cie2
![]() |
![]() |
![]() |
Título del Test:![]() cie2 Descripción: cie2 cie2 |




Comentarios |
---|
NO HAY REGISTROS |
La conexión a internet se puede dividir en conexión física, aplicaciones y: Conexión lógica. Conexión cableada. Conexión 4G. Conexión WiFi. El dispositivo que amplifica una señal o abre y cierra un circuito es: Circuito integrado. Conector. Transistor. Condensador. El programa básico que verifica que una dirección particular existe y puede aceptar solicitudes es: Ping. Microsoft office. NIC. MAC. Las direcciones binarias de 32 bits que se usan en internet se denominan direcciones: mac. nic. IP. LAN. Una Red privada virtual que se construye dentro de una infraestructura de red pública es una: WAN. LAN. VPN. MAN. La interfaz de línea de comando (CLI) de Cisco usa una estructura jerárquica que... requiere el ingreso a distintos modos para realizar tareas particulares. hace imposible el establecer una contraseña. impide el cambio de configuración de un interfaz. impide configurar un servicio de red. El IOS de un router Cisco suministra un interprete de comandos (EXEC), en él, el símbolo correspondiente al modo privilegiado es: >. <. *. #. El comando similar a PING que además de probar la conectividad de extremo a extremo también verifica cada paso en el proceso es: PONG. CMD. telnet. traceroute. En una clasificación por tipo de licencia, el sistema operativo podrá ser: Cliente. Servidor. Privativo. Hardware. En una clasificación por uso, el sistema operativo podrá ser: Libre. Servidor. Privativo. Hardware. Cuál de los siguientes es un servicio de acceso remoto: SSH. LDAP. Actualización centralizada de sistemas. Active Directory. La utilización de Windows Update... Permite mantener el equipo al día con las últimas actualizaciones. Sólo es recomendable si ejecutamos archivos peligrosos. Actúa como antivirus. Actúa como cortafuegos. En un sistema Windows 2008 server el comando “net user”: Añade un usuario con una determinada contraseña. Muestra los usuarios del sistema. Borra un usuario. Añade un usuario dentro de un grupo. Para modificar el menú de arranque en un sistema Windows 2008 usaremos el comando: nslookup. flushdns. ifconfig. msconfig. Las aplicaciones que se ejecutan independientemente del usuario se denominan: Programas. Juegos. Servicios. Ofimática. La herramienta que facilita la ejecución de tareas en un momento determinado o cada cierto intervalo de tiempo es: El programador de tareas. El ejecutor de tareas. El programador de procesos. El ejecutor de procesos. El servicio que permite acceder de forma remota a un servidor es: Enrutamiento. DHCP. Terminal Server. WSUS. El servicio que permite administrar las actualizaciones de los equipos de la red es: Enrutamiento. DHCP. Terminal Server. WSUS. Para acceder a un servidor mediante la aplicación “Conexión a escritorio remoto” podemos escribir el nombre del servidor o: Su IP. El número de serie del fabricante. Su fecha de registro en la base de datos. Su marca y modelo. El servicio DNS traduce: Nombres de los equipos ↔ IPs. Nombres de equipos ↔ MACs. Nombres de equipos ↔ Ubicaciones físicas. MACs ↔ Ubicaciones físicas. Cual de las siguientes no se corresponde con una representación de dispositivo en Linux: lprl. sda. hda. c0d0. En que parte del sistema de ficheros Linux encontramos las librerías para que se ejecuten los programas de /bin. /bin. /boot. /lib. /root. En Linux los manuales se encuentran por defecto en: /usr/man. /root/man. /boot/man. /root/usr/man. En Linux letras mayúsculas y minúsculas se consideran: Iguales. Intercambiables. Equivalentes. Diferentes. En Linux, el comando “chmod 740 fichero” asignará al fichero los permisos: rw- r-- r--. rwx r-- ---. drw- r-- r--. drwx rwx r-x. El comando que permite crear un directorio en Linux es: cp. rename. rm. mkdir. El comando que permite cambiar de nombre un fichero en Linux es: cp. rename. rm. mkdir. El comando que permite eliminar un fichero en Linux es: cp. rename. rm. mkdir. Para editar el texto en el editor de textos vi de Linux recién abierto pulsaremos: i. :q. :q!. :wq. El comando utilizado en Linux para borrar un usuario es: id. useradd. userdel. usermod. El comando utilizado en Linux para modificar las propiedades de un usuario es: id. useradd. userdel. usermod. Para activar cuotas de usuario en un sistema Linux utilizaremos el comando: activador. desactivador. quotaoff. quotaon. Para desactivar cuotas de usuario en un sistema Linux utilizaremos el comando: activador. desactivador. quotaoff. quotaon. El significado del dominio genérico DNS “edu” es: Comercial. Instituciones educativas. Organizaciones sin ánimo de lucro. Organizaciones internacionales. El registro de zona “mx” en los servidores DNS... Registra un servidor de correo. Se utiliza para asignar un alias de nombre de dominio de equipo. Asocia un nombre de dominio de equipo con su dirección IP. Asigna una dirección IP a un nombre de dominio para llevar a cabo correspondencias inversas. El registro de zona “A” en los servidores DNS... Registra un servidor de correo. Se utiliza para asignar un alias de nombre de dominio de equipo. Asocia un nombre de dominio de equipo con su dirección IP. Asigna una dirección IP a un nombre de dominio para llevar a cabo correspondencias inversas. El registro de zona “CNAME” en los servidores DNS... Registra un servidor de correo. Se utiliza para asignar un alias de nombre de dominio de equipo. Asocia un nombre de dominio de equipo con su dirección IP. Asigna una dirección IP a un nombre de dominio para llevar a cabo correspondencias inversas. El registro de zona “PTR” en los servidores DNS... Registra un servidor de correo. Se utiliza para asignar un alias de nombre de dominio de equipo. Asocia un nombre de dominio de equipo con su dirección IP. Asigna una dirección IP a un nombre de dominio para llevar a cabo correspondencias inversas. ¿Cuál de las siguientes órdenes termina la sesión ftp y sale del programa?. close. open. passive. quit. Las listas de correo o listas de distribución están diseñadas para: El envío masivo de mensajes a una gran cantidad de usuarios. El envío personalizado de mensajes a una pequeña cantidad de usuarios. El envío de mensajes personalizados a un único usuarios. El envío de un mensaje único a un único usuario. El servicio de listas de correo en el que solamente un grupo de usuarios privilegiados puede escribir mensajes en la lista para ser distribuidos al resto es: Lista de discusión. Lista de debate. Boletín de noticias. Lista no moderada. El protocolo utilizado para sincronizar las fechas y horas de los equipos informáticos de una red es: PDF. HTTP. NTP. VPN. Cuando abordamos la gestión de proyectos, un proyecto: Tendrá una fecha de inicio pero deberá ampliarse sin fecha fin. Tendrá un comienzo y un final concreto. No tendrá comienzo ni final. No es recomendable establecer márgenes temporales. Según la definición teórica dada por el PMI, la gestión de proyectos es un conjunto de: 5 grupos de proceso y 9 áreas de conocimiento. 9 áreas de conocimiento del mismo grupo de proceso. 5 grupos de proceso sobre un área de conocimiento. Un único grupo de proceso que trabaja una única área de conocimiento. Las labores de planificación, organización e intendencia en el marco de la gestión de proyectos le corresponden al: Programador. Jefe de proyectos. Gerente de la empresa. Técnico en Prevención de Riesgos Laborales. El propósito, metas, objetivos y dependencias de un proyecto se recogerán en el documento: Final del proyecto. Final del proyecto. De planificación del proyecto. De definición del proyecto. En una base de datos normalizada: Un cliente puede tener varios teléfonos en un solo campo de una tabla. Un cliente puede tener varios correos en un solo campo de una tabla. Una tabla puede tener claves únicas duplicadas. En cada fila de cada tabla habrá un único valor por columna. La normativa que contiene tres niveles de conformidad (Entry, Intermediate y Full) con gran cantidad de variaciones para las instrucciones del lenguaje es: SQL-86. SQL-89. SQL-92. SQL-69. El dialecto SQL de Microsoft para SQL Server es: Access SQL. Transact SQL. PL/SQL. MySQL. El tipo de dato no puede declararse como NULL es: La clave principal. El nombre. La dirección. El teléfono. Al realizar “SELECT * FROM Alumnos”. Veremos los datos ordenados alfabéticamente. Veremos los datos en orden alfabético inverso. Veremos los datos del primer alumno. El servidor determinará el orden de los datos. Para mostrar todos los datos de la tabla Alumnos ordenados alfabéticamente por Nombre en una base de datos SQL usaremos: PRINT ALL FROM Alumnos ORDER. PRINT ALL FROM Alumnos ORDER BY Nombre. SELECT * FROM Alumnos ORDER BY Nombre. SELECT * FROM Alumnos ORDER. La función que en SQL nos da la suma de una columna a lo largo de diversas filas es: SUM. MAS. ADD. JOIN. Elige la sentencia correcta: SELECT * FORM Table WHERE IDCliente > 1 ORDER BY nombre. SELECT * FROM Table WHERE IDCliente > 1 ORDER BY nombre. SELECT * FROM Table WHERE IDCliente > 1 ORDER nombre. SELECT * FORM Table WHERE IDCliente > 1 ORDER nombre. La instrucción básica para la realización de consultas en SQL es: CREATE TABLE. UPDATE. SELECT. INSERT. En un contexto SQL, las siglas CRUD se corresponden con: Create, Read, Update y Delete. Create, Reload, Upgrade y Delete. Create, Read, Upgrade y Delete. Create, Reload, Update y Delete. En SQL para saber el valor más alto de un campo usaremos: ALT. HIGH. MAX. INSERT. Mediante la sintaxis conocida como “INSERT FROM SELECT”: La fuente de valores de un INSERT proviene de una consulta SELECT. Seleccionamos los valores que previamente han sido insertados. Creamos dos sentencias dentro de una función. Debemos usar VALUES en vez de la consulta SELECT. La instrucción SQL cuya función principal es modificar el contenido de una o más columnas a lo largo de una o más filas de una tabla es: CREATE. ERASE. SELECT. UPDATE. En SQL, para borrar filas de una tabla de forma selectiva usaremos la sentencia: UPDATE. SELECT. DROP DATABASE. DELETE. Cuál de los siguientes privilegios tiene mayores permisos en Oracle: DBA. REOSURCE. CONNECT. CREATE SESSION. La forma de otorgar permisos a todo el mundo en una base de datos SQL es: ALL. PEOPLE. PUBLIC. ADVUSER. Un usuario autenticado en el sistema con nivel de privilegio dado puede cambiar su conexión sin salir de SQL Plus mediante la instrucción: CHANGESTATUS. LEVEL. CONNECT. GRANT. Para otorgar permisos en SQL utilizaremos la instrucción: CHANGESTATUS. LEVEL. CONNECT. GRANT. La instrucción que quita permisos y/o privilegios a un usuario en SQL es: CHANGESTATUS. LEVEL. CONNECT. REVOKE. Para crear un usuario en Oracle usamos la instrucción: CREATE TABLE. DROP DATABASE. INSERT. CREATE USER. En SQL, los derechos o acciones que podemos denegar son: Sólo SELECT. Sólo SELECT e INSERT. Sólo SELECT, INSERT y UPDATE. SELECT, INSERT, UPDATE y DELETE. Para realizar una conexión con una fuente de datos ODBC necesitamos una cadena con: DSN y UID. DSN y PWD. UID y PWD. DSN, UID y PWD. Cuando el acceso a una base de datos ODBC se realiza en un solo paso, decimos que tenemos un driver de: tier 1. tier 0. tier 10. tier 11. Cuando en un comando Unix/Linux nos encontremos con que tiene una implementación interna y una externa: El comando interno se ejecuta con mayor prioridad. El comando externo se ejecuta con mayor prioridad. Los dos se ejecutan simultáneamente y sin prioridades. El comando externo se ejecutará siempre más rápidamente. El comando interno de Unix/Linux “echo” permite: Crear un usuario. Emitir un sonido por el altavoz. Conectar un teclado USB. Realizar impresiones por pantalla. En Unix/Linux , el carácter “\n”. Realiza impresiones por pantalla. Provoca un salto de línea. Introduce un espacio en blanco. Anticipa la entrada en una cadena. En Unix/Linux, el carácter “\c”. Realiza impresiones por pantalla. Elimina el salto de línea natural del comando echo. Introduce un espacio en blanco. Anticipa la entrada en una cadena. En Unix/Linux, el carácter “\t”. Permite mostrar una tabulación. Elimina el salto de línea natural del comando echo. Introduce un espacio en blanco. Anticipa la entrada en una cadena. En bash, utilizaremos el siguiente carácter cuando queramos expresar el valor en octal: \nxxx. \bxxx. \\xxx. \0xxx. En bash, el comando cd sin argumento: Permite al usuario volver a su directorio de inicio. Nos muestra un error 545. Nos muestra un error 454. Nos devuelve al directorio inmediatamente superior. En la shell de Unix/Linux, el carácter que representa la lista de caracteres que se esperan en una posición concreta en el nombre de archivo es: ?. _. *. []. Para escribir varios comandos en una misma línea usaremos el carácter especial del shell: _. ;. “. =. Al descriptor de archivo 0 se le llama también: Entrada estándar del proceso. Salida estándar del proceso. Salida de error estándar. Entrada de error estándar. Al descriptor de archivo 1 se le llama también: Entrada estándar del proceso. Salida estándar del proceso. Salida de error estándar. Entrada de error estándar. Al descriptor de archivo 2 se le llama también: Entrada estándar del proceso. Salida estándar del proceso. Salida de error estándar del proceso. Entrada de error estándar del proceso. Para una redirección simple de la salida en Unix Linux, usaremos el carácter: >. <. =. ´. Para