PRUEBA TÉCNICA ANALISTA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES 3 La presente prueba no se utilizará para futuras convocatorias ORDEN / CODIGO PREGUNTA 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 PREGUNTA Cuál es la función de un DBA? Qué son las políticas de TI? La legislación informática se basa en: El Auditor Informático realiza: Que significa ETL? Que significa BPM? Que es un KMS? Cuál de las siguientes no es una estructura de datos? Que significa CRUD? Cuál de las siguientes son metodologías de desarrollo? Que significa PVHA? Cuales son herramientas de software CASE? El lenguaje SQL está compuesto por: Es un sistema en el cual múltiples sitios de bases de datos están ligados por un sistema de comunicaciones de tal forma que, un usuario en cualquier sitio puede acceder a los datos en cualquier parte de la red exactamente como si estos fueran accedidos de forma local. Para la gestion de un proyecto, cuál cree ud que es el ciclo de desarrollo? Que significa OLTP Que abarca la responsabilidad profesional? Cuál es el ciclo del SDLC? Cuál es el objetivo de COBIT? Que es DBMS? El marco de trabajo que se basa en las mejores prácticas para la mejora de los procesos es: Qué componente no corresponde al ciclo de vida de desarrollo de software Qué es información? Cuáles son los componentes de un Diagrama de E-R ¿Cuál de estas opciones es el proceso para entremezclar varios flujos de datos en un solo canal de comunicación compartido o medio de red? Qué significa JEE? Qué es UML? La herramienta que permite realizar el mapeo de atributos entre la base de datos y los objetos es: Qué es la normalización de la base de datos? De las siguientes opciones, cuáles son herramientas de análisis de red? ¿Qué es spam? ¿A qué se denomina Topología de red? ¿Cuál de las siguientes topologías de red es la más económica para implementar? ¿Qué define un protocolo? 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 Equipo central que se emplea para conectar los equipos de manera inalámbrica a una red. ¿Para qué tipo de redes se utiliza las direcciones de clase A? De las siguientes afirmaciones, ¿cuál corresponde al concepto de software? ¿Qué opción forma parte del desarrollo de un plan de mantenimiento preventivo? ¿Cuál es la definición correcta de una base de datos? La seguridad de la información. Un SGSI. ¿Cuál de los siguientes NO es un procedimiento adecuado para la consulta de la validez de un certificado digital emitido por un prestador de servicios de certificación? Proceso de documentar las vulnerabilidades detectadas durante las pruebas y emitir recomendaciones para mitigar o minimizar el riesgo asociado a cada una de ellas es. Evento que puede descencadenar un incidente en la empresa / organización, produciendo daños y/o pérdidas materiales o inmateriales en sus activos. Según la norma ISO/IEC 27001, la etapa que determina la asignación de responsabilidades y autoridad para garantizar que el SGSI se encuentra conforme al estándar es: Etapa del SGSI que corresponde a la implementación de controles de mitigación de riesgos. El wireless sniffing es una prueba de penetración. ¿Cuáles son las ventajas de la virtualización? De las siguientes opciones, cuál o cuáles se pueden virtualizar. ¿Qué se utiliza en un test de intrusión? RESPUESTAS CODIGO PREGUNTA 1 2 3 4 RESPUESTA Administrar las bases de datos para su buen desempeño Son normas que facilitan la gestión de recursos y proyectos relacionados con el área de TI La implementación de leyes o normas para brindar un servicio informático etico y moral. Permite detectar de forma sistemática el uso de los recursos y los flujos de información en la organzación 5 6 7 8 9 10 11 12 13 Extraer, Transformar, Cargar Business Process Management Un sistema que administra conocimiento JSP Crear, Leer, Actualizar, Borrar SCRUM, RUP Planificar, Verificar, Hacer, Actuar Power Designer, Architect Todas las anteriores. 14 15 16 17 Base de datos distribuida Planificar, Analizar, Desarrollar, Implementar Online Transaction Processing Todas las anteriores 18 19 20 21 22 23 24 25 Analizar, Diseñar, Codificar, implementar, Probar Brindar un marco de trabajo para la implementación de buenas prácticas en el area de TI Un sistema gestor de base de datos ITIL Finalización El procesamiento de los datos para obtener conocimiento. Entidades, relaciones, atributos Multiplexación. 26 27 28 29 30 Java Enterprise Edition Unified Modeling Language Hibernate Es un proceso que permite evitar la redundancia de datos Todas las respuestas son correctas 31 32 33 34 35 Correo electrónico basura La manera en que están conectados los dispositivos a la red Bus Normas a seguir para transmitir la información Access point 37 38 Se utiliza para redes de gran número de computadores, utiliza 7 bits como identificador de red y 24 bits como identificador de computador Conjunto de instrucciones que configura el comportamiento de los periféricos en un sistema de cómputo Registrar los detalles y la frecuencia de cada tarea de mantenimiento 39 40 41 Conjunto de información normalizada y relacionada, que se elabora utilizando una vía sistemática para el almacenamiento, proceso y extracción de datos Analiza los riesgos, realiza planes y esquematiza normas Conoce, gestiona y minimiza los riegos informáticos 36 42 43 Lista de certificados revocados Generación de reportes 44 45 46 47 48 Amenaza Liderazgo Operación Externo Todas las respuestas son correctas 49 50 Todas las respuestas son correctas Una base de datos de vulnerabilidades
© Copyright 2024