Informática

Ingeniería informática. Seguridad. Redes. Protocolos

  • Enviado por: El remitente no desea revelar su nombre
  • Idioma: castellano
  • País: Ecuador Ecuador
  • 10 páginas
publicidad

Dos principios de la seguridad informática para el intercambio de información segura a través de Internet.

Cual de los siguientes son protocolos de Internet?

La lista de Riesgos se actualiza luego de cada iteración

Si una pc esta conecta a un punto de red, la misma tiene configurada direccionamiento dinámico que comando permite obtener una dirección ip (seleccione una respuesta)

Un Objetos es:

You issue the command SHUTDOWN, and it seems to hang. What could be

You work as An Application Developer for Federal Inc. The Company uses an Oracle Database. You have created a function named My_func in the database. You want to change the arguments declared for the function, you want to see the names of the procedures and the other functions that invoke MY_func function. Wich of the following data dictionary views will you query to accomplish this?Each correct answer represents a complete solution. Choose the best answer:

You work as an Application Developer for Tech Nart Inc. The Company uses an Oracle Database. The Database contains a table named Employees that contains employee records. You are required define a trigger on the Salary column of the Employees table to ensure that whenever an aemployees's salary is updated, the salary is not increased by more than 20% at a time not is it ever decreased. To accomplish this, you execute the following statement: CREATE OR REPLACE TRIGGER Check_sal BEFORE UPDATE OF SALARY ON EMPLOYEES FOR EACH ROW WHEN (NEW.SALARY < OLD.SALARY OR NEW.SALARY > OLD.SALARY*1.2) BEGIN RAISE_APLICATION_ERROR(‐20004, `You cannot increase salary by more than 10% nor can you decrease it.');End;

1. Línea base de configuración es una especificación revisada que de ahí en adelante sirve como base para un desarrollo posterior.

14. Es verdad que en cada Iteración intervienen todas las fases de RUP

2 Giga bits por segundo, es equivalente a?

4. ¿A quién debemos la fórmula (C=2AB) que recoge la limitación de la velocidad de transmisión en un canal libre de ruido?

4. La especificación de manuales es una buena practica para el desarrollo de software?

Active Directory se ejecuta en el subsistema de seguridad en:

Ahora necesitas hacer que cada palabra de un texto comience con mayúscula. ¿Cómo lo harías?

Al utilizar antispam, desde donde se debe hacer relay?

Antes de comenzar un diseño, es imprescindible:(Escoja al menos 1 opción) ?

Cada petición a un servlet, se crea un hilo

Claves son :

COBIT pertenece a:

COBIT, son siglas de:

Cómo abrirías un enlace en una nueva ventana del navegador?

Cómo alinearía horizontalmente el contenido de una celda de una tabla a la derecha?

Cómo alinearías verticalmente el contenido de una celda de una tabla a la mitad?

Como determina que los cambios funcionales que deban realizarse corresponden a lo especificado por el usuario analizano el Plan de desarrollo de Software

Como determina que los cambios funcionales que deban realizarse corresponden a lo especificado por el usuario analizano el Plan de desarrollo de Software

Como determina que los cambios funcionales que deban realizarse corresponden a lo especificado por el usuario, mirando el documento de Visión

Como determina que los cambios funcionales que deban realizarse corresponden a lo especificado por el usuario, mirando el documento de Visión

Como determina que los cambios funcionales que deban realizarse corresponden a lo especificado por el usuario, mirando el documento de Visión

Como determina que los cambios funcionales que deban realizarse corresponden a lo especificado por el usuario, mirando el modelo de caso de uso

Como determina que los cambios funcionales que deban realizarse corresponden a lo especificado por el usuario, mirando el modelo de caso de uso

Como determina que los cambios funcionales que deban realizarse corresponden a lo especificado por el usuario, revisando la especificación de caso de uso

Como determina que los cambios funcionales que deban realizarse corresponden a lo especificado por el usuario, revisando la especificación de caso de uso

Cómo podemos conseguir que en una lista aparezcan los elementos encabezados con un cuadrado?

