Mis opos
![]() |
![]() |
![]() |
Título del Test:![]() Mis opos Descripción: mi test |




Comentarios |
---|
NO HAY REGISTROS |
Donde se pueden establecer otros sisttemas de designacion de delegados de prevencion disintos a los establecidos en la ley de prevencion de riesgos laborales. En los convenios colectivos. En el estatuto de trabajadores. En el Reglamento intterno de la Empresa. Todas son correctas. Las normas de uso de aulas de informatica especifican que las sugerencias o quejas sobre el funcionamiento del aula pueden tratarse con el tecnico de aula o enviarse a la dirección. sugerencias@alumnos.uma.es. aulas@uma.es. dai@uma.es. satd@ctima.uma.es. Para incluir condigo PHP entre el codigo HTML podemos utilizar: <!--...código PHP... -->. <... codigo PHP...>. <?... codigo PHP...?>. <$... codigo PHP... $>. Las normas de uso de aulas de informatica especifican que en el caso de que exista otro tipo de recurso informatico en el aula (impresoras, escaners...) las normas de ultilizacion de los recursos los establecerá. la direccion de enseñanza VIRTUAL. El centro donde se ubique el aula. El encargado de equipo. El tecnico del aula de informatica. Que conectores de disco duro serial ATA a la placa base han cambiado respecto de los ide?. Alimentacion y datos. solo datos. solo alimentación. no han cambiado. Cuantos contactos tienen los modulos de memoria SDRAM?. 40. 72. 128. 168. La edicion de contenidos WEB en la plataforma de enseñanza visual de la UMA. Solo se puede hacer desde ordenadores conecttados a la red de la UMA por motivos de seguridad. Solo los profesores pueden aportar contenido. Profesores y alumnos pueden colaborar en la creacion de contenidos. Requiere herramientas distintas del navegador de inerney. Qué ocurre si insertamos al revés el conector del bus EIDE que proviene delos discos duros hacia el conector primario de la placa base?. Se puede dañar algún disco duro. Se puede dañar la placa base. Se puede dañar las lineas del bus. El pc no arranca. La clasificacion OSI de la ISO, define 7 niveles de abstracción para la comunicación entre dispositivos. Desde su nivel más bajo, al mas alto son los siguientes: Fisisco, Transporte, red, sesión, presentación y aplicación. Físico, enlace, red, transporte, sesion, presenación y aplicación. Físico, transporte, enlace, red, sesión y aplicación. Físico, transporte, enlace, red, sesión, presentación y aplicación. La normal para redes de área local IEEE 802 definen: El estándar 802.3 para token ring. El estándar 802.6 para Token Bus. El estandar 802.11 para CSMA/CD. El estándar 802.11 para CSMA/CA. Para depurar los problemas en la red de un sistema Windows 2000 Profesional pueden utilizarse las siguientes órdenes: ping, tracert, netstat. iostat, ping, tracert, netstat. ping, ipconfig, tracert. msping,mstrace, msnet. Cuál de las siguenes afirmaciones es correcta?. ARP, IP e ICMP son protocolos del nivel de red. Ethernet, ATM y HDLC son protocolos del nivel físico. HTTP es un protocolo a nivel de transporte. HTML es un protocolo a nivel de transporte. Es cierto que el puerto de destino se especifica en la cabecera del datagrama IP?. No, pues esa misión es de un protocolo de nivel superior. Si, pues de lo contrario no podríamos establecer una conexión con el destino. Depende de la implementación. sí, pero solo en redes inalámbricas. Cuál de las siguientes IP es una dirección de loopback, haciendo referencia al localhost?. 192.168.0.1. 255.255.255.255. 127.0.0.1. 172.17.0.1. Cuál de los siguientes es un protocolo para transferencia de hipertexto de la www?. HTTPS. URL. HTML. SHTML. Qué comando utilizaremos si queremos obtener información de nuestra conexión a la red?. ifconfig en Redhat 9. ifconfig en Windows 2000. netconfig en Windows 2000. Ipconfig en Redhat 9. FTP es un protocolo para transferencia de ficheros. Cuál de las siguientes afirmaciones es correcta?. FTP está implementado sobre UDP. FTP está implementado sobre TCP. FTP está implementado directamente sobre IP. FTP está implementado sobre Web. Nos encontramos en el prompt ftp> trás haber realizado una conexión