Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESE.0240yi2002

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
.0240yi2002

Descripción:
secuencial

Autor:
AVATAR

Fecha de Creación:
12/07/2023

Categoría:
Deportes

Número preguntas: 350
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El fenómeno multi-trayectoria de las comunicaciones inalámbricas produce Interferencia Inter simbólica en la transmisión de datos cuando: El esparcimiento de retrasos multitrayectoria es mucho menor que la duración de un símbolo. El esparcimiento de retrasos multitrayectoria es mayor que la duración de un símbolo. El esparcimiento de retrasos multitrayectoria es igual a la duración de un símbolo.
Cuál de las siguientes aseveraciones acerca de los sistemas OFDM es cierta: Cada subcanal no sufre de Interferencia Intersimbólica (ISI) o Debilitamiento Selectivo de Frecuencia. Reduce el número de portadoras para incrementar la tasa de transmisión de datos. Utiliza un intervalo de guarda para mitigar la Interferencia Intersimbólica.
En un modem OFDM con 48 canales de datos, cada sub-canal usa modulación 64 QAM (6 bits por símbolo). Si la tasa de transmisión total es 10 Mbps, cuál es la tasa de transmisión por símbolo por canal: 100 Ksps 34.7 Ksps 45.5 Ksps.
La Banda Ku utilizada en las comunicaciones satelitales corresponde a la siguiente frecuencia Ascendente/Descendente: 1.6/1.2 GHz 14/11 GHz 6/4 GHz.
Cuál de los siguientes no es una característica de la arquitectura kappa: Alta disponibilidad. Alta latencia. Procesamiento incremental.
El sistema satelital “GPS” proporciona un servicio de: Posicionamiento Electrónico Telefonía Móvil Satelital Telefonía Móvil Terrestre.
Cuál de las siguientes coberturas de un satélite geoestacionario tiene la mayor potencia Isotrópica Radiada Equivalente (PIRE): Global Hemisférica Pincel.
Las comunicaciones con las Islas Galápagos se realizan por medio de: Satélite con órbita inclinada Satélites con órbita polar Satélites geoestacionarios.
Asuma que cada usuario de un sistema celular promedia 3 llamadas por hora, y que cada llamada dura en promedio 4 minutos. Cuál es la intensidad de tráfico en Erlangs por usuario: 1/3 1/5 1/6.
El gradiente distancia-potencia es un parámetro: Que toma significado solo si es analizado en el espacio libre. Que varía de acuerdo con las condiciones del ambiente. Que viene fijado en la hoja de especificaciones de los equipos de transmisión.
En qué puerto trabaja el servidor WEB por default: 80 446 800.
Cuando un servidor DNS no sabe a quién preguntarle sobre una dirección específica, le consulta primeramente a los: Servidores autoritativos para el dominio ".com" Servidores de correo Servidores Root DNS.
Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red: Servidores de correos Servidores DNS Servidores WEB.
El protocolo DNS sirve para: Resolver nombres de dominio a direcciones IP Administración remota de servidores Transferencia de tráfico web.
El protocolo FTP sirve para: Resolver nombres de dominio Transferir archivos a través de la red Transferir tráfico web.
La mayor parte de los procesadores tienen como mínimo dos modos de funcionamiento que son: Ninguna de las anteriores Supervisor o Privilegiado Usuario o rechazado.
Cuál de los siguientes no es una característica de la arquitectura kappa: Procesamiento incremental. Alta latencia. Alta disponibilidad.
Cuál de los siguientes servicios no funciona bajo el modelo cliente/servidor: Compartición de archivos P2P Servicio DNS Servicio POP3.
El CPU tiene un reloj interno cuya velocidad se mide en "hertz" y determina la: Velocidad de procesamiento Velocidad de enfriamiento Velocidad de calentamiento.
Cuál de las siguientes tecnologías es un subscriptor/publicador de mensajes: Kafka. Oozie. Spark.
Cuál de las siguientes tecnologías es un sistema de ficheros distribuido: HBASE. HDFS. MEMSQL.
Seleccione el tipo de formato para particiones grandes en los sistemas operativos Windows: FAT 32 FAT 64 NTFS.
Las siglas IIS significan: Internal Information Services Internet Information Services Intranet Information Services.
Algunas de las caracteristicas de Windows Server 2008 son: Es una versión de Linux Usa GNOME Utiliza NTFS.
El nombre de la cuenta de administración en Microsoft Windows 2012 server es: Admin Administrador root.
Qué tipo de despliegue permite Azure: Nube híbrida. Nube privada. Nube pública.
Cuál es aún un punto de preocupación en el despliegue de servicios en la Cloud Computing: La calidad del servicio. La replicación y disponibilidad de los datos. Seguridad de los datos.
El significado de SQL es: Lenguaje estructurado de consultas Lenguaje estructurado de datos Todas las anteriores.
Qué es un MVC: Es un estilo de arquitectura de software que separa los datos de una aplicación, la interfaz de usuario, y la lógica de control Es un modelo de arquitectura de software que reparte su carga de cómputo en tres capas diferentes Es un modelo de desarrollo de aplicaciones web.
Qué puerto utiliza DNS para intentos de conexión: 53 56 68.
Seleccione la expresión verdadera en la integridad de datos procedimental: Asegurada automáticamente por SQL Server Implementada mediante restricciones, valores predeterminados y reglas Los criterios se definen en una serie de comandos.
En qué variable se almacena la dirección IP de los usuarios: $_SESSION $_SERVER $_GLOBALS.
Cuál de las siguientes no es una solución que ofrece la Cloud Computing: SaaS. IaaS. EaaS.
La DMZ es: Es una zona intermedia entre un ordenador conectado a internet y el sevidor que está accediendo Todo segmento de red protegido por un firewall Una zona insegura que se ubica entre la red interna de una organización e internet.
Seleccione el tipo de restricciones de la integridad de Entidad en SQL-Server: Restricciones DEFAULT Restricciones FOREIGN KEY Restricciones PRIMARY KEY.
Cuál es el comando Linux para ver la dirección IP actual: ifconfig ipconfig ipconfig /all.