Como se puede obtener las necesidades de los afectados

Con el goce añadido de la administración remota, se puede tener a los usuarios contentos y productivos

Con qué etiqueta se define el título de la página?

Con qué etiquetas puedes conseguir que un texto aparezca en negrita?

Criptoanalista es:

Criptógrafo es :

Criptograma es :

Criptología es :

Criptologo es:

Cual comando permite confirmar conectividad a la base de datos Oracle (seleccione una respuesta)

Cuál de estas afirmaciones es verdad?

Cuál de estos comandos muestra información del sistema?

Cuál de estos comandos son utilizados para bajar los servicios de Lotus

Cuál de estos comandos son utilizados para comprimir un archivo?

Cuál de estos comandos son utilizados para levantar los servicios apache en el OAS?

Cuál de estos comandos son utilizados para realizar una copia de seguridad?

Cual de las siguientes afirmaciones es Verdadera?

Cual de las siguientes es una actividad inválida en el Proceso de Manejo de Seguridad

Cuál de las siguientes redes permite tener un mayor número de hosts?

Cuál de las siguientes redes permite tener un menor número de hosts?

Cual de las siguientes tecnologías es de menor velocidad de transmisión?

Cuál de los siguientes comandos permiten liberar el cache DNS de una pc windows?

Cuál de los siguientes comandos permiten realizar una consulta de resolución de nombres?

Cuál de los siguientes comandos permiten realizar una consulta de resolución de nombres?

Pág. 4

Cual de los siguientes dispositivos son utilizados para brindar seguridad a una red?

Cual de los siguientes dispositivos son utilizados para montar una red inalámbrica?

Cual de los siguientes enunciados describe el Análisis de Impacto del Negocio (BIA)

Cual de los siguientes enunciados describe mejor un “incidente”

Cuál de los siguientes equipos son utilizados para interconectividad?

Cual de los siguientes estándares es de mayor velocidad de transmisión?

Cual de los siguientes estándares es de menor velocidad de transmisión?

Cual de los siguientes modelos, se considera un modelo de lo que el sistema debe hacer para satisfacer los requerimientos del usuario, diciendo lo mínimo posible acerca de cómo se implanta?:

Cual de los siguientes procesos está relacionado con la rutina técnica de supervisión de la infraestructura de ICT (Comunicaciones)?

Cuál de los siguientes protocolos permiten tener un conexión segura?

Cuál de los siguientes protocolos son utilizados como enrutamiento dinámico?

Cual de los siguientes protocolos son utilizados para Administrar una red?

Cuál de los siguientes protocolos son utilizados para la transferencia de correos electrónicos?

Cuál de los siguientes protocolos son utilizados para obtención/recepción de correos electrónicos?

Cuál de los siguientes protocolos son utilizados para obtención/recepción de correos electrónicos?

Cuál de los siguientes sistemas de correo no son open source?

Cuál de los siguientes sistemas de correo son open source?

Cuál es el código correcto para insertar una imagen de fondo?

Cuál es el comando para verificar una dirección ip en un computador windows?

Cuál es el orden, de más bajo a más alto, de los niveles que componen una computadora de comunicaciones?

Cuál es el principal uso de Telnet?

Cual es la característica principal de usar excepciones en java

Cuál es la etiqueta correcta para el encabezado de tamaño mayor?

Cuál es la etiqueta que debes usar si quieres dibujar una línea horizontal?

Cuál es la forma correcta de hacer referencia a una hoja de estilos externa?

Cuál es la forma correcta de incluir una imagen?

Cuál es la sintaxis correcta para poner TODOS los elementos <p> en negrita?

Cuál es la utilidad del fichero /etc/fstab?

Cuáles de las siguientes características deben estar presentes en una internetwork?

Cuáles son las fases del ciclo de vida en RUP?

Cuales son las capas empleadas en JEE

Cuales son las capas empleadas en Modelos Vista controlador

Cuando el equipo adopta decisiones de forma colectiva éstas suelen ser más extremas que las que adoptarían individualmente

Cuando no se envían los correos en un sistema de correo electrónico LOTUS, que servicio debo reiniciar?