una redirección doble de la salida en Unix/Linux, usaremos el carácter: >>. <. ==. ´´. Al atributo cuyo valor se puede determinar a partir del valor de otro atributo se le denomina: Atributo derivado. Atributo almacenado. Atributo definido. Atributo virtual. El objetivo de la claúsula “with check option” en la definición de una vista es: Restringir el acceso a través de la vista sólo a los usuarios autorizados. Evitar introducir tuplas a través de la vista que no cumplan la condición del WHERE de la pregunta asociada a la vista. Propagar los cambios realizados en la vista a las tablas de base. Comprobar las restricciones de integridad asociadas a las tablas de base sobre las que está definida la vista. La sentencia GRANT de SQL permite: Definir restricciones de integridad. Sincronizar transacciones. Otorgar privilegios a los usuarios. Cancelar privilegios a los usuarios. Sea la tabla “empleado (DNI, salario, dpto, escala)”. La pregunta SQL que obtiene el DNI del empleado con mayor salario es: SELECT dni FROM empleado AS empl WHERE not exists (SELECT * FROM empleado AS emp2 WHERE empl.dni <> emp2.dni AND empl.salario). SELECT dni FROM empleado AS empl WHERE not exists (SELECT * FROM empleado AS emp2 WHERE empl.dni <>emp2.dni AND empl.salario > emp2.salario). SELECT dni FROM empleado AS empl WHERE exists (SELECT * FROM empleado AS emp2 HERE empl.dni <> emp2.dni AND empl.salario < emp2.salario). SELECT dni FROM empleado AS empl WHERE exists (SELECT * FROM empleado AS emp2 WHERE empl.dni <> emp2.dni AND empl.salario > emp2.salario). Si queremos que uno de los atributos de la tabla “empleado” contenga la foto del empleado disponible en un fichero, el tipo de este atributo sería: BFILE. NCLOB. PICTURE. LONG RAW. El modelo relacional se considera dentro de la: Primera generación de bases de datos. Segunda generación de bases de datos. Tercera generación de bases de datos. No se considera dentro de ninguna generación. Dadas las siguientes relaciones: Clientes (dni, apel, ape2, nom, dir, tel) Cuentas (numerocta, fechaaperrtura, saldo,dni_cliente) ¿Qué tipo de restricción debe agregar y en qué tabla para asegurar que siempre que se introduzca una cuenta nueva el cliente al que pertenece dicha cuenta deba existir previamente y siempre que se borre un Cliente se borren todos sus Cuentas?. En la relación Cuentas definir el atributo DNI cliente como NOT NULL, como clave ajena el atributo dni_cliente y como opción de borrado especificar CASCADE. En la relación Cuentas definir como clave ajena sobre el atributo DNI cliente que especifique como opción de borrado NO ACTION. En la relación Clientes definir como clave ajena el atributo DNI y como opción de borrado especificar CASCADE. En la relación Cuentas definir una restricción CHECK indicando como modo de borrado CASCADE. Cuál de las siguientes afirmaciones es correcta: Un programa, para que se ejecute, si está en lenguaje máquina, puede estar en cualquier unidad. Un programa, para que se ejecute, basta con que esté en el disco duro. Un programa, para que se ejecute, debe estar cargado en la memoria principal. En algunos computadores un programa puede ejecutarse sin necesidad de cargarlo en la memoria principal. Un archivo: es independiente del programa que lo usa, pero se almacena en memoria masiva ligado a éste. se carga en la memoria principal conjuntamente con el programa que lo usa, formando un todo. es externo al programa que lo utiliza (se almacena en memoria masiva independientemente del programa que lo utiliza, sin conexión con el programa). forma parte del programa que lo usa. La pregunta SQL asociada a la definición de un cursor en el SQL embebido, se ejecuta al realizar la instrucción: DECLARE CURSOR. OPEN. FETCH. GET. La sentencia para borrar la definición de una tabla es: DELETE TABLE. REMOVE TABLE. DROP TABLE. ERASE TABLE. La instrucción “SELECT DNI FROM EMPLEADO WHERE DPTO = ‘MARKETING’ FOR UPDATE”. Permite que las actualizaciones que otras transacciones realicen sobre los empleados de marketing sean visibles para la transacción donde se encuentra esta sentencia. Indica al sistema que las tuplas de los empleados de marketing van a participar en una sentencia UPDATE. Modifica las tuplas de empleados de marketing. Impide que otras transacciones puedan actualizar las tuplas de los empleados de marketing. SQLJ es: Un estándar para embeber sentencias SQL dentro de Java. Una extensión de SQL para realizar “joins”. Un API para programas Java. Una extensión de SQL para aplicaciones OLAP. El predicado LIKE, a la hora de consultar la base de datos, permite utilizar comodines como. *. %. ?. +. La cláusula HAVING está asociada a la cláusula. WHERE. GROUP BY. MATCH. ANY. Supongamos que tenemos NOMBRE=”MIREN EDURNE”. Si utilizamos la función MID${NOMBRE,3,7), qué valor devolvería. EN EDU. EDU. REN EDU. DUR. El espacio de tablas temporal {“TEMPORARY TABLESPACE”) es utilizado por Oracle para guardar: Resultados intermedios de sentencias de SQL. Información del catálogo. Los registros de rehacer. Los privilegios de acceso a las tablas utilizadas durante la transacción. ODBC es: Un lenguaje de consulta a bases de datos. Un lenguaje de especificación de transacciones de consulta a bases de datos. Una interfaz definida en JAVA para trabajar con SQL. Una interfaz definida en C para trabajar con SQL. En una consulta SQL ¿qué palabra clave se usa para que el resultado salga ordenado?. ORDER. SORT. ORDER BY. ORDENAR. En Oracle, el desplazamiento de archivos de datos de un espacio de tablas hasta una ubicación diferente se puede hacer con el método: alter database. alter instance. alter segment. alter block. Tenemos la consulta: SELECT campo1, count (*) FROM Tabla WHERE campo1>1 ORDER BY campo 1. ¿Qué falla en la sentencia?. El asterisco no se puede utilizar con COUNT. No es FROM sino FORM. ORDER se emplea sin BY. Falta el GROUP BY campo 1. En un Sistema de Gestión de Base de Datos, respecto al comando TRUNCATE: Con su ejecución, si la tabla tiene disparadores DELETE se ejecutarán durante el proceso. Con su ejecución, la tabla retendrá todos sus objetos dependientes como por ejemplo sus índices, concesiones y restricciones. Permite la cláusula WHERE. Se trata de un comando DCL. Una sentencia SELECT sin la cláusula WHERE devuelve. Todos los registros existentes en la tabla que no estén relacionados con otra tabla. Todos los registros existentes en la tabla. No se puede ejecutar una sentencia SELECT sin la cláusula WHERE. Solamente los registros indicados en el campo IS. ¿En cuál de las siguientes sentencias del lenguaje SQL se emplea la cláusula SET?. DELETE. DROP. SELECT. UPDATE. ¿Cómo se borra toda una base de datos con SQL?. DELETE DATABASE. DROP DATABASE. ERASE DATABASE. TRUCATE DATABASE. En SQL, ¿cuál de estas sentencias añade una fila a una tabla en una base de datos?. ADD. INSERT. UPDATE. INCLUDE. En SQL, para modificar la estructura de una tabla de una base de datos se emplea la instrucción. ALTER TABLE. CHANGE TABLE. MODIFY TABLE. MODIFY STRUCTURE. En SQL, para eliminar las filas duplicadas del resultado de una sentencia SELECT se emplea. NO DUPLICATE. UNIQUE. DISTINCT. NODUP. ¿Qué operador de SQL, utilizado junto a la cláusula WHERE, permite buscar un patrón determinado en una columna?. LIKE. IN. HAVING. GROUP. ¿Cuál de las siguientes funciones de un sistema operativo está pensada para ayudar al usuario y “no” está pensada para garantizar la eficacia del sistema?. Asignación de recursos. Operaciones de E/S. Responsabilidad. Protección y seguridad. Las aplicaciones en Linux a menudo necesitan de librerías para poder ejecutarse. Por norma: Las librerías estáticas tienen la extensión .a y las dinámicas .so. Las librerías estáticas tienen la extensión .so y las dinámicas .a. Las librerías estáticas tienen la extensión .st y las dinámicas .da. No existen librerías de tipo estático o dinámico y todas tienen la extensión .lib. Un sistema de gestión de bases de datos es un software que permite a los usuarios. Crear y mantener bases de datos. Únicamente crear bases de datos. Únicamente mantener bases de datos. Únicamente consultar bases de datos. Tenemos la tabla “Empleado (Dni, Salario, Dpto, Escala)”. La pregunta SQL que obtiene el número de departamentos con más de 100 empleados es. SELECT count(dpto) FROM empleado GROUP BY dpto HAVING count(dni)>100. SELECT count (distinct dpto) FROM empleado GROUP BY dpto HAVING count (dni)>100. SELECT count (distinct dpto) FROM empleado WHERE dpto IN (SELECT dpto FROM empleado GROUP BY dpto HAVING count (dni)>100). SELECT count(dpto) FROM empleado WHERE dpto IN (SELECT dpto FROM empleado GROUP BY dpto HAVING count(dni)>100). El acrónimo ODBC corresponde a: Object Data Base Connectivity. Open Data Base Connectivity. On-line Data Base Connectivity. Oracle Data Base Connectivity. JDBC es un API Java para ejecutar sentencias: C++. SQL. XML. HTML. ODBC es una especificación controlada por: ANSI III. SQL Access Group. Sun. Microsoft. HTTP es un protocolo “stateless” es decir, no es posible mantener el estado de la sesión entre conexiones. Para ello se recurre a: HTML. XML. Cookies. Los CGI. El API JDBC permite acceder: Únicamente a bases de datos Oracle. Únicamente a bases de datos Informix. Únicamente a bases de datos Sybase. A casi todas las bases de datos relacionales. ¿Cuál de los siguientes aspectos NO es posible realizar con JDBC?. Establecer una conexión con una base de datos. Manejar una interfaz de usuario. Enviar sentencias SQL a un servidor de datos. Procesar resultados de sentencias enviadas a un servidor de datos. JDBC devuelve los resultados: En un objeto ResultSet. En una clase ResultSet. En un objeto Statement. En una clase Statement. El método GET XXX (ej.getstring) de JDBC se usa para. Obtener el valor de cada tupla. Obtener el valor de cada columna. Obtener el password del usuario. Obtener la dirección de la máquina donde se encuentra el servidor de datos. El método NEXT de JDBC se usa para: Obtener el valor de cada atributo de la respuesta. Mover el cursor a la siguiente tupla de la respuesta. Asignar valores a los parámetros de la sentencia SQL. Obtener la siguiente sentencia SQL que va a acceder a la base de datos. La función que nos proporciona Oracle para sustituir valores nulos con una cadena en los resultados de una consulta es: NVL. IFNULL. ISNULL. NULL. Tenemos la tabla CIUDADANOS (ID, DNI, NOMBRE), ¿cómo se obtendría, por cada DNI, el número de veces que se utiliza para diferentes ciudadanos?. SELECT DISTINCT DNI FROM CIUDADANOS;. SELECT DNI, COUNT (*) FROM CIUDADANOS GROUP BY DNI;. SELECT COUNT(DNI) FROM CIUDADANOS;. SELECT COUNT(NOMBRE) FROM CIUDADANOS WHERE DISTINCT DNI;. ¿Qué almacena un segmento de rollback en una base de datos Oracle?. Una serie de bloques contiguos en una extensión, que es una unidad lógica de almacenamiento. Los índices de las tablas. La imagen anterior a una modificación de un bloque. Los ficheros corruptos de una base de datos. En un bloque de PL/SQL, la excepción que detecta un intento de crear una entrada en un índice cuyo valor ya existe es: dup_val_on_index. duplicate_value. value_error. value_index_found. La TKIP de una red WiFi con seguridad WEP de 64 bits suministrada por el ISP está representada con los dígitos hexadecimales (ACA112FCD321FFDA), sin embargo, el dispositivo que está programando exige que introduzca la TKIP en dígitos binarios. Le dan cuatro conversiones por error, pero le aseguran que una de ellas es la buena. ¿Cuál escogería?. 1010111110100001000100101111110011010011001000011111111111011010. 1111110010100001000100101111110011010011001000011111111111011010. 1010110010100001000100101111110011010011001000011111111111011010. 