option
Cuestiones
ayuda
daypo
buscar.php

SIST (11-20)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SIST (11-20)

Descripción:
TEST DE SIST DEL (11-20)

Fecha de Creación: 2022/03/02

Categoría: Otros

Número Preguntas: 156

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El comando que detiene un servicio es: Stop nombredelservicio. Net stop nombredelservicio. Net stopped nombredelservicio.

La herramienta que permite visualizar las conexiones TCP es: El monitor de conexiones. El monitor de rendimiento. El monitor de recursos.

La herramienta que ayuda principalmente a determinar el cambio de estabilidad de un sistema después de la instalación de un software es: El monitor de eventos. El monitor de recursos. El monitor de confiabilidad.

El Visor de eventos puede abrirse con el comando…. virevent.msc. eventvwr.msc. eventvir.msc. Ninguna de las anteriores es correcta.

Los eventos reenviados son logs…. Únicamente sobre aplicaciones del sistema. De auditoria. De equipos remotos. Ninguna de las anteriores es correcta.

La herramienta que facilita un índice de estabilidad del sistema del 1 al 10 es…. El monitor de recursos. El monitor de confiabilidad. El monitor de rendimiento. Ninguna de las anteriores es correcta.

Los procesos en segundo plano…. También son conocidos como interactivos. Se ejecutan únicamente de forma manual. Se inician automáticamente como parte del sistema. Ninguna de las anteriores es correcta.

Un proceso en espera…. No se encuentra en activo, pero si preparado de que ocurra algún evento que requiera su inicio. No se está ejecutando, pero se ha detenido y aún tiene una entrada en la tabla de procesos. Se esta ejecutando, pero no al 100%. Ninguna de las anteriores es correcta.

Un programa que está en ejecución como instancia de una aplicación es…. Un servicio. Un proceso. Un log. Ninguna de las anteriores es correcta.

Cuál de los siguientes NO es un tipo de inicio de un servicio…. Automático (inicio retrasado). En primer plano. Automático. Manual.

Los servicios…. Solo se pueden gestionar a través de comandos. Se ejecutan en primer plano. Se ejecutan en segundo plano. Ninguna de las anteriores.

Cuando un proceso no se está ejecutando, pero aún tiene una entrada en la tabla de procesos se encuentra en el estado…. Espera. Detenido. Suspendido. Ninguna de las anteriores.

La herramienta que utiliza contadores para monitorizar el sistema es…. El monitor de recursos. El monitor de confiabilidad. El monitor de rendimiento. Ninguna de las anteriores es correcta.

En Powershell, los comandos son conocidos como: bat. cmdlet. cmd.

Las aplicaciones remotas de los servicios de RDS se conocen como: cmdlet. Scritps. Remoteapps.

En Windows Server, para conectar de forma inalámbrica a la red: Solo hay que instalar el driver del dispositivo de conexión. Hay que activar el servicio WLAN, ya que, por defecto, no está instalado. Hay que ejecutar el comando: netsh service WLAN.

El comando cd…. Muestra el contenido de una carpeta. Permite movernos entre directorios. Muestra el contenido de un dispositivo óptico. Ninguna de las anteriores es correcta.

El comando utilizado para visualizar en Símbolo del sistema la configuración de red es…. tracert. ping. Ipconfig /all. Ninguna de las anteriores es correcta.

El servicio RDS permite que…. Los usuarios pueden conectar a una web con aplicaciones. Los usuarios pueden conectar directamente al servidor por medio una sesión de usuario. Los usuarios pueden acceder a una web con escritorios virtuales. Todas las anteriores son correctas.

El comando que muestra las interfaces de red en Símbolo del sistema es…. Netsh interface. Netsh interface show. Netsh interface show interface. Ninguna de las anteriores es correcta.

La conexión inalámbrica en Windows Server…. Se activa a través del servicio WLAN. No está permitida. Solo está permitida con determinado hardware autorizado por Microsoft. Ninguna de las anteriores es correcta.

La técnica de NIC teaming en Windows Server…. Permite conectar dos servidores entre si directamente con el mismo cableado. Permite agrupar varias tarjetas de red para balancear la carga de red y obtener alta disponibilidad. Se configura automáticamente al realizar dos o más conexiones en un mismo servidor. Ninguna de las anteriores es correcta.

Un archivo de texto simple en el que se almacenan una seria de comandos para su ejecución en serie es…. Un objeto del dominio. script. Una tarea programada. Ninguna de las anteriores es correcta.