En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice que la comunicación es: Complex Full dúplex Half dúplex.
En una red, si los datos solo permiten ir en una dirección, se dice que la comunicación es: Duplex Full dúplex Simplex.
Direcciona y guía los datos desde su origen hasta el destino por la red: Capa de Transporte Capa de Sección Capa de red.
Capa que define los formatos y los procesa para el envío: Capa de aplicación Capa de Presentación Capa de transporte.
El modelo OSI tiene: 9 capas 7 capas 6 capas.
El IEEE 802.3 es: Estándar de red Protocolo de red Topología de red.
Seleccione una capa del modelo OSI: Capa de Transferencia de Datos Capa de Recepción Capa de Presentación.
Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica: Limpiando el sistema Mantenimiento preventivo activo Mantenimiento preventivo pasivo.
Son programas que ayudan a resolver problemas de seguridad en el SO: Actualizaciones o Parches Instaladores Utilerías.
Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes: Mantenimiento preventivo pasivo Mantenimiento preventivo activo Instalación y desinstalación.
Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite que el procesador tenga más rápido acceso a los datos: Cache RAM ROM.
Software se considera libre: Difundido en cualquier área Que está disponible para su utilización y modificación sin costo Software que no es gratuito.
El protocolo que me permite establecer una IP dinámica es: FTP DNS DHCP.
El volcado de memoria física se debe a daño en: Disco duro o memoria RAM Mainboard defectuoso Procesador.
El mantenimiento que me permite actualizar el Software se denomina: Preventivo-correctivo Preventivo Correctivo.
Qué significa FTP: Protocolo de Tramas de Ficheros Protocolo de Transferencia de Ficheros Protocolo de Transformación de Ficheros.
Cuál es el comodín que se utiliza para realizar una búsqueda como el valor ingresado: GROUP BY LIKE ORDER BY.
Cuál es el comando que se utiliza para indicar un rango en SQL: WHERE SELECT BETWEEN.
Qué significa dual-channel: Es un canal extra de audio Es una técnica que suma las velocidades de dos memorias, resultando en una mayor performance Son dos canales dentro de un único canal de datos.
Qué clausula usamos para renombrar una columna del resultado en una consulta: Rename Como AS.
Capa del Modelo OSI que se encarga de controlar la comunicación confiable entre aplicaciones, además de corrección de errores: Aplicación Sesión Transporte.
Cuál de las siguientes aseveraciones acerca de los sistemas OFDM es cierta: Cada subcanal no sufre de Interferencia Intersimbólica (ISI) o Debilitamiento Selectivo de Frecuencia Reduce el número de portadoras para incrementar la tasa de transmisión de datos Utiliza un intervalo de guarda para mitigar la Interferencia Intersimbólica.
Si la potencia de transmisión de un sistema inalámbrico es 1 Kw y la potencia de recepción es -100 dBm. ¿Cuál es la pérdida de potencia entre el transmisor y receptor: 100 dB 120 dB 160 dB.
Cuáles de los siguientes no es un mecanismo de propagación que interviene en una comunicación celular: Atenuación Difracción Transmisión.
Si dos antenas se encuentran sobre una misma superficie, para que alguna de estas antenas se acople a la otra es necesario que: Al menos una de ellas se encuentra dentro del campo cercano reactivo de la otra Ambas se encuentren dentro del campo cercano reactivo de la otra. Ambas se encuentren dentro del campo lejano de la otra.
Una portadora digital E1 tiene una tasa de transmisión de: 1.544 Mbps 2.048 Mbps 512 Kbps.
Un sistema de modulación digital donde el ancho de pulso es modificado debido a la amplitud de la señal mensaje es conocido como Pulse Amplitude Modulation (PAM) Pulse Position Modulation (PPM) Pulse Width Modulation (PWM).
Qué tipo de receptor es capaz de detectar los cambios de fase de una señal digital: Receptor ASK Receptor FSK Receptor PSK.
Una medida de cuanta tasa de bits puede ocupar un canal con cierto ancho de banda se denomina: Tasa de símbolos Relación señal vs. ruido Eficiencia espectral.
Un frente de onda representa una superficie de ondas electromagnéticas de fase constante. Entonces, en un punto de su recorrido, es falso que: Si el frente de onda es plano, pudo ser emitido desde una antena parabólica Todas las ondas que conforman un frente de onda llevan igual velocidad de fase Todo grupo de ondas visto desde una referencia muy lejana al punto de emisión, tiene un frente de onda circular.
Cuando una antena está radiando una onda electromagnética, también se dice que está emitiendo radiación. Con relación a esta afirmación, es falso que: A mayor frecuencia, los efectos de las radiaciones se minimizan Hay radiaciones que afectan a nivel molecular de los sistemas vivos La radiación a frecuencias de Rayos Gamma es ionizantes.
Qué ocurre cuando el campo TTL de un paquete IP llega a 0: Comienza a incrementarse hasta al 65535 El paquete es descartado por el siguiente router que lee el paquete IP Se reinicia desde 65535.
La dirección 0:15::1:12:1213 expandida es: 0000:1500:0000:0000:0000:1000:1200:1213 0000:1500:0000:0000:0000:100F:1200:1213 0123:1500:0000:0000:0000:0001:1200:1213.
Cuál de los siguientes protocolos de enrutamiento no es compatible con IPV6: BGP4 EIGRP RIPnG.
Cuál es el máximo tamaño en bytes que puede tener una trama Ethernet: 1000 1200 1500.
Cuántos canales disponibles tiene Wi-Fi bajo el estándar americano: 11 12 24.
Cuál de los siguientes protocolos es un estándar americano para transmisión con fibra óptica: ATM SDH SONET.
Cuál es la finalidad de la Inteligencia Artificial: Captación de ideas Codificación y generación de respuestas Crear teorías y modelos que muestren la organización y funcionamiento de la Inteligencia.
Las direcciones MAC, a qué capa del modelo TCP/IP corresponden: Acceso al Medio Aplicación Transporte.
En los tipos de Inteligencia Artificial, el tipo de aprendizaje analógico se refiere a: Aprendizaje Arte La inteligencia exhibida por máquinas.
