option
Cuestiones
ayuda
daypo
buscar.php

Sistemas Informaticos ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Sistemas Informaticos ILERNA

Descripción:
Sistemas Informaticos ILERNA

Fecha de Creación: 2026/05/16

Categoría: Informática

Número Preguntas: 87

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué tipo de conector de red se asocia comúnmente con la tecnología BNC en redes antiguas?. RJ45. BNC. SC. LC.

¿Qué es RAM en el contexto de la memoria de un ordenador?. Memoria de solo lectura. Memoria de acceso aleatorio. Disco duro. Unidad de estado sólido.

¿Cuántas particiones primarias se pueden crear en un disco duro utilizando el esquema de particionado MBR (Master Boot Record)?. 2. 3. 4. Ilimitadas.

¿Cuál es una medida de seguridad importante para prevenir el cansancio ocular relacionado con el uso de pantallas?. Aumentar el brillo de la pantalla. Utilizar gafas de sol mientras se trabaja. Seguir la regla 20-20-20. Reducir la resolución de la pantalla.

¿Qué término describe la creación y gestión de máquinas virtuales en un sistema informático?. Emulación. Simulación. Virtualización. Contenerización.

¿Qué significa que un sistema operativo ha llegado a su 'FIN DE VIDA' (End of Life - EOL)?. Ha sido reemplazado por una versión más reciente. Ya no recibe actualizaciones de seguridad ni soporte técnico. Está obsoleto y no puede ejecutar software moderno. Requiere una reinstalación completa.

¿Qué significa la abreviatura LTS en el contexto de los sistemas operativos (por ejemplo, Ubuntu LTS)?. Latest Technology Support. Long Term Support. Limited Time Security. Linux Technical Standard.

¿Qué herramienta integrada en Windows actúa como un primer nivel de defensa contra el acceso no autorizado a la red?. Task Manager. Disk Management. Windows Firewall. Event Viewer.

¿Cuál de los siguientes conceptos se refiere a la protección de sistemas informáticos y datos contra el robo, daño o acceso no autorizado?. Virtualización. Ciberseguridad. Redundancia. Encriptación.

¿Qué permisos básicos existen en sistemas como Windows y Linux para controlar el acceso a archivos y directorios?. Crear, Eliminar, Renombrar. Leer, Escribir, Ejecutar. Copiar, Mover, Pegar. Abrir, Guardar, Imprimir.

¿Cuál de las siguientes opciones describe mejor las aplicaciones de ofimática?. Software de diseño gráfico. Navegadores web. Herramientas para tareas de oficina como procesamiento de textos, hojas de cálculo y presentaciones. Videojuegos.

¿Qué comando se utiliza en Ubuntu para activar el cortafuegos (firewall)?. iptables -enable. ufw enable. firewall-cmd --state. service firewalld start.

¿Qué diferencia principal existe entre los protocolos TCP y SCTP?. TCP es orientado a conexión, SCTP no lo es. SCTP soporta la entrega de múltiples flujos de datos en una sola conexión. TCP es más rápido que SCTP. SCTP no garantiza la entrega de paquetes, TCP sí.

¿Qué es IIS en el contexto de los servicios de Microsoft?. Internet Information Services. Integrated Information System. Internal Internet Server. Intranet Service Software.

¿Qué comando en Linux se utiliza comúnmente para probar la conectividad de red entre dos ordenadores en la misma red?. traceroute. ifconfig. ping. netstat.

¿Qué comando en Linux se utiliza para mostrar los procesos que se están ejecutando actualmente en el sistema?. ls. cd. ps. pwd.

¿Cuál de las siguientes opciones es un tipo de red de área personal (PAN)?. Red conectada por Bluetooth entre un teléfono y unos auriculares. Red de una oficina completa. Red de una ciudad. Red de ámbito mundial.

¿Qué servicio de red se encarga de traducir nombres de dominio (como www.google.com) en direcciones IP numéricas?. DHCP. DNS. ARP. NAT.

¿Cuál es la diferencia principal entre una IP estática y una IP dinámica?. Una IP estática cambia constantemente, una dinámica es fija. Una IP dinámica es asignada por un servidor DHCP y puede cambiar, una IP estática es configurada manualmente y permanece fija. Las IP estáticas solo se usan en redes locales, las dinámicas en Internet. Las IP dinámicas son más seguras que las estáticas.

