option
Cuestiones
ayuda
daypo
buscar.php

TEIS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEIS

Descripción:
TEIS Teis

Fecha de Creación: 2021/10/03

Categoría: Otros

Número Preguntas: 428

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La conexión a internet se puede dividir en conexión física, aplicaciones y: Conexión lógica. Conexión cableada. Conexión 4G. Conexión WiFi.

El dispositivo que amplifica una señal o abre y cierra un circuito es: Circuito integrado. Conector. Transistor. Condensador.

El programa básico que verifica que una dirección particular existe y puede aceptar solicitudes es: Ping. Microsoft office. NIC. MAC.

Las direcciones binarias de 32 bits que se usan en internet se denominan direcciones: mac. nic. IP. LAN.

La interfaz de línea de comando (CLI) de Cisco usa una estructura jerárquica que... requiere el ingreso a distintos modos para realizar tareas particulares. hace imposible el establecer una contraseña. impide el cambio de configuración de un interfaz. impide configurar un servicio de red.

El IOS de un router Cisco suministra un interprete de comandos (EXEC), en él, el símbolo correspondiente al modo privilegiado es: >. <. *. #.

El comando similar a PING que además de probar la conectividad de extremo a extremo también verifica cada paso en el proceso es: PONG. CMD. telnet. traceroute.

En una clasificación por tipo de licencia, el sistema operativo podrá ser: Cliente. Servidor. Privativo. Hardware.

En una clasificación por uso, el sistema operativo podrá ser: Libre. Servidor. Privativo. Hardware.

Cuál de los siguientes es un servicio de acceso remoto: SSH. LDAP. Actualización centralizada de sistemas. Active Directory.

La utilización de Windows Update... Permite mantener el equipo al día con las últimas actualizaciones. Sólo es recomendable si ejecutamos archivos peligrosos. Actúa como antivirus. Actúa como cortafuegos.

En un sistema Windows 2008 server el comando “net user”: Añade un usuario con una determinada contraseña. Muestra los usuarios del sistema. Borra un usuario. Añade un usuario dentro de un grupo.

Para modificar el menú de arranque en un sistema Windows 2008 R2 usaremos el comando: nslookup. flushdns. ifconfig. msconfig.

El servicio que permite acceder de forma remota a un servidor es: Enrutamiento. DHCP. Terminal Server. WSUS.

El servicio que permite administrar las actualizaciones de los equipos de la red es: Enrutamiento. DHCP. Terminal Server. WSUS.

Para acceder a un servidor mediante la aplicación “Conexión a escritorio remoto” podemos escribir el nombre del servidor o: Su IP. El número de serie del fabricante. Su fecha de registro en la base de datos. Su marca y modelo.

El servicio DNS traduce: Nombres de los equipos ↔ IPs. Nombres de equipos ↔ MACs. Nombres de equipos ↔ Ubicaciones físicas. MACs ↔ Ubicaciones físicas.

Cual de las siguientes no se corresponde con una representación de dispositivo en Linux: lprl. sda. hda. c0d0.

En que parte del sistema de ficheros Linux encontramos las librerías para que se ejecuten los programas de /bin. /bin. /boot. /lib. /root.

En Linux los manuales se encuentran por defecto en: /usr/man. /root/man. /boot/man. /root/usr/man.

En Linux letras mayúsculas y minúsculas se consideran: Iguales. Intercambiables. Equivalentes. Diferentes.

En Linux, el comando “chmod 740 fichero” asignará al fichero los permisos: rw- r-- r--. rwx r-- ---. drw- r-- r--. drwx rwx r-x.

El comando que permite crear un directorio en Linux es: cp. rename. rm. mkdir.

El comando que permite cambiar de nombre un fichero en Linux es: cp. rename. rm. mkdir.

El comando que permite eliminar un fichero en Linux es: cp. rename. rm. mkdir.

Para editar el texto en el editor de textos vi de Linux recién abierto pulsaremos: i. :q. :q!. :wq.

El comando utilizado en Linux para borrar un usuario es: id. useradd. userdel. usermod.

El comando utilizado en Linux para modificar las propiedades de un usuario es: id. useradd. userdel. usermod.

Para activar cuotas de usuario en un sistema Linux utilizaremos el comando: activador. desactivador. quotaoff. quotaon.

Para desactivar cuotas de usuario en un sistema Linux utilizaremos el comando: activador. desactivador. quotaoff. quotaon.

¿Qué protocolo de internet se incluye por defecto en la instalación de un sistema operativo Windows 7?. IPv6. IPv16. IPv12. IPv24.

El significado del dominio genérico DNS “edu” es: Comercial. Instituciones educativas. Organizaciones sin ánimo de lucro. Organizaciones internacionales.

El registro de zona “mx” en los servidores DNS... Registra un servidor de correo. Se utiliza para asignar un alias de nombre de dominio de equipo. Asocia un nombre de dominio de equipo con su dirección IP. Asigna una dirección IP a un nombre de dominio para llevar a cabo correspondencias inversas.

El registro de zona “A” en los servidores DNS... Registra un servidor de correo. Se utiliza para asignar un alias de nombre de dominio de equipo. Asocia un nombre de dominio de equipo con su dirección IP. Asigna una dirección IP a un nombre de dominio para llevar a cabo correspondencias inversas.

El registro de zona “CNAME” en los servidores DNS... Registra un servidor de correo. Se utiliza para asignar un alias de nombre de dominio de equipo. Asocia un nombre de dominio de equipo con su dirección IP. Asigna una dirección IP a un nombre de dominio para llevar a cabo correspondencias inversas.

El registro de zona “PTR” en los servidores DNS... Registra un servidor de correo. Se utiliza para asignar un alias de nombre de dominio de equipo. Asocia un nombre de dominio de equipo con su dirección IP. Asigna una dirección IP a un nombre de dominio para llevar a cabo correspondencias inversas.

¿Cuál de las siguientes órdenes que termina la sesión ftp y sale del programa?. close. open. passive. quit.

¿Cuál de los siguientes formatos corresponde a un archivo de mapa de bits?. bmp. pdf. svg. wmf.

¿Cuál de los siguientes formatos corresponde a los archivos de imágenes vectoriales?. bmp. png. svg. tif.

Las listas de correo o listas de distribución están diseñadas para: El envío masivo de mensajes a una gran cantidad de usuarios. El envío personalizado de mensajes a una pequeña cantidad de usuarios. El envío de mensajes personalizados a un único usuarios. El envío de un mensaje único a un único usuario.

El servicio de listas de correo en el que solamente un grupo de usuarios privilegiados puede escribir mensajes en la lista para ser distribuidos al resto es: Lista de discusión. Lista de debate. Boletín de noticias. Lista no moderada.

El protocolo utilizado para sincronizar las fechas y horas de los equipos informáticos de una red es: PDF. HTTP. NTP. VPN.

Cuando abordamos la gestión de proyectos, un proyecto: Tendrá una fecha de inicio pero deberá ampliarse sin fecha fin. Tendrá un comienzo y un final concreto. No tendrá comienzo ni final. No es recomendable establecer márgenes temporales.

Según la definición teórica dada por el PMI, la gestión de proyectos es un conjunto de: 5 grupos de proceso y 9 áreas de conocimiento. 9 áreas de conocimiento del mismo grupo de proceso. 5 grupos de proceso sobre un área de conocimiento. Un único grupo de proceso que trabaja una única área de conocimiento.

Las labores de planificación, organización e intendencia en el marco de la gestión de proyectos le corresponden al: Programador. Jefe de proyectos. Gerente de la empresa. Técnico en Prevención de Riesgos Laborales.

El propósito, metas, objetivos y dependencias de un proyecto se recogerán en el documento: Final del proyecto. Final del proyecto. De planificación del proyecto. De definición del proyecto.

Cuando en un comando Unix/Linux nos encontremos con que tiene una implementación interna y una externa: El comando interno se ejecuta con mayor prioridad. El comando externo se ejecuta con mayor prioridad. Los dos se ejecutan simultáneamente y sin prioridades. El comando externo se ejecutará siempre más rápidamente.

El comando interno de Unix/Linux “echo” permite: Crear un usuario. Emitir un sonido por el altavoz. Conectar un teclado USB. Realizar impresiones por pantalla.

En Unix/Linux , el carácter “\n”. Realiza impresiones por pantalla. Provoca un salto de línea. Introduce un espacio en blanco. Anticipa la entrada en una cadena.

En Unix/Linux, el carácter “\c”. Realiza impresiones por pantalla. Elimina el salto de línea natural del comando echo. Introduce un espacio en blanco. Anticipa la entrada en una cadena.

En Unix/Linux, el carácter “\t”. Permite mostrar una tabulación. Elimina el salto de línea natural del comando echo. Introduce un espacio en blanco. Anticipa la entrada en una cadena.

En bash, utilizaremos el siguiente carácter cuando queramos expresar el valor en octal: \nxxx. \bxxx. \\xxx. \0xxx.

En bash, el comando cd sin argumento: Permite al usuario volver a su directorio de inicio. Nos muestra un error 545. Nos muestra un error 454. Nos devuelve al directorio inmediatamente superior.

En la shell de Unix, el carácter que representa un conjunto de caracteres cualquiera es: ?. _. *. [].

En la shell de Unix, el ccarácter que representa un único carácteres cualquiera: ?. _. *. [].

En la shell de Unix/Linux, el carácter que representa la lista de caracteres que se esperan en una posición concreta en el nombre de archivo es: ?. _. *. [].

Para escribir varios comandos en una misma línea usaremos el carácter especial del shell: _. ;. “. =.

Al descriptor de archivo 0 se le llama también: Entrada estándar del proceso. Salida estándar del proceso. Salida de error estándar. Entrada de error estándar.

Al descriptor de archivo 1 se le llama también: Entrada estándar del proceso. Salida estándar del proceso. Salida de error estándar. Entrada de error estándar.

Al descriptor de archivo 2 se le llama también: Entrada estándar del proceso. Salida estándar del proceso. Salida de error estándar del proceso. Entrada de error estándar del proceso.

Para una redirección simple de la salida en Unix Linux, usaremos el carácter: >. <. =. ´.

Para una redirección doble de la salida en Unix/Linux, usaremos el carácter: >>. <. ==. ´´.

Cuál de las siguientes afirmaciones es correcta: Un programa, para que se ejecute, si está en lenguaje máquina, puede estar en cualquier unidad. Un programa, para que se ejecute, basta con que esté en el disco duro. Un programa, para que se ejecute, debe estar cargado en la memoria principal. En algunos computadores un programa puede ejecutarse sin necesidad de cargarlo en la memoria principal.

