EI controlador DMA o de acceso directo a memoria, se encarga de:
Avisar al procesador, por medio de una interrupción, de cuando una operación de entrada-salida de un
proceso ha finalizado.
Referente al lenguaje máquina de un ordenador, se puede afirmar que:
El lenguaje máquina, los datos se proporcionan mediante las direcciones de memoria donde éstos se
encuentran
¿Cuál de las siguientes sentencias pertenece al lenguaje de definición de datos (DDL) de SQL?
TRUNCATE
CREATE, ALTER, DROB Y TRUNCATE
Los documentos "bien formados" en XML:
no siguen las reglas de etiquetado del DTD pero sí de XML
Indique cuál de las siguientes NO es una característica de los Almacenes de Datos («Datawarehouses»):
Para facilitar el mantenimiento deben utilizar el mismo esquema que exista para la información operativa de
la empresa.
Son características: la información varia en el tiempo, son colecciones de datos y están orientados al análisis
de información y la toma de decisiones.
¿Cuál de los siguientes proyectos está relacionado con el intercambio de contenidos docentes y la
coordinación entre promotores de formación en la Administración General del Estado?
Compartir
¿Cuál de los siguientes es un sistema de almacenamiento de objetos (Object Storage)?
Amazon S3
En referencia al lenguaje XML, ¿cuál de las siguientes opciones es la correcta?
XSL puede usarse para transformar datos XML a documentos HTML/CSS en un servidor Web.
Lenguajes orientado a objetos: Java, Smalltalk, Ada, RUBY, PYTHON PERL, PHP, KOTLIN, C++, VISUAL
BASIC NET, EIFFEL, DELPHI, OBJECT PASCAL, OBJETIVE C
Lenguajes no orientados a objetos: C
En relación a la definición y características de una base de datos
En una base de datos se admite la redundancia controlada
En una base de datos no debe darse la redundancia lógica
En una base de datos puede existir la redundancia física
GESTORES DE ARRANQUE DE SISTEMA OPERATIVO:
LILO, GRUB, NT OS LOADER, SYSLINUX, BAREBOX, OPENBIOS, ARM CORE BOOTLOADER, BOOTX
Como todo criptosistema de clave pública, el protocolo del criptosistema RSA:
Tiene tres partes: Generación de claves, Cifrado de mensajes, Descifrado de mensajes.
El API de Java EE para la implementación de servicios web RESTful es
JAX-RS
Cuál de las siguientes operaciones pertenece al lenguaje de manipulación de datos en SQL?
DELETE
DELETE, INSERT, UPDATE, SELECT
En pocas palabras, un Framework es una estructura previa que se puede aprovechar para desarrollar
un proyecto. El Framework es una especie de plantilla, un esquema conceptual, que simplifica la
elaboración de una tarea, ya que solo es necesario complementarlo de acuerdo a lo que se quiere realizar.
De entre las siguientes tecnologías, la opción que NO es funcionalmente equivalente (al menos parcialmente)
al resto es:
[Link]. es un entorno en tiempo de ejecución multiplataforma, de código abierto, para la capa del servidor
basado en el lenguaje de programación JavaScript, asíncrono, con E/S de datos en una arquitectura orientada a
eventos y basado en el motor V8 de Google
Tres frameworks de los más sobresalientes en los últimos años: Angular,
React y Vue.
¿Cómo es por lo general el paso de mensajes mediante la primitiva send-receive?
Asíncrona
¿Qué pantallas táctiles pueden ser manejadas con guantes de lana?
las resistivas
Las pantallas capacitivas son más caras de fabricar y están
presentes en el iPhone o el LG KF750 Secret, entre otros
móviles. Las pantallas resistivas son más baratas y están más
extendidas.
Las pantallas capacitivas necesitan ser
manejadas mediante el dedo o un objeto que disponga de
capacitancia, no siendo aptas para los típicos stylus. Por
otro lado, pueden detectar varias pulsaciones
simultáneas o gestos, lo que permite diversas formas de
actuar con ellas, aumentando su capacidad para ser
controladas. Las pulsaciones o gestos no requieren presión,
basta con deslizar el dedo para controlar la pantalla del
dispositivo.
Las pantallas resistivas están formadas por varias capas.