ftp. Deseamos conocer el contenido del directorio, bajar el archivo ejecutable hola.exe del directorio actual y cerrar la conexión, Cuál es la secuencia correcta?. ls, bin, get hola.exe, bye. dir, put hola.exe, quit. ls, get hola, exit. get hola.exe, exit. Cuál de los siguientes es el archivo principal de configuración del servidor WEB Apache?. main.cf. apache.conf. httpd.conf. smb.conf. Una vez lanzado el servidor WEB Apache que acompaña la distribución Redhatt 9, con la configuración por defecto, podremos verificar que está funcionando escribiendo la url http://localhost que nos mostrará la documentación HTML ubicados en la siguiente ruta: /etc/apache/html. /usr/sbin/html. /home/apache. /var/www/html. Según la autenticación HTTP básica de Apache, Qué archivo contendrá las directrices de autenticación para la url?. .htaccesss en la url a la que queremos restringir el acceso. .aclhttp en la raiz del arbol web. .htpasswd en la url a la que queremos restringir el acceso. .httpacl. Cuá de los siguientes es el archivo principal de configuración del servidor de correo Postfix?. main.cf. postfix.conf. smtp.conf. smb.conf. Qué significa RELAY abierto en un servidor de correo electrónico?. Que la opción de notificaciones al postmaster está habilitada. Que puede ser usado desde una direccion externa hacia una dirección exerna. Que funciona de modo intermiente. No significa nada. Cuál de los siguientes es el archivo principal de configuración del servidor samba?. main.cf. samba.conf. smb.conf. netbios.conf. Cuál de las siguientes afirmaciones es correcta?. Microsoft utiliza el protocolo MSBI para compartir discos e impresoras y el protocolo NetBios es necesario para establecer sesiones. Samba proporciona a Linux soporte para la conexión con redes inalámbricas. Samba puede actuar como Controlador Primario de Dominio para Windows. Samba es un antivirus de Linux Redhat 9.X. Aunque la configuración de Samba se puede realizar a mano editando su archivo de configuración, Cómo se llama el servicio con el que podemos realizar dichos cambios en un interfaz web?. websamba. swat. easy. sambaconf. Queremos obtener información sobre la versión del servidor Samba, así como sus recursos compartidos y grupo de trabajo al que pertenece. Cuál de las siguientes es la orden correcta?. smbinfo-N[Servidor Samba]. smbclient -L [Servidor Samba] - U [Usuario Samba]. smbstatus. Samba no ofrece ese tipo de informacion. Hemos creado la imagen del disco duro completo, de un equipo con Windows 2000, mediante Symantec Ghost 7.5 y la hemos volcado en un equipo cuyo disco duro es mayor, cuál de las siguientes afirmaciones es correcta?. El disco duro sobrantte ha quedado sin particionar. El disco sobrante se ha particionado y se ha formateado en FAT32. La imagen ha ocupado todo el espacio del disco duro. No se puede hacer. Es necesario que los discos tengan el mismo tamaño. Hemos realizado una imagen mediante Symantec Ghost 7.5 y el resultado son los archivos Imagen.gho e Imagen001.ghs, qué es cada una?. Imagen. gho es la imagen del sistema e Imagen001.ghs es un archivo informativo de contenido. Imagen. gho es la imagen del sistema e Imagen001.ghs es un log de la transferencia. Imagen. gho contiene las aplicacioness e Imagen001.ghs el sistema operativo. Imagen. gho es demasiado grande y continua la imagen en Imagen001.ghs. En Windows 2000 Profesional la expresión "modificar una clave en el Registro" se refiere a. Utilizar el programa regedit32. Cambiar la clave del registro de un usuario. Cambiar la clave de acceso al historial de eventos. Modifical una entrada del archivo win.ini en la seccion Registry. Cuál de las siguientes afirmaciones sobre la Knowledge Base de Microsoft es correcta?. Sólo está disponible para usuarios registrados. Contiene soluciones a la mayoría de los problemas más comunes. Se trata de un producto que se compra por separado. Es un bulo. En un ordenador con Linux Redhat 9, para saber cuanto espacio ocupan los archivos y directtorio contenidos en un directorio utilizaremos la orden: ls. du. size. grep. Para actualizar los paquetes de un sistema RedHat 