1010110011110001000100101111110011010011001000011111111111011010. ¿Cuál de las siguientes sentencias SQL es una sentencia DDL?. UPDATE TABLE. ALTER TABLE. REVOKE ALL. ROLLBACK. La sentencia de SQL “DROP VIEW”: En ningún caso afecta a las tablas a partir de las cuales se define su expresión. Destruye todas las tablas a partir de las cuales se define su expresión de tabla solo en el caso de que se haya puesto opción CASCADE en la creación de la vista. Destruye todas las tablas a partir de las cuales se define su expresión solo en el caso de que se haya puesto la opción WITH CHECK OPTION en la creación de la vista. Destruye todas las tablas a partir de las cuales se define su expresión de tabla. La sentencia DROP del lenguaje SQL pertenece a: DML. DLC. DCU. DDL. La sentencia SQL que en una tabla nos dará el número total de corredores participantes para cada equipo nacional, sería: SELECT (nacionalidad), COUNT(*) AS total FROM participantes GROUP BY nacionalidad. SELECT (nacionalidad), SUM(*) AS total FROM participantes GROUP BY nacionalidad. SELECT (nacionalidad), MAX(*) AS total FROM participantes GROUP BY nacionalidad. SELECT (nacionalidad), AVG(*) AS total FROM participantes GROUP BY nacionalidad. En el lenguaje de interrogación SQL, ¿cómo se llama a los ficheros que contienen la historia de todas las adiciones, borrados y modificaciones de una tabla?. ROLLBACK WORK. COMMINT WORK. AUDIT TRAILS. RECOVER TABLE. En el lenguaje de interrogación SQL, ¿qué realiza la siguiente sentencia? DELETE * FROM alumnos WHERE beca=’SI’. Elimina todas la tuplas de la tabla alumnos que se refieren a alumnos con beca=’SI’. Elimina todas la tuplas de la tabla alumnos. Elimina todas la tuplas de la tabla alumnos que se refieren a alumnos sin beca. La sentencia o instrucción está mal construida. En el lenguaje de interrogación SQL, ¿cuál de los siguientes lenguajes incluye comandos SQL que permiten al administrador controlar el acceso a los datos contenidos en la Base de Datos?. Lenguaje de Definición de Datos. Lenguaje de Manipulación de Datos. Lenguaje de Control de Datos. Lenguaje de Seguridad de Datos. Para ‘la optimización de consultas en lenguaje SQL es importante: Maximizar el uso de caracteres comodín en las búsquedas. El uso del operador NOT. Crear múltiples índices en tablas sobre las que se realizan muchas inserciones actualizaciones. Crear índices sobre campos que son claves foráneas. En el Lenguaje de interrogación SQL, ¿qué realiza la sentencia? DROP TABLE alumnos CASCADE CONSTRAINTS. Elimina la tabla alumnos de la Base de Datos, siempre que no haya claves externas que apunten a ella. Selecciona todos los registros o tuplas de la tabla alumnos para después borrarla con otra sentencia. Elimina la tabla alumnos de la Base de Datos, aunque haya claves externas que apunten a ella. Añade en cascada la tabla alumnos. En el Lenguaje de interrogación SQL, ¿qué realiza la sentencia? SELECT dni FROM matricula, asignatura WHERE matricula.cod_asignatura=asignatura. cod_asignatura AND curso=1 UNION SELECT dni, nombre_matricula FROM matricula, asignatura WHERE matricula.cod_asignatura=asignatura. cod_asignatura AND curso= 2;. Encuentra los alumnos que están matriculados de, al menos, una asignatura de primero o una asignatura de segundo. La sentencia o instrucción está mal construida. Encuentra los alumnos que están matriculados de, al menos, una asignatura de primero y una asignatura de segundo. Realiza la unión del resultado de los dos SELECT. Las sentencias DDL sirven para: Tanto la creación, como control y manipulación de la información de una base de datos. La introducción de los datos en una base de datos. Interrogar a la base de datos (consultar la información). Definir la estructura lógica de la base de datos. La cláusula GROUP by. puede obtener subtotales. con valores nulos, no se procesan. produce varias filas resumen por cada grupo formado. puede tener una columna de agrupación de tipo memo. En la sentencia SELECT de SQL, ¿para qué se usa la cláusula HAVING?. Sirve para ordenar por grupos los resultados devueltos por la consulta. Elimina los valores repetidos devueltos en la consulta. Permite agrupar el resultado de la consulta. Especifica una condición de grupo. ¿Con cuál de las siguientes instrucciones SQL eliminarías completamente una tabla (estructura, índices y filas)?. Grant delete. Erase. Delete all. Drop. Indica la acción que ejecutará la siguiente instrucción SQL: Select * from personas where sexo = ?;. Devolverá todos los registros de la tabla personas con valores nulos en el campo sexo. Presentará todos los registros de la tabla personas, incluidos aquellos con valor nulo en el campo sexo. Solicitará que indiquemos el valor del campo sexo por el que queremos filtrar los registros. Nos mostrará todos los registros de la tabla personas con valor blanco o nulo en el campo sexo. ¿Qué es un trigger?. Un procedimiento que se ejecuta al cumplirse una condición previamente establecida. Un protocolo de encriptación de datos utilizado por sistemas relacionales como Oracle y SQL. Un registro especial de los sistemas de datos relacionales en el que se almacenan los perfiles de acceso de los usuarios. Un fichero con información de la estructura de datos en sistemas relacionales (tablas, campos, índices…). Supongamos que un usuario nos solicita una “vista” (tabla virtual) de varias tablas, ¿qué nos está pidiendo?. La estructura de datos de las tablas (campos, claves, relaciones…). Datos estadísticos de las tablas (accesos, número de filas existentes…). Acceso a los datos existentes en dichas tablas. Los diagramas entidad-relación de dichas tablas. En SQL ¿se puede crear una tabla tab1 directamente a partir de la tabla tab2?. No, no se puede. Si, con la instrucción CREATE TABLE tab1 AS (SELECT * FROM tab2). Si, con la instrucción INSERT INTO tab1 (SELECT * FROM tab2). Si, con la instrucción CREATE TABLE tab1 LlKE tab2. En el estándar SQL, algunas funciones agregadas permitidas son: AVG y SUM. COUNT, MAX Y GROUP BY. HAVING y MAX. UNION Y COUNT. Indique el resultado de la consulta “SELECT alumnos_dni FROM alumnos WHERE edad > (SELECT AVG (edad) FROM alumnos)”. muestra el DNI de los alumnos menores que la edad media. muestra la edad media de los alumnos. muestra el DNI de los alumnos mayores que la edad media. muestra un error. En Oracle, la diferencia entre las instrucciones TRUNCATE y DELETE ejecutadas sobre una tabla: No existe diferencia. TRUNCATE además de borrar las filas, elimina la tabla. DELETE elimina la tabla. TRUNCATE conlleva un COMMIT automático. La sentencia UPDATE de SQL se encuadra dentro de las sentencias de tipo: DDL (Lenguaje de Definición de Datos). DML (lenguaje de Manipulación de Datos). DTD (Definición de Tipo de Documento). DCL (Lenguaje de Control de Datos). La sentencia REVOKE del lenguaje SQL pertenece al: DDL (Data Definition Lenguage). DCL (Data Control Lenguage). DML (Data Management Lenguage). DCU (Data Control User). La sentencia SQL que permite borrar todos los registros de una tabla, sin borrar la tabla, es: DROP. ERASE. REVOKE. DELETE. Dada una tabla T1 con los campos A, B y C, y una tabla T2 con los campos C, D y E, la sentencia SQL: Select A, B, C, D from T1, T2 where T1.C=T2.C. Devuelve las filas de T1 y T2 en las que coincide el campo C. No devuelve ninguna fila, al estar mal construida la sentencia select. Devuelve todas las filas de T1 y T2. Devuelve las filas de T1 y T2 en las que coincide el campo C, excepto aquellas en las que el campo C es nulo. En SQL, ¿cuál de las siguientes opciones representa la secuencia de parámetros en el orden correcto en que deberían aparecer en una sentencia?. SELECT - FROM - WHERE - ORDER BY - GROUP BY – HAVING. SELECT - FROM - WHERE - GROUP BY - HAVING - ORDER BY. SELECT - FROM - WHERE - GROUP BY - ORDER BY - HAVING. SELECT - FROM - WHERE - ORDER BY - HAVING - GROUP BY. Dentro de la clasificación de estilos del modelo cliente-servidor de dos capas, a la estructura en la que el interfaz reside en el cliente, las bases de datos en el servidor y la lógica se reparte entre ambos, se denomina tradicionalmente: Lógica distribuida. Base de datos distribuida. Administración de datos remota. Presentación distribuida. En una arquitectura tres capas, ¿dónde se encuentran ubicadas las reglas de negocio?. En el servidor http. En el servidor http/SSL. En el servidor de aplicaciones. En el servidor de base de datos. En la ‘RFC 2396’ se especifican varios elementos. Las siglas URL se refieren a: Universal Resource Locator. Universal Recursive Locator. Uniform Resource Locator. Uniform Recursive Locator. Según la RFC 2616, cuando una petición HTTP recibe una respuesta “400 Bad Request” significa que: El usuario no está autorizado a ver la página solicitada. La página solicitada no existe. La sintaxis de la petición es incorrecta. El servidor no está disponible. ¿Cómo se denomina la estructura de datos en la que los elementos se añaden y quitan por el mismo extremo?. Cola. Registro. Pila. Vector. Un registro es una estructura de datos... ...formada por un conjunto ordenado de elementos que pueden ser de cualquier tipo simple. ...que está formada por un conjunto ordenado de elementos que pueden ser de cualquier tipo, incluso estructurados. ...que está formada por un conjunto ordenado de elementos alfanuméricos. ...que está formada por un conjunto ordenado de cadenas de caracteres. Una variable que almacena una dirección de memoria que corresponde a otra variable se denomina: Puntero. I-nodo. Literal. Apuntada. Una biblioteca de vínculos dinámicos (DLL): Contiene código y datos que pueden ser utilizados por más de un programa a la vez. Se estructura en 4 partes claramente definidas. Contiene código y datos que solamente pueden ser utilizados por un programa a la vez. Solamente puede ser utilizada por un usuario con privilegios de administrador. ¿Qué es un software de código abierto?. Aquel distribuido bajo una licencia que permite su uso, modificación y redistribución. Aquel que no puede ser modificado ni redistribuido. Aquel que permite la redistribución pero no la modificación. Aquel que permite la modificación pero no la redistribución. De los siguientes términos, ¿cuál implica libertad total respecto al software?. Copyright. Copyleft. Software Propietario. Dominio Público. ¿Qué características tiene el software libre cubierto por la GPL de GNU?. Su distribución gratuita está prohibida, requiere que se solicite una autorización. Se convierte en freeware, paquetes que se pueden distribuir pero no modificar. Se puede usar con cualquier propósito, adaptarlo a las necesidades, mejorar el programa, distribuir copias y está bajo licencia copyleft. Se puede usar con cualquier propósito, adaptarlo a las necesidades, mejorar el programa y convertirse en software privativo. EI software de dominio público... No está protegido por derechos de autor. Está protegido con copyleft. Es un tipo de software privativo. Tiene copyright. La principal diferencia entre software libre y software de código abierto es: El software libre siempre es gratis. La redistribución de modificaciones sólo está permitida en software de código abierto. El software libre puede ser modificado y redistribuido siempre y cuando siga siendo libre, un software de código abierto puede ser modificado y redistribuido bajo una licencia de código cerrado. Ambos son lo mismo. ¿Cuál de los siguientes es el lenguaje de programación empleado para desarrollar aplicaciones nativas para Android?. C++. Java. Objetive-C. Swift. Según la entidad lANA, ¿qué número de puerto TCP está reservado para Telnet?. 110. 21. 25. 23. Cuando enviamos un mensaje, ¿qué protocolo es el que debe utilizar directamente nuestro correo electrónico?. POP. SMTP. HTTP. IRC. La telefonía IP: Utiliza terminales totalmente digitales. Transmite la voz analógica por redes IP. Es una tecnología que sólo permite hablar dentro de Internet. Necesita siempre una conexión ADSL para trabajar. Dos personas usuarias del mismo departamento comparten cuenta de correo electrónico, para que las dos reciban todos los correos en su cliente de correo será necesario: No se puede compartir una cuenta de correo electrónico. Que el protocolo de acceso delimite el acceso ordenado por turnos. Que ambos en su configuración dejen los mensajes en el servidor. Que accedan mediante el protocolo pop3. ¿Se pueden recuperar los correos electrónicos después de haber eliminado la cuenta de correo del Thunderbird?. No es necesario recuperarlos porque al eliminar la cuenta de correo las carpetas se siguen visualizando en el Thunderbird. Sí, se puede recuperar la bandeja de entrada. No, si se ha eliminado la cuenta se ha eliminado todo. Sí, porque aunque desaparece la cuenta y las carpetas del Thunderbird, no se eliminan las carpetas de correos en el perfil del usuario. Para poder enviar correo electrónico a un destinatario, se necesita un servidor…. IMAP. POP3. SMTP. SNMP. El Protocolo de Transferencia de Hipertexto (HTTP)…. Carece de sintaxis, sólo indica la semántica que utilizan los elementos software de la arquitectura Web para comunicarse. Está orientado a transacciones con entidades bancarias. Es un protocolo sin estado, que no guarda ninguna información sobre conexiones anteriores. Es un protocolo que consume muchos «recursos», que se denominan «UniformedResource Location» (URL). En el Protocolo de Transferencia de Hipertexto Seguro (HTTPS), la seguridad se garantiza por medio de…. La criptografía asimétrica que usa certificados de claves públicas y privadas para cifrar la información transmitida. Una capa de conexión segura cifrada «Secure Sockets Layer» (SSL) o una conexión con seguridad de la capa de transporte «Transport Layer Security» (TLS). El uso de firma electrónica avanzada XML «XML Advanced Electronic Signatures» (XAdES). Usando el protocolo S-HTTP con el método de cifrado PGP. En lo que se refiere a estándares de seguridad para Internet podemos afirmar que: SET proporciona seguridad para cualquier aplicación Web. Secure HTTP está orientado sólo a transacciones con tarjeta de crédito. SSL asegura el canal de comunicación. S/MIME está orientado a aplicaciones diferentes a las de correo electrónico. ¿Qué diferencia principal existe entre los servicios de Internet lMAP y POP3?. Con POP3 sólo se leen los mensajes del servidor y con lMAP se puede acceder a la estructura de carpetas. Con POP3 se accede ala estructura de carpetas y con lMAP sólo se pueden leer los mensajes del servidor. El protocolo POP3 permite visualizar los mensajes de manera remota. mientras que el protocolo lMAP obliga a descargar los mensajes en el cliente. No existen diferencias, son servicios equivalentes. Desde que fueron definidas las extensiones del archivo en SMTP, un cliente SMTP que soporte dichas extensiones debería comenzar una sesión SMTP enviando el comando: HELL. EHLO. HELO. ELLO. Submission en SMTP utiliza el puerto: 25. 110. 587. 