¿Qué función cumple la máscara de subred en una dirección IP?. Identificar la velocidad de la conexión a Internet. Determinar qué parte de la dirección IP identifica la red y qué parte identifica el host (dispositivo) dentro de esa red. Asignar automáticamente direcciones IP a los dispositivos. Permitir la conexión a redes VPN.

Considerando la arquitectura de von Neumann, ¿cuál es su principal característica distintiva?. Separación completa entre la unidad de control y la unidad aritmética. Uso de memoria unificada para almacenar tanto instrucciones como datos. Arquitectura paralela masiva para el procesamiento. Diseño basado exclusivamente en transistores.

¿Qué diferencia fundamental existe entre un HDD (Hard Disk Drive) y un SSD (Solid State Drive)?. Los SSD son más lentos que los HDD. Los HDD utilizan partes móviles (discos giratorios y cabezales de lectura/escritura), mientras que los SSD utilizan memoria flash sin partes móviles. Los SSD tienen mayor capacidad de almacenamiento que los HDD. Los HDD son más resistentes a golpes que los SSD.

¿Cuál de las siguientes se considera una buena práctica para la ergonomía al usar un ordenador?. Mantener las muñecas dobladas hacia arriba mientras se teclea. Sentarse con la espalda encorvada. Mantener las muñecas rectas y los antebrazos paralelos al suelo al teclear. Colocar el monitor a la altura de los ojos, pero demasiado cerca.

¿Qué tipo de red se utilizaría típicamente para conectar ordenadores dentro de una única oficina o edificio?. WAN (Wide Area Network). MAN (Metropolitan Area Network). LAN (Local Area Network). PAN (Personal Area Network).

Una topología de red en árbol combina características de otras topologías. ¿Cuál es su estructura principal?. Todos los dispositivos se conectan a un único punto central (hub o switch). Los dispositivos se conectan en un bucle cerrado. Se organiza jerárquicamente, con un nodo raíz del que se ramifican otros nodos, similar a un árbol. Cada dispositivo está conectado a todos los demás.

La imagen muestra un conector BNC. ¿Para qué se utilizaba principalmente este tipo de conector en redes informáticas?. Redes Wi-Fi. Redes de fibra óptica. Redes Ethernet de cable coaxial (como 10BASE2 y 10BASE5). Conexión de periféricos USB.

¿Qué representa un mapa físico en el contexto de las redes?. La disposición lógica de los dispositivos y sus conexiones. La ubicación geográfica de los servidores principales. La disposición física de los dispositivos de red, cables y su cableado. El flujo de datos a través de la red.

Una definición común de sistema operativo es que actúa como un intermediario. ¿Entre quiénes actúa principalmente?. Entre el software de aplicación y la nube. Entre el usuario y el hardware del ordenador. Entre diferentes sistemas operativos. Entre el sistema operativo y la red.

¿Qué evento significativo para la computación y la tecnología ocurrió de forma destacada en la década de 1990?. La invención del transistor. La comercialización masiva de Internet y la World Wide Web. El desarrollo de los primeros microprocesadores. La creación del primer sistema operativo gráfico.

¿Qué caracteriza a un sistema operativo multitarea?. Solo puede ejecutar un programa a la vez, pero muy rápido. Permite ejecutar y gestionar múltiples tareas o procesos simultáneamente (o de forma concurrente). Requiere un único núcleo de procesador para funcionar. No puede interactuar con dispositivos de red.

¿Cuál es el objetivo principal de la virtualización en la computación?. Aumentar la velocidad de procesamiento de un único núcleo. Permitir que múltiples sistemas operativos o aplicaciones se ejecuten de forma aislada sobre un mismo hardware físico. Reducir el consumo de energía de los servidores. Mejorar la seguridad mediante la encriptación de disco completo.

En el contexto de sistemas operativos como Ubuntu, ¿qué significa que una versión es LTS?. Solo para servidores de alta carga. Soporte a Largo Plazo (Long Term Support), con actualizaciones y mantenimiento extendidos. Última Tecnología de Soporte. Licencia de Prueba Limitada.

