Estás haciendo el Test Numero 1247

Los usuarios registrados de forma gratuita
pueden pedir mas de 20 preguntas y no encontraran publicidad en los tests

Informacion Auxiliares de
Etiquetas Informática
Numero de preguntas 20
Situacion Preguntas independientes.
Quiero hacer preguntas o

El lenguaje JAVA es un lenguaje:
b) Interpretado
a) Compilado
c) Orientado a la sintaxis
d) Primero compilado y después interpretado
Ver, consultar, responder o comentar esta pregunta en el foro

Una red privada virtual no puede establecerse a través de la red Internet debido a:
c) La necesidad de redes privadas de comunicaciones.
b) La existencia de sniffers capaces de monitorizar las conexiones y extraer información confidencial.
d) No es cierto; una red privada virtual puede establecerse sobre una red pública como Internet.
a) La inseguridad de la red pública Internet.
Ver, consultar, responder o comentar esta pregunta en el foro

Un hub comprende los niveles OSI:
a) Los 3 primeros niveles del modelo OSI
d) Sólo el nivel físico.
c) Hasta el nivel 2 (enlace de datos)
b) Hasta el nivel de red del modelo OSI
Ver, consultar, responder o comentar esta pregunta en el foro

En el lenguaje SQL el operador IN es equivalente a:
d) Ninguna de las anteriores.
b) =ANY
c) <>ALL
a) EXISTS
Ver, consultar, responder o comentar esta pregunta en el foro

En una red de conmutación de mensajes:
c) Cada nodo borra la información recibida cuando la envía al siguiente.
d) La información se divide en mensajes de tamaño fijo que se envían a través de los nodos de la red.
a) Se establece el camino entre emisor y receptor antes de iniciar la conexión.
b) El mensaje se almacena en varios nodos intermedios simultáneamente.
Ver, consultar, responder o comentar esta pregunta en el foro

La sentencias GRANT y REVOKE del lenguaje SQL pertenecen al:
a) DML
d) DCU
b) DCL
c) DDL
Ver, consultar, responder o comentar esta pregunta en el foro

Respecto a los algoritmos de encriptación de clave simétrica, señala la respuesta incorrecta:
c) La clave simétrica se adjunta encriptada junto con el mensaje, lo que permite desencriptar el mensaje.
d) El emisor y el receptor deben disponer de la misma clave para encriptar/desencriptar los mensajes.
a) El mayor problema se encuentra en la distribución de la clave simétrica por un canal inseguro.
b) Son más simples y rápidos que los algoritmos asimétricos.
Ver, consultar, responder o comentar esta pregunta en el foro

La tecnología Frame Relay no se caracteriza por:
a) Utilizar tramas de longitud fija
d) Proporcionar mayor velocidad que la tecnología X.25
b) Transportar información de flujo y control de errores.
c) Proporcionar una velocidad de hasta 600 Mb/s
Ver, consultar, responder o comentar esta pregunta en el foro

Al proceso de grabar en un disco los sectores en los que se podrá escribir, así como el nº de sector e información de corrección de errores (ECC) recibe el nombre de:
d) Grabación de la tabla de particiones del disco.
b) Formateo físico
c) Scandisk
a) Formateo lógico
Ver, consultar, responder o comentar esta pregunta en el foro

Si en el lenguaje de programación C tenemos una función A que llama a la función B y B llama a A, tenemos un ejemplo de:
c) Bloqueo por deadlock
b) Recursividad directa
a) Indirección
d) Ninguna de las anteriores es cierta.
Ver, consultar, responder o comentar esta pregunta en el foro


Nota Correctas Incorrectas Sin contestar Total
? ? ? ? ?
Ir a la barra de herramientas