Cuando no se tienen claro los requerimientos funcionales es importante realizar un prototipo para recopilar información

Cuándo se instala un servidor linux cual es el tamaño de la memoria SWAP recomendable que se debe crear?

Cuando se quiere interconectar dos computadores back to back se requiere?

Cuando una clase implementa una interfaz, esta debe:

Cuantos tipos de Mesa de Ayuda existen:

Database Control is a multitier web application. Which tier is responsible for window management? (Choose the best answer.)

Delitos informáticos

Desde que opción del menú de writer se puede cambiar para que en un archivo con formato doc el texto del mismo sea revisado con el ortográfo (seleccione una respuesta)

DNS y Active Directory pare la configuración de redes con protocolos de Internet trabaja con:

During the transition from NOMOUNT to MOUNT mode, which file or files are required? (Choose the best answer.)

During your routine monitoring operations on the database, you observe that there is heavy contention on data dictionary tables whenever extents are allocated or freed from a tablespace.

EJB (Enterprise JavaBean) es una tecnología J2EE para :

El Acuerdo de Niveles de Calidad de Servicio (SLA) debe ser escrito en:

El archivo notes.ini es un archivo de configuración de Lotus?

El aseguramiento de la calidad es una parte del proceso de regulación

El aseguramiento de la calidad refleja completamente las necesidades de los clientes

El aseguramiento de la calidad sirve para la evaluación continua de los factores

El aseguramiento de la calidad sirve como Herramienta de Gestión

El AWT (Abstract Windows Toolkit) es la parte de Java que

El comando “dd” en linux permite realizar?

El comando “scp” en un sistema linux es utilizado para ?

El concepto de Staff hace referencia a Un órgano de asesoramiento de la estructura de la organización

El conjunto de personas sometidas a la autoridad de un superior conforma un nivel de la organización

El correo electrónico por definición no puede contener virus al ser sólo texto

El correo electronico puede contener archivos añadidos que se ejecuten en el cliente de correo del usuario y éstos pueden tener incluido un virus.

El diagrama de Actividades se lo realiza a partir de la especificación de los casos de uso

El diagrama de Actividades se lo realiza a partir de la especificación de los casos de uso

El diagrama de Actividades sirve para modelar la estructura de un sistema

El diagrama de Clases sirve para modelar la estructura de un sistema

El diagrama de Componentes sirve para modelar la estructura de un sistema

El diagrama de Comunicación sirve para modelar la estructura de un sistema

El diagrama de Secuencia sirve para modelar la estructura de un sistema

Pág. 6

El diseño de objetos, elabora el modelo de análisis y proporciona una base detallada para la implantación

El éxito de un equipo de trabajo va a depender de la genialidad individual de cada uno de sus miembros y de la coordinación de sus actividades.

el fichero (/etc/login.defs) permite:

el fichero /etc/securetty permite:

el fichero /etc/shells permite:

El fichero de shadow alberga pares de nombres de usuario y contraseñas

El fichero groups contiene toda la información de pertenencia a grupos

El fichero gshadow contiene toda la información de pertenencia a grupos

El Internet es denominado como?

El mantener reuniones periódicas no es una buena oportunidad de fomentar la comunicación dentro del equipo, más bien la entorpese.

El Master Boot Record de un disco duro se localiza en?

El mejor ciclo de vida que se adapta a los requerimientos dinámicos es el ciclo de vida Iterativo incremental

El mejor ciclo de vida que se adapta a los requerimientos dinámicos es el ciclo de vida Iterativo incremental

El Modelo Cliente ‐ Servidor

El monitor de referencia de seguridad impide cumplir el control de acceso para los objetos de Active Directory

El monitor de referencia de seguridad se ejecuta en:

El objetivo del análisis es desarrollar un modelo del funcionamiento del sistema

El organigrama representa La comunicación formal e informal que se produce en la organización

El Plan de Contingencias implica

El polimorfismo permite a los programadores separar las cosas que cambian de las que no

El principio de unidad de mando establece que Existe una escala jerárquica que delimita quien ejerce la autoridad

El principio de unidad de mando establece que Una persona sólo debe recibir órdenes de un jefe

El proceso de desarrollo de software no se encarga de la capacitación a usuarios?

