Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESistemas Informáticos DAW DAM MP1 Todas las PACS y más

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sistemas Informáticos DAW DAM MP1 Todas las PACS y más

Descripción:
Sistemas Informáticos DAW DAM MP1 Todas las PACS y más

Autor:
Abraham Pérez
(Otros tests del mismo autor)

Fecha de Creación:
19/12/2022

Categoría:
Informática

Número preguntas: 136
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Para cubrir las necesidades que nos plantean en el ámbito de la informática, es preciso tener claros algunos conceptos... Contesta correctamente a la siguiente pregunta: ¿Qué es un sistema informático? Un sistema que procesa información interrelacionando los diferentes hardwares que tenemos en el equipo informático. Un sistema que almacena y procesa información interrelacionando el hardware y el software de un ordenador Un sistema que almacena información de los diferentes softwares que tenemos en el equipo informático .
El sistema informático se compone de una parte central que procesa la información -que conocemos como ordenador-, y unos dispositivos que actúan como periféricos que facilitan la entrada y la salida de información. Identifica los componentes siguientes que forman parte del sistema informático: 1 2 3 4 5 6 7 8.
Si nos fijamos en la arquitectura interna del sistema informático, atendemos a los siguientes conceptos En cuanto a la arquitectura interna de un sistema informático, relaciona los siguientes elementos: Es un elemento esencial de cualquier ordenador ya que tiene como misión ejecutar las instrucciones de un programa. Su tarea fundamental es recibir información para interpretarla y procesarla mediante las órdenes que envía al resto de componentes del sistema Es un circuito digital que calcula operaciones aritméticas -como la suma, la resta o la multiplicación- y operaciones lógicas –como las comparaciones, and o or-. Conforma uno de los tres bloques en los que se divide la CPU o unidad central de procesamiento central Es un componente necesario para que se pueda procesar la información. Para que un programa pueda ser procesado por la CPU primero tiene que almacenarse en la memoria principal.
A lo largo de las últimas décadas los sistemas operativos han ido evolucionando de forma notable. Además, las consolas de tipo texto como DOS han dejado paso a interfaces más modernas de tipo gráfico como Windows o Mac OS X. En la práctica podemos distinguir en la arquitectura de todos ellos los siguientes elementos clave. Respecto a la arquitectura de un sistema operativo, identifica sus elementos: Se trata del componente del sistema que está permanentemente ejecutándose en memoria. Es la parte que se encarga de gestionar los recursos del ordenador Comprende el conjunto de servicios que ofrece el sistema operativo a las aplicaciones, estos pueden llamar al sistema operativo para valerse de él Gracias a él obtenemos una estructura lógica de la información grabada en las unidades de disco y podemos trabajar con directorios y archivos. Dada la importancia de este sistema, es frecuente que forme parte del kernel o núcleo Permiten que el sistema interactúe con los diversos dispositivos de hardware del equipo.
¿Cuáles son las principales funciones del sistema operativo? Relaciona las diferentes funciones del sistema operativo Administración de procesos Administración de recursos Control de operaciones de E/S Administración de la memoria Recuperación de errores.
Según la descripción proporcionada, escribe el nombre del tipo de sistema operativo al que hace referencia: Solamente pueden tener un proceso en ejecución Permite ejecutar varios procesos a la vez. Un único usuario trabaja con un solo ordenador Varios usuarios pueden trabajar simultáneamente.
Entra en la página web de Microsoft https://www.microsoft.com/es-es/windows/windows-10-specifications Links to an external site. para analizar los requisitos de Windows 10 y relaciónalos a continuación: Procesador RAM Espacio en Disco duro Tarjeta Gráfica.
Entra en la página web de Ubuntu https://www.ubuntu.com/download/desktop Links to an external site. para analizar los requisitos de Ubuntu 20.04 y relaciónalos a continuación: Procesador RAM Espacio en disco duro.
A la hora de escoger el software de una aplicación o de un sistema operativo debemos tener muy presente la licencia bajo la que se distribuye. Relaciona los diferentes tipos de licencia de software que existen: Libre Freeware Shareware Comercial.
La gestión de usuarios la llevará a cabo el usuario administrador o root, que es el que dispone de todos los permisos sin ninguna limitación. Según las siguientes gestiones de permisos en Linux, relaciona qué es lo que puede hacer cada grupo de usuarios. rwxr--r-- rwxrwxrw- rwxrw----.
