option
Cuestiones
ayuda
daypo
buscar.php

Implantación de Sistemas Operativos - ASIR - ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Implantación de Sistemas Operativos - ASIR - ILERNA

Descripción:
Preguntas creadas en base al libro de ILERNA

Fecha de Creación: 2025/02/28

Categoría: Otros

Número Preguntas: 173

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1.1 Estructura de un sistema informático ¿Cuáles son los tres elementos principales de un sistema informático?. Elemento físico, elemento lógico y elemento humano. Hardware, software y dispositivos externos. Procesador, memoria y almacenamiento. Entrada, procesamiento y salida.

1.1 Estructura de un sistema informático ¿Qué característica define a la topología en bus?. Una red donde todos los dispositivos comparten un solo canal de comunicación (cable principal). Todos los dispositivos están conectados directamente con un nodo central. Cada nodo está conectado a dos nodos formando un círculo. Cada nodo tiene una conexión directa con todos los demás.

1.1 Estructura de un sistema informático ¿Cuál es una característica principal de la topología en anillo?. La comunicación solo es posible si se usa un cable coaxial. Los datos se transmiten a través de múltiples caminos redundantes. Todos los dispositivos se conectan a un nodo central que distribuye los datos. El último nodo de la cadena se conecta al primero, formando un anillo.

1.1 Estructura de un sistema informático ¿Qué diferencia a la topología en estrella extendida de la topología en estrella simple?. Usa varios nodos centrales conectados entre sí para ampliar la red. Conecta todos los dispositivos en un solo anillo sin un nodo central. No necesita switches o routers para funcionar. Permite la conexión de dispositivos sin necesidad de un servidor.

1.1 Estructura de un sistema informático ¿Cuál es una característica principal de la topología en árbol?. No permite la expansión de la red más allá de un solo nivel. Cada nodo tiene una conexión directa con todos los demás nodos. Parte de un bus central lineal (el tronco) y se ramifica en otros buses lineales secundarios (las ramas). Todos los nodos están conectados en un único circuito cerrado.

1.1 Estructura de un sistema informático ¿Cómo se define la topología en malla completa?. Todos los nodos están interconectados directamente con el resto. Todos los dispositivos dependen de un nodo central para comunicarse. No permite la redundancia ni múltiples rutas de comunicación. No permite la redundancia ni múltiples rutas de comunicación.

1.1 Estructura de un sistema informático ¿Qué define a una topología de red mixta o híbrida?. Solo usa conexiones de tipo estrella y anillo. No permite la integración de redes con diferentes arquitecturas. Cada nodo tiene una conexión directa con todos los demás nodos. Es la combinación de diferentes topologías.

1.1 Estructura de un sistema informático ¿Qué define una topología física de red?. La forma en que los dispositivos están físicamente conectados en la red. La forma en que los datos se transmiten a través de la red. El conjunto de protocolos utilizados en la red. La manera en que los usuarios acceden a los recursos de la red.

1.1 Estructura de un sistema informático ¿Qué es una topología lógica?. La forma en que los datos fluyen dentro de la red, independientemente de la disposición física. La distribución física de los dispositivos en la red. La manera en que los dispositivos están conectados mediante cables. La ubicación geográfica de los servidores y clientes.

1.2 Arquitectura de un sistema operativo ¿Qué es el software de base o software de sistema?. Es el conjunto de programas encargados de gestionar el hardware de un sistema informático. Es el software que permite a los usuarios programar aplicaciones en distintos lenguajes. Es la interfaz gráfica que utilizan los usuarios para interactuar con un sistema operativo. Son programas de mantenimiento y reparación de hardware.

1.2 Arquitectura de un sistema operativo ¿Cuál es la finalidad del software de base?. Reemplazar la BIOS en la comunicación con los dispositivos de almacenamiento. Facilitar la creación de páginas web y aplicaciones móviles. Gestionar exclusivamente los archivos y carpetas dentro del sistema operativo. Proporcionar funciones y procedimientos estándar para que los usuarios puedan usar los recursos del sistema de forma sencilla.

1.2.1 Anillos de protección ¿Cuántos anillos de privilegio existen en la arquitectura x86 de Intel y cuál es el más cercano al hardware?. Existen cuatro anillos de privilegio (0 a 3), y el anillo 0 es el más cercano al hardware. Existen tres anillos de privilegio (0 a 2), y el anillo 2 es el más cercano al hardware. Existen cinco anillos de privilegio (0 a 4), y el anillo 4 es el más cercano al hardware. Existen solo dos anillos de privilegio (0 y 3), y el anillo 3 es el más cercano al hardware.

1.2.1 Anillos de protección ¿Qué función tiene el anillo 0 en la arquitectura de un sistema operativo?. Corresponde al modo núcleo y es el único nivel que puede interactuar directamente con la CPU y la memoria del sistema. Se encarga de ejecutar las aplicaciones de usuario en modo gráfico. Es el nivel donde se ejecutan los controladores de dispositivos sin privilegios especiales. Se usa exclusivamente en sistemas operativos basados en UNIX.

1.2.1 Anillos de protección ¿Qué es una llamada al sistema (system call)?. Es una solicitud que realizan los programas al núcleo del sistema operativo para acceder a los recursos de hardware. Es un proceso mediante el cual el usuario puede cambiar la configuración de la CPU. Es un comando que permite instalar controladores de dispositivos en el sistema operativo. Es un método para intercambiar archivos entre diferentes sistemas operativos.

1.2.2 Máquinas virtuales y capas de abstracción ¿Qué permite la abstracción en los sistemas operativos?. Traducir órdenes de nivel superior para que las capas inferiores las entiendan y ofrecer una versión más simple de las estructuras inferiores. Asegurar que el hardware y el software se comuniquen exclusivamente en código binario. Eliminar la necesidad de un núcleo en el sistema operativo. Evitar la ejecución de procesos en segundo plano.

1.2.2 Máquinas virtuales y capas de abstracción ¿Qué es una máquina virtual en el contexto de un sistema operativo?. Es un entorno de software que simula un hardware físico, permitiendo ejecutar diferentes sistemas operativos sobre el mismo hardware. Es un sistema operativo especializado que solo se ejecuta en la nube. Un tipo de computadora que solo puede ejecutarse a través de un sistema anfitrión basado en UNIX. Un software que permite acceder a un sistema operativo sin necesidad de hardware físico.