El puerto 53, a que protocolo representa?

el responsable de iniciar los servicios

El servicio UDP/IP

El trabajo de un diagrama de tópicos es describir los principales modelos de elementos y sus relaciones

El trabajo de un diagrama de tópicos es entender las relaciones entre elementos en su código

El trabajo de un diagrama de tópicos es mostrar el despliegue de la estructura del sistema

El uso de componentes de Arquitectura es una buena practica para el desarrollo de software?

Elementos Claves de RUP

En cual parámetro se especifica los servicios que levanta Lotus?

Pág. 7

En el analisis de requerimientos los casos de uso:

En el cliente de correo thunderbird que debe instalar para que se pueda minimizar como icono en la barra de tareas

En la Planificación de proyectos, al comienzo del proyecto se debe listar lss tareas en orden de prioridad

En la Planificación de proyectos, al comienzo del proyecto se debe establecer las metas y los objetivos más amplios del trabajo

En la Planificación de proyectos, al comienzo del proyecto se debe establecer la lista de Recursos que necesitara el proyecto

En los Patrones diseñados en el RSA (Rational Software Arquitecture) ocurren transformaciones dentro del mismo modelo de Al mismo nivel de Abstracción

En los Patrones diseñados en el RSA (Rational Software Arquitecture) ocurren transformaciones dentro del mismo modelo de UML to UML, Java to Java

En los routers Cisco, cuáles puertos se pueden usar para la configuración inicial?

En qué parte del código HTML se debe colocar la referencia a una hoja de estilos externa?

En qué parte se colocan las META‐TAGS?

En que puerto trabaja el protocolo POP3?

En que puerto trabaja el protocolo POP3s?

En que puerto trabaja el protocolo SMTP?

En sistemas AIX, el rootvg es el grupo de volúmenes en donde está el Sistema Operativo ?

En sistemas AIX, para que sirve el comando extendvg rootvg hdisk1?

En sistemas Linux, cual es la forma de poner rutas estáticas?

En sistemas SOLARIS, para que sirve el comando pkgchk?

En sistemas SOLARIS, que es ZFS?

En un servidor linux cual es el path donde se alojan los archivos de configuración de las tarjetas de red?

En un servidor linux cual es el path donde se especifica los servidores DNS?

En una configuración de dominio en ambientes Linux que archivos deben moficarse para crear un dominio de samba y ldap?

En una red LAN se tiene trabajando con cable utp categoría 5e, a qué velocidad de transmisión de datos alcanzaría?

En verdad que en un equipo de trabajo cada miembro trata de aportar lo mejor de si mismo, no buscando destacar entre sus compañeros

Enfocado en las mejores prácticas (ITIL) para un adecuado manejo de incidentes se debe contar con? (seleccione una respuesta)

Eric is working as a database administrator with Telstar Corporation. He has been granting SYSDBA and SYSOPER privileges to certain users who must perform certain administrative tasks, such as starting and shutting down the database remotely.

Es correcto decir que El trabajo en equipo implica un grupo de personas trabajando de manera coordinada en la ejecución de un proyecto

Es trabajo del jefe de Equipo Supervisar el trabajo del equipo antes de presentar los resultados al órgano supervisor

Es UML un lenguaje de modelamiento visual

Es UML un lenguaje de modelamiento visual

Es UML un lenguaje de modelamiento visual

Pág. 8

Es verdad que el trabajo en equipo se basa en Complementariedad, Coordinación, Comunicación, Confianza y Comportamiento

Es verdad que el plan de desarrollo de software es un entregable de la fase de Transición

Es verdad que el plan de desarrollo de software es un entregable de la fase de Transición

Es verdad que en cada Iteración intervienen todas las fases de RUP

Es verdad que la diferencia básica entre Jefe y Lider radica en el origen de la autoridad que ejercen

Es verdad que la Metodología RUP esta basada en Arquitectura

Es verdad que la Metodología RUP esta basada en Caso de Usos

Es verdad que la Metodología RUP esta basada en el Desarrollo Iterativo Incremental

Es verdad que la Metodología RUP esta basada en Requerimientos

Es verdad que las disciplinas de RUP son 4??