¿Qué ruta debemos de seguir para poder agregar a otra persona a un equipo en Windows? Ordena los pasos a seguir. 1 2 3 4.
Investiga que comando podemos usar en un terminal con sistema operativo Ubuntu para añadir usuarios nuevos: $sudo_________ adduser otheruser myuser thisuser.
Los sistemas operativos suelen ofrecer al administrador la posibilidad de establecer cuáles serán las características de las contraseñas para que éstas sean más fiables. Especifica qué debemos tener en cuenta en cada situación para que una contraseña sea segura. Número de caracteres Tipo de caracteres Elección de términos Renovación periódica.
¿Mediante qué comando en Windows 10 podemos abrir el editor de cuentas de usuario donde podemos crear grupos? accounts.msc lusrmgr.msc users.msc groups.msc.
Al instalar una nueva versión de una aplicación que ya estaba presente en nuestro sistema, pueden darse dos posibilidades: • Actualización Basta con instalar la nueva versión sin desinstalar la previa para que el software se actualice. • Instalación en limpio Algunas veces debemos desinstalar la versión previa antes de instalar la nueva. Contesta correctamente a la siguiente pregunta: ¿Mediante qué herramienta del panel de control podemos desinstalar software en Windows 10? Borrar programas Reciclar programas Eliminar Programas Programas y características.
También los sistemas operativos acostumbran a advertirnos de que hay actualizaciones disponibles. Estas no solo mejorarán y perfilarán las funcionalidades, sino que también redundarán en una mayor seguridad. Por ese motivo es importante descargarlas e instalarlas. En el caso de Windows contamos con el módulo denominado Windows Update. Ordena los pasos que debemos seguir hasta llegar a la herramienta de Windows Update: 1 2 3.
Contesta correctamente a la siguiente pregunta: ¿En qué pestaña podemos encontrar la herramienta “Restablecer este PC”? Revivir el sistema Recuperación Reparación Copia de seguridad.
Pulsando Win+R (ejecutar comando), ¿qué debemos teclear si queremos modificar los archivos de inicio del equipo? MSConfig rmdir ragedit mkdir.
Pulsando Win+R (ejecutar comando), ¿mediante qué comando podemos editar el registro del sistema? Mkdir Configure MSConfig regedit.
Una parte de la dirección IP puede utilizarse para identificar la red en sí, y la otra como identificador del ordenador dentro de ella. Una posible división de los distintos tipos de direcciones IP daría lugar a tres clases de redes. Relaciona cada IP propuesta con cada tipo de dirección IP. Clase A Clase B Clase C.
Contesta correctamente la siguiente pregunta: ¿Qué diferencia existe entre las direcciones IP privadas y las IP públicas? Todas las respuestas son correctas Las direcciones IP privadas identifican a un equipo que se conecta a una red externa, como Internet, mientras que las IP públicas identifican a un equipo que se conecta a una red interna, como la de nuestra casa o la de un establecimiento público Las direcciones IP privadas identifican a un equipo que se conecta a una red interna, como la de nuestra casa o la de un establecimiento público, mientras que la dirección IP pública identifica a un equipo cuando nos conectamos a una red externa como Internet. Las direcciones IP privadas y direcciones IP públicas son lo mismo, solo que la pública es la que pueden ver los usuarios que tengan permiso dentro de nuestra red, y la privada únicamente la pueden visualizar los administradores.
Contesta correctamente la siguiente pregunta: ¿Qué es un DNS? Todas las respuestas son correctas Un servidor DNS permite asignar direcciones IP a cada usuario que se conecta a un dominio de Internet. Un servidor DNS permite convertir una dirección IP de una página web (W.X.Y.Z) en un dominio www.dominio.com, de tal forma que podamos acceder a la página con el dominio y no necesariamente con la IP. Un servidor DNS permite convertir un dominio en una dirección IP de una página web (W.X.Y.Z), de tal forma que podamos acceder a una página web escribiendo también una dirección IP en lugar del dominio.
Estamos asignando una IP estática a un equipo que acabamos de conectar a nuestra red, tomando como referencia los valores por defecto que nos ha dado el servidor DCHP previamente y los DNS de google. Relaciona cada configuración con su valor correspondiente: Dirección IP Máscara de subred Puerta de enlace predeterminada Servidor DNS preferido Servidor DNS alternativo.
