lunes, 22 de noviembre de 2010
Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
- identifica un dispositivo individual
- es idéntica para todos los hosts de un dominio de broadcast
- se altera al reenviar el paquete
- varía en longitud
- se utiliza para reenviar paquetes
- utiliza el direccionamiento plano
2 Consulte la exhibición. El Host A está conectado a la LAN, pero no tiene acceso a ningún recurso en Internet. La configuración del host se muestra en la exhibición. ¿Cuál es la causa probable del problema?
- La máscara de subred del host no es correcta.
- El gateway por defecto es una dirección de red.
- El gateway por defecto es una dirección de broadcast.
- El gateway por defecto se encuentra en una subred diferente del host.
3 ¿Cuáles son las tres direcciones IP privadas? (Elija tres).
- 172.168.33.1
- 10.35.66.70
- 192.168.99.5
- 172.18.88.90
- 192.33.55.89
- 172.35.16.5
4 ¿Qué máscara de subred asignaría un administrador de red a una dirección de red de 172.30.1.0 si fuera posible tener hasta 254 hosts?
- 255.255.0.0
- 255.255.255.0
- 255.255.254.0
- 255.255.248.0
5 ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto al direccionamiento IP? (Elija dos).
- NAT traduce direcciones públicas en direcciones privadas cuyo destino es Internet.
- Sólo una compañía puede utilizar un espacio de dirección de red privada específico.
- El router bloquea las direcciones privadas desde Internet pública.
- La red 172.32.0.0 forma parte del espacio de direcciones privadas.
- Se puede utilizar la dirección IP 127.0.0.1 de un host para dirigir el tráfico hacia sí mismo.
6 Consulte la presentación. ¿Qué prefijo de red funcionará con el esquema de direccionamiento IP que se muestra en el gráfico?
- /24
- /16
- /20
- /27
- /25
- /28
7 Consulte la presentación. El administrador de red ha asignado a la internetwork de LBMISS un rango de direcciones de 192.168.10.0. Este rango de direcciones ha sido divido en subredes mediante una máscara /29. A fin de acondicionar un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (la primera subred es la subred cero). De acuerdo con las políticas de la compañía, siempre se asigna la interfaz del router a la primera dirección host utilizable y al servidor del grupo de trabajo se le confiere la última dirección host utilizable. ¿Cuál de las siguientes configuraciones debe ingresarse en las propiedades del servidor del grupo de trabajo para permitir la conectividad a la red?
- Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.240 gateway por defecto: 192.168.10.39
- Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.240 gateway por defecto: 192.168.10.33
- Dirección IP: 192.168.10.38 máscara de subred: 255.255.255.248 gateway por defecto: 192.168.10.33
- Dirección IP: 192.168.10.39 máscara de subred: 255.255.255.248 gateway por defecto: 192.168.10.31
- Dirección IP: 192.168.10.254 máscara de subred: 255.255.255.0 gateway por defecto: 192.168.10.1
8 A una interfaz del Router se le ha asignado una dirección IP de 172.16.192.166 con una máscara de 255.255.255.248. ¿A qué subred pertenece la dirección IP?
- 172.16.0.0
- 172.16.192.0
- 172.16.192.128
- 172.16.192.160
- 172.16.192.168
- 172.16.192.176
9 ¿Cuál es la razón principal para el desarrollo de IPv6?
- seguridad
- simplificación del formato del encabezado
- expansión de las capacidades de direccionamiento
- simplificación del direccionamiento
10 ¿Cuál es la dirección de red del host 172.25.67.99 /23 en binario?
- 10101100. 00011001.01000011.00000000
- 10101100. 00011001.01000011.11111111
- 10101100. 00011001.01000010.00000000
- 10101100. 00011001.01000010.01100011
- 10101100. 00010001.01000011. 01100010
- 10101100. 00011001.00000000.00000000
11 Consulte la presentación. ¿Por qué se mostraría la respuesta luego de emitir el comando ping 127.0.0.1 en una PC?
- Las configuraciones de IP no se encuentran configuradas correctamente en el host.
- El Protocolo de Internet no se encuentra instalado correctamente en el host.
- Existe un problema en la capa física o en la capa de enlace de datos.
- El dispositivo de gateway por defecto no funciona.
- Se ha desactivado un router en la ruta hacia el host de destino.
12 ¿Qué dos cosas sucederán si un router recibe un paquete ICMP que tiene un valor de TTL (Tiempo de vida) de 1 y el host de destino se encuentra a varios saltos de distancia? (Elija dos).
- El router descartará el paquete.
- El router reducirá el valor de TTL y reenviará el paquete al router siguiente en la ruta al host de destino.
- El router enviará un mensaje de tiempo excedido al host de origen.
- El router aumentará el valor de TTL y reenviará el paquete al router siguiente en la ruta al host de destino.
- El router enviará un Mensaje de redireccionamiento ICMP al host de origen.
13 ¿Cuál de los siguientes procesos utilizan los routers para determinar la dirección de red de la subred basándose en una dirección IP y máscara de subred dadas?
- suma binaria
- operación AND hexadecimal
- división binaria
- multiplicación binaria
- operación AND binaria
14 ¿Qué direcciones IPv4 divididas en subredes representan direcciones host válidas? (Elija tres).
- 172.16.4.127 /26
- 172.16.4.155 /26
- 172.16.4.193 /26
- 172.16.4.95 /27
- 172.16.4.159 /27
- 172.16.4.207 /27
15 Consulte la presentación. Un administrador de red descubre que el host A tiene problemas de conectividad a Internet, pero la granja de servidores tiene conectividad completa. Además, el host A tiene conectividad completa a la granja de servidores. ¿Cuál es la posible causa del problema?