Un archivo: es independiente del programa que lo usa, pero se almacena en memoria masiva ligado a éste. se carga en la memoria principal conjuntamente con el programa que lo usa, formando un todo. es externo al programa que lo utiliza (se almacena en memoria masiva independientemente del programa que lo utiliza, sin conexi> n con el programa). forma parte del programa que lo usa.

¿Qué significa que un proceso se ejecute en modo batch?. Cuando está asociado a un terminal por el que recibe la información del usuario y por el que contesta con los resultados. Aquel que se ejecuta en modo restringido pudiendo solo acceder a una zona determinada de memoria. Cuando no está asociado a un terminal, es decir, deberá tomar los datos de entrada de un archivo y debrá depositar sus resultados en otro archivo. Cuando se ejecuta sin el control o supervisión del usuario.

Un fichero temporal es: Aquel que contiene información relevante para un determinado proceso, pero no para toda la aplicación. Su vida es corta. Aquel cuya información cambia a menudo, pero su vida es larga. Aquel cuya información no cambia nunca, pero su vida es corta. aquel que contiene información relevante para una aplicación y su vida es corta.

¿Cuáles de los siguientes son nombres de ciclos de vida usuales en proyectos informáticos?. En espiral, en cascada. En entregables, en espiral. En fases, en entregables. En cascada, en entregables.

¿Cuál de las siguientes funciones de un sistema operativo está pensada para ayudar al usuario y “no” está pensada para garantizar la eficacia del sistema?. Asignación de recursos. Operaciones de E/S. Responsabilidad. Protección y seguridad.

Las aplicaciones en Linux a menudo necesitan de librerías para poder ejecutarse. Por norma: Las librerías estáticas tienen la extensión .a y las dinámicas .so. Las librerías estáticas tienen la extensión .so y las dinámicas .a. Las librerías estáticas tienen la extensión .st y las dinámicas .da. No existen librerías de tipo estático o dinámico y todas tienen la extensión .lib.

La TKIP de una red WiFi con seguridad WEP de 64 bits suministrada por el ISP está representada con los dígitos hexadecimales (ACA112FCD321FFDA), sin embargo, el dispositivo que está programando exige que introduzca la TKIP en dígitos binarios. Le dan cuatro conversiones por error, pero le aseguran que una de ellas es la buena. ¿Cuál escogería?. 1010111110100001000100101111110011010011001000011111111111011010. 1111110010100001000100101111110011010011001000011111111111011010. 1010110010100001000100101111110011010011001000011111111111011010. 1010110011110001000100101111110011010011001000011111111111011010.

En la ‘RFC 2396’ se especifican varios elementos. Las siglas URL se refieren a: Universal Resource Locator. Universal Recursive Locator. Uniform Resource Locator. Uniform Recursive Locator.

Según la RFC 2616, cuando una petición HTTP recibe una respuesta “400 Bad Request” significa que: El usuario no está autorizado a ver la página solicitada. La página solicitada no existe. La sintaxis de la petición es incorrecta. El servidor no está disponible.

Un registro es una estructura de datos... ...formada por un conjunto ordenado de elementos que pueden ser de cualquier tipo simple. ...que está formada por un conjunto ordenado de elementos que pueden ser de cualquier tipo, incluso estructurados. ...que está formada por un conjunto ordenado de elementos alfanuméricos. ...que está formada por un conjunto ordenado de cadenas de caracteres.

Una variable que almacena una dirección de memoria que corresponde a otra variable se denomina: Puntero. I-nodo. Literal. Apuntada.

¿Qué es un software de código abierto?. Aquel distribuido bajo una licencia que permite su uso, modificación y redistribución. Aquel que no puede ser modificado ni redistribuido. Aquel que permite la redistribución pero no la modificación. Aquel que permite la modificación pero no la redistribución.

De los siguientes términos, ¿cuál implica libertad total respecto al software?. Copyright. Copyleft. Software Propietario. Dominio Público.

¿Qué características tiene el software libre cubierto por la GPL de GNU?. Su distribución gratuita está prohibida, requiere que se solicite una autorización. Se convierte en freeware, paquetes que se pueden distribuir pero no modificar. Se puede usar con cualquier propósito, adaptarlo a las necesidades, mejorar el programa, distribuir copias y está bajo licencia copyleft. Se puede usar con cualquier propósito, adaptarlo a las necesidades, mejorar el programa y convertirse en software privativo.

EI software de dominio público... No está protegido por derechos de autor. Está protegido con copyleft. Es un tipo de software privativo. Tiene copyright.

La principal diferencia entre software libre y software de código abierto es: El software libre siempre es gratis. La redistribución de modificaciones sólo está permitida en software de código abierto. El software libre puede ser modificado y redistribuido siempre y cuando siga siendo libre, un software de código abierto puede ser modificado y redistribuido bajo una licencia de código cerrado. Ambos son lo mismo.

¿Quién es el intermediario entre el Sistema operativo de una máquina y el lenguaje Java?. El bytecode. La máquina virtual Java. El JRE (Java Runtime Environment). El IDE (Integrated Development Environment).

¿Cuál de estos protocolos se utiliza para acceder a Internet desde un teléfono móvil?. WAJ. IPHONE. WAP. WIMAX.

¿Cuál es la velocidad máxima de descarga que alcanzan las redes de telefonía móvil 4G?. Desde 384kbps, pudiendo alcanzar hasta 2Mbps en condiciones óptimas. Desde 386kbps a 5,76Mbps, dependiendo de si la operadora implementa o no HSUPA. 100 Mbit/s en movimiento y 1 Gbit/s en reposo. Siempre han de garantizar al menos 10 Mbit/s.

Según la entidad lANA, ¿qué número de puerto TCP está reservado para Telnet?. 110. 21. 25. 23.

Cuando enviamos un mensaje, ¿qué protocolo es el que debe utilizar directamente nuestro correo electrónico?. POP. SMTP. HTTP. IRC.

La telefonía IP: Utiliza terminales totalmente digitales. Transmite la voz analógica por redes IP. Es una tecnología que sólo permite hablar dentro de Internet. Necesita siempre una conexión ADSL para trabajar.

Dos personas usuarias usuarios del mismo departamento comparten cuenta de correo electrónico, para que los las dos reciban todos los correos en su cliente de correo será necesario: No se puede compartir una cuenta de correo electrónico. Que el protocolo de acceso delimite el acceso ordenado por turnos. Que ambos en su configuración dejen los mensajes en el servidor. Que accedan mediante el protocolo pop3.

¿Se pueden recuperar los correos electrónicos después de haber eliminado la cuenta de correo del Thunderbird?. No es necesario recuperarlos porque al eliminar la cuenta de correo las carpetas se siguen visualizando en el Thunderbird. Sí, se puede recuperar la bandeja de entrada. No, si se ha eliminado la cuenta se ha eliminado todo. Sí, porque aunque desaparece la cuenta y las carpetas del Thunderbird, no se eliminan las carpetas de correos en el perfil del usuario.

Para poder enviar correo electrónico a un destinatario, se necesita un servidor…. IMAP. POP3. SMTP. SNMP.

El Protocolo de Transferencia de Hipertexto (HTTP)…. Carece de sintaxis, sólo indica la semántica que utilizan los elementos software de la arquitectura Web para comunicarse. Está orientado a transacciones con entidades bancarias. Es un protocolo sin estado, que no guarda ninguna información sobre conexiones anteriores. Es un protocolo que consume muchos «recursos», que se denominan «UniformedResource Location» (URL).

En el Protocolo de Transferencia de Hipertexto Seguro (HTTPS), la seguridad se garantiza por medio de…. La criptografía asimétrica que usa certificados de claves públicas y privadas para cifrar la información transmitida. Una capa de conexión segura cifrada «Secure Sockets Layer» (SSL) o una conexión con seguridad de la capa de transporte «Transport Layer Security» (TLS). El uso de firma electrónica avanzada XML «XML Advanced Electronic Signatures» (XAdES). Usando el protocolo S-HTTP con el método de cifrado PGP.

¿Qué diferencia principal existe entre los servicios de Internet lMAP y POP3?. Con POP3 sólo se leen los mensajes del servidor y con lMAP se puede acceder a la estructura de carpetas. Con POP3 se accede ala estructura de carpetas y con lMAP sólo se pueden leer los mensajes del servidor. El protocolo POP3 permite visualizar los mensajes de manera remota. mientras que el protocolo lMAP obliga a descargar los mensajes en el cliente. No existen diferencias, son servicios equivalentes.

Desde que fueron definidas las extensiones del archivo en SMTP, un cliente SMTP que soporte dichas extensiones debería comenzar una sesión SMTP enviando el comando: HELL. EHLO. HELO. ELLO.

Submission en SMTP utiliza el puerto: 25. 110. 587. 143.

En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta: Utiliza el 21 para datos y el 20 para control. Utiliza el 20 para datos y el 21 para control. Utiliza el 23 para datos y el 25 para control. Utiliza el 25 para datos y el 23 para control.

Un proxy es: Un lenguaje de programación. Un sistema de bases de datos. Un sistema de acceso compartido a Internet. Un lenguaje de copias de seguridad.

De Internet se puede afirmar: es una red orientada a conexión. es una red de conmutación de linea. es una red conmutada por mensaje. es una red de conmutación de paquetes.

¿Cuál de los siguientes protocolos de Internet relacionados con el correo electrónico permite descargar selectivamente los mensajes de entrada del servidor de correo?: SMTP (Simple Mail Transfer Protocol). POP3 (Post Office Protocol versión 3). IMAP4 (Internet Message Access Protocol versión 4). S/MIME (Secure Multipurpose Internet Mail Extensions).

El protocolo SMTP (SimpleMail Transfer Protocol): Tiene asignado el puerto 23. Tiene asignado los puertos 20 y 21. Tiene asignado el puerto 25. Tiene asignado el puerto 80.

El comando para iniciar una sesión con un servidor ftp es: Start. Init. open. put.

¿Cuando hablamos de “SSL” a qué nos referimos?. Un estándar de pago por internet. Un protocolo para realizar conexiones seguras entre un cliente y un servidor. Un estándar de certificados digitales sobre internet. Un diseño de seguridad en redes WIFI.

Según RFC 5321,una transacción SMTP se compone de estos comandos: HELO, RCPT FROM y MSG. MAIL FROM, RCPT TO y DATA. MAIL FROM, MAIL TO y SEND. HELLO, MAIL FROM y DATA.

Según la RFC 5321 referida a Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación: EHLO, MAIL, SEND, DATA, RESET, NACK, BYE, VRFY. HALO, HELO, MAIL, RCPT, MSG, RESET, NOOP, QUIT, VRFY. EHLO, HELO, SEND, RCPT, MSG, RSET, ACK, QUIT, VRFY. EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY.