Contesta correctamente la siguiente pregunta: ¿En qué lugar de Linux se almacena la configuración de la red? /etc/network/interfaces /etc/network/setu /etc/network/config /etc/network/ipv4 .
Podemos administrar y organizar la información gracias a los sistemas de archivos. ¿Qué es un sistema de archivos? Área del sistema operativo que se ocupa de gestionar la utilización de los medios que empleamos para almacenar información en las diferentes particiones. Ninguna de las anteriores Son los diferentes tipos de formato de archivos que puede tener un documento texto, como .txt, .odt Son unos archivos en formato texto que guardan la configuración del sistema operativo, como, por ejemplo, la hora. .
Existe un sinfín de sistemas de archivos distintos, como por ejemplo exFAT, HFS Plus, UFS, XFS. No obstante, los que usaremos más habitualmente son los siguientes Relaciona cada sistema de archivos con el sistema operativo: NTFS EXT3 HFS+.
¿Podemos utilizar un pendrive formateado con FAT32 en Windows y en MacOS? True False.
Tanto en Linux como en Windows, los sistemas de archivos se pueden administrar desde la consola o símbolo del sistema, tecleando los diferentes comandos. En el símbolo del sistema podemos gestionar los directorios y ficheros mediante comandos. Relaciona cada instrucción con su definición Lista ficheros y directorios de la carpeta en la que se encuentre Para desplazarnos por las carpetas Crea el directorio especificado. Elimina el directorio especificado. Copia ficheros Borra ficheros Renombra ficheros Mueve ficheros.
En las distribuciones de Linux, el sistema operativo libre por antonomasia, los elementos clave del árbol de directorios son, en esencia, los siguientes Une las siguientes carpetas de Linux con lo que contienen: Comandos esenciales que usará el usuario Archivos que corresponden al hardware (ratón, teclado, disco duro, etc.). Configuración del sistema. Librerías y módulos del núcleo. Monta los sistemas de archivos temporalmente. Informes de logs del núcleo. Datos de servicios Archivos temporales.
En Linux, ¿qué carpeta contiene los archivos que cambian dinámicamente? /var /root sbin /usr.
En las versiones más recientes de Windows, el sistema operativo comercial más utilizado, se crea también su propia estructura árbol de directorios predeterminada. En ella destacan las siguientes carpetas Relaciona las siguientes carpetas de Windows con lo que contienen: Contiene los archivos del sistema operativo. Aquí se guardan todos los programas que tenemos instalados en el PC. Aquí se guardan los datos de los usuarios que acceden al equipo. Cookies de páginas web. Contenidos de los accesos directos, archivos y carpetas. Páginas web agregadas como favoritas. Accesos directos del menú inicio del usuario en cuestión.
Investiga sobre los archivos .dll. En Windows, ¿en qué carpeta se guardan? root dlls system32 system.
¿Cómo se le denomina a la herramienta de Windows que nos permite gestionar los discos, formatearlos, crear particiones, etc.? Gestor y formateador de discos Patrocinador de discos Administración de discos Herramienta de Windows de discos .
Mediante la Administración de dominios podemos centralizar, simplificar y agilizar muy significativamente las tareas de gestión. Crear un dominio en un equipo servidor al que se conectarán equipos cliente resulta muy práctico a la hora de administrar redes. ¿Qué significa “estructura cliente-servidor”? Ninguna de las anteriores son correctas. Significa que hay una serie de equipos servidores conectados a un equipo cliente, que proporciona servicios a estos. Significa que hay una serie de equipos clientes que proporcionan servicios a un equipo servidor que precisa de ellos. Significa que hay una serie de de equipos clientes conectados a un equipo servidor, que proporciona servicios. .
El protocolo LDAP es un protoclo ligero de acceso a directorios. ¿Qué características y funcionalidades nos brinda? Indica qué características y funcionalidad nos brinda el protocolo LDAP: Gestionar correos electrónicos Dominio de internet Herramientas de ofimática Centralización de la administración. Posibilidad de replicar la base de datos. Búsqueda de datos. Acreditación de usuario. Servidor web .