1.2.2 Máquinas virtuales y capas de abstracción ¿Cuál es la función principal del hipervisor en un sistema de virtualización?. Administrar los recursos de hardware compartidos y gestionar las peticiones de las máquinas virtuales a la CPU. Controlar exclusivamente la memoria RAM del sistema operativo anfitrión. Eliminar la necesidad de sistemas operativos invitados dentro de una máquina virtual. Actuar como interfaz gráfica para gestionar archivos dentro de una máquina virtual.

1.2.3 Sistemas operativos según la estructura y funciones del núcleo ¿Cuál es la principal característica de un sistema operativo monolítico?. Su núcleo centraliza los procedimientos principales del sistema y estos se ejecutan en modo protegido. Se basa en una arquitectura modular donde cada proceso se ejecuta de manera independiente. No requiere de compilación previa para ejecutar nuevos módulos. Se basa en servidores externos para gestionar el acceso a los dispositivos de hardware.

1.2.3 Sistemas operativos según la estructura y funciones del núcleo ¿Qué ventaja tienen los sistemas con micronúcleo frente a los monolíticos?. Mejoran la seguridad del sistema al reducir los procesos que se ejecutan en el núcleo. Permiten la ejecución de más aplicaciones sin necesidad de memoria adicional. Ejecutan todas las funciones del sistema en el mismo espacio de memoria para mejorar la velocidad. No necesitan planificación de procesos ni gestión de memoria.

1.2.3 Sistemas operativos según la estructura y funciones del núcleo ¿Qué caracteriza a los sistemas operativos con núcleo híbrido?. Combinan características de los sistemas monolíticos y de los micronúcleos para mejorar rendimiento y seguridad. Se ejecutan exclusivamente en sistemas operativos propietarios. No requieren la gestión de procesos ni llamadas al sistema. Utilizan solo software de código abierto para gestionar el hardware.

1.3 Funciones de un sistema operativo ¿Qué tarea realiza el sistema operativo en relación con la memoria?. Gestiona la asignación de espacios de direcciones de memoria exclusivos para cada proceso y los libera cuando finalizan. Duplica la cantidad de memoria disponible sin necesidad de hardware adicional. Se encarga exclusivamente de la gestión de la memoria caché del procesador. Solo administra la memoria de los dispositivos de entrada y salida.

1.3 Funciones de un sistema operativo ¿Qué mecanismo de seguridad incluye el sistema operativo?. Control de los permisos de acceso de programas y usuarios a los archivos, dispositivos de E/S y recursos de red. Eliminación automática de archivos sospechosos sin intervención del usuario. Detección y eliminación de virus sin necesidad de software adicional. Control exclusivo de acceso a la memoria RAM sin restricciones de usuario.

1.3 Funciones de un sistema operativo ¿Cuál es la función principal del sistema operativo en la gestión de archivos?. Asignar espacios de almacenamiento, proteger datos de sobrescritura y organizar los archivos según el sistema de archivos utilizado. Crear archivos sin necesidad de que los usuarios o programas los soliciten. Eliminar automáticamente archivos antiguos para ahorrar espacio. Convertir todos los archivos a un único formato estándar.

1.3 Funciones de un sistema operativo ¿Qué función cumple el sistema operativo en la administración de la red?. Gestionar protocolos de comunicación, asignación de direcciones y gestión de puertos. Garantizar que solo un dispositivo pueda acceder a la red a la vez. Convertir redes cableadas en inalámbricas sin hardware adicional. Administrar únicamente conexiones Wi-Fi y Bluetooth.

1.4 Tipos de sistemas operativos ¿Qué diferencia hay entre un sistema operativo centralizado y uno distribuido?. Un sistema centralizado usa los recursos de un solo equipo, mientras que uno distribuido aprovecha el hardware de varias computadoras en red. Un sistema distribuido solo permite la ejecución de un proceso a la vez. Un sistema centralizado es siempre de código abierto. Un sistema distribuido solo se utiliza en entornos domésticos.

1.4 Tipos de sistemas operativos ¿Qué es un sistema operativo distribuido?. Un sistema que reparte los recursos de hardware y software entre varias máquinas conectadas en red, presentándose como un único sistema. Un sistema que solo permite la ejecución de programas en una sola máquina. Un sistema exclusivo de servidores web. Un sistema que no puede compartir datos entre dispositivos.

1.5 Sistemas operativos libres y propietarios​ ¿Qué documento establece las condiciones de uso de un sistema operativo propietario?. El acuerdo de licencia de usuario final (EULA). El código fuente del sistema operativo. La certificación de autenticidad del software. La lista de usuarios autorizados del sistema.

1.5 Sistemas operativos libres y propietarios​ ¿Qué libertad NO está incluida en un sistema operativo libre?. La de ocultar el código fuente a los usuarios. La de usar el sistema con cualquier finalidad. La de estudiar su funcionamiento y modificarlo. La de compartir copias del software con otros usuarios.

1.5 Sistemas operativos libres y propietarios​ ¿Qué característica define a un sistema operativo libre?. Otorga a los usuarios la libertad de uso, distribución, estudio y mejora. Su código fuente está cerrado y solo puede ser modificado por la empresa desarrolladora. Solo se distribuye de forma gratuita y sin licencia. No permite la modificación del código fuente bajo ninguna circunstancia.

1.6 Tipos de aplicaciones ¿Qué caracteriza a las aplicaciones de sistema?. Son programas que permiten gestionar los recursos del sistema, como exploradores de archivos, herramientas de particionado o antivirus. Son aplicaciones diseñadas exclusivamente para la edición de imágenes y vídeos. Solo incluyen herramientas de programación de alto nivel. Son programas que funcionan sin interactuar con el hardware del sistema.

1.6 Tipos de aplicaciones ¿Cuáles son los dos grandes grupos en los que se dividen las licencias de software?. Licencias comerciales y licencias de distribución gratuita. Licencias de código cerrado y de código compilado. Licencias por volumen y licencias individuales. Licencias empresariales y licencias domésticas.

1.6 Tipos de aplicaciones ¿Qué caracteriza a una licencia de software gratuita (freeware)?. Se distribuye sin coste monetario, pero el autor conserva los derechos sobre él. Es obligatoriamente de código abierto y permite su modificación sin restricciones. Se puede utilizar libremente sin aceptar ningún tipo de términos o condiciones. Solo se distribuye en entornos académicos y de investigación.

