test anto
![]() |
![]() |
![]() |
Título del Test:![]() test anto Descripción: test anto |




Comentarios |
---|
NO HAY REGISTROS |
El fenómeno multi-trayectoria de las comunicaciones inalámbricas produce Interferencia Inter simbólica en la transmisión de datos cuando: El esparcimiento de retrasos multitrayectoria es mucho menor que la duración de un símbolo. b) El esparcimiento de retrasos multitrayectoria es mayor que la duración de un símbolo. c) El esparcimiento de retrasos multitrayectoria es igual a la duración de un símbolo. Cuál de las siguientes aseveraciones acerca de los sistemas OFDM es cierta: Cada subcanal no sufre de Interferencia Intersimbólica (ISI) o Debilitamiento Selectivo de Frecuencia. b) Reduce el número de portadoras para incrementar la tasa de transmisión de datos. c) Utiliza un intervalo de guarda para mitigar la Interferencia Intersimbólica. En un modem OFDM con 48 canales de datos, cada sub-canal usa modulación 64 QAM (6 bits por símbolo). Si la tasa de transmisión total es 10 Mbps, cuál es la tasa de transmisión por símbolo por canal: a) 100 Ksps. b) 34.7 Ksps. c) 45.5 Ksps. La Banda Ku utilizada en las comunicaciones satelitales corresponde a la siguiente frecuencia Ascendente/Descendente: a) 1.6/1.2 GHz. b) 14/11 GHz. c) 6/4 GHz. 5 Cuál de los siguientes no es una característica de la arquitectura kappa: a) Alta disponibilidad. b) Alta latencia. c) Procesamiento incremental. El sistema satelital “GPS” proporciona un servicio de: a) Posicionamiento Electrónico. b) Telefonía Móvil Satelital. c) Telefonía Móvil Terrestre. Cuál de las siguientes coberturas de un satélite geoestacionario tiene la mayor potencia Isotrópica Radiada Equivalente (PIRE): a) Global. b) Hemisférica. c) Pincel. 8 Las comunicaciones con las Islas Galápagos se realizan por medio de: a) Satélite con órbita inclinada. b) Satélites con órbita polar. c) Satélites geoestacionarios. Asuma que cada usuario de un sistema celular promedia 3 llamadas por hora, y que cada llamada dura en promedio 4 minutos. Cuál es la intensidad de tráfico en Erlangs por usuario: a) 1/3. b) 1/5. c) 1/6. 10 El gradiente distancia-potencia es un parámetro: a) Que toma significado solo si es analizado en el espacio libre. b) Que varía de acuerdo con las condiciones del ambiente. c) Que viene fijado en la hoja de especificaciones de los equipos de transmisión. 11 En qué puerto trabaja el servidor WEB por default: a) 80. b) 446. c) 800. Cuando un servidor DNS no sabe a quién preguntarle sobre una dirección específica, le consulta primeramente a los. a) Servidores autoritativos para el dominio ".com". b) Servidores de correo. c) Servidores Root DNS. Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red: a) Servidores de correos. b) Servidores DNS. c) Servidores WEB. 14 El protocolo DNS sirve para: a) Resolver nombres de dominio a direcciones IP. b) Administración remota de servidores. c) Transferencia de tráfico web. 15 El protocolo FTP sirve para: a) Resolver nombres de dominio. b) Transferir archivos a través de la red. c) Transferir tráfico web. 16 La mayor parte de los procesadores tienen como mínimo dos modos de funcionamiento que son: a) Ninguna de las anteriores. b) Supervisor o Privilegiado. c) Usuario o rechazado. 17 Cuál de los siguientes no es una característica de la arquitectura kappa: a) Procesamiento incremental. b) Alta latencia. c) Alta disponibilidad. 18 Cuál de los siguientes servicios no funciona bajo el modelo cliente/servidor: a) Compartición de archivos P2P. b) Servicio DNS. c) Servicio POP3. 19 El CPU tiene un reloj interno cuya velocidad se mide en "hertz" y determina la: a) Velocidad de procesamiento. b) Velocidad de enfriamiento. c) Velocidad de calentamiento. 20 Cuál de las siguientes tecnologías es un subscriptor/publicador de mensajes: a) Kafka. b) Oozie. c) Spark. 21 Cuál de las siguientes tecnologías es un sistema de ficheros distribuido: a) HBASE. b) HDFS. c) MEMSQL. 22 Seleccione el tipo de formato para particiones grandes en los sistemas operativos Windows: a) FAT 32. b) FAT 64. c) NTFS. 23 Las siglas IIS significan: a) Internal Information Services. b) Internet Information Services. c) Intranet Information Services. 24 Algunas de las caracteristicas de Windows Server 2008 son: a) Es una versión de Linux. b) Usa GNOME. c) Utiliza NTFS. 25 El nombre de la cuenta de administración en Microsoft Windows 2012 server es: a) Admin. b) Administrador. c) root. 26 Qué tipo de despliegue permite Azure: a) Nube híbrida. b) Nube privada. c) Nube pública. 27 Cuál es aún un punto de preocupación en el despliegue de servicios en la Cloud Computing: a) La calidad del servicio. b) La replicación y disponibilidad de los datos. c) Seguridad de los datos. 28 El significado de SQL es: a) Lenguaje estructurado de consultas. b) Lenguaje estructurado de datos. c) Todas las anteriores. 29 Qué es un MVC: a) Es un estilo de arquitectura de software que separa los datos de una aplicación, la interfaz de usuario, y la lógica de control. b) Es un modelo de arquitectura de software que reparte su carga de cómputo en tres capas diferentes. c) Es un modelo de desarrollo de aplicaciones web. 30 Qué puerto utiliza DNS para intentos de conexión: a) 53. b) 56. c) 68. 31 Seleccione la expresión verdadera en la integridad de datos procedimental: a) Asegurada automáticamente por SQL Server. b) Implementada mediante restricciones, valores predeterminados y reglas. c) Los criterios se definen en una serie de comandos. 32 En qué variable se almacena la dirección IP de los usuarios: a) $_SESSION. b) $_SERVER. c) $_GLOBALS. 33 Cuál de las siguientes no es una solución que ofrece la Cloud Computing: a) SaaS. b) IaaS. c) EaaS. 34 La DMZ es: a) Es una zona intermedia entre un ordenador conectado a internet y el sevidor que está accediendo. b) Todo segmento de red protegido por un firewall. c) Una zona insegura que se ubica entre la red interna de una organización e internet. 