Para poder decir que un programa piensa como humano, es necesario: Contar con un mecanismo para determinar la forma como piensa lo humanos Que los datos de entrada y salida del computador, sean diferentes a los del humano Que los resultados del programa se limite a una sola regla de indiferencia.
En el proceso de muestreo de una señal para digitalizarla, el error de cuantización es: La diferencia entre el nivel representado por los bits y el siguiente nivel inferior La diferencia entre el nivel representado por los bits y el siguiente nivel superior La diferencia real de voltaje entre la muestra análoga y el nivel representado por el código de bits.
Un central tándem permite: Dar alternativas de rutas troncales para tráfico excesivo generado en la central Enrutar llamadas de larga distancia Interconectar usuarios de empresas telefónicas diferentes.
Se denomina tráfico de desborde: Al excedente de tráfico producido por el usuario Al tráfico generado desde un solo número Al tráfico que no puede conmutar una central.
El propósito de utilizar conmutación de múltiples etapas es: Disminuir el número de errores al establecer las rutas de conmutación Disponer de más rutas de conmutación entre las centrales Optimizar la funcionalidad de los crosspoints y disminuir la posibilidad de bloqueo.
Dentro de todos los procedimientos realizados con evidencia digital, en primera medida se tienen que garantizar los tres pilares de la información, estos son: Confidencialidad, Almacenamiento Integridad y Disponibilidad Confidencialidad, Incondicionalidad y Disponibilidad Confidencialidad, Integridad y Disponibilidad.
Dentro de la Informática Forense, a que corresponde el siguiente concepto; "Cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático": Evidencia Digital Información Digital Informática Forense.
En el contexto de las fuentes de evidencia digital, encontramos aquellas que están compuestas por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet, esta corresponde a: Sistemas de computación abiertos Sistemas de Comunicación Sistemas de información y análisis.
En el contexto de las fuentes de evidencia digital, encontramos aquellas que están compuestas por Smartphone, smart tv, asistentes personales digitales PDAs, tarjetas inteligentes, aparatos electrónicos con convergencia digital, esta corresponde a: Sistemas convergentes de computación Sistemas de computación abiertos Sistemas de Comunicación.
Son todos aquellos actos o hechos que, estando tipificados como delitos, se desarrollan en internet o requieren del uso de medios informáticos para ser realizados: Delitos Cibernéticos e Informáticos Delitos en Internet e Intranet Hurto por medio de computadoras.
Qué volumen de datos se puede llegar a manejar hoy en una aplicación de big data: Del orden de zettabytes Del orden de petabytes y/o del orden de terabytes Del orden de petabytes.
Una data lake es: La agregación en un mismo sistema de datos de origen Un conjunto agregado de fuentes de datos Una fuente de dato eterna a la empresa.
Cuántos tipos de datos se pueden manejar en el big data: Datos estructurados, semiestructurados y no estructurados Datos multimedia Datos multimedia y datos de código.
Qué dimensiones principales caracterizan a las tecnologías de big data: El almacenamiento y su tratamiento El formato, el tipo y su volumen La accesibilidad de los datos.
Que es big data: El proceso de manipulación de datos grandes Las tecnologías que se utilizan para trabajar con grandes cantidades de datos Todas las tecnologías que existen en la nube.
La Inteligencia Artificial, en su totalidad, se puede clasificar en: Algoritmos de regresión y agrupación Arboles de decisión y reglas de clasificación La Inteligencia Artificial (AI), aprendizaje de máquina (ML) y aprendizaje profundo (DL).
De que tipo de Inteligencia Artificial son los árboles de decisión y el algoritmo bayesiano: Algoritmos de agrupación Algoritmos de clasificación Algoritmos de regresión.
En la primera aproximación de la Inteligencia Artificial, aquella que no se basa en el aprendizaje de máquina se caracteriza por: Crear opciones de respuesta guiando al usuario Incluir en la base de datos un montón de posibles respuestas Programar instrucciones para simular razonamiento.
Para que se utiliza la Inteligencia Artificial de primer nivel: Para automatizar procesos Para reconocer patrones de comportamiento Todas las anteriores.
El procesamiento del lenguaje natural (natural language processing, o NLP)es: Aplicar técnicas para hablar El procesamiento del lenguaje Una rama de la Inteligencia Artificial.
Como intervienen las redes sociales a la Inteligencia Artificial: Las redes sociales son casi una fuente de datos infinita para entrar al sistema Las redes sociales son el origen de la Inteligencia Artificial Las redes sociales son líderes en el uso de la Inteligencia Artificial.
La Inteligencia Artificial es: El desarrollo de la capacidad de comprensión del lenguaje natural humano por una máquina La capacidad de encontrar conexiones ocultas entre la información Todas las anteriores.
De qué tipo es el software de Inteligencia Artificial: De código mixto De código cerrado De código abierto.
En que sectores se aplica la Inteligencia Artificial: Fintech y seguros Marketing y comercio electrónico Todas las anteriores.
El objetivo de la informática forense es no identificar, documentar e interpretar información que pueda ayudar en las investigaciones legales y judiciales. VERDADERO FALSO.
El objetico de la informática forense es identificar, documentar e interpretar información que pueda ayudar en las investigaciones legales y judiciales. VERDADERO FALSO.
¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico, cuando el usuario así lo requiera? VERDADERO FALSO.
La informática forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. VERDADERO FALSO.
Un clúster es un computador multiprocesador con memoria - compartida distribuida VERDADERO FALSO.
La informática forense se refiere a un conjunto de procedimientos y técnicas metodológicas para identificar, recolectar, preservar, extraer, interpretar, documentar y presentar las evidencias del equipamiento de computación VERDADERO FALSO.
Un clúster es un computador multiprocesador con memoria - compartida centralizada VERDADERO FALSO.
Un sistema de ficheros contiene programa de arranque, bloques de datos, superbloque, ¿descriptores de ficheros? VERDADERO FALSO.
La Informática Forense Pericial se basa en conseguir los diferentes aspectos legales vulnerados mediante robos cibernéticos o extracción de información por parte de terceros para lograr un informe pericial. VERDADERO FALSO.