1.6 Tipos de aplicaciones ¿Qué caracteriza a una licencia OEM?. Se otorgan a fabricantes de ordenadores para incluir un sistema operativo preinstalado en sus equipos. Se adquieren directamente del desarrollador y permiten la reventa del software. Permiten la instalación del software en un número ilimitado de dispositivos. Son licencias de software libre con acceso al código fuente.

1.6 Tipos de aplicaciones ¿Qué caracteriza a una licencia de software al por menor (retail)?. Se adquiere directamente del desarrollador o sus distribuidores y permite la instalación en una sola máquina. Es una licencia exclusiva para centros educativos. No permite la reventa del software. Se otorga solo a fabricantes de equipos originales.

1.6 Tipos de aplicaciones ¿Qué diferencia al software freemium del freeware?. El freemium ofrece una versión gratuita con opciones limitadas y una versión de pago con funciones adicionales. El freeware siempre incluye publicidad obligatoria. El freemium permite modificar el código fuente sin restricciones. El freeware requiere una suscripción para acceder a sus funciones básicas.

1.6 Tipos de aplicaciones ¿Qué es una licencia GNU GPL?. Permite modificar y redistribuir el software, pero exige que las modificaciones se distribuyan bajo la misma licencia. Es una licencia de software propietario que impide el acceso al código fuente. No permite la redistribución del software en ningún caso. Solo se aplica a software de pago.

1.6 Tipos de aplicaciones ¿Qué diferencia a la licencia BSD de la GNU GPL?. La BSD es más permisiva, permitiendo la integración del software en proyectos comerciales sin necesidad de usar la misma licencia. La licencia BSD obliga a que cualquier modificación se distribuya bajo la misma licencia. La GNU GPL es exclusivamente para sistemas operativos, mientras que la BSD solo se usa en aplicaciones. La BSD impide la reutilización del código en proyectos comerciales.

1.8.1 Sistemas de paravirtualización ¿Qué caracteriza a los sistemas de paravirtualización?. El hipervisor mantiene contacto directo con el hardware subyacente, lo que mejora el rendimiento. Requieren una capa adicional de software para comunicarse con el hardware. No pueden ejecutar múltiples máquinas virtuales de forma simultánea. Solo están disponibles en sistemas operativos basados en UNIX.

1.8.1 Sistemas de paravirtualización ¿Qué diferencia hay en la gestión de la memoria de Hyper-V entre Windows 10 y las versiones para servidores?. En servidores, se asume que solo las máquinas virtuales estarán en ejecución, mientras que en Windows 10 se ejecutan junto con otros programas. En Windows 10, la memoria se asigna exclusivamente a la partición raíz. En servidores, la memoria se distribuye dinámicamente entre la partición raíz y las particiones secundarias de forma automática. En servidores, Hyper-V reserva el doble de memoria para las máquinas virtuales en comparación con Windows 10.

1.8.1 Sistemas de paravirtualización ¿Qué función cumple el hipervisor en la arquitectura de Hyper-V?. Se intercala entre el anillo 0 (núcleo del sistema operativo) y el hardware, creando un anillo -1 donde se gestiona la virtualización. Controla únicamente la memoria RAM de las máquinas virtuales sin gestionar la CPU. Sustituye al núcleo del sistema operativo en la partición primaria. Ejecuta directamente las máquinas virtuales sin necesidad de un sistema anfitrión.

1.8.1 Sistemas de paravirtualización ¿Qué diferencia a VMware ESXi de Hyper-V?. VMware ESXi no es gratuito y está basado en una versión modificada de Red Hat Enterprise Linux. VMware ESXi solo se ejecuta en Windows, mientras que Hyper-V funciona en Linux. Hyper-V utiliza el anillo -2, mientras que VMware ESXi usa el anillo -1. VMware ESXi es exclusivo para servidores Windows y no se puede usar en Linux.

1.8.1 Sistemas de paravirtualización ¿Qué es el vmkernel en VMware ESXi?. Es el hipervisor de VMware ESXi, que funciona en el anillo -1. Es el sistema operativo invitado dentro de una máquina virtual. Es el módulo que gestiona únicamente la red dentro del sistema anfitrión. Es el núcleo de Linux sobre el que se ejecutan los sistemas operativos virtualizados.

1.8.1 Sistemas de paravirtualización ¿Qué arquitectura tiene el vmkernel de VMware ESXi?. Arquitectura de micronúcleo con interfaces limitadas para hardware, sistemas invitados y consola de servicios. Arquitectura monolítica donde el hipervisor controla directamente todos los recursos sin modularidad. Arquitectura híbrida con compatibilidad exclusiva para sistemas operativos de código abierto. Arquitectura cliente-servidor con ejecución en el anillo 0 del procesador.

1.8.1 Sistemas de paravirtualización ¿Qué función tiene VMware Tools dentro de VMware ESXi?. Proporciona controladores especializados y herramientas para mejorar el rendimiento de los sistemas invitados. Es una herramienta exclusiva para gestionar la memoria del sistema anfitrión. Se encarga de realizar copias de seguridad de las máquinas virtuales. Actúa como hipervisor en sistemas Linux y Windows.

1.8.2 Sistemas de virtualización completa ¿Qué caracteriza a un sistema de virtualización completa?. Virtualiza todo el hardware sobre el núcleo del sistema operativo anfitrión sin modificar su arquitectura. Requiere cambios en la estructura del sistema operativo anfitrión para ejecutarse. No necesita un hipervisor para gestionar las máquinas virtuales. Funciona exclusivamente en servidores con procesadores ARM.

1.8.2 Sistemas de virtualización completa ¿Qué diferencia a VMware Workstation de VirtualBox?. VMware Workstation no es gratuito, mientras que VirtualBox es de libre uso. VMware Workstation es un hipervisor de tipo bare metal, mientras que VirtualBox es de paravirtualización. VirtualBox no permite la ejecución de sistemas operativos Windows como invitados. VMware Workstation solo está disponible para sistemas Linux.

1.8.2 Sistemas de virtualización completa ¿Qué desventaja tiene la virtualización completa en comparación con la paravirtualización?. Consume más recursos, ya que el sistema anfitrión gestiona las peticiones de las máquinas virtuales como si fueran aplicaciones normales. No permite la ejecución simultánea de más de una máquina virtual. Solo es compatible con sistemas operativos basados en Linux. No ofrece compatibilidad con adaptadores de hardware físico.