Alicia quiere enviar un mensaje confidencial a Pedro, en un sistema de clave pública, por lo tanto existen las claves Alicia-privada/Alicia-pública y Pedro-privada/Pedro-pública. Alicia genera su mensaje, ¿con qué clave de las cuatro lo cifrará?. Alicia-privada. Alicia-pública. Pedro-privada. Pedro-pública.

En la Gestión de memoria, durante la reasignación de direcciones, la que asigna direcciones reales durante la ejecución del programa se denomina: Asignación Dinámica. Asignación Estática. Asignación Física. Asignación Relativa.

La técnica que divide en módulos el programa cuyo tamaño sobrepasa la capacidad de la memoria principal, y que reside por tanto en memoria secundaria, se denomina: Reubicación. Solapamiento. Paginación. Compartición.

De qué tipo es una gestión de memoria en la cual una dirección lógica es traducida a una dirección física a través de una tabla en la que se encuentra la dirección de cada bloque y su límite: Paginación. Segmentación. Cualquiera de ellas: tanto paginación como segmentación necesitan una tabla de traducciones de direcciones en que se encuentren estos dos datos. Solapamiento.

En un sistema operativo, el planificador a corto plazo o distribuidor se llama: Scheduler. Dispatcher. Swapper. Planificador.

Dentro de los algoritmos de planificación de un sistema operativo, aquellos que quitan el control de la CPU al proceso en curso y se la ceden a un proceso más corto o de prioridad más alta, en medio de la ejecución de un trabajo, reciben el nombre de: Algoritmos apropiativos. Algoritmos no apropiativos. Algoritmos non-preemptive. a y c son ciertas.

Si un proceso (A) espera por la liberacion de un recurso utilizado por otro proceso (B) y este a su vez esta esperando por la liberacion de otro recurso bloqueado por el proceso (A) tendremos una situacion de espera o bloqueo infinito. Decimos entonces que estamos ante un: Control Bath. Resource Control Black. Dead-Iock. Time-out.

En el modelo Entidad/Relacion, el paso de una generalizacion a tablas ¿de qué dos maneras puede realizarse?. Crear una tabla por cada conjunto de entidades del diagrama y crear una tabla para cada caso particular. Crear conexiones entre entidades del diagrama y crear una tabla para cada diagrama. Crear una tabla por cada caso particular y crear sus conexiones dependiendo de los atributos. Crear claves primarias y crear atributos de esas entidades del diagrama.

En un Sistema de Gestion de Base de Datos,¿qué es una Base de Datos deductiva?. Es una Base de Datos en la que podemos derivar información a partir de la que se encuentra almacenada explícitamente. Es la extracción del conocimiento a partir de grandes cantidades de datos. Es una Base de Datos con una arquitectura especial que permite utilizar la información de distintas fuentes de datos y organizarla bajo un único esquema de datos general, con el objetivo de facilitar la toma de decisiones en una empresa. Es una Base de Datos con una independencia lógica y física respecto a los datos almacenados y con una abstracción absoluta a ellos.

U n esquema esta en tercera forma normal (3NF) cuando: Todas sus entradas son simples. Ningún atributo no principal depende transitivamente de ninguna clave. Todos sus atributos no principales tienen dependencias funcional total respecto a cada una de las claves. Todos sus atributos principales tienen dependencias funcional completa respecto a cada una de ellas.

¿Cómo recuperar el normal funcionamiento de un SGBD ante un fallo de sentencia?. lmportando datos de una copia lógica. Restaurando datos de un backup de SO. Parando y arrancando la instancia. Haciendo rollback de la transacción que contiene la sentencia fallida.

La sentencia SQL que en una tabla nos dará el número total de corredores participantes para cada equipo nacional, sería: SELECT (nacionalidad), COUNT(*) AS total FROM participantes GROUP BY nacionalidad. SELECT (nacionalidad), SUM(*) AS total FROM participantes GROUP BY nacionalidad. SELECT (nacionalidad), MAX(*) AS total FROM participantes GROUP BY nacionalidad. SELECT (nacionalidad), AVG(*) AS total FROM participantes GROUP BY nacionalidad.

¿Qué haría la siguiente función: TO_CHAR(TO_DATE(‘121234’,’ddmmyy’),’Day Month dd year’)?. Dará como resultado un dato de tipo fecha. Dará como resultado un dato de tipo numérico. Dará como resultado una cadena de caracteres. No dará resultado alguno por estar mal configurada.

La sentencia SQL que permite borrar todos los registros de una tabla, sin borrar la tabla, es: DROP. ERASE. REVOKE. DELETE.

En SQL, ¿cuál de las siguientes opciones representa la secuencia de parámetros en el orden correcto en que deberían aparecer en una sentencia?. SELECT - FROM - WHERE - ORDER BY - GROUP BY – HAVING. SELECT - FROM - WHERE - GROUP BY - HAVING - ORDER BY. SELECT - FROM - WHERE - GROUP BY - ORDER BY - HAVING. SELECT - FROM - WHERE - ORDER BY - HAVING - GROUP BY.

Un array es una estructura de datos: De tipos heterogéneos y el mismo o diferente tamaño. De tipos homogéneos e igual tamaño. De una sola dimensión. Ninguna de las anteriores.

La máscara de red estándar de una clase A es: x.255.255.255. x.x.255.255. x.x.x.255. x.x.x.128.

La máscara de red estándar de una clase B es: x.255.255.255. x.x.255.255. x.x.x.255. x.x.x.128.

La máscara de red estándar de una clase C es: x.255.255.255. x.x.255.255. x.x.x.255. x.x.x.128.

Un grupo de direcciones IP contiguas que se delimita poniendo la primera y la última del rango incluyendo a ambas es: Un rango de direcciones. Una concesión. Un servidor DHCP. Un DHCPACK.

Las concesiones DHCP en Linux se guardan en: /dhcp.leases/etc/leases/dhcp3. /leases/etc/dhcp3/dhcp.leases. /dhcp3/leases/etc/dhcp.leases. /etc/dhcp3/dhcp.leases.

Tratando con sistemas de nombres, la lista de nombres se encuentra en el archivo: hosts. cname. nombre_dns. dns.

En espacios de nombres de dominio, el nombre de nodo es el trayecto completo de cada nodo de los niveles superiores separado por: Puntos. Comas. Guiones. Asteriscos.

Los dominios genéricos de primer nivel patrocinados para móbiles como .mobi son: sTLD. lTLD. mTLD. ccTLD.

Los dominios genéricos de primer nivel patrocinados para una lengua como .cat son: sTLD. lTLD. mTLD. ccTLD.

Los dominios genéricos de primer nivel patrocinados o promovidos por una fundación independiente como .aero son: sTLD. lTLD. mTLD. ccTLD.

La consulta habitual a un servidor DNS se realiza a través del puerto: 25. 80. 8080. 53.

Completa la frase: “Los ____ son sistemas informáticos que tienen instalado un software que permite administrar y consultar las bases de datos de nombres de dominio”. Servidores de impresión. Servidores de nombres. Servidores de dominio. Servidores de sistemas.

El servidor DNS autosuficiente donde actualizar, añadir o modificar nombres de dominio que es imprescindible si nos han delegado una zona o dominio es de tipo: Primario. Secundario. Cache. Reenviador.

La base de datos DNS necesita unos archivos que contengan la configuración de zonas y registros. ¿Cuál es la cantidad mínima de archivos necesarios?. 1. 2. 3. 4.

En Linux, la línea “nameserver 80.58.0.33” en el archivo /etc/resolv.conf: Establece la IP del dispositivo en 80.58.0.33. Establece como máscara de red del dispositivo 80.58.0.33. Establece como puerta de enlace del dispositivo 80.58.0.33. Establece como servidor DNS del dispositivo el 80.58.0.33.

Cual de los siguientes comandos puede instalar el servidor DNS BIND en Linux: #apt-get install bind9. #apt-get sudo bind9. #mkdir bind9. #rm -rf binf9.

En BIND, la opción en la que están contenidas las direcciones IP de las interfaces o redes que se permite que consulten la base de datos es: directory. allow-query. allow-transfer. forwarders.

En BIND, la opción en la que están contenidas las interfaces que pueden pedir una copia de la base de datos es: directory. allow-query. allow-transfer. forwarders.

En BIND, la opción en la que está contenida la ruta del directorio donde se encuentran los archivos de configuración adicional es: directory. allow-query. allow-transfer. forwarders.

En BIND, la opción que contiene las direcciones IP de los servidores DNS externos es: directory. allow-query. allow-transfer. forwarders.

Telnet se comunica por defecto por el puerto: 23. 25. 80. 993.

Selecciona cuál de los siguientes programas permite conectar a servidores SSH: Microsoft Outlook. Thunderbird. Zimbra. Putty.

¿Cuál de los siguientes es un protocolo de escritorio remoto que permite la administración remota de los servidores Windows desde cualquier sistema operativo cliente?. HTTP. RDP. FTP. NTP.

La versión de cliente VNC “RealVNC”... Sólo funciona en quipos Windows. Sólo funciona en equipos MAC. Sólo funciona en equipos Linux. Está disponible para varios sistemas operativos.

Utilizando el protocolo FTP la transferencia: Se hará siempre en octal. Se hará siempre en hexadecimal. Puede realizarse en ASCII o en binario. FTP no es un protocolo que permita transferencias.

Selecciona cuál de los siguientes programas puede usarse como servidor de transferencia de ficheros: Microsoft Outlook Server. Filezilla Server. Zimbra Server. Putty.

En una cuenta de correo electrónico, el nombre de usuario y el nombre o dirección IP del servidor se separarán usando: @. #. . &.

El agente de transferencia de correo o software que transfiere el correo electrónico de una computadora a otra, esto es, el servidor SMTP que envía el correo o el mensaje es el: MDA. MTA. MUA. FTA.

El agente de entrega de correo o software que acepta correo entrante y lo distribuye a los buzones de destinatarios si el destino está en máquina local o lo reenvía a un servidor MTA es el: MDA. MTA. MUA. FTA.

El campo de la cabecera de un correo electrónico que permite que enviemos correos a varios destinatarios sin que cada uno de ellos pueda ver las direcciones del resto es: para. cc. cco o bcc. subjet.

El campo de la cabecera de un correo electrónico que permite que enviemos correos a varios destinatarios haciendo que cada uno de ellos pueda ver las direcciones del resto es: para. cc. cco o bcc. subjet.

En el ámbito del correo electrónico, el protocolo de acceso a mensajes almacenados en el servidor es: POP. IMAP. HTTP. NTP.

En el ámbito del correo electrónico, el protocolo de recepción de correo que permite la gestión, el acceso y la transferencia entre el servidor y el cliente local es: POP. IMAP. HTTP. NTP.

Cual de las siguientes NO es una topología física de red: Topología de bus. Topología de car. Topología de anillo. Topología en estrella.