143. En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta: Utiliza el 21 para datos y el 20 para control. Utiliza el 20 para datos y el 21 para control. Utiliza el 23 para datos y el 25 para control. Utiliza el 25 para datos y el 23 para control. Un proxy es: Un lenguaje de programación. Un sistema de bases de datos. Un sistema de acceso compartido a Internet. Un lenguaje de copias de seguridad. De Internet se puede afirmar: es una red orientada a conexión. es una red de conmutación de linea. es una red conmutada por mensaje. es una red de conmutación de paquetes. ¿Cuál de los siguientes protocolos de Internet relacionados con el correo electrónico permite descargar selectivamente los mensajes de entrada del servidor de correo?: SMTP (Simple Mail Transfer Protocol). POP3 (Post Office Protocol versión 3). IMAP4 (Internet Message Access Protocol versión 4). S/MIME (Secure Multipurpose Internet Mail Extensions). El protocolo SMTP (SimpleMail Transfer Protocol): Tiene asignado el puerto 23. Tiene asignado los puertos 20 y 21. Tiene asignado el puerto 25. Tiene asignado el puerto 80. El comando para iniciar una sesión con un servidor ftp es: Start. Init. open. put. ¿Cuando hablamos de “SSL” a qué nos referimos?. Un estándar de pago por internet. Un protocolo para realizar conexiones seguras entre un cliente y un servidor. Un estándar de certificados digitales sobre internet. Un diseño de seguridad en redes WIFI. Según RFC 5321,una transacción SMTP se compone de estos comandos: HELO, RCPT FROM y MSG. MAIL FROM, RCPT TO y DATA. MAIL FROM, MAIL TO y SEND. HELLO, MAIL FROM y DATA. Según la RFC 5321 referida a Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación: EHLO, MAIL, SEND, DATA, RESET, NACK, BYE, VRFY. HALO, HELO, MAIL, RCPT, MSG, RESET, NOOP, QUIT, VRFY. EHLO, HELO, SEND, RCPT, MSG, RSET, ACK, QUIT, VRFY. EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY. Para garantizar la seguridad y confidencialidad de los mensajes enviados y recibidos entre remitente y destinatario, un servidor de correo electrónico deberá permitir el uso de las siguientes tecnologías: POP3 e IMAP, ya que implementan en sus protocolos medidas de seguridad necesarias para garantizar la confidencialidad de los intervinientes en la comunicación. En el caso de acceso vía web al correo electrónico debe considerarse obligatorio el uso de SSL/TLS tanto para la autenticación del usuario como para la sesión en general. POP3S e IMAPS, que no son más que la denominación de los protocolos clásicos, pero a través de túneles de cifrado SSL. Herramientas de cifrado de clave pública como PGP o su variante de código abierto GPG. De qué tipo es una gestión de memoria en la cual una dirección lógica es traducida a una dirección física a través de una tabla en la que se encuentra la dirección de cada bloque y su límite: Paginación. Segmentación. Cualquiera de ellas: tanto paginación como segmentación necesitan una tabla de traducciones de direcciones en que se encuentren estos dos datos. Solapamiento. En un sistema operativo, el planificador a corto plazo o distribuidor se llama: Scheduler. Dispatcher. Swapper. Planificador. Dentro de los algoritmos de planificación de un sistema operativo, aquellos que quitan el control de la CPU al proceso en curso y se la ceden a un proceso más corto o de prioridad más alta, en medio de la ejecución de un trabajo, reciben el nombre de: Algoritmos apropiativos. Algoritmos no apropiativos. Algoritmos non-preemptive. a y c son ciertas. Si un proceso (A) espera por la liberacion de un recurso utilizado por otro proceso (B) y este a su vez esta esperando por la liberacion de otro recurso bloqueado por el proceso (A) tendremos una situacion de espera o bloqueo infinito. Decimos entonces que estamos ante un: Control Bath. Resource Control Black. Dead-Iock. Time-out. En el modelo Entidad/Relación, el paso de una generalización a tablas ¿de qué dos maneras puede realizarse?. Crear una tabla por cada conjunto de entidades del diagrama y crear una tabla para cada caso particular. Crear conexiones entre entidades del diagrama y crear una tabla para cada diagrama. Crear una tabla por cada caso particular y crear sus conexiones dependiendo de los atributos. Crear claves primarias y crear atributos de esas entidades del diagrama. En un Sistema de Gestion de Base de Datos,¿qué es una Base de Datos deductiva?. Es una Base de Datos en la que podemos derivar información a partir de la que se encuentra almacenada explícitamente. Es la extracción del conocimiento a partir de grandes cantidades de datos. Es una Base de Datos con una arquitectura especial que permite utilizar la información de distintas fuentes de datos y organizarla bajo un único esquema de datos general, con el objetivo de facilitar la toma de decisiones en una empresa. Es una Base de Datos con una independencia lógica y física respecto a los datos almacenados y con una abstracción absoluta a ellos. Un esquema está en tercera forma normal (3NF) cuando: Todas sus entradas son simples. Ningún atributo no principal depende transitivamente de ninguna clave. Todos sus atributos no principales tienen dependencia funcional total respecto a cada una de las claves. Todos sus atributos principales tienen dependencias funcional completa respecto a cada una de ellas. ¿Cómo recuperar el normal funcionamiento de un SGBD ante un fallo de sentencia?. lmportando datos de una copia lógica. Restaurando datos de un backup de SO. Parando y arrancando la instancia. Haciendo rollback de la transacción que contiene la sentencia fallida. ¿Qué haría la siguiente función: TO_CHAR(TO_DATE(‘121234’,’ddmmyy’),’Day Month dd year’)?. Dará como resultado un dato de tipo fecha. Dará como resultado un dato de tipo numérico. Dará como resultado una cadena de caracteres. No dará resultado alguno por estar mal configurada. Un array es una estructura de datos: De tipos heterogéneos y el mismo o diferente tamaño. De tipos homogéneos e igual tamaño. De una sola dimensión. Ninguna de las anteriores. Cual de las siguientes NO es una topología física de red: Topología de bus. Topología de car. Topología de anillo. Topología en estrella. Las redes que abarcan un área metropolitana son redes: WAN. LAN. SAN. MAN. Las redes dedicadas, de alto rendimiento, que se utilizan para trasladar datos entre servidores y recursos de almacenamiento son redes: WAN. LAN. SAN. MAN. Para verificar si el sistema tiene la memoria suficiente para cargar una nueva imagen de software Cisco IOS usaremos el comando: show flash. show ip route. show running-config. show interface eth0. Cuál de los siguientes comandos muestra información acerca de la versión del software Cisco IOS en uso en el router: show version. show ip route. show running-config. show interface eth0. El protocolo de descubrimiento de Cisco (CDP) es un protocolo de capa... 1. 2. 3. 4. Qué protocolo se puede usar para verificar el estado de un destino en particular: ICMP. CMD. MNTP. ASME/MNPT. Cuál de los siguientes elementos se encarga de hacer cumplir las políticas de seguridad (Filtrado de puertos, filtrado por IP, filtrado por datos...). La shell. La suite ofimática. La pila TCP/IP. El cortafuegos. En un esquema básico con zona neutra de red, esta se coloca: En un extremo, con la internet en el centro. Entre la internet y la red interna. En un extremo, con la red interna en el centro. No hay posibilidad de un esquema con zona neutra. Para que los equipos informáticos puedan comunicarse entre sí es necesario: Que estén conectados a un cable. Que tengan instalado un servidor privativo. Que estén conectados a una red. Que tengan instalado un cortafuegos. Entre los roles o servicios más importantes realizados por un sistema operativo windows NO se encuentra: Servidor de ficheros. Servidor de páginas web. Directorio Activo. Servicio de traducción. La parte de la estructura de seguridad de Windows que controla el acceso a los equipos y sus recursos es: Las cuentas de usuario. El hardware. El servidor de páginas web. El cliente FTP. La vigencia máxima predeterminada de la contraseña en sistemas Windows 2008 es de: 32 días. 37 días. 42 días. 47 días. En Windows 2008, los permisos de carpeta se establecen en las propiedades de la carpeta en la pestaña: General. Compartir. Seguridad. Personalizar. En Windows 2008, el suceso que por defecto graba los intentos de inicio de sesión tanto válidos como no válidos es: Registro de aplicación. Registro de sistema. Registro de seguridad. Registro de instalación. En Windows las copias de seguridad se pueden realizar: Sólo desde el intérprete de comandos. Sólo desde la herramienta gráfica de Copias de Seguridad de Windows. Sólo desde un dispositivo externo. Desde el intérprete de comandos o la herramienta gráfica de Copias de Seguridad de Windows. El servicio que permite que los clientes de la red obtengan la dirección IP de forma automática es: Enrutamiento. DHCP. Terminal Server. WSUS. Qué parámetro no se recibe en una configuración por DHCP: IP. Máscara de red. Puerta de enlace. Dirección mac. Una reserva permite asignar siempre una dirección IP a un equipo a través de su: Número de serie. Máscara de red. Puerta de enlace. Dirección mac. En Windows 2008 los servicios de Terminal Server se instalan desde: El administrador de discos. El administrador de tareas. El administrador de clientes. El administrador del servidor. Cuál de las siguientes es una dirección IP válida para un servidor WSUS. 10.0.0.1. 192.168.256.1. 255.255.255.255. 10.0.0.0.255. En Windows 2008, para administrar los sistemas de archivos distribuidos se ejecuta la herramienta administrativa: Administración de DFS. Gestión de Sistemas. Administración de NAS. Gestión de SO. Active Directory almacena información acerca de las cuentas de usuario y permite que tengan acceso a esa información... Los usuarios de la internet. Los usuarios autorizados de la misma red. Los usuarios autorizados en otras redes desde esas redes. Solo el usuario administrador del servidor. El servidor que permite administrar usuarios, grupos, equipos y permisos del dominio es: La Base de datos del Directorio Activo. El Dominio. El controlador de Dominio. La unidad administrativa. Cual de las siguientes NO es una distribución Linux. Debian. Suse. Red hat. Blue jeans. El listado de grupos del sistema en Linux se encuentra en: /etc/shadow. /etc/passwd. /etc/group. /etc/gshadow. Las contraseñas encriptadas y datos de la caducidad de la cuenta en Linux se encuentra en: /etc/shadow. /etc/passwd. /etc/group. /etc/gshadow. Qué orden y con qué privilegios se ejecuta en Linux para activar una interfaz de red: ifup sin privilegios de administrador. ifup con privilegios de administrador. ifdown con privilegios de administrador. ifdown sin privilegios de administrador. El significado del dominio genérico DNS “com” es: Comercial. Instituciones educativas. Organizaciones sin ánimo de lucro. Organizaciones internacionales. El significado del dominio genérico DNS “org” es: Comercial. Instituciones educativas. Organizaciones sin ánimo de lucro. Organizaciones internacionales. El significado del dominio genérico DNS “int” es: Comercial. Instituciones educativas. Organizaciones sin ánimo de lucro. Organizaciones internacionales. El idioma por defecto en el que se inicia Webmin es: El idioma del usuario local que lanza la aplicación. Castellano. Inglés. Francés. Cuando no haya información en el servidor DNS para el tipo de consulta realizada se devolverá el mensaje: No records. No response from server. Timed out. 404 Error. En un cliente DNS Linux, el archivo principal que guarda las direcciones IP hacia donde se envían las consultas es: /etc/resolv.conf. /etc/defaultdomain. /etc/exitway. /etc/nsswitch.conf. El formato “matroska video” utiliza como extensión: avi. mov. ram. mkv. En “Mailman”, ¿qué página permite acceder a la configuración de una lista de distribución existente?. create. edithtml. private. admin. En lo relativo a servicios de redifusión o sindicación, RSS son las siglas de: Really Simple Syndication. Redifusion and Syndication System. Really Syndication System. Redifusion Simple Syndication. Para referirnos a la transmisión de voz utilizando los mismos protocolos que emplean las redes de computadoras TCP/IP para el intercambio de datos usaremos las siglas: PDF. HTTP. NTP. VOIP. El módulo para la administración web de Asterisk que gestiona la música en espera es: Music On Hold. Outbound Routers. System Recordings. Administrators. El parámetro inalámbrico que hace referencia al nombre que se le da a la red y se usa para identificarla es: Canal. SSID. HDD. Cifrado. Cuál de las siguientes es una dirección IP privada válida: 68.15.224.97. 68.15.256.97. 10.0.0.2. 