1.8.3 Ventajas e inconvenientes de la virtualización ¿Cómo mejora la virtualización la disponibilidad de los sistemas?. Permite migrar máquinas virtuales entre servidores sin interrumpir su funcionamiento. Duplica automáticamente los procesos en servidores de respaldo sin intervención del usuario. Reduce el consumo eléctrico de los equipos sin afectar su rendimiento. Elimina la necesidad de supervisión humana en entornos empresariales.

1.8.3 Ventajas e inconvenientes de la virtualización ¿Qué desafío de seguridad presentan los entornos virtualizados?. Al compartir recursos de hardware gestionados por terceros, es necesario reforzar la seguridad y la integridad de los datos. Las máquinas virtuales no pueden comunicarse entre sí, lo que impide el acceso remoto. Solo se pueden aplicar medidas de seguridad en los servidores físicos, no en las máquinas virtuales. La virtualización elimina la necesidad de implementar protocolos de seguridad en la red.

1.9. Consideraciones antes de instalar un sistema operativo ¿Por qué es importante conocer si el procesador es de 32 o 64 bits antes de instalar un sistema operativo?. Porque los sistemas operativos modernos solo funcionan en procesadores de 64 bits. Porque determina la cantidad de memoria RAM que puede gestionar el sistema operativo. Porque los procesadores de 32 bits son incompatibles con cualquier sistema operativo actual. Porque los sistemas de 64 bits consumen menos recursos que los de 32 bits.

1.9. Consideraciones antes de instalar un sistema operativo ¿Qué opción describe mejor la función del BIOS y la UEFI?. Son sistemas operativos ligeros que permiten gestionar el hardware. Son programas que configuran y controlan las funciones básicas del hardware. Son controladores que mejoran el rendimiento del sistema operativo. Son herramientas utilizadas exclusivamente en servidores.

1.10. Instalación de un sistema operativo ¿Qué diferencia a algunas distribuciones de Linux, como MX Linux, en el proceso de instalación?. Se ejecutan en modo vivo y permiten instalarse desde el escritorio. No requieren configuración de almacenamiento antes de la instalación. No necesitan medio de instalación y pueden instalarse directamente desde la BIOS. Solo pueden instalarse en discos con formato NTFS.

1.10. Instalación de un sistema operativo ¿Qué estrategia de particionado se usa tradicionalmente en sistemas Linux?. Una única partición que almacena todos los archivos del sistema. Creación de múltiples particiones para puntos de montaje específicos como /home, /var y /tmp. Uso de un solo disco con formato NTFS. No se permite particionar en Linux, solo en Windows.

1.11. Gestores de arranque ¿Qué función cumple el Master Boot Record (MBR)?. Permite crear hasta 128 particiones en el disco. Contiene el código de arranque y la tabla de particiones. Gestiona la instalación de sistemas operativos en la memoria RAM. Es un sistema de archivos compatible con Linux y Windows.

1.11. Gestores de arranque ¿Cuántas particiones primarias pueden existir en un esquema MBR?. Hasta 4 particiones primarias o 3 primarias y una extendida. Hasta 128 particiones primarias. Un máximo de 2 particiones, independientemente de su tipo. No hay límite de particiones en un MBR.

1.11. Gestores de arranque ¿Cuál es una de las principales limitaciones del MBR?. No permite la instalación de sistemas operativos de 64 bits. El tamaño máximo de cada partición no puede superar los 2,1 TB. No es compatible con discos duros de estado sólido (SSD). Solo permite la instalación de sistemas Linux.

1.11. Gestores de arranque ¿Qué esquema de particionado se usa en sistemas con UEFI?. CHS (Cilindro, Cabeza, Sector). MBR (Master Boot Record). GPT (GUID Partition Table). FAT32.

1.11. Gestores de arranque ¿Cuál es la principal ventaja de GPT frente a MBR?. Permite crear hasta 128 particiones con un tamaño máximo de 18 exabytes. No requiere de un gestor de arranque para iniciar el sistema. Solo se utiliza en sistemas operativos de código abierto. No necesita una partición específica para el cargador de arranque.

1.11. Gestores de arranque ¿Qué es la partición ESP en un sistema con GPT?. Una partición que contiene el código del cargador de arranque. Una partición usada exclusivamente para almacenar datos del usuario. Una partición que se encarga de gestionar la memoria RAM. Un área reservada para la instalación de controladores de hardware.

1.11. Gestores de arranque ¿En qué formato de archivos está estructurada la partición ESP?. NTFS. FAT32. EXT4. exFAT.

1.11. Gestores de arranque ¿Cuál es el gestor de arranque utilizado en Windows Vista en adelante?. NTLDR. GRUB. Windows Boot Manager. Boot.ini.

1.11. Gestores de arranque ¿Dónde se almacena la base de datos BCD en sistemas con BIOS?. C:\Windows\System32. C:\boot. \EFI\Microsoft\Boot. C:\Windows\BCD.

1.11. Gestores de arranque ¿Qué comando en Windows permite ver y modificar la configuración de arranque?. bootmgr. bcdedit. bootrec. efibootmgr.

1.11. Gestores de arranque ¿Cuál es el verdadero cargador del sistema operativo en Windows?. ntoskrnl.exe. bootmgr.exe. winload.exe o winload.efi. boot.ini.

1.11. Gestores de arranque ¿Cuál es el gestor de arranque más utilizado en Linux actualmente?. LILO. Syslinux. GRUB 2. NTLDR.

1.11. Gestores de arranque ¿En qué archivo de Linux se almacenan las configuraciones generadas de GRUB 2?. /etc/default/grub. /boot/grub/grub.cfg. /etc/grub.d/40_custom. /boot/initrd.img.

1.11. Gestores de arranque ¿Qué comando se usa en Linux para actualizar la configuración de GRUB 2 después de modificarla?. update-grub2. grub-update. efibootmgr. bootrec /RebuildBcd.

1.11. Gestores de arranque ¿Dónde se encuentra normalmente el archivo del núcleo en Linux?. /etc/default/. /usr/bin. /lib/modules. /boot.

1.11. Gestores de arranque ¿Qué herramienta se recomienda para reparar GRUB si una distribución no incluye una opción específica?. bootrec.exe. EasyBCD. Boot Repair. bcdedit.

1.11. Gestores de arranque ¿Qué comando de Windows se usa para reparar el MBR?. bootrec /FixMbr. bootmgr /rebuild. bcdedit /FixMbr. chkdsk /repairMBR.