- El router tiene una gateway incorrecta.
- El host A tiene una dirección de red superpuesta.
- El host A se ha configurado con una gateway por defecto incorrecta.
- El host A tiene una máscara de subred incorrecta.
- Se requiere la NAT para la red del host A.
16 Consulte la presentación. Un administrador de red debe desarrollar un esquema de direccionamiento IP que utilice el espacio de direcciones 192.168.1.0 /24. Ya se ha direccionado la red que contiene el enlace serial a un rango independiente. A cada red se le asignará la misma cantidad de direcciones host. ¿Qué máscara de red será la adecuada para direccionar las redes restantes?
- 255.255.255.248
- 255.255.255.224
- 255.255.255.192
- 255.255.255.240
- 255.255.255.128
- 255.255.255.252
17 ¿Cuáles de las siguientes opciones son características de IPv6? (Elija tres).
- mayor espacio de dirección
- protocolos de enrutamiento más rápidos
- tipos de datos y clases de servicio
- autenticación y encriptación
- convenciones de denominación de host mejoradas
- mismo esquema de direccionamiento que IPv4
18 ¿A cuál de los siguientes dispositivos de red se recomienda asignar direcciones IP estáticas? (Elija tres).
- estaciones de trabajo LAN
- servidores
- impresoras de red
- routers
- estaciones de trabajo remotas
- computadores portátiles
19 ¿Cómo se denomina un grupo de hosts que poseen patrones de bits idénticos en los bits de orden superior de sus direcciones?
- una Internet
- una red
- un octeto
- una raíz
20 ¿Cuántos bits conforman una dirección IPv4?
- 128
- 64
- 48
- 32
21 Dadas la dirección IP y máscara de subred de 172.16.134.64 255.255.255.224, ¿cuál de las siguientes opciones describiría esta dirección?
- Ésta es una dirección host utilizable.
- Ésta es una dirección de broadcast.
- Ésta es una dirección de red.
- Esta dirección no es válida.
sábado, 20 de noviembre de 2010
DBA1 PARCIAL 5
DESCRIBE emp
DESCRIBE view emp_view
SELECT text
FROM user_views
WHERE view_name= 'EMP_VIEW'; (CORRECTA)
SELECT view_text
FROM my_views
WHERE view_name= 'EMP_VIEW';
2.¿Qué vista del diccionario de datos debería consultar para ver los privilegios de objeto sobre columnas asignados el usuario con que está conectado?
USER_TAB_PRIVS_MADE
USER_TAB_PRIVS
USER_COL_PRIVS_MADE
USER_COL_PRIVS (CORRECTA)
3. ¿Cuál de las siguientes afirmaciones es correcta?
Un rol puede ser otorgado como máximo a 1000 usuarios.
Un usuario puede tener como máximo 10 roles otorgados.
Los privilegios son otorgados a los roles a través del comando CREATE ROLE.
Un usuario puede tener asignado varios roles y varios usuarios pueden tener asignado un mismo rol. (CORRECTA)
4. Teniendo en cuenta el siguiente comando:
CREATE SYNONYM employees for ed.employees;
¿Cuál de las siguientes afirmaciones es correcta?
El usuario ED no tiene que prefijar más el nombre del objeto con el nombre de su esquema.
Solo el usuario que crea el sinónimo se evita de prefijar el nombre del objeto con el nombre del esquema. (CORRECTA)
La necesidad de prefijar el nombre del objeto con su esquema se elimina para todos los usuarios.
El objeto ahora puede ser accedido por todos los usuarios.
5. Durante la creación de una vista es posible asegurarse que las filas que se agreguen a la tabla base a través de la vista, sean accesibles posteriormente para dicha vista. ¿Qué opción permite realizar lo expresado anteriormente?
WHERE
WITH READ ONLY
WITH CHECK OPTION (CORRECTA)
CREATE OR REPLACE VIEW
6. ¿Cuál de los siguientes comandos crea un nuevo usuario?
CREATE USER susan;
CREATE OR REPLACE USER susan;
CREATE USER susan IDENTIFIED BY blue; (CORRECTA)
CREATE OR REPLACE USER susan IDENTIFIED BY blue;
7. ¿Cuál de las siguientes afirmaciones es correcta con relación a la cláusula WITH GRANT OPTION?
Permite otorgar privilegios de DBA.
Permite otorgar privilegios sobre columnas específicas de una tabla.
Es usada para otorgar privilegios de objeto en columnas que pertenecen a una clave ajena. (foreign key).
Habilita al usuario que recibió un privilegio con esta cláusula otorgárselo a otros usuarios y roles. (CORRECTA)
8. Luego de ejecutar el siguiente comando SQL:
CREATE USER scott IDENTIFIES by tiger;
¿Qué privilegios posee el usuario SCOTT ?
Ningún privilegio (CORRECTA)
Únicamente el privilegio de SELECT.
Únicamente el privilegio CONNECT.
Todos los privilegios del usuario que lo creo.
9. ¿Qué vista del diccionario de datos se debe consultar para ver los privilegios de actualización sobre columnas de tablas?
ALL_TABLES.
ALL_COL_PRIVS_RECD. (CORRECTA)
ALL_OBJECTS.
TABLE_PRIVILEGES.
10. ¿Cuál de las siguientes afirmaciones acerca de las vistas es correcta?
Una vista se puede crear como de solo lectura. (CORRECTA)
Una vista no puede contener la cláusula ORDER BY dentro de la sentencia SELECT.
Una vista no puede ser creada con una cláusula GROUP BY en la sentencia SELECT.
Una vista debe tener definidos alias para los nombres de las columnas de la sentencia SELECT.
