Dentro del build 15.0.4535.1002 aparece una funcionalidad muy pedida por clientes y usuarios de Lync, un corrector ortográfico!
Esta nueva feature aparece en la actualización acumulativa de SeptiembreContinue reading
Dentro del build 15.0.4535.1002 aparece una funcionalidad muy pedida por clientes y usuarios de Lync, un corrector ortográfico!
Esta nueva feature aparece en la actualización acumulativa de SeptiembreContinue reading
SQL2000 – 2005
Breaking Changes
Discontinues Functionality
Behavior Changes
SQL2005 – 2008
Breaking Changes
Discontinues Functionality
Behavior Changes
+ Error
* correcto
— Confirmado
85%
1. El proveedor de pertenencias personalizado (MemberShip Provider) solo funciona si se utiliza la autenticación mediante nombre de usuario y contraseña para autenticar al llamador.
* Verdadero
Falso
2. Un contrato de servico especifica
Especifican los requisitos mínimos
* La firma de las operaciones en términos de los mensajes intercambiados
Las características de diseño
3. Seleccione dos caracteristicas de un servicio WCF
Interoperabilidad
Facilidad de uso
Sin transacciones
* Contratos de Datos
4. Si el cliente de una aplicación de servicio WCF debe esperar a que finalice la operación y no procesa errores SOAP, la operación puede especificar un modelo de mensaje unidireccional.
* Verdadero
+ Falso
5. Los servicios son grupos de operaciones. Para crear un contrato de servicios debe ____________ las operaciones y especificar su agrupación.
Definir
* Modelar
Agrupar
6. Una de las capas de la arquitectura de WCF es la capa de alojamiento, en la cual encontramos:
Comportamiento de transaccion
Contrato del Servicio
* Servicio de Activacion de Windows (WAS)
7. Para controlar el comportamiento de una transaccion en un servicio WCF lo podemos hacer mediante:
TransactionIsolationLevel y TransactionAutoComplete
TransactionIsolationLevel y TransactionScopeRequest
* ServiceBehaviorAttribute y OperationBehaviorAttribute
+ Incorrecta
* Correcta
— Validada
Resultado:
1. Cúal de las opciones es correcta para aplicar el estilo TitleText a un TextBlock llamado textblock1 por código en C#?
textblock1.Style = (Style)(this.StaticResource[“TitleText”]);
textblock1.Style = (Style)(this.Resource[“TitleText”]);
textblock1.Style = (Style)(this.Resources.Static[“TitleText”]);
* textblock1.Style = (Style)(this.Resources[“TitleText”]);
textblock1.Style = (Style)(this.Static.Resources[“TitleText”]);
2. En WPF la clase CommandBinding:
* Enlaza RoutedCommand a los controladores de eventos que implementan el comando.
Es una clase base para implementaciones de núcleo de WPF.
Proporciona la compatibilidad de representación de WPF.
Proporciona datos actualizados a otras instancias.
Todas las opciones son correctas.
3. Cúal es el código XAML correcto para insertar un reproductor multimedia en una aplicación?
*
4. De las siguientes clases cúal no proporciona funcionalidad para los eventos de entrada relacionados con la presión de teclas y los botones del mouse.
+ FrameworkContentElement
ContentElement
UIElement
FrameworkElement
UIContentElement
5. El evento Closing en las ventanas en WPF:
Se produce cuando la ventana está a punto de cerrarse.
* Se provoca antes de que la ventana se cierre y proporciona un mecanismo para evitar el cierre de la ventana.
Se produce inmediatamente después que la ventana se ha cerrado.
Se utiliza para forzar el cierre de la ventana.
Todas las respuestas son correctas.
6. Cuales son los requisitos que una propiedad debe cumplir para tener funcionalidad de animación (Seleccione todas las que apliquen).
* Debe pertenecer a una clase que herede de DependencyObject e implemente la interfaz IAnimatable.
Debe conservar el esquema de frames para conservar el movimiento.
* Debe haber un tipo de animación compatible disponible.
Debe mantener un tipado constante de los objetos.
* Debe ser una propiedad de dependencia.