35 Seleccione el tipo de restricciones de la integridad de Entidad en SQL-Server: a) Restricciones DEFAULT. a) Restricciones FORENG KEY. a) Restricciones PRIMARY KEY. 36 Cuál es el comando Linux para ver la dirección IP actual: a) ifconfig. b) ipconfig. c) ipconfig /all. En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice que la comunicación es: a) Complex. b) Full dúplex. c) Half dúplex. 38 En una red, si los datos solo permiten ir en una dirección, se dice que la comunicación es: a) Duplex. b) Full dúplex. c) Simplex. 39 Direcciona y guía los datos desde su origen hasta el destino por la red: a) Capa de Transporte. b) Capa de Sección. c) Capa de red. 40 Capa que define los formatos y los procesa para el envío: a) Capa de aplicación. b) Capa de Presentación. c) Capa de transporte. 41 El modelo OSI tiene: a) 9 capas. b) 7 capas. c) 6 capas. 42 El IEEE 802.3 es: a) Estándar de red. b) Protocolo de red. c) Topología de red. 43 Seleccione una capa del modelo OSI: a) Capa de Transferencia de Datos. b) Capa de Recepción. c) Capa de Presentación. 44 Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica: a) Limpiando el sistema. b) Mantenimiento preventivo activo. c) Mantenimiento preventivo pasivo. 45 Son programas que ayudan a resolver problemas de seguridad en el SO: a) Actualizaciones o Parches. b) Instaladores. c) Utilerías. Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes: a) Mantenimiento preventivo pasivo. b) Mantenimiento preventivo activo. c) Instalación y desinstalación. Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite que el procesador tenga más rápido acceso a los datos: Cache. RAM. ROM. 48 Software se considera libre: a) Difundido en cualquier área. b) Que está disponible para su utilización y modificación sin costo. c) Software que no es gratuito. 49 El protocolo que me permite establecer una IP dinámica es: FTP. DNS. DHCP. 50 El volcado de memoria física se debe a daño en: a) Disco duro o memoria RAM. b) Mainboard defectuoso. c) Procesador. 51 El mantenimiento que me permite actualizar el Software se denomina: a) Preventivo-correctivo. b) Preventivo. c) Correctivo. 52 Qué significa FTP: a) Protocolo de Tramas de Ficheros. b) Protocolo de Transferencia de Ficheros. c) Protocolo de Transformación de Ficheros. 53 Cuál es el comodín que se utiliza para realizar una búsqueda como el valor ingresado: a) GROUP BY. b) LIKE. c) ORDER BY. 54 Cuál es el comando que se utiliza para indicar un rango en SQL: a) WHERE. b) SELECT. c) BETWEEN. 55 Qué significa dual-channel: a) Es un canal extra de audio. b) Es una técnica que suma las velocidades de dos memorias, resultando en una mayor performance. c) Son dos canales dentro de un único canal de datos. 56 Qué clausula usamos para renombrar una columna del resultado en una consulta: a) Rename. b) Como. c) AS. Capa del Modelo OSI que se encarga de controlar la comunicación confiable entre aplicaciones, además de corrección de errores: Aplicación. Sesión. Transporte. 58 Cuál de las siguientes aseveraciones acerca de los sistemas OFDM es cierta: a) Cada subcanal no sufre de Interferencia Intersimbólica (ISI) o Debilitamiento Selectivo de Frecuencia. b) Reduce el número de portadoras para incrementar la tasa de transmisión de datos. c) Utiliza un intervalo de guarda para mitigar la Interferencia Intersimbólica. Si la potencia de transmisión de un sistema inalámbrico es 1 Kw y la potencia de recepción es -100 dBm. ¿Cuál es la pérdida de potencia entre el transmisor y receptor: a) 100 dB. b) 120 dB. c) 160 dB. Cuáles de los siguientes no es un mecanismo de propagación que interviene en una comunicación celular: Atenuación. Difracción. Transmisión. Si dos antenas se encuentran sobre una misma superficie, para que alguna de estas antenas se acople a la otra es necesario que: a) Al menos una de ellas se encuentra dentro del campo cercano reactivo de la otra. b) Ambas se encuentren dentro del campo cercano reactivo de la otra. c) Ambas se encuentren dentro del campo lejano de la otra. 62 Una portadora digital E1 tiene una tasa de transmisión de: a) 1.544 Mbps. b) 2.048 Mbps. c) 512 Kbps. Un sistema de modulación digital donde el ancho de pulso es modificado debido a la amplitud de la señal mensaje es conocido como. a) Pulse Amplitude Modulation (PAM). b) Pulse Position Modulation (PPM). c) Pulse Width Modulation (PWM). 64 Qué tipo de receptor es capaz de detectar los cambios de fase de una señal digital: a) Receptor ASK. b) Receptor FSK. c) Receptor PSK. 65 Una medida de cuanta tasa de bits puede ocupar un canal con cierto ancho de banda se denomina: a) Tasa de símbolos. b) Relación señal vs. ruido. c) Eficiencia espectral. Un frente de onda representa una superficie de ondas electromagnéticas de fase constante. Entonces, en un punto de su recorrido, es falso que: a) Si el frente de onda es plano, pudo ser emitido desde una antena parabólica. b) Todas las ondas que conforman un frente de onda llevan igual velocidad de fase. c) Todo grupo de ondas visto desde una referencia muy lejana al punto de emisión, tiene un frente de onda circular. Cuando una antena está radiando una onda electromagnética, también se dice que está emitiendo radiación. Con relación a esta afirmación, es falso que: a) A mayor frecuencia, los efectos de las radiaciones se minimizan. b) Hay radiaciones que afectan a nivel molecular de los sistemas vivos. c) La radiación a frecuencias de Rayos Gamma es ionizantes. 68 Qué ocurre cuando el campo TTL de un paquete IP llega a 0: a) Comienza a incrementarse hasta al 65535. b) El paquete es descartado por el siguiente router que lee el paquete IP. c) Se reinicia desde 65535. 69 La dirección 0:15::1:12:1213 expandida es: a) 0000:1500:0000:0000:0000:1000:1200:1213. b) 0000:1500:0000:0000:0000:100F:1200:1213. c) 0123:1500:0000:0000:0000:0001:1200:1213. 70 Cuál de los siguientes protocolos de enrutamiento no es compatible con IPV6: a) BGP4. b) EIGRP. c) RIPnG. 71 Cuál es el máximo tamaño en bytes que puede tener una trama Ethernet: a) 1000. b) 1200. c) 1500. 72 Cuántos canales disponibles tiene Wi-Fi bajo el estándar americano: a) 11. b) 12. c) 14. 73 Cuál de los siguientes protocolos es un estándar americano para transmisión con fibra óptica: a) ATM. b) SDH. c) SONET. 