El intérprete de comandos más potente de Windows es…. Símbolo de sistema y Powershell son igual de potentes, pero tienen diferentes funcionalidades. Símbolo del sistema. Powershell. Ninguna de las anteriores.

Con el comando Get-command…. Se crean, modifican o eliminan variables del entorno. Se muestran los procesos en ejecución. Se muestra un listado de todos los comandos. Ninguna de las anteriores.

Los cmdlet son …. Scripts. Comandos de símbolo del sistema. Comandos de Powershell. Ninguna de las anteriores es correcta.

La tabla de particiones GPT: No tiene límite de particiones primarias. Tiene un límite de cuatro particiones. Es el sistema que tradicionalmente se ha utilizado en los sistemas Linux.

Cuando se instala un sistema Windows, por defecto, se crea: 1 partición. 2 particiones. 3 particiones.

Para buscar en Windows, a través de Símbolo del sistema, un archivo con el nombre libro1, se utiliza el comando: dir "libro1" /AD /b /s. Dir *libro1* /s. dir "libro1" /b /s.

El sistema de archivos más utilizado en distribuciones Linux es…. NTFS. ext4. APFS. Ninguna de las anteriores es correcta.

La utilidad que permite en los sistemas Windows desinstalar aplicaciones a través de una herramienta gráfica es…. Liberador de espacio. Desfragmentador. Programas y características. Ninguna de las anteriores es correcta.

Los dispositivos de almacenamiento Blu-Ray tienen capacidad…. Hasta 4,8 GB. Hasta 8,7 GB si es de doble capa. Hasta 25 GB. Ninguna de las anteriores es correcta.

Los discos SSD…. Tiene un precio más asequible que un HDD. Tiene una tasa de transferencia inferior a un HDD. Se pueden encontrar en tamaño de 2,5” o con conector M.2. Ninguna de las anteriores es correcta.

El sistema de archivos FAT32 no gestiona archivos de más de …. 4,2 GB. 8,4 GB. 16 GB. Ninguna de las anteriores es correcta.

La interfaz SATA 3 realiza transmisiones a…. 4 GB/s. 6 GB/s. 8 GB/s. Ninguna de las anteriores es correcta.

La interfaz que permite conectar como máximo dos discos duros es…. SATA. IDE. SCASI. Ninguna de las anteriores es correcta.

La tabla de particiones MBR…. No tiene límite de particiones primarias. Admite discos de hasta 9,4ZB. Tiene un límite de cuatro particiones primarias. Ninguna de las anteriores.

El comando chkdsk c: /f /r... Es utilizado para convertir particiones FAT32 a NTFS. Muestra las particiones de un disco. Realiza un análisis del disco, corrige errores y repara sectores defectuosos si los hubiera. Ninguna de las anteriores.

El sistema APFS es el sistema de archivos propio de los sistemas…. Windows. Linux. Mac OS. Ninguna de las anteriores es correcta.

Las copias de seguridad de Windows Server: Se pueden instalar con Administrador del Servidor. Solo se pueden instalar por comando de Powershell. Solo se incluyen en la versión Datacenter.

En un sistema RAID 5: Se necesitan dos discos como mínimo. Se necesitan tres discos como mínimo. Se necesitan cuatro discos como mínimo.

La configuración para enviar por correo electrónico alertas de eventos del sistema en Windows Server se realiza desde: Programador de tareas. Visor de eventos. Administrador de discos.

El sistema RAID que incluye el sistema operativo es…. RAID por software. Ninguna de las anteriores es correcta. RAID por hardware. RAID 3.

El ID de evento 11 indica…. Disco extraído o desconectado de forma imprevista. Error de controladora en disco. Ninguna de las anteriores es correcta. Estructura del sistema de archivos dañado.

El envío de alertas de errores de disco se configura a través de…. Administrador de dispositivos. Administrador de discos. Ninguna de las anteriores es correcta. Programador de tareas.

El sistema RAID 1…. Necesita como mínimo 3 discos. Refleja automáticamente y en tiempo real el contenido de un disco a otro. Dispone de códigos de paridad. Ninguna de las anteriores es correcta.

Los errores de disco pueden visualizarse en Windows Server en …. Ninguna de las anteriores es correcta. Administrador de dispositivos. Administrador de discos. Visor de eventos.

