Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESistemas informáticos - Universae

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sistemas informáticos - Universae

Descripción:
Test de autoevaluación

Autor:
AVATAR

Fecha de Creación:
14/01/2024

Categoría:
Informática

Número preguntas: 70
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de los siguientes no es un riesgo laboral de un Técnico de Desarrollo de Aplicaciones? Superficie de trabajo. Entorno. Asiento. Maquinaria pesada.
El tercer paso para crear una máquina virtual de Windows 10 es: Seleccionar iso de Windows 10 como nuevo cd. Instalar Windows 10 configurando ciertos aspectos que nos piden con lo más básico. Instalar las guest additions. Darle un nombre a la máquina virtual.
En una instalación exprofeso, el primer paso del procedimiento es: Reiniciar el equipo. Conectar el componente o periférico al conector correspondiente. Leer el manual de instalación del fabricante. Comprobar los ajustes de las especificaciones del equipo.
Las placas base se guían por los: Factores de forma. Zócalos del microprocesador. Conectores internos. Conectores externos.
Los medios de almacenamiento Flash son: Fuentes de alimentación ópticas. Discos duros mecánicos y cintas. Discos duros SSD y tarjetas de memoria. Ninguna es correcta.
Los principales voltajes de corriente en un dispositivo electrónico son: 3.3 V 12 V 5 V Todas son correctas.
Los tipos de dispositivos periféricos son: Dispositivos de entrada. Dispositivos de salida. Dispositivos de entrada y salida. Todas son correctas.
Pro, Player y Fusion son versiones del siguiente software privativo de virtualización: VMWare Workstation. VritualBox. KVM. Aviat Design.
Un hardware está formado, entre otros componentes, por: Bus de datos. Microprocesador. Host. VirtualBox.
Un tipo de software es: Software de aplicación. Software de comunicación. Software de almacenamiento. Ninguna es correcta.
Algunos gestores que permiten que un sistema operativo administre los recursos hardware son: Procesos. Comunicación. Memoria. Todas son correctas.
El procesador se describe como: Un conjunto software del sistema operativo que debido a su gran importancia en la gestión del sistema no puede abandonar la memoria principal. La selección del orden de importancia de cada solicitud y de quien quiera hacer uso de esos recursos. Un recurso que posee varios núcleos con los que puede ejecutar varios procesos a la vez. El facilitador de la gestión de manera adecuada de los trabajos de impresión.
El programa de Windows que permite crear un USB de arranque es: Rufus. Debian. Windows 11. BIOS.
El tipo de sistema operativo que atiende al número de procesos que puede ejecutar a la vez puede ser: Monoprogramado. Monousuario. Textual. Gráfico.
Las herramientas que permiten a los programar utilizar recursos hardware hacen referencia a: Interfaz operativo. Interfaz de usuario. Interfaz para aplicaciones. Interfaz gráfico.
Los sistemas operativos distribuidos son una clasificación de un sistema operativo que responde a: El interfaz utilizado. Cómo ofrecen los servicios. El tipo de procesamiento. El número de usuarios.
Microsoft Windows 10 fue implementado en el año: 2010 2015 2019 2021.
Para el funcionamiento de un sistema operativo, son de gran importancia: Las instalaciones desatendidas. Los gestores de arranque. Los almacenamientos secundarios. Las interfaces de usuario.
Un tipo de arquitectura de un sistema operativo es: Microkernel. Sistema monolítico. Sistema con capas. Todas son correctas.
Una de las distribuciones que se emplean de manera específica en los sistemas Linux es: CentOS. Debian. Ubuntu Desktop. FreeBSD.
El directorio C:\system32 pertenece a: Windows. Linux. GNU. Todas las anteriores son correctas.
El sistema de archivos estándar de Microsoft Windows: FAT. NTFS. APFS. Todas las anteriores son correctas.
En Linux la opción "l" del comando ls: Muestra el contenido en formato largo. Ordena el contenido por fecha de modificación. Invierte el orden de la salida. Muestra el contenido oculto.
En Windows podemos realizaremos la gestión de archivos: Con comandos. Con el Explorador de archivos. Con el Administrador de discos. Todas las anteriores son incorrectas.
Enlaces que reutilizan el nombre de un i-nodo asignándole nombres distintos y localizándose en diferentes directorios o en el mismo: Enlaces duros. Enlaces simbólicos. Enlaces blandos. Ninguna de las anteriores es correcta.
Es el único RAID sin redundancia: RAID 0. RAID 1. RAID 5. Ninguna de las anteriores.
Es un sistema RAID anidado: RAID 0. RAID 1. RAID 5. Todas las anteriores son incorrectas.
Este tipo de fichero no existe en Linux: Regulares. Enlaces. Dispositivos. Ninguna de las anteriores.
Indica la ruta desde el directorio de trabajo actual: Ruta directa. Ruta relativa. Ruta indirecta. Ruta absoluta.
Windows nos permite crear diferentes tipos de volúmenes, el volumen reflejado hace referencia al RAID: 0. 1. 5. Todas las anteriores son incorrectas.
El grupo predefinido nobody: No posee privilegios. Posee privilegios sobre dispositivos. Grupo de todos los usuarios estándar. No existe tal grupo.
En Linux el comando usermod permite: Crear un usuario. Modificar un usuario. Eliminar un usuario. Todas las anteriores son incorrectas.
Es uno de los niveles de permisos en Linux: Permisos del propietario. Permisos del grupo. Permisos del resto de usuarios. Todas las anteriores son correctas.
La opción g grupo del comando useradd: Asigna el grupo principal del usuario. Listan todos los grupos secundarios. Establece el directorio home del usuario. Todas las anteriores son incorrectas.