* Correcta
— Validada
+ Incorrecta
Resultado: 85%
1. Qué clases incluye el .Net Framework para la compatibilidad con CNG? (seleccione las que apliquen):
* CngProvider
* CngProperty
CngInfo
* CngAlgorithm
2. La configuración criptográfica permite:
Extender las clases de criptografía de .Net Framework
Determinar el algoritmo a utilizar
Resolver una implementanción concreta de una algoritmo
* A y C
3. Una característica común de la mayoria de las operaciones criptográficas es:
Clave de máximo 116 bits de longitud
+ Uso obligatorio de firmas digitales
A y B
* Generación de números aleatorios
4. La información de una clave asimétrica puede extraerse utlizando los métodos (seleccione los que apliquen):
* ToXMLString
+ RSAParameters
GetXMLKey
* ExportParameters
5. Es posible firmar un archivo XML?
No, XML es un estandar abierto
+ Si, pero si el XML se genera de un servicio WCF
Si, utilizando el namespace System.Security.XML
* Si, utilizando el namespace System.Security.Cryptography.XML
6. Las firmas digitales permiten (seleccione las que apliquen):
* Autenticar la identidad de un remitente
+ Usar claves simétricas personalizadas
+ A y B
* Proteger la identidad de los datos
7. Es posible obtener información de las firmas de los manifiestos de aplicaciones implementadas con clickonce
* Verdadero
Falso
De las siguientes afirmaciones sobre servicios windows, cuáles son verdaderas?
* Los servicios Windows no tienen interface gráfica.
Tiene el mismo comportamiento de un servicio web.
Los Servicios de Windows son aplicaciones que funcionan con la interacción del usuario.
* Los servicios windows pueden iniciarse automáticamente cuando se inicia el equipo.
Qué tipos de servicios se pueden crear con Visual Studio 2010?
* Win32ShareProcess
WinShareProcess
WinOwnProcess
* Win32OwnProcess
Propiedad que obtiene o establece el código de salida para el servicio?
CanStop
AutoLog
* ExitCode
85%
El método que espera a que el servicio alcance el estado especificado es?
WaitForChangeState
* WaitForStatus
WaitForState
Cuáles son los posibles valores de la propiedad StartType?
Enabled, Disabled, Automatic
+ Automatic, Disabled, Manual
* Disabled, Manual, Automatic
Enabled, Disabled, Manual
Cuál método se usa para especificar el procesamiento que se produce cuando el servicio recibe un comando de arranque?
OnStop
OnContinue
* OnStart
OnPause
Namespace que contiene clases que permiten implementar, instalar y controlar las aplicaciones de servicios Windows?
System.ServiceConfiguration
* System.ServiceProcess
System.ServiceProcess.Design
* Respuesta
— Confirmada
+ Erronea
100%
La instrucción lock (C#) o la instruccioón SyncLock Me (VB) son otra manera de hacer uso de la clase
Interlocked
ThreadLock
WaitHandle
Semaphore
–Monitor
Para sincronizar las actividades de varios threads no se recomienda utilizar
–Thread.Suspend
Mutex
ManualResetEvent
–Thread.Resume
Monitor
AutoResetEvent
________ es un primitiva de sincronización definida por el usuario que permite que varios subprocesos (denominados participantes) trabajar simultáneamente en un algoritmo en fases
* Barrier
+ SpinLock
SpinWait
InterLocked
SemaphoreSlim
De los temporizadores existentes en el .Net Framework este no sige el modelo de eventos
System.Windows.Forms.Timer
System.Timers.Timer
System.Timers.ReverseClock
System.Threading.FastClock
–System.Threading.Timer
Un interbloqueo tiene lugar cuando
el número de CPUs (o cores) es excedido por el número de threads en ejecución
cuando un recurso queda bloqueado por un thread que ya no existe pues la aplicación se ha cerrado abruptamente
* dos threads intentan bloquear un recurso que ya ha bloqueado uno de estos threads
+ dos threads han bloqueado un recursos que ya ha sido bloqueado por uno de estos threads
dos recursos son accedidos por el mismo thread en el mismo instante
Existen en el Framework
* ReaderWriterLockSlim
* ReaderWriterLock
+ ReaderWriterSlimLock
ReaderSlimWriterLock
ReaderAnyWriterOnlyLock
________es un tipo de sincronización ligero que se puede utilizar en escenarios de bajo nivel para evitar los costosos cambios de contexto y las transiciones del kernel que se requieren para los eventos de kernel
* SpinWait
SpinWaitSlim
SpinLockSlim
SpinLock
+ WaitSpin
El usuario puede controlar si Client Security elimina los archivos que están en cuarentena. Si decide eliminarlos, puede definir el número de días que esperará el agente Client Security para eliminar los archivos en cuarentena.Que acción realiza el Client Security con los archivos de la cuarentena de manera predeterminada?