9 utilizaremos: grep2date. up2date. two2date. install. Durante la instalación de un sistema Linux hay que: Comprobar el estado del disco duro mediante chkdsk. Particionar el disco. Dividir el disco duro en sectores. Situar la partición root en /. Cuál de los siguientes es un "boot loader" de Linux?. PYTHON. GRUB. DRUID. ANACONDA. Para utilizar la consola (shell) en un sistema Linux podemos utilizar la siguiente combinación de teclas: ALT-F1 a ALT-F4. CTRL-Z. ALT-TAB. CTRL-D. La plataforma de enseñanza virtual de la UMA utiliza el sistema. JOOMLA. MOODLE. ALFIL. WEBCT. Cuando el profesor de una asignatura necesita incluir a otra persona como profesor de la asignatura debe: Solicitarlo por escrito a la Direccion de Enseñanza Virtual y Laboratorios Tecnológicos. Utilizar las posibilidades qde la plataforma para añadir a otra persona como profesor. Solicitarlo por correo electrónico a asesoramiento@ieev.uma.es. Solicitarlo a un téctnico de aula. Para acceder a la plataforma de enseñanza virtual el alumno debe introducir: El NIF o NIE y la contraseña. El NIF/NIE/pasaporte y su fecha de nacimiento. Su dirección de correo electronico en la UMA y la contraseña asociada. El código de la asignatura y la clave de inscripción en la asignatura. Cuando un usuario olvida su contraseña: Puede poner una nueva si sabe su direccion de correo electrónico. Debe acudir al técnico del aula de informática de su centro. Si es profesor, puede introducir sus datos personales para poner una nueva. Puede cambiarla llamando al Centro de Atención a Usuarios del Central de Informática. En cual de las siguientes direcciones encontraremos la plataforma de enseñanza virtual?. www.economicas.es. www.economicas.cv.uma.es. www.economicas.uma.es/campusvirtual. www.economicas.uma.es/cv. Cuál de los siguientes métodos NO es válido para inscribir a los alumnos en una asignatura virtual?. Importar la lista de Alfil. Facilitar a los alumnos la misma clave de inscripción quqe se ha configurado en la asignatura. El profesor puede seleccionar a los alumnos de la lista de alumnos disponibles. Configurar la asignatura para que los alumnos inscritos oficialmente en la asignatura "real" queden automáticamente inscritos en la "virtual". SQL es: Un lenguaje de programación de propósito general. Un lñenguaje de programación orientado a objetos. Un lenguaje de consulta y definicion de base de datos. Una base de datos Open Source. La generación de contenidos dinámicos construidos mediante PHP puede dividirse en las siguientes capas: Lectura del archivo PHP, generación de código HML, envío del código HTML al cliente, representación del código HML. Compilación del código PHP, ejecución del código Javascrip correspondiente, envío del código HTML al cliente, representación del código HTML. Lectura del archivo PHP, envío del código PHP al cliente, generación del código HTML, representación del código HTML. Lectura del archivo PHP, envío del código html al cliente, representación del código HTML. Para extraer datos de una base de datos relacional SQL ultilizaremos la instrucción: UPDATE. SELECT. DELETE. READ. El código HTML de una página web que proviene de un script PHP: No puede verse. Se puede ver como el de cualquier otra página web. Sólo se puede ver con Mozilla Firefox. Solo se puede ver si se ultiliza sistema Linux. Para la introducción de texto con distintos tipos de letras( negrita, en colores, etc) en la página inicial de una asignatura en la plataforma de enseñanza virtual de la UMA. Debe introducirse directamente el código HTML correspondiente. Puede utilizarse un bonio editor muy parecido a word. Debe ultilizarse una herramienta externa como Microsoft FrontPage o similar. Hay que seleccionar "Empleo de formato avanzado" en la configuración del curso. En la página inicial de la asignatura sólo una de las siguientes afirmaciones es verdadera: No se pueden utilizar imágenes. No se pueden ultilizar archivos de sonido. El profesor no puede incluir código PHP que se ejecute. No se pueden incluir enlaces a páginas externas a la asignatura. Para crear la asignatura virtual que