Las redes que abarcan un área metropolitana son redes: WAN. LAN. SAN. MAN.

Las redes dedicadas, de alto rendimiento, que se utilizan para trasladar datos entre servidores y recursos de almacenamiento son redes: WAN. LAN. SAN. MAN.

Una Red privada virtual que se construye dentro de una infraestructura de red pública es una: WAN. LAN. VPN. MAN.

Para verificar si el sistema tiene la memoria suficiente para cargar una nueva imagen de software Cisco IOS usaremos el comando: show flash. show ip route. show running-config. show interface eth0.

Cuál de los siguientes comandos muestra información acerca de la versión del software Cisco IOS en uso en el router: show version. show ip route. show running-config. show interface eth0.

El protocolo de descubrimiento de Cisco (CDP) es un protocolo de capa... 1. 2. 3. 4.

Qué protocolo se puede usar para verificar el estado de un destino en particular: ICMP. CMD. MNTP. ASME/MNPT.

Con sólo dos unidades HDD, ¿qué sistema RAID puedo montar?. RAID 5. RAID 2. RAID 0+1. RAID 1.

En el ámbito de las TICs, las siglas NAS corresponden a: Network Attached Storage. Never Attached System. Networking And Slow. Network And Safe.

Cuál de los siguientes elementos se encarga de hacer cumplir las políticas de seguridad (Filtrado de puertos, filtrado por IP, filtrado por datos...). La shell. La suite ofimática. La pila TCP/IP. El cortafuegos.

En un esquema básico con zona neutra de red, esta se coloca: En un extremo, con la internet en el centro. Entre la internet y la red interna. En un extremo, con la red interna en el centro. No hay posibilidad de un esquema con zona neutra.

Para que los equipos informáticos puedan comunicarse entre sí es necesario: Que estén conectados a un cable. Que tengan instalado un servidor privativo. Que estén conectados a una red. Que tengan instalado un cortafuegos.

Entre los roles o servicios más importantes realizados por un sistema operativo windows NO se encuentra: Servidor de ficheros. Servidor de páginas web. Directorio Activo. Servicio de traducción.

La parte de la estructura de seguridad de Windows que controla el acceso a los equipos y sus recursos es: Las cuentas de usuario. El hardware. El servidor de páginas web. El cliente FTP.

La vigencia máxima predeterminada de la contraseña en sistemas Windows 2008 es de: 32 días. 37 días. 42 días. 47 días.

En Windows 2008 R2, los permisos de carpeta se establecen en las propiedades de la carpeta en la pestaña: General. Compartir. Seguridad. Personalizar.

En Windows 2008 R2 las aplicaciones que se ejecutan independientemente del usuario se denominan: Programas. Juegos. Servicios. Ofimática.

En Windows 2008 R2 la herramienta que facilita la ejecución de tareas en un momento determinado o cada cierto intervalo de tiempo es: El programador de tareas. El ejecutor de tareas. El programador de procesos. El ejecutor de procesos.

En Windows 2008 R2, el suceso que por defecto graba los intentos de inicio de sesión tanto válidos como no válidos es: Registro de aplicación. Registro de sistema. Registro de seguridad. Registro de instalación.

En Windows 2008 R2 las copias de seguridad se pueden realizar: Sólo desde el intérprete de comandos. Sólo desde la herramienta gráfica de Copias de Seguridad de Windows. Sólo desde un dispositivo externo. Desde el intérprete de comandos o la herramienta gráfica de Copias de Seguridad de Windows.

El servicio que permite que los clientes de la red obtengan la dirección IP de forma automática es: Enrutamiento. DHCP. Terminal Server. WSUS.

Qué parámetro no se recibe en una configuración por DHCP: IP. Máscara de red. Puerta de enlace. Dirección mac.

Una reserva permite asignar siempre una dirección IP a un equipo a través de su: Número de serie. Máscara de red. Puerta de enlace. Dirección mac.

En Windows 2008 R2 los servicios de Terminal Server se instalan desde: El administrador de discos. El administrador de tareas. El administrador de clientes. El administrador del servidor.

Cuál de las siguientes es una dirección IP válida para un servidor WSUS. 10.0.0.1. 192.168.256.1. 255.255.255.255. 10.0.0.0.255.

Cuál de los siguientes parámetros del servidor necesitamos conocer para acceder a una carpeta compartida: Su IP. El número de serie del fabricante. Su fecha de registro en la base de datos. Su marca y modelo.

Las ... permiten a los usuarios ver el contenido de las carpetas compartidas en momentos anteriores. Fotografías. Instantáneas. Pasadas. Archivadas.

En Windows 2008 R2, para administrar los sistemas de archivos distribuidos se ejecuta la herramienta administrativa: Administración de DFS. Gestión de Sistemas. Administración de NAS. Gestión de SO.

Active Directory almacena información acerca de las cuentas de usuario y permite que tengan acceso a esa información... Los usuarios de la internet. Los usuarios autorizados de la misma red. Los usuarios autorizados en otras redes desde esas redes. Solo el usuario administrador del servidor.

El servidor que permite administrar usuarios, grupos, equipos y permisos del dominio es: La Base de datos del Directorio Activo. El Dominio. El controlador de Dominio. La unidad administrativa.

Cual de las siguientes NO es una distribución Linux. Debian. Suse. Red hat. Blue jeans.

El listado de usuarios de sistema en Linux se encuentra en: /etc/shadow. /etc/passwd. /etc/group. /etc/gshadow.

El listado de grupos del sistema en Linux se encuentra en: /etc/shadow. /etc/passwd. /etc/group. /etc/gshadow.

Las contraseñas encriptadas y datos de la caducidad de la cuenta en Linux se encuentra en: /etc/shadow. /etc/passwd. /etc/group. /etc/gshadow.

Qué orden y con qué privilegios se ejecuta en Linux para activar una interfaz de red: ifup sin privilegios de administrador. ifup con privilegios de administrador. ifdown con privilegios de administrador. ifdown sin privilegios de administrador.

El significado del dominio genérico DNS “com” es: Comercial. Instituciones educativas. Organizaciones sin ánimo de lucro. Organizaciones internacionales.

El significado del dominio genérico DNS “org” es: Comercial. Instituciones educativas. Organizaciones sin ánimo de lucro. Organizaciones internacionales.

El significado del dominio genérico DNS “int” es: Comercial. Instituciones educativas. Organizaciones sin ánimo de lucro. Organizaciones internacionales.

El idioma por defecto en el que se inicia Webmin es: El idioma del usuario local que lanza la aplicación. Castellano. Inglés. Francés.

Cuando no haya información en el servidor DNS para el tipo de consulta realizada se devolverá el mensaje: No records. No response from server. Timed out. 404 Error.

En un cliente DNS Linux, el archivo principal que guarda las direcciones IP hacia donde se envían las consultas es: /etc/resolv.conf. /etc/defaultdomain. /etc/exitway. /etc/nsswitch.conf.

El formato “matroska video” utiliza como extensión: avi. mov. ram. mkv.

En “Mailman”, ¿qué página permite acceder a la configuración de una lista de distribución existente?. create. edithtml. private. admin.

En lo relativo a servicios de redifusión o sindicación, RSS son las siglas de: Really Simple Syndication. Redifusion and Syndication System. Really Syndication System. Redifusion Simple Syndication.

Para referirnos a la transmisión de voz utilizando los mismos protocolos que emplean las redes de computadoras TCP/IP para el intercambio de datos usaremos las siglas: PDF. HTTP. NTP. VOIP.

El módulo para la administración web de Asterisk que gestiona la música en espera es: Music On Hold. Outbound Routers. System Recordings. Administrators.

El parámetro inalámbrico que hace referencia al nombre que se le da a la red y se usa para identificarla es: Canal. SSID. HDD. Cifrado.

Dado que los encaminadores carecen de pantalla, teclado o ratón, para poder configurarlos es necesario: Usar un ordenador que se conecte al dispositivo. Usar siempre la configuración por defecto. Que el encaminador aprenda la configuración de la red. Remitir a fábrica la información para que llegue configurado.

Cuál de las siguientes es una dirección IP privada válida: 68.15.224.97. 68.15.256.97. 10.0.0.2. 10.265.0.2.

De los siguientes términos, ¿cuál NO hace referencia a una distribución Linux?. SUSE. Fedora. HP-UX. Debian.

En un sistema operativo Linux habitual, las contraseñas de las cuentas de usuario residen en: /etc/passwd. /etc/shadow. el registro de Linux. /etc/passwd para los usuarios normales y /etc/shadow para el usuario “root”.

En un sistema operativo Linux habitual, para saber la contraseña de un usuario: usaremos el comando “passwd nombre_usuario”. usaremos el comando “more /etc/passwd”. usaremos el comando “more /etc/shadow”. no podemos saber la contraseña de un usuario, sólo cambiarla.

¿Cuál de las siguientes letras no puede aparecer como resultado de un comando Linux “ls -l” en los permisos de acceso de un fichero. o. w. x. r.

¿Con qué comando conectaremos una unidad de red remota (recurso compartido) en un sistema windows?. net use. mount. net disk. mount disk.

De las siguientes equivalencias entre los entornos de Windows y sistemas abiertos, indica cuál NO es cierta. Active Directory - Openldap. Office - Open Office. Exchange - MySQL. Internet Explorer - Mozilla Firefox.

¿Se puede instalar más de un sistema operativo en un ordenador?. Nunca, sólo permite instalar uno. Sí. Sí, una vez desinstalados los anteriores. Sí, si son del mismo fabricante.

¿Cuál de las siguientes respuestas es una dirección de correo electrónico correcta en internet?. estudiante.cuarto-curso@secretaria.farmacia.universidad.ar. contabilidad_ de _empresa.administracion.com. asesor.fiscal@negocio-banco. mail://secretaria.farmacia.universidad.ar.

Telnet no garantiza confidencialidad porque: Los datos no van cifrados. Hay muchas vulnerabilidades. Hay un usuario por defecto “anonymous” que no tiene contraseña. Permite que equipos remotos se conecten al mío.

¿Qué parámetros hay que configurar en un cliente de correo de puesto de trabajo?. Servidor de correo entrante, servidor de correo saliente y cuenta de usuario. Servidor de correo, servidor de antivirus y cuenta de usuario. Servidor IMAP, servidor POP y cuenta de usuario. Servidor web en donde reside el cliente de correo web y cuenta de usuario.

Si un usuario quiere acceder a su correo electrónico desde cualquier puesto y desde cualquier lugar del mundo deberá usar: un cliente de correo configurado con el protocolo IMAP. un cliente de correo configurado con el protocolo POP. un cliente de correo configurado con el protocolo MAPI. un cliente de correo web.

¿Qué servicio proporciona los parámetros de red necesarios para que un ordenador se conecte a una red TCP/IP?. DNS. WINS. DHCP. Ethernet.