1.12. Gestión de varios sistemas operativos en un ordenador ¿Cuál es el principal problema de compatibilidad que pueden presentar las UEFI en sistemas con arranque mixto de Windows y Linux?. La falta de soporte de Secure Boot en versiones antiguas de Linux. La incompatibilidad de GRUB 2 con Windows. La imposibilidad de instalar más de dos sistemas operativos. La falta de soporte de GPT en Windows.

1.12. Gestión de varios sistemas operativos en un ordenador ¿Qué herramienta de Windows se usa para reducir el tamaño de una partición antes de instalar otro sistema operativo?. diskmgmt.msc. bcdedit. bootrec. chkdsk.

1.12. Gestión de varios sistemas operativos en un ordenador ¿Cuánto espacio mínimo es recomendable reservar para instalar Windows Server 2019 en arranque dual?. 5 GB. 8 GB. 11,5 GB. 20 GB.

1.12. Gestión de varios sistemas operativos en un ordenador ¿Qué tecla permite acceder a las opciones avanzadas de arranque en Windows?. F2. F8. Esc. Ctrl+Alt+Supr.

1.12. Gestión de varios sistemas operativos en un ordenador ¿Qué herramienta de particionado se recomienda usar antes de instalar varias distribuciones de Linux?. diskpart. GParted. fdisk. bootrec.

1.12. Gestión de varios sistemas operativos en un ordenador ¿Cómo se denomina la primera partición del segundo disco en Linux?. /dev/sda1. /dev/sdb1. /dev/sda2. /mnt/disk1.

1.12. Gestión de varios sistemas operativos en un ordenador ¿Cuál es el orden recomendado para instalar sistemas operativos en un entorno multiarranque con Windows y Linux?. Instalar primero Linux y luego Windows. Instalar primero Windows y luego Linux. Instalar ambos al mismo tiempo. No importa el orden.

1.12. Gestión de varios sistemas operativos en un ordenador ¿Qué gestor de arranque se recomienda utilizar en un entorno con múltiples distribuciones de Linux?. Windows Boot Manager. LILO. GRUB 2. Syslinux.

1.13. Instalación y desinstalación de aplicaciones ¿Qué herramienta se utiliza en Windows para instalar programas que constan de múltiples archivos y requieren configuración adicional?. Un archivo PKG. Un instalador incluido en un archivo ejecutable. Un repositorio de paquetes. Un archivo .deb.

1.13. Instalación y desinstalación de aplicaciones En macOS, ¿cuál es el método más común para instalar aplicaciones?. Utilizar un instalador PKG. Arrastrar y soltar el paquete de la aplicación en la carpeta de aplicaciones. Usar la herramienta "Programas y características". Ejecutar el comando sudo apt install.

1.13. Instalación y desinstalación de aplicaciones En GNU/Linux, ¿qué comando se utiliza para instalar un paquete desde un repositorio utilizando la línea de comandos?. sudo apt install nombre_del_paquete. sudo apt remove nombre_del_paquete. sudo apt purge nombre_del_paquete. sudo apt autoremove.

1.13. Instalación y desinstalación de aplicaciones ¿Qué archivo en GNU/Linux contiene la información sobre los repositorios de paquetes disponibles?. /etc/apt/sources.d/. /etc/apt/sources.list. /usr/bin/apt. /var/lib/apt/lists/.

1.13. Instalación y desinstalación de aplicaciones Qué comando se utiliza en GNU/Linux para desinstalar un paquete y eliminar también sus archivos de configuración?. sudo apt remove nombre_del_paquete. sudo apt purge nombre_del_paquete. sudo apt autoremove. sudo apt update.

1.13. Instalación y desinstalación de aplicaciones ¿Qué indica la expresión deb en el archivo /etc/apt/sources.list en GNU/Linux?. Que el repositorio contiene paquetes de tipo RPM. Que el repositorio contiene paquetes de tipo Debian. Que el repositorio está desactivado. Que el repositorio es privado.

1.13. Instalación y desinstalación de aplicaciones ¿Qué comando se utiliza en GNU/Linux para eliminar paquetes instalados como dependencias que ya no son necesarios?. sudo apt remove. sudo apt purge. sudo apt autoremove. sudo apt update.

1.14. Actualización de sistemas operativos y aplicaciones ¿Qué herramienta de Microsoft permite a los administradores de Windows Server aplazar las actualizaciones y aplicarlas solo en equipos o grupos específicos?. Windows Update. Microsoft Endpoint Configuration Manager. Windows Server Update Services (WSUS). Ubuntu Software.

1.14. Actualización de sistemas operativos y aplicaciones En Windows 10, ¿cuántos días se pueden pausar las actualizaciones mediante Windows Update antes de que el sistema obligue a actualizar?. 15 días. 25 días. 35 días. 45 días.

1.14. Actualización de sistemas operativos y aplicaciones ¿Qué comando se utiliza en distribuciones basadas en Debian (como Ubuntu) para actualizar todos los paquetes instalados a sus versiones más recientes?. sudo apt update. sudo apt upgrade. sudo apt dist-upgrade. sudo apt autoremove.

1.14. Actualización de sistemas operativos y aplicaciones ¿Qué canal de servicio de Windows Server se caracteriza por publicar versiones principales cada dos o tres años y ofrece soporte durante 10 años (5 estándar + 5 extendido)?. Canal semianual. Canal de vista previa (Release Preview Channel). Canal de mantenimiento a largo plazo (LTSC). Canal rápido (Dev Channel).

1.14. Actualización de sistemas operativos y aplicaciones En GNU/Linux, ¿qué comando se utiliza para comprobar la versión actual del núcleo (kernel) del sistema?. uname -r. lsb_release -a. hostnamectl. sudo apt update.

1.14. Actualización de sistemas operativos y aplicaciones ¿Qué herramienta de actualización se utiliza en distribuciones basadas en Red Hat, como Fedora o CentOS?. Apt. Yum. Grub Customizer. Windows Update.

1.14. Actualización de sistemas operativos y aplicaciones ¿Qué comando se utiliza en GNU/Linux para actualizar el núcleo a una versión superior, después de aplicar todas las actualizaciones disponibles para la versión actual?. sudo do-release-upgrade. sudo apt upgrade. sudo apt dist-upgrade. sudo yum update.