Los permisos 0666 y 0777 son: Los permisos originales y por defecto de un archivo y un directorio respectivamente. Los permisos originales y por defecto de un directorio y un archivo respectivamente. Los permisos no otorgables y por defecto de un archivo y un directorio respectivamente. Los permisos no otorgables y por defecto de un directorio y un archivo respectivamente.
No es un grupo del sistema operativo por defecto: Gestor. Administrador. Usuario. Usuario avanzado.
Para asignar las contraseñas a los usuarios deberemos usar el comando: A. passwd. B. openssl passwd. C. Las opciones A y B son correctas. D. Todas las anteriores son incorrectas.
Usaremos este comando para cambiar los permisos en Linux: chmod. umask. umod. Todas las anteriores son incorrectas.
Usuario que tiene el privilegio necesario para efectuar cambios en los ficheros de configuración: Gestor. Administrador. Usuario. Usuario avanzado.
Usuarios que iniciarán sesión en el equipo de manera ocasional y cuentan con los permisos justos: Gestor. Administrador. Usuario. Ninguno de los anteriores.
Componente que conecta diferentes redes: Repetidor. Hub. Switch. Router.
El más dañino de todos los tipos de malware. Se usa para cifrar todo el sistema y quitarles el acceso a los usuarios ya que no poseen la correspondiente clave: Scumware. Exploit. Ransomware. Adware.
El protocolo IP: Está orientado a la conexión. No es fiable. Requiere de cableado. Todas las anteriores son incorrectas.
El tipo de red coaxial se basa en: El espacio. La distribución. El cableado. El diseño.
Es un tipo de dirección IP: Estática. Dinámica. Alternativa. Todas las anteriores son correctas.
Existen comandos para modificar y monitorizar las redes en Linux, uno de ellos es: lshw. lsdc. lswr. lswd.
La cabecera en IPv6 posee: 20 bytes. 30 bytes. 40 bytes. 50 bytes.
Mediante esta tecnología podemos crear una red inalámbrica con un smartphone: Coaxial. TCP/IP. Wi-Fi Direct. WPA.
No es un diseño de una topología de red: Estrella. Árbol. Malla. Todas las anteriores son correctas.
No es uno de los protocolos principales de red: Ethernet. UDP. TCP/IP. Todas las anteriores son incorrectas.
El SID es: Un código que da acceso al sistema. Un sistema de autenticación de Windows. Un identificador único asociado a un usuario. Es lo mismo que el SAT.
La administración remota es: El término que define la acción de administrar y asegurar la seguridad del sistema a distancia. La técnica para el cifrado de archivos. Un dispositivo destinado al análisis del tráfico entrante. Ninguna es correcta.
La administración remota: Solo se puede usar con una herramienta. Viene incorporada en Windows mediante tres herramientas. No permite gestionar el equipo en temas de seguridad. Todas las anteriores son correctas.
La herencia se deshabilita desde: Las propiedades del usuario. Las propiedades del recurso. No se puede deshabilitar. Desde el cmd.
Las directivas de seguridad del sistema se dividen en: A. Directivas de seguridad de dominio y de red. B. Directivas de seguridad locales y de red. C. Las respuestas A y B son correctas. D. Ninguna es correcta.
Marca que elementos son parte del SAT: La lista de los derechos del usuario. El SID del usuario. La lista de los SID de los grupos de los que el usuario es miembro. Todas son correctas.
Un algoritmo de clave pública es: RSA DSA ECC Todas son correctas.
Un ejemplo de herramienta para administración remota sería: Teams. Skype. Servicios de gestión de usuarios. Todas las anteriores son incorrectas.
Un privilegio es: Un apartado de los derechos que indican acciones que no se indican con los demás derechos Una identificación única usada por Windows Una lista de los permisos que regulan un recurso El permiso de control total.
Un servidor debe de cumplir con estos tres aspectos: Disponibilidad, calidad y mantenimiento. Escalabilidad, mantenimiento y disponibilidad. Mantenimiento, disponibilidad y automatismo. Disponibilidad, escalabilidad y gestión avanzada.
Conjunto de normas donde todos los derechos de la obra son del propietario de esta: Copyright. Copyleft. Creative Commons. Todas las anteriores son incorrectas.
El protocolo POP3 es empleado en: El correo electrónico. Mensajería instantánea. Transferencia de ficheros. Software antimalware.
En la clonación de un equipo: Solo podemos clonar una partición. Solo podemos clonar el disco entero. Podemos clonar tanto una partición como el disco entero. Todas las anteriores son incorrectas.
La escalabilidad, el anonimato y la descentralización son características de: El correo electrónico. Mensajería instantánea. Transferencia de ficheros. Software antimalware.
Las aplicaciones médicas: Nunca serán consideradas de ofimática. Ya que no son domésticas no pueden considerarse ofimáticas. Sí son ofimáticas, aunque especializada a un ámbito profesional. Todas las anteriores son incorrectas.
Las herramientas ofimáticas: Están destinadas a uso doméstico. Siempre son de propósito general. Existen tanto de propósito general como específicas. Todas las anteriores son incorrectas.
No es un tipo de copia: Completa. Decreciente. Incremental. Diferencial.
No es un tipo de licencia: Copyright. Copyleft. Creative Commons. Todas las anteriores son incorrectas.
No es una función del antivirus: Prevención de infección. Análisis del equipo. Detección de virus. Recuperación de archivos dañados.
Qué tipo de aplicación es MySQL: Procesador de texto. Base de datos. Presentación gráfica. Todas las anteriores son incorrectas.
Denunciar test Consentimiento Condiciones de uso