Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESistemas informáticos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sistemas informáticos

Descripción:
dam junio

Autor:
AVATAR

Fecha de Creación:
11/06/2022

Categoría:
Informática

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
UD4 ¿Cual de los siguientes argumentos no suele ser utilizado por los servicios instalados en un equipo Unix? a. start b. stop c. restart d. status e. Todas las respuestas anteriores son correctas.
UD4 ¿Cuál de los siguientes no es un estado de proceso en un sistema Unix? a. Daemon b. Orphan c. Child d. Cousin e. Zombie.
UD4 Desde Administración de equipos de Windows: a. Solo se pueden administras usuarios b. Solo se pueden administras grupos c. Se pueden administrar tanto usuarios como grupos d. No se pueden administrar usuarios ni grupos.
UD4 El comando ps: a. Visualizar el estado del proceso seleccionado o de todos los procesos b. Visualización de los procesos en forma de árbol. c. Monitoriza los procesos en tiempo real d. Cambia la prioridad de un proceso.
UD4 Las contraseñas de los grupos de Linux se guardan encriptadas con un sistema de codificación irreversible, en el archivo de texto: a. /etc/networks b. /etc/gshadow c. /etc/rc.d /etc/group.
UD4 Para crear/modificar/eliminar cuentas de usuario desde línea de comando en sistemas operativos Windows utilizamos el comando: a. useradd b. adduser c. cat user d. net user.
UD4 Si queremos que la terminal quede liberada de un proceso utilizamos: a. El comando nice b. El operador & amp;. c. Lo especificamos en /etc/rc.d d. Todas son incorrectas.
UD4 Tus contraseñas deben ser: a. Secretas, robustas y cambiadas periódicamente b. No repetidas c. Repetidas d. A y B son correctas e. A y C son correctas.
UD5 ¿Cuál de los siguientes no es una herramienta de monitorización de redes?: a. GnuPG b. Zabbix c. Nagios d. Pandora FMS.
UD5 ¿Cuáles de los siguientes no es un Protocolo de la capa de aplicación del modelo TCP/IP? a. HTTP (HyperText Transfer Protocol). b. UDP (User Datagram Protocol). c. FTP (File Transfer Protocol). d. SMTP (Simple Mail Transfer Protocol).
UD5 ¿Son Protocolos de la capa de Internet IP (Internet Protocol) e ICMP (Internet Control Message Protocol)? a. Falso. b. Verdadero.
UD5 El fichero /ETC/HOSTS: a. Representa un mecanismo simple de resolución de nombres. b. Contiene las direcciones IP de las máquinas que pueden ofrecer servicios DNS a nuestro host. c. Contiene el nombre del equipo que adopta el S.O. al iniciar el equipo d. Contiene la información necesaria para configurar las interfaces de red del host al arrancar el sistema.
UD5 El modelo OSI: a. Cuenta con 7 niveles y es un modelo teórico. b. Cuenta con 4 niveles y es un modelo práctico. c. Cuenta con 7 niveles y es un modelo práctico. d. Todas son incorrectas.
UD5 El modelo TCP/IP a. Cuenta con 7 niveles b. Es un modelo teórico. c. restart. d. status. e. Todas las respuestas anteriores son incorrectas.
UD5 El servidor DHCP: a. Es un equipo que se encarga de convertir las direcciones que escribimos cuando queremos acceder a un recurso. b. Configura el equipo para pueda obtener las direcciones IP de nuestra red automáticamente. c. Es un dispositivo que sirve de enlace entre dos redes d. Nos indica qué parte de la dirección IP pertenece a la red.
UD5 Envía una petición de eco del protocolo ICMP al equipo especificado en hostname y muestra el tiempo transcurrido hasta recibir la confirmación del eco: a. Comando ps b. Comando ping c. Comando route d. Comando nice.
UD5 Indica qué parte de la dirección IP pertenece a la red, y cuál al equipo. Es por ello que determina el número máximo de equipos de la red: a. La puerta de enlace. b. DNS. c. La máscara de subred. d. SMTP.
UD6 ¿Cuá de las siguientes es una herramienta de escritorio remoto?: a. Hangouts b. TeamViewer c. A y B son correctas d. Todas son incorrectas.
UD6 ¿Cuál de las siguientes es característica de un servidor de aplicaciones? a. Alta disponibilidad b. Escalabilidad c. Mantenimiento d. Todas las respuestas anteriores son correctas.
UD6 El término IDS hace referencia a: a. Sistema de detección de intrusiones b. Interfaz Serie Digital​​ c. Soluciones Digitales Inteligentes d. Todas son incorrectas.
UD6 La Reconfiguración de dispositivos externos (firewalls o ACL en routers) es uno de los principales métodos utilizados por: a. N-IDS b. H-IDS.
UD6 NFS: a. Es un protocolo de nivel de aplicación, si tomamos con referencia el modelo OSI. b. Es usualmente un navegador e interactúa con el contenedor web haciendo uso de HTTP. c. Todas las operaciones sobre ficheros son síncronas. d. A y C son correctas. e. Todas las respuestas anteriores son correctas.
UD6 Putty es: a. Es un cliente ligero de Telnet y SSH. b. Software libre. c. Una herramienta para compartir pantalla. d. A y B son correctas e. B y C son correctas.
UD6 Un cortafuegos o firewall es: a. Es la capacidad de hacer crecer un sistema cuando se incrementa la carga de trabajo b. Lo que comúnmente denominamos servidor web c. Un sistema que previene el uso y el acceso desautorizados a un ordenador d. Comprueba habitualmente las actualizaciones para el equipo e las instalarla de forma automática.
UD7 ¿Cual de los siguientes antivirus es gratuito? a. Bitdefender Total Security b. Windows Defender c. AVG Ultimate d. ESET Internet Security.
UD7 ¿Cuál de los siguientes no es un requisito o requerimiento mínimo y recomendado del software? a. Usuarios b. Sistema c. Funcionales/ No funcionales d. Copyright.
UD7 ¿Cuál de los siguientes no es una herramienta de ofimática? a. Microsoft Office b. OpenOffice c. LibreOffice d. Todas las respuestas son correctas.
UD7 El Software propietario: a. Aunque no es preciso pagar por su uso, no se permite ninguna modificación o venta por parte de terceros. b. Ofrece su código fuente original c. Es software sin derechos de autor d. Es software cerrado, donde el dueño del software controla su desarrollo y no divulga sus especificaciones.
UD7 La clasificación del software en función de su propósito puede ser de propósito general o de propósito específico. a. Verdadero b. Falso.
UD7 Para establecer una sesión FTP no es indispensable disponer de: a. Conocimiento de los comandos b. Programa cliente específico o navegador c. Cuenta de acceso y contraseña d. Dirección del servidor.
Denunciar test Consentimiento Condiciones de uso