corresponde a la asignatura que un profesor imparte en la UMA el profesor deberá: Utilizar el formulario que hay en la plataforma para dicho objetivo. Solicitarlo en el servicio de Ordenación Académica. Solicitarlo por escrito a la Dirección de Enseñanza Virtual y Laboratorios Tecnológicos. Solicitarlo al técnico del aula de informática de su centro. Cómo obtiene un profesor de la UMA la contraseña para la plataforma de enseñanza virtual de la UMA?. Debe dirigirse a cualquier aula de informática de la dirección de Enseñanza Virtual y Laboratorios Tecnológicos y solicitarlo a su técnico. Debe introducir en el sistema sus datos personales: Fecha de nacimiento,nombre y apellidos, etc. Ultilizará la contraseña del correo electrónico de la UMA. Cualquier profesor puede cambiar la contraseña de otro profesor. Es obligación del técnico especialista de laboratorio contestar las preguntas de los alumnos referentes a la plataforma de enseñanza virtual de la UMA: Sí. Solo si se trata de asignaturas ligadas al Espacio de Enseñanza Superior. No. Sólo cuando así lo designe el encargado del equipo. Según la vigente Instrucción Interna, el P.A.S. con un año al menos de antiguedad en la Universidad, podrá solicitar una Licencia no retribuida con la duración maxima del: 15 días. 1 mes. 2 meses. 3 meses. Cuando el empresario consulta con los delegados de prevención la adopcion de medidas preventivas, éstos deberán emitir su informe en un plazo de: 10 días. 15 días. 20 días. 30 días. Según la vigente Instrucción Interna, por enfermedad del cónyuge o familiar de hasta 2do grando de consanguinidad, se podrá disfrutar de un permido de: 2 dias laborales consecutivos. 4 dias naturales. 4 dias hábiles consecutivos. 2 ó 4 dias laborables, según se produzca dentro o fuera de la provincia de Málaga. Para qué sirve el protocolo " PXE"?. Protocolo de arranque remoto. Protocolo de configuración remota de equipos. Protocolo de acceso a routers. Protocolo de difusión de vídeo. Qué es un servidor web seguro?. Aquel que debido a la información sensible que contiene, está desconectado de la red. Aquel que esttá ubicado en unas instalaciones con fuertes medidas de seguridad. Aquel que garantiza su identidad por medio de un certificado x.509. Aquel que almacena la información en formato cifrado. En el registro de windows 2000, qué tipo de datos guarda información de los componentes hardware del sistema?. REG_FULL_RESOURCE_DESCRITOR. REG_FULL_HARDWARE_DESCRIPTOR. TYPE_FULL_HARDWARE_DESCRIPTOR. TYPE_FULL_RESOURCE_DESCRIPTOR. Cuál es el puerto por defecto del servicio de FTP?. 80. 443. 20. 8080. IPV6 es la versión 6 del protocolo IP (Internet protocol), destinado a sustituir al actual estándar IPv4. IPV6 usa direcciones de 128 bits. IPV6 usa direcciones de 64 bits. IPV6 usa direcciones de 32 bits. al igual que IPv4. IPV6 usa direcciones de 16 bits. En PHP las variables tienen la sintaxis siguiente: Un nombre cualquier, siempre que se haya definido al inicio del script. Una cadena de caracteres que comience por una letra y esté precedida por un carácter $. Una cadena de caracteres que comience por una letra y esté precedida por un caracter %. Una cadena de caracteres qque comience por una letra y esté precedida por un caracter &. Cuando en la URL se referencia un directorio, por ejemplo http://servidor/ejemplos/ el servidor devolverá: index.html. index.htm. default.htm. Depende del archivo de configuración del servidor. Según la vigente instrucción inerna, cuántos días de vacaciones se disfrutarán si por necesidades del servicio se deben disfruar obligaorialmente fuera de los meses de Julio, Agosto y Septiembre?. 35 días hábiles. 35 días naturales. 30 días hábiles. 