Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEMi parte

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Mi parte

Descripción:
Preguntas de la 84-105

Autor:
Señor D
(Otros tests del mismo autor)

Fecha de Creación:
14/03/2019

Categoría:
Informática

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
84- ¿Qué significan las siglas PID? a. Process Integration Dual. b. Personal Information Device. c. Identificador del proceso. d. Permision IDentificator.
85 - ¿Por qué razón no se puede eliminar el PID 1000 en Windows? a. Todos los procesos pueden ser eliminados, excepto el 0. b. Porque está asignado a EXPLORER.EXE, que se encarga de la gestión de los elementos del sistema. c. Porque está asignado a RUNDLL32.EXE, que pertenece al kernel del sistema operativo. d. Porque está asignado a CSRSS.EXE, que pertenece al kernel del sistema operativo.
86- La sintaxis correcta del comando que mata procesos Windows es: a. TASK KILL /PID num_proceso /F b. TASK KILL /PID num_proceso /K c. TASKKILL /PID num_proceso /F d. TASKKILL /PID num_proceso /K.
87- Para mostrar un listado de procesos en ejecución utilizaremos el comando: a. task list b. Tasklist c. Process /on d. Task /list.
88- La memoria virtual en Windows se gestiona a través del archivo: a. VIRTUALRAM.BIN b. SWAP.RAM c. VIRTUALRAM.SYS d. PAGEFILE.SYS.
89- Se recomienda que la memoria virtual en sistemas Windows con hasta 4GB tenga un tamaño aproximado de: a. 1,5 veces la memoria RAM instalada en el sistema. b. 2,5 veces la memoria RAM instalada en el sistema. c. 1,5 veces la memoria RAM accesible por el sistema. d. 2,5 veces la memoria RAM accesible por el sistema.
90 - El término prefetch podría traducirse al español como: a. Precarga. b. Preinstalación. c. Prefecto. d. Perfecto.
91 - El concepto ReadyBoost implica: a. Usar las memorias Flash USB como memoria caché. b. Estar siempre listo para ser utilizado. c. Estar siempre preparado para ser accedido. d. Usar los discos SSD como memoria caché.
92 - El servicio Superfetch se encarga de: a. Mantener un listado de aplicaciones ejecutadas. b. Controlar qué archivos pertenecen a cada aplicación para, de esta manera, poder precargarlos previamente a la próxima apertura de la aplicación. c. Optimizar el uso del disco duro mediante la organización más eficaz de su contenido. d. Prevenir el acceso a una aplicación en concreto y de los archivos que ésta necesita.
93 - Las directivas de contraseña se pueden modificar desde: a. La consola de política de seguridad social. b. La consola de directiva de seguridad local. c. La consola de administración de políticas locales. d. La consola de política de seguridad local.
94- Exigir historial de contraseñas: a. Determina el número de nuevas contraseñas únicas que deben asociarse a una cuenta de equipo antes de poder reutilizar una contraseña antigua. b. Permite almacenar un listado de contraseñas de usuario para el caso de ser reutilizadas por el sistema ante un intento fallido de acceso al mismo. c. Determina el número de nuevas contraseñas únicas que deben asociarse a una cuenta de usuario antes de poder reutilizar una contraseña antigua. d. Permite crear y modificar un listado LOG en el que se almacenarán las contraseñas del usuario de forma irreversible o encriptada.
95 - Los requisitos de complejidad de las contraseñas: Seleccione una: a. Están habilitados en controladores de dominio y en servidores independientes. b. Están deshabilitados en controladores de dominio y en servidores independientes. c. Están deshabilitados en controladores de dominio y habilitados en servidores independientes. d. Están habilitados en controladores de dominio y deshabilitados en servidores independientes.
96- Para impedir que un usuario apague el sistema: a. Se le aplica la directiva de seguridad de usuario "Apagar el sistema". b. Se le aplica la directiva de seguridad local "Apagar el sistema". c. Se le aplica la directiva de seguridad local "No apagar el sistema". d. Se le aplica la directiva de seguridad de usuario "No apagar el sistema".
La pregunta 97 está bien, miradla es importante .
98- DHCP es el protocolo de comunicaciones que permite: a. Asignar una dirección DNS automática a un equipo dentro del rango de la red. b. Asignar una dirección DNS automática a un sistema dentro del rango de la red. c. Asignar una dirección MAC automática a un equipo dentro del rango de la red. d. Asignar una dirección IP automática a un equipo dentro del rango de la red.
99- DNS son las siglas de: a. Servidor de Nombres de Dominio. b. Domain No Server. c. Domain Name Service. d. Detection Name Server.
100- Una puerta de enlace es: a. La conexión que realizamos entre diferentes equipos de una misma red local. b. El dispositivo u ordenador que sirve como enlace entre dos redes locales, es decir, aquel dispositivo que conecta y dirige el tráfico de datos entre dos redes. c. El lugar por donde comunicamos dos ordenadores d. El dispositivo u ordenador que sirve como enlace entre dos redes informáticas, es decir, aquel dispositivo que conecta y dirige el tráfico de datos entre dos o más redes.
101- Un servidor proxy se suele utilizar para: a. Controlar el acceso, prohibir el tráfico, mejorar el rendimiento, mantener el anonimato o proporcionar servicio de hosting. b. Redireccionar el acceso, registrar o prohibir el tráfico, mejorar el rendimiento, mantener el anonimato o proporcionar servicio de hosting. c. Controlar el acceso, registrar o prohibir el tráfico, mejorar el rendimiento, mantener el anonimato o proporcionar caché web. d. Controlar el acceso, registrar o prohibir el tráfico, mejorar el rendimiento, mantener el anonimato o proporcionar servicio de hosting.
102- ¿Cuántos puertos de comunicaciones podemos utilizar en un sistema informático? a. 64 b. 1.024 c. 512 d. 65.535.
103- El concepto "mapear" significa: a. Asignar una unidad local a una letra de unidad de red. b. Compartir una carpeta para que sea accedida desde cualquier punto de la red. c. Asignar una unidad de red a una letra de unidad local. d. Acceder a una carpeta compartida en red.
104- El comando Linux para obtener un listado de paquetes instalados en el sistema es: a. dpkg --get-selections > fichero b. dpkg --get-selections fichero c. dpkg getSelections > fichero d. dpkg getSelections fichero.
105- La sintaxis correcta del comando para obtener un listado completo de aplicaciones instaladas en el sistema sería: a. WMIC product -get -name,version b. WMIC /product get name,version c. WMIC product -get-name,version d. WMIC product get name,version.
Denunciar test Consentimiento Condiciones de uso