¿Qué shell o intérprete de comandos se utiliza comúnmente en Ubuntu para interactuar con el sistema operativo?. PowerShell. Command Prompt (CMD). Bash (Bourne Again SHell). Zsh.

¿Qué comando se utiliza en PowerShell para finalizar un proceso específico por su nombre o ID?. kill. stop-process. taskkill. remove-process.

¿Cómo se asignan permisos básicos en Ubuntu utilizando la línea de comandos?. Usando el comando 'chmod'. Usando el comando 'chown'. Usando el comando 'sudo apt install permissions'. Usando el comando 'setfacl'.

¿Para qué se utiliza el comando 'ls -l' en Ubuntu?. Para listar el contenido de un directorio con información detallada, incluyendo permisos. Para mostrar la información de la red. Para buscar archivos en el sistema. Para mostrar el uso del disco.

¿Dónde se gestiona principalmente la configuración del sistema y las opciones gráficas en Windows para la administración general?. En la consola de Comandos (CMD). En el Administrador de Tareas. En el Panel de Control o Configuración. En el Visor de Eventos.

¿Qué comando se usa en la terminal de Ubuntu para instalar la herramienta de copia de seguridad Deja Dup?. apt-get install deja-dup. sudo apt install deja-dup. dnf install deja-dup. yum install deja-dup.

¿Cuál es la herramienta de administración de discos en línea de comandos para Windows?. fdisk. parted. DiskPart. GParted.

¿Qué herramienta se utiliza en Ubuntu para programar la ejecución automática de tareas en momentos específicos?. systemd timers. cron. at. anacron.

¿Por qué se crean grupos de usuarios en sistemas operativos?. Para aumentar la velocidad de inicio de sesión. Para facilitar la asignación y gestión de permisos a múltiples usuarios que comparten roles o necesidades de acceso similares. Para reducir el consumo de memoria RAM. Para permitir que los usuarios compartan contraseñas de forma segura.

¿Qué comando se utiliza para cambiar los permisos de un archivo o directorio en Linux?. chown. chmod. setfacl. groupadd.

¿Cómo se gestiona la seguridad en Windows de forma general?. Mediante la configuración del navegador web solamente. A través de herramientas como el Firewall de Windows, las políticas de seguridad, el Control de Cuentas de Usuario (UAC) y software antivirus. Exclusivamente con contraseñas complejas. No se gestiona activamente, se basa en la suerte.

¿Cuál es el cortafuegos sencillo y fácil de usar recomendado para Ubuntu?. iptables. UFW (Uncomplicated Firewall). firewalld. nftables.

¿Qué comando en Ubuntu proporciona una vista en tiempo real de los procesos que se están ejecutando y su uso de recursos?. ps aux. top. htop. kill -9.

¿Qué herramienta en Ubuntu se utiliza para el monitoreo en tiempo real de los archivos de registro (logs)?. tail -f /var/log/syslog. journalctl -f. Ambas 'tail -f' y 'journalctl -f' pueden usarse dependiendo del sistema de logging. grep -i 'error' /var/log/*.

En el modelo TCP/IP, ¿qué capa proporciona servicios de red directamente a las aplicaciones que los usuarios utilizan?. Capa de Red. Capa de Transporte. Capa de Acceso a la Red. Capa de Aplicación.

¿Quién determina qué parte de una dirección IP corresponde a la red y qué parte corresponde a los dispositivos individuales dentro de esa red?. El router. El servidor DHCP. La máscara de subred. El protocolo DNS.

¿Qué comando se puede usar en la línea de comandos de Ubuntu para instalar el cliente OpenVPN?. sudo apt install openvpn. sudo yum install openvpn. sudo dnf install openvpn. sudo pacman -S openvpn.

¿Con qué comando se verifica la conectividad entre dos dispositivos en una red?. traceroute. netstat. ping. ifconfig.

¿Qué tipo de conexión de red se considera generalmente la más rápida y fiable para una conexión cableada?. Wi-Fi 6. Cable Ethernet (Cat 6 o superior). Fibra Óptica. 3G Móvil.

¿Cuál es el cortafuegos integrado en el sistema operativo Windows?. iptables. UFW. Windows Firewall. pfSense.