30 días naturales. Las herramientas usadas para crear, guardar y abrir colecciones de herramientas administtrativas en Windows 2000 se conocen como : MMC. HCA. SMNP. TCP. Para ver las tablas que componen una base de datos MySQL usaremos el comando: DISPLAY TABLES. SHOW TABLES. SELECT TABLES. JOIN TABLES. Para buscar en Linux una cadena dentro del contenido de un archivo utilizaremos: find "cadena" NombreArchivo. grep "cadena" NombreArchivo. locate "cadena" NombreArchivo. look "cadena" NombreArchivo. Queremos encontrar en un sistema Linux los archivos que se encuentren en el directorio /etc o sus subdirectorios, cuyo nombre finalize en " .conf" . Usaremos la siguiente orden: grep/ etc -name \*.conf. find/ etc -name *.conf. find/ etc -name \*.conf. ls *.conf. Para que sirve en Windows el archivo LMHOSTS: Para declarar relación entre nombres IP y subdirecciones numéricas (xxx.xxx.xxx.xxx) correspondientes. Para declarar la relación entre nombres y sus direcciones numéricas correspondientes. Para declarar el nombre del grupo de trabajo alq ue pertenece el ordenador. Para declarar el nombre del dominion del ordenador. Un usuario llamado Juan desea acceder localmente a una carpeta que tiene los siguientes permisos: Permisos del directorio comparido: Administradores= Control total Usuarios Avanzados= Control total Usuarios= Lectura. Permisos NTFS: Usuarios= Leer y ejecutar Administradores= Control total Usiarios Avanzados= Lectura Juan= Contro Total Cuáles son los permisos de acceso efectivos de Juan a la carpetta?. Control total. Cambio. Leer y ejecutar. Lectura. Dada la siguiente entrada en el fichero de contraseñas Solaris: pedro:x:100:4:Pedro Rojo:/export/home/pedro:/bin/sh Cuál es el gid del Segundo grupo al cual pertenece el usuario Pedro?. 100. 4. x. No es posible saberlo con la información proporcionada. Para una red Ethernet a 100 Mbps sobre cobre, tengo que usar cable: Par trenzado categoria 3. Par trenzado categoria 5. Fibra óptica. Coaxial de 50 ohmios. A tenor del artículo 21 del IV convenio Colectivo del personal laborar de las universidades públicas de Andalucía, en el sistema de concurso-oposicion la puntuación de la fase concurso será un: 25% de la puntuación total del proceso selectivo. 30% de la puntuación total del proceso selectivo. 35% de la puntuación total del proceso selectivo. 40% de la puntuación total del proceso selectivo. A tenor del artículo 36.3 de la ley de prevención de Riesgos Laborales, los informes que deban emitir los delegados de prevencion deberán elaborarse en un plazo de : Cinco días o en el iempo imprescindible cuando se trate de adoptar medidas dirigidas a prevenir riergos inminentes. Diez días o en el iempo imprescindible cuando se trate de adoptar medidas dirigidas a prevenir riergos inminentes. Quince días o en el iempo imprescindible cuando se trate de adoptar medidas dirigidas a prevenir riergos inminentes. Veinte días o en el iempo imprescindible cuando se trate de adoptar medidas dirigidas a prevenir riergos inminentes. A tenor del artículo 19 de los Estatutos de la Universidad de Málaga,cuántos miembros del Consejo de Gobierno son designados por el Rector?. Veinte. Quince. Diez. Veinticinco. A tenor del artículo 15 de los Estatutos de la Universidad de Málaga, la aprobacion del presupuesto y de la programación plurianual de la universidad corresponde a: Consejo del Gobierno. Claustro. Consejo Social. Comunidad autónoma. Indicar cuál de las siguientes no es un tipo de excedencia contemplada en el Título IV del IV Convenio Colectivo de las Universidades públicas de Andalucía: Voluntaria. Especial. Por cuidado de hijos o familiares. No retribuida. A tenor del artículo 31.4 de la ley de Prevención de Riesgos Laborales, el Servicio de Prevencion tendrá caracter: Empresarial. Sancionador. Interdisciplinario. Igualitario. El monitor de recursos de WWindows se ejecuta con la orden: perfmon.msc. resmon.exe. sysmnt.exe. perfmon.exe. El tamaño máximo de un fichero en un sistema NFS es: De 4 GB. De 32 GB. De 16 TB. Limitado por el tamaño del disco. El protocolo DHCP utiliza por defecto los siguientes puertos TCP/IP: 67, 68/TCP. 67, 68/UDP. 67, 68 TCP y UDP. Ninguna de las anteriores es correcta. La diferencia entre enviar un dattagrama a la dirección 255.255.255.255 y a la 224.0.0.1 es que: El envio a 255.255.255.255 no atraviesa los routers multicast, mientras que el envío a 224.0.0.1 sí. El envio a 255.255.255.255 es recibido por todos los hosts mientras que el envío a 224.0.0.1 solo es recibido