11. Teniendo en cuenta la vista EMP_DEPT_VU que contiene tres columnas de las tablas EMPLOYEES y DEPARTMENTS:
EMPLOYEE_ID, EMPLOYEE_NAME AND DEPARTMENT_NAME.
Si se desea modificar la vista para agregarle una cuarta columna, MANAGER_ID de tipo de dato NUMBER de la tabla EMPLOYEES.
¿Cuál de los siguientes comandos es valido para realizar esta tarea?
MODIFY VIEW emp_dept_vu (ADD manager_id NUMBER);
ALTER VIEW emp_dept_vu AS
SELECT employee_id, employee_name,
department_name, manager_id
FROM employee e, departments d
WHERE e.department_id = d.department_id;
MODIFY VIEW emp_dept_vu AS
SELECT employee_id, employee_name,
department_name, manager_id
FROM employees e, departments d
WHERE e.department_id = d.department_id;
CREATE OR REPLACE VIEW emp_dept_vu AS
SELECT employee_id, employee_name,
department_name, manager_id
FROM employees e, departments d
WHERE e.department_id = d.department_id; (CORRECTA)
12. ¿Cuál de los siguientes comando crea la vista EMP_VU basada en la tabla EMPLOYEES, la cual le permita a los usuarios manipular solo los registros de los empleados que trabajan en el departamento 10 o 20?
CREATE VIEW emp_vu AS
SELECT *
FROM employees
WHERE department_id IN (10,20);
CREATE VIEW emp_vu AS
SELECT *
FROM employees
WHERE department_id IN (10,20)
WITH READ ONLY;
CREATE VIEW emp_vu AS
SELECT *
FROM employees
WHERE department_id IN (10,20)
WITH CHECK OPTION; (CORRECTA)
CREATE FORCE VIEW emp_vu AS
SELECT *
FROM employees
WHERE department_id IN (10,20);
13. El usuario Maria tiene una vista llamada EMP_DEPT_LOC_VU basada sobre las tablas EMPLOYEES, DEPARTMENTS, y LOCATIONS. Ella le otorgó el privilegio de SELECT al usuario SCOTT sobre esta vista.
¿Cuál de las siguientes opciones tiene disponible el usuario SCOTT para eliminar la necesidad de calificar la vista con el nombre del usuario MARIA. EMP_DEP_LOC_VU cada vez que la vista es referenciada?
Scott puede crear un sinónimo para la vista EMP_DEPT_LOC_VU usando el siguiente comando:
CREATE PRIVATE SYNONYM EDL_VU FOR maria.EMP DEPT_LOC_VU;
Y luego prefijar el nombre de las columnas con este sinónimo.
Scott puede crear un sinónimo para la vista EMP_DEPT_LOC_VU usando el siguiente comando:
CREATE SYNONYM EDL_VU FOR maria.EMP_DEPT_LOC_VU;
Y luego prefijar el nombre de las columnas con este sinónimo. (CORRECTA)
Scott no puede crear un sinónimo sobre las vistas de María. Ella le debería crear un sinónimo privado para la vista y luego otorgarle permiso de SELECT sobre el sinónimo al usuario SCOTT.
Scott no puede crear un sinónimo porque los mismos solo se crean sobre tablas.
14. ¿Cuál de las siguientes afirmaciones acerca de las secuencias es correcta?
La pseudo columna NEXTVAL se utiliza para obtener el próximo valor que debería ser generado para una secuencia, sin actualizar la secuencia al valor retornado.
La pseudo columna CURRVAL se utiliza para obtener el último valor para una secuencia, sin afectar futuros valores a ser generados para la secuencia.
La pseudo columna NEXTVAL se utiliza para obtener el próximo valor que debería ser generado para una secuencia actualizando la secuencia al valor retornado.
Las opciones B y C son correctas. (CORRECTA)
15. ¿Como se puede obtener la definición de la vista EMP_DEPT_VU (la sentencia SELECT con la cual la vista fue creada), la cual ya fue creada?
Utilizando el comando DESCRIBE EMP_DEPT_VU.
Consultando la vista del diccionario de datos USER_OBJECTS en donde el nombre del objeto es EMP_DEPT_VU y el tipo es VIEWS.
Utilizando el comando DESCRIBE VIEW EMP_DEPT_VU.
Consultando la vista del diccionario de datos USER_VIEWS el registro correspondiente a la vista EMP_DEPT_VU. (CORRECTA)
16. El privilegio del sistema CREATE VIEW. ¿Cuál de las siguientes tares le permite realizar al usuario que posee dicho privilegio?
Crear una vista solo sobre tablas que creadas por él.
Crear una vista sobre cualquier esquema.
Crear una vista sobre su esquema. (CORRECTA)
Ninguna de las anteriores.
17. Teniendo en cuenta el siguiente comando, el cual crea la tabla sales
CREATE TABLE sales
(purchase-no NUMBER(9) CONSTRAINT sale-purchase-no-pk PRIMARY KEY,
costumer-id NUMBER(9) CONSTRAINT sale-customer-id-nk NOT NULL);
¿Qué índice o índices se crean en forma automática para esta tabla?
No se crea ningún índice.
Un índice para la columna purchase-no. (CORRECTA)
Un índice para la columna customer-no.
Se crea un índice para cada columna.
18. ¿Cuál de los siguientes privilegios es un privilegio del sistema?
Drop any table (CORRECTA)
DELETE
ALTER
INDEX
19. Evalúe los siguientes comandos SQL:
CREATE ROLE manager;
CREATE ROLE clerk;
CREATE ROLE inventory;
CREATE USER scott IDENTIFIED BY tiger;
GRANT inventory TO clerk;
GRANT clerk TO manager;
GRANT inventory TO scott;
¿A cuantos roles tendrá acceso el usuario SCOTT?
