Cocina 8-10
![]() |
![]() |
![]() |
Título del Test:![]() Cocina 8-10 Descripción: Repasar recetas |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes versiones de Windows 11, tiene menos características incorporadas?. Education. Enterprise. Home. Pro. ¿Qué es un "Gestor de arranque"?. Es el software que nos permite elegir mediante un menú que sistema operativo ejecutar. Es un software que administra la memoria virtual del ordenador. Es el software que comprueba el estado del hardware antes de arrancar el sistema operativo. La activación del sistema Windows 11 es un proceso que Microsoft considera necesario para evitar la falsificación de software, ya que permite comprobar que la copia instalada es original, y que no se ha instalado en más equipos de los permitidos por sus licencias de software. Verdadero. Falso. ¿Cómo se puede instalar Windows 11?. Como actualización de Windows 10. Comprando una key para instalarlo desde cero. Como actualización de cualquier versión de Windows. ¿Cuál es el modo de arranque que utilizan los ordenadores antiguos?. GUID. GPT. UEFI. BIOS. ¿Qué es la barra de tareas de Windows 11?. Es la barra horizontal que aparece en el centro de la base del escritorio, donde se pueden ver iconos de los programas que hay abiertos. Es la barra horizontal que viene situada en la base del escritorio, en la que aparecen las vistas en miniatura de los gadgets que están activos. La lista de tareas que debe realizar cada vez que se inicia el equipo. La lista de tareas que se programan para realizarse periódicamente a una hora determinada. ¿Cuáles son los tipos de cuentas a los que puede pertenecer un usuario en Windows 11?. Estándar. Administrador. Superusuario. Invitado. Cuando tengamos instalados más de un sistema operativo Windows en particiones de un mismo ordenador, al arrancar el ordenador: Será necesario incluir algún mecanismo que nos permita elegir con qué sistema arrancar. Solo podrá ejecutarse el primero que se instaló. No es posible instalar 2 sistemas operativos en un equipo si no se utilizan máquinas virtuales. Se ejecutarán ambos simultáneamente. Señala las que sean opciones por defecto que aparecen al pulsar el botón apagar del Menú de Inicio de Windows 11, recién instalado: Hibernar. Apagar. Suspender. Reiniciar. Señala las respuestas correctas: La instalación de máquinas virtuales permite ejecutar dos sistemas operativos de forma simultánea en el mismo ordenador. Se puede instalar un sistema operativo en una máquina virtual como si de una máquina real se tratase. Al sistema operativo instalado sobre una máquina virtual se le conoce como sistema operativo anfitrión. La ejecución de un sistema operativo instalado sobre una máquina virtual debe realizarse siempre en la máquina real. ¿Para qué sirve configurar un arranque dual en nuestro ordenador?. Se utiliza para iniciar un sistema operativo u otro durante el arranque. Se utiliza para poder tener instalados en el mismo ordenador Windows y cualquier otro sistema operativo (aunque no sea de Microsoft). Nos permite tener instalados más de un sistema operativo de Microsoft en el mismo ordenador. Podemos ejecutar dos sistemas operativos a la vez en el mismo ordenador. Si bien su uso se ha disimulado en Windows 11, aún podemos acceder al Asistente Virtual de Windows si lo buscamos. ¿Cómo se llama?. Cortana. Siri. No tiene. Alexa. El Hardware mínimo que se necesita para instalar Windows 11 es: Procesador de 1 GHz con 2 o más núcleos. 4GB de memoria RAM. 16GB de almacenamiento. TPM versión 2.0. ¿Qué misión cumple el MBR de un disco duro durante el arranque del ordenador?. Localizar su partición activa y dirigirse a su primer sector para hacer que se ejecute el sistema operativo almacenado. Contiene la lista de los dispositivos en los que la BIOS busca sistemas operativos instalados. Define las características de los discos duros que pueden tener sistemas operativos instalados y listos para el arranque. Cargar directamente el sistema operativo que se haya instalado en el disco duro. ¿Cómo puedo desinstalar Internet Explorer de Windows 11?. No es necesario porque ya no viene instalado. Dentro de "Agregar o quitar programas". Dentro de "Activar o desactivar las características de Windows". No es posible porque siendo Internet Explorer se ha acabado el mundo antes de que se desinstale. Las variables de entorno se encuentran en: Panel de Control > Sistema y seguridad > Editar las variables de entorno del sistema. Configuración > Sistema > Administración del entorno. Si un usuario tiene dos permisos que se contradicen (como usuario tiene permiso, pero el grupo al que pertenece tiene el acceso prohibido), ¿qué ocurrirá?. Como el usuario es el que está intentando entrar, tendrán preferencia sus propios permisos y podrá acceder. La prohibición tiene prevalencia frente al permiso, por lo que no podrá acceder. Le saltará un aviso de que el grupo al que pertenece no tiene acceso. Con Windows Update se pueden deshabilitar las actualizaciones por completo. ¿Verdadero o falso?. Verdadero. Falso. ¿Cómo se pueden visualizar los elementos del Panel de Control?. Categoría. Iconos grandes. Lista. Detalles. ¿Dónde podemos ver los grupos del sistema?. Herramientas administrativas > Administración de equipos > Usuarios y grupos locales. Panel de control > Administración de equipos > Usuarios y perfiles. Herramientas administrativas > Administración de cuentas. ¿Cuáles de estos elementos los podemos encontrar dentro del Panel de Control?. Sistema. Programas y características. Fuentes. Temas. ¿Qué es una ACL?. Es el número identificador único para usuarios del sistema. Es un grupo de usuarios del sistema con permisos. Es un tipo de permiso especial. Es una lista que indica los permisos de usuarios y grupos para un recurso. Una carpeta en Windows 10 se cifra…. En las propiedades de la carpeta, donde dice "Opciones Avanzadas", Cifrar contenido. En Panel de Control, donde Sistema y seguridad. Se puede cifrar con Bitlocker. ¿Cómo se llama el Firewall de Windows? Lo podéis encontrar en Panel de Control > Firewall o Panel de Control > Sistema y seguridad > Firewall. Windows Defender. Bitlocker. Encrypting File System (EFS). Windows nos permite deshabilitar o bloquear cuentas de usuario Seleccione una: Verdadero. Falso. Windows crea automáticamente sus propios puntos de restauración cuando detecta cambios importantes en el sistema. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de restauración?. Se elimina el punto de restauración más antiguo. Se elimina el último punto de restauración. Si queremos hacer una copia de seguridad del sistema, debemos acceder a: A través del botón Panel de Control – Sistema y seguridad - Copias de seguridad y restauración. A través del botón Inicio - Copias de seguridad y restauración. A través del Panel de Control – Centro de Actividades. A través de las variables de entorno. ¿Con qué comando puedo abrir "Ejecutar"?. Windows + R. Windows + Tabulador. Windows + V. Windows + . Si queremos apagar el equipo, tendremos que usar el comando... shutdown -s. shutdown -a. shutdown -r. Si queremos reiniciar el equipo, tendremos que usar el comando... shutdown -s. shutdown -a. shutdown -r. En ciberseguridad, la integridad es... La "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. La "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información. Tanto las redes inalámbricas como ethernet usan el mismo protocolo de comunicación llamado DHCP. Seleccione una: Verdadero. Falso. Conexión a Escritorio remoto es una utilidad de los sistemas operativos Windows de Microsoft con la que se puede acceder desde un equipo a otro equipo para manejarlo a distancia prácticamente como si estuvieras sentado frente a él. Seleccione una: Verdadero. Falso. Si quiero conocer la IP de mi router... Utilizaré el comando ipconfig. Estará donde ponga: "Puerta de enlace predeterminada". Utilizaré el comando ipconfig. Estará donde ponga: "Dirección IPv4". Utilizaré el comando router. Estará donde ponga: "Máscara de subred". Utilizaré el comando router. Estará donde ponga: "Puerta de enlace predeterminada". En ciberseguridad, la disponibilidad... Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado". Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Las VPN son una herramienta o tecnología que nos permite conectarnos a internet de forma segura y privada, de manera que nuestra IP queda enmascarada y se cifran los datos que se envían y se reciben. Seleccione una: Verdadero. Falso. ¿Qué son los puertos lógicos?. Los puertos lógicos son puntos de conexión virtuales entre el software de un servidor y una aplicación o servicio, lo que permite establecer la comunicación entre ambos. Son los conectores físicos en los que se enchufan cables de red para establecer comunicación. Son direcciones IP asignadas a dispositivos dentro de redes locales. Señala los tipos de redes en las que puede integrarse Windows 10 en base a las tecnologías empleadas. Redes Ethernet. Redes inalámbricas (Wi-Fi). Redes Powinline. Redes de banda ancha móvil. ¿Cuáles son ciberataques?. Exploits de día cero. Ataques DDoS. Inyecciones SQL. SMSware. Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre operativa, de forma óptima y segura, para gestionar el uso eficiente de sus recursos y garantizar la calidad de los servicios que ofrece. Seleccione una: Verdadero. Falso. El comando hostname nos permite traducir una dirección IP a su dirección MAC correspondiente. Seleccione una: Verdadero. Falso. Si tenemos la versión Home de Windows, no podremos usar escritorio remoto Seleccione una: Verdadero. Falso. En ciberseguridad, la confidencialidad... Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información. Señala los tipos de conexiones de banda ancha: ADSL. Fibra óptica. Mediante RJ45. Wifi. Si quiero saber qué edición de Windows tengo, iré a Configuración > Sistema > Acerca de... Seleccione una: Verdadero. Falso. Señala cuáles son métodos de cifrado: WPA3. WPA6. WPA2. WPE, aunque ya está más que anticuado. El comando ipconfig nos permite conocer: Nuestra IP. La IP del router. La máscara de red. Las IPs de los equipos que hay en mi misma red. Las dimensiones de seguridad de la información son: Autenticación, Integridad, Trazabilidad, Confidencialidad y Disponibilidad. Autenticación, Integridad, Cifrado, Confidencialidad y Disponibilidad. Autenticación, Integridad, Trazabilidad, Confidencialidad y Autenticidad. Autenticación, Integridad, Cifrado, Accesibilidad y Disponibilidad. Señala las afirmaciones que son ciertas sobre el Centro de Redes y Recursos Compartidos. Es un asistente de Windows 10 que configura de forma automática los recursos que debe compartir cada equipo. Es donde Windows 10 centraliza todo lo relacionado con las redes. Tiene enlaces que se pueden utilizar para crear nuevas conexiones de red o reparar las existentes. Nos permite activar el uso compartido en red. ¿Qué afirmaciones son correctas con respecto a la arquitectura cliente-servidor?. El servidor centraliza los servicios y los clientes acceden a ellos a través de peticiones. El modelo cliente-servidor permite escalar fácilmente añadiendo más clientes sin afectar al servidor. Los clientes dependen del servidor para acceder a recursos y datos compartidos. En esta arquitectura, todos los nodos funcionan como clientes y servidores al mismo tiempo. |