¿Qué comando usaremos para interrogar a un servidor DNS?. tracert. nslookup. ping. dnsquery.

¿Cuál es el tamaño de una dirección IP en IPv4?. 32 bits. 4 bytes las privadas y 6 bytes las públicas. 128 bits. variable en función del tamaño de la red.

El término IDS hace referencia a: Elemento dedicado a la detección de ataques por red. Módulo de antivirus basado en búsquedas heurísticas. Cortafuegos de servidor. Cortafuegos de puesto de trabajo.

Las siguientes tecnologías de comunicación permiten la conexión sin cables entre los distintos dispositivos, salvo una de ellas ¿Cuál es?. Bluetooth. IEEE 802.11b. WiMAX. IEEE 802.3.

¿Con qué comando podemos saber los parámetros TCP/IP en un sistema Windows?. ipconfig /all. winipcfg. ifconfig -a. net show.

¿Qué parámetros de red hay que configurar para conectarse a Internet?. Dirección IP, máscara de red, puerta de enlace y servidor DNS. Dirección IP, máscara de red, puerta de enlace y servidor WINS. Dirección IP, máscara de red, puerta de enlace y servidor DHCP. Direccion IP del servidor DHCP, porque él proporciona todos los parámetros.

Para acceder a un servidor con ftp hace falta: Que el servidor disponga de un cliente ftp activado. Que el servidor disponga de un cliente ftp. Que el servidor disponga del servicio ftp activado. Que el servidor disponga del servicio ftp.

Cuándo nos referimos al dominio de una dirección de correo electrónico como jlopezdeaberaturi@bbz.co.fr estamos hablando de: bbz.co.fr. jlopezdeaberaturi. .fr. bbz.co.

¿Qué técnica entre las siguientes utilizaremos para garantizar que los correos electrónicos proceden realmente de quien dicen proceder?. La instalación de cortafuegos. Firma digital. SSH. Cifrado.

Si utilizamos el protocolo https: la comunicación entre cliente y servidor es más rápida. la comunicación entre cliente y servidor es más rápida. la comunicación entre el cliente y el servidor está cifrada. no se garantiza la calidad del enlace.

El protocolo SSH tiene funcionalidades similares a telnet y ftp pero: es más rápido por usar UDP y no TCP. es más seguro porque las comunicaciones van cifradas. es un extensión propia de de IPv6, por lo que todavía no está disponible. no tiene funcionalidades similares a telnet ni a ftp.

¿Cuál es la única dirección IP válida?. 158.227.3.25.6. 158.257.9.14. 158.227.9. 158.127.3.14.

¿Qué equipamiento electrónico de red necesitarías instalar para conectar una red local con Internet?. un router. un bridge/puente. un conmutador. un hub.

Uno de estos elementos no se considera electrónica de red. HUB. Conmutador. Router. Distribuidor.

Si queremos restringir el acceso a algunos servicios de red desde ciertos puestos de trabajo usaremos: un IDS. un cortafuegos. un router. un conmutador con filtros de nivel 2.

Elija la pareja correcta de cable – conector entre las siguientes: UTP – RG59. UTP – BNC. BNC – RJ11. UTP – RJ45.

¿Cuál es el protocolo que permite la monitorización y gestión de elementos de red?. SMTP. SNMP. DHCP. ICMP.

Cuál de los siguientes es un estándar de videoconferencia?. G.729. ITU-T. 802.1x. H.323.

La memoria principal es de acceso. secuencial. directo. volátil. de un tipo de acceso propio de este tipo de memoria.

Cuál de los siguientes sistemas de correo electrónico mantiene siempre los mensajes en el servidor: POP3. KPOP. SMTP. IMAP.

¿Cómo de denomina el servicio de directorio en los sistemas operativos de Microsoft?. MS Directory. Active Directory. M-LDAPO. OpenLDAP.

¿Cómo se denomina el programa que se infiltra en el ordenador y crea una puerta trasera para posibilitar el acceso no autorizado al equipo?. Bomba lógica. Gusano. Troyano. Virus.

El conjunto de cables que van desde el armario de distribución hasta los ordenadores se denomina: Cableado horizontal. Cableado principal. Cableado secundario. Cableado vertical.

Cuál es el protocolo que se usa para proveer videoconferencia sobre redes TCP/IP. SIP. H.323. 802.11. H.235.

El LDAP se puede usar para. autenticación y autorización. sólo para autenticación. sólo para autorización. no se puede usar para autenticación ni para autorización.

Para ejecutarse en el ordenador, un programa tiene que pasar necesariamente por: Memoria principal. El disco duro. La ALU. Tarjeta de red.

Uno de los dispositivos periféricos del ordenador es: La memoria caché. La memoria CMOS. La tarjeta de memoria. La cinta magnética.

¿Qué elemento de los siguientes es imprescindible si se quieren conectar 2 redes en distintas ciudades?. Un encaminador o router. Un conmutador o switch. Un concentrador o hub. Una impresora.

¿Qué es un teléfono IP?. No existe tal cosa. Uno conectado a una centralita conectado a su vez a una red IP. Uno conectado directamente a una red IP, con su propia dirección. Un PC desde el que se puede hablar por teléfono.

¿Cuál de los siguientes es un estándar para el servicio de directorio?. LDAP. LPR. Kerberos. URL.

¿Qué es un cortafuegos?. Un router. Un sistema de seguridad para aislar la LAN de la WAN. Un sistema contra incendios. Un navegador seguro.

La fibra óptica, con respecto al par trenzado. Tiene más radiación electromagnética. Tiene más ancho de banda. Es más fácil de instalar. Tiene mayor atenuación.

Si su organización implementara un sistema de correo a través de tecnología Microsoft Exchange, ¿cuál de los siguientes servicios le permitiría la configuración del correo electrónico desde un cliente de correo nativo en cualquier dispositivo móvil?. Outlook Anywhere. ActiveSync. Outlook Web Access. Exchange online.

Cuál de los siguientes formatos de fichero permite almacenar imágenes con la menor pérdida de calidad: JPG. GIF. TIFF. AVI.

El sistema operativo Linux es: Multitarea y Monousuario. Monotarea y Multiusuario. Multitarea y Multiusuario. Monotarea y Multicapa.

Las versiones de 32 bits de Windows, pueden reconocer hasta: 4 GB de RAM. 8 GB de RAM. 16 GB de RAM. 32 GB de RAM.

El puerto TCP por defecto para la transmisión mediante SMTP es: 443. 25. 22. 44.

¿Cómo se conoce a las redes de área local inalámbricas?. WRAL. WWAN. WLAN. LAWN.

¿Cuál es el estándar de IEEE para las redes de área local inalámbricas?. 802.9. 802.10. 802.11. 802.12.

¿Cuál de los siguientes elementos es un componente tradicional de las redes de área local inalámbricas?. AP (punto de acceso). Tarjeta PCMCIA. Adaptador PCI. Tarjeta FireWire.

Navegadores: ¿Para poder navegar por internet se necesita un proxy?. normalmente no es necesario. solo dentro de una empresa con direcciones IP de rango B y C. solo con internet explorer. solo con firefox.

¿Cuál de los siguientes sistemas de archivos de Windows NO sufre Fragmentación con el uso?. FAT32. FAT. NTFS. Los tres sufren Fragmentación y es necesario el uso de programas desfragmentadores.

Queremos instalar Linux en una plataforma Intel x86? ¿Qué hay que tener en cuenta?. Linux solo está disponible para plataformas SPARC y no se puede instalar en Intel x86. Si el Hardware cumple los requisitos mínimos. El tipo de licencia a adquirir (en cualquier caso es gratis para uso doméstico). Que el sistema de archivos actual sea compatible con Linux.

Selecciona la afirmación correcta. El Linux Kernel es una distribución de Linux. El Linux Kernel es una aplicación que emula Linux en Windows XP. El Linux Kernel es el núcleo del Sistema Operativo Linux en el que se apoyan tanto las distintas distribuciones de Linux como OpenSolaris y FreeBSD. El Linux Kernel es el núcleo del Sistema Operativo Linux en el que se apoyan las distintas distribuciones de Linux.

Un equipo está conectado a la red y tiene una dirección IP publica válida pero no está registrado en ningún servidor DNS. Indicar la afirmación correcta: El equipo puede navegar por Internet pero no puede usar el cliente de correo y programas similares que requieran configuración. El equipo puede navegar por Internet si en la URL escribe la dirección IP del servidor en vez del nombre. El equipo puede navegar por Internet pero no puede ser localizado por el nombre. El equipo puede navegar por Internet pero no puede ser localizado por la dirección IP.

En las comunicaciones por fibra óptica el proceso por el que se debilita la intensidad de la luz con la distancia se denomina: Ruido. Distorsión. Refracción. Atenuación.

En una red Ethernet, cuando un equipo quiere emitir: Coge el testigo que circula por la línea y envía el mensaje. Contacta con el equipo receptor y cuando éste le da paso envía el mensaje. Primero escucha y si la linea está libre coge el primer testigo libre que circule y envía su mensaje. Primero escucha y si la línea está libre emite. Si se produce una colisión se destruyen los paquetes en conflicto y se reintenta la transmisión.

El protocolo de correo electrónico IMAP, significa: Que los correos y carpetas se almacenan en el servidor. Que los correos y carpetas se almacenan en el ordenador local. Que se puede elegir si los correos y carpetas se almacenan en el servidor o en el ordenador local. Que los correos se almacenan cifrados en el ordenador local.

¿Cuál de las siguientes NO es una distribución Linux?. Xubuntu. OpenSolaris. Gentoo. Debian.

La máxima velocidad de transferencia en 100BaseT es: 100 MBps (mega byte por segundo). Depende del tamaño de paquete utilizado. 100 Mbps (mega bit por segundo). 54 Mbps (mega bit por segundo).

Según los estándares la máxima distancia que puede usarse en un segmento en 100BaseT es: 100 metros. 1.000 metros. Depende de si se usa UTP o fibra. No hay una distancia máxima definida en 100BaseT.

Según los estándares. ¿Cuál es al cable UTP/STP que permite establecer comunicaciones de datos de 10Gbps?. Cat 6. Cat 5e. Cat 6a. Cat 10.

El software del sistema operativo para acceder a los dispositivos de entrada salida se denomina. Drive. Driver. Módulo DMA. Canal de Entrada/Salida.

La dirección MAC en Ethernet o Token-Ring es. Una dirección lógica que identifica al computador. Una dirección física obtenida dinámicamente al azar al inicializar el computador. Una dirección física asignada por el fabricante de la tarjeta. La dirección del dominio al que pertenece el computador.

Un conector RJ-45 tiene. Cuatro hilos. Seis hilos. Ocho hilos. Diez hilos.