10.265.0.2. En un sistema operativo Linux habitual, las contraseñas de las cuentas de usuario residen en: /etc/passwd. /etc/shadow. el registro de Linux. /etc/passwd para los usuarios normales y /etc/shadow para el usuario “root”. En un sistema operativo Linux habitual, para saber la contraseña de un usuario: usaremos el comando “passwd nombre_usuario”. usaremos el comando “more /etc/passwd”. usaremos el comando “more /etc/shadow”. no podemos saber la contraseña de un usuario, sólo cambiarla. ¿Cuál de las siguientes letras no puede aparecer como resultado de un comando Linux “ls -l” en los permisos de acceso de un fichero. o. w. x. r. ¿Con qué comando conectaremos una unidad de red remota (recurso compartido) en un sistema windows?. net use. mount. net disk. mount disk. De las siguientes equivalencias entre los entornos de Windows y sistemas abiertos, indica cuál NO es cierta. Active Directory - Openldap. Office - Open Office. Exchange - MySQL. Internet Explorer - Mozilla Firefox. ¿Se puede instalar más de un sistema operativo en un ordenador?. Nunca, sólo permite instalar uno. Sí. Sí, una vez desinstalados los anteriores. Sí, si son del mismo fabricante. ¿Cuál de las siguientes respuestas es una dirección de correo electrónico correcta en internet?. estudiante.cuarto-curso@secretaria.farmacia.universidad.ar. contabilidad_ de _empresa.administracion.com. asesor.fiscal@negocio-banco. mail://secretaria.farmacia.universidad.ar. Telnet no garantiza confidencialidad porque: Los datos no van cifrados. Hay muchas vulnerabilidades. Hay un usuario por defecto “anonymous” que no tiene contraseña. Permite que equipos remotos se conecten al mío. Si un usuario quiere acceder a su correo electrónico desde cualquier puesto y desde cualquier lugar del mundo deberá usar: un cliente de correo configurado con el protocolo IMAP. un cliente de correo configurado con el protocolo POP. un cliente de correo configurado con el protocolo MAPI. un cliente de correo web. ¿Qué servicio proporciona los parámetros de red necesarios para que un ordenador se conecte a una red TCP/IP?. DNS. WINS. DHCP. Ethernet. ¿Qué comando usaremos para interrogar a un servidor DNS?. tracert. nslookup. ping. dnsquery. ¿Cuál es el tamaño de una dirección IP en IPv4?. 32 bits. 4 bytes las privadas y 6 bytes las públicas. 128 bits. variable en función del tamaño de la red. El término IDS hace referencia a: Elemento dedicado a la detección de ataques por red. Módulo de antivirus basado en búsquedas heurísticas. Cortafuegos de servidor. Cortafuegos de puesto de trabajo. ¿Con qué comando podemos saber los parámetros TCP/IP en un sistema Windows?. ipconfig /all. winipcfg. ifconfig -a. net show. ¿Qué parámetros de red hay que configurar para conectarse a Internet?. Dirección IP, máscara de red, puerta de enlace y servidor DNS. Dirección IP, máscara de red, puerta de enlace y servidor WINS. Dirección IP, máscara de red, puerta de enlace y servidor DHCP. Direccion IP del servidor DHCP, porque él proporciona todos los parámetros. Para acceder a un servidor con ftp hace falta: Que el servidor disponga de un cliente ftp activado. Que el servidor disponga de un cliente ftp. Que el servidor disponga del servicio ftp activado. Que el servidor disponga del servicio ftp. Cuándo nos referimos al dominio de una dirección de correo electrónico como jlopezdeaberaturi@bbz.co.fr estamos hablando de: bbz.co.fr. jlopezdeaberaturi. .fr. bbz.co. ¿Qué técnica entre las siguientes utilizaremos para garantizar que los correos electrónicos proceden realmente de quien dicen proceder?. La instalación de cortafuegos. Firma digital. SSH. Cifrado. Si utilizamos el protocolo https: la comunicación entre cliente y servidor es más rápida. el servidor es de confianza. la comunicación entre el cliente y el servidor está cifrada. no se garantiza la calidad del enlace. El protocolo SSH tiene funcionalidades similares a telnet y ftp pero: es más rápido por usar UDP y no TCP. es más seguro porque las comunicaciones van cifradas. es un extensión propia de de IPv6, por lo que todavía no está disponible. no tiene funcionalidades similares a telnet ni a ftp. ¿Qué equipamiento electrónico de red necesitarías instalar para conectar una red local con Internet?. un router. un bridge/puente. un conmutador. un hub. Uno de estos elementos no se considera electrónica de red. HUB. Conmutador. Router. Distribuidor. Si queremos restringir el acceso a algunos servicios de red desde ciertos puestos de trabajo usaremos: un IDS. un cortafuegos. un router. un conmutador con filtros de nivel 2. Elija la pareja correcta de cable – conector entre las siguientes: UTP – RG59. UTP – BNC. BNC – RJ11. UTP – RJ45. ¿Cuál es el protocolo que permite la monitorización y gestión de elementos de red?. SMTP. SNMP. DHCP. ICMP. Cuál de los siguientes es un estándar de videoconferencia?. G.729. ITU-T. 802.1x. H.323. La memoria principal es de acceso. secuencial. directo. volátil. de un tipo de acceso propio de este tipo de memoria. Un componente fundamental de una impresora LÁSER es. la célula fotoeléctrica. el arco voltaico. el tambor fotosensible. el diodo LED. Cuál de los siguientes sistemas de correo electrónico mantiene siempre los mensajes en el servidor: POP3. KPOP. SMTP. IMAP. ¿Cómo de denomina el servicio de directorio en los sistemas operativos de Microsoft?. MS Directory. Active Directory. M-LDAPO. OpenLDAP. El conjunto de cables que van desde el armario de distribución hasta los ordenadores se denomina: Cableado horizontal. Cableado principal. Cableado secundario. Cableado vertical. Cuál es el protocolo que se usa para proveer videoconferencia sobre redes TCP/IP. SIP. H.323. 802.11. H.235. El LDAP se puede usar para. autenticación y autorización. sólo para autenticación. sólo para autorización. no se puede usar para autenticación ni para autorización. Para ejecutarse en el ordenador, un programa tiene que pasar necesariamente por: Memoria principal. El disco duro. La ALU. Tarjeta de red. Uno de los dispositivos periféricos del ordenador es: La memoria caché. La memoria CMOS. La tarjeta de memoria. La cinta magnética. ¿Qué elemento de los siguientes es imprescindible si se quieren conectar 2 redes en distintas ciudades?. Un encaminador o router. Un conmutador o switch. Un concentrador o hub. Una impresora. ¿Qué es un teléfono IP?. No existe tal cosa. Uno conectado a una centralita conectado a su vez a una red IP. Uno conectado directamente a una red IP, con su propia dirección. Un PC desde el que se puede hablar por teléfono. ¿Cuál de los siguientes es un estándar para el servicio de directorio?. LDAP. LPR. Kerberos. URL. ¿Qué es un cortafuegos?. Un router. Un sistema de seguridad para aislar la LAN de la WAN. Un sistema contra incendios. Un navegador seguro. La fibra óptica, con respecto al par trenzado. Tiene más radiación electromagnética. Tiene más ancho de banda. Es más fácil de instalar. Tiene mayor atenuación. Si su organización implementara un sistema de correo a través de tecnología Microsoft Exchange, ¿cuál de los siguientes servicios le permitiría la configuración del correo electrónico desde un cliente de correo nativo en cualquier dispositivo móvil?. Outlook Anywhere. ActiveSync. Outlook Web Access. Exchange online. El sistema operativo Linux es: Multitarea y Monousuario. Monotarea y Multiusuario. Multitarea y Multiusuario. Monotarea y Multicapa. El puerto TCP por defecto para la transmisión mediante SMTP es: 443. 25. 22. 44. ¿Cómo se conoce a las redes de área local inalámbricas?. WRAL. WWAN. WLAN. LAWN. ¿Cuál de los siguientes elementos es un componente tradicional de las redes de área local inalámbricas?. AP (punto de acceso). Tarjeta PCMCIA. Adaptador PCI. Tarjeta FireWire. Navegadores: ¿Para poder navegar por internet se necesita un proxy?. normalmente no es necesario. solo dentro de una empresa con direcciones IP de rango B y C. solo con internet explorer. solo con firefox. ¿Cuál de los siguientes sistemas de archivos de Windows NO sufre Fragmentación con el uso?. FAT32. FAT. NTFS. Los tres sufren Fragmentación y es necesario el uso de programas desfragmentadores. Queremos instalar Linux en una plataforma Intel x86? ¿Qué hay que tener en cuenta?. Linux solo está disponible para plataformas SPARC y no se puede instalar en Intel x86. Si el Hardware cumple los requisitos mínimos. El tipo de licencia a adquirir (en cualquier caso es gratis para uso doméstico). Que el sistema de archivos actual sea compatible con Linux. Selecciona la afirmación correcta. El Linux Kernel es una distribución de Linux. El Linux Kernel es una aplicación que emula Linux en Windows XP. El Linux Kernel es el núcleo del Sistema Operativo Linux en el que se apoyan tanto las distintas distribuciones de Linux como OpenSolaris y FreeBSD. El Linux Kernel es el núcleo del Sistema Operativo Linux en el que se apoyan las distintas distribuciones de Linux. Un equipo está conectado a la red y tiene una dirección IP publica válida pero no está registrado en ningún servidor DNS. Indicar la afirmación correcta: El equipo puede navegar por Internet pero no puede usar el cliente de correo y programas similares que requieran configuración. El equipo puede navegar por Internet si en la URL escribe la dirección IP del servidor en vez del nombre. El equipo puede navegar por Internet pero no puede ser localizado por el nombre. El equipo puede navegar por Internet pero no puede ser localizado por la dirección IP. En las comunicaciones por fibra óptica el proceso por el que se debilita la intensidad de la luz con la distancia se denomina: Ruido. Distorsión. Refracción. Atenuación. En una red Ethernet, cuando un equipo quiere emitir: Coge el testigo que circula por la línea y envía el mensaje. Contacta con el equipo receptor y cuando éste le da paso envía el mensaje. Primero escucha y si la linea está libre coge el primer testigo libre que circule y envía su mensaje. Primero escucha y si la línea está libre emite. Si se produce una colisión se destruyen los paquetes en conflicto y se reintenta la transmisión. El protocolo de correo electrónico IMAP, significa: Que los correos y carpetas se almacenan en el servidor. Que los correos y carpetas se almacenan en el ordenador local. Que se puede elegir si los correos y carpetas se almacenan en el servidor o en el ordenador local. Que los correos se almacenan cifrados en el ordenador local. La máxima velocidad de transferencia en 100BaseT es: 100 MBps (mega byte por segundo). Depende del tamaño de paquete utilizado. 100 Mbps (mega bit por segundo). 54 Mbps (mega bit por segundo). Según los estándares la máxima distancia que puede usarse en un segmento en 100BaseT es: 100 metros. 1.000 metros. Depende de si se usa UTP o fibra. No hay una distancia máxima definida en 100BaseT. Según los estándares. ¿Cuál es al cable UTP/STP que permite establecer comunicaciones de datos de 10Gbps?. Cat 6. Cat 5e. Cat 6a. Cat 10. El software del sistema operativo para acceder a los dispositivos de entrada salida se denomina. Drive. Driver. Módulo DMA. Canal de Entrada/Salida. Un conector RJ-45 tiene. Cuatro hilos. Seis hilos. Ocho hilos. Diez hilos. Para una LAN a 100 Mbps instalaremos cableado. Categoría tipo 3. Categoría tipo 5. Categoría tipo 10. Categoría tipo 100. Una dirección MAC en Ethernet es de. Tres bytes. cuatro bytes. Cinco bytes. Seis bytes. Dentro de los tipos de Interrupciones, ¿cuáles son las producidas por la CPU?. Interrupciones Hardware. Interrupciones Software. Interrupciones Autovectorizadas. Interrupciones Vectorizadas. El sistema de interrupciones de un procesador dispone de la posibilidad de impedir que las interrupciones sean atendidas por la CPU, pues hay ocasiones en las que por ningún concepto se puede interrumpir el programa de ejecución. ¿Cómo se denomina a esta función?. Interrupciones Vectorizadas. Interrupciones no Vectorizadas. Enmascaramiento de Interrupciones. Anidamiento de Interrupciones. ¿Cómo se denomina el bus que nos indica la memoria máxima que podemos direccionar?. Bus de control. Bus de frecuencia. Bus de datos. Bus de direcciones. ¿Cómo se denomina el registro que tiene la dirección de memoria de la próxima instrucción a ejecutar?. Contador de programa. Registro de instrucción. Registro de dirección de memoria. Registro de intercambio de memoria. Un procesador (CPU) puede interpretar y ejecutar directamente las instrucciones de: Un programa escrito en su lenguaje máquina o en pseudocódigo. Un programa escrito en su lenguaje máquina o en un lenguaje interpretado. Un programa escrito en su lenguaje máquina. Un programa escrito en su lenguaje máquina, en pseudocódigo o en un lenguaje interpretado. Ha recibido el encargo de configurar un equipo para conectarlo a la red de área local. Usted tiene en sus manos una caja que contiene la tarjeta de red a instalar, pero en la misma caja además viene un CD con los drivers de la tarjeta. ¿Exactamente, qué son estos drivers?. Los drivers son un tipo de programa, que se inicia durante el arranque del sistema operativo, se encargan de interceptar todos los accesos a direcciones IP permitiendo dicho acceso o no en función de la configuración que haya establecido el usuario. Un driver es un software que se utiliza para encaminar el tráfico de red, son aconsejables cuando el equipo está conectado en red local, e imprescindibles si el equipo está conectado a Internet. La función principal de un driver es la gestión de la memoria paginada en el sistema, su cometido es cargar y descargar páginas además de gestionar el espacio libre. Un driver, o controlador, es un programa que permite que un sistema informático pueda gestionar un dispositivo concreto, actuando como un traductor entre el dispositivo y los programas que lo utilizan. Indique cuales de los siguientes métodos de asignación de memoria producen fragmentación interna: Paginación y segmentación. Segmentación y asignación de particiones de tamaño fijo. Paginación y asignación de particiones del tamaño deseado. Paginación y asignación de particiones de tamaño