por los hosts qque tienen soporte multicast y que han "sintonizado" ese grupo multicast. El envio a 255.255.255.255 es recibido por todos los hosts mientras que el envío a 224.0.0.1 solo es recibido por los hosts que tienen soporte multicast. No hay diferencia práctica, ambos son completamente equivalentes. Cuál de los siguientes protocolos de routing multicast realiza el cálculo de las rutas óptimas unicast, sin apoyarse para nada en la información de rutas del protocolo de routing unicast?. DVMRP. PIM-DM. PIM-SM. MOSPF. El protocolo de intercambio de claves de internet ( IKE) se hace por el puerto de comunicaciones: 501/TCP. 501/UDP. 500/UDP. 500/TCP. Cuál de las siguientes afirmaciones es incorrecta: El puerto usual del servicio SSH es el 22. Los puertos típicos de los servicios SMTP y POP3 son el 110 y el 25 respectivamnete. El puerto típico del servicio DNS es el 53. Los puertos típicos de los servicios HTTP y HTTPS son el 80 y el 443 respectivamente. Tenemos un subred 172.16.1.0/24, y necesitamos reestructurar el direccionamiento a subredes con máscara 255.255.255.128, cuántas subredes obtendríamos?. 24 subredes. 8 subredes. 2 suredes. 128 subredes. En TCP/IP, cuántas subredes de clase A son posibles. 256. 521. 128. 64. Desde una máquina con sistema operativo Windows realizamos un ping a una máquina Linux, y recibimos el siguiente mensaje: "host desconocido prueba1.uma.es" nos damos cuenta que este equipo no está dado de alta en el servidor de nombres dns y procedemos a añadirlo, y una vez realizado observamos que el problema continía Cuál sería el siguiente paso a dar?. Damos de alta en dns tambien la máquina de Windows con el comando: ipconfig/registerdns. Comprobamos la tabla de enrutamiento de la maquina Windows con el comando: netstat-nr. Limpiamos la cache dns del equipo windows con el comando: ipconfig/flushdns. Damos de alta en dns tambien a la máquina Windows con el comando: ipconfi [adaptador] /registerdns. Para qué se utiliza el comando SYSPREP.EXE?. Para configurar el equipo como controlador del dominio. Para clonar el sistema operativo creando una imagen RIS. Para crear un archivo de instalacion desatendida. PAra configurar el equipo como controlador de dominio. En los sistemas Mac OS X, que software nos permite realizar copias de seguridad?. Backup System Machine. Time Machine. System Image Utility. Cloud Backup System. En el ámbito de las plataformas de enseñanza virtual y , más concretamente, en el ámbitto de las páginas webs, CSS significa: Objeto de aprendizaje reutilizable. Hoja de estilo en cascada. Sistema de evaluación simplificado. Sistema simple de calidicación. La 'ultima version de HTML soportada por los principales navegadores es: HTML2. HTML3. Strict HTML. HTML5. Para expresar las características visuales de los elementos de una página web ultilizaremos: Etiquetas de presentación. Atributos style en las etiquetas de dichos elementos de la página web. Atributos HTTML de visualización como font o display. Etiquetas específicas de cada navegador. Selecciona la afirmación correcta. Sobre los roles de la plataforma de enseñanza virtual Moodle 1.9: Estan predefinidos y no se pueden crearse nuevos roles. Pueden definirse nuevos roles en base a las capacidades y contextos. Son definidos por cada profesor en su asignatura. Sólo pueden crearse nuevos roles modigicando el código PHP original. Cuando se usa Javascript en las paginas webs: Requiere una programación orientada a objetos. Puede dispararse su ejecución mediante eventos DOM. Requiere que el navegador ttenga instalado el complemento Java. No puede ejecutarse antes de que termine la carga de la página web. En el ámbito de las plataformas de enseñanza virtual y, más concretamente, en el ámbito de las páginas web, AJAX hace referencia a: Una metodología de intercambio de objetos de aprendizaje reutilizables. Una combinación de Javascript y DOM para conseguir Páginas web más dinámicas. Una combinación de Java y HTML para producir páginas wweb. Un sistema de definición de roles y autorizaciones muy uttilizado por las principales plataformas de enseñanza