Para una LAN a 100 Mbps instalaremos cableado. Categoría tipo 3. Categoría tipo 5. Categoría tipo 10. Categoría tipo 100.

Dentro de los tipos de Interrupciones, ¿cuáles son las producidas por la CPU?. Interrupciones Hardware. Interrupciones Software. Interrupciones Autovectorizadas. Interrupciones Vectorizadas.

El sistema de interrupciones de un procesador dispone de la posibilidad de impedir que las interrupciones sean atendidas por la CPU, pues hay ocasiones en las que por ningún concepto se puede interrumpir el programa de ejecución. ¿Cómo se denomina a esta función?. Interrupciones Vectorizadas. Interrupciones no Vectorizadas. Enmascaramiento de Interrupciones. Anidamiento de Interrupciones.

¿Cómo se denomina el bus que nos indica la memoria máxima que podemos direccionar?. Bus de control. Bus de frecuencia. Bus de datos. Bus de direcciones.

Ha recibido el encargo de configurar un equipo para conectarlo a la red de área local. Usted tiene en sus manos una caja que contiene la tarjeta de red a instalar, pero en la misma caja además viene un CD con los drivers de la tarjeta. ¿Exactamente, qué son estos drivers?. Los drivers son un tipo de programa, que se inicia durante el arranque del sistema operativo, se encargan de interceptar todos los accesos a direcciones IP permitiendo dicho acceso o no en función de la configuración que haya establecido el usuario. Un driver es un software que se utiliza para encaminar el tráfico de red, son aconsejables cuando el equipo está conectado en red local, e imprescindibles si el equipo está conectado a Internet. La función principal de un driver es la gestión de la memoria paginada en el sistema, su cometido es cargar y descargar páginas además de gestionar el espacio libre. Un driver, o controlador, es un programa que permite que un sistema informático pueda gestionar un dispositivo concreto, actuando como un traductor entre el dispositivo y los programas que lo utilizan.

Indique cuales de los siguientes métodos de asignación de memoria producen fragmentación interna: Paginación y segmentación. Segmentación y asignación de particiones de tamaño fijo. Paginación y asignación de particiones del tamaño deseado. Paginación y asignación de particiones de tamaño fijo.

Si tenemos un problema de hiperpaginación (Trashing) en un equipo, ¿qué podemos hacer para solucionarlo?. Aumentar la memoria virtual. Aumentar el disco duro. Aumentar el número de procesadores. Aumentar la memoria física.

Como seguramente Vd. ya sabe, existen dos técnicas clásicas de gestión de memoria: la paginación y la segmentación ¿Podría indicar cuál es la diferencia fundamental entre ambas?. No existe diferencia alguna, paginación y segmentación son términos equivalentes. La paginación divide el espacio en bloques de igual tamaño llamados páginas, mientras que la segmentación emplea bloques de tamaño variable. La técnica de paginación solo es viable en memoria de datos y no a la de programas, en cambio los programas sí se pueden segmentar. La gestión segmentada crea huecos “sin uso” dentro de la memoria, obligando al sistema a ejecutar un proceso de fragmentación cada cierto tiempo.

Relacionado con la gestión de memoria, la técnica de paginación puede provocar: La tabla de páginas se quede sin memoria provocando un error de Memory Exception. Fragmentación interna. Fragmentación externa. Fragmentación interna y externa a la vez.

¿Qué protocolo permite que un dispositivo NAS permita servir datos accedidos por bloque desde un servidor de base de datos a través de una red TCP/IP?. NFS. CIFS. iSCSI. FC.

A qué corresponde el término World Wide Name?. A una dirección única que identifica un dispositivo en una SAN. A un nombre genérico de un dominio de Internet. A un servicio Web genérico publicado en Internet de acceso público. Al nuevo espacio de nombres utilizado en Intemet2.

Dentro de los sistemas en que se divide la estructura de un Sistema Operativo, el MULTICS (Multiplexed Information and Computing Service), ¿en cuál de ellos se encuentra?. Sistema de Módulos. Sistema por Capas. Sistema Micronúcleo. Sistema Monolítico.

Las llamadas al sistema sirven de interfaz entre: Los programas de usuario y el Sistema Operativo. El Sistema Operativo y las estructuras de datos internos. El intérprete de órdenes y los programas del sistema. Los programas de usuario y las estructuras de datos internos.

Dentro de los tipos de Sistema Operativo, el Multiproceso se encuentra en el grupo: S.O. según el tiempo de respuesta. S.O. según su estructura. S.O. según el número de procesadores. S.O. según el uso de los recursos de red.

Las partes del Sistema Operativo que acceden directamente a los recursos hardware: Se ejecutan en modo usuario. Se desarrollan por los usuarios. Se ejecutan en modo protegido. Se desarrollan de forma genérica.

Dentro del Directorio Activo hay varias estructuras. ¿Cuál de ellas se compone de elementos intangibles como objetos, dominios, árboles y bosques?. Estructura física. Estructura de nombre. Estructura lógica. Estructura global.

¿Qué comando del Directorio Activo muestra los atributos seleccionados de tipos de objeto específicos de Active Directory? Con dicho comando pueden visualizarse los atributos de los siguientes tipos de objeto: equipos, contactos, subredes, grupos, unidades organizativas, servidores, sitios y usuarios. Dsquery. LDIFDE. Ntdsutil. Dsget.

¿Qué sistema de archivos es necesario para instalar Active Directory?. HPFS. FAT32. Es indiferente. NTFS.

Un dominio de Windows permite: Gestionar el acceso a los recursos de los servidores de la red. Establecer servicios de arranque de impresoras. Dar respuesta homogénea a las peticiones de los clientes de la red. Establecer prioridades de control remoto de equipos.

¿Dónde podemos activar y desactivar la visibilidad de los archivos protegidos del sistema?. En la ventana de propiedades de la carpeta, pestaña de herramientas. En la ventana de opciones de la carpeta, pestaña general. En la ventana de propiedades de la carpeta, pestaña de seguridad. En la ventana de opciones de la carpeta, pestaña ver.

¿Cómo se configura en Windows una impresora que está conectada directamente a la red IP local?. Se da de alta como impresora compartida remotamente. Se da de alta como impresora local conectada al equipo. Hay que instalar los drivers específicos de la impresora. Se da de alta como impresora de red.

¿Qué es lo que hace la siguiente instrucción Windows?: route 2>NUL. No hace nada pues es un comando erróneo y los errores están silenciados. Nos muestra en pantalla la sintaxis correcta del comando route. Anula la segunda ruta de la tabla de enrutamiento. Dirige el tráfico del segundo interfaz a un sumidero.

En los sistemas Windows, para conocer la configuración de red de un PC ejecutaremos el comando: netconfig. iwconfig. ipconfig. ifconfig.

En los sistemas Windows, ¿cuál de los siguientes es el sistema de ficheros más robusto?. FAT32. FAT64. FTP. NTFS.

Un objeto de Directorio Activo se identifica de forma única por su: Distinguished Name. Relative Distinguished Name. Nombre común del objeto. Object Identifier.

¿Cuál de los siguientes lectores de pantalla viene integrado en el Sistema Operativo Windows?. Window Eyes. Narrator. Blindows. JAWS (Job Access With Speech).

En Directorio Activo, ¿qué se elimina al borrar un grupo?. El grupo y los permisos y derechos asociados a él. El grupo, los permisos y derechos asociados y los usuarios que pertenezcan a él. El grupo, todos los grupos y usuarios que pertenezcan a él. Solamente se elimina el grupo, los permisos y derechos de los usuarios se mantienen.

¿Para qué se utiliza un dominio de Directorio Activo?. Se utiliza para arrancar el sistema operativo. Generar redes independientes entre un conjunto de ordenadores. Llevar un inventario de todos los componentes de un conjunto de ordenadores. Aplicar políticas a un conjunto de ordenadores.

En Directorio Activo, ¿a qué se le denomina Árbol?. A un conjunto de usuarios. A un conjunto de recursos. A un conjunto de servicios. A un conjunto de dominios.

En Directorio Activo, ¿qué objetos se pueden añadir a un grupo?. Sólo usuarios. Sólo equipos. Usuarios, equipos y otros grupos. Sólo usuarios y equipos.

Una de las características del sistema operativo Windows es: Hay dos tipos de eventos: de sincronización y de notificación. El modelo de E/S de bajo nivel es síncrono. El registro de Windows sólo almacena información en cuanto a hardware y software, delegando la información relativa a los usuarios al Directorio Activo. El registro de Windows es un único fichero que podemos mantener con el comando regedit.

En Windows PowerShell, los comandos que se ejecutan se denominan: runshell. scriptlets. runlets. cmdlets.

LDAP es un directorio jerárquico y distribuido que…. Está optimizado para la lectura y búsqueda de información (lectura intensiva). Está optimizado para procesar un gran volumen de actualizaciones (escritura intensiva). Se caracteriza porque la información reside en un único punto y no dispone de capacidades de replicación. Puede contener información de los usuarios (por ejemplo claves públicas) pero no información de las políticas de acceso.

¿Qué es LDAP?. Un servicio de transporte. Un servidor de correo. Un servicio de directorio. Un servicio de alertas.

¿Qué comando utilizamos para listar los archivos de un directorio ordenado por la fecha de último acceso?. Is -lag. Is -Iau. Is -Iac. Is -lar.

En Linux la señal SIGTERM: Mata un proceso incondicional e inmediatamente. Mata un proceso de forma controlada. Para un proceso y lo deja preparado para continuar. Para el proceso y desaparece.

En Linux la orden tail –n 50 pp: Extrae las primeras 50 líneas del fichero pp y las envía a la consola. Busca las 50 primeras ocurrencias de la letra n en el fichero pp. Extrae las últimas 50 líneas del fichero pp y las envía a la salida estándar. Pagina el fichero pp de 50 en 50 líneas y lo envía a la salida estándar.

La tabla de descriptores de fichero en un sistema Linux es: Una estructura global del núcleo en la que se añade una entrada cada vez que un proceso abre o crea un fichero nuevo. Una estructura global del núcleo que contiene una copia en memoria de la lista de inodos que hay en disco. Una estructura local a cada proceso que identifica todos los ficheros abiertos por el proceso. Es una estructura local a cada proceso que permite acelerar el acceso a los ficheros de dispositivo.

Los Kernels de Linux más recientes se publican en: kernel.org. Linux-fundation.org. opensource.org. gnu.org.

En la Shell BASH ¿qué variable almacena el número máximo de eventos que se pueden guardar?. HISTFILE. HISTSIZE. HISTCMD. HISTTYPE.

En Linux, ¿cuál de los siguientes es un sistema de archivos especial que se genera en la memoria del sistema?. /stat. /var. /sys. /proc.