¿En qué herramienta podemos agregar servicios nuevos tales como Active Directory a nuestro servidor? 5 – Conectar este servidor a servicios de nube 2 - Agregar roles y características 4 – Crear un grupo de servidores 3 – Agregar otros servidores para administrar .
Dentro del asistente para agregar roles y características, ordena los pasos que debemos seguir para instalar Active Directory: 1 2 3 4 5 6.
Estamos creando un usuario nuevo para el servidor, ¿me ayudas a rellenar el siguiente formulario? Rellena el siguiente formulario siendo el usuario: Gustavo Torres. Gustavo Torres Gustavo Torres GT gtorres.
En Active Directory podemos establecer distintos tipos de grupos. Estos se emplean para reunir a usuarios, equipos y otros tipos de cuenta en entidades administrables. Relaciona en función del ámbito que corresponda: Pueden emplearse en cualquier parte de un mismo bosque. Tras definir un grupo universal podemos asignarle usuarios, anidarlos y usar listas de control de acceso para definir permisos. Los permisos que conferimos a este grupo son válidos en cualquier dominio, pero sus miembros sólo pueden realizar acciones en el dominio en el que está dado de alta el grupo global. Los miembros dados de alta en él pueden realizar acciones en cualquier dominio, pero sus permisos son efectivos únicamente para recursos del dominio en el que fue creado el grupo.
Indica si las siguiente afirmación es verdadera o falsa: "Un grupo de distribución es exactamente lo mismo que un grupo de seguridad, pero el primero en Windows Server y el segundo en Ubuntu Server." True False.
Estamos creando un grupo de usuarios nuevo para Active Directory. Según los siguientes datos: Grupo nuevo: Informática. Ámbito de grupo: aquel que puede emplearse en cualquier parte de un mismo bosque. Tipo de grupo: permitiremos que tenga acceso a todos los recursos de la red. Completa la siguiente actividad: Informática Universal Seguridad.
Investiga en Active Directory, en qué pestaña podemos controlar el límite de sesión activa. Perfil Sesiones Cuenta Entorno.
Active Directory es una herramienta de Microsoft para gestionar servidores y administrar en ellos usuarios, grupos, etc. Gracias a esta herramienta podemos gestionar los inicios de sesión de los equipos que están conectados a la red, definir políticas, etc. Relaciona los diferentes conceptos clave que existen en Active Directory: Genérico que empleamos para referirnos a cualquiera de los componentes que conforman el directorio (usuarios, grupos, impresoras, carpetas compartidas, etc.) Active Directory se basa en este concepto, que es un repositorio en el que se guarda toda la información referente a usuarios, grupos, recursos, etc. Conjunto de objetos dentro del directorio que conforman un subconjunto administrativo. Dentro de un bosque puede haber varios dominios Son simplemente conjuntos de dominios que poseen una raíz común Abarca todos los dominios dentro de su ámbito, que por otra parte están interconectados, por lo que se denomina “Relaciones de confianza”. Son un método de comunicación entre dominios, árboles y bosques que rige la seguridad de la red.
Las situaciones de confianza pueden ser de diversos tipos. Veamos las más comunes Relaciona las siguientes situaciones de confianza: La comunicación se realiza de dominio a árbol y de árbol a bosque, pero no vuelve. La comunicación se realiza de dominio a árbol y de árbol a dominio La comunicación se realiza entre dominio y bosque, y, a su vez, un árbol B confía en árbol A porque el bosque confía en uno de ellos.
¿Cuál NO es un programa de virtualización? VMWare VirtualBox TeamViewer Citrix.
Ordena los pasos que debemos seguir para crear una máquina virtual en VMWare: 1 2 3 4 5 6 7.
Queremos establecer una máquina virtual con 4GB de memoria RAM, 2 procesadores y 60GB de espacio de almacenamiento: 1 2 3.
Queremos agregar nuestro equipo a un dominio. ¿Sabríamos ordenar cuáles son los pasos con los que accedemos a la opción “Unirse a un dominio o abandonar un dominio” en Windows 10? ¿Cuáles son los pasos con los que accedemos a la opción “Unirse a un dominio o abandonar un dominio” en Windows 10? 1 2 3 4 5.