El primer paso para configurar un sistema RAID por software es…. Eliminar los volúmenes. Formatear los volúmenes como FAT32. Ninguna de las anteriores es correcta. Formatear los volúmenes como NTFS.

Para configurar un sistema RAID desde Windows se utiliza…. Administrar espacios de almacenamiento. Administrador de dispositivos. Ninguna de las anteriores es correcta. Monitor de recursos.

El sistema RAID que duplica la velocidad de lectura y escritura, pero si falla uno de los discos se pierden todos los datos es…. RAID 1. RAID 0. RAID 5. Ninguna de las anteriores.

El comando para instalar Copias de seguridad en Windows Server …. Ninguna de las anteriores. Install-Windows -Backup. Install-WindowsFeature Backup. Install-WindowsFeature Windows-Server-Backup.

Realizar copias de seguridad es obligatorio…. Para empresas con más de 100 empleados. Ninguna de las anteriores es correcta. Para todas las empresas. Para empresas que traten con datos de carácter personal.

¿Qué características son propias de una red WAN?. Se utilizan en áreas geográficas pequeñas. Conectan redes LAN de diferentes áreas geográficas. Utilizan comunicación simplex. Tienen enlaces con velocidad más lenta que una red LAN.

¿Qué componentes forman una red?. Dispositivos. Medios. Servicios. Solos los dispositivos intermedios.

En el mapa lógico de una red se registran…. Todos los dispositivos. Todos los puertos a los que se conectan los dispositivos. El direccionamiento de la red. La ubicación de cada componente.

Un switch es…. Un servicio de red. Un dispositivo de transmisión intermedio. Tipo de cable UTP. Ninguna de las anteriores es correcta.

La fibra óptica…. Esta compuesta por cobre. Utiliza el conector RJ45. Está compuesta por plástico o vidrio. Ninguna de las anteriores es correcta.

La comunicación en la que se pueden enviar y recibir en ambas direcciones, pero no simultáneamente se conoce como: Simplex. Half duplex. Full duplex. Ninguna de las anteriores.

En una red LAN…. La administración suele ser gestionada por varias empresas de telecomunicaciones. Las velocidades son menos que una red WAN. El ancho de banda entre los terminales y dispositivos intermedios es de alta velocidad. Ninguna de las anteriores.

La topología en la que cada host conecta con el siguiente, y el ultimo con el primero se conoce como…. Topología bus. Topología en anillo. Topología en estrella extendida. Topología circular.

La red en la que los dispositivos se comunican de forma inalámbrica es conocida como…. WLAN. WAN. MAN. Ninguna de las anteriores.

La tecnología Wimax…. Es un medio de transmisión por cable. Es un medio de transmisión inalámbrica. Codifica la información como pulsos de luz. Codifica la información en impulsos electricos.

En la topología estrella de una red…. Todos los hosts están conectados entre si. Cada host con el siguiente, y el ultimo con el primero. Todos los hosts conectan a un mismo punto central. Ninguna de las anteriores.

El conector RJ45 se utiliza…. En cables UTP y STP. Únicamente para cables UTP. Únicamente para cables STP. En cables coaxiales.

Las redes dedicadas a la conexión de servidores, servicios de almacenamiento o recuperación son conocidas como…. SAN. WAN. MAN. Ninguna de las anteriores.

El protocolo de correo IMAP en el modelo OSI pertenece a la: Capa de red. Capa de aplicación. Capa de enlace de ratos.

El archivo de configuración de red en un sistema Linux es: Sudo nano /etc/network/. Sudo nano /etc/network/interfaces. Sudo nano /etc/network/interfaces/eth0.

¿Qué paquete incluye la configuración de red para realizar la conexión DHCP?. DHCPREQUEST. DHCPOFFER. DHCPACK.

En Windows Server…. Solo esta instalada por defecto en la versión Datacenter. La característica DHCP no está instalada por defecto, y se instala desde Administración del servidor. Se utiliza el comando ifconfig para ver la configuración de red. Ninguna de las anteriores es correcta.

El comando nslookup…. Se utiliza solo en sistemas Windows. Muestra el contenido en cache DNS de un equipo cliente en Windows. Es el comando más utilizado para ver si se están resolviendo correctamente los nombres e IPs. Ninguna de las anteriores es correcta.

Las primeras peticiones que envía un equipo que se intenta conectar a una red por DHCP son conocidas como…. DHCPREQUEST. DHCPACK. DHCPDISCOVER. Ninguna de las anteriores es correcta.