74 Cuál es la finalidad de la Inteligencia Artificial: a) Captación de ideas. b) Codificación y generación de respuestas. c) Crear teorías y modelos que muestren la organización y funcionamiento de la Inteligencia. 75 Las direcciones MAC, a qué capa del modelo TCP/IP corresponden: a) Acceso al Medio. b) Aplicación. c) Transporte. 76 En los tipos de Inteligencia Artificial, el tipo de aprendizaje analógico e refiere a: a) Aprendizaje. b) Arte. c) La inteligencia exhibida por máquinas. 77 Para poder decir que un programa piensa como humano, es necesario: a) Contar con un mecanismo para determinar la forma como piensa lo humanos. b) Que los datos de entrada y salida del computador, sean diferentes a los del humano. c) Que los resultados del programa se limite a una sola regla de indiferencia. 78 En el proceso de muestreo de una señal para digitalizarla, el error de cuantización es: a) La diferencia entre el nivel representado por los bits y el siguiente nivel inferior. b) La diferencia entre el nivel representado por los bits y el siguiente nivel superior. c) La diferencia real de voltaje entre la muestra análoga y el nivel representado por el código de bits. 79 Un central tándem permite: a) Dar alternativas de rutas troncales para tráfico excesivo generado en la central. b) Enrutar llamadas de larga distancia. c) Interconectar usuarios de empresas telefónicas diferentes. 80 Se denomina tráfico de desborde: a) Al excedente de tráfico producido por el usuario. b) Al tráfico generado desde un solo número. c) Al tráfico que no puede conmutar una central. 81 El propósito de utilizar conmutación de múltiples etapas es: a) Disminuir el número de errores al establecer las rutas de conmutación. b) Disponer de más rutas de conmutación entre las centrales. c) Optimizar la funcionalidad de los crosspoints y disminuir la posibilidad de bloqueo. Dentro de todos los procedimientos realizados con evidencia digital, en primera medida se tienen que garantizar los tres pilares de la información, estos son: a) Confidencialidad, Almacenamiento Integridad y Disponibilidad. b) Confidencialidad, Incondicionalidad y Disponibilidad. c) Confidencialidad, Integridad y Disponibilidad. Dentro de la Informática Forense, a que corresponde el siguiente concepto; "Cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático": a) Evidencia Digital. b) Información Digital. c) Informática Forense. En el contexto de las fuentes de evidencia digital, encontramos aquellas que están compuestas por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet, esta corresponde a: a) Sistemas de computación abiertos. b) Sistemas de Comunicación. c) Sistemas de información y análisis. En el contexto de las fuentes de evidencia digital, encontramos aquellas que están compuestas por Smartphone, smart tv, asistentes personales digitales PDAs, tarjetas inteligentes, aparatos electrónicos con convergencia digital, esta corresponde a: a) Sistemas convergentes de computación. b) Sistemas de computación abiertos. c) Sistemas de Comunicación. Son todos aquellos actos o hechos que, estando tipificados como delitos, se desarrollan en internet o requieren del uso de medios informáticos para ser realizados: a) Delitos Cibernéticos e Informáticos. b) Delitos en Internet e Intranet. c) Hurto por medio de computadoras. 87 Qué volumen de datos se puede llegar a manejar hoy en una aplicación de big data: a) Del orden de zettabytes. b) Del orden de petabytes y/o del orden de terabytes. c) Del orden de petabytes. 88 Una data lake es: a) La agregación en un mismo sistema de datos de origen. b) Un conjunto agregado de fuentes de datos. c) Una fuente de dato eterna a la empresa. 89 Cuántos tipos de datos se pueden manejar en el big data: a) Datos estructurados, semiestructurados y no estructurados. b) Datos multimedia. c) Datos multimedia y datos de código. 90 Qué dimensiones principales caracterizan a las tecnologías de big data: a) El almacenamiento y su tratamiento. b) El formato, el tipo y su volumen. c) La accesibilidad de los datos. 91 Que es big data: a) El proceso de manipulación de datos grandes. b) Las tecnologías que se utilizan para trabajar con grandes cantidades de datos. c) Todas las tecnologías que existen en la nube. 92 La Inteligencia Artificial, en su totalidad, se puede clasificar en: a) Algoritmos de regresión y agrupación. b) Arboles de decisión y reglas de clasificación. c) La Inteligencia Artificial (AI), aprendizaje de máquina (ML) y aprendizaje profundo (DL). 93 De que tipo de Inteligencia Artificial son los árboles de decisión y el algoritmo bayesiano: a) Algoritmos de agrupación. b) Algoritmos de clasificación. c) Algoritmos de regresión. 94 En la primera aproximación de la Inteligencia Artificial, aquella que no se basa en el aprendizaje de máquina se caracteriza por: a) Crear opciones de respuesta guiando al usuario. b) Incluir en la base de datos un montón de posibles respuestas. c) Programar instrucciones para simular razonamiento. 95 Para que se utiliza la Inteligencia Artificial de primer nivel: a) Para automatizar procesos. b) Para reconocer patrones de comportamiento. c) Todas las anteriores. 96 El procesamiento del lenguaje natural (natural language processing, o NLP)es: a) Aplicar técnicas para hablar. b) El procesamiento del lenguaje. c) Una rama de la Inteligencia Artificial. 97 Como intervienen las redes sociales a la Inteligencia Artificial: a) Las redes sociales son casi una fuente de datos infinita para entrar al sistema. b) Las redes sociales son el origen de la Inteligencia Artificial. c) Las redes sociales son líderes en el uso de la Inteligencia Artificial. 98 La Inteligencia Artificial es: a) El desarrollo de la capacidad de comprensión del lenguaje natural humano por una máquina. b) La capacidad de encontrar conexiones ocultas entre la información. c) Todas las anteriores. 99 De qué tipo es el software de Inteligencia Artificial: a) De código mixto. b) De código cerrado. c) De código abierto. 