¿Cuál es el cortafuegos por defecto y recomendado en Ubuntu?. firewalld. iptables. UFW (Uncomplicated Firewall). nftables.

¿Qué protocolo ofrece Windows para permitir conexiones remotas a sus servidores, como acceso a escritorio?. SSH (Secure Shell). Telnet. RDP (Remote Desktop Protocol). VNC (Virtual Network Computing).

¿Con qué tecnología se configuran principalmente los recursos compartidos (carpetas, impresoras) en entornos Linux/Unix para ser accesibles desde Windows?. NFS (Network File System). Samba. FTP (File Transfer Protocol). SSHFS.

¿Cuál de las siguientes opciones es un ejemplo de procesador de textos?. Microsoft Excel. Google Docs. Microsoft PowerPoint. Adobe Photoshop.

¿Qué tipo de aplicación ofimática es la más adecuada para realizar funciones matemáticas, estadísticas y análisis de datos complejos?. Procesador de textos. Hoja de cálculo. Base de datos. Software de presentaciones.

¿Qué diferencia principal existe entre FTP y SFTP?. FTP es más rápido que SFTP. SFTP (SSH File Transfer Protocol) transfiere archivos de forma segura a través de una conexión encriptada (SSH), mientras que FTP (File Transfer Protocol) lo hace en texto plano y es inseguro. FTP se usa para redes locales, SFTP para Internet. Solo FTP puede transferir archivos binarios.

¿Qué es un Chipset en una placa base?. El procesador principal de la computadora. Un conjunto de circuitos integrados que gestionan la comunicación entre el procesador, la memoria, los dispositivos de almacenamiento y otros periféricos. La memoria RAM principal de la computadora. La tarjeta gráfica dedicada.

¿Qué es Active Directory?. Un sistema operativo de servidor de Microsoft. Un servicio de Microsoft para la gestión centralizada de usuarios, equipos y políticas de seguridad en una red de dominio. Un software antivirus para redes. Un protocolo de red para compartir archivos.

¿Cuáles son las fases principales del ciclo de instrucción en la arquitectura de von Neumann?. Fetch, Decode, Execute, Store. Fetch, Decode, Execute, Write-back. Fetch, Decode, Execute. Fetch, Execute, Store.

¿Qué comando se utiliza en Ubuntu para listar las particiones de un disco duro?. fdisk -l. lsblk. parted -l. Todos los anteriores.

¿Cuál es el comando para instalar el cortafuegos UFW en Ubuntu?. sudo apt install ufw. sudo install ufw. sudo apt-get install uncomplicated-firewall. sudo firewall-cmd --install-ufw.

¿Qué comando se utiliza en PowerShell para cambiar el directorio actual?. cd. chdir. Set-Location. Todos los anteriores.

¿Qué tipo de información se registra típicamente en el Visor de Eventos de Windows?. Archivos de configuración del sistema. Logs de eventos del sistema, seguridad, aplicaciones y otros servicios. El código fuente de las aplicaciones instaladas. Archivos temporales de Internet.

Menciona un software importante de Microsoft lanzado en la década de 1980 que tuvo un gran impacto. Windows 95. Microsoft Office. MS-DOS. Internet Explorer.

¿Cuál es el objetivo principal de la administración y gestión de permisos en un sistema operativo?. Asegurar que solo los administradores puedan ver archivos. Controlar quién puede acceder, leer, modificar o ejecutar archivos y recursos del sistema, garantizando la seguridad y la integridad. Hacer que los archivos sean invisibles para otros usuarios. Permitir que cualquier usuario modifique cualquier archivo.

En una topología de red en bus, ¿cómo se conectan los dispositivos?. Todos los dispositivos se conectan a un único cable central (el bus). Cada dispositivo se conecta a todos los demás dispositivos. Los dispositivos se conectan en un bucle cerrado. Los dispositivos se conectan a un nodo central (hub o switch).

Considerando una imagen de un cable de red, ¿qué tipo de conector se asocia comúnmente con los cables Ethernet modernos (Cat 5e, Cat 6, etc.)?. BNC. SC. RJ45. USB-C.

¿Qué parte de la placa base gestiona la comunicación entre el procesador, la memoria y los dispositivos de E/S?. La BIOS. El chipset. El zócalo del CPU. Los slots de RAM.