Un protocolo de la capa de ENLACE es: HTTP. TELNET. ETHERNET. TCP.

La técnica que permite que los equipos se comuniquen entre si mediante nombres en lugar de direcciones IP es…. DNS. DHCP. MX. Ninguna de las anteriores es correcta.

El registro DNS utilizado para correo electrónico es…. AAAA. MX. NS. Ninguna de las anteriores es correcta.

Para visualizar la configuración de red un sistema Linux se utiliza el comando…. ipaddres. ifconfig. ipconfig. Ninguna de las anteriores es correcta.

El protocolo TCP…. Confirma y garantiza la entrega de paquetes. Se utiliza cuando no es necesario el acuse de recibo. Aumenta la velocidad, pero no garantiza la entrega de todos los paquetes. Ninguna de las anteriores.

La capa encargada de determinar la mejor ruta de destino a través del uso de tablas de enrutamiento es …. Capa física. Capa de transporte. Capa de red. Ninguna de las anteriores.

EL protocolo HTTP se corresponde en el modelo OSI con la…. Capa de red. Capa de sesión. Capa de aplicación. Ninguna de las anteriores es correcta.

Los routers realizan la interconexión de redes remotas operando con: Direcciones lógicas (IP). Direcciones físicas (MAC). Direcciones MAC e IP.

Uno de los programas más conocidos para conectarse por consola a un switch o router es. Putty. Firewall de Windows. Wireshark.

El comando que permite ver el estado de los puertos de un switch es: Show ip. Show ip interface. Show ip interface brief.

Los protocolos de cifrado de datos en redes inalámbricas más comunes son. WEP. WEB. WEB y DAV. WEP y WPA.

El protocolo de seguridad de cifrado para redes WLAN mas seguro actualmente es…. WPA2. WPA2-PSK. WEP. WEP2-PSK.

El comando show running-config en un switch o router…. Muestra el estado global de los protocolos de capa 3. Indica la ruta que recorre un paquete por la red. Facilita toda la configuración del dispositivo. Ninguna de las anteriores es correcta.

El cable que se utiliza habitualmente para conectar a un router o switch para realizar la primera configuración tiene conectores…. RJ45 y USB. RS232 y USB. RS232 y RJ45. Ninguna de las anteriores es correcta.

El comando utilizado para guardar la configuración de un switch o router es…. Copy running-config. Copy startup-config. Copy running-config startup-config. Ninguna de las anteriores es correcta.

Las antenas WISP se utilizan para…. Zonas donde el cable, DSL o fibra no estan disponibles. Conexiones 4G de los terminales móviles. Ampliar el radio de una red inalámbrica. Ninguna de las anteriores es correcta.

Las redes locales inalámbricas también son conocidas como…. LAN WIFI. WLAN. ETHERWLAN. Ninguna de las anteriores es correcta.

El dispositivo de red que conecta varios dispositivos en la misma red controlando el flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje …. Hub. Switch. Router. Ninguna de las anteriores.

El dispositivo de red que reenvía todos los mensajes que recibe por todos sus puertos es…. Hub. Switch. Router. Ninguna de las anteriores.

Determinar la mejor ruta para enviar un paquete a otra red es función de un …. Hub. Switch. Router. Ninguna de las anteriores.

Para monitorizar la red se utiliza habitualmente el protocolo…. TCP. IP. SNMP. Ninguna de las anteriores es correcta.

Cuando hablamos de seguridad lógica, nos referimos a…. La protección que debe aplicarse al hardware de los sistemas. La protección que debe aplicarse al software de los sistemas. Las medidas que debemos tomar para que los sistemas sigan funcionando ante desastres medioambientales.

La herramienta de cifrado incluida por defecto en sistemas Windows es: Espacios de almacenamiento. Windows Defender. Bitlocker.

El ataque que tiene como técnica saturar los recursos de un sistema para dejarlo inutilizable es conocido como: Ataque de denegación del servicio (DoS). Ataque de fuerza bruta. Ransomware.

Una de las medidas que pueden evitar un ataque de denegación del servicio es…. Disponer de un sistema antivirus. Disponer de un firewall. No abrir archivos sospechosos. Ninguna de las anteriores es correcta.

El ataque en el que se infecta a los equipos y servidores tomando el control de los equipos y cifrando la información para a continuación pedir un rescate a cambio de una cuantía económica es conocido como…. Ataque de denegación del servicio. Ataque de fuerza bruta. Ransomware. Ninguna de las anteriores es correcta.