100 En que sectores se aplica la Inteligencia Artificial: a) Fintech y seguros. b) Marketing y comercio electrónico. c) Todas las anteriores. El objetivo de la informática forense es no identificar, documentar e interpretar información que pueda ayudar en las investigaciones legales y judiciales. v. f. El objetico de la informática forense es identificar, documentar e interpretar información que pueda ayudar en las investigaciones legales y judiciales. V. F. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico, cuando el usuario así lo requiera?. V. F. La informática forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. V. F. Un clúster es un computador multiprocesador con memoria - compartida distribuid. V. F. La informática forense se refiere a un conjunto de procedimientos y técnicas metodológicas para identificar, recolectar, preservar, extraer, interpretar, documentar y presentar las evidencias del equipamiento de computación. V. F. Un clúster es un computador multiprocesador con memoria - compartida centralizada. V. F. Un sistema de ficheros contiene programa de arranque, bloques de datos, superbloque, ¿descriptores de ficheros?. V. F. seguir los diferentes aspectos legales vulnerados mediante robos cibernéticos o extracción de información por parte de terceros para lograr un informe pericial. V. F. Alesandro Volta construyó en 1832, en su propio apartamento, un telégrafo electromagnético. V. F. El Big Data funciona en base a las llamadas “5 Vs”: volumen, variedad, velocidad, veracidad y valor. V. F. Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. V. F. Cuando el radio de curvatura de una fibra es menor que el crítico las pérdidas aumentan considerablemente pudiendo producir microfisuras en la fibra. V. F. Cuando la recepción no tiene capacidad de responder se está hablando del modo de transmisión Simplex. V. F. El propósito del análisis prescriptivo en big data no es presentar las posibles consecuencias que cada acción puede generar para el negocio. V. F. El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y se mide en Bytes por segundo. V. F. El Big Data es una de las mejores formas en la que una empresa puede aprovechar todos los datos que se generan a diario para favorecer su crecimiento. V. F. Para trabajar con grandes volúmnes de datos y realizar consultas de todo tipo sin tener en cuenta el rendimiento es mejor utilizar data warehouse. V. F. Para trabajar con grandes volúmnes de datos y realizar consultas de todo tipo sin tener en cuenta el rendimiento es mejor utilizar bases de datos tradicionales. V. F. Para trabajar con grandes volúmnes de datos y realizar consultas de todo tipo sin tener en cuenta el rendimiento es mejor utilizar bases de datos relacionales. V. F. El cableado de la dorsal permite la interconexión entre los gabinetes de telecomunicaciones. V. F. Para trabajar con grandes volúmnes de datos y realizar consultas de todo tipo sin tener en cuenta el rendimiento es mejor utilizar bases de datos ficheros planos. V. F. El comando de Linux traceroute es la herramienta ideal para descubrir por dónde se envían los datos en una red. V. F. El problema parala evolución de la computación tradicional está basada en la electrónica tradicional. V. F. El salto cuántico es un cambio brusco en el estado de las partículas. V. F. El comando ping sirve para corroborar si la página web a la cual no logra acceder, efectivamente tiene problemas. V. F. El comando traceroute es similar al comando ping salvo que en lugar de probar la conectividad de extremo a extremo, traceroute verifica cada paso en el proceso. V. F. El elemento en cargado de transformar la señal que emana la fuente o el transductor para que pueda ser transportada de forma eficiente por el medio, vía o canal seleccionado es el transmisor. V. F. El espectro electromagnético es un recurso minero. V. F. El espectro radioeléctrico es un recurso ilimitado perteneciente al dominio público del Estado. V. F. El estándar de cableado estructurado más utilizado y conocido en el mundo está definido por la EIA/TIA. V. F. El gabinete (rack) de telecomunicaciones es el área dentro de un edificio donde se alberga el equipo del sistema de cableado de telecomunicaciones. V. F. El Deep learning son algoritmos basados en redes neuronales. V. F. El MINTEL es el órgano rector del desarrollo de las tecnologías de la información y la comunicación en Ecuador. V. F. El modelo de proceso consiste en que realmente los procesos (en ambiente de multiprogramación) se ejecutan secuencialmente, pero el SO le da la apariencia al usuario de que se ejecutan en paralelo. V. F. El modo in especifica el parámetro de salida. V. F. El aprendizaje de máquina o machine learning es un subconjunto o rama de la inteligencia artificial. V. F. El mundo real está compuesto de variables discretas. V. F. La minería de textos busca obtener información a partir de documentos de texto no estructurado. V. F. La minería de textos busca fundamentalmente traducir textos. V. F. La minería de textos busca fundamentalmente contabilizar la frecuencia de aparición de palabras en el texto. V. F. El servicio de Radiocomunicaciones de 2 vías es un tipo de sistema que utiliza modo de transmisión Dúplex/Half Dúplex. V. F. Un chatbot es un protocolo de comunicación IRC. V. F. Un modelo de Blockchain comprende un protocolo de encriptación. V. F. El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. V. F. Un modelo de Blockchain comprende un acuerdo o normas de consenso. V. F. Linux es un sistema operativo de código abierto mayoritario en los computadores personales. V. F. Un dashboard en un resumen de la información más útil de un conjunto de datos. V. F. Se puede aplicar blockchan en banca, educación, energía, logística, salud y seguros (. V. F. El tiempo es una magnitud eléctrica con la que medimos la duración o separación de acontecimientos, sujetos a cambio (. V. F. Las características principales de la cadena de bloques o blockchain son descentralización, transparencia y trazabilidad (. V. F. Las características principales de la cadena de bloques o blockchain son