Alesandro Volta construyó en 1832, en su propio apartamento, un telégrafo electromagnético VERDADERO FALSO.
El Big Data funciona en base a las llamadas “5 Vs”: volumen, variedad, velocidad, veracidad y valor. VERDADERO FALSO.
Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. VERDADERO FALSO.
Cuando el radio de curvatura de una fibra es menor que el crítico las pérdidas aumentan considerablemente pudiendo producir microfisuras en la fibra VERDADERO FALSO.
Cuando la recepción no tiene capacidad de responder se está hablando del modo de transmisión Simplex. VERDADERO FALSO.
El propósito del análisis prescriptivo en big data no es presentar las posibles consecuencias que cada acción puede generar para el negocio. VERDADERO FALSO.
El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y se mide en Bytes por segundo. VERDADERO FALSO.
El Big Data es una de las mejores formas en la que una empresa puede aprovechar todos los datos que se generan a diario para favorecer su crecimiento. VERDADERO FALSO.
Para trabajar con grandes volúmnes de datos y realizar consultas de todo tipo sin tener en cuenta el rendimiento es mejor utilizar data warehouse VERDADERO FALSO.
Para trabajar con grandes volúmnes de datos y realizar consultas de todo tipo sin tener en cuenta el rendimiento es mejor utilizar bases de datos tradicionales VERDADERO FALSO.
Para trabajar con grandes volúmnes de datos y realizar consultas de todo tipo sin tener en cuenta el rendimiento es mejor utilizar bases de datos relacionales VERDADERO FALSO.
El cableado de la dorsal permite la interconexión entre los gabinetes de telecomunicaciones VERDADERO FALSO.
Para trabajar con grandes volúmnes de datos y realizar consultas de todo tipo sin tener en cuenta el rendimiento es mejor utilizar bases de datos ficheros planos VERDADERO FALSO.
El comando de Linux traceroute es la herramienta ideal para descubrir por dónde se envían los datos en una red. VERDADERO FALSO.
El problema parala evolución de la computación tradicional está basada en la electrónica tradicional VERDADERO FALSO.
El salto cuántico es un cambio brusco en el estado de las partículas VERDADERO FALSO.
El comando ping sirve para corroborar si la página web a la cual no logra acceder, efectivamente tiene problemas VERDADERO FALSO.
El comando traceroute es similar al comando ping salvo que en lugar de probar la conectividad de extremo a extremo, traceroute verifica cada paso en el proceso. VERDADERO FALSO.
El elemento en cargado de transformar la señal que emana la fuente o el transductor para que pueda ser transportada de forma eficiente por el medio, vía o canal seleccionado es el transmisor. VERDADERO FALSO.
El espectro electromagnético es un recurso minero VERDADERO FALSO.
El espectro radioeléctrico es un recurso ilimitado perteneciente al dominio público del Estado. VERDADERO FALSO.
El estándar de cableado estructurado más utilizado y conocido en el mundo está definido por la EIA/TIA VERDADERO FALSO.
El gabinete (rack) de telecomunicaciones es el área dentro de un edificio donde se alberga el equipo del sistema de cableado de telecomunicaciones VERDADERO FALSO.
El Deep learning son algoritmos basados en redes neuronales VERDADERO FALSO.
El MINTEL es el órgano rector del desarrollo de las tecnologías de la información y la comunicación en Ecuador. VERDADERO FALSO.
El modelo de proceso consiste en que realmente los procesos (en ambiente de multiprogramación) se ejecutan secuencialmente, pero el SO le da la apariencia al usuario de que se ejecutan en paralelo VERDADERO FALSO.
El modo in especifica el parámetro de salida VERDADERO FALSO.
El aprendizaje de máquina o machine learning es un subconjunto o rama de la inteligencia artificial VERDADERO FALSO.
El mundo real está compuesto de variables discretas VERDADERO FALSO.
La minería de textos busca obtener información a partir de documentos de texto no estructurado VERDADERO FALSO.
La minería de textos busca fundamentalmente traducir textos VERDADERO FALSO.
La minería de textos busca fundamentalmente contabilizar la frecuencia de aparición de palabras en el texto VERDADERO FALSO.
El servicio de Radiocomunicaciones de 2 vías es un tipo de sistema que utiliza modo de transmisión Dúplex/Half Dúplex VERDADERO FALSO.
Un chatbot es un protocolo de comunicación IRC VERDADERO FALSO.
Un modelo de Blockchain comprende un protocolo de encriptación VERDADERO FALSO.
El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. VERDADERO FALSO.
Un modelo de Blockchain comprende un acuerdo o normas de consenso VERDADERO FALSO.
Linux es un sistema operativo de código abierto mayoritario en los computadores personales VERDADERO FALSO.
Un dashboard en un resumen de la información más útil de un conjunto de datos VERDADERO FALSO.
Se puede aplicar blockchan en banca, educación, energía, logística, salud y seguros VERDADERO FALSO.
El tiempo es una magnitud eléctrica con la que medimos la duración o separación de acontecimientos, sujetos a cambio VERDADERO FALSO.
Las características principales de la cadena de bloques o blockchain son descentralización, transparencia y trazabilidad VERDADERO FALSO.
Las características principales de la cadena de bloques o blockchain son efectividad, transparencia y coherencia VERDADERO FALSO.
Las características principales de la cadena de bloques o blockchain son anónima, descentralizada y oculta VERDADERO FALSO.
Apache HTTP es una herramienta de software de código abierto para crear una plataforma de internet VERDADERO FALSO.
El acrónimo IIoT significa el internet de las cuerpos VERDADERO FALSO.
La realidad virtual y la realidad aumentada son tecnologías complementarias VERDADERO FALSO.
En las fibras monomodo, es posible la propagación del haz de luz a decenas de kilómetros VERDADERO FALSO.
En las redes de gran tamaño a menudo se usa el protocolo TCP/PI. VERDADERO FALSO.
En telecomunicaciones, el término “sonido” se utiliza comúnmente para denominar aquellas señales que perturban la transmisión y procesamiento de señales VERDADERO FALSO.