La utilidad de Windows que ayuda a verificar el nivel de seguridad dentro de una red es: TDSSKiller. Microsoft Baseline Security Analyzer (MBSA). Getsusp. Ninguna de las anteriores.

El software SNORT…. Realiza limpieza de adware. Es una de los principales softwares para la detección de malware. Es considerado uno de los IDS (Intrusion Detection System) más eficaces gracias a su capacidad de respuesta, precisión y adaptabilidad. Ninguna de las anteriores.

Con la seguridad informática se pretende mantener…. La integridad de la información. La disponibilidad de la información. La confiabilidad de la información. Todas las respuestas son correctas.

Los intrusos que tienen como objetivo dañar los sistemas informáticos son conocidos como…. Crackers. Hackers. Sniffers. Ninguna de las anteriores.

Bloquear los puertos 137 y 138 UDP, y 139 y 445 TCP es una medida de seguridad para evitar…. Ataques de denegación de servicio. Ataques de ransomware. Ataques de fuerza bruta. Ataques de Ingeniería social.

El comando para habilitar el firewall preinstalado en Ubuntu es…. Sudo apt-get install ufw. Sudo apt-get ufw. Sudo ufw enable. Ninguna de las anteriores.

Un firewall de red…. Es un dispositivo que se ubica entre dos redes, normalmente entre Internet y la red LAN para evitar accesos no autorizados y controlar el tráfico. Se instala en un sistema operativo y utiliza diversas técnicas como es el filtrado de paquetes, aplicaciones o URLs. Es una de las herramientas que nos ayudan a detectar los dispositivos que hayan podido acceder a la red. Escanea la red facilitando el nombre de cada dispositivo, fabricante, dirección IP y MAC. Es una de las herramientas que nos ayudan a detectar los dispositivos que hayan podido acceder a la red. Escanea la red facilitando el nombre de cada dispositivo, fabricante, dirección IP y MAC.

Un adware es…. Un tipo de malware que muestra anuncios y publicidad, principalmente en navegadores. Un programa que oculta malware. Un tipo de malware similar a un troyano, pero con mayor eficacia. Ninguna de las anteriores.

Al adquirir un servicio cloud computing: Debemos tener claro los requisitos de hardware, ya que posteriormente no se pueden ampliar. No tenemos que preocuparnos por las averías o reparaciones físicas de los servidores. Se adquiere también una conexión a internet, así que no debemos preocuparnos de la red.

El protocolo de correo electrónico que trabaja directamente conectado al servidor es: SMTP. POP3. IMAP.

Para utilizar CUPS a través de un entorno gráfico en un sistema Linux, hay que ejecutar el comando: sudo apt-get install printer. sudo apt-get config-printer. sudo apt-get install system-config-printer.

La conexión remota…. Esta activada por defecto en Windows Server. Se activa en Windows Server desde Sistema, Configuración de escritorio remoto. No está permitida en sistemas Linux por motivos de seguridad. Ninguna de las anteriores es correcta.

El servicio LPD de Windows Server…. Permite que equipos UNIX puedan conectarse de forma remota a servidores Windows. Genera un sitio web para gestionar trabajos de impresión de los usuarios. Permite que equipos UNIX puedan utilizar impresoras compartidas en un servidor Windows. Todas las respuestas son correctas Permite que equipos UNIX puedan utilizar impresoras compartidas en un servidor Windows.

El protocolo de correo electrónico que almacena los correos en un dispositivo local es: IMAP. POP3. SMTP. Ninguna de las anteriores.

La herramienta Tasksel se utiliza en sistemas Linux para…. Instalar aplicaciones remotas compatibles entre sistemas Windows y Linux. Instalar servidores de correo. Instalar grupos de paquetes de forma conjunta, haciendo la instalación más sencilla. Ninguna de las anteriores.

El servidor de Administración de impresión en Windows Server permite…. Administrar las impresoras instaladas en red. Que equipos Unix puedan utilizar impresoras de un servidor Windows. Generar un sitio web para gestionar trabajos de impresión. Todas las respuestas son correctas.

El principal inconveniente de un sistema Cloud es…. Sufrir una parada del servicio si tenemos un corte en la red. Las pocas opciones de ampliar los recursos de hardware del sistema. Las pocas opciones de ampliar la capacidad de almacenamiento. Ninguna de las anteriores.