efectividad, transparencia y coherencia (. V. F. Las características principales de la cadena de bloques o blockchain son anónima, descentralizada y oculta (. V. F. Apache HTTP es una herramienta de software de código abierto para crear una plataforma de internet (. V. F. El acrónimo IIoT significa el internet de las cuerpos (. V. F. La realidad virtual y la realidad aumentada son tecnologías complementarias (. V. F. En las fibras monomodo, es posible la propagación del haz de luz a decenas de kilómetros (. V. F. En las redes de gran tamaño a menudo se usa el protocolo TCP/PI. (. V. F. En telecomunicaciones, el término “sonido” se utiliza comúnmente para denominar aquellas señales que perturban la transmisión y procesamiento de señales (. V. F. En un sistema de comunicación punto a punto la frecuencia de transmisión es diferente que la de recepción. (. V. F. En un sistema de comunicación punto a punto la frecuencia de transmisión es la misma que la de recepción. (. V. F. En una FO multimodo de índice gradual los rayos de luz dentro del núcleo de la fibra sufren múltiples refracciones. (. V. F. Los sensores infrarrojos se encuentran en los dispositivos móviles, para interpretar las señales enviadas desde un control remoto (. V. F. En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos (. V. F. Para que los datos sean de calidad se necesita precisión, completitud e interoperabilidad (. V. F. En una red de clase A, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts. (. V. F. En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts. (. V. F. En una red de clase C, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts. (. V. F. La inteligencia artificial de primer nivel se utiliza para descubrir reconocer patrones de comportamiento (. V. F. Existen dos tipos de cable par trenzado, el UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin blindaje y el cable STP (Shielded Twisted Pair Cabling) (. V. F. La banda de frecuencias dentro del espectro electromagnético tiene propiedades únicas que son el resultado de cambios en la longitud de onda (. V. F. La capa de red es la cuarta capa del modelo OSI. (. V. F. La comunicación analógica es aquella que ocurren cuando las magnitudes de la señal se representan mediante variables continuas. (. V. F. La comunicación implica la transmisión de una determinada información de un punto otro punto. (. V. F. La inteligencia artificial de primer nivel se utiliza para automatizar procesos (. V. F. Las redes sociales son una fuente de datos infinita para entrar al sistema y alimentar la inteligencia artificial (. V. F. Las redes sociales son una fuente de datos infinita para entrar al sistema y alimentar la inteligencia artificial (. V. F. La dispersión de una fibra óptica es directamente proporcional al ancho de banda de la fibra. (. V. F. La fibra monomodo en cambio se utiliza para distancias más cortas y sirve para interconectar redes de área local (. V. F. La fibra óptica es un medio de comunicación que utiliza la luz confinada en una fibra de vidrio para transmitir grandes cantidades de información (. V. F. La fibra óptica no cubierta es susceptible a mayores pérdidas que una con cubierta (. V. F. La fibra óptica radia energía de radiofrecuencia, por lo que debe usar manto (. V. F. La IA en su totalidad se puede clasificar en inteligencia artificial, aprendizaje de máquina y aprendizaje profundo (. V. F. La Ingeniería de Tráfico en MPLS permite al usuario hacer un mejor uso de los recursos y reservar enlaces para determinadas clases de servicio. (. V. F. En IA los árboles de decisión y el algoritmo bayesiano son algoritmos de regresión. V. F. La opción REPLACE crea un nuevo procedimiento (. V. F. La propagación de luz en una fibra se da gracias al principio de refracción interna total (TIR) (. V. F. La radio es un claro ejemplo del modo de transmisión Dúplex/Half Dúplex. (. V. F. La señal de los canales se clasifica en dos categorías: de alambre (cable) duro y alambre (cable) blando (. V. F. La tecnología de la fibra óptica ha avanzado muy rápidamente y en la actualidad es posible incrementar la capacidad de una fibra y aumentar la distancia de propagación. (. V. F. La teoría de la información, data de mediados del siglo XX. (. V. F. ¿La topología de una red consiste en un arreglo físico en el cual el dispositivo de red se conecta al medio? (. V. F. La transmisión full-duplex (fdx) permite transmitir en ambas direcciones, pero no simultáneamente (. V. F. La posible eliminación de valores falsos o inconsistentes de la fuente de datos se realiza en la fase de procesamiento de los datos (. V. F. La posible eliminación de valores falsos o inconsistentes de la fuente de datos se realiza en la fase análisis de datos (. V. F. La ciencia de los datos solo es aplicable a conjuntos de datos big data (. V. F. La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección (. V. F. Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su conexión. (. V. F. Las antenas de dipolo tienen un patrón de radiación generalizado (. V. F. Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar adecuadas para aplicaciones estrictas de tiempo real. (. V. F. Las bandas de frecuencia son intervalos de frecuencias del espectro radioeléctrico asignados a diferentes usos dentro de las radiocomunicaciones. (. V. F. Las comunicaciones por FO utilizan preferencialmente la banda de infrarrojo lejano. (. V. F. Las direcciones IP se pueden expresar como números de notación decimal. (. V. F. La ciencia de los datos incrementa la productividad de transacciones en línea para el caso de big data (. V. F. Las direcciones IPv4 se expresan por un número binario de 128 bits. (. V. F. Las estaciones de FM (Frecuencia Modulada) y TV (televisión) utilizan las bandas conocidas como VHF (Very High Frequency) y UHF (Ultra High Frequency) localizadas de los 30 MHz a los 300MHz y de los 300 MHz a los 900 MHz. V. F. Las microondas son todas aquellas bandas de frecuencia en el rango de 1 GHz en adelante (. V. F. Las ondas radioeléctricas (o herzianas), son generadas por una corriente oscilatoria. V. F. Las primeras tecnologías usadas en la comunicación usaban las señales visuales como las almenaras o las señales de humo. V. F. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables de cobre. V. F. La ciencia de los datos y big data son términos sinónimos y por tanto intercambiables (. V. F. La ciencia de los datos define un modelo de proceso de datos y big data se refiere a la disponibilidad de una cantidad masiva de datos para su procesado. V. F. Los elementos de un sistema de comunicación son el receptor, canal y transmisión (. V. F. Los medios no-confinados utilizan el aire como medio de transmisión, y cada medio de transmisión viene siendo un servicio que utiliza una banda del espectro de frecuencias. V. F. La IA en el ámbito de la salud, se utiliza para desarrollar tratamientos personalizados, descubrir nuevos fármacos o analizar imágenes médicas como radiografías y resonancias magnéticas. V. F. Los parámetros que definen una red son: ¿protocolo, medio físico y protocolo de acceso al medio?. V. F. El Deep Learning es un tipo de Machine Learning directamente inspirado en la arquitectura de las neuronas del cerebro humano. V. F. Los usuarios de tipo administrador son los encargados de asignar permisos en el sistema. V. F. La inteligencia artificial ofrece muchas promesas para la humanidad, y no presenta ninguna amenaza. V. F. En Big data se pueden manejar tipos de datos estructurados. V. F. En Big data se pueden manejar tipos de datos semiestructurados. V. F. El Machine Learning es el proceso de alimentar un ordenador con datos. V. F. Alan Turing es considerado el padre de la inteligencia artificial y precursor de la informática moderna. V. F. Para efectos de telecomunicaciones son importantes las ondas radioeléctricas (comunicación inalámbrica) y las ondas luminosas (comunicación vía fibras ópticas). V. F. El Machine y el Deep Learning son las dos técnicas principales de inteligencia artificial que se utilizan en la actualidad. V. F. Para establecer una comunicación se necesita un emisor, un medio para transmitir el mensaje y un receptor. V. F. Receptor es el encargado de transformar la señal que viene de la recepción para que pueda ser entregada en un formato entendible para el destino. V. F. En Big data se pueden manejar tipos de datos no estructurados. V. F. El data lake es un conjunto agregado de fuentes de datos. V. F. El data lake es la agregación en un mismo sistema de datos de origen. V. F. Se calcula que hoy en día el 20 % del tráfico de Internet se transmite por cables submarinos el resto, por satélites. V. F. Las dimensiones principales que caracterizan a las tecnologías de big data son el formato, el tipo y su volumen. V. F. La Inteligencia artificial permite que robots desarrollen tareas repetitivas, rutinarias y de optimización de procesos de una manera automática y sin intervención humana. V. F. Tarjetas de red es el hardware del ordenador que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. V. F. Big Data es el proceso de manipulación de datos grandes. V. F. El almacenamiento y su tratamiento son dimensiones principales que caracterizan a las tecnologías de big data. V. F. Todos los sistemas operativos soportan este comando (ping) y se usa con el mismo propósito: determinar si es accesible o alcanzable un host. V. F. Un cuarto de telecomunicaciones es de uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones y este es donde se comparten las instalaciones eléctricas que se tiene en las instalaciones. V. F. Un sistema de comunicaciones está compuesto por 4 elementos. V. F. Un Sistema Operativo de Red es un Sistema Operativo orientado a compartir recursos a través de la red. V. F. Una de las ventajas de la comunicación digital es que la información puede ser transmitido sin la degradación debido al ruido. V. F. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. V. F. Una dirección IP no es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. V. F. 144 Las tablas incluidas en las bases de datos son datos estructurados. V. F. Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación hexadecimal de 24 dígitos. V. F. En la actualidad las aplicaciones de big data pueden manejar volúmenes de datos del orden de petabytes y/o del orden de terabytes. V. F. Una página web formateada en HTML es un conjunto de datos en formato numérico. V. F. La inteligencia artificial hace referencia a sistemas informáticos que buscan imitar la función cognitiva humana a través de máquinas, procesadores y softwares con el objetivo de realizar tareas de procesamiento y análisis de datos. V. F. Una radio pasa a modo Failsoft cuando el sistema troncalizado sufre una falla parcial. V. F. La Velocidad de propagación de la luz = 299.792,458 kms/seg. V. F. 1. L.I. IP. ETSI. 2. Comunicaciones Móviles. Redes de Datos. SAM. 3. E1. Puertos TCP. Socket. 4. Protocolo RIP. bits tiene una dirección IPv 6. tipo de dirección IPv6. 5. Tecnología de transmisión conmutada por paquetes. Algoritmo de Dijkstra. Direcciones IP clase A. 6. El número telefónico asigna do a un usuario permite. Los medios inalámbricos se utilizan exclusivamente en. Los medios inalámbricos se utilizan exclusivamente en. 7. Se entiende por Grado de S ervicio. La luz se propaga por el núc leo de una fibra óptica por el. ventanas ópticas son. 8. Qué fuente de luz ofrece el menor ancho espectral. La función del revestimient o o protección primaria de una fibra óptica es:. tipos de empalmes ofrecen la menor pérdida por inserc ión. 9. El número de bits requerid o por un código binario par a representar 400 símbolos es. Un sistema digital transmit e un bit cada 1 s (microsegundo). La tasa de bits es. En un convertidor analógic o a digital de 10 bits. ¿Cuán tos niveles de voltaje pued en ser representados. 10. Un ejemplo de aplicación es. Sistema de archivos. Componentes básico de un sistema operativo. 11. Componente básico de un sistema operativo. El sistema operativo en un virtualizador es llamado sistema operativo. El encargado de gestionar los recursos del sistema y sus permisos es el:. 