fijo. Si tenemos un problema de hiperpaginación (Trashing) en un equipo, ¿qué podemos hacer para solucionarlo?. Aumentar la memoria virtual. Aumentar el disco duro. Aumentar el número de procesadores. Aumentar la memoria física. Como seguramente Vd. ya sabe, existen dos técnicas clásicas de gestión de memoria: la paginación y la segmentación ¿Podría indicar cuál es la diferencia fundamental entre ambas?. No existe diferencia alguna, paginación y segmentación son términos equivalentes. La paginación divide el espacio en bloques de igual tamaño llamados páginas, mientras que la segmentación emplea bloques de tamaño variable. La técnica de paginación solo es viable en memoria de datos y no a la de programas, en cambio los programas sí se pueden segmentar. La gestión segmentada crea huecos “sin uso” dentro de la memoria, obligando al sistema a ejecutar un proceso de fragmentación cada cierto tiempo. Relacionado con la gestión de memoria, la técnica de paginación puede provocar: La tabla de páginas se quede sin memoria provocando un error de Memory Exception. Fragmentación interna. Fragmentación externa. Fragmentación interna y externa a la vez. Las llamadas al sistema sirven de interfaz entre: Los programas de usuario y el Sistema Operativo. El Sistema Operativo y las estructuras de datos internos. El intérprete de órdenes y los programas del sistema. Los programas de usuario y las estructuras de datos internos. Dentro de los tipos de Sistema Operativo, el Multiproceso se encuentra en el grupo: S.O. según el tiempo de respuesta. S.O. según su estructura. S.O. según el número de procesadores. S.O. según el uso de los recursos de red. Las partes del Sistema Operativo que acceden directamente a los recursos hardware: Se ejecutan en modo usuario. Se desarrollan por los usuarios. Se ejecutan en modo protegido. Se desarrollan de forma genérica. Dentro del Directorio Activo hay varias estructuras. ¿Cuál de ellas se compone de elementos intangibles como objetos, dominios, árboles y bosques?. Estructura física. Estructura de nombre. Estructura lógica. Estructura global. ¿Qué comando del Directorio Activo muestra los atributos seleccionados de tipos de objeto específicos de Active Directory? Con dicho comando pueden visualizarse los atributos de los siguientes tipos de objeto: equipos, contactos, subredes, grupos, unidades organizativas, servidores, sitios y usuarios. Dsquery. LDIFDE. Ntdsutil. Dsget. ¿Qué sistema de archivos es necesario para instalar Active Directory?. HPFS. FAT32. Es indiferente. NTFS. Un dominio de Windows permite: Gestionar el acceso a los recursos de los servidores de la red. Establecer servicios de arranque de impresoras. Dar respuesta homogénea a las peticiones de los clientes de la red. Establecer prioridades de control remoto de equipos. ¿Dónde podemos activar y desactivar la visibilidad de los archivos protegidos del sistema?. En la ventana de propiedades de la carpeta, pestaña de herramientas. En la ventana de opciones de la carpeta, pestaña general. En la ventana de propiedades de la carpeta, pestaña de seguridad. En la ventana de opciones de la carpeta, pestaña ver. ¿Cómo se configura en Windows una impresora que está conectada directamente a la red IP local?. Se da de alta como impresora compartida remotamente. Se da de alta como impresora local conectada al equipo. Hay que instalar los drivers específicos de la impresora. Se da de alta como impresora de red. ¿Qué es lo que hace la siguiente instrucción Windows?: route 2>NUL. No hace nada pues es un comando erróneo y los errores están silenciados. Nos muestra en pantalla la sintaxis correcta del comando route. Anula la segunda ruta de la tabla de enrutamiento. Dirige el tráfico del segundo interfaz a un sumidero. En los sistemas Windows, para conocer la configuración de red de un PC ejecutaremos el comando: netconfig. iwconfig. ipconfig. ifconfig. En los sistemas Windows, ¿cuál de los siguientes es el sistema de ficheros más robusto?. FAT32. FAT64. FTP. NTFS. Un objeto de Directorio Activo se identifica de forma única por su: Distinguished Name. Relative Distinguished Name. Nombre común del objeto. Object Identifier. ¿Cuál de los siguientes lectores de pantalla viene integrado en el Sistema Operativo Windows?. Window Eyes. Narrator. Blindows. JAWS (Job Access With Speech). En Directorio Activo, ¿qué se elimina al borrar un grupo?. El grupo y los permisos y derechos asociados a él. El grupo, los permisos y derechos asociados y los usuarios que pertenezcan a él. El grupo, todos los grupos y usuarios que pertenezcan a él. Solamente se elimina el grupo, los permisos y derechos de los usuarios se mantienen. ¿Para qué se utiliza un dominio de Directorio Activo?. Se utiliza para arrancar el sistema operativo. Generar redes independientes entre un conjunto de ordenadores. Llevar un inventario de todos los componentes de un conjunto de ordenadores. Aplicar políticas a un conjunto de ordenadores. En Directorio Activo, ¿a qué se le denomina Árbol?. A un conjunto de usuarios. A un conjunto de recursos. A un conjunto de servicios. A un conjunto de dominios. En Directorio Activo, ¿qué objetos se pueden añadir a un grupo?. Sólo usuarios. Sólo equipos. Usuarios, equipos y otros grupos. Sólo usuarios y equipos. Una de las características del sistema operativo Windows es: Hay dos tipos de eventos: de sincronización y de notificación. El modelo de E/S de bajo nivel es síncrono. El registro de Windows sólo almacena información en cuanto a hardware y software, delegando la información relativa a los usuarios al Directorio Activo. El registro de Windows es un único fichero que podemos mantener con el comando regedit. LDAP es un directorio jerárquico y distribuido que…. Está optimizado para la lectura y búsqueda de información (lectura intensiva). Está optimizado para procesar un gran volumen de actualizaciones (escritura intensiva). Se caracteriza porque la información reside en un único punto y no dispone de capacidades de replicación. Puede contener información de los usuarios (por ejemplo claves públicas) pero no información de las políticas de acceso. ¿Qué es LDAP?. Un servicio de transporte. Un servidor de correo. Un servicio de directorio. Un servicio de alertas. ¿Qué comando utilizamos para listar los archivos de un directorio ordenado por la fecha de último acceso?. Is -lag. Is -Iau. Is -Iac. Is -lar. En Linux la señal SIGTERM: Mata un proceso incondicional e inmediatamente. Mata un proceso de forma controlada. Para un proceso y lo deja preparado para continuar. Para el proceso y desaparece. En Linux la orden tail –n 50 pp: Extrae las primeras 50 líneas del fichero pp y las envía a la consola. Busca las 50 primeras ocurrencias de la letra n en el fichero pp. Extrae las últimas 50 líneas del fichero pp y las envía a la salida estándar. Pagina el fichero pp de 50 en 50 líneas y lo envía a la salida estándar. La tabla de descriptores de fichero en un sistema Linux es: Una estructura global del núcleo en la que se añade una entrada cada vez que un proceso abre o crea un fichero nuevo. Una estructura global del núcleo que contiene una copia en memoria de la lista de inodos que hay en disco. Una estructura local a cada proceso que identifica todos los ficheros abiertos por el proceso. Es una estructura local a cada proceso que permite acelerar el acceso a los ficheros de dispositivo. Los Kernels de Linux más recientes se publican en: kernel.org. Linux-fundation.org. opensource.org. gnu.org. En la Shell BASH ¿qué variable almacena el número máximo de eventos que se pueden guardar?. HISTFILE. HISTSIZE. HISTCMD. HISTTYPE. En Linux, ¿cuál de los siguientes es un sistema de archivos especial que se genera en la memoria del sistema?. /stat. /var. /sys. /proc. Un administrador de Linux está preparando un sistema para su entrada en funcionamiento, pero por error, ha dejado el disco de más capacidad dev/sd1 asignado a los usuarios home, y el de menor capacidad dev/sd2 asignado a los datos I data. Para modificar la configuración antes de la entrada en funcionamiento del sistema, asignando el de mayor capacidad a los datos y el de menor a los usuarios, ¿Qué comando o comandos tiene que utilizar?. umount /dev/sd1/home; umount /dev/sd2 /data; mount /dev/sd2/home; mount /dev/sd1/data. mount -swap /home /data. mount --change /dev/sdl/dev/sd2. swap -m /home /data; swap -d /dev/sd2 /dev/sdl. Si ejecutamos en una consola de Linux el comando uname -r y la salida es 2.4.27 podemos decir que la versión es: De pago. Estable. Original. De desarrollo. En Linux, ¿qué comando usaremos para ver los sistemas de archivos que soporta nuestro Kernel?. cat /proc/filesystems. cat /proc/devices. cat /sys/filesystems. ls /proc/filesystems. Si tenemos en un fichero crontab la información: 08 6 7,10 * * /bin/opos/comprimir.sh. El fichero comprimir.sh se ejecutará: el 6 de Julio. el 7 de Agosto. el 6 de Octubre. todos los días de Julio y Octubre. En Linux, ¿en qué archivo se determina quién puede usar el comando sudo?. /etc/sudoers. /etc/awsudo. /etc/securetty. /etc/deluser.conf. En Linux, dentro del directorio /var/log, ¿qué archivo registra los accesos con éxito al sistema?. btmp. boot. dmesg. wtmp. En una consola de Linux, ¿qué símbolo pondríamos tras el comando para hacer que comience la ejecución e inmediatamente nos devuelva el control, sin esperar a que acabe?. #. &. %. $. En Linux, ¿qué comando empleamos para editar la cuota de disco del usuario lolo?. repquota -u lolo. edquota -p lolo. repquota -p lolo. edquota -u lolo. En Linux, dentro del archivo de configuración /etc/printcap, ¿qué especifica el campo rm?. El directorio spool donde se encolan los trabajos. El archivo donde se registrarán los posibles errores. El filtro aplicado al archivo antes de enviarlo a la impresora. El nombre del sistema remoto de impresión. En Linux, la orden netstat se emplea para comprobar cual es el estado global de la red TCP/IP, la opción -a muestra: La versión de netstat. Información sobre todas las conexiones. Estadísticas de los dispositivos de red. La tabla de encaminamiento del núcleo. En Unix/Linux, la sentencia ps | grep $$ sirve para: Ver la Shell por defecto. Ver la Shell anterior. Ver la Shell actual. Ver las Shell aceptadas por el sistema. En Linux, tenemos la definición de variable LC_COLLATE=C. Si hacemos en línea de comando referencia al rango [A-C] que caracteres implica: AaBbCc. aAbBcC. ABC. AbBcC. En un sistema Linux, un proceso ‘zombie’ es aquel que: Está listo y esperando a entrar en ejecución. Ha finalizado su ejecución y se encuentra a la espera de que su proceso padre lea su información de finalización. Ha finalizado su ejecución con un error que le impide una finalización completa. Está a la espera de que finalice una operación de E/S para proseguir con su ejecución. La variable ‘$?’ de Linux contiene: El identificador del proceso (PID) del último comando ejecutado en segundo plano o background. El identificador del proceso (PID) del último comando ejecutado. El código de retorno del último comando ejecutado. El número de argumentos introducidos en el último comando ejecutado. Después de una llamada a fork: El proceso hijo se crea, pero no se ejecuta. El proceso padre continúa su ejecución hasta finalizar y entonces comienza la del hijo. El proceso padre sigue su ejecución en paralelo con el hijo. El proceso padre finaliza su ejecución en ese instante y comienza la del hijo. En línea de comandos de una consola Linux, ¿qué realiza la función siguiente?: ls -l | awk’ $1 !