AWS de Amazon y Azure de Microsoft…. Son servidores de almacenamiento que podemos encontrar en Internet. Son servicios de cloud computing. Son proveedores de servicios de Internet. Se utilizan para compartir ficheros.

El servicio de transferencia de archivos FTP…. Se utiliza principalmente en entornos cloud. Esta instalado y configurado por defecto en Windows Server. Se utiliza principalmente en entornos de desarrollo y diseño web. Ninguna de las anteriores.

El servidor de impresión incluido en sistemas Linux es…. CUPS. Administrador de impresión. LAMP. No incluye ningún servidor de impresión.

En Windows Server se administran los sitios FTP desde…. Administrador de Internet Information Services (IIS). Panel de control. Centro de redes y recursos compartidos. Ninguna de las anteriores.

Microsoft Azure y AWS son: Nubes privadas. Nubes públicas. Nubes hibridas.

Para utilizar la línea de comandos de Linux en Azure, debemos seleccionar…. Bash. Powershel. Línea de comandos.

Las llaves de AWS se utilizan para…. Obtener crédito para implantar servicios. Acceder por primera vez a una máquina virtual. Almacenar contraseñas de la consola de administración de AWS.

El servicio en la nube en el que el usuario utiliza el software, y el proveedor es responsable de la administración y mantenimiento de dicho software es…. Infraestructura como servicio (IaaS). Software como servicio (Saas). Plataforma como servicio (Paas). Ninguna de las anteriores es correcta.

La nube en la que los recursos de infraestructura (servidores, espacio de almacenamiento, red, etc.) son administrados y ejecutados por el proveedor del servicio, pero están compartidos entre los clientes es.…. Nube publica. Nube privada. Nube hibrida. Ninguna de las anteriores es correcta.

Cloud shell es…: Una herramienta de AWS para crear máquinas virtuales. Un interfaz de comandos para Azure. Un interfaz de comandos para AWS. Ninguna de las anteriores.

El servicio EC2…. Es un servicio de AWS para implementar espacios de almacenamiento. Es un servicio de Azure para implementar instancias (entornos virtuales). Es un servicio de AWS para implementar instancias (entornos virtuales). Ninguna de las anteriores.

Para acceder a una máquina virtual en AWS la primera vez…. Solo podemos hacerlo a través de una conexión RDP. Solo podemos hacerlo a través de una conexión SSH. Es necesaria una llave que nos descifre la contraseña de administrador. Todas las respuestas son correctas.

Para crear una cuenta tanto en Azure como AWS es necesario…. Un número de teléfono. Una tarjeta de crédito. Una cuenta de correo. Todas las anteriores son correctas.

Una instancia en AWS es…. Un espacio de almacenamiento. Un entorno virtual (servidores, configuraciones de seguridad, red, almacenamiento, etc). Una base de datos. Una aplicación web.

Los servicios que ofrecen los proveedores de cloud computing…. Pueden ser gratuitos o de pago. Son gratuitos, y solo tienen coste si se quieren personalizar. Son todos de pago. Ninguna de las anteriores.

El servicio S3…. Es un servicio de AWS para implementar espacios de almacenamiento. Es un servicio de Azure para implementar instancias (entornos virtuales). Es un servicio de AWS para implementar instancias (entornos virtuales). Ninguna de las anteriores.

El servicio en la nube en el que el cliente desarrolla sus propias aplicaciones, y el proveedor es responsable de administrar la infraestructura en la nube …. Infraestructura como servicio (IaaS). Software como servicio (Saas). Plataforma como servicio (Paas). Ninguna de las anteriores es correcta.

El sistema RAID por software: No se puede realizar. Son fáciles de configurar. Se necesitan dos discos al menos. Ninguna de las demás opciones es correcta.

Si quiero transformar un fichero XML en otro distinto ¿qué debo utilizar?. El bloc de notas. El lenguaje XSLT. El lenguaje XPATH. El propio lenguaje XML.

¿Qué no proporciona la seguridad informática: Integridad. Eficiencia. Confidencialidad. Disponibilidad.

En XSLT, ¿Qué ocurre si asignas una plantilla vacía al nodo raíz? <xsl:template match="/"> </xsl:template>. Se mostrará todo el documento. No se mostrará nada del documento. Se mostrará todo el documento excepto el nodo raíz (pero sí saldrán sus hijos). Dará un error.