Un administrador de Linux está preparando un sistema para su entrada en funcionamiento, pero por error, ha dejado el disco de más capacidad dev/sd1 asignado a los usuarios home, y el de menor capacidad dev/sd2 asignado a los datos I data. Para modificar la configuración antes de la entrada en funcionamiento del sistema, asignando el de mayor capacidad a los datos y el de menor a los usuarios, ¿Qué comando o comandos tiene que utilizar?. umount /dev/sd1/home; umount /dev/sd2 /data; mount /dev/sd2/home; mount /dev/sd1/data. mount -swap /home /data. mount --change /dev/sdl/dev/sd2. swap -m /home /data; swap -d /dev/sd2 /dev/sdl.

Si ejecutamos en una consola de Linux el comando uname -r y la salida es 2.4.27 podemos decir que la versión es: De pago. Estable. Original. De desarrollo.

En Linux, ¿qué comando usaremos para ver los sistemas de archivos que soporta nuestro Kernel?. cat /proc/filesystems. cat /proc/devices. cat /sys/filesystems. ls /proc/filesystems.

Si tenemos en un fichero crontab la información: 08 6 7,10 * * /bin/opos/comprimir.sh. El fichero comprimir.sh se ejecutará: el 6 de Julio. el 7 de Agosto. el 6 de Octubre. todos los días de Julio y Octubre.

En Linux, ¿en qué archivo se determina quién puede usar el comando sudo?. /etc/sudoers. /etc/awsudo. /etc/securetty. /etc/deluser.conf.

En Linux, dentro del directorio /var/log, ¿qué archivo registra los accesos con éxito al sistema?. btmp. boot. dmesg. wtmp.

En una consola de Linux, ¿qué símbolo pondríamos tras el comando para hacer que comience la ejecución e inmediatamente nos devuelva el control, sin esperar a que acabe?. #. &. %. $.

En Linux, ¿qué comando empleamos para editar la cuota de disco del usuario lolo?. repquota -u lolo. edquota -p lolo. repquota -p lolo. edquota -u lolo.

En Linux, dentro del archivo de configuración /etc/printcap, ¿qué especifica el campo rm?. El directorio spool donde se encolan los trabajos. El archivo donde se registrarán los posibles errores. El filtro aplicado al archivo antes de enviarlo a la impresora. El nombre del sistema remoto de impresión.

En Linux, la orden netstat se emplea para comprobar cual es el estado global de la red TCP/IP, la opción -a muestra: La versión de netstat. Información sobre todas las conexiones. Estadísticas de los dispositivos de red. La tabla de encaminamiento del núcleo.

En Unix/Linux, la sentencia ps | grep $$ sirve para: Ver la Shell por defecto. Ver la Shell anterior. Ver la Shell actual. Ver las Shell aceptadas por el sistema.

En Linux, tenemos la definición de variable LC_COLLATE=C. Si hacemos en línea de comando referencia al rango [A-C] que caracteres implica: AaBbCc. aAbBcC. ABC. AbBcC.

En un sistema Linux, un proceso ‘zombie’ es aquel que: Está listo y esperando a entrar en ejecución. Ha finalizado su ejecución y se encuentra a la espera de que su proceso padre lea su información de finalización. Ha finalizado su ejecución con un error que le impide una finalización completa. Está a la espera de que finalice una operación de E/S para proseguir con su ejecución.

La variable ‘$?’ de Linux contiene: El identificador del proceso (PID) del último comando ejecutado en segundo plano o background. El identificador del proceso (PID) del último comando ejecutado. El código de retorno del último comando ejecutado. El número de argumentos introducidos en el último comando ejecutado.

Después de una llamada a fork: El proceso hijo se crea, pero no se ejecuta. El proceso padre continúa su ejecución hasta finalizar y entonces comienza la del hijo. El proceso padre sigue su ejecución en paralelo con el hijo. El proceso padre finaliza su ejecución en ese instante y comienza la del hijo.

En línea de comandos de una consola Linux, ¿qué realiza la función siguiente?: ls -l | awk’ $1 !~ /d/ { sum += $5 } END { print sum } ‘. Suma y muestra el tamaño total ocupado por los archivos que no empiezan por la letra “d” en el directorio actual. Suma y muestra el número total de enlaces de los archivos que empiezan por “d” en el directorio actual. Suma y muestra el tamaño total ocupado por los archivos y directorios que no empiezan por la letra “d”. Suma y muestra el tamaño total ocupado por los archivos del directorio actual.

En Linux, con la variable LC_COLLATE=”es_ES.UTF-8” tenemos la expresión regular b[cq]*e ,¿cuál de las siguientes cadenas concuerda con esta expresión?. bCe. bcce. bccq. bcqae.

Inicialmente, ¿en qué lenguaje se escribe el núcleo del Sistema Operativo Linux?. Lenguaje C. Lenguaje Ensamblador. Fortran. Pascal.

En Linux, ¿qué orden se utiliza para copiar archivos de un lugar a otro en el árbol de directorios?. find. cp. ls. more.

En la consola de Linux, para salir de la respuesta a un comando man pulsamos: x. q. ESC. Control+x.

¿Cuál de las siguientes es una distribución gratuita de GNU/Linux?. IBM AIX. SUSE LINUX ENTERPRISE. UBUNTU. REDHAT ENTERPRISE.

En el sistema Unix/Linux los archivos se disponen en directorios: Lineales. Jerárquicos. Funcionales. Verticales.

¿Cómo se llama el proyecto encabezado por Matt Welsh, que implementa un conjunto completo de manuales para Linux?. Linuxjournal. Linuxman. LDP. Linuxplanet.

En Unix/Linux, en el comando sudo ¿qué hace la opción -l?. Impide que sudo solicite al usuario la contraseña. Muestra los comandos que puede ejecutar el usuario actual como root. Muestra una lista de los usuarios root y sus comandos en ejecución. Veta temporalmente el acceso a root al resto de usuarios.

En Linux, ¿qué contiene el archivo /etc/resolv.conf?. La lista de nombres de servidores de dominios. La lista de protocolos disponibles en el sistema. La lista de opciones para resolver problemas. La configuración de servicio de intercambio de nombres.

En Unix/Linux, ¿cuál de las siguientes palabras es una orden que usamos para conocer la dirección IP de una máquina a partir de su nombre lógico?. ipconfig. ssh. telnet. nslookup.

En Unix/Linux, ¿con qué orden podemos mostrar las conexiones de red activas en el sistema?. route. ipconfig. netstat. traceroute.

En Linux, relacionado con la edición de línea de comandos, podemos asociar teclas a operaciones. Si un usuario quiere personalizar sus comandos de edición ¿qué archivo usará?. .profile. .inputrc. /etc/inputrc. /etc/profile.

¿El fichero Linux de configuración del acceso a los diferentes dispositivos de almacenamiento masivo es?. /proc/filesystem. /etc/fstab. /etc/profile. Ninguna es correcta.

En Linux, en línea de comandos ¿qué signo se emplea para distinguir una opción de un argumento?. :. ;. ,. -.

En awk, la variable predefinida que indica el separador de campos es: NF. OFS. FS. NR.

En Linux, tenemos un fichero de texto Personal.txt cuyas líneas son registros. Los campos de estos registros están separados por “;”. Sabemos que el segundo campo de cada línea se corresponde con los apellidos. ¿Con cuál de las siguientes sentencias seleccionamos los apellidos de todos los registros?. cut -c ‘;’ -f 2 Personal.txt. cut -d -f 2 Personal.txt. cut -d ‘;’ -f 2 Personal.txt. cut -f ‘;’ -d 2 Personal.txt.

En Linux, ¿qué orden se utiliza para crear directorios?. rmdir. mkdir. cd. ls.

En Linux, dentro de los diferentes protocolos en la suite TCP/IP, ¿cuál de los siguientes está encuadrado dentro de los servicios de usuario?. IP. SMTP. ARP. IGP.

¿Qué valor de umask se necesita para que el permiso por defecto de los directorios permita únicamente leer, escribir y ejecutar al propietario y leer y ejecutar al grupo?. 750. 640. 027. 057.

Si se desea que en Linux a todos los usuarios les aparezca la frase: ‘hola’ seguido del nombre del usuario deberá colocarse las instrucciones en el fichero: /.profile. /etc/.profile. /etc/profile. /etc/initab.

En Linux, ¿cuál es el comando que se utiliza para visualizar los archivos de una carpeta?. ls. dir. list. dlist.

Si en un sistema Linux, se quiere que el archivo test.txt pueda ser leído, modificado y ejecutado por su propietario, leído y ejecutado por los usuarios que pertenecen al mismo grupo que el propietario y sólo leído por el resto, ¿qué instrucción de las siguientes se debe ejecutar?. chmod 652 test.txt. chmod 754 test.txt. chmod 654 test.txt. chmod 752 test.txt.

En un fichero Linux que tiene líneas consecutivas repetidas, ¿qué orden de Unix visualiza el fichero mostrando una sola de las líneas repetidas?. dd. tr. uniq. rm.

En Linux el primer proceso (proceso 0) que se ejecuta se llama: kernel. init. swapper. Shell.

Donde almacena Linux la información de de los dispositivos de E/S?. /Temp. /dev. /bin. /etc.

Que comando(s) se ve(n) afectado(s) por la presencia de los archivos /etc/at.allow y /etc.at.deny en Linux estándar?. at. batch. at y batch. at, batch, y crontab.

Señale cuál es una característica de SAMBA: Es el sistema de archivos de Windows XP. Se ejecuta en plataformas Windows para acceder a servicios de ficheros y de impresión de sistemas Linux o Unix. Se ejecuta en plataformas Unix o Linux para compartir servicios de ficheros y de impresión con sistemas Windows. Ser un sistema de archivos de Linux.

Se puede definir Swap en un s.o. como un espacio de intercambio entre la memoria principal y una memoria virtual, que puede estar en disco. En un servidor Linux, ¿qué comando nos da información acerca de la memoria swap asignada, disponible y ocupada?. free. who -b. kill –swap. Is –l.

En Linux si ejecutamos el comando “chmod 760 mifichero” y posteriormente listamos con “Is” obtendremos en la columna de permisos: “drwxrw----“. “d----- xrwx”. “------xrwx”. “drwxr-----“.

En Linux, para acceder a la referencia específica del capítulo 2 del manual del comando cat, hay que ejecutar: “cat 2 man”. “man cat 2”. ”man cat”. “man 2 cat”.

El comando “tail” de Linux, ¿qué función realiza?. Muestra las n últimas líneas de un fichero (por defecto 10). Muestra todo el contenido del fichero. Muestra las n primeras líneas de un fichero (por defecto 10). Muestra todo el contenido del fichero paginado.