Cuando presionamos sobre la pantalla, hay dos capas que
entran en contacto, se produce un cambio en la corriente
eléctrica y se detecta la pulsación. Aparte de su precio, la
mejor resistencia al polvo o al agua ha contribuido a
su popularidad. Sin embargo, el uso de múltiples capas
hace que su brillo se reduzca en, aproximadamente, un 25
por ciento. Pueden usarse con los dedos o el stylus, aunque
los objetos afilados pueden dañarlas. La necesidad de
ejercer presión en una pantalla resistiva implica una
experiencia de usuario diferente. La respuesta del
móvil parece menos intuitiva, más lenta.
A principios de la era de los ordenadores, IBM desarrolló un código llamado Código extendido de inter-
cambio decimal codificado en binario (EBCDIC: Extended Binary Coded Decimal Interchange Code).
Este código utiliza patrones de ocho bits, de manera que puede representar hasta 256 símbolos.
La 3FN (Tercera Forma Normal), definida por Codd, dice:
Una relación está en 3FN (Tercera Forma Normal), si todos los atributos que no forman parte de la clave
primaria son mutuamente independientes y dependen funcionalmente de forma completa de la clave
¿Cuál de las siguientes arquitecturas de almacenamiento ofrece un acceso a nivel de fichero?
NAS (Network Attached Storage).
Sobre el algoritmo de cifrado RSA en no es cierto que:
Que propuesto por Diffie y Hellman
Entre los algoritmos que puede utilizar SSL se encuentran:
TripleDES, RC4 y SHA-1, DES, RC2, MD5, SKIPJACK, RSA
Puede usar todos los anteriores e incluso no usar algoritmo de encriptación, pero sí de autenticación con
SHA-1 o MD5
El protocolo TLS (Transport Layer Security, seguridad de la capa de transporte) es solo una
versión actualizada y más segura de SSL.
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso
de criptografía. Habitualmente, solo el servidor es autenticado (es decir, se garantiza su identidad) mientras que
el cliente se mantiene sin autenticar.
SSL implica una serie de fases básicas:
Negociar entre las partes el algoritmo que se usará en la comunicación
Intercambio de claves públicas y autenticación basada en certificados digitales.
Cifrado del tráfico basado en cifrado simétrico.
Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las
implementaciones actuales proporcionan las siguientes opciones:
Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm) o Fortezza.
Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption
Standard), Triple DES y AES (Advanced Encryption Standard).
Con funciones hash: MD5 o de la familia SHA.
¿Cuál es la etiqueta de comienzo de un fichero PHP? <?php
La herramienta AppLocker avanza las características de control de aplicaciones y la
funcionalidad de las directivas de restricción de software. AppLocker contiene nuevas
funcionalidades y extensiones que permiten crear reglas para permitir o denegar la ejecución
de aplicaciones en función de identidades únicas de archivos y especificar qué usuarios o
grupos pueden ejecutar esas aplicaciones.
Referido a un sistema de disco magnético, indique cuál de las siguientes afirmaciones es correcta:
Un cilindro está constituido por varias pistas
¿Qué servicio de AWS sirve para configurar, usar y escalar una base de datos relacional?
Amazon RDS
Con las memorias DDR-SDRAM podernos obtener una velocidad equivalente a la obtenida con:
multiplo (x2) de pc66, pc100 o pc133.
Señale cuál de estas entidades no pertenece a una arquitectura SAML
AP (Authentication Provider)
¿Con cuál de los siguientes objetos de .NET tendríamos una caché en memoria de tablas de la BBDD, así
como sus relaciones, para operar con ellas?
Dataset
¿Cuál es un Framework Java inspirado en la tecnología Map-Reduce, que utiliza HDFS para el
almacenamiento y está diseñado para escribir trabajos que procesan enormes cantidades de datos y que da
muy buenos resultados en aplicaciones Big Data?
Hadoop.
El concepto de adware implica que: Es un software cuyo único coste de adquisición es 'soportar' la inclusión
de banners y pop-ups publicitarios cada vez que se ejecute
¿Para qué se usa el framework [Link]? Para construir aplicaciones y servicios Web
Una Base de Datos documental: presenta un modelo de recuperación de información probabilística y
presenta un índice de incertidumbre en la respuesta.
Jboss es un servidor de aplicaciones desarrollado por: Red Hat
¿En qué consiste el 'refresco' de una memoria dinámica? En la operación de reescritura periódica que hay
que realizar en ellas para que no pierdan la información almacenada.