0
1 (CORRECTA)
2
3
20. El usuario Scott ha olvidado su clave. ¿Qué comando se debe ejecutar para asignarle una nueva clave al usuario?
Scott debe ejecutar el comando ALTER USER scott PASSOWRD BY lion;
El DBA debe ejecutar el comando ALTER USER scott IDENTIFIED BY lion (CORRECTA)
Scott debe ejecutar el comando ALTER USER scott IDENTIFIED BY lion
El DBA debe ejecutar el comando CHANGE password to lion WHERE "user=scott";
21. ¿Qué sentencia creará una secuencia que comienza con valor 0 y generara cada vez un número menor que el anterior?
create sequence desc_seq start with 0 increment by -1 maxvalue 1; (CORRECTA)
create sequence desc_seq increment by -1;
create sequence desc_seq start with 0 increment by -1;
las secuencias solamente pueden crecer de forma positiva.
22. ¿Cuál es la vista del diccionario de datos contiene información sobre la definición de una vista?
MY_VIEWS.
USER_VIEWS. (CORRECTA)
SYSTEM_VIEWS.
USER_TAB_VIEWS.
23. Una vez que se crea una secuencia, es posible acceder a sus valores mediante las pseudocolumnas CURRVAL y NEXTVAL. ¿Cuál es el comportamiento de las mismas?
Al acceder a CURRVAL en una consulta, el valor de la secuencia es incrementado y almacenado en NEXTVAL.
NEXTVAL se utiliza para obtener el próximo valor de la secuencia el cual se almacena en CURRVAL. (CORRECTA)
En ambientes multiusuario el uso de NEXTVAL debe realizarse con precaución para no otorgar el mismo número de secuencia a dos usuarios distintos.
Ninguna de las anteriores
24. Se necesita crear la secuencia patient_id_seq para utilizarla en la columna que es clave primaria de la tabla PATIENT. La secuencia deberá comenzar en 1000, con un máximo valor de 999999999, nunca reusar un número e incrementarse de a uno. ¿Qué comando se debería ejecutar para completar esta tarea?
CREATE SEQUENCE patient_id_seq
START WITH 1000
MAXVALUE 999999999
NOCYCLE; (CORRECTA)
CREATE SEQUENCE patient_id_seq
START WITH 1000
MAXVALUE 999999999
STEP BY 1;
CREATE SEQUENCE patient_id_seq ON PATIENT(patient_id)
MINVALUE 1000
MAXVALUE 999999999
INCREAMENT BY 1
NO CYCLE;
Ninguno de los anteriores.
lunes, 8 de noviembre de 2010
Capitulo 5 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
- 3
- 4
- 5
- 7
- 8
- 11
2 ¿Qué clase de enrutamiento utiliza información que se introduce a la tabla de enrutamiento en forma manual?
- dinámico
- interior
- estático
- estándar
3 ¿Qué porción de la dirección de la capa de red utiliza un router para reenviar paquetes?
- porción de host
- dirección de broadcast
- porción de red
- dirección de gateway
4 Cuando la red de destino no se encuentra en la lista de la tabla de enrutamiento de un router Cisco, ¿cuáles son las dos ac ciones posibles que el router podría realizar? (Elija dos).
- El router envía una solicitud de ARP (Protocolo de resolución de direcciones) para determinar la dirección del siguiente salto requerido.
- El router descarta el paquete.
- El router reenvía el paquete hacia el siguiente salto indicado en la tabla ARP.
- El router reenvía el paquete a la interfaz indicada por la dirección de origen.
- El router reenvía el paquete a la interfaz indicada por la entrada de ruta por defecto.
5 ¿Cuáles son las tres afirmaciones verdaderas sobre las rutas y su utilización? (Elija tres).
- Si no se encuentra ninguna ruta hacia la red de destino, se devuelve el paquete al router anterior.
- Si se conecta la red de destino en forma directa, el router reenvía el paquete al host de destino.
- Si existen varias entradas de red para la red de destino, se utiliza la ruta más general para reenviar el paquete.
- Si no existe ninguna ruta para la red de destino y se presenta una ruta por defecto, se reenvía el paquete al router del siguiente salto.
- Si el host de origen tiene configurada una gateway por defecto, se puede reenviar el paquete para una red remota por medio de esa ruta.
- Si un host no tiene una ruta configurada en forma manual para la red de destino, el host descartará el paquete.
6 Consulte la presentación. Un administrador de red intenta resolver un problema de conectividad y debe determinar la dirección que se utiliza para reenviar los paquetes de red fuera de la red. Si utiliza el comando netstat -r , ¿el administrador lograría identificar a qué dirección todos los hosts envían paquetes con destino fuera de la red?
- 10.10.10.26
- 127.0.0.1
- 10.10.10.6
- 10.10.10.1
- 224.0.0.0
7 ¿Qué dispositivos intermediarios se pueden utilizar para implementar seguridad entre las redes? (Elija dos).
- router
- hub
- switch
- firewall
- punto de acceso
- puente
8 Indique cuál de las siguientes opciones es correcta para un sistema sin conexión.
- Se establece contacto con el destino antes de enviar un paquete.
- No se establece contacto con el destino antes de enviar un paquete.
- El destino envía un acuse de recibo al origen indicando que se ha recibido el paquete.
- El destino envía un acuse de recibo al origen solicitando el envío del siguiente paquete.
9¿Cuál de las afirmaciones describe el propósito de una ruta por defecto?
