Analista de Tecnologías de la Información y Comunicaciones 3

PRUEBA TÉCNICA ANALISTA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES 3
La presente prueba no se utilizará para futuras convocatorias
ORDEN / CODIGO PREGUNTA
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
PREGUNTA
Cuál es la función de un DBA?
Qué son las políticas de TI?
La legislación informática se basa en:
El Auditor Informático realiza:
Que significa ETL?
Que significa BPM?
Que es un KMS?
Cuál de las siguientes no es una estructura de datos?
Que significa CRUD?
Cuál de las siguientes son metodologías de desarrollo?
Que significa PVHA?
Cuales son herramientas de software CASE?
El lenguaje SQL está compuesto por:
Es un sistema en el cual múltiples sitios de bases de datos están ligados por
un sistema de comunicaciones de tal forma que, un usuario en cualquier
sitio puede acceder a los datos en cualquier parte de la red exactamente
como si estos fueran accedidos de forma local.
Para la gestion de un proyecto, cuál cree ud que es el ciclo de desarrollo?
Que significa OLTP
Que abarca la responsabilidad profesional?
Cuál es el ciclo del SDLC?
Cuál es el objetivo de COBIT?
Que es DBMS?
El marco de trabajo que se basa en las mejores prácticas para la mejora de
los procesos es:
Qué componente no corresponde al ciclo de vida de desarrollo de software
Qué es información?
Cuáles son los componentes de un Diagrama de E-R
¿Cuál de estas opciones es el proceso para entremezclar varios flujos de
datos en un solo canal de comunicación compartido o medio de red?
Qué significa JEE?
Qué es UML?
La herramienta que permite realizar el mapeo de atributos entre la base de
datos y los objetos es:
Qué es la normalización de la base de datos?
De las siguientes opciones, cuáles son herramientas de análisis de red?
¿Qué es spam?
¿A qué se denomina Topología de red?
¿Cuál de las siguientes topologías de red es la más económica para
implementar?
¿Qué define un protocolo?
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
Equipo central que se emplea para conectar los equipos de manera
inalámbrica a una red.
¿Para qué tipo de redes se utiliza las direcciones de clase A?
De las siguientes afirmaciones, ¿cuál corresponde al concepto de software?
¿Qué opción forma parte del desarrollo de un plan de mantenimiento
preventivo?
¿Cuál es la definición correcta de una base de datos?
La seguridad de la información.
Un SGSI.
¿Cuál de los siguientes NO es un procedimiento adecuado para la consulta
de la validez de un certificado digital emitido por un prestador de servicios
de certificación?
Proceso de documentar las vulnerabilidades detectadas durante las pruebas
y emitir recomendaciones para mitigar o minimizar el riesgo asociado a cada
una de ellas es.
Evento que puede descencadenar un incidente en la empresa /
organización, produciendo daños y/o pérdidas materiales o inmateriales en
sus activos.
Según la norma ISO/IEC 27001, la etapa que determina la asignación de
responsabilidades y autoridad para garantizar que el SGSI se encuentra
conforme al estándar es:
Etapa del SGSI que corresponde a la implementación de controles de
mitigación de riesgos.
El wireless sniffing es una prueba de penetración.
¿Cuáles son las ventajas de la virtualización?
De las siguientes opciones, cuál o cuáles se pueden virtualizar.
¿Qué se utiliza en un test de intrusión?
RESPUESTAS
CODIGO
PREGUNTA
1
2
3
4
RESPUESTA
Administrar las bases de datos para su buen desempeño
Son normas que facilitan la gestión de recursos y proyectos relacionados con el
área de TI
La implementación de leyes o normas para brindar un servicio informático etico y
moral.
Permite detectar de forma sistemática el uso de los recursos y los flujos de
información en la organzación
5
6
7
8
9
10
11
12
13
Extraer, Transformar, Cargar
Business Process Management
Un sistema que administra conocimiento
JSP
Crear, Leer, Actualizar, Borrar
SCRUM, RUP
Planificar, Verificar, Hacer, Actuar
Power Designer, Architect
Todas las anteriores.
14
15
16
17
Base de datos distribuida
Planificar, Analizar, Desarrollar, Implementar
Online Transaction Processing
Todas las anteriores
18
19
20
21
22
23
24
25
Analizar, Diseñar, Codificar, implementar, Probar
Brindar un marco de trabajo para la implementación de buenas prácticas en el
area de TI
Un sistema gestor de base de datos
ITIL
Finalización
El procesamiento de los datos para obtener conocimiento.
Entidades, relaciones, atributos
Multiplexación.
26
27
28
29
30
Java Enterprise Edition
Unified Modeling Language
Hibernate
Es un proceso que permite evitar la redundancia de datos
Todas las respuestas son correctas
31
32
33
34
35
Correo electrónico basura
La manera en que están conectados los dispositivos a la red
Bus
Normas a seguir para transmitir la información
Access point
37
38
Se utiliza para redes de gran número de computadores, utiliza 7 bits como
identificador de red y 24 bits como identificador de computador
Conjunto de instrucciones que configura el comportamiento de los periféricos en
un sistema de cómputo
Registrar los detalles y la frecuencia de cada tarea de mantenimiento
39
40
41
Conjunto de información normalizada y relacionada, que se elabora utilizando
una vía sistemática para el almacenamiento, proceso y extracción de datos
Analiza los riesgos, realiza planes y esquematiza normas
Conoce, gestiona y minimiza los riegos informáticos
36
42
43
Lista de certificados revocados
Generación de reportes
44
45
46
47
48
Amenaza
Liderazgo
Operación
Externo
Todas las respuestas son correctas
49
50
Todas las respuestas son correctas
Una base de datos de vulnerabilidades