En un SGBD (Sistema Gestor de Base de Datos), ¿qué tipo de bloqueos puede haber? Bloqueo de lectura, de
escritura, de registro y de página.
¿Podría decir cuál de los siguientes no es un sistema Unix? OpenVMS
SISTEMAS UNIX: AIX, HP-UX, SOLARIS,RED HAT, CENTOS,SUSE, DEBIAN, FREEBSD, OPENBSD Y NETBSD.
macOS. Se trata de un UNIX completo, aprobado por The Open Group. Su diferencia marcada es que
posee una interfaz gráfica propietaria llamada Aqua, y es principalmente desarrollada en Objective-C en
lugar de C o C++.
En un periférico de la CPU se distinguen: Dispositivo periférico y controlador del periférico
Indique que significan las siglas POJO: Plain Old Java Objects
En la plataforma de e-learning Moodle:
Soporta el aprendizaje colaborativo en cualquier lugar y en cualquier momento
Es una aplicación Web que funciona en cualquier computador en el que se pueda ejecutar PHP
Es una plataforma de libre distribución de e-learning
¿Qué se entiende por SOI (Infraestructura Orientada a Servicios)?
Una colección de recursos de hardware y software que soportan la implantación y el desarrollo de la
arquitectura SOA.
Se trata de un concepto para el que "The Open Group" ha abierto un proyecto dentro del grupo de trabajo de
SOA.
La Arquitectura Orientada a Servicios (SOA Service Oriented Architecture) es un estilo de arquitectura de TI
que se apoya en la orientación a servicios. La orientación a servicios es una forma de pensar en servicios, su
construcción y sus resultados.
El Reglamento de Ejecución UE 2015/1502 define las especificaciones y procedimientos técnicos mínimos
para los niveles de seguridad de los medios de identificación electrónicos. En particular, define el factor de
autenticación inherente como:
Aquél que se basa en un atributo físico de una persona física del cual el sujeto está obligado a demostrar su
posesión.
«fuente auténtica»: cualquier fuente, independientemente de la forma, en la que se pueda confiar para
proporcionar datos, información o pruebas exactos que se puedan utilizar para demostrar la identidad;
«factor de autenticación»: un factor confirmado como vinculado a una persona, que se encuentra en alguna de las
categorías siguientes:
o «factor de autenticación basado en la posesión»: factor de autenticación en el que el sujeto está
obligado a demostrar posesión del mismo;
o «factor de autenticación basado en el conocimiento»: factor de autenticación en el que el sujeto
está obligado a demostrar conocimiento del mismo;
o «factor de autenticación inherente»: factor de autenticación que se basa en un atributo físico de
una persona física del cual el sujeto está obligado a demostrar su posesión;
«autenticación dinámica»: proceso electrónico que utiliza criptografía u otras técnicas para proporcionar un medio
de crear a petición una prueba electrónica que demuestre que el sujeto controla o posee los datos de identificación
y que cambia con cada autenticación entre el sujeto y el sistema que verifica la identidad del sujeto;
«sistema de gestión de la seguridad de la información»: conjunto de procesos y procedimientos diseñados para
gestionar a niveles aceptables los riesgos relacionados con la seguridad de la información.
Cuando una copia de seguridad incluye todos los archivos pero no los marca individualmente como
copiados se habla de:
Copia de seguridad intermedia.
No forma parte de las reglas de CODD para la definición de un sistema de bases de datos relacional:
Tratamiento sistemático de booleanos.
ENTORNOS DE ESCRITORIO DE LINUX: GNOME, KDE PLASMA, CINNAOMON, MATE, BUDGIE, XFCE, LXQT,
PANTHEON, DEEPIN Y UNITY.
En los discos duros magnéticos, ¿qué significa el tiempo de latencia media?
Tiempo medio que tarda el cabezal en situarse en el sector deseado, una vez posicionado en la pista
En una base de datos Oracle, ¿qué afirmación es correcta en relación con las vistas materializadas?
[N/C]
Se define de manera similar a una vista común pero, en lugar de almacenar sólo la definición de la vista,
almacena el resultado de la consulta
¿Por qué el algoritmo DSA no sirve para cifrar? Porque realiza un hash del mensaje, por tanto no es
recuperable
Service Oriented Architecture(SOA)
Respecto a SOA y los Servicios Web: Los Servicios Web son una de las tecnologías destacadas para llevar a
la práctica el paradigma conceptual SOA, pero no son la única.
