PUERTA | Puerta TI 2007 | Pregunta 15

Considere las siguientes dos afirmaciones: i. Una función hash (estas se usan a menudo para calcular firmas digitales) es una función inyectiva. A. La técnica de cifrado como DES realiza una permutación de los elementos de su alfabeto de entrada. ¿Cuál de las siguientes opciones es válida para las dos afirmaciones anteriores? (A) Ambas son … Continue reading «PUERTA | Puerta TI 2007 | Pregunta 15»

PUERTA | Puerta TI 2007 | Pregunta 70

Considere la expresión regular R = (a + b)* (aa + bb) (a + b)* ¿Qué autómata finito determinista acepta el lenguaje representado por la expresión regular R? (A) A (B) B (C) C (D) D Respuesta: (A) Explicación: El NFA equivalente es el siguiente: La tabla que muestra las transiciones entre todos los estados … Continue reading «PUERTA | Puerta TI 2007 | Pregunta 70»

PUERTA | Puerta TI 2007 | Pregunta 18

Se debe configurar un firewall para permitir que los hosts en una red privada abran libremente conexiones TCP y envíen paquetes en conexiones abiertas. Sin embargo, solo permitirá que los hosts externos envíen paquetes en conexiones TCP abiertas existentes o conexiones que se están abriendo (por hosts internos), pero no les permitirá abrir conexiones TCP … Continue reading «PUERTA | Puerta TI 2007 | Pregunta 18»

PUERTA | Puerta TI 2007 | Pregunta 54

La sincronización en el problema clásico de lectores y escritores se puede lograr mediante el uso de semáforos. En el siguiente código incompleto para el problema de lectores y escritores, se utilizan dos semáforos binarios mutex y wrt para obtener la sincronización wait (wrt) writing is performed signal (wrt) wait (mutex) readcount = readcount + … Continue reading «PUERTA | Puerta TI 2007 | Pregunta 54»

PUERTA | Puerta TI 2007 | Pregunta 30

Suponga que le dan una implementación de una cola de enteros. Las operaciones que se pueden realizar en la cola son: i. isEmpty (Q): devuelve verdadero si la cola está vacía; de lo contrario, devuelve falso. ii. eliminar (Q): elimina el elemento al principio de la cola y devuelve su valor. iii. insert (Q, i) … Continue reading «PUERTA | Puerta TI 2007 | Pregunta 30»

PUERTA | Puerta TI 2007 | Pregunta 68

Se le dan los siguientes cuatro bytes: 10100011 00110111 11101001 10101011 ¿Cuáles de las siguientes son substrings de la codificación base 64 de los cuatro bytes anteriores? (A) zdp (B) fpq (C) qwA (D) oze Respuesta: (B) Explicación: consulte la tabla Base 64 Prueba de esta pregunta Comente a continuación si encuentra algo incorrecto en … Continue reading «PUERTA | Puerta TI 2007 | Pregunta 68»

PUERTA | Puerta TI 2007 | Pregunta 80

El encabezado de un disco duro atiende las requests siguiendo la política de tiempo de búsqueda más corto primero (SSTF). La cabeza se coloca inicialmente en la pista número 180. ¿Cuál es la cardinalidad máxima del conjunto de requests, de modo que la cabeza cambie su dirección después de atender cada solicitud si el número … Continue reading «PUERTA | Puerta TI 2007 | Pregunta 80»

PUERTA | Puerta TI 2007 | Pregunta 17

La exponenciación es una operación muy utilizada en la criptografía de clave pública. ¿Cuál de las siguientes opciones es el límite superior más estricto en el número de multiplicaciones requeridas para calcular b n mod m,0≤b,n≤m ? (A) O(logn) (B) O(√n) (C) O(n/logn) (D) O(n) Respuesta: (A) Explicación: Este problema se puede resolver usando el … Continue reading «PUERTA | Puerta TI 2007 | Pregunta 17»

PUERTA | Puerta TI 2007 | Pregunta 58

Para la red que se muestra en la siguiente figura, se muestran las tablas de enrutamiento de los cuatro Nodes A, E, D y G. Suponga que F ha estimado su retraso con respecto a sus vecinos, A, E, D y G en 8, 10, 12 y 6 ms respectivamente y actualiza su tabla de … Continue reading «PUERTA | Puerta TI 2007 | Pregunta 58»