virutal. En las herrramientas de trabajo colaborativo, como los wikis, suele aparecer el término "vigilancia" (watch) refiriendose a : Mecanismo de seguridad que impide que las paginas sean modificadas por personas no auorizadas. Sistema de sipervision del rendimiento de la herramienta. Mecanismo de comunicación para conocer cuando y/o como se omidifica la página o espacio vigilado. Mecanismo de monitorización de buen funcionamiento de la herramienta. En el sistema de clonacion OpenGnsys, al restaurar una imagen, la particion debe serr>. Es indistinto el tamaño de las particiones ya que los discos de origen y destino deben ser iguales. Como minimo el tamaño de los tdatos del sisttema origen mas 1 Gb. Debe ser igual a la particion origen. Debe ser como minimo 500 Gb mayor a la particion origen. La consola web de OpenGnsys, puede no mostrar el nombre de la imagen a usar en el proceso de restauración, Esto puede ocurrir por alguna de estas circunstancias: El objeto imagen está asociado a un repositorio diferente al del euipo. La particion destino es la misma que la definida en el objetto image. El equipo origen no iene definida una particion de cache. Ninguna de las respuestas anteriores es correcta. OpemGnsys es un sistema modular que integra un cojunto de componentes interrelaciones entre si, cuál no es un componentte del sistema OpenGnsys?. OpenGnsys Administrator. OpenGnsys Clonning Engine. OpenGnsys Repository Manager. OpenGnsys Manager Engine. El componente de OpenGnsys que se encarga de la gestion de bases de datos es: OpenGnsys Manager Engine. OpenGnsys Clonning Engine. OpenGnsys Server. OpenGnsys Administrator. En Linux, qué comando permite visualizar la información de los volúmenes físicos en un sistema de ficheros LVM (Logical Volumen Manager)?. vgdisplay. lvdisplay. pvdisplay. lvs. En Linux al configurar un servidor NFS, en qué fichero de configuracion indicaremos las particiones o directorios a exportar?. /etc/nfs/nfsd.conf. /ect/exports. /etc/nfs.conf. /etc/default/nfsd.conf. En linux, en la configuracion de un interfaz de red, el parámetro NM_CONTROLLERD="yes" indica que: El interfaz de red se active al inicio del sistema. El interfaz de red es gestionado por el servicio NetworkManager. El interfaz de red es gestionado por el servicio Networking. El interfaz de red es gestionado por el servicio Network. En Linux, el comando que nos permite determinar que controladores se están usando en el sistema es: pcimod. lsmod. modinfo. insmod. En el editor de texto vi de Linux, qué secuencia usaremos para insertar un texto después del cursor?. I(i+shift). A(a+shift). a. i. Si utilizamos la expresion:" para entrar en comunicacion entre si mediante comandos de PJLink" a qué tipo de comandos nos estamos refiriendo?. A los comandos de transmision de datos en lineas de fibnra optica en redes de area local. A los comandos de un estandar unificado para el manejo y el control de proyectores. A los comandos de un prroceso de instalacion PHP con la extension LDAP. A los comandos comunes en lenguaje PCL para impresoras laser. Ordena de menor a mayor las siguienttes resoluciones segun el numero de pixeles maximo que puede mostrar: SVGA-XGA-UXGA-WXGA. CGA-EGA-SVGA-XGA. VGA-SVGA-SUXGA-SWXGA. SVGA-QXGA-QUXGA-QWUXGA. Qué ocurre si en lugar de conectar el micrófono a su entrada, lo conectamos a la entrada de línea?. Sonara del mismo modo, las dos entradas funcionan igual. sonara muy bajito. sonara mas alto. Es imposible que suene. La universidad de Málga decidió mejorar la calidad de sus servicios mediante la aplicacion del modelo EFQM, en cuantos criterior se estructura este modelo de excelencia?. 5. 6. 9. 10. Cada uno de los distintos criterrios en los que se estructura el modelo de excelencia EFQM, tienen su ponderacion, cual es el de mayor peso especifico?. Resutados en la sociedad. Resultados en los clientes. Resultados en las personas. Liderazgo. EAP es un protocolo que permite varios metodos de autenticacion, cual de los siguientes requiere la instalacion de certificados de seguridad en el servidor y en los clientes?. EAP-TLS. EAP-CHAP. EAP-PEAO. EAP-MD5. Existen varios estandares de administracion de energia, cual de los siguientes permite al S.O. los metodos para controlar mediante la energia a muy bajo nivel?. APM. ACPI. ATX. Todos los anteriores lo permiten. El conector estandar de HDMI tipo A iene. 19 pines. 