Aquel estándar de la W3C de XMLDSig cuya XMLSignature se encuentra envolviendo el documento firmado
es: Enveloping
AES es un algoritmo muy versátil porque puede usarse como algoritmo de bloque, como algoritmo de flujo,
como función resumen y como generador de números pseudo-aleatorios
¿Cómo se denominan los elementos que permiten insertar código Java arbitrario en una página JSP?
Scriptlets
La multiprogramación: Aprovecha las ventajas de los canales de E/S y de las interrupciones
¿Qué método de replicación remota entre sistemas de almacenamiento se ve más afectada por la latencia en
el caso de largas distancias? Síncrona.
Las comunicaciones asincrónicas no esperan una respuesta, la ejecución síncrona requiere que las partes o
los componentes funcionen simultáneamente en tiempo real.
En la comunicación sincrónica, los datos se transfieren en forma de tramas, mientras que, en la asincrónica,
los datos se envían de un byte en un byte.
Cuando tenemos un fichero XML que contiene un listín telefónico, nos referimos a: datos semi-estructurados
Señale la afirmación correcta respecto de la Taxonomía de Flynn: Se trata de una clasificación de
arquitecturas de computadores en función de la tipología de flujos de datos e instrucciones.
Indicad cuál de los siguientes sistemas de ficheros se corresponde con un sistema de ficheros de alto
rendimiento con soporte transaccional: JFS
XFS,EXT4,EXT3 REISER4 y ZFS NTFS (Solo metadatos).
En un sistema de archivos tradicional las operaciones producen impacto sobre la información "al vuelo", es decir, en
el momento de la ejecución (sin esperar a que termine). Esto puede generar incoherencias en el disco por errores en
la operación, interrupciones, etc. Como medida preventiva se aplicó la técnica de journaling (registro de diario),
posibilitando la reproducción con seguridad de operaciones incompletas o erróneas.
En el sistema transaccional la información se gestiona a través de la técnica de copia por escritura (COW, Copy-
On-Write), consistente en que los datos no se modifican bajo ninguna secuencia de operaciones que no se
haya ejecutado por completo. El impacto de las operaciones produce bloques libres y cuando se ha ejecutado la
transacción se eliminan los bloques antiguos asociados.
SISTEMAS DE FICHEROS DE RED: NFS, SMB, AFS Y CIFS.
En el entorno Java EE, hoy en día, los paquetes de las ramas java y javax: Forman parte integral de la
estructura de paquetes sin distinciones especiales.
SAAJ son las siglas de un API de Java que significa: SOAP with Attachments API for Java.
SOAP (Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes
procesos pueden comunicarse por medio de intercambio de datos XML.
¿Cuál de los siguientes es un proyecto de estandarización de UNIX? POSIX
POSIX es el acrónimo de Portable Operating System Interface for uniX. Durante las primeras épocas
de la programación, para cada modelo de ordenador era necesario reescribir desde cero cada aplicación,
pero empezó a cobrar importancia la necesidad de una interfaz portable hacía más de un sistema.
Señale la respuesta incorrecta. En un Datacenter Tier IV… Se comparten recursos con el centro de respaldo.
Cronológicamente, la aparición de CGI, applets y servlets ocurrió en el siguiente orden: CGI->applets-
>servlets
El CGI por sus siglas en inglés 'Common Gateway Interface' es de las primeras formas de programación web
dinámica.
El Applet es un programa que puede incrustarse en un documento HTML (página Web). Cuando un
Navegador carga una página Web que contiene un Applet, éste se descarga en el navegador Web y
comienza a ejecutarse, lo cuál nos permite crear programas que cualquier usuario puede ejecutar.
Un applet es un componente de una aplicación que se ejecuta en el contexto de otro programa, por
ejemplo, en un navegador web.
Un servlet es una clase en el lenguaje de programación Java, utilizada para ampliar las capacidades de
un servidor. Aunque los servlets pueden responder a cualquier tipo de solicitudes, estos son utilizados
comúnmente para extender las aplicaciones alojadas por servidores web, de tal manera que pueden ser vistos
como applets de Java que se ejecutan en servidores en vez de navegadores web. Este tipo de servlets son la
contraparte Java de otras tecnologías de contenido dinámico Web, como PHP y [Link].