- Un host utiliza una ruta por defecto para transferir datos a otro host en el mismo segmento de red.
- Un host utiliza una ruta por defecto para reenviar datos al switch local como siguiente salto para todos los destinos.
- Un host utiliza una ruta por defecto para identificar la dirección de la Capa 2 de un dispositivo final en la red local.
- Un host utiliza una ruta por defecto para transferir datos a un host fuera de la red local cuando no existe ninguna otra ruta hacia el destino.
10 Si la gateway por defecto está configurada de forma incorrecta en el host, ¿cuál es el impacto sobre las comunicaciones?
- El host no puede comunicarse en la red local.
- El host puede comunicarse con otros hosts en la red local pero no se puede comunicar con hosts de redes remotas.
- El host puede comunicarse con otros hosts en redes remotas pero no se puede comunicar con hosts de la red local.
- No hay impacto sobre las comunicaciones.
11 Consulte la presentación. Un administrador de red advierte que hay demasiados broadcasts en la red. ¿Cuáles son los dos pasos a seguir por el administrador de red para resolver este problema? (Elija dos).
- Remplazar S2 por un router.
- Colocar todos los servidores en S1.
- Deshabilitar los broadcasts TCP/IP.
- Dividir en subredes la red 192.168.0.0 /24.
- Deshabilitar todas las interfaces que no se utilizan en los switches.
12 Consulte la presentación. Con la red de la presentación, ¿cuál sería la dirección de gateway por defecto para el host A en la red
192.133.219.0?
- 192.135.250.1
- 192.31.7.1
- 192.133.219.0
- 192.133.219.1
13 ¿Qué es un componente de una entrada de la tabla de enrutamiento?
- la dirección MAC de la interfaz del router
- el número de puerto de la Capa 4 de destino
- la dirección host de destino
- la dirección del siguiente salto
14 Consulte la presentación. La red de la presentación funciona completamente. ¿Cuáles son las dos afirmaciones que describen correctamente el enrutamiento para la topología que se muestra? (Elija dos).
- 192.168.0.2 es la dirección del siguiente salto que utiliza R3 para enrutar un paquete desde la red 10.0.0.0 hasta la red 172.16.0.0.
- 10.0.0.1 es la dirección del siguiente salto que utiliza R1 para enrutar un paquete desde la red 192.168.12.0 hasta la red 10.0.0.0.
- 192.168.0.1 es la dirección del siguiente salto que utiliza R1 para enrutar un paquete desde la red 192.168.12.0 hasta la red 172.16.0.0.
- 172.16.0.1 es la dirección del siguiente salto que utiliza R3 para enrutar un paquete desde la red 10.0.0.0 hasta la red 172.16.0.0.
- 192.168.0.1 es la dirección del siguiente salto que utiliza R2 para enrutar un paquete desde la red 172.16.0.0 hasta la red 192.168.12.0.
- 192.168.0.2 es la dirección del siguiente salto que utiliza R2 para enrutar un paquete desde la red 172.16.0.0 hasta la red 192.168.12.0.
15 ¿Cuál es el propósito de una gateway por defecto?
- conecta físicamente una computadora a una red
- proporciona una dirección permanente a una computadora
- identifica la red con la cual está conectada una computadora
- identifica la dirección lógica de una computadora conectada en red y la identifica de manera exclusiva con el resto de la red
- identifica al dispositivo que permite que se comuniquen computadoras de la red local con dispositivos de otras redes
16 ¿Cuáles son las dos características que comúnmente se relacionan con los protocolos de enrutamiento dinámico? (Elija dos).
- no requieren ningún tipo de configuración de dispositivos
- proporcionan routers con tablas de enrutamiento actualizadas
- requieren menos potencia de procesamiento que las rutas estáticas
- consumen ancho de banda para intercambiar información de la ruta
- impiden la configuración manual y el mantenimiento de la tabla de enrutamiento
17 ¿Cuáles son los factores clave que se deben tener en cuenta al agrupar hosts en una red común? (Elija tres).
- gateways
- propósito
- direccionamiento físico
- versión del software
- ubicación geográfica
- propiedad
18 ¿Qué campo del paquete IP evitará los bucles sin fin?
- tipo de servicio
- identificación
- señaladores
- tiempo de vida
- checksum del encabezado
19 ¿Cuáles son los tres problemas comunes que presenta una red de gran tamaño? (Elija tres).
- muy pocos broadcasts
- degradación del rendimiento
- problemas de seguridad
- responsabilidad limitada de la administración
- identificación del host
- compatibilidad de protocolos
20 En un entorno IPv4, ¿qué información utiliza el router para enviar paquetes de datos de una interfaz de router a otra?
- dirección de red de destino
- dirección de red de origen
- dirección MAC de origen
- dirección de destino de puerto bien conocido
21 ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI?
- MAC (Control de acceso al medio) de origen y destino
- protocolo de aplicaciones de origen y destino
- número de puertos de origen y destino
- dirección IP de origen y destino
miércoles, 20 de octubre de 2010
Capitulo 4 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
- establecimiento de sesión
- retransmisión de segmentos
- transferencia de datos
- desconexión de sesión
2 ¿Cuál es una de las características importantes de UDP?
- acuse de recibo del envío de datos
- retardos mínimos en el envío de datos
- mayor confiabilidad en el envío de datos
- envío de datos en el mismo orden
3 Luego de que un explorador Web presenta una solicitud a un servidor Web que escucha al puerto estándar, ¿cuál será el número de puerto de origen en el encabezado TCP de la respuesta de parte del servidor?
- 13
- 53
- 80
- 1024
- 1728
4 ¿Qué selecciona en forma dinámica el host de origen cuando reenvía datos?