1.14. Actualización de sistemas operativos y aplicaciones ¿Qué comando se utiliza en GNU/Linux para eliminar una versión específica del núcleo (kernel) y sus cabeceras asociadas después de haber regresado a una versión anterior?. sudo apt remove linux-image-VERSIÓN-generic linux-headers-VERSIÓN-generic. sudo apt install linux-generic. sudo apt upgrade. sudo apt autoremove.

1.15. Registros del sistema ¿Qué herramienta de Windows permite consultar y analizar los registros de eventos del sistema, como errores, advertencias y eventos de seguridad?. Administrador de tareas. Visor de eventos. Registro de Windows (regedit). Programador de tareas.

1.15. Registros del sistema ¿En qué directorio se almacenan la mayoría de los archivos de registro en sistemas GNU/Linux?. /etc/log. /var/log. /usr/log. /home/log.

1.15. Registros del sistema ¿Qué archivo de registro en GNU/Linux contiene información sobre los dispositivos de hardware y sus controladores, registrada por el núcleo (kernel)?. auth.log. boot.log. dmesg. kern.log.

1.15. Registros del sistema ¿Cuál de los siguientes registros de Windows almacena eventos relacionados con intentos de inicio de sesión (tanto exitosos como fallidos)?. Registro de Aplicación. Registro de Seguridad. Registro de Sistema. Registro de Instalación.

1.15. Registros del sistema ¿Qué archivo de registro en GNU/Linux se utiliza para registrar eventos relacionados con la autenticación de usuarios en distribuciones basadas en Debian?. secure. auth.log. faillog. messages.

1.15. Registros del sistema ¿Qué archivo de registro en GNU/Linux contiene información relacionada con los trabajos programados por el demonio cron?. cron.log. boot.log. mail.log. kern.log.

1.15. Registros del sistema ¿Qué tipo de eventos se registran en el archivo boot.log en sistemas GNU/Linux?. Eventos relacionados con la autenticación de usuarios. Mensajes de arranque del sistema, incluyendo errores de inicio. Información sobre dispositivos de hardware y controladores. Eventos relacionados con el servidor de correo electrónico.

1.16. Documentación de la configuración del sistema operativo ¿Qué tipo de información se debe documentar sobre el software instalado en un sistema operativo?. Solo el nombre del software. El nombre, la versión y los manuales de uso. Solo el nombre y la versión. Solo los manuales de uso.

1.16. Documentación de la configuración del sistema operativo ¿Qué aspecto es fundamental para mantener la documentación actualizada?. Evitar realizar cambios frecuentes. Actualizarla cada 5 años. Revisarla y modificarla regularmente según los cambios en el sistema. Eliminar la documentación antigua.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué comando se utiliza en GNU/Linux para listar todos los procesos en ejecución junto con sus PID (Identificadores de Proceso)?. ps -e. top. kill. nie.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué tipo de proceso en Windows se ejecuta en segundo plano, no tiene interfaz de usuario y puede iniciarse automáticamente durante el arranque?. Proceso de aplicación. Servicio. Proceso anfitrión (svchost.exe). Proceso manual.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué comando en GNU/Linux se utiliza para finalizar de forma forzada un proceso específico, utilizando su PID?. kill -9 PID. ps -e. nice -10 PID. pstree PID.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué comando en GNU/Linux muestra el estado de los procesos en tiempo real, incluyendo su consumo de CPU y memoria?. ps -e. top. kill. ps -kill.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué tipo de inicio de servicio en Windows permite que el servicio se inicie automáticamente después de que el sistema operativo se haya cargado por completo?. Automático. Automático (inicio retrasado). Manual. Deshabilitado.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué comando en GNU/Linux se utiliza para detener todas las instancias de un proceso específico, como Firefox?. killall firefox. kill -9 PID. ps -e | grep firefox. nice -10 firefox.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿En qué directorio se encuentran los scripts de inicio para cada nivel de ejecución en sistemas que utilizan SysV?. /etc/rc.d. /etc/systemd/system. /etc/rc1.d, /etc/rc2.d, etc. /usr/lib/systemd/system.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué archivo en sistemas basados en SysV define el nivel de ejecución por defecto al iniciar el sistema?. /etc/inittab. /etc/rc.d/rc.0. /etc/systemd/system. /usr/lib/systemd/system.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué comando se utiliza en sistemas basados en SysV para cambiar el nivel de ejecución del sistema?. systemctl. init. chkservice. ps.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué comando en systemd se utiliza para listar todas las unidades disponibles en el sistema?. systemctl list-unit-files. systemctl --all --type=service. systemctl --failed. systemctl status.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué herramienta gráfica se puede utilizar en sistemas con systemd para gestionar unidades desde una terminal?. top. chkservice. ps. nice.

2.1. Gestión de procesos y servicios en sistemas operativos libres y propietarios ¿Qué tipo de unidades en systemd están enmascaradas y no pueden ser utilizadas, incluso para satisfacer dependencias?. Unidades estáticas. Unidades habilitadas. Unidades enmascaradas. Unidades deshabilitadas.

2.2. Actualización y mantenimiento de controladores de dispositivos ¿Qué herramienta de Windows permite gestionar y actualizar manualmente los controladores de dispositivos?. Windows Update. Administrador de dispositivos. Visor de eventos. Services.msc.

2.2. Actualización y mantenimiento de controladores de dispositivos ¿Qué comando en GNU/Linux muestra información detallada sobre todos los dispositivos PCI conectados al sistema?. dmesg. lspci. lsmod. modprobe.

2.2. Actualización y mantenimiento de controladores de dispositivos ¿Qué comando en GNU/Linux se utiliza para listar todos los módulos del núcleo (kernel) cargados en el sistema?. dmesg. lspci. lsmod. modprobe.

2.2. Actualización y mantenimiento de controladores de dispositivos ¿Qué comando en GNU/Linux se utiliza para cargar manualmente un módulo del núcleo (kernel)?. dmesg. lspci. lsmod. modprobe.

2.2. Actualización y mantenimiento de controladores de dispositivos ¿Qué comando en GNU/Linux se utiliza para mostrar los mensajes del núcleo (kernel) relacionados con dispositivos detectados durante el arranque?. dmesg. lspci. lsmod. modprobe.

2.3. Administración de usuarios y grupos locales ¿Qué cuenta de usuario en Windows Server tiene control total del sistema y se utiliza para la administración del equipo o dominio?. Invitado. DefaultAccount. Administrador. WDAGUtilityAccount.