Es verdad que las disciplinas de RUP son 4??

Es verdad que las fases de RUP son Inicio, Análisis, Desarrollo y Despliegue

Es verdad que las fases de RUP son Inicio, Análisis, Desarrollo y Despliegue

Es verdad que las fases de RUP son Inicio, Análisis, Desarrollo y Despliegue

Es verdad que organizar significa, asignar a los recursos disponibles un papel concreto a desempeñar por cada uno

Es verdad que solo una disciplinas de RUP intervienen en cada iteración

Es verdad que solo una disciplinas de RUP intervienen en cada iteración

Esta RUP dirigido por la arquitectura y basado por los casos de uso

Esta RUP dirigido por la arquitectura y basado por los casos de uso

Existen los casos de uso de Sistema

Existen los casos de uso de Sistema

Existen los diagramas de caso de uso de Negocio

Existen los diagramas de caso de uso de Negocio

Hay que exigir a los colaboradores que no decidan ellos mismos; e incitar a consultar siempre.

Hebras en Java

Introducir dentro de un programa una rutina o conjunto de instrucciones, no autorizadas

Introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema

JavaServer Pages (JSP)

La arquitectura de un servidor de aplicaciones basado en JEE contiene:

La capacitación y el mejoramiento continuo es una buena practica para el desarrollo de software?

La función de organización tiene como contenido fundamental La división y coordinación del trabajo

La función de organización tiene como contenido fundamental La división y coordinación del trabajo

La funcionalidad integrada de pilas de mensajes ayuda a los desarrolladores a implementar y llevar a cabo aplicaciones que funcionan de manera más fiable sobre las redes

Pág. 9

La generalización es la relación que existe entre una clase y las subclases

La herencia permite

La interacción cliente/servidor basada en Web usa el protocolo

La interface es:

La lista de Riesgos se actualiza luego de cada iteración

La lista de Riesgos se actualiza luego de cada iteración

La MAC address de cada tarjeta de red es?

La mejor solución de seguridad es desactivar el telnet y utilizar ssh.

La mejor solución de seguridad es desactivar el telnet y utilizar ssh.

La representación gráfica del conjunto de interrelaciones funcionales entre los departamentos de una empresa recibe el nombre de diagrama de sectores

La seguridad no es una solución, es un modo de vida.

La velocidad de los datos se mide en?

Las consideraciones para implantar una estructura local de Mesa de Ayuda incluyen varias actividades. Una de las siguientes no es apropiada, favor identifíquela:

Línea base de configuración es una especificación o producto que se ha revisado formalmente y sobre los que se ha llegado a un acuerdo.

Línea base de configuración es una especificación o producto que se ha revisado formalmente y sobre los que se ha llegado a un acuerdo.

Línea base de configuración es una especificación revisada que puede cambiarse solamente a través de procedimientos formales de control de cambios

Línea base de configuración es una especificación revisada que puede cambiarse solamente a través de procedimientos formales de control de cambios

Línea base de configuración es una especificación revisada que de ahí en adelante sirve como base para un desarrollo posterior.

Los casos de uso pueden ser leídos por los usuarios funcionales

Los casos de uso pueden ser leídos por los usuarios funcionales

Los diagramas de actividades y secuencia son parte de los diagramas de colaboración

Los diagramas de actividades y secuencia son parte de los diagramas de colaboración

Los diagramas de secuencia muestran el comportamiento de los objetos

Los diagramas de secuencia muestran el comportamiento de los objetos

Los modos de acceso al procesador son:

Los nombres de Java son sensibles a las letras mayúsculas y minúsculas.

Los protocolos sirven para comunicar:

Los servidores de correo domino proporciona?