Teniendo en cuenta la siguiente captura, a la hora de unir un equipo a un dominio desde Windows 10. Indica qué tenemos que especificar en el campo dominio de la ventana “Unirse a un dominio o abandonar un dominio”. Ilerna.users Ilerna.nuevo Ilerna.dominio Ninguna de las respuestas es correcta .
Queremos compartir una carpeta con el nombre: “COMPARTIDA”. ¿Qué debemos escribir en el campo “Nombre de recurso compartido” para que la estructura de esta sea oculta? $RECURSO $USER $CARPETA $COMPARTIDA .
Contesta correctamente a la siguiente pregunta: ¿Por qué un permiso no es lo mismo que un derecho? El administrador tiene todos los permisos sobre los usuarios, pero los usuarios no tienen derechos sobre los invitados. Un administrador puede no tener el derecho de lectura sobre un archivo, pero si disponer del permiso y la propiedad de él. Un permiso y un derecho es lo mismo. Un administrador puede no tener permiso sobre un archivo, pero tener el derecho y la propiedad sobre él. .
Contesta correctamente a la siguiente pregunta: ¿Para qué sirve SAMBA? Permite compartir recursos entre sistemas operativos heterogéneos, como Linux y Windows. Ninguna de las respuestas es correcta. Permite gestionar y crear usuarios locales en Linux. Permite establecer la configuraión de la dirección IP y de dominio de un servidor. .
Selecciona mediante qué comando podemos instalar samba en un sistema operativo Ubuntu Server. $sudo ____ _____ samba 1 2 3.
La característica de delegación, no obstante, frecuentemente puede configurarse. En Windows Servers, sin ir más lejos, podemos hacerlo a través de la herramienta “Consola de administración de directivas de grupo (GPMC)”. ¿Que permiten especificar las directivas de grupo? Todas son correctas. Permiten especificar los permisos con los que los usuarios accederán a los recursos de un dominio. Permiten especificar los usuarios directivos de un grupo, es decir, los administradores de cada grupo. Permiten especificar un conjunto de reglas que se van a aplicar de manera general a las cuentas de usuario y a las de equipo. .
Observando la siguiente directiva de cuentas de Windows 10, responde a las siguientes cuestiones: ¿Cuántas contraseñas se pueden recordar? ____1______ La configuración de que las contraseñas deben cumplir los requisitos de complejidad está habilitado/deshabilitado: _____2______ La longitud mínima de la contraseña es de: _____3_______ ¿Cuál es la vigencia mínima de una contraseña? ______4_______ ¿Cuántos intentos de inicios de sesión están configurados? ______5_______ 1 2 3 4 5.
Investiga sobre las políticas de grupo o GPOs de Windows Server. ¿Qué son? Permiten que, cuando un usuario incie sesión en su máquina local, se ejecuten de manera automática una serie de aplicaciones/servicios. Permiten establecer la cantidad de usuarios por grupo que se pueden asignar, evitando los colapsos de la red. Especifican los permisos de recursos, tales como lectura, escritura, o control total, que van a tener todos los miembros que pertenezcan a un grupo. Todas son correctas .
Si entramos en “Administración de directivas de grupo” podremos ver las directivas pero no editarlas. Entrar en “Administración de directivas de grupo”, seleccionar “Default Domain Policy” y pulsar clic derecho > editar. Todas son correctas. Entrar en equipo, pulsar clic derecho sobre él y seleccionar propiedades. Aquí entramos en la herramienta “Directivas de grupo”. Entrar en la herramienta “Administración y edición de directivas de grupo”, ya que la nombrada en el enunciado únicamente sirve para visualizar políticas y directivas. .
Las listas de control de acceso: Disminuyen el rendimiento de la red limitando el tráfico. Aumentan el rendimiento de la red posibilitando el tráfico. Permite a diferentes usuarios acceder a determinados tipos de archivos. Ninguna respuesta es correcta. .
¿Qué directorio de Linux contiene los archivos de configuración del sistema? system /etc /sys /proc.
¿Qué herramienta se puede utilizar para gestionar particiones en Linux? Gparted Todas las respuestas son correctas Pysdm Partitionmanager.
Las plantillas de usuario nos permiten... Aplicar características comunes a una gran cantidad de usuarios. Ahorrarnos una gran cantidad de trabajo. Definir una serie de características comunes. Todas las respuestas son correctas. .
