Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESistemas informáticos - Universae

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sistemas informáticos - Universae

Descripción:
Prueba semestral

Autor:
AVATAR

Fecha de Creación:
14/01/2024

Categoría:
Informática

Número preguntas: 40
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cómo se llama la consola de Windows que permite administrar usuarios? Lusmerger.msc Lusrmgr.mcs Lusrmgr.msc No se pueden administrar usuarios en Windows mediante consolas.
¿En qué fichero de Linux se almacenan las contraseñas encriptadas de los usuarios? /etc/passwd /etc/shadow /etc/password /etc/users.
¿Se puede instalar Debian de manera gráfica? No. Depende de si se instala en VirtualBox o en VMware. Depende de que versión se instale. Sí.
¿Se pueden restaurar copias de seguridad incrementales y diferenciales al mismo tiempo? Sí y debe de hacerse. No se debe. No. No se pueden restaurar este tipo de copias bajo ningún concepto.
El comando cat hola > alumnos.txt añade contenido a un fichero y además... Lo borra. Lo ejecuta. Reescribe el contenido si ya tiene algo. Lo añade a continuación si ya existe contenido en el fichero.
El directorio C:\system32 pertenece a: Windows. Linux. GNU. Todas las anteriores son correctas.
El más dañino de todos los tipos de malware. Se usa para cifrar todo el sistema y quitarles el acceso a los usuarios ya que no poseen la correspondiente clave: Scumware. Exploit. Ransomware. Adware.
El procesador se describe como: Un conjunto software del sistema operativo que debido a su gran importancia en la gestión del sistema no puede abandonar la memoria principal. La selección del orden de importancia de cada solicitud y de quien quiera hacer uso de esos recursos. Un recurso que posee varios núcleos con los que puede ejecutar varios procesos a la vez. El facilitador de la gestión de manera adecuada de los trabajos de impresión.
El protocolo POP3 es empleado en: El correo electrónico. Mensajería instantánea. Transferencia de ficheros. Software antimalware.
El SID es: Un código que da acceso al sistema. Un sistema de autenticación de Windows. Un identificador único asociado a un usuario. Es lo mismo que el SAT.
El sistema de archivos estándar de Microsoft Windows: FAT. NTFS. APFS. Todas las anteriores son correctas.
El tipo de red coaxial se basa en: El espacio. La distribución. El cableado. El diseño.
En Linux la opción "l" del comando ls: Muestra el contenido en formato largo. Ordena el contenido por fecha de modificación. Invierte el orden de la salida. Muestra el contenido oculto.
Es importante que un antivirus... Consuma mucha CPU. No se actualice. Consuma poca memoria. Ocupe mucho espacio en disco.
exFat suele usarse en dispositivos... Portátiles. Fijos. De Microsoft únicamente. Todas son incorrectas.
FTP hace referencia a... File Transfer Protocol Found Transfer Protocol File Transport Protocol File Transfer Premium.
Indica cuál de los siguientes es un dispositivo de interconexión de red: RJ-45. Ordenador. Switch. BIOS.
Indica qué tipo de software es VMware Workstation: Software libre. Software propietario. Software totalmente gratuito. Todas son incorrectas.
La administración remota: Solo se puede usar con una herramienta. Viene incorporada en Windows mediante tres herramientas. No permite gestionar el equipo en temas de seguridad. Todas las anteriores son correctas. .
La cabecera en IPv6 posee: 20 bytes. 30 bytes. 40 bytes. 50 bytes.
Las placas base se guían por los: Factores de forma. Zócalos del microprocesador. Conectores internos. Conectores externos.
Las redes P2P hacen referencia a... Pair top pair Peer to peer Point to point Poe to poe.
Las tarjetas de red pueden ser: USB. Inalámbricas. Cableadas. Todas son correctas.
Los permisos 0666 y 0777 son: Los permisos originales y por defecto de un archivo y un directorio respectivamente. Los permisos originales y por defecto de un directorio y un archivo respectivamente. Los permisos no otorgables y por defecto de un archivo y un directorio respectivamente. Los permisos no otorgables y por defecto de un directorio y un archivo respectivamente.
Los sistemas operativos distribuidos son una clasificación de un sistema operativo que responde a: El interfaz utilizado. Cómo ofrecen los servicios. El tipo de procesamiento. El número de usuarios.
Para crear un directorio alumnos en Linux en la ruta actual usamos el comando... mkdir -r alumnos mkdir alumnos rmdir alumnos rmdir -r alumnos.
Pro, Player y Fusion son versiones del siguiente software privativo de virtualización: VMWare Workstation. VritualBox. KVM. Aviat Design.
Puede que sea importante realizar esta acción antes de instalar un sistema operativo: Copia de seguridad Instalación nativa Instalación por red Instalación dual.
Qué tipo de aplicación es MySQL: Procesador de texto. Base de datos. Presentación gráfica. Todas las anteriores son incorrectas.
Si una BIOS enciende una luz LED para indicar un problema, es una señal... Sonora. Visual. Depende del color de la luz. Una BIOS no puede emitir señales mediante LEDs.
Un algoritmo simétrico es: RC2 AES ICE Todas son correctas.
Un ejemplo de buen nombre para una máquina virtual es: VRSTFVM VirtualBox Windows 10 - Cliente Linux.
Un hardware está formado, entre otros componentes, por: Bus de datos. Microprocesador. Host. VirtualBox.
Un servidor debe de cumplir con estos tres aspectos: Disponibilidad, calidad y mantenimiento. Escalabilidad, mantenimiento y disponibilidad. Mantenimiento, disponibilidad y automatismo. Disponibilidad, escalabilidad y gestión avanzada.
Un sistema multitarea: Trabaja con un solo proceso al mismo tiempo. Trabaja con un solo proceso por usuario al mismo tiempo. Trabaja con varios procesos al mismo tiempo. No gestiona más de dos procesos al mismo tiempo.
Una de las distribuciones que se emplean de manera específica en los sistemas Linux es: Windows Pro MacOS X Ubuntu Desktop. FreeBSD.
Una NIC también se puede llamar: Adaptador de video. Adaptador de internet. Tarjeta de sonido. Adaptador de pantalla.
Usaremos este comando para cambiar los permisos en Linux: chmod. umask. umod. Todas las anteriores son incorrectas.
Usuario que tiene el privilegio necesario para efectuar cambios en los ficheros de configuración: Gestor. Administrador. Usuario. Usuario avanzado.
Versión de Microsoft Windows para dispositivos móviles; Server. Enterprise. IoT. Mobile.
Denunciar test Consentimiento Condiciones de uso