El pene de los negros es muy grande
Enviado por Programa Chuletas y clasificado en Matemáticas
Escrito el en español con un tamaño de 4,86 KB
1-¿Qué solución permite superar un fallo en el suministro de alimentación principal de un sistema informático?-El SAI/2-¿Qué describe mejor un UPS?-Es un dispositivo de respaldo que proporciona corriente durante un fallo eléctrico/3-¿Cuál es el propósito de la tolerancia a fallos?-Procurar que los fallos no produzcan graves consecuencias/4-¿Qué significa la “I” de RAID?-Inexpensive/5-MSM es la abreviatura de:-Hierarchical Storage Management/6-¿Qué tipo de copia tarda más en realizarse?-Completa/7-Una vez configurado adecuadamente el servidor, es conveniente realizar una copia de seguridad:-Completa/8-Al restaurar una copia de seguridad:-Se pueden seleccionar los directorios y ficheros deseados que se encuentren en la copia de seguridad/9-El sistema de almacenamiento que utilizan múltiples discos duros, entre los que se distribuye o replican datos, se conoce como:-RAID/10-Cuando los dispositivos de almacenamiento se encuentran conectados directamente a una red de alta velocidad, y resuelven las peticiones que se le realizan, se habla de:-Una red de almacenamiento/11-Una unidad de cambio en caliente es un ejemplo de…-NAS/12-Un volumen reflejado ofrece redundancia de datos mediante uso de:-Dos copias del volumen/13-DDS, DAT, DLT Y LTO, son:-Diferentes tipos de cintas magnéticas/14-Una sustitución a nivel de las palabras o frases se conoce como…, miwntras que una sustitución a nivel de las letras se conoce como…-Código; cifra/15-Al conjunto de criptografía y el criptoanálisis, se le conoce como:-Criptología/16-A los responsables de cifrar la correspondencia entre reyes, ministros y embajadores, así como de criptoanalizar la correspondencia intervenida, se les conocía como..-Analistas de cifra/17-En el libro …, de Edgar Allan Poe ,el pirata Kidd utiliza un criptograma para indicar la posición de su tesoro, el cual descifra Legrand utilizando el análisis se frecuencias-El escarabajo de oro/18-En el libro “El código de la Biblia”, Michael Drosnin afirmaba que la Biblia contiene mensajes ocultos que se podrías descubrir buscando las secuencias de las letras equidistantes. Ésta técnica se conoce como:-EDSL/19-La clave para descifrar la segunda cifra de Beale fue:-La declaración de Independencia/
20-En el cifrado por sustitución monoalfabética, el alfabeto llano y el alfabeto cifrado, .. número de caracteres.-Deben tener el mismo/21-Charles Wheatstone, que diseñó el criptógrafo que lleva su apellido, es también el invento de la cifra…-Playfair/22-¿Quién envió un mensaje cifrado en Playfair, cuando un crucero japonés hundió la patrullera que comandaba, solicitando el rescate se los supervivientes?-John F. Kennedy/23-¿Gracias a quién el álgebra hizo su entrada en el mundo de la criptografía?-Hill/24-¿En que se basa el método de análisis de frecuencias para romper un sistema de cifrado?-En aprovechar las características estadísticas de los lenguajes naturales/25-En el cifrado de Alberti, en el disco exterior está el alfabeto…, y en el interior el alfabeto…-En claro; de cifrado/26-El cifrado Vigènere se basa en las teorías de:-César/27-El almirante …, además de inventar un método de cifrado que utiliza la tabla de Vigènere, es también autor de una medida empírica para la intensidad el viento-Beaufort/28-El criptosistema utilizo en las comunicaciones confidenciales entre la Casa Blanca y el Kremlin, diseñado inicialmente para la transimisón telegráfica, era debido a:-Vernam/29-La oficina de criptoanálisis de la armada inglesa, era conocido como:-Habitación 40/30-En el cifrado ADFGXV, la elección de las letras que se emplean, viene determinada por ser letras suficientemente distintas oara su transmisión por el código-Morse/31-El método de kasiski y el del Índice de coincidencia, son métodos de criptoanálisi para cifrados…-Poliafabéticos/32-La escítala de los lacedemonios, se basa en una operación de …-Transposicion/33-… dispuso el orden de las letras en los discos de su cilindro, ordenándolos a partir de frases mnemotécnicas como Deu protege La France-Bazeries/34-La primera versión de Enigma, Enigma A, seguía fielmente el diseño patentado en 1918 por el ingeniero:-Hebern/35-En esteganografía, la diferencia entre un objeto contenedor y un estego-objeto es:-El objeto contenedor se emplea para portar el mensaje, el estego-objeto incorpora el mensaje encubierto/36-En esteganografía, el protocolo TCP/IP es apropiado para crear encubiertos de comunicación, a través de ..-Las cabeceras/