~ /d/ { sum += $5 } END { print sum } ‘. Suma y muestra el tamaño total ocupado por los archivos que no empiezan por la letra “d” en el directorio actual. Suma y muestra el número total de enlaces de los archivos que empiezan por “d” en el directorio actual. Suma y muestra el tamaño total ocupado por los archivos y directorios que no empiezan por la letra “d”. Suma y muestra el tamaño total ocupado por los archivos del directorio actual. En Linux, con la variable LC_COLLATE=”es_ES.UTF-8” tenemos la expresión regular b[cq]*e ,¿cuál de las siguientes cadenas concuerda con esta expresión?. bCe. bcce. bccq. bcqae. Inicialmente, ¿en qué lenguaje se escribe el núcleo del Sistema Operativo Linux?. Lenguaje C. Lenguaje Ensamblador. Fortran. Pascal. En Linux, ¿qué orden se utiliza para copiar archivos de un lugar a otro en el árbol de directorios?. find. cp. ls. more. En la consola de Linux, para salir de la respuesta a un comando man pulsamos: x. q. ESC. Control+x. ¿Cuál de las siguientes es una distribución gratuita de GNU/Linux?. IBM AIX. SUSE LINUX ENTERPRISE. UBUNTU. REDHAT ENTERPRISE. En el sistema Unix/Linux los archivos se disponen en directorios: Lineales. Jerárquicos. Funcionales. Verticales. ¿Cómo se llama el proyecto encabezado por Matt Welsh, que implementa un conjunto completo de manuales para Linux?. Linuxjournal. Linuxman. LDP. Linuxplanet. En Unix/Linux, en el comando sudo ¿qué hace la opción -l?. Impide que sudo solicite al usuario la contraseña. Muestra los comandos que puede ejecutar el usuario actual como root. Muestra una lista de los usuarios root y sus comandos en ejecución. Veta temporalmente el acceso a root al resto de usuarios. En Linux, ¿qué contiene el archivo /etc/resolv.conf?. La lista de nombres de servidores de dominios. La lista de protocolos disponibles en el sistema. La lista de opciones para resolver problemas. La configuración de servicio de intercambio de nombres. En Unix/Linux, ¿cuál de las siguientes palabras es una orden que usamos para conocer la dirección IP de una máquina a partir de su nombre lógico?. ipconfig. ssh. telnet. nslookup. En Unix/Linux, ¿con qué orden podemos mostrar las conexiones de red activas en el sistema?. route. ipconfig. netstat. traceroute. En Linux, relacionado con la edición de línea de comandos, podemos asociar teclas a operaciones. Si un usuario quiere personalizar sus comandos de edición ¿qué archivo usará?. .profile. .inputrc. /etc/inputrc. /etc/profile. ¿El fichero Linux de configuración del acceso a los diferentes dispositivos de almacenamiento masivo es?. /proc/filesystem. /etc/fstab. /etc/profile. Ninguna es correcta. En Linux, en línea de comandos ¿qué signo se emplea para distinguir una opción de un argumento?. :. ;. ,. -. En awk, la variable predefinida que indica el separador de campos es: NF. OFS. FS. NR. En Linux, tenemos un fichero de texto Personal.txt cuyas líneas son registros. Los campos de estos registros están separados por “;”. Sabemos que el segundo campo de cada línea se corresponde con los apellidos. ¿Con cuál de las siguientes sentencias seleccionamos los apellidos de todos los registros?. cut -c ‘;’ -f 2 Personal.txt. cut -d -f 2 Personal.txt. cut -d ‘;’ -f 2 Personal.txt. cut -f ‘;’ -d 2 Personal.txt. En Linux, ¿qué orden se utiliza para crear directorios?. rmdir. mkdir. cd. ls. En Linux, dentro de los diferentes protocolos en la suite TCP/IP, ¿cuál de los siguientes está encuadrado dentro de los servicios de usuario?. IP. SMTP. ARP. IGP. ¿Qué valor de umask se necesita para que el permiso por defecto de los directorios permita únicamente leer, escribir y ejecutar al propietario y leer y ejecutar al grupo?. 750. 640. 027. 057. Si se desea que en Linux a todos los usuarios les aparezca la frase: ‘hola’ seguido del nombre del usuario deberá colocarse las instrucciones en el fichero: /.profile. /etc/.profile. /etc/profile. /etc/initab. En Linux, ¿cuál es el comando que se utiliza para visualizar los archivos de una carpeta?. ls. dir. list. dlist. Si en un sistema Linux, se quiere que el archivo test.txt pueda ser leído, modificado y ejecutado por su propietario, leído y ejecutado por los usuarios que pertenecen al mismo grupo que el propietario y sólo leído por el resto, ¿qué instrucción de las siguientes se debe ejecutar?. chmod 652 test.txt. chmod 754 test.txt. chmod 654 test.txt. chmod 752 test.txt. En un fichero Linux que tiene líneas consecutivas repetidas, ¿qué orden de Unix visualiza el fichero mostrando una sola de las líneas repetidas?. dd. tr. uniq. rm. En Linux el primer proceso (proceso 0) que se ejecuta se llama: kernel. init. swapper. Shell. Donde almacena Linux la información de los dispositivos de E/S?. /Temp. /dev. /bin. /etc. Que comando(s) se ve(n) afectado(s) por la presencia de los archivos /etc/at.allow y /et.at.deny en Linux estándar?. at. batch. at y batch. at, batch, y crontab. Señale cuál es una característica de SAMBA: Es el sistema de archivos de Windows XP. Se ejecuta en plataformas Windows para acceder a servicios de ficheros y de impresión de sistemas Linux o Unix. Se ejecuta en plataformas Unix o Linux para compartir servicios de ficheros y de impresión con sistemas Windows. Ser un sistema de archivos de Linux. Se puede definir Swap en un s.o. como un espacio de intercambio entre la memoria principal y una memoria virtual, que puede estar en disco. En un servidor Linux, ¿qué comando nos da información acerca de la memoria swap asignada, disponible y ocupada?. free. who -b. kill –swap. Is –l. En Linux si ejecutamos el comando “chmod 760 mifichero” y posteriormente listamos con “Is” obtendremos en la columna de permisos: “drwxrw----“. “d----- xrwx”. “------xrwx”. “drwxr-----“. En Linux, para acceder a la referencia específica del capítulo 2 del manual del comando cat, hay que ejecutar: “cat 2 man”. “man cat 2”. ”man cat”. “man 2 cat”. El comando “tail” de Linux, ¿qué función realiza?. Muestra las n últimas líneas de un fichero (por defecto 10). Muestra todo el contenido del fichero. Muestra las n primeras líneas de un fichero (por defecto 10). Muestra todo el contenido del fichero paginado. Usted suele utilizar el comando chmod para... Bloquear un archivo en Windows. Cambiar los permisos de un archivo en Linux - Unix. Crear un directorio modificable en Unix. Modificar el estado en que se encuentra un proceso en Windows. En un sistema operativo Linux, ¿cuál es el directorio destinado para almacenar los archivos de configuración del sistema?. /etc. /sbin. /bin. /conf. Señala el resultado más preciso de la ejecución del comando Linux: ls -la. Lista todos los ficheros del directorio actual. Lista todos los ficheros del directorio actual y los directorios que cuelgan del mismo. Lista todos los ficheros del directorio actual, incluso los que están ocultos, y los directorios que cuelgan del mismo. Lista todos los ficheros del directorio actual, incluso los que están ocultos, y los directorios que cuelgan del mismo. Y además se muestran los permisos de los ficheros y directorios listados. ¿Qué permisos se están asignando al grupo para el fichero archivo.txt con el siguiente comando Linux?” chmod 774 archivo.txt”?. Lectura. Lectura y escritura. Lectura y ejecución. Lectura, escritura y ejecución. La herramienta de sistemas Linux que se utiliza para documentar y aprender sobre comandos, archivos, llamadas de sistema, etc se denomina: chmod. man. echo. help. En el sistema operativo Linux la expresión “daemon” se refiere a un proceso del sistema que: Siempre se ejecuta en segundo plano (background). Está siempre ejecutándose. Se ejecuta durante un periodo corto de tiempo. Es un proceso que no tiene padre. ¿Qué resultado devolverá el comando “pwd” en un sistema Linux?. Una lista de los ficheros ubicados en el directorio en el que estemos trabajando. Una lista de los procesos existentes. La ruta del directorio en el que estamos trabajando. Una lista de los trabajos en espera en la cola de impresión. ¿Cuál es el significado del comando sort de Linux?. Genera una secuencia de números. Muestra el estado de uno o varios procesos. Muestra usuarios autenticados en el sistema. Permite ordenar líneas de archivos. En Linux, si utilizo el comando “chmod 754” para modificar los permisos a un fichero, ¿qué permisos le estaré asignando?. Acceso de lectura y ejecución al dueño, acceso total al grupo y acceso de lectura al resto de usuarios. Acceso total al dueño del fichero, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios. Acceso total al dueño del fichero, acceso de lectura al grupo y acceso de lectura y ejecución al resto de usuarios. Acceso de lectura al dueño, acceso de lectura al grupo y total al resto de usuarios. En el editor de texto ‘vi’ de Linux, el comando para salir sin guardar el fichero que se está editando es: :wq. :exit. :q!. :w. Cuando le hablan de Symbian usted ya sabe que se refieren a: Un nuevo procesador de AMD. Un sistema operativo para ordenadores personales basado en software libre. Un estándar de facto para el cableado de edificios. Un sistema operativo para dispositivos móviles. ¿Cuál es la plataforma de ejecución de aplicaciones, o máquina virtual, sobre la que se ejecutan las aplicaciones y diversos servicios de sistema en las versiones a partir de KitKat (Android 4.4) de los sistemas operativos de tipo Android?. JVM (Java Virtual Machine). DVM (Dalvik Virtual Machine). ART (Android Runtime). AVM (Android Virtual Machine). Le surge la necesidad de hacer que cada fila de una tabla (A) se relacione forzosamente con una única fila de otra tabla (B). Usted sabe que tiene que poner una columna en la tabla A que en el Modelo de Bases de Datos relacionales recibe el nombre de: Clave Única o Unique Key. Clave Forzosa o Forced Key. Clave Ajena o Foreing Key. Clave Primaria o Primary Key. ¿Con cuál de las siguientes opciones está relacionada la lógica trivaluada en los modelos relacionales de bases de datos?. Con el tratamiento de valores nulos. Con la longitud, tipo y obligatoriedad de los datos. Con los permisos de creación, borrado y modificación de tablas. Con los niveles de bloqueo de datos. En los sistemas de bases de datos relacionales ¿a qué se hace referencia con el concepto de cardinalidad?. Al mínimo número de registros permitidos en una tabla. Al número de claves primarias que existen. Al número de atributos que tiene una entidad. Al número de tuplas que tiene una entidad. Si en un diagrama de un sistema de bases de datos relacionales, encontramos un círculo o elipse con un nombre dentro, ¿qué está representando?. Una entidad débil. Una relación sin normalizar. La clave principal. Un atributo. ¿Con qué se relaciona la técnica de compresión diferencial en los sistemas de bases de datos?. Con la forma en la que se almacenan físicamente los datos. Con la forma de representar las relaciones entre entidades mediante el modelado de datos. Con los procesos de normalización de las entidades y sus relaciones, eliminando tablas redundantes. Con la seguridad de los accesos mediante la encriptación de perfiles y contraseñas. El Modelo Entidad-Relación es: Un Modelo Conceptual. Un Modelo Lógico. Un Modelo Físico. Una Notación Textual. ¿Cuál es el término que mejor define “la certeza de que una información no ha sido alterada, borrada, reordenada, copiada, etc.”?. Redundancia. No Repudio. Integridad. Disponibilidad. Las funciones mínimas que debe contener un Sistema de Gestión de Bases de Datos (SGBD) para asegurar la Base de Datos son: Recuperación de estado, control de concurrencia, seguridad y aseguramiento de la integridad de datos. Control de concurrencia y aseguramiento de la integridad. La recuperación y la seguridad se realizan con programas externos. Control de concurrencia. Aseguramiento de la integridad. Cuál de las siguientes es una herramienta desarrollada por Oracle para el acceso a sus bases de datos. php myadmin. SQL Developer. navicat. razor SQL. En normalización de bases de datos, si una base cumple la forma normal de Boyce-Codd, podemos afirmar que cumple: como mínimo con la primera forma normal. como mínimo con las dos primeras formas normales. como mínimo con las tres primeras formas normales. como mínimo con las cuatro primeras formas normales. ¿Qué significa que una relación esté en Tercera Forma Normal?. Que esté en segunda forma normal y además que todos sus atributos dependan de todos y cada uno de los atributos de la clave. Que esté en segunda forma normal y además que no haya dependencias funcionales multivaluadas. Que esté en segunda forma normal y además que no haya dependencias transitivas respecto de la clave primaria. Que esté en segunda forma normal y además que no haya dependencias funcionales combinacionales. En el lenguaje de consulta en BD relacionales, se usan los términos tabla, fila y columna para: Tupla, relación y atributo, respectivamente. Relación, tupla y atributo, respectivamente. Relación, atributo y tupla, respectivamente. Tupla, atributo y relación, respectivamente. Una clave única o candidata: No Garantiza que el atributo tendrá un valor. No puede ser clave primaria. No Garantiza la unicidad de las tuplas de una tabla. Garantiza la unicidad de las tuplas de una tabla. En una Base de Datos de modelo Entidad/Relación, se contemplan los siguientes componentes: Dominios, Clases, Relaciones. Relación Unitaria, Binaria, Ternaria. Entidades, Atributos, Relaciones. Transición, Integridad, Entidad. En un modelo relacional de datos, una dependencia funcional es un elemento de tipo: Semántico. Sintáctico. Manipulador. Estructural. Cuando una relación no tiene ningún grupo repetitivo y además cualquiera de sus atributos no primarios tienen una dependencia plena con cada una de las claves no con partes de éstas se dice que está en: 1 FN (Primera Formal Normal). 2FN (Segunda Forma Normal). 3FN (Tercera Forma Normal). 4FN (Cuarta Forma Normal). La regla de Codd que contempla que un sistema relacional debe tener un sublenguaje de datos que pueda soportar bases de datos distribuidas (BDD) sin alterar los programas de aplicaciones o actividades finales es Io que dentro de las reglas de Cood se conoce rcomo: Independencia de la distribución. Dependencia de la integridad. Regla de la no inversión. Actualización de vistas. La regla por la que ningún atributo que pertenezca a la clave primaria de una relación puede aceptar valores nulos, es lo que en el modelo relacional se conoce como: Integridad relacional. Integridad de entidad. Clave externa. Dominio. En el modelo de bases de datos relacional, los atributos pueden tomar valores dentro de un dominio, lo que significa: Que pueden tomar valores atómicos. Que pueden ser del mismo tipo. Que tienen rango infinito. Que pueden tomar valores dentro de un rango determinado. En el modelo entidad-relación: Sólo las entidades pueden tener atributos. Sólo las relaciones pueden tener atributos. Tanto las entidades como las relaciones pueden tener atributos. Los atributos son independientes de las entidades y las relaciones. Según la teoría de la normalización, para pasar una relación de 1FN a 2FN hay que eliminar: de ella los grupos repetitivos. las dependencias parciales de la clave primaria. las dependencias parciales de las claves candidatas. las dependencias transitivas de la clave primaria. Cuantos cables utiliza la tecnología USB 3.0?. 