12. Es el componente del Sistema Operativo que gestiona el hardware del PC por medio de drivers. Usuarios de tipo administrador. SWAP. 13. Sistema operativo. Sistema operativo de red es un software que esta optimizado para proveer. Sistema Operativo de Red es un Sistema Operativo orientado a. 14. La caja o case del computador. NTFS, ext4, FAT16 , FAT32 y zfs son ejemplos de:. El North Bridge (o puente norte) controla. 15. El CMD. El sistema de archivos FAT16. El nombre de la cuenta de administración en Microsoft Windows 2082 server es:. 16. Características de Windows Server 2008. IIS. Formato para particiones grandes en los sistemas operativos Windows. 17. Tipo de partición en una instalación de Microsoft Windows Server 2008. Aquellas partes físicas o materiales, que podemos ver y tocar del computador. Aquellas partes que no podemos ver y tocar del computador. 18. RAM. ROM. Los servidores. 19. Modelo cliente/servidor. El S.O. Kernel. 20. FTP. Protocolo DNS. Gestión de ficheros. 21. Inteligencia Artificial Aplicada. Primera computadora. Unidad aritmética lógica. 22. Discos ópticoss. Conjunto de símbolos, palabras, lenguajes y programas. Uso de ordenadores para automatizar. 23. Interfaz gráfica de usuario. Partes en las que se subdivide un disco duro. Los sectores contienen. 24. Linux. La nube. Big data. 25. Tecnología que permite a los usuarios experimentar un entorno virtual. Tecnología que permite a los usuarios ver el mundo real con elementos digitales. Tecnología de contabilidad digital distribuida que registra y almacena datos. 26. Criptografía. Robótica. Criptomoneda. 27. MR. GIS. AR. 28. Prevención. Detección. Respuesta. 29. Confiabilidad. Integridad. Defensa. 30. Autorización. Control de acceso. Amenaza. 31. Capa 7. Capa 4. señal STM-1. 32. Propósitos de la creación de subredes. Transferir archivos entre nodos de red. Número de puerto que emplea TELNET. 33. dirección 00-AF-77-03-87- 7F. Acceso a Internet de alta velocidad basado en la tecnología ADSL. Función de la red de tránsito. 34. Línea de Abonado Digital Asimétrica. CAPA 5. Capa 6. 35. RDSI. RDSI. Protocolo basado en HDLC. 36. 0.0.0.0 hasta 827.255.255.255. Usado para la señalización de canales de RDSI. Estándar de señalización entre Router y el Switch Frame Relay. 37. Tipo de UTR que se utiliza para enlazar 2 aparatos telefónicos. Protocolo que usa la difusión de mensajes para determinar la dirección IP asociada con una dirección de hardware en particular. TELNET es un protocolo que trabaja en la capa de. 38. Capa 7. Capa 6. Capa 5. 39. Protocolo que define como mantener conexiones entre DTE y DCE. Protocolo que adicionalmente a IP soporta otros protocolos incluyendo IPX. Son dos de las arquitecturas físicas de red que se utilizan en la Red de Acceso. 40. SA (Source Address). Sistema operativo de red. Instalación de abonado, Red Local. 41. Circuitos Virtuales Conmutados (SVC. Transceptor. 64Kbps. 42. Es la unidad básica en comunicación de datos. Es la unidad mínima de expresión o de información sin orden ni sentido. Especificación que utiliza un cable de par trenzado tipo UTP (Unshielded Twisted Pair) categoría 3. 43. Los Modem Ópticos son equipos utilizados específicamente para servicios con velocidades de. Módulo de transporte síncrono de nivel n. Tipo de interfaz utilizada para proporcionar los servicios LADA enlace de 64 Kbps. 44. Capa 4. Capa 6. Capa 5. 45. La primera red experimental se creó en 1973 en el Centro de investigación de Palo Alto (PARC). Qué significa "justificar", en términos de PDH. Protocolo que proporciona un mecanismo para asignar direcciones IP dinámicamente. 46. Este tipo de interfaz, conecta dos conmutadores ATM. Terminal RDSI. La terminación de red NT1. 47. NAR en el caso de los servicios conmutados. Tipo de interfaz utilizada para proporcionar los servicios LADA enlace de 64 Kbps. La banda de frecuencia destinada para la telefonía celular. 48. La velocidad de un canal D en un acceso básico RDSI. Velocidad en bits por segundo, a la que el proveedor de servicio garantiza la transmisión de los datos. Las operaciones Las operaciones necesarias para una red LAN corresponden a las capas. 49. Servicio de Valor Agregado de TELMEX. Realiza la función de codificación (ASCII, EBCDIC, etc.). Modelo OSI. 50. Capa 6. Capa 4. Capa 7. 51. Elementos fundamentales en la Administración de la Red. Responsabilidades del Administrador de Red. Responsabilidades del Administrador de Red. 52. Las Herramientas. Los Procedimientos. Administrador de red. 53. Arquitectura de red. Modem. Compartir recursos de una red. 54. Protocolo de Red. Servidor. Cliente. 55. Administrar recursos. Gestionar recursos. Administrador. 56. Para que un usuario pueda acceder a los recursos de un servidor web desde su ordenadorpersonal, necesita tener en su equipo. Administración de Servidores WebTema 1Preguntas 1 de 10El servidor web Apache y el servidor web IIS son los preferidos en los equipos existentes en lared, pero ¿cuál es el tercer servidor web más utilizado?. A un sitio web se accederá a la información que contiene mediante el protocolo. 57. Es un equipo intermediario situado entre el sistema del usuario e Internet que puede utilizarsepara registrar el uso de Internet y también para bloquear el acceso a una sede web. Es un dispositivo o conjunto de dispositivos configurados para evitar el acceso de los clientesremotos no autorizados a una red privada, por lo cual ayudan a proteger los servidores web. A un sitio web se accederá a la información que contiene mediante el protocolo. 58. Es un ataque que puede sufrir un servidor web si no definimos algunas políticas de seguridad. Es el servidor web más usados del mercado. Son servidores que están dedicados principalmente a arquitectura J2EE y .Net. 59. Servicios que se utiliza para detectar cualquier actividad inusual relacionada con cada accesohecho a un servidor web y la naturaleza de la misma. Es el protocolo que permite realizar conexiones seguras a un Servidor web. Es una herramienta que permite realizar la configuración y administración de IIS tanto de formalocal como «remota». 