2.3. Administración de usuarios y grupos locales ¿Qué cuenta de usuario en Windows Server está inhabilitada por defecto y se utiliza como plantilla para crear nuevas cuentas?. Invitado. DefaultAccount. Administrador. WDAGUtilityAccount.

2.3. Administración de usuarios y grupos locales ¿Qué función tiene la cuenta WDAGUtilityAccount en Windows Server?. Es una cuenta de usuario utilizada para la administración del equipo o dominio. Es una cuenta que el sistema utiliza como plantilla para crear nuevas cuentas de usuario. Es una cuenta gestionada por el sistema para la protección de aplicaciones con Windows Defender. Es una cuenta para acceder a recursos sin necesidad de una contraseña.

2.3. Administración de usuarios y grupos locales ¿Qué carpeta en GNU/Linux contiene los archivos y configuraciones asociados directamente con el perfil de un usuario?. /etc. /home. /var. /usr.

2.3. Administración de usuarios y grupos locales ¿Qué comando en GNU/Linux se utiliza para crear un nuevo usuario y su directorio personal en /home?. useradd -m. addgroup. usermod. chown.

2.3. Administración de usuarios y grupos locales ¿Qué archivo en GNU/Linux contiene la lista de todos los usuarios del sistema?. /etc/shadow. /etc/group. /etc/passwd. /etc/sudoers.

2.3. Administración de usuarios y grupos locales ¿Qué comando en GNU/Linux se utiliza para cambiar el grupo primario de un usuario?. usermod -g. useradd -m. groupadd. chown.

2.3. Administración de usuarios y grupos locales ¿Qué comando en GNU/Linux se utiliza para cambiar el propietario de un archivo?. chmod. chown. usermod. groupadd.

2.3. Administración de usuarios y grupos locales ¿Qué comando en GNU/Linux se utiliza para crear un nuevo grupo?. groupadd. usermod. useradd. chown.

2.3. Administración de usuarios y grupos locales ¿Qué comando en GNU/Linux se utiliza para añadir un usuario a un grupo secundario?. usermod -aG. useradd -m. groupadd. chown.

2.4. Administración de perfiles locales de usuario ¿Qué archivos ocultos se copian en el directorio personal de un nuevo usuario en GNU/Linux para configurar las variables de entorno?. .bash_logout, .bash_profile, .bashrc. /etc/passwd, /etc/group, /etc/shadow. .profile, .bash_history, .bash_aliases. .login, .logout, .bash_env.

2.4. Administración de perfiles locales de usuario ¿Qué comando en GNU/Linux se utiliza para establecer una fecha de caducidad para una cuenta de usuario?. useradd -e. usermod --expiredate. chage -E. passwd -e.

2.4. Administración de perfiles locales de usuario ¿Qué comando en GNU/Linux se utiliza para cambiar la ubicación del directorio personal de un usuario?. usermod -m -d. useradd -d. chown -R. mv.

2.4. Administración de perfiles locales de usuario ¿Qué opción del comando usermod se utiliza para cambiar el intérprete de órdenes (shell) de un usuario?. -s. -m. -d. -e.

2.4. Administración de perfiles locales de usuario ¿Qué directorio en GNU/Linux contiene las colas de correo de los usuarios?. /var/mail. /var/spool/mail. /home/mail. /etc/mail.

2.4. Administración de perfiles locales de usuario ¿Qué archivo en GNU/Linux contiene la información de las cuentas de usuario, como el nombre, el UID y el directorio personal?. /etc/shadow. /etc/group. /etc/passwd. /etc/sudoers.

2.5. Seguridad de cuentas de usuario ¿Qué mecanismo en Windows limita los permisos del software de aplicación a los de un usuario estándar, a menos que se otorguen permisos de administrador explícitamente?. Control de cuentas de usuario (UAC). Directiva de seguridad local. Administrador de dispositivos. Windows Defender.

2.5. Seguridad de cuentas de usuario ¿Qué comando en Windows se utiliza para desactivar una cuenta de usuario desde la línea de comandos?. net user [usuario] /active:no. usermod --expiredate. chage -E. passwd -e.

2.5. Seguridad de cuentas de usuario ¿Qué comando en Windows se utiliza para establecer el período máximo de vigencia de las contraseñas para todas las cuentas de usuario?. net accounts /maxpwage:[días]. net user [usuario] /active:yes. gpedit.msc. passwd -e.

2.5. Seguridad de cuentas de usuario ¿Qué comando en GNU/Linux se utiliza para bloquear la contraseña de un usuario y desactivar su cuenta?. usermod -L. passwd -l. userdel. chage -E.

2.5. Seguridad de cuentas de usuario ¿Qué archivo en GNU/Linux almacena las contraseñas cifradas y los campos de control relacionados con las cuentas de usuario?. /etc/passwd. /etc/shadow. /etc/group. /etc/login.defs.

2.5. Seguridad de cuentas de usuario ¿Qué archivo en GNU/Linux contiene las variables de configuración por defecto para las contraseñas de nuevos usuarios, como la vigencia y la longitud mínima?. /etc/passwd. /etc/shadow. /etc/group. /etc/login.defs.

2.5. Seguridad de cuentas de usuario ¿Qué comando en GNU/Linux se utiliza para desbloquear la contraseña de un usuario y reactivar su cuenta?. usermod -U. passwd -u. chage -E. useradd -m.

2.5. Seguridad de cuentas de usuario ¿Qué archivo en GNU/Linux se edita para cambiar la longitud mínima de las contraseñas en distribuciones basadas en Debian?. /etc/passwd. /etc/shadow. /etc/pam.d/common-password. /etc/login.defs.

2.5. Seguridad de cuentas de usuario ¿Qué biblioteca en GNU/Linux se utiliza para configurar la complejidad de las contraseñas en distribuciones basadas en Debian?. libpam-pwquality. libpam-unix. libpam-cracklib. libpam-auth.

2.5. Seguridad de cuentas de usuario ¿Qué requisito NO es parte de la directiva de complejidad de contraseñas en Windows?. Incluir al menos una letra mayúscula. Incluir al menos un número. Incluir el nombre completo del usuario. Incluir al menos un carácter no alfanumérico.