20 pines. 24 pines. 28 pines. Hay varios tipos de conectores DVI, dependiendo de los tipos de señal que sean capaces de transmitir, qué tipo de señal transmite el DVI-I. Solo analogica. Solo digital. Tanto señal digital como analogica. Solo digital, pero admitte doble alcance. Si tenemos 4 discos de 600GB cada uno en una configuracion RAID5, de qué capacidad de almacenamiento disponemos?. 1200Gb. 1500Gb. 1800Gb. 2160Gb. En informatica, RAID hace referencia a un sistema de almacenamiento que usa multiples discos duros o SSD entre los que distribuyen o replican los datos, en cuál de sus niveles se crea una copia exacta o espejo, de un conjunto de datos en dos o más discos?. RAID 0. RAID 1. RAID 3. RAID 5. En la plataforma de enseñanza Moodle 1.9, se hace una distincion entre los elementros que pueden ser usados, cuales son esos elementos?. Enlaces y paginas. Recursos y actividades. Lecciones, consultas y talleres. Paginas de texto plano, paginas web, enlaces y archivos. Cuál es el estandar de IEEE que define en la actualidad la red wifi más rápida?. IEEE 802.11z. IEEE 802.11n. IEEE 802.11a. IEEE 802.11q. Cuál es la estension de las imagenes de disco de apple en MacOs X?. .dmg. .adri. .apg. .dma. Cuál es la direccion de difusión de la red 10.10.20.128/25?. 10.10.255.255. 10.10.20.127. 10.10.20.255. 10.10.20.126. El ttráfico mulicast tiene el siguiente rango de direcciones IP: 224.0.0.0-239.255.255.255. 223.0.0.0-240.255.255.255. 10.0.0.0-127.255.255.255. 240.0.0.0-250.255.255.255. Cuál de los siguientes programas es un prerrequisito parra la correctta instalacion del prrograma parra multticonferencias AccesssGrid. Php. Mysql server. Python. Perl. En un sistema de control de versiones software, en cuál de las siguientes ramas pondrías una version estable?. branch. trunk. tag. stable. Qué estandar de IEEE define las VLANs?. 802.1c. 802.1p. 802.1q. 802.1x. En el registro de windows, qué ttipo de datos guarda información de los componentes hardware del sistema?. REG_FULL_RESOURCE_DESCRIPTOR. REG_FULL_HARDWARE_DESCRIPTOR. TYPE_FULL_HARDWARE_DESCRIPTOR. TYPE_FULL_RESOURCE_DESCRIPTOR. Cómo se crea una lista de acceso de un proxy que identifique a cualquier direcciín IP?. acl all src 0.0.0.0/0.0.0.0. acl all src 255.255.255.255/255.255.255.255. acl all src 255.255.255.255/255.255.0.0. acl all src 0.0.0.0/255.255.255.255. A las unidades SATA que soportan tasas de transferencias de hasta 600 MB por segundo, se les suele denominar: SATA I. SATA II. SATA III. SATA IV. En linux para optimizar el sistema podemos modificar la frecuencia con que las aplicacions y programas son movidos desde la memoria física a la memoria de inercambio, que se almacena en: /proc/sys/mv/swappiness. /proc/sys/kernel/shmmax. /proc/sys/kernel/swappiness. /proc/sys/mv/shmmax. Cuál de las siguientes afirmaciones sobre la ttecnologia DLP es falsa?. En los proyectores DLP, la imagen es creada por espejos microscopicos dispuestos en una matrix sobre un chip semiconductor. Es una tecnología usada en proyectores y televisores de proyeccion. Un sistema de proyeccion con tres chips DLP puede ofrecer un rango de hasta 35 billones de colores. Los proyectores portátiles con tecnologia DLP no pueden producir más de 2.000 lúmenes. Para que sirve el protocolo "PXE"?. Protocolo de arranque remoto. Protocolo de configuracion remota de equipos. Protocolo de acceso a routers. Protocolo de difusión de video. Activar el bit SUID a un fichero en Linux significa: Que todo usuario que ejecute un fichero podrá variar los privilegios sobre el fichero durante la ejecucion. Que solo podra ejecutar el fichero el usuario que lo creo. Que todo usuario que ejecute un archivo va a tener durante la ejecución los mismos privilegios que quien lo creo. Que solo podra borrarlo el usuario qe es propietario del archivo. |