Search Header Logo

Cuestionario maratón pt7

Authored by Javier Pino Herrera

Computers

University

Used 1+ times

Cuestionario maratón pt7
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

56 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué protocolo es comúnmente utilizado para asegurar la transmisión de datos en aplicaciones web según Singer y Friedman?

FTP

SMTP

HTTPS

HTTP

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué técnica de programación promueve la reutilización de código según "Refactoring" de Fowler?

Refactorización

Programación concurrente

Programación en ensamblador

Programación funcional

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué principio de seguridad recomienda el uso de múltiples capas de protección para salvaguardar los datos según Stallings?

Cifrado end-to-end

Seguridad por obscuridad

Redundancia de datos

Defensa en profundidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la "normalización" en el contexto de bases de datos según Date?

Un enfoque para incrementar la velocidad de las consultas

Un proceso para estructurar una base de datos de manera que se minimicen las redundancias y dependencias

Un método para asegurar que todas las claves extranjeras están correctamente definidas

Un proceso para desnormalizar tablas de base de datos

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal característica del modelo "Agile" en la gestión de proyectos según Berkun?

Un enfoque centrado en el cliente solo al final del proyecto

Documentación exhaustiva antes de comenzar el desarrollo

Desarrollo iterativo e incremental con entrega continua de valor

Control rígido de todas las fases del proyecto

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal diferencia entre la criptografía simétrica y la criptografía asimétrica según Schneier?

La criptografía asimétrica es más rápida que la simétrica

La criptografía simétrica usa dos claves diferentes, mientras que la asimétrica usa una sola clave

La criptografía simétrica es más segura que la asimétrica

La criptografía simétrica usa la misma clave para cifrar y descifrar, mientras que la asimétrica usa un par de claves, una pública y otra privada

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un Data Mart según Kimball y Ross?

Una técnica de minería de datos

Un subconjunto especializado de un Data Warehouse orientado a un área específica de negocio

Una colección de datos no estructurados

Un sistema de bases de datos jerárquicas

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?