- dirección lógica de destino
- dirección física de origen
- dirección de gateway por defecto
- puerto de origen
5Consulte la imagen. ¿Qué información se puede determinar a partir del resultado que se muestra? (Elija dos opciones).
- El host local utiliza tres sesiones cliente.
- El host local utiliza sesiones Web para un servidor remoto.
- El host local escucha conexiones TCP mediante direcciones públicas.
- El host local utiliza números de puertos bien conocidos para identificar los puertos de origen.
- El host local realiza un enlace de tres vías con 192.168.1.101:1037.
6 ¿Por qué se utiliza el control de flujo para la transferencia de datos de TCP?
- para sincronizar la velocidad del equipo para los datos enviados
- para sincronizar y ordenar los números de secuencia de manera que los datos se envían en un orden numérico completo
- para impedir que el receptor se vea abrumado por los datos entrantes
- para sincronizar el tamaño de la ventana en el servidor
- para simplificar la transferencia de datos hacia varios hosts
7 Qué evento se produce durante el protocolo de enlace de tres vías de la capa de transporte?
- Las dos aplicaciones intercambian datos.
- TCP inicializa los números de secuencia para las sesiones.
- UDP establece la cantidad máxima de bytes que se enviarán.
- El servidor acusa recibo de los bytes de datos recibidos del cliente.
8 Según el encabezado de la capa de transporte que se muestra en el diagrama, ¿cuál de las siguientes afirmaciones describe la sesión establecida? (Elija dos).
- Éste es un encabezado UDP.
- Contiene una solicitud Telnet.
- Contiene una transferencia de datos TFTP (Protocolo trivial de transferencia de archivos)
- Los paquetes que se devuelvan de este host remoto tendrán el Número de acuse de recibo 43 693.
- Éste es un encabezado TCP (Protocolo de control de transmisión).
9 Consulte la presentación. El Host A utiliza un FTP para descargar un archivo de gran tamaño del Servidor 1. Durante el proceso de descarga, el Servidor 1 no recibe un acuse de recibo del Host A por los varios bytes de archivos transferidos. Como resultado, ¿qué medidas tomará el Servidor 1?
- crear una señal de congestión de Capa 1
- agotar el tiempo de espera y reenviar los datos sobre los que se debe acusar recibo
- enviar al host un bit RESTABLECER
- cambiar el tamaño de la ventana en el encabezado de la Capa 4
10 ¿Cuál es la capa del Modelo OSI responsable de la regulación del flujo de información desde el origen hasta el destino, en forma confiable y precisa?
- aplicación
- presentación
- sesión
- transporte
- red
11 ¿Qué protocolo de la capa de transporte genera pocos gastos y se utilizaría para las aplicaciones que no requieren un envío de datos confiable?
- TCP
- IP
- UDP
- HTTP
- DNS
12 ¿Cuáles son las características que permiten a TCP realizar un seguimiento confiable y preciso de la transmisión de datos desde el origen hasta el destino? (Elija tres opciones).
- control del flujo
- puntero urgente
- envío de máximo esfuerzo
- establecimiento de sesión
- servicios sin conexión
- enumeración y secuenciamiento
13 ¿Cuáles son las dos características del Protocolo de datagramas de usuario (UDP)? (Elija dos).
- control de flujo
- pocos gastos
- sin conexión
- orientado a la conexión
- secuencia y acuses de recibo
14 Consulte la imagen. Host1 está en proceso de establecer una sesión TCP con Host2. Host1 ha enviado un mensaje SYN para iniciar el establecimiento de la sesión. ¿Qué sucede a continuación?
- El host1 envía un segmento con ACK flag = 0, SYN flag = 0 al host2.
- El host1 envía un segmento con ACK flag = 1, SYN flag = 0 al host2.
- El host1 envía un segmento con ACK flag = 1, SYN flag = 1 al host2.
- El host2 envía un segmento con ACK flag = 0, SYN flag = 1 al host1.
- El host2 envía un segmento con ACK flag = 1, SYN flag = 0 al host1.
- El host2 envía un segmento con ACK flag = 1, SYN flag = 1 al host1.
15 ¿Qué mecanismo utiliza TCP para proporcionar el control de flujo a medida que los segmentos viajan desde el origen hacia el destino?
- números de secuencia
- establecimiento de sesión
- tamaño de ventana
- acuses de recibo
16 En la encapsulación de datos TCP/IP, ¿qué rango de números de puertos identifica todas las aplicaciones bien conocidas?
- 0 a 255
- 256 a 1022
- 0 a 1023
- 1024 a 2047
- 49 153 a 65 535
17 ¿Por qué se incluyen números de puerto en el encabezado TCP de un segmento?
- para indicar la interfaz correcta del router que debe utilizarse para enviar un segmento
- para identificar los puertos de switch que deben recibir o enviar el segmento
- para determinar el protocolo de Capa 3 que debe utilizarse para encapsular los datos
- para habilitar un host receptor para enviar los datos a la aplicación adecuada
- para permitir que el host receptor ensamble el paquete en el orden correcto
18 ¿Cuáles son las dos opciones que representan el direccionamiento de la Capa 4? (Elija dos).
- identifica la red de destino
- identifica los hosts de origen y destino
- identifica las aplicaciones que se comunican
- identifica las diversas conversaciones entre los hosts
- identifica los dispositivos que se comunican a través de los medios locales
19 ¿Qué información se encuentra en los encabezados TCP y UDP?
- secuenciamiento
- control del flujo
- acuses de recibo
- puerto de origen y destino
sábado, 16 de octubre de 2010
PARCIAL 4 DBA1 ORACLE 9i
1. ¿Cuál sentencia habilita una restricción existente?
