Fundamentos de hardware ASIR
|
|
Título del Test:
![]() Fundamentos de hardware ASIR Descripción: Autoevaluaciones Tema 3 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Comando que muestra las estadísticas de entrada/salida de los dispositivos, particiones y sistemas de ficheros en la red: iostat. mpstat. ps. Todas las anteriores son incorrectas. Cuando descomprimamos los datos tendremos todo igual que en el origen: Algoritmos de comprensión con pérdida. Algoritmos de compresión sin pérdida. Algoritmos de descompresión sin pérdida. Todas las anteriores son incorrectas. En Linux, Los comandos, top, ps, sar, nos permiten: Monitorizar el sistema. Gestionar los recursos. Emplear el monitor del sistema. Ninguna de las anteriores es correcta. La compresión de un fichero se realiza mediante: Widgets. Algoritmos. Malware. Ninguna de las anteriores. Las hojas de cálculo, visores de fotos, visores de documentos, etc. son aplicaciones: De propósito general. Del sistema. De IDE. Todas las anteriores son incorrectas. Los plugins se consideran: Malware. Cookies. Aplicaciones. Todas las anteriores son incorrectas. Los rootkits son: Una aplicación ofimática. Comandos para Linux. Un malware. Ninguna de las anteriores. Se usa para cifrar todo el sistema y quitarles el acceso a los usuarios ya que no poseen la correspondiente clave: Backdoors. Ransomware. Adware. Exploit. Software que contiene un hardware específico: Cookies. Leapfrogs. Exploit. Ninguna de las anteriores. Tipo de software orientado a realizar tareas concretas y uso cotidiano por parte del usuario: Software de sistema. Conjunto de software necesario en el diseño, implementación y desarrollo de software de sistema o aplicación. Software de aplicación. Todas las anteriores son incorrectas. |