En un sistema de comunicación punto a punto la frecuencia de transmisión es diferente que la de recepción. VERDADERO FALSO.
En un sistema de comunicación punto a punto la frecuencia de transmisión es la misma que la de recepción. VERDADERO FALSO.
En una FO multimodo de índice gradual los rayos de luz dentro del núcleo de la fibra sufren múltiples refracciones. VERDADERO FALSO.
Los sensores infrarrojos se encuentran en los dispositivos móviles, para interpretar las señales enviadas desde un control remoto VERDADERO FALSO.
En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos VERDADERO FALSO.
Para que los datos sean de calidad se necesita precisión, completitud e interoperabilidad VERDADERO FALSO.
En una red de clase A, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts. VERDADERO FALSO.
En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts. VERDADERO FALSO.
En una red de clase C, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts. VERDADERO FALSO.
La inteligencia artificial de primer nivel se utiliza para descubrir reconocer patrones de comportamiento VERDADERO FALSO.
Existen dos tipos de cable par trenzado, el UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin blindaje y el cable STP (Shielded Twisted Pair Cabling) VERDADERO FALSO.
La banda de frecuencias dentro del espectro electromagnético tiene propiedades únicas que son el resultado de cambios en la longitud de onda VERDADERO FALSO.
La capa de red es la cuarta capa del modelo OSI. VERDADERO FALSO.
La comunicación analógica es aquella que ocurren cuando las magnitudes de la señal se representan mediante variables continuas. VERDADERO FALSO.
La comunicación implica la transmisión de una determinada información de un punto otro punto. VERDADERO FALSO.
La inteligencia artificial de primer nivel se utiliza para automatizar procesos VERDADERO FALSO.
Las redes sociales son una fuente de datos infinita para entrar al sistema y alimentar la inteligencia artificial VERDADERO FALSO.
La inteligencia artificial de primer nivel se utiliza para descubrir relaciones entre los datos VERDADERO FALSO.
La dispersión de una fibra óptica es directamente proporcional al ancho de banda de la fibra. VERDADERO FALSO.
La fibra monomodo en cambio se utiliza para distancias más cortas y sirve para interconectar redes de área local VERDADERO FALSO.
La fibra óptica es un medio de comunicación que utiliza la luz confinada en una fibra de vidrio para transmitir grandes cantidades de información VERDADERO FALSO.
La fibra óptica no cubierta es susceptible a mayores pérdidas que una con cubierta VERDADERO FALSO.
La fibra óptica radia energía de radiofrecuencia, por lo que debe usar manto VERDADERO FALSO.
La IA en su totalidad se puede clasificar en inteligencia artificial, aprendizaje de máquina y aprendizaje profundo VERDADERO FALSO.
La Ingeniería de Tráfico en MPLS permite al usuario hacer un mejor uso de los recursos y reservar enlaces para determinadas clases de servicio. VERDADERO FALSO.
En IA los árboles de decisión y el algoritmo bayesiano son algoritmos de regresión. VERDADERO FALSO.
La opción REPLACE crea un nuevo procedimiento VERDADERO FALSO.
La propagación de luz en una fibra se da gracias al principio de refracción interna total (TIR) VERDADERO FALSO.
La radio es un claro ejemplo del modo de transmisión Dúplex/Half Dúplex. VERDADERO FALSO.
La señal de los canales se clasifica en dos categorías: de alambre (cable) duro y alambre (cable) blando VERDADERO FALSO.
La tecnología de la fibra óptica ha avanzado muy rápidamente y en la actualidad es posible incrementar la capacidad de una fibra y aumentar la distancia de propagación. VERDADERO FALSO.
La teoría de la información, data de mediados del siglo XX. VERDADERO FALSO.
¿La topología de una red consiste en un arreglo físico en el cual el dispositivo de red se conecta al medio? VERDADERO FALSO.
La transmisión full-duplex (fdx) permite transmitir en ambas direcciones, pero no simultáneamente VERDADERO FALSO.
La posible eliminación de valores falsos o inconsistentes de la fuente de datos se realiza en la fase de procesamiento de los datos VERDADERO FALSO.
La posible eliminación de valores falsos o inconsistentes de la fuente de datos se realiza en la fase análisis de datos VERDADERO FALSO.
La ciencia de los datos solo es aplicable a conjuntos de datos big data VERDADERO FALSO.
La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección VERDADERO FALSO.
Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su conexión. VERDADERO FALSO.
Las antenas de dipolo tienen un patrón de radiación generalizado VERDADERO FALSO.
Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar adecuadas para aplicaciones estrictas de tiempo real. VERDADERO FALSO.
Las bandas de frecuencia son intervalos de frecuencias del espectro radioeléctrico asignados a diferentes usos dentro de las radiocomunicaciones. VERDADERO FALSO.
Las comunicaciones por FO utilizan preferencialmente la banda de infrarrojo lejano. VERDADERO FALSO.
Las direcciones IP se pueden expresar como números de notación decimal. VERDADERO FALSO.
La ciencia de los datos incrementa la productividad de transacciones en línea para el caso de big data VERDADERO FALSO.
Las direcciones IPv4 se expresan por un número binario de 128 bits. VERDADERO FALSO.
Las estaciones de FM (Frecuencia Modulada) y TV (televisión) utilizan las bandas conocidas como VHF (Very High Frequency) y UHF (Ultra High Frequency) localizadas de los 30 MHz a los 300MHz y de los 300 MHz a los 900 MHz VERDADERO FALSO.
Las microondas son todas aquellas bandas de frecuencia en el rango de 1 GHz en adelante VERDADERO FALSO.
Las ondas radioeléctricas (o herzianas), son generadas por una corriente oscilatoria FALSO VERDADERO .
Las primeras tecnologías usadas en la comunicación usaban las señales visuales como las almenaras o las señales de humo. VERDADERO FALSO.
Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables de cobre. VERDADERO FALSO.
La ciencia de los datos y big data son términos sinónimos y por tanto intercambiables VERDADERO FALSO.