¿Qué significan las siglas XSLT?. Extensible Style Link Transformations. Extended Stylesheet Language Transformations. Extensible Stylesheet Language Transformations. Ninguna es correcta.

¿Qué devuelve la siguiente expresión XPATH?. Todos los coches. Todos los coches que tengan un @. Todos los atributos del nodo coche. Devolverá “coche@”.

En XSLT, ¿Qué ocurre si asignas una plantilla vacía al nodo raíz? <xsl:template match="/"> </xsl:template>. Se mostrará todo el documento. No se mostrará nada del documento. Se mostrará todo el documento excepto el nodo raíz (pero sí saldrán sus hijos). Dará un error.

El Visor de eventos puede abrirse con el comando…. virevent.msc. eventvwr.msc. eventvir.msc. Ninguna de las anteriores es correcta.

Un archivo de texto simple en el que se almacenan una seria de comandos para su ejecución en serie es…. Un objeto del dominio. script. Una tarea programada. Ninguna de las anteriores es correcta.

Para configurar un sistema RAID desde Windows se utiliza…. Monitor de recursos. Administrar espacios de almacenamiento. Administrador de dispositivos. Ninguna de las anteriores es correcta.

En una red LAN…. La administración suele ser gestionada por varias empresas de telecomunicaciones. Las velocidades son menos que una red WAN. El ancho de banda entre los terminales y dispositivos intermedios es de alta velocidad. Ninguna de las anteriores.

El protocolo TCP…. Confirma y garantiza la entrega de paquetes. Se utiliza cuando no es necesario el acuse de recibo. Aumenta la velocidad, pero no garantiza la entrega de todos los paquetes. Ninguna de las anteriores.

Para monitorizar la red se utiliza habitualmente el protocolo…. TCP. IP. SNMP. Ninguna de las anteriores es correcta.

El software SNORT…. Realiza limpieza de adware. Es una de los principales softwares para la detección de malware. Es considerado uno de los IDS (Intrusion Detection System) más eficaces gracias a su capacidad de respuesta, precisión y adaptabilidad. Ninguna de las anteriores.

La herramienta Tasksel se utiliza en sistemas Linux para…. Instalar aplicaciones remotas compatibles entre sistemas Windows y Linux. Instalar servidores de correo. Instalar grupos de paquetes de forma conjunta, haciendo la instalación más sencilla. Ninguna de las anteriores.

Una red enlace que facilita acceso a otras redes en un área extensa se denomina: LAN. WAN. TAN. SAW.

¿Qué significan las siglas XSLT?. Extensible Style Link Transformations. Extended Stylesheet Language Transformations. Extensible Stylesheet Language Transformations. Ninguna es correcta.

En XSLT, ¿Qué ocurre si asignas una plantilla vacía al nodo raíz? <xsl:template match="/"> </xsl:template>. Se mostrará todo el documento. No se mostrará nada del documento. Se mostrará todo el documento excepto el nodo raíz (pero sí saldrán sus hijos). Dará un error.

Cuál de los siguientes NO es un tipo de inicio de un servicio…. Automático (inicio retrasado). En primer plano. Automático. Manual.

Con el comando Get-command…. Se crean, modifican o eliminan variables del entorno. Se muestran los procesos en ejecución. Se muestra un listado de todos los comandos. Ninguna de las anteriores.

El comando chkdsk c: /f /r... Es utilizado para convertir particiones FAT32 a NTFS. Muestra las particiones de un disco. Realiza un análisis del disco, corrige errores y repara sectores defectuosos si los hubiera. Ninguna de las anteriores.

Realizar copias de seguridad es obligatorio…. Para todas las empresas. Para empresas con más de 100 empleados. Para empresas que traten con datos de carácter personal. Ninguna de las anteriores es correcta.

Las primeras peticiones que envía un equipo que se intenta conectar a una red por DHCP son conocidas como…. DHCPREQUEST. DHCPACK. DHCPDISCOVER. Ninguna de las anteriores es correcta.

AWS de Amazon y Azure de Microsoft…. Son servidores de almacenamiento que podemos encontrar en Internet. Son servicios de cloud computing. Son proveedores de servicios de Internet. Se utilizan para compartir ficheros.

La nube en la que los recursos de infraestructura (servidores, espacio de almacenamiento, red, etc.) son administrados y ejecutados por el proveedor del servicio, pero están compartidos entre los clientes es.…. Nube publica. Nube privada. Nube hibrida. Ninguna de las anteriores es correcta.

Denunciar Test