ALTER TABLE table_name
ENABLE constraint_name;
ALTER TABLE table_name
STATUS = ENABLE CONSTRAINT constraint_name;
ALTER TABLE table_name
ENABLE CONSTRAINT constraint_name; (CORRECTA)
ALTER TABLE table_name
STATUS ENABLE CONSTRAINT constraint_name;
ALTER TABLE table_name
TURN ON CONSTRAINT constraint_name;
2. Se desea modificar la tabla STUDENTS adicionando una clave primaria en la columna STUDENT_ID. La tabla se encuentra actualmente vacía. ¿Cuál de las siguientes sentencias realiza esta tarea?
ALTER TABLE students
ADD PRIMARY KEY student_id;
ALTER TABLE students
ADD CONSTRAINT PRIMARY KEY (student_id);
ALTER TABLE students
ADD CONSTRAINT stud_id_pk PRIMARY KEY student_id;
ALTER TABLE students
ADD CONSTRAINT stud_id_pk PRIMARY KEY (student_id); (CORRECTA)
ALTER TABLE students
MODIFY CONSTRAINT stud_id_pk PRIMARY KEY (student_id);
3. Oracle9i Server garantiza la consistencia de lectura registrando los valores anteriores de los datos que fueron cambiados por cada transacción. ¿Qué recurso utiliza Oracle9i para garantizar dicha consistencia?
Segmentos de backup
Seguimiento de lectura
Segmentos de Rollback (CORRECTA)
Segmentación de registros
4. ¿Cuál de los siguientes es un tipo de dato DATETIME que puede ser utilizado al especificar la definición de una columna?
INTERVAL MONTH TO DAY
INTERVAL YEAR TO MONTH (CORRECTA)
TIMESTAMP WITH DATABASE TIMEZONE
Ningún tipo de dato DATETIME puede utilizarse al definir una columna.
Ninguna de las anteriores.
5. ¿Cuál sentencia SQL de creación de tabla define la restricción de clave foránea en la columna DEPTNO de la tabla EMP?
CREATE TABLE EMP
(empno NUMBER(4),
ename VARCNAR2(35),
deptno NUMBER(7,2) NOT NULL
CONSTRAINT emp_deptno_fk FOREIGN KEY deptno
REFERENCES dept deptno);
CREATE TABLE EMP
(empno NUMBER(4),
ename VARCHAR2(35),
deptno NUMBER(7,2)
CONSTRAINT emp_deptno_fk REFERENCES dept (deptno)); (CORRECTA)
CREATE TABLE EMP
(empno NUMBER(4)
ename VARCHAR2(35),
deptno NUMBER(7,2) NOT NULL,
CONSTRAINT emp_deptno_fk REFERENCES dept (deptno)
FOREIGN KEY (deptno));
CREATE TABLE EMP (empno NUMBER(4),
ename VARCNAR2(35),
deptno NUMBER(7,2) FOREIGN KEY
CONSTRAINT emp deptno fk REFERENCES dept (deptno));
6. ¿Cuál sentencia explícitamente define una restricción de clave foránea?
ALTER TABLE student_grades
ADD FOREIGN KEY (student_id) REFERENCES students(student_id);
ALTER TABLE student_grades
ADD CONSTRAINT NAME = student_id_fk
FOREIGN KEY (student_id) REFERENCES students(student_id);
ALTER TABLE student_grades
ADD CONSTRAINT student_id_fk
FOREIGN KEY (student_id) REFERENCES students(student_id); (CORRECTA)
ALTER TABLE student grades
ADD NAMED CONSTRAINT student_id_fk
FOREIGN KEY (student_id) REFERENCES students(student_id);
ALTER TABLE student grades
ADD NAME student_id_fk
FOREIGN KEY (student_id) REFERENCES students(student_id);
7. ¿Qué hace la sentencia TRUNCATE?
Remueve la tabla
Remueve todas las filas de una tabla (CORRECTA)
Reduce la tabla a 10 filas
Remueve todas las columnas de una tabla
Remueve las claves foráneas de una tabla
8. ¿Para cuál de las siguientes restricciones Oracle Server crea implícitamente un índice único?
NOT NULL
PRIMARY KEY (CORRECTA)
FOREIGN KEY
CHECK
9. ¿Cuál de las siguientes directivas para nombrar tablas es incorrecta?
Debe comenzar con número o letra (CORRECTA).
Debe poseer de 1 a 30 caracteres.
No debe ser una palabra reservada Oracle Server.
Puede contener sólo A-Z, a-z, 0-9, _, $, and #.
Debe comenzar con una letra.
10. ¿Cuál afirmación acerca del funcionamiento y uso de restricciones es incorrecta?
Restricciones fuerzan reglas a nivel de vistas.
Restricciones fuerzan reglas a nivel de tabla.
Restricciones previenen la eliminación de una tabla si existen dependencias.
Restricciones previenen la eliminación de un índice si existen dependencias. (CORRECTA)
11. ¿Cuáles de las siguientes afirmaciones es correcta con respecto a la manipulación de tablas?
Una tabla no puede ser eliminada si la misma posee datos.
Es posible renombrar una tabla con el comando RENAME o ALTER TABLE. (CORRECTA)
No es posible agregar o eliminar columnas de una tabla utilizando el comando ALTER TABLE.
Es posible cambiar el tipo de dato de una columna por más que ésta contenga valores.
12. Se desea cambiar la definición de una tabla existente. La columna DESCRIPTION de la tabla COMMERCIALS necesita ser modificada para manipular caracteres de longitud variable hasta 2000 bytes. La columna actualmente manipula 1000 bytes por valor. La tabla contiene 20000 filas.