El lenguaje Java, para las variables de clase, utiliza el modificador: static
¿Cuál de los siguientes no es un sistema operativo utilizado en la arquitectura de un sistema de tarjeta
inteligente? Jini
La tarjeta inteligente es, generalmente, de plástico, de forma similar a una tarjeta de crédito pero que
posee un procesador (microchip) in- sertado en el cual se almacena información, lo que permite mayor efi-
ciencia que en el sistema de tarjetas de crédito convencional.
MULTOS, JAVA CARD, WINDOWS SC, Cyberflex, StarCOS Y MFC
Tipos de tarjetas según sus capacidades[editar]
Según las capacidades de su chip, las tarjetas más habituales son:
Memoria: tarjetas que únicamente son un contenedor de ficheros pero que no albergan aplicaciones
ejecutables. Por ejemplo, MIFARE. Éstas se usan generalmente en aplicaciones de identificación y control
de acceso sin altos requisitos de seguridad.
Microprocesadas: tarjetas con una estructura análoga a la de un ordenador (procesador, memoria volátil,
memoria persistente). Estas tarjetas albergan ficheros y aplicaciones, y suelen usarse para identificación y
pago con monederos electrónicos.
Criptográficas: tarjetas microprocesadas avanzadas en las que hay módulos hardware para la ejecución de
algoritmos usados en cifrados y firmas digitales. En estas tarjetas, es posible almacenar de forma segura un
certificado digital (y su clave privada), a efectos de firmar documentos o autenticarse con la tarjeta, sin que
el certificado salga de la tarjeta (o sea y por ejemplo, sin que se instale en el almacén de certificados de un
navegador web) ya que es el procesador de la propia tarjeta el que realiza la firma. Un ejemplo de estas
tarjetas son las emitidas por la Fábrica Nacional de Moneda y Timbre (FNMT) española para la firma digital.
Tipos de tarjetas según la estructura de su sistema operativo[editar]
Tarjetas de memoria. Tarjetas que únicamente son un contenedor de ficheros pero que no albergan
aplicaciones ejecutables. Disponen de un sistema operativo limitado con una serie de comandos básicos de
lectura y escritura de las distintas secciones de memoria, y pueden tener capacidades de seguridad para
proteger el acceso a determinadas zonas de memoria.
Basadas en sistemas de ficheros, aplicaciones y comandos. Estas tarjetas disponen del equivalente a un
sistema de ficheros compatible con el estándar ISO/IEC 7816 parte 4 y un sistema operativo en el que se
incrustan una o más aplicaciones (durante el proceso de fabricación) que exponen una serie de comandos
que se pueden invocar a través de APIs de programación.
Java Cards: Una Java Card es una tarjeta capaz de ejecutar mini-aplicaciones Java. En este tipo de
tarjetas, el sistema operativo es una pequeña máquina virtual Java (JVM) y en ellas se pueden cargar
dinámicamente aplicaciones desarrolladas específicamente para este entorno.
[Link]
Para eliminar una tabla de una base de datos relacional, se utiliza la sentencia DDL: DROP TABLE.
¿Qué se entiende por quantum?
La cantidad de tiempo ininterrumpido de la CPU que un sistema de tiempo compartido asigna a los diferentes
trabajos.
DirectAccess permite la creación de un túnel seguro tipo VPN desde
cualquier red insegura -como Internet- a la red corporativa, sin la
sobrecarga de una VPN completa. DirectAccess permite la
conectividad de los usuarios remotos a los recursos de red de la
organización sin necesidad de conexiones de red privada virtual
(VPN) tradicionales. Con las conexiones de DirectAccess, los equipos
cliente remotos siempre están conectados a su organización; no es
necesario que los usuarios remotos inicien y detengan las
conexiones, como se requiere con las conexiones VPN. Además, los
administradores de TI pueden administrar equipos cliente de
DirectAccess cada vez que se ejecutan y conectados a Internet.
Nanoserver es una nueva opción incluida desde Windows Server 2016, que permite la
instalación del sistema operativo de manera optimizada para trabajar en la nube,
cargando de forma local tan solo el núcleo del sistema operativo y reduciendo aún más
la superficie expuesta que en las versiones Core.