En un Directorio Activo, ¿cómo pueden ser las relaciones de confianza? Bidireccionales ó transitivas. Unidirecciones ó bidireccionales. Unidireccionales, bidireccionales ó transitivas. Unidireccionales ó transitivas. .
Dependiendo del software, una computadora puede ser cliente y servidor a la misma vez. True False.
El sistema de archivos... Es el área del sistema operativo que se ocupa de gestionar la utilización de los medios que empleamos para almacenar la información en las diferentes particiones del disco. Es el área de la memoria que se ocupa de gestionar la utilización de los recursos que empleamos para almacenar la información en las diferentes particiones del disco. Ninguna respuesta es correcta. Es el área del procesador que se ocupa de gestionar la utilización de los recursos que empleamos para almacenar la información en las diferentes partes de la memoria. .
La documentación técnica resulta clave en el ámbito que nos ocupa. En el presente apartado analizaremos cómo elaborarla. Señala las características que debe contemplar la documentación técnica: Especificar la versión del programa en la documentación. Incluir capturas de pantalla. Incluir la versión actual del playstore. No añadir capturas de pantalla, basta con el texto. Tener presente a quién va dirigida la documentación. Incluir una guía rápida Incluir un duplicado de la documentación, por si se perdiera una. .
Para realizar el siguiente ejercicio deberás tener Macrium Reflect, para poder crear imágenes de disco y clonarlo. Relaciona la función de cada botón: Opciones para poner: • Actualiza la información de los discos. • Despliega los detalles de los discos duros. • Clonar el disco. • Realizar una imagen de disco. 1 2 3 4.
Realiza la instalación de Windows Server Update Services. En este proceso nos preguntará que seleccionemos los servicios de rol. Señala cuáles vienen activados por defecto: WSUS Services SQL Server Connectivity WD Connectivity .
La siguiente imagen es una captura de pantalla de Windows Server Update Services. Computers Reports Options Updates.
A menudo, tendremos que sentarnos frente a los equipos cliente para solventar incidencias y prestar asistencia a sus usuarios. Sin embargo, es posible que estos se encuentren en otro edificio, en otra ciudad o incluso en otro país. Contesta correctamente a la siguiente pregunta: ¿Qué son las aplicaciones/herramientas de acceso remoto? Todas las respuestas son correctas Son herramientas que permiten que un equipo acceda a otro y pueda gestionarlo, útil para realizar soporte a distancia. Es una aplicación de Windows Server que permite definir permisos de los grupos de usuarios del dominio. Es un software que se instala en el equipo y permite crear usuarios nuevos al dominio, sin necesidad de tener que acudir a Windows Server. .
Contesta correctamente a la siguiente pregunta: ¿Cómo funciona el teamviewer? El ordenador donde nos vamos a conectar debe proporcionar su ID y su contraseña, el otro ordenador deberá introducir la ID y contraseña proporcionada y pulsar en el botón “Conectar” El ordenador donde nos vamos a conectar debe pulsar sobre el botón “Obtener datos de inicio de sesión”, copiará la ID y la contraseña y se la enviará al otro ordenador, que deberá introducir dichos datos y pulsar en “Acceder al equipo”. Todas las respuestas son correctas El ordenador donde nos vamos a conectar debe proporcionar su correo electrónica y la contraseña del mismo, el otro ordenador únicamente deberá introducir sus datos personales para poder acceder a su equipo. .
Una guía de referencia rápida… Recopila las características o funciones más imprescindibles o que se utilicen con mayor frecuencia. Ninguna de las respuestas es correcta. Recopila la información del hardware Recopila la información sobre como instalar rápidamente el sistema operativo. .
Teamviewer es… Ninguna respuesta es correcta La herramienta de Escritorio remoto de Windows Es un programa que sirve para la recepción de paquetes en EQUIPO de mensajería. Una herramienta de control de BIOS .
Un sistema operativo constituye el software más importante de un sistema informático. True False.
Los sistemas operativos han evolucionado, desde su inicio, pasado por las siguientes etapas 3 1 4 2.
Son tipos de virtualización Hardware, Sistemas Operativos y Paravirtualización. Hardware y Portabilidad. Ninguna de las anteriores. Máquinas virtuales.