*No elimina los archivos en cuarentena
Elimina cada 6 días
Elimina cada 24 hs.
Ninguna de las anteriores
Qué tipo de informes provee la consola?
Estado de implementación de definiciones de spyware
Estado de implementación de definiciones de virus.
Estado de implementación de definiciones de vulnerabilidades.
*Todas las anteriores.
Cuál es uno de los requerimiento para instalar el MAP?
+NO .NET Framework v2.0
+NO Ninguna de las anteriores
Si el servicio de WSUS no está disponible para hacer el despliegue de las actualizaciones,por ejemplo usuarios que viajan con sus portátiles o móviles, cómo podría resolverlo?
Utilizando un script.
Ejecutar la actualización manual en el puesto de trabajo
*Crear una directiva para que actualice mediante Microsoft Update.
Ninguna de las anteriores
Cual es el intervalo máximo que puede configurar, para que la consola realicen las búsquedas que garantizan las actualizaciones de definiciones de los equipos que ejecutan protección en tiempo real?
4 hs
8 hs
12 hs
*24 hs
De manera predeterminada, el exámen de tiempo real esta habilitada?
*Si
No
Qué es una directiva de Client Security?
Un script que permite verificar el estado del cliente.
Una herramienta que permite remover el cliente.
*Un conjunto de parámetros de configuración que se puede aplicar a muchos equipos cliente.
Todas las anteriores.
El Resumen de seguridad, para qué sirve?
Para verificar el estado de actualización de la consola.
Para revisar las detecciones de malware.
*Para supervisar el estado de la implementación de directivas y la conectividad del cliente.
Ninguna de las anteriores
El servidor de informes usa la cuenta de informes para obtener acceso a la base de datos de informes y a la base de datos de recopilación. Qué privilegios debe poseer dicha cuenta?
Administrador de Dominio
Administrador de Esquema
*Usuario de Dominio
Todas las anteriores.
El requerimiento mínimo del servidor de recolección sin base de datos es:
Proc. 1 Ghz, 1024 Ram, 1 Gb de disco, Ms Windows 2003 SP1 o posterior.
Proc. 1 Ghz, 1024 Ram, 1 Gb de disco, Ms Windows 2008 o posterior.
Proc. 1 Ghz, 1024 Ram, 4 Gb de disco, Ms Windows 2008 o posterior.
*Proc. 1 Ghz, 512 Ram, 1 Gb de disco o más, Ms Windows 2003 SP1 o posterior.
Para realizar el despligue a los clientes, en que basaría su estrategia:
*Políticas mediante el uso de UO y creando una GPO.
Scripts.
CMD
Ninguna de las anteriores
Qué actividad debería realizar semanalmente?
Comprobar en cada uno de los ordenadores los logs de detección del malware.
*Comprobar los informes de la consola, para conocer las tendencias actuales en la detección de malware y las posibles vulnerabilidades
Recorrer los ordenadores y verificar el estado del antivirus.
Ninguna de las anteriores
Cual es el intervalo definido de manera predeterminada para que la consola realice las busquedas que garantizan las actualizaciones de definiciones de los equipos que ejecutan protección en tiempo real?
6 hs
Client Security Enterprise Manager le permite agregar informes y administrar hasta 10 implementaciones de nivel inferior de Client Security. Hasta cuantos equipos se pueden administrar en una organización desde la misma consola?
+10,000
+50,000
*100,000
500,000
El servidor de recopilación usa la cuenta de acción para ejecutar las secuencias de comandos del servidor y los exámenes de SSA. Qué privilegios debe poseer esa cuenta?