60. ¿Cómo se define el proceso cliente/servidor?. ¿Requiere el proceso cliente/servidor que el usuario realice el downsizing de las aplicaciones?. ¿Dónde deberán los usuarios comenzar a implementar aplicaciones cliente/servidor?. 61. La Web 2.0 es un elemento que permite. ¿Las Herramientas de la web 2.0 son?. No es un navegador. 62. Que entiende usted por Internet Explore, Mozila Firefox Y Google Chorme. No es un motor de búsqueda. Sitio que me permite buscar contenido en base a palabra claves. 63. Transferir un archivo o fichero desde un servidor a nuestro computador. Área donde se escribe l a dirección URL. Dominios en internet mas comunes. 64. En un correo que es CCO. Para que sirve un correo electronico. Que es un correo Spam. 65. Servidor de correo electronico Web. En que lugar de Gmail me permite guardar mis documentos e imagenes. yahoo.com, google.com son ejemplos de. 66. La pagina Web para ingresar, subir y compartir videos es. Para publicar un ensayo y recibir comentarios de otros usuarios se utiliza comunmente. Redes sociales. 67. Los Blog. Que es un wiki. Que son las redes sociales. 68. Como se conoce el sistema de conversacion en linea usado en la red. Es una herramienta social que conecta a la gente con sus amigos y otras personas que trabajan, estudian y viven en su entorno. Para realizar una presentacion de algun tema en especifico, en un programa diferente a Microsoft Power point, podemos utilizar. 69. Son Servicios de alojamiento de archivos en la nube. Servidor de correo electronico Web. No es un motor de búsqueda. 70. Redes sociales. Correo electrónico. Motor de busqueda. 71. A que se refiere al envío de mensajes sexuales. Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. También denominado acoso virtual o acoso cibernético. 72. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas. Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 73. hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido. Acción o actividad que consiste en asaltar los barcos en alta mar o en las costas para robar lo que contienen, sucede en el campo informático. Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social. 74. Es la explotación de una vulnerabilidad en el software de los servidores DNS. Se refiere al fraude realizado a través del uso de una computadora o del Internet. Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado. 75. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos. Es exactamente lo que parece: hostigamiento a través de aplicaciones y tecnologías de Internet, tales como mensajes instantáneos. Básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. 76. Cuando se están multiplicando en todo el mundo los indicios de injerencia en los procesos democráticos, es inevitable intensificar el debate sobre los medios para luchar contra los bulos e informaciones trucadas. Es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia de estar en redes dociales. En Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación. 77. Son programas cuyo objetivo es detectar o eliminar virus informáticos. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Bitácora es un sitio web que incluye también se conoce como. 78. Qué tecnología se utiliza para hacer posibles las llamadas telefónicas a través de Internet. Qué lenguaje informático es el más utilizado. Son unos pequeños cuadrados llenos de módulos en blanco y negro que contienen información. 79. Qué uso tiene la inteligencia artificial. Qué significa la abreviatura WWW. Están precedidos por una almohadilla (#) y se usan para clasificar contenido en las redes sociales. 80. videoconferencia. Para publicar un ensayo y recibir comentarios de otros usuarios se utiliza comunmente. Un sitio WEB colaborativo que puede ser editado por varias persona. 81. El puerto predeterminado para HTTP. El puerto predeterminado para HTTPS. Inicio de Tomcat. 82. Inicio de Tomcat (SSL). Apagado de Tomcat. Conector Tomcat AJP. 83. Servidor de red Apache Derby. Consola de administración de WAS. Administración de IHS. 84. Telnet. Servicio de DNS. Servidor DHCP. 85. MySQL. MS SQL. Servicio SQL. 86. Nombre del archivo de configuración importante en Apache. Qué módulo se requiere para que sea posible la redirección en Apache. Cuáles son los archivos de registro generados por Apache. 87. Conocido como IHS y se utiliza a menudo con IBM WebSphere Application Server. Conocido como OHS, a menudo se usa con el servidor Oracle Weblogic. Útil para solucionar el problema del conflicto del puerto. 88. Contenido encontrado y servido OK. Intentó acceder a un archivo / carpeta restringido. El servidor está demasiado ocupado para atender la solicitud y, en otras palabras, el servicio no está disponible. 89. Con qué modos de trabajo del adaptador de red se puede trabajar con una carpeta compartida en VMWare. Qué permiten realizar las VMWare Tools. ¿Qué tipo de ficheros son los ficheros .vmx? ¿Con qué programa se abren?. 90. ¿Cuáles son las operaciones que pueden utilizarse sobre un disco duro virtual al pulsar en Utilities?. ¿Cómo se modifica la configuración básica de una máquina virtual?. Posibles formas de creación de una máquina virtual. 91. ¿Cuáles son las formas de utilizar el CD/DVD en una máquina virtual?. esventaja de conectar un USB a una máquina virtual. En VMWare, ¿Qué realiza la combinación de teclas CTRL+ALT?. 92. Qué es el NTLDR. Qué es el BootMgr. Qué es el LILO. 93. NTLDR. BootMgr. LILO. 94. Qué es VMKernel. Que son los Hipervisores. Qué es la virtualización. 95. Virtualización del servidor. Virtualización de red. Virtualización del almacenamiento. 96. Virtualización de aplicaciones. Virtualización de escritorio. Virtualización del servidor. 97. Qué son las redes virtuales. Qué es vSS. Qué es vDS. 98. Grupo de puertos de máquinas virtuales. Grupo de puertos de la consola de servicio. Grupo de puertos VMKernel. 99. Qué es VLAN. Qué son PSC. Qué es vCloud Suite a. 100. licencia para vSphere 6.0 Standard Edition. licencia para vSphere 6.0 Enterprise Edition. licencia para vSphere 6.0 Enterprise Plus. |