ReFS (Resilient File System) es un sistema de archivos local introducido en Windows Server 2012, cuyo
objetivo ha sido maximizar la disponibilidad y la integridad de los
datos. Es un sistema de archivos compatible con NTFS, pero que aprovecha
las características de las nuevas unidades de discos y las nuevas
funcionalidades del sistema operativo
¿Qué privilegio debería tener un usuario para poder dar permisos de acceso y modificación sobre su
esquema a otro usuario?
GRANT ANY ROLE.
Zigbee es el nombre de la especificación de un conjunto de protocolos de
alto nivel de comunicación inalámbrica para su utilización con radiodifusión
digital de bajo consumo, basada en el estándar IEEE 802.15.4 de redes
inalámbricas de área personal (wireless personal area network, WPAN). Su
objetivo son las aplicaciones que requieren comunicaciones seguras con baja
tasa de envío de datos y maximización de la vida útil de sus baterías.
En principio, el ámbito donde se prevé que esta tecnología cobre más fuerza
es en domótica. La razón de ello son diversas características que lo
diferencian de otras tecnologías:
Su bajo [Link] topología de red en [Link] fácil integración (se pueden
fabricar nodos con muy poca electrónica).
Zigbee tiene una velocidad inferior a Bluetooth.
Una subred Zigbee puede constar de más nodos que una piconet con Bluetooth
MTU es: El tamaño en bytes de la unidad de datos más grande que puede transmitirse por una red de
comunicaciones
LoRaWAN™ es una especificación para redes de baja potencia y área amplia,
LPWAN (en inglés, Low Power Wide Area Network), diseñada específicamente
para dispositivos de bajo consumo de alimentación, que operan en redes de
alcance local, regional, nacionales o globales.
El estándar de red LoRaWAN apunta a requerimientos característicos
de Internet de las Cosas, tales como conexiones bidireccionales seguras, bajo
consumo de energía, largo alcance de comunicación, bajas velocidades de
datos, baja frecuencia de transmisión, movilidad y servicios de localización.3
Permite la interconexión entre objetos inteligentes sin la necesidad de
instalaciones locales complejas, y además otorga amplia libertad de uso al
usuario final, al desarrollador y a las empresas que quieran instalar su propia
red para Internet de las Cosas.
En la estructura de la actual internet podemos diferenciar varios niveles jerárquicos:
4, red troncal - redes de proveedores de tránsito y acceso internacional - redes de proveedores de acceso
local - redes corporativas
El Consejo de Ministros ha aprobado el Plan Nacional de Ciberseguridad, dando cumplimiento al
mandato emitido por el Consejo de Seguridad Nacional y en desarrollo de la Estrategia
Nacional de Ciberseguridad 2019.
¿Cuál no es una herramienta de publicación de presentaciones y documentos?
Flickr
Scribd, Prezi, Slideshare
Tanto la tecnología WiMAX como el Internet por satélite son conexiones
destinadas a aquellos lugares donde no llega la cobertura de ADSL o fibra,
especialmente en las zonas rurales. Es una tecnología dentro de las conocidas
como tecnologías de última milla, también conocidas como bucle local que permite la
recepción de datos por microondas y retransmisión por ondas de radio. El estándar
que define esta tecnología es el IEEE 802.16 MAN. Una de sus ventajas es dar
servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja
densidad de población presenta unos costos por usuario muy elevados (zonas
rurales).
De acuerdo con el Reglamento eIDAS, ASiC, ¿qué especifica?:
Contenedores de Firma Asociada - Associated Signature Containers (ASiC), especifica el uso de
estructuras contenedoras para unir uno o más objetos firmados con firmas electrónicas avanzadas o tokens de
sellos de tiempo en un único contenedor digital.
La MIB-II — La Base de Información Gestionada (Management Information Base o MIB) es un tipo de base de
datos que contiene información jerárquica.
¿Qué Información contiene una SIM?
IMSI
PIN
IMSI es el acrónimo de International Mobile Subscriber Identity (Identidad Internacional
del Abonado Móvil). Es un código de identificación único para cada dispositivo de telefonía
móvil, integrado en la tarjeta SIM, que permite su identificación a través de las
redes GSM y UMTS.
La topología de una LAN puede ser:
BUS, Anillo, Estrella, Completa, Árbol o Mixta.