Usuario de Dominio
*Usuario de dominio y Administrador local en el servidor de recopilación.
Usuario de dominio y Administrador de Dominio
Ninguna de las anteriores
La Integración con WSUS, se logra mediante:
Forefront Client Security Wsus Assistant
*Forefront Client Security Update Assistant
Forefront Client Security Update Wsus
Ninguna de las anteriores
Cómo puede hacer el descubrimiento de los equipos en la red con MAP?
Utilizando Active Directory.
Determinando un rango de direcciones IP.
Colocando manualmente el nombre de los equipos.
*Todas las anteriores.
Qué beneficio observa al implementar la protección unificada?
Contar con una consola para ver el estado de los ordenadores de la red.
Actualización por cada uno de los ordenadores de la red.
*Respuesta efectiva a las amenazas
Ninguna de las anteriores
Qué herramienta posee el rol de inventario, evaluación y presentación de informes sin necesidad de la instalación de agentes de software en los equipos o dispositivos?
*MAP
PAM
MMAP
MOMAP
Puede permitir que los usuarios finales programen exámenes en busca de malware mediante la interfaz de usuario del agente Client Security. Cómo lo resolvería?
Mediante un permiso en el ordenador local.
*Mediante una directiva.
Mediante un permiso otorgado en la consola.
Mediante un permiso en la carpeta en donde se encuentra instalado el cliente en el ordenador del usuario.
Una base de datos común de actualizaciones y firmas de seguridad asegura resultados y datos consistentes para las consolas de administración de seguridad, las herramientas de actualización y los analizadores de seguridad. Esta afirmación corresponde a Forefront:
+Completo
Integrado
-Simplificado
+Todas las anteriores
El Forefront TMG 2010 provee URL Filtering. Para qué se utiliza esta funcionalidad?
Genera reportes de los filtros de páginas Web
Provee un examen detallado de los sitios que visita un usuario en tiempo real.
*Permite o deniega el acceso a los sitios web según categorías de direcciones URL
Ninguna de las anteriores
Qué arquitectura requiere Forefront Security para SharePoint para que el mismo pueda ser instalado?
x32
x86
*x86 y x64
Todas las anteriores
En la protección de la red, Forefront Client permite integrarse con:
PAN
CISCO NAC
*NAP
Ninguna de las anteriores
La licencia estándar de Forefront Security para Exchange Server incluye varios motores de detección antivirus. De manera predeterminada, cuántos selecciona?
3
*4
5
6
ILM 2007 es diseñado para simplificar y automatizar algunos aspectos más costosos de administración de identidad, y proporcionar una base para la futura integración de identidad y la automatización. Nos referimos al:
Identification Lifecycle Manager
Identity Life Mandatory
Identity Lost Manager
*Identity Lifecycle Manager
Cada motor en adicional en las soluciones Forefront, al momento de esta artivo en la detección, requerirá más:
procesador
-memoria
red
+Todas las anteriores
Microsoft Forefront ofrece una línea de productos completa que protege su información y controla el acceso a través del sistema operativo, aplicaciones y servidores. A qué producto de la familia Forefront nos estamos haciendo referencia?
*Forefront Client Security
Forefront Server Security
Forefront Edge Security and Access
Ninguna de las anteriores
Qué componentes de la red deben protegerse contra un intruso?
Base de datos de clientes
Cuentas con permiso de administrador
Contenidos de memoria
*Todas las anteriores
Cual es una de las Funciones de Forefront Client?
Protección
Control
Informes
*Todas las anteriores
Qué arquitectura requiere Forefront Security para Exchange Server para que el mismo pueda ser instalado?
x86
-x64
+x86 y x64
Todas las anteriores
La nueva versión de Microsoft Forefront Security para SharePoint, dispone de una consola para optimizar su administración. Esa consola de denomina:
+MMC
CMD
-Power Shell
Microsoft Office OpenXML
El anti-malware de Forefront Client Security brinda una protección superior y respuestas oportunas ante las nuevas amenazas. Esta afirmación corresponde a Forefront:
*Completo
Integrado
+Simplificado
Todas las anteriores
Microsoft Forefront Security para Office Communications Server (FSOCS) proporciona una protección rápida y eficaz contra el malware basado en mensajería instantánea. De esta manera, si Usted posee la solución, puede:
*bloquear los servicios de mensajeria instantanea.
verificar la transmisición de los contenidos de los servicios de mensajería instantánea.
verificar la transmición de FOCS entre los usuarios.