7. 8. 9. 10. RS-232C es: Una interfaz estándar para datos en paralelo. Una interfaz estándar para datos en serie. Una mejora de la interfaz IEEE-488. Lo mismo que SCSI. El bus FireWire es lo mismo que el: Bus IEEE 488. USB. IEEE 1394. RS-423. Al instalar un nuevo dispositivo en un equipo descubre que se han desajustado todas las asignaciones de interrupciones, menos una, que aún permanece correcta. Indique cual. IRQ 12: Teclado. IRQ 1: Puerto paralelo LPT1. IRQ 5: Tarjeta de sonido. IRQ 10: Reloj del sistema. En un sistema operativo el núcleo se denomina: core. shell. firmware. kernel. Señale la afirmación correcta sobre sistemas operativos: El sistema operativo Windows utiliza licencias GPL. Unix y Linux se diferencian en que el primero sólo se puede ejecutar en equipos con procesadores SPARC y el segundo sólo en sistemas con procesadores Intel. Ubuntu, Fedora, Suse y Debian son distintas versiones de Linux. La principal dificultad para el uso de Linux en ordenadores personales es que carece de interfaz gráfico de usuario. El comando presente en sistemas operativos Linux que lista el buffer de mensajes generados durante el arranque del sistema se llama: uptime. messages. dmesg. logmsg. ¿Cuáles son los sistemas de archivos que más se utilizan actualmente?. NTFS, FAT32, VTS, EXT3, HFS+. NTFS, FAT32, EXT3, EXT4, HFS+. NTFS, FATT, EXT2, EXT3, HFS+. NTFS, FATT, EXT3, EXT4, HFS+. ext3 es uno de los sistemas de archivos más utilizados en las distribuciones actuales de Linux. Es un journaling filesystem. Esto significa que: El sistema operativo mantiene un registro de las tareas que realiza el administrador durante una jornada. El sistema de ficheros no sufre fragmentación. El sistema de ficheros soporta transacciones. El sistema de ficheros recupera los bloques de disco dañados. De los sistemas de ficheros siguientes, ¿cuál identificarías con los sistemas operativos Linux?. NTFS. UFS. HFS. EXT3. Señale una diferencia correcta entre el sistema de archivos FAT y NTFS. El tamaño del cluster es inferior en NTFS. El tamaño del cluster es superior en NTFS. El tamaño máximo de un fichero es inferior en NTFS. Una partición NTFS puede ser accedida por un sistema MS/DOS y una partición FAT no. En el entorno de una base de datos, ¿qué se entiende por redundancia?. Existe información contradictoria. Existe información incongruente. La información no es uniforme. Existe información repetida. Cuando hablamos de ODBC en relación con los sistemas de base de datos nos referimos a: Un estándar de acceso a bases de datos. Un sistema de bases de datos relacional. Un sistema de bases de orientado a objetos. Un nivel de normalización de bases de datos. La propiedad de atomicidad de una transacción consiste: En que las modificaciones realizadas por una transacción no confirmada no son visibles al resto de transacciones. En que su ejecución debe llevar a la base de datos a un estado de mínimo espacio ocupado. En que la confirmación de una transacción implica prioridad de grabación en la base de datos. En que en una transacción o se ejecutan todas sus operaciones o no se ejecuta ninguna. Una situación de ‘bloqueo mutuo’ o ‘interbloqueo’ puede surgir, si y solo si, se presentan simultáneamente las siguientes condiciones en el sistema: Exclusión mutua y espera circular. Exclusión mutua, retención y espera, inanición, no apropiación y espera circular. Retención y espera, exclusión mutua y espera circular. Exclusión mutua, retención y espera, no apropiación y espera circular. Respecto al “Bloqueo Mortal (deadlock)” de los Sistema de gestión de base de datos (SGBD) es cierto: Que es un mecanismo implementado por los SGBD para implementar el control de concurrencia. Que se produce cuando un par de transacciones están cada una esperando a que la otra libere datos que intervienen en operaciones de cada una de las transacciones. Que es un fallo provocado por un programa de aplicación cuando ejecuta la misma consulta de selección dos veces a la vez en sesiones distintas. Que es un fallo provocado por un programa de aplicación cuando ejecuta la misma consulta de borrado dos veces a la vez en sesiones distintas. ¿Qué especificaciones de cable indica 100BASE-T?. Velocidad de transmisión de 100-Mbps, señal de banda base, cable coaxial. Velocidad de transmisión de 100-Mbps, señal de banda ancha, cable de par trenzado. Velocidad de transmisión de 100-Mbps, señal de banda base, cable de par trenzado. Velocidad de transmisión igual a 10-Gbps, señal de banda base, cable de par trenzado. El dispositivo que permite conectar redes que utilizan protocolos de red distintos es: Gateway. Router. Hub. Switch. En un sistema DNS de una red IP. Un nombre de máquina corresponde con una dirección IP. Un nombre de máquina puede corresponder a varias direcciones IP. Un nombre de máquina puede corresponder a varias direcciones IP. Una dirección IP puede corresponder a varios nombres de máquina. En una red con un cableado de par trenzado categoría 5, la conexión a la tarjeta de red se realiza habitualmente con: un conector AUI. un conector RJ45. un conector tipo BNC. un conector RS23. ¿Qué protocolo de red permite obtener los parámetros de configuración de red incluida la dirección ip?. ARP. UDP. RARP. DHCP. En lo relativo al servicio de correo electrónico, señale la afirmación correcta: SMTP se utiliza únicamente para las comunicaciones entre servidores de correo. Los protocolos POP3 o IMAP intervienen entre programa cliente y el servidor SMTP a la hora de enviar un correo. El protocolo DNS se utiliza para conocer el registro MX asociado al dominio configurado como destino. Todas las respuestas son correctas. ¿Cuál de estas topologías de red de área local (LAN), tiene la característica de que existe un enlace punto a punto directo entre los Equipos Terminal de Datos (DTE) vecinos que operan en un solo sentido?. Topología de concentrador o árbol. Topología de estrella. Topología de bus. Topología de anillo. En las redes de área local (LAN) Inalámbricas, ¿cómo se denomina al conjunto de computadores portátiles que quieren comunicarse entre sí para formar una LAN autónoma?. LAN inalámbrica de infraestructura. LAN inalámbrica ad hoc. LAN inalámbrica de acceso portátil. LAN inalámbrica ad hoc de modulación y codificación. ¿Qué información muestra el comando ipconfig?. Solamente dirección IP, máscara de subred y puerta de enlace predeterminada. Solamente dirección IP, máscara de subred, puerta de enlace predeterminada y servidor DHCP. Solamente dirección IP, máscara de subred, puerta de enlace predeterminada, servidor DHCP y servidores DNS. Solamente dirección IP y máscara de subred. Las direcciones MAC en Ethernet: Tenemos que configurarlas en todos los dispositivos. Ya vienen asignadas de fábrica en el hardware. Actualmente conviene configurarlas en IPv6. Dependen del rango de nuestro proveedor de Internet. La máscara correcta para un protocolo IP en una red de clase B es: 255.255.255.255. 255.0.0.0. 255.255.255.0. 255.255.0.0. ¿Cuál de las siguientes categorías de servicios tienen una relación directa con la protección del puesto de trabajo?. Planificación e implantación de servicios. Control de dispositivos externos de almacenamiento. Control de acceso a la red corporativa. Autenticación. “Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador”. ¿A qué término nos estamos refiriendo?. Malware. Spyware. Anti-Spyware. Antivirus. ¿Contra qué protege un cortafuego?. Contra accesos no autorizados desde el exterior de una institución, empresa u organización. Contra ataques desde el interior de una institución, empresa u organización. Contra virus y troyanos. Todas son ciertas. En un “plan de contingencia” un aspecto que se ha de considerar es: La importancia de las personas en relación a los puestos que ocupan. Mantener actualizado y aprobado el Documento de Seguridad. La formación en herramientas microinformáticas. Disponer de sistemas de prevención de intrusos bien configurados. SINGLE SIGN-ON…. Es una técnica de ocultación de información similar a la esteganografía, diferenciándose de ésta en que se utiliza sin combinarse con otras técnicas. Es un protocolo basado en infraestructura de clave pública que posibilita la autenticación del usuario mediante cifrado de claves. Es un procedimiento de autenticación que permite al usuario acceder a diferentes sistemas mediante una única instancia de identificación. Es una base de datos relacional que gestiona las claves de los usuarios de un sistema de manera encriptada y en ficheros de red, que se utiliza para acceder a las aplicaciones y servicios. ¿Qué se entiende por DMZ (Demilitarized Zone)?. Un segmento de red de alta seguridad inaccesible desde el exterior de una organización. Una zona que se usa habitualmente para ubicar servidores de una compañía con presencia en Internet. Una red propiedad del Ministerio de Defensa. Una VPN. ¿Qué caracteriza una VLAN?. Una VLAN es una LAN virtual con un único dominio de broadcast. Una VLAN es una LAN virtual con un único dominio de colisión. Una VLAN es una LAN virtual que permite establecer una RPV a través de Internet. Una VLAN es una LAN virtual capaz de enrutar diferentes LANs. En el entorno de servicios VPN, ¿cuál de los siguientes es un protocolo que se utiliza específicamente para la autenticación de usuarios entre el servidor VPN y la base de datos de usuarios?. PL/SQL. WPA. RADIUS. SHA-1. Se le plantea la necesidad de unir dos sedes situadas en ciudades distintas vía telemática, intentando minimizar los costes y con nivel de seguridad similar al que se obtendría al unirlas físicamente por cable. ¿Cuál de estas soluciones escogería?. Contratación a un operador de telecomunicaciones de líneas de comunicación dedicadas. Uso de firewalls y tecnologías VPN a través de Internet. Creación de una red interconexión LAN-MAN entre ambas sedes. Uso de proxies de comunicaciones a través de una red MAN. La técnica de llamadas a procedimientos remotos se conoce mediante las siglas: LLPR. RPC. RPR. CPC. ¿Cómo consultaríamos el estado de una interface ethernet en una máquina Linux?. ip -interface. netstat -i. startnet -int. show -int. ¿Qué parámetros hay que configurar en un cliente de correo de puesto de trabajo?. Servidor de correo entrante, servidor de correo saliente y cuenta de usuario. Servidor de correo, servidor de antivirus y cuenta de usuario. Servidor IMAP, servidor POP y cuenta de usuario. Servidor web en donde reside el cliente de correo web y cuenta de usuario. ¿Cuál de los siguientes paquetes ofimáticos asociarías con Linux?. StarOffice. Microsoft Office. Quattro Pro. Lotus Suite. En una red Ethernet, el tamaño de las direcciones MAC es: 48 bits. 2 bytes. 4 bytes. 16 bytes. Las siguientes tecnologías de comunicación permiten la conexión sin cables entre los distintos dispositivos, salvo una de ellas ¿Cuál es?. Bluetooth. IEEE 802.llb. WiMAX. IEEE 802.3. WINS es: Servicio de ficheros de Microsoft. Servicio de nombres de Windows. Servicio de búsqueda de recursos en Windows. No se corresponde con ningún servicio. Cuando un conmutador recibe una trama Ethernet de tipo broadcast: la envía por todos los puertos. la envía por todos los puertos excepto aquel por el que recibió la trama. la envía sólo por el puerto en donde está el destinatario. no hay tramas Ethernet de tipo broadcast. ¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?. SWAP. WAP. WPA2. WEP. Si hablamos del Protocolo de Transferencia de Archivos (FTP), ¿cuál de las siguientes afirmaciones es cierta?. Está pensado para ofrecer la máxima velocidad en la conexión. Está pensado para ofrecer la máxima seguridad en la conexión. Realiza el intercambio de información con el texto cifrado. Depende del sistema operativo utilizado en cada equipo. Cuál de las siguientes tecnologías de la familia DSL, puede suministrarse de forma simétrica o de forma asimétrica: VDSL. HDSL. SDSL. ADSL2. ¿Qué es un Switch?. Es un concentrador que reenvía los paquetes de entrada a todos los puertos de salida. Es un router pero que funciona a menos velocidad. Es una pasarela entre dos redes locales de distinto tipo. Un dispositivo de interconexión de red que reenvía los paquetes de entrada solamente al puerto de destino. El cliente de correo Outlook de Microsoft: No soporta el protocolo MAPI, pero sí el POP y el IMAP. Guarda necesariamente sus ficheros dentro de una subcarpeta del “Documents and Settings” del usuario. Tiene un modo en el que puede compartir la agenda con clientes Netscape 5.x y superiores. Permite la búsqueda de usuarios en un directorio LDAP. Un administrador de Linux: Puede leer las palabras de paso de los usuarios en un fichero. Puede deducir las palabras de paso de los usuarios. Puede cambiar las palabras de paso de los usuarios. Debe requerir a los usuarios sus password. ¿Cuál de los siguientes comandos no se refiere a un modo de comunicación segura?. https. telnet. ssh. sftp. Para montar un disco de un sistema en otro sistema se utiliza habitualmente: Nfs. ftp. rcp. rem. ¿Qué protocolo permite la asignación automática de direcciones IP a los equipos de la red?. UDP. DHCP. DNS. CMIP. Una dirección IP tiene una longitud de: 16 bits. 32 bits. 24 bits. 8 bits. |