¿Qué comando en Bash se utiliza para listar los archivos y directorios en el directorio actual?. pwd. cd. ls. cat.

¿Qué herramienta gráfica se utiliza comúnmente en Ubuntu para gestionar discos y particiones?. Disk Management. GParted. DiskPart. Fdisk GUI.

¿Qué comando se utiliza en PowerShell para gestionar discos y particiones?. diskpart. Get-Disk, Get-Partition, New-Partition. fdisk. parted.

¿Qué formato de archivo es generalmente considerado más compatible y mejor para herramientas de recuperación de datos debido a su simplicidad y falta de sobrecarga?. NTFS. exFAT. FAT32. APFS.

¿Qué comando se utiliza en Bash (terminal de Ubuntu) para instalar el servidor web Apache?. sudo apt install apache2. sudo yum install httpd. sudo dnf install httpd. sudo apt-get install apache.

¿Cuál es una desventaja inherente de la arquitectura de von Neumann?. Falta de memoria para almacenar datos. La dependencia de un único bus para instrucciones y datos puede crear un cuello de botella, limitando el rendimiento. No puede ejecutar programas complejos. Requiere hardware muy especializado y costoso.

¿Qué comando se utiliza en Bash para cambiar los permisos de un archivo o directorio?. chown. chmod. setfacl. mv.

En el modelo TCP/IP, ¿a qué nivel se prestan servicios directamente a las aplicaciones del usuario?. Capa de Transporte. Capa de Red. Capa de Acceso a la Red. Capa de Aplicación.

¿Cuál es un protocolo común y fiable utilizado en la capa de transporte de Internet para asegurar la entrega ordenada de datos?. UDP (User Datagram Protocol). ICMP (Internet Control Message Protocol). TCP (Transmission Control Protocol). ARP (Address Resolution Protocol).

¿Qué define la máscara de subred?. La velocidad máxima de la conexión de red. El número de hosts que pueden conectarse a la red. La porción de la dirección IP que identifica la red y la porción que identifica al host específico dentro de esa red. El protocolo de enrutamiento utilizado.

¿Qué herramienta se utiliza en Ubuntu para gestionar recursos compartidos de archivos e impresoras, permitiendo la interoperabilidad con Windows?. NFS (Network File System). Samba. FTP Server. SSH.

¿Qué herramienta se utiliza comúnmente en Ubuntu para realizar copias de seguridad de datos?. Windows Backup. Time Machine. Deja Dup (o Duplicity). Norton Ghost.

¿Qué es la gestión de procesos en sistemas operativos?. La creación de nuevos programas. El control y la administración de los procesos (programas en ejecución), incluyendo su creación, finalización, planificación y comunicación. La gestión de la memoria RAM. La conexión a redes.

¿Cómo se denomina la etapa del ciclo de vida de un Sistema Operativo (SO) en la que recibe solo actualizaciones de seguridad y no nuevas funcionalidades?. Fase de Desarrollo. Fase de Soporte a Largo Plazo (LTS). Fase de Beta. Fase de Fin de Vida (EOL).

¿Cuáles son características clave de un sistema operativo LTS (Long Term Support)?. Se actualiza frecuentemente con nuevas características disruptivas. Ofrece estabilidad y soporte técnico/actualizaciones de seguridad durante un período prolongado (varios años). Está diseñado para desarrolladores que necesitan las últimas versiones de software. Tiene un ciclo de vida corto, de solo 1-2 años.

¿Qué niveles de clasificación de permisos son comunes en Linux?. Solo lectura y escritura. Lectura, Escritura y Ejecución para propietario, grupo y otros. Administrador, Usuario Estándar, Invitado. Permisos de Red y Permisos Locales.

Defina qué es un firewall y una de sus operaciones básicas. Un firewall es un programa que acelera la conexión a Internet, permitiendo todo el tráfico. Un firewall es un dispositivo o software que monitoriza y controla el tráfico de red entrante y saliente basándose en reglas de seguridad predeterminadas, bloqueando o permitiendo conexiones. Un firewall es una base de datos para almacenar información de red. Un firewall es un tipo de cable de red de alta velocidad.

Denunciar Test