+Todas las anteriores
La nueva version de ILM es la FIM 2010:
*Forefront Identity Manager 2010
Forefront Identification Manager 2010
Forefront Integrity Manager 2010
Ninguna de las anteriores
Falla o debilidad en el sistema que puede ser aprovechada por un intruso.
Amenaza
*Vulnerabilidad
Probabilidad
Ninguna de las anteriores
La implementación del Forefront Identity Manager, previene:
*Pérdida de Datos
Spam
Troyanos
Todas las anteriores
Forefront Client soporta S.O:
Windows Vista
Windows 7
windows 2008
*Todos los anteriores
En que parte de la consola posee un resumen del estado de la plataforma?
+Administración de directivas
Panel de Control
+Panel de Estado
Panel
Componente cliente del Forefront Client:
Agente Antivirus
*Agente de Seguridad
Agente Cliente
Ninguna de las anteriores
Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios.
Vulnerabilidad
Amenaza
*Riesgo
Ninguna de las anteriores
El sistema de reportes se basa en almacenamiento en base de datos:
Access
*SQL
Sin base de datos
Ninguna de las anteriores
Microsoft Forefront Security for SharePoint nos permite verificar y proteger:
los sitios Web a donde el usuario navega.
los recursos compartidos del sistema de archivo de Windows.
*los archivos que están en la intranet.
Todas las anteriores
Con Forefront UAG 2010, Ud podrá?
Usted puede configurar Forefront UAG para publicar aplicaciones corporativas ?
+Permitir el acceso a Internet de usuarios en la red Lan.
+Todas las anteriores
Ninguna de las anteriores
La primera pregunta no la logré copiar. es de respuesta múltiple y las opciones son 1 y 4
1
4
la clase XmlRootAttribute
Representa la colección de esquemas XML
Serializa y deserializa objetos en y desde documentos XML. XmlSerializer permite controlar el modo en que se codifican los objetos en XML
Controla el esquema XML generado cuando XmlSerializer serializa el destino del atributo
-Controla la serialización XML del destino de atributo como elemento raíz XML
la clase SerializableAttribute
-Indica que una clase puede serializarse.
Se puede utilizar para impedir que se serialicen determinados campos de un objeto
Indica que una clase debe recibir una notificación cuando ha finalizado la deserialización de todo el gráfico de objetos
Describe el origen y destino de una secuencia de serialización determinada y proporciona un contexto definido por el llamador adicional
Para serializar un objeto en formato XML se debe importa la clase:
System.Serializers
-System.Xml.Serialization
System.Xml.Serializers
System.Serialization
La clase Formatter
Representa una implementación básica de la interfaz IFormatterConverter que utiliza la clase Convert y la interfaz Iconvertible
Genera identificadores para los objetos.
Permite a los usuarios controlar la carga de clases y encargar qué clase se debe cargar
-Proporciona funcionalidad básica para los formateadores de serialización de Common Language Runtime.
Uno de los siguientes pasos no se utiliza para serializar un objeto:
Cree el objeto y establezca sus campos y propiedades públicos.
Construya una clase XmlSerializer con el tipo del objeto. Para obtener más información, vea los constructores de clase XmlSerializer.
Llame al método Serialize para generar una secuencia XML o una representación de archivo de los campos y propiedades públicos del objeto. En el ejemplo siguiente se crea un archivo.
-Abra un símbolo del sistema
La interfas Iformatter
-Proporciona funcionalidad para aplicar formato a los objetos serializados.
Proporciona una conexión entre una instancia de SerializationInfo y la clase proporcionada por el formateador más adecuada para analizar los datos que contiene SerializationInfo.
Permite que un objeto controle su propia serialización y deserialización
Implementa un selector de suplentes de serialización que permite que un objeto realice la serialización y deserialización de otro objeto