2.5. Seguridad de cuentas de usuario ¿Qué parámetro en /etc/pam.d/common-password se utiliza para exigir que una contraseña incluya al menos una letra mayúscula en GNU/Linux?. ucredit=-1. dcredit=-1. ocredit=-1. minlen=8.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué parte de una dirección IP identifica la red o subred a la que pertenece un dispositivo?. La parte delantera o localizador. La parte posterior o nodo. El último octeto. La dirección MAC.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué máscara de subred se utiliza comúnmente en una dirección IP de clase C?. 255.0.0.0. 255.255.0.0. 255.255.255.0. 255.255.255.255.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué tipo de dirección IP se utiliza para multidifusión?. Clase A. Clase B. Clase C. Clase D.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué rango de direcciones IP corresponde a una dirección de clase B?. 1.0.0.0 - 126.255.255.255. 128.0.0.0 - 191.255.255.255. 192.0.0.0 - 223.255.255.255. 224.0.0.0 - 239.255.255.255.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué máscara de subred se utiliza comúnmente en una dirección IP de clase A?. 255.0.0.0. 255.255.0.0. 255.255.255.0. 255.255.255.255.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué tipo de dirección IP se reserva para investigación y no se utiliza en redes convencionales?. Clase A. Clase B. Clase C. Clase E.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué comando en GNU/Linux se utiliza para listar todas las interfaces de red configuradas junto con sus parámetros?. ifconfig -a. ip addr show. netstat -i. route -n.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué archivo en GNU/Linux almacena la configuración de las interfaces de red en sistemas basados en Debian?. /etc/network/interfaces. /etc/resolv.conf. /etc/hosts. /etc/sysconfig/network.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué comando en GNU/Linux se utiliza para configurar una dirección IP estática en una interfaz de red?. ifconfig eth0 192.168.0.10 netmask 255.255.255.0. ip addr add 192.168.0.10/24 dev eth0. route add default gw 192.168.0.1 eth0. dhclient eth0.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué comando en GNU/Linux se utiliza para añadir una puerta de enlace por defecto a una interfaz de red?. route add default gw 192.168.0.1 eth0. ifconfig eth0 gateway 192.168.0.1. ip route add default via 192.168.0.1 dev eth0. netstat -r.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué servicio en GNU/Linux se utiliza para gestionar la configuración de red en sistemas que utilizan systemd?. networking.service. NetworkManager.service. wicd.service. dhcpcd.service.

2.6. Configuración del protocolo TCP /IP en un cliente de red ¿Qué línea en el archivo /etc/network/interfaces se utiliza para configurar una dirección IP estática en una interfaz de red?. iface eth0 inet static. iface eth0 inet dhcp. auto eth0. gateway 192.168.0.1.

2.7. Configuración de la resolución de nombres ¿Qué nombre de equipo se utiliza en sistemas Windows anteriores a Windows 2000 y tiene una longitud máxima de 16 caracteres?. Nombre de anfitrión (hostname). Nombre NetBIOS. Dirección MAC. Nombre de dominio.

2.7. Configuración de la resolución de nombres ¿Qué archivo en Windows se utiliza para la resolución de nombres NetBIOS y contiene direcciones IP y nombres NetBIOS de equipos?. hosts. lmhosts.sam. resolv.conf. netbios.cfg.

2.7. Configuración de la resolución de nombres ¿Qué servicio de Microsoft se utiliza para la resolución de nombres NetBIOS en una red?. DNS. DHCP. WINS. LDAP.

2.7. Configuración de la resolución de nombres ¿Qué tipo de nodo en la resolución de nombres NetBIOS consulta primero el servidor WINS y luego utiliza la difusión?. Tipo B. Tipo P. Tipo H. Tipo M.

2.7. Configuración de la resolución de nombres ¿Qué método de resolución de nombres NetBIOS utiliza una base de datos dinámica en un servidor para resolver nombres?. Caché de nombres. Difusión (broadcast). Servidor WINS. Archivo LMHOSTS.

2.7. Configuración de la resolución de nombres ¿Qué tipo de nodo en la resolución de nombres NetBIOS utiliza primero la difusión y luego el servidor WINS?. Tipo B. Tipo P. Tipo H. Tipo M.

2.7. Configuración de la resolución de nombres ¿En qué archivo en GNU/Linux se especifican los servidores DNS que se utilizarán para la resolución de nombres?. /etc/hosts. /etc/resolv.conf. /etc/nsswitch.conf. /etc/host.conf.

2.7. Configuración de la resolución de nombres ¿Qué línea se añade en el archivo /etc/resolv.conf en GNU/Linux para especificar un servidor DNS?. nameserver 192.0.1.1. dns-server 192.0.1.1. server 192.0.1.1. dns 192.0.1.1.

2.8. Optimización de sistemas para ordenadores portátiles ¿Qué factor es primordial considerar al optimizar un sistema para ordenadores portátiles?. Relación entre rendimiento y consumo energético. Tamaño de la pantalla. Capacidad de almacenamiento. Número de puertos USB.

2.8. Optimización de sistemas para ordenadores portátiles ¿Qué componente del sistema es crucial controlar para optimizar el consumo energético en GNU/Linux?. CPU y unidades de disco. Tarjeta gráfica y memoria RAM. Teclado y ratón. Conexiones de red.

2.8. Optimización de sistemas para ordenadores portátiles ¿Qué programa de código abierto se utiliza en GNU/Linux para optimizar automáticamente el consumo de la batería por parte de la CPU?. auto-cpufreq. laptop-mode-tools. hdparm. acpi.

2.8. Optimización de sistemas para ordenadores portátiles ¿Qué comando se utiliza para verificar el estado de la batería en equipos que cumplen el estándar ACPI?. acpi -V. hdparm -S. laptop-mode --status. auto-cpufreq --monitor.

2.8. Optimización de sistemas para ordenadores portátiles ¿Qué tipo de servidor se administra externamente en un colocation data center y ayuda a reducir los costes de operación?. Servidor físico. Servidor físico externo. Servidor virtual en la nube pública. BaaS (Backup-as-a-Service).

2.8. Optimización de sistemas para ordenadores portátiles ¿Qué modelo de servicio incluye el almacenamiento de datos en la nube y servicios de soporte técnico y administración opcionales?. Servidor físico. Servidor físico externo. Servidor virtual en la nube pública. BaaS (Backup-as-a-Service).

2.8. Optimización de sistemas para ordenadores portátiles ¿Qué tipo de servicio incluye la realización de copias de seguridad de forma automática y programada, y puede incluir servicios como OneDrive, Google Drive o Dropbox?. Servidor físico. Servidor físico externo. Servidor virtual en la nube pública. BaaS (Backup-as-a-Service).

Denunciar Test