¿Cuál sentencia es válida?
ALTER TABLE commercials
MODIFY (description CHAR2(2000));
ALTER TABLE commercials
CHANGE (description CHAR2(2000));
ALTER TABLE commercials
CHANGE (description VARCHAR2(2000));
ALTER TABLE commercials
MODIFY (description VARCHAR2(2000)); (CORRECTA)
No es posible incrementar el tamaño de una columna si la tabla posee filas.
13. ¿Cuál de las siguientes restricciones puede ser definida únicamente a nivel de columna?
UNIQUE
NOT NULL (CORRECTA)
CHECK
PRIMARY KEY
FOREIGN KEY
14. La tabla EMPLOYEES posee las siguientes columnas:
LAST NAME VARCHAR2(35)
SALARY NUMBER(8,2)
HIRE_DATE DATE
La gerencia desea adicionar un valor por defecto a la columna SALARY. El DBA planea modificar la tabla utilizando esta sentencia SQL:
ALTER TABLE EMPLOYEES
MODIFY (SALARY DEFAULT 5000);
¿Cuál de las siguientes opciones es verdadera acerca de la sentencia ALTER?
Definiciones de columna no pueden ser alteradas para agregar valores DEFAULT.
Una modificación al valor DEFAULT afecta sólo inserciones subsiguientes en la tabla. (CORRECTA)
Definiciones de columna no pueden ser alteradas para agregar valores DEFAULT en columnas de tipo de dato NUMBER.
Todas las filas que posean un valor nulo en la columna SALARY serán actualizadas al valor 5000.
15. ¿Cuál de las siguientes opciones describe el tipo de dato ROWID?
Datos binarios hasta 4 gigabytes.
Datos alfanuméricos hasta 4 gigabytes.
Datos binarios RAW de longitud variable hasta 2 gigabytes.
Datos binarios almacenados en un archivo externo, hasta 4 gigabytes.
Una cadena de texto representando la dirección única de una fila en una tabla. (CORRECTA)
16. Evalúe la sentencia SQL
DROP TABLE DEPT
¿Cuál de las siguientes afirmaciones es incorrecta acerca de la sentencia SQL?
La sentencia no se puede volver atrás.
Todas las transacciones pendientes son confirmadas (COMMIT).
Todos los índices basados en la tabla DEPT son eliminados.
Todos los sinónimos basados en la tabla DEPT son eliminados. (CORRECTA)
Todos los datos de la tabla son eliminados, y la estructura de la tabla también es eliminada.
17. ¿Cuál de las siguientes afirmaciones acerca de restricciones es verdadera?
Nombres de restricciones deben comenzar con SYS_C.
Todas las restricciones deben ser definidas a nivel de columna.
Restricciones pueden ser creadas al mismo tiempo que la tabla es creada. (CORRECTA)
Información acerca de restricciones puede ser consultada de la vista del diccionario de datos denominada VIEW_CONSTRAINTS.
Ninguna de las anteriores es verdadera.
18. Examine la estructura de la tabla EMPLOYEES:
EMPLOYEE_ID NUMBER Primary Key
FIRST_NAME VARCHAR2(25)
LAST_NAME VARCHAR2(25)
¿Cuál sentencia inserta una fila en la tabla?
INSERT INTO employees
VALUES ( NULL, 'John','Smith');
INSERT INTO employees( first_name, last_name)
VALUES('John','Smith');
INSERT INTO employees(first_name,last_name, employee_id)
VALUES ( 1000, 'John','Smith');
INSERT INTO employees (employee_id) (CORRECTA)
VALUES (1000);
19. Evalúe el conjunto de sentencias SQL siguiente:
CREATE TABLE dept
(deptno NUMBER(2),
dname VARCHAR2(14),
loc VARCHAR2(13));
ROLLBACK;
DESCRIBE DEPT;
¿Cuál de las siguientes opciones es verdadera?
La sentencia DESCRIBE DEPT muestra la estructura de la tabla DEPT. (CORRECTA)
La sentencia ROLLBACK libera el espacio de almacenamiento ocupado por la tabla DEPT.
La sentencia DESCRIBE DEPT retorna un error "ORA-04043: object DEPT does not exist".
La sentencia DESCRIBE DEPT muestra la estructura de la tabla DEPT sólo si existe una sentencia COMMIT introducida antes de la sentencia ROLLBACK.
20. ¿Cuál es una sentencia DML?
COMMIT...
MERGE.. (CORRECTA).
CREATE...
DROP...
21. Examine la estructura de la tabla EMPLOYEES:
EMPLOYEE_ID NUMBER Primary Key
FIRST_NAME VARCHAR2(25)
LAST_NAME VARCHAR2(25)
HIRE_DATE DATE
Se ejecutan las siguientes sentencias:
CREATE table new_emp ( employee_id NUMBER, name VARCHAR2(30));
INSERT INTO new_emp SELECT employee_id , last_name from employees;
Savepoint s1;
UPDATE new_emp set name = UPPER(name);
Savepoint s2;
Delete from new_emp;
Rollback to s2;
Delete from new_emp where employee_id =180;
UPDATE new_emp set name = 'James';
Rollback to s2;
UPDATE new_emp set name = 'James' WHERE employee_id =180;
Rollback;
Al final de esta transacción, cuál es las siguientes opciones es verdadera?
No existen filas en la tabla. (CORRECTA)
Existe un empleado de nombre "James".
No es posible volver atrás (roll back) al mismo punto de grabación más de una vez.
La última actualización falla ya que el empleado cuyo employee_id es 180 fue previamente eliminado.