Usted suele utilizar el comando chmod para... Bloquear un archivo en Windows. Cambiar los permisos de un archivo en Linux - Unix. Crear un directorio modificable en Unix. Modificar el estado en que se encuentra un proceso en Windows.

En un sistema operativo Linux, ¿cuál es el directorio destinado para almacenar los archivos de configuración del sistema?. /etc. /sbin. /bin. /conf.

Señala el resultado más preciso de la ejecución del comando Linux: ls -la. Lista todos los ficheros del directorio actual. Lista todos los ficheros del directorio actual y los directorios que cuelgan del mismo. Lista todos los ficheros del directorio actual, incluso los que están ocultos, y los directorios que cuelgan del mismo. Lista todos los ficheros del directorio actual, incluso los que están ocultos, y los directorios que cuelgan del mismo. Y además se muestran los permisos de los ficheros y directorios listados.

¿Qué permisos se están asignando al grupo para el fichero archivo.txt con el siguiente comando Linux? ”chmod 774 archivo.txt”?. Lectura. Lectura y escritura. Lectura y ejecución. Lectura, escritura y ejecución.

La herramienta de sistemas Linux que se utiliza para documentar y aprender sobre comandos, archivos, llamadas de sistema, etc se denomina: chmod. man. echo. help.

En el sistema operativo Linux la expresión “daemon” se refiere a un proceso del sistema que: Siempre se ejecuta en segundo plano (background). Está siempre ejecutándose. Se ejecuta durante un periodo corto de tiempo. Es un proceso que no tiene padre.

¿Qué resultado devolverá el comando “pwd” en un sistema Linux?. Una lista de los ficheros ubicados en el directorio en el que estemos trabajando. Una lista de los procesos existentes. La ruta del directorio en el que estamos trabajando. Una lista de los trabajos en espera en la cola de impresión.

¿Cuál es el significado del comando sort de Linux?. Genera una secuencia de números. Muestra el estado de uno o varios procesos. Muestra usuarios autenticados en el sistema. Permite ordenar líneas de archivos.

En Linux, si utilizo el comando “chmod 754” para modificar los permisos a un fichero, ¿qué permisos le estaré asignando?. Acceso de lectura y ejecución al dueño, acceso total al grupo y acceso de lectura al resto de usuarios. Acceso total al dueño del fichero, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios. Acceso total al dueño del fichero, acceso de lectura al grupo y acceso de lectura y ejecución al resto de usuarios. Acceso de lectura al dueño, acceso de lectura al grupo y total al resto de usuarios.

En el editor de texto ‘vi’ de Linux, el comando para salir sin guardar el fichero que se está editando es: :wq. :exit. :q!. :w.

La integridad referencial: Define que la clave primaria de una tupla no debe ser nulo, ni ninguno de los atributos que la componen. Define que los valores de las claves ajenas de una tabla deben corresponder con los valores de la clave primaria a la que hace referencia, o ser nulos. Define la independencia física y lógica de la base de datos. Define que todas las filas tienen las mismas columnas y formato.

Le surge la necesidad de hacer que cada fila de una tabla (A) se relacione forzosamente con una única fila de otra tabla (B). Usted sabe que tiene que poner una columna en la tabla A que en el Modelo de Bases de Datos relacionales recibe el nombre de: Clave Única o Unique Key. Clave Forzosa o Forced Key. Clave Ajena o Foreing Key. Clave Primaria o Primary Key.

Cuál de las siguientes es una herramienta desarrollada por Oracle para el acceso a sus bases de datos. php myadmin. SQL Developer. navicat. razor SQL.

En el lenguaje de consulta en BD relacionales, se usan los términos tabla, fila y columna para: Tupla, relación y atributo, respectivamente. Relación, tupla y atributo, respectivamente. Relación, atributo y tupla, respectivamente. Tupla, atributo y relación, respectivamente.

Una clave única o candidata: No Garantiza que el atributo tendrá un valor. No puede ser clave primaria. No Garantiza la unicidad de las tuplas de una tabla. Garantiza la unicidad de las tuplas de una tabla.

En MySQL la relación entre tablespace y datafile es: Un tablespace puede tener uno o varios datafiles. Un datafile puede tener varios tablespace. No tienen ninguna relación. Un tablespace debe tener al menos 2 datafiles.

¿Qué es el diccionario de datos de una base de datos MySQL?. Es una tabla ordenada alfabéticamente, donde se encuentran las últimas sentencias ejecutadas en los triggers. Es un conjunto de tablas de solo lectura que proporcionan información de la base de datos. Es uno o más ficheros de datos físicos del sistema operativo con los que se genera la estructura del tablespace. Es un archivo físico que contiene información asociada a la base de datos que es requerida para acceder a una instancia de la base de datos durante la operación de arranque de la misma.

En un sistema operativo el núcleo se denomina: core. shell. firmware. kernel.

Señale la afirmación correcta sobre sistemas operativos: El sistema operativo Windows utiliza licencias GPL. Unix y Linux se diferencian en que el primero sólo se puede ejecutar en equipos con procesadores SPARC y el segundo sólo en sistemas con procesadores Intel. Ubuntu, Fedora, Suse y Debian son distintas versiones de Linux. La principal dificultad para el uso de Linux en ordenadores personales es que carece de interfaz gráfico de usuario.

En los sistemas Windows, para conocer la configuración de red de un PC ejecutaremos el comando: netconfig. iwconfig. ipconfig. ifconfig.

El comando presente en sistemas operativos Linux que lista el buffer de mensajes generados durante el arranque del sistema se llama: uptime. messages. dmesg. logmsg.

Los clientes pueden realizar tres tipos de preguntas a un servidor de DNS: Recursivas, iterativas e inversas. Recursivas, directas e interactivas. Recursivas, directas e inversas. En realidad son cuatro tipos: recursivas, iterativas, inversas y directas.

¿Qué especificaciones de cable indica 100BASE-T?. Velocidad de transmisión de 100-Mbps, señal de banda base, cable coaxial. Velocidad de transmisión de 100-Mbps, señal de banda ancha, cable de par trenzado. Velocidad de transmisión de 100-Mbps, señal de banda base, cable de par trenzado. Velocidad de transmisión igual a 10-Gbps, señal de banda base, cable de par trenzado.

El dispositivo que permite conectar redes que utilizan protocolos de red distintos es: Gateway. Router. Hub. Switch.

En un sistema DNS de una red IP. Un nombre de máquina corresponde con una dirección IP. Un nombre de máquina puede corresponder a varias direcciones IP. Un nombre de máquina puede corresponder a varias direcciones IP. Una dirección IP puede corresponder a varios nombres de máquina.

En una red con un cableado de par trenzado categoría 5, la conexión a la tarjeta de red se realiza habitualmente con: un conector AUI. un conector RJ45. un conector tipo BNC. un conector RS23.

¿Qué protocolo de red permite obtener los parámetros de configuración de red incluida la dirección IP?. ARP. UDP. RARP. DHCP.

En lo relativo al servicio de correo electrónico, señale la afirmación correcta: SMTP se utiliza únicamente para las comunicaciones entre servidores de correo. Los protocolos POP3 o IMAP intervienen entre programa cliente y el servidor SMTP a la hora de enviar un correo. El protocolo DNS se utiliza para conocer el registro MX asociado al dominio configurado como destino. Todas las respuestas son correctas.

En una red de topología en anillo, si hay una rotura de un enlace entre dos dispositivos... La red funcionaria sin problema. La red encontraría otro camino para llevar los datos a todos los dispositivos. La red se reconfigura. La red no funcionaría al estar roto el anillo.

¿Cuál de estas topologías de red de área local (LAN), tiene la característica de que existe un enlace punto a punto directo entre los Equipos Terminal de Datos (DTE) vecinos que operan en un solo sentido?. Topología de concentrador o árbol. Topología de estrella. Topología de bus. Topología de anillo.

En las redes de área local (LAN) Inalámbricas, ¿cómo se denomina al conjunto de computadores portátiles que quieren comunicarse entre sí para formar una LAN autónoma?. LAN inalámbrica de infraestructura. LAN inalámbrica ad hoc. LAN inalámbrica de acceso portátil. LAN inalámbrica ad hoc de modulación y codificación.

¿Qué información muestra el comando ipconfig?. Solamente dirección IP, máscara de subred y puerta de enlace predeterminada. Solamente dirección IP, máscara de subred, puerta de enlace predeterminada y servidor DHCP. Solamente dirección IP, máscara de subred, puerta de enlace predeterminada, servidor DHCP y servidores DNS. Solamente dirección IP y máscara de subred.

Las direcciones MAC en Ethernet: Tenemos que configurarlas en todos los dispositivos. Ya vienen asignadas de fábrica en el hardware. Actualmente conviene configurarlas en IPv6. Dependen del rango de nuestro proveedor de Internet.

La máscara correcta para un protocolo IP en una red de clase B es: 255.255.255.255. 255.0.0.0. 255.255.255.0. 255.255.0.0.

¿Cuál de las siguientes categorías de servicios tienen una relación directa con la protección del puesto de trabajo?. Planificación e implantación de servicios. Control de dispositivos externos de almacenamiento. Control de acceso a la red corporativa. Autenticación.

“Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador”. ¿A qué término nos estamos refiriendo?. Malware. Spyware. Anti-Spyware. Antivirus.

Vacia. vacia. b.

SINGLE SIGN-ON…. Es una técnica de ocultación de información similar a la esteganografía, diferenciándose de ésta en que se utiliza sin combinarse con otras técnicas. Es un protocolo basado en infraestructura de clave pública que posibilita la autenticación del usuario mediante cifrado de claves. Es un procedimiento de autenticación que permite al usuario acceder a diferentes sistemas mediante una única instancia de identificación. Es una base de datos relacional que gestiona las claves de los usuarios de un sistema de manera encriptada y en ficheros de red, que se utiliza para acceder a las aplicaciones y servicios.

¿Qué se entiende por DMZ (Demilitarized Zone)?. Un segmento de red de alta seguridad inaccesible desde el exterior de una organización. Una zona que se usa habitualmente para ubicar servidores de una compañía con presencia en Internet. Una red propiedad del Ministerio de Defensa. Ninguna de las anteriores es correcta.

Un capcha es: una prueba de Turing utilizada para determinar si el usuario es humano o una maquina. un texto deformado. una prueba que mide la velocidad máxima de una conexión a Internet. un software malicioso que captura las teclas que son pulsadas en un teclado.

¿Qué caracteriza una VLAN?. Una VLAN es una LAN virtual con un único dominio de broadcast. Una VLAN es una LAN virtual con un único dominio de colisión. Una VLAN es una LAN virtual que permite establecer una RPV a través de Internet. Una VLAN es una LAN virtual capaz de enrutar diferentes LANs.

En el entorno de servicios VPN, ¿cuál de los siguientes