La ciencia de los datos define un modelo de proceso de datos y big data se refiere a la disponibilidad de una cantidad masiva de datos para su procesado VERDADERO FALSO.
Los elementos de un sistema de comunicación son el receptor, canal y transmisión VERDADERO FALSO.
Los medios no-confinados utilizan el aire como medio de transmisión, y cada medio de transmisión viene siendo un servicio que utiliza una banda del espectro de frecuencias. VERDADERO FALSO.
La IA en el ámbito de la salud, se utiliza para desarrollar tratamientos personalizados, descubrir nuevos fármacos o analizar imágenes médicas como radiografías y resonancias magnéticas. VERDADERO FALSO.
Los parámetros que definen una red son: ¿protocolo, medio físico y protocolo de acceso al medio? VERDADERO FALSO.
El Deep Learning es un tipo de Machine Learning directamente inspirado en la arquitectura de la neurona del cerebro humano VERDADERO FALSO.
Los usuarios de tipo administrador son los encargados de asignar permisos en el sistema VERDADERO FALSO.
La inteligencia artificial ofrece muchas promesas para la humanidad, y no presenta ninguna amenaza. VERDADERO FALSO.
En Big data se pueden manejar tipos de datos estructurados VERDADERO FALSO.
En Big data se pueden manejar tipos de datos semiestructurados VERDADERO FALSO.
El Machine Learning es el proceso de alimentar un ordenador con datos VERDADERO FALSO.
Alan Turing es considerado el padre de la inteligencia artificial y precursor de la informática moderna. VERDADERO FALSO.
Para efectos de telecomunicaciones son importantes las ondas radioeléctricas (comunicación inalámbrica) y las ondas luminosas (comunicación vía fibras ópticas). VERDADERO FALSO.
El Machine y el Deep Learning son las dos técnicas principales de inteligencia artificial que se utilizan en la actualidad VERDADERO FALSO.
Para establecer una comunicación se necesita un emisor, un medio para transmitir el mensaje y un receptor. VERDADERO FALSO.
Receptor es el encargado de transformar la señal que viene de la recepción para que pueda ser entregada en un formato entendible para el destino. VERDADERO FALSO.
En Big data se pueden manejar tipos de datos no estructurados VERDADERO FALSO.
El data lake es un conjunto agregado de fuentes de datos VERDADERO FALSO.
El data lake es la agregación en un mismo sistema de datos de origen. VERDADERO FALSO.
Se calcula que hoy en día el 20 % del tráfico de Internet se transmite por cables submarinos el resto, por satélites. VERDADERO FALSO.
Las dimensiones principales que caracterizan a las tecnologías de big data son el formato, el tipo y su volumen VERDADERO FALSO.
La Inteligencia artificial permite que robots desarrollen tareas repetitivas, rutinarias y de optimización de procesos de una manera automática y sin intervención humana VERDADERO FALSO.
Tarjetas de red es el hardware del ordenador que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras VERDADERO FALSO.
Big Data es el proceso de manipulación de datos grandes. VERDADERO FALSO.
El almacenamiento y su tratamiento son dimensiones principales que caracterizan a las tecnologías de big data VERDADERO FALSO.
Todos los sistemas operativos soportan este comando (ping) y se usa con el mismo propósito: determinar si es accesible o alcanzable un host VERDADERO FALSO.
Un cuarto de telecomunicaciones es de uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones y este es donde se comparten las instalaciones eléctricas que se tiene en las instalaciones. VERDADERO FALSO.
Un sistema de comunicaciones está compuesto por 4 elementos VERDADERO FALSO.
Un Sistema Operativo de Red es un Sistema Operativo orientado a compartir recursos a través de la red. VERDADERO FALSO.
Una de las ventajas de la comunicación digital es que la información puede ser transmitido sin la degradación debido al ruido. VERDADERO FALSO.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. VERDADERO FALSO.
Una dirección IP no es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. VERDADERO FALSO.
Las tablas incluidas en las bases de datos son datos estructurados VERDADERO FALSO.
Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación hexadecimal de 24 dígitos. VERDADERO FALSO.
En la actualidad las aplicaciones de big data pueden manejar volúmenes de datos del orden de petabytes y/o del orden de terabytes VERDADERO FALSO.
Una página web formateada en HTML es un conjunto de datos en formato numérico VERDADERO FALSO.
La inteligencia artificial hace referencia a sistemas informáticos que buscan imitar la función cognitiva humana a través de máquinas, procesadores y softwares con el objetivo de realizar tareas de procesamiento y análisis de datos. VERDADERO FALSO.
Una radio pasa a modo Failsoft cuando el sistema troncalizado sufre una falla parcial. VERDADERO FALSO.
La Velocidad de propagación de la luz = 299.792,458 kms/seg VERDADERO FALSO.
sad L.I. IP ETSI.
sdf Comunicaciones Móviles Redes de Datos SAM.
sh E1 Puertos TCP Socket.
gbh Protocolo RIP bits tiene una dirección IPv6 tipo de dirección IPv6.
vj Tecnología de transmisión conmutada por paquetes Algoritmo de Dijkstra Direcciones IP clase A.
ka El número telefónico asignado a un usuario permite Los medios inalámbricos se utilizan exclusivamente en Los medios inalámbricos se utilizan exclusivamente en.
vr Se entiende por Grado de Servicio La luz se propaga por el núcleo de una fibra óptica por el ventanas ópticas son.
ns Qué fuente de luz ofrece el menor ancho espectral La función del revestimiento o protección primaria de una fibra óptica es: tipos de empalmes ofrecen la menor pérdida por inserción.
sdk El número de bits requerido por un código binario para representar 400 símbolos es Un sistema digital transmite un bit cada 1 s (micro-segundo). La tasa de bits es En un convertidor analógico a digital de 10 bits. ¿Cuántos niveles de voltaje pueden ser representados.
beh Un ejemplo de aplicación es Sistema de archivos Componentes básico de un sistema operativo.
lhs Componente básico de un sistema operativo El sistema operativo en un virtualizador es llamado sistema operativo El encargado de gestionar los recursos del sistema y sus permisos es el:.