Los sistemas OLAP son

Los sistemas OLTP son :

Los virus se transmisten sólo mediante la ejecución de un programa

Los Wrappers (envoltorios) son clases diseñadas para ser un complemento de los tipos primitivos

Lotus InfoBox es una herramienta de tarea sensitiva que ofrece a los usuarios información sobre cualquier selección de objeto?

Lotus ofrece la ventaja de trabajar tanto en Red, como en forma Local?

Pág. 10

Lunix proporciona una característica para instalaciones automatizadas

Manejo de Cambios es un atributo de:

Mejorar la comunicación y comprensión a través de los miembros del equipo es Desarrollar Iterativamente

Mejorar la comunicación y comprensión a través de los miembros del equipo es Manejo de Requerimientos

Mejorar la comunicación y comprensión a través de los miembros del equipo es Modelar Visualmente

Modelar Visualmente es una buena practica para el desarrollo de software?

No se puede permitir que los miembros del equipo eviten tomar decisiones, tratando de que sea el equipo en su conjunto o bien el jefe quienes las tengan que asumir

Número de casos concretos de una clase que puede relacionarse :

Oracle Data Mining (ODM) permite :

Para asignar a un usuario permisos de un fichero

Para asignar a un usuario propiedad de un fichero

Para cambiar el margen izquierdo de un elemento se utiliza...

Para encontrar archivos utlizamos:

Para estimar el esfuerzo de proyectos con RUP se puede decir que la fase de elaboración se gasta el 45 % del esfuerzo total

Para hacer que aparezca un menú desplegable se debe usar la etiqueta...

Para lograr que, cuando el usuario escriba en un campo de texto, los caracteres aparezcan como asteriscos, se ha de poner...

Para realizar estimaciones seguras de costos y esfuerzos tienen varias opciones posibles:

POP3 es un protocolo?

POP3 es un protocolo?

POP3s es un protocolo?

Por qué introducir redundancia?

Por que se debe utilizar la generalizacion

Por que usar trazabilidad

Posibles resultados derivados de un incidente de seguridad:

PPP permite conexiones TCP‐IP, IPX/SPX y NetBEUI sobre líneas seriales

Que archivo o archivos deben copiarse al directorio de diccionarios de Open Office para habilitar sinónimos (seleccione una respuesta)

Que comando se utiliza para comprimir bases en un sistema de correo electrónico LOTUS?

Que es el Balance de carga?

Que es el respaldo diferencial?

Que es un CMS?

Que es un entity BEAN ?

Que es un JAVA BEAN ?

Qué es un Kilobyte (KB)?

Qué es una Intranet?

Qué nivel OSI proporciona recuperación de errores y control del flujo extremo a extremo?

Pág. 11

Qué perspectivas reconoce RUP dentro del enfoque de los modelos de los procesos genéricos?

Qué propiedad de CSS controla el tamaño del texto?

Que puertos usa el servidor jabber (seleccione dos opciones)

Qué se debe poner en un formulario web para poder incluir un fichero?

Qué significan las siglas CSS?

Que son los Servlets de Java:

Qué tipo de colores se establece como mínimo para mezclar en una pagina web?

Qué tipo de estructura de HelpDesk existen? (seleccione dos opciones)

Qué tipos de balanceadores de carga, se utilizan con mayor frecuencia?

Que tipos de herramientas open source para help desk conoce? (seleccione dos opciones)

Qué usan los routers para seleccionar la mejor ruta para los paquetes de salida?

RUP e un metodologia de desarrollo de software

RUP e un metodologia de desarrollo de software

RUP es una formula de adquisición de software

RUP es una formula de adquisición de software

RUP es una metodología de adquisición de software

RUP es una metodología de adquisición de software

RUP esta basado en el ciclo de vida en cascada

RUP esta basado en el ciclo de vida en cascada

Seguridad Física es:

Seguridad Lógica es :

Servicio de autenticación de Internet (IAS) es:

Servicios de componentes son:

servidores WWW también tienen la capacidad de utilizar SSL

Si dentro de un equipo el jefe y el líder son distintas personas no hay problema de que se pueda producir una dualidad de mandos

Si queremos que el texto aparezca en negrita, escribiremos...