Red con conectores RJ-45 Ninguna de las respuestas es correcta Nos permite habilitar redes sin necesidad de cablearlas físicamente Emplea cable coaxial y es la más compleja de configurar Se emplean cables Ethernet de 8 pines.
La interfaz de llamadas al sistema Es la interfaz que usan los programas para mandar datos a los dispositivos de salida La usan los servicios para comunicarse con las aplicaciones del nivel superior. No existe Ninguna de las anteriores .
Red inalámbrica … Nos permite habilitar redes con necesidad de cablearlas físicamente Ninguna de las respuestas es correcta Emplea cable coaxial y es la más compleja de configurar Se emplean cables Ethernet de 8 pines.
Red con conectores BNC Emplea cable coaxial y es la más compleja de configurar Se emplean cables Ethernet de 8 pines Ninguna de las respuestas es correcta Nos permite habilitar redes sin necesidad de cablearlas físicamente.
MD es una instrucción de comandos que Crea el directorio con el archivo especificado en su interior Crea el archivo especificado Crea el directorio especificado Crea el fichero especificado.
FAT32 es un sistema de archivos heredado de Unix True False.
La carpeta /bin contiene los comandos esenciales que el usuario usara en el S.O Windows True False.
Los Directorios son similares a las carpetas, pero sin posibilidad de clasificar los datos True False.
Cobian es un programa que nos permite asegurar nuestro ordenador frente a Adware y Spyware False True.
Usaremos mount -t <sistema de ficheros> <Dispositivo> <Carpeta> para montar particiones en Windows (comando mount) False True.
La carpeta Archivos de programa de Windows contiene solo los archivos de Sistema Operativo True False.
El primer paso después de recopilar las incidencias es Clasificación de incidencias Resolución de la incidencia y restablecimiento del servicio Ninguna respuesta es correcta Investigación, posibles diagnósticos y soluciones.
Las incidencias desconocidas son incidencias que puede haber o no ocurrido con anterioridad True False.
Teamviewer es Una herramienta de control de BIOS Es un programa que sirve para la recepción de paquetes en EQUIPO de mensajería La herramienta de Escritorio remoto de Windows Ninguna respuesta es correcta.
Los errores no deben incluirse en la documentación. False True.
SSH corresponde a... Secure Shell Sharing Sharing Secure Host Secure Sudo Host Ninguna respuesta es correcta.
Putty es un software cliente de SSH entre otras opciones False True.
Es importante que tengamos presente a quien va dirigida la documentación False True.
Los sistemas operativos han evolucionado, desde su inicio, pasado por las siguientes etapas 2 4 1 3.
Un sistema operativo libre Poseen licencia pública General de GNU No podemos acceder a su código fuente para su estudio y modificación Incumple las libertadas 0 y 3 No es posible mejorarlo mediante la comunidad de usuarios.
Son tipos de virtualización Hardware, Sistemas Operativos y Paravirtualización Hardware y Portabilidad Ninguna de las anteriores Máquinas virtuales.
Alguna de las funciones del sistema operativo son Gestión de la E/S Gestión del procesador y de la memoria La interfaz de usuario Todas las anteriores.
Red inalámbrica Nos permite habilitar redes con necesidad de cablearlas físicamente. Emplea cable coaxial y es la más compleja de configurar Ninguna de las respuestas es correcta Se emplean cables Ethernet de 8 pines .
Un sistema operativo constituye el software más importante de un sistema informático True False.
La interfaz de llamadas al sistema Es la interfaz que usan los programas para mandar datos a los dispositivos de salida No existe La usan los servicios para comunicarse con las aplicaciones del nivel superior Ninguna de las anteriores .
- RE_MOVE_DIR es una instrucción de comandos que Mueve el directorio especificado Renombra y mueve el directorio especificado Ninguna de las respuestas es correcta Mueve y borra el directorio especificado.
El Monitor de rendimiento Ninguna respuesta es correcta Nos permite Administrar las Tareas del Sistema. Nos permite generar hojas de cálculo a partir de estadísticas. Nos permite generar informes a partir de los cuales es posible elaborar estadísticas.
Cobian es un programa que nos permite asegurar nuestro ordenador frente a Adware y Spyware True False.
MD es una instrucción de comandos que Crea el directorio especificado Crea el fichero especificado Crea el directorio con el archivo especificado en su interior Crea el archivo especificado.