byjk Es el componente del Sistema Operativo que gestiona el hardware del PC por medio de drivers. Usuarios de tipo administrador SWAP.
bsj Sistema operativo Sistema operativo de red es un software que esta optimizado para proveer Sistema Operativo de Red es un Sistema Operativo orientado a.
nzkh La caja o case del computador NTFS, ext4, FAT16 , FAT32 y zfs son ejemplos de: El North Bridge (o puente norte) controla.
bzakv El CMD El sistema de archivos FAT16 El nombre de la cuenta de administración en Microsoft Windows 2082 server es:.
bvjj Características de Windows Server 2008 IIS Formato para particiones grandes en los sistemas operativos Windows.
bbx Tipo de partición en una instalación de Microsoft Windows Server 2008 Aquellas partes físicas o materiales, que podemos ver y tocar del computador. Aquellas partes que no podemos ver y tocar del computador.
bvjhgv RAM ROM Los servidores.
pxn Modelo cliente/servidor El S.O. Kernel.
ljm FTP Protocolo DNS Gestión de ficheros.
vxj Inteligencia Artificial Aplicada Primera computadora Unidad aritmética lógica.
bnxtjja Discos ópticos Conjunto de símbolos, palabras, lenguajes y programas Uso de ordenadores para automatizar.
bnc Interfaz gráfica de usuario Partes en las que se subdivide un disco duro Los sectores contienen.
xbgz Linux La nube Big data.
lxnux Tecnología que permite a los usuarios experimentar un entorno virtual Tecnología que permite a los usuarios ver el mundo real con elementos digitales Tecnología de contabilidad digital distribuida que registra y almacena datos.
vbztmm Criptografía Robótica Criptomoneda.
bvbvzz MR GIS AR.
pñp Prevención Detección Respuesta.
zxzz Confiabilidad Integridad Defensa.
crcr Autorización Control de acceso Amenaza.
mzm Capa 7 Capa 4 señal STM-1.
ñañaa Propósitos de la creación de subredes Transferir archivos entre nodos de red Número de puerto que emplea TELNET.
zasdv dirección 00-AF-77-03-87-7F Acceso a Internet de alta velocidad basado en la tecnología ADSL Función de la red de tránsito.
nbnbvcp Línea de Abonado Digital Asimétrica CAPA 5 Capa 6.
n12v RDSI RDSI Protocolo basado en HDLC.
cve4 0.0.0.0 hasta 827.255.255.255 Usado para la señalización de canales de RDSI Estándar de señalización entre Router y el Switch Frame Relay.
kj5ah Tipo de UTR que se utiliza para enlazar 2 aparatos telefónicos Protocolo que usa la difusión de mensajes para determinar la dirección IP asociada con una dirección de hardware en particular TELNET es un protocolo que trabaja en la capa de.
fg54hg Capa 7 Capa 6 Capa 5.
ñahrps Protocolo que define como mantener conexiones entre DTE y DCE Protocolo que adicionalmente a IP soporta otros protocolos incluyendo IPX Son dos de las arquitecturas físicas de red que se utilizan en la Red de Acceso.
bpbqvq SA (Source Address) Sistema operativo de red Instalación de abonado, Red Local.
zxpol Circuitos Virtuales Conmutados (SVC Transceptor 64Kbps.
veyveri Es la unidad básica en comunicación de datos Es la unidad mínima de expresión o de información sin orden ni sentido Especificación que utiliza un cable de par trenzado tipo UTP (Unshielded Twisted Pair) categoría 3.
uiuou Los Modem Ópticos son equipos utilizados específicamente para servicios con velocidades de Módulo de transporte síncrono de nivel n Tipo de interfaz utilizada para proporcionar los servicios LADA enlace de 64 Kbps.
zizoo Capa 4 Capa 6 Capa 5.
bubuy La primera red experimental se creó en 1973 en el Centro de investigación de Palo Alto (PARC) Qué significa "justificar", en términos de PDH Protocolo que proporciona un mecanismo para asignar direcciones IP dinámicamente.
msmsl Este tipo de interfaz, conecta dos conmutadores ATM Terminal RDSI La terminación de red NT1.
piyu NAR en el caso de los servicios conmutados Tipo de interfaz utilizada para proporcionar los servicios LADA enlace de 64 Kbps La banda de frecuencia destinada para la telefonía celular.
pedr La velocidad de un canal D en un acceso básico RDSI Velocidad en bits por segundo, a la que el proveedor de servicio garantiza la transmisión de los datos Las operaciones necesarias para una red LAN corresponden a las capas.
julii Servicio de Valor Agregado de TELMEX Realiza la función de codificación (ASCII, EBCDIC, etc.) Modelo OSI.
huhy Capa 6 Capa 4 Capa 7.
ceceza Elementos fundamentales en la Administración de la Red Responsabilidades del Administrador de Red Responsabilidades del Administrador de Red.
andrr Las Herramientas Los Procedimientos Administrador de red.
qatae Arquitectura de red Modem Compartir recursos de una red.
bytrcmpñ Protocolo de Red Servidor Cliente.
cert Administrar recursos Gestionar recursos Administrador.
nyidvv Para que un usuario pueda acceder a los recursos de un servidor web desde su ordenador personal, necesita tener en su equipo Administración de Servidores WebTema 1Preguntas 1 de 10El servidor web Apache y el servidor web IIS son los preferidos en los equipos existentes en la red, pero ¿cuál es el tercer servidor web más utilizado? A un sitio web se accederá a la información que contiene mediante el protocolo.
verip Es un equipo intermediario situado entre el sistema del usuario e Internet que puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede web Es un dispositivo o conjunto de dispositivos configurados para evitar el acceso de los clientes remotos no autorizados a una red privada, por lo cual ayudan a proteger los servidores web. A un sitio web se accederá a la información que contiene mediante el protocolo.
tress Es un ataque que puede sufrir un servidor web si no definimos algunas políticas de seguridad. Es el servidor web más usados del mercado Son servidores que están dedicados principalmente a arquitectura J2EE y .Net.