Si quisieras hacer que los enlaces aparezcan sin subrayar...

SMTP es un protocolo?

Socket: Interfaz con el servicio TCP‐UDP/IP

SQUID es un proxy a nivel de aplicación para HTTP, HTTPS y FTP.

TCP_WRAPPERS se controla desde:

Tener una Arquitectura de la Seguridad ayuda a:

The database in your company runs in the NOARCHIVELOG mode. You take a weekly backup of the database every Saturday morning.

Un constructor sirve para:

Un Diagrama de clases :

Un Diagrama de instancias:

Un E1 cuantos bps representa?

Un hiperenlace puede lanzar un programa en Java u otro que se ejecute en el disco duro del cliente

Pág. 12

Un modelo es una abstracción de algo, con la finalidad de comprenderlo

Un paquete es:

Un programa escrito en Java puede correr en cualquier plataforma porque:

Un rol en base de datos es:

un servidor adecuadamente configurado se ejecutará y no necesitará mayor mantenimiento

Un servidor squid en linux ayuda a tener un?

Un servlet es usado para:

Un shell es un programa que se encuentra entre el sistema operativo y el usuario

Un T1 cuantos bps representa?

Una buena política de copias de seguridad o backups es:

Una Clase es:

Una de las principales causas de fracaso de los equipos es la falta de comunicación.

Una empresa tiene una información de calidad si :

Una Iteración en RUP es una definición de actividades en forma de cascada

Una Iteración en RUP no produce ejecutables y no valida el estatus del Proyecto

Una Iteración en RUP se compone de hasta tres disciplinas a la vez

Una tabla debe abrirse y cerrarse con las siguientes etiquetas...

User A has locked some tables in the database. As a result, other users in the database are not able to access the data in the locked tables. To solve the problem, you kill user A's session.

Users in your application complain of slow response to queries. Upon analysis, you realize that the queries are being reparsed because they are aged out quickly

Using Database Control, you stop the Database Listener. Which of the following statements is true? (Choose the best answer.)

What action should you take after terminating the instance with SHUTDOWN ABORT? (Choose the best answer.)

Which files must be synchronized for a database to open? (Choose the best answer.)

Which of the following commands will start the iSQL*Plus server process? (Choose the best answer.)

Which statements will correctly change a column from a LONG or LONG RAW to a LOB? (Choose two.)

While users were inserting and updating data in a database, the instance crashed because one of the essential DBWn background processes failed.

Wich of the following statement about LOB are true?Each correct answer represents a complete solution. Choose all that apply.

You are a database administrator working on the PROD database in your organization. The database is running in the ARCHIVELOG mode. A user modifies the data in the EMP table and commits the transaction al 10:30 PM. While the database is running, another user drops the EMP table at 11:00 PM.

You are using an spfile to start the database The maximum number of users in your database has been set to 150. Because the number of users has already reached the maximum limit, you are not able to create more users.

You have created two databases on your computer and want to use Database Control to manage them. Which of the following statements are correct? (Choose two answers.)

Pág. 13

You issued the URL http://127.0.0.1:5500/em and received an error. What could be the problem? (Choose three answers.)

You shut down your instance with SHUTDOWN IMMEDIATE. What will happen on the next startup? (Choose the best answer.)

You work as a Database Administrator for Tech Mart Inc. The Company uses an Oracle Database. Andrew is an employee in the company. He owns a table named Customers. He is required to create a procedure named Add_customer that wil be used to add new customers to the Customer Table. You grant the CREATE ANY PROCEDURE systemj privilege to Andrew so that he is able to create the procedure. You also want to ensure that Andrew is capable of executing the Add_customer procedure as well as other procedures in the database. Wich other privilege will you grant to Andrew?

Your database is running in the ARCHIVELOG mode. After an instance crash, you start up the database by issuing the STARTUP command. Instance recovery is initiated by the SMON background process.

Your database is running in the ARCHIVELOG mode. Which file, when lost, will cause the database to halt?