Los Directorios son similares a las carpetas, pero sin posibilidad de clasificar los datos False True.
Los archivos .BAT son... Archivos sin formato Archivos Batch Todas las respuestas son correctas Archivos que contienen órdenes a ejecutar.
NTFS es un sistema de archivos antiguo y solo para S.O Windows False True.
Teamviewer es… Ninguna respuesta es correcta La herramienta de Escritorio remoto de Windows Una herramienta de control de BIOS Es un programa que sirve para la recepción de paquetes en EQUIPO de mensajería.
El primer paso después de recopilar las incidencias es... Resolución de la incidencia y restablecimiento del servicio. Ninguna respuesta es correcta Investigación, posibles diagnósticos y soluciones Clasificación de incidencias.
No es importante que aparezca la versión del software en el manual True False.
Las indicendias son aquellos eventos que no forman parte de las operaciones habituales de los servicios. False True.
Los archivos de respuesta son ficheros que Contienen pares de claves Ninguna respuesta es correcta Contienen impares de claves Contienen definiciones .
Es importante que tengamos presente a quien va dirigida la documentación Verdadero Falso.
Es un buen método incorporar capturas en un manual de usuario True False.
Un sistema operativo constituye el software más importante de un sistema informático. True False.
- Red inalámbrica Se emplean cables Ethernet de 8 pines Emplea cable coaxial y es la más compleja de configurar Ninguna de las respuestas es correcta. Nos permite habilitar redes con necesidad de cablearlas físicamente.
Red con conectores RJ-45 Se emplean cables Ethernet de 8 pines Ninguna de las respuestas es correcta. Nos permite habilitar redes sin necesidad de cablearlas físicamente Emplea cable coaxial y es la más compleja de configurar.
Un Ciclo de instrucción Es el conjunto de pasos que se realizan al procesar una instrucción de un programa Está formado por la fase de búsqueda Está formado por la fase de ejecución Todas las respuestas son correctas.
Alguna de las funciones del sistema operativo son Todas las anteriores. La interfaz de usuario. Gestión de la E/S Gestión del procesador y de la memoria.
Los sistemas operativos han evolucionado, desde su inicio, pasado por las siguientes etapas 4 2 1 3.
Red con conectores BNC … Nos permite habilitar redes sin necesidad de cablearlas físicamente Ninguna de las respuestas es correcta. Se emplean cables Ethernet de 8 pines Emplea cable coaxial y es la más compleja de configurar. .
DIR es una instrucción de comandos que… Lista ficheros y directorios Ninguna respuesta es correcta Lista directorios Lista ficheros.
Cobian es un programa que nos permite asegurar nuestro ordenador frente a Adware y Spyware False True.
Usaremos mount -t <sistema de ficheros> <Dispositivo> <Carpeta> para montar particiones en Windows (comando mount) False True.
Los archivos .BAT son Archivos sin formato Archivos que contienen órdenes a ejecutar Todas las respuestas son correctas. Archivos Batch.
EXT2, EXT3 y EXT4 son sistemas de archivos Linux y Windows True False.
La carpeta /bin contiene los comandos esenciales que el usuario usara en el S.O Windows False True.
El Monitor de rendimiento Ninguna respuesta es correcta Nos permite generar informes a partir de los cuales es posible elaborar estadísticas. Nos permite generar hojas de cálculo a partir de estadísticas Nos permite Administrar las Tareas del Sistema. .
Es un buen método incorporar capturas en un manual de usuarioo True False.
Es importante que tengamos presente a quien va dirigida la documentación True False.
Putty es un software cliente de SSH entre otras opciones True False.
En caso de utilizar términos técnicos o difícil deberemos incluir un GLOSARIO False True.
Las indicendias son aquellos eventos que no forman parte de las operaciones habituales de los servicios False True.
SSH corresponde a Ninguna respuesta es correcta Secure Sudo Host Secure Shell Sharing Sharing Secure Host.
Las incidencias conocidas son problemas poco habituales con soluciones temporales True False.
¿Que requisito es indispensable para la creación de un dominio en internet? Ninguna de las respuestas es correcta Utilizar un sistema operativo orientado a servidor Contratar el servicio con una empresa de hosting Contratar un espacio web en el que alojar nuestras páginas online. .
Denunciar test Consentimiento Condiciones de uso