qasce Servicios que se utiliza para detectar cualquier actividad inusual relacionada con cada acceso hecho a un servidor web y la naturaleza de la misma Es el protocolo que permite realizar conexiones seguras a un Servidor web Es una herramienta que permite realizar la configuración y administración de IIS tanto de forma local como «remota».
brescer ¿Cómo se define el proceso cliente/servidor? ¿Requiere el proceso cliente/servidor que el usuario realice el downsizing de las aplicaciones? ¿Dónde deberán los usuarios comenzar a implementar aplicaciones cliente/servidor?.
ploij La Web 2.0 es un elemento que permite ¿Las Herramientas de la web 2.0 son? No es un navegador.
opasmn Que entiende usted por Internet Explore, Mozila Firefox Y Google Chorme No es un motor de búsqueda Sitio que me permite buscar contenido en base a palabra claves.
nmvcd21 Transferir un archivo o fichero desde un servidor a nuestro computador Área donde se escribe la dirección URL Dominios en internet mas comunes.
zxxzzxmm En un correo que es CCO Para que sirve un correo electrónico Que es un correo Spam.
bppzzm Servidor de correo electrónico Web En que lugar de Gmail me permite guardar mis documentos e imágenes yahoo.com, google.com son ejemplos de.
kjgfdqq La pagina Web para ingresar, subir y compartir videos es Para publicar un ensayo y recibir comentarios de otros usuarios se utiliza comúnmente Redes sociales.
wasae Los Blog Que es un wiki Que son las redes sociales.
ynnnooo Como se conoce el sistema de conversación en linea usado en la red Es una herramienta social que conecta a la gente con sus amigos y otras personas que trabajan, estudian y viven en su entorno Para realizar una presentación de algún tema en especifico, en un programa diferente a Microsoft Power point, podemos utilizar.
point Son Servicios de alojamiento de archivos en la nube Servidor de correo electrónico Web No es un motor de búsqueda.
access Redes sociales Correo electrónico Motor de búsqueda.
webb A que se refiere al envío de mensajes sexuales Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. También denominado acoso virtual o acoso cibernético.
setentaaa La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
bvoeoeo Hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido Acción o actividad que consiste en asaltar los barcos en alta mar o en las costas para robar lo que contienen, sucede en el campo informático Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social.
xexe Es la explotación de una vulnerabilidad en el software de los servidores DNS Se refiere al fraude realizado a través del uso de una computadora o del Internet Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado.
bubu Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos Es exactamente lo que parece: hostigamiento a través de aplicaciones y tecnologías de Internet, tales como mensajes instantáneos Básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona.
aaaa Cuando se están multiplicando en todo el mundo los indicios de injerencia en los procesos democráticos, es inevitable intensificar el debate sobre los medios para luchar contra los bulos e informaciones trucadas Es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia de estar en redes sociales En Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación.
eeeee Son programas cuyo objetivo es detectar o eliminar virus informáticos. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Bitácora es un sitio web que incluye también se conoce como.
iiiiii Qué tecnología se utiliza para hacer posibles las llamadas telefónicas a través de Internet Qué lenguaje informático es el más utilizado Son unos pequeños cuadrados llenos de módulos en blanco y negro que contienen información.
ooooo Qué uso tiene la inteligencia artificial Qué significa la abreviatura WWW Están precedidos por una almohadilla (#) y se usan para clasificar contenido en las redes sociales.
uuuuu videoconferencia Para publicar un ensayo y recibir comentarios de otros usuarios se utiliza comúnmente Un sitio WEB colaborativo que puede ser editado por varias personas.
yuuuu El puerto predeterminado para HTTP El puerto predeterminado para HTTPS Inicio de Tomcat.
yii Inicio de Tomcat (SSL) Apagado de Tomcat Conector Tomcat AJP.
teeee Servidor de red Apache Derby Consola de administración de WAS Administración de IHS.
llllpp Telnet Servicio de DNS Servidor DHCP.
zzzzppñ MySQL MS SQL Servicio SQL.
rbrbrb Nombre del archivo de configuración importante en Apache Qué módulo se requiere para que sea posible la redirección en Apache Cuáles son los archivos de registro generados por Apache.
xwxwx Conocido como IHS y se utiliza a menudo con IBM WebSphere Application Server Conocido como OHS, a menudo se usa con el servidor Oracle Weblogic. Útil para solucionar el problema del conflicto del puerto.
tttm Contenido encontrado y servido OK Intentó acceder a un archivo / carpeta restringido El servidor está demasiado ocupado para atender la solicitud y, en otras palabras, el servicio no está disponible.
cccvxg Con qué modos de trabajo del adaptador de red se puede trabajar con una carpeta compartida en VMWare Qué permiten realizar las VMWare Tools ¿Qué tipo de ficheros son los ficheros .vmx? ¿Con qué programa se abren?.
noventd ¿Cuáles son las operaciones que pueden utilizarse sobre un disco duro virtual al pulsar en Utilities? ¿Cómo se modifica la configuración básica de una máquina virtual? Posibles formas de creación de una máquina virtual.
ñññññc ¿Cuáles son las formas de utilizar el CD/DVD en una máquina virtual? desventaja de conectar un USB a una máquina virtual En VMWare, ¿Qué realiza la combinación de teclas CTRL+ALT?.
qqqlñlz Qué es el NTLDR Qué es el BootMgr Qué es el LILO.
jjaabbt NTLDR BootMgr LILO.
tetraa Qué es VMKernel Que son los Hipervisores Qué es la virtualización.
xxppaa Virtualización del servidor Virtualización de red Virtualización del almacenamiento.
qpqpmxggt Virtualización de aplicaciones Virtualización de escritorio Virtualización del servidor.
papap Qué son las redes virtuales Qué es vSS Qué es vDS.
ceraa Grupo de puertos de máquinas virtuales Grupo de puertos de la consola de servicio Grupo de puertos VMKernel.
pariss Qué es VLAN Qué son PSC Qué es vCloud Suite.
cassaa licencia para vSphere 6.0 Standard Edition licencia para vSphere 6.0 Enterprise Edition licencia para vSphere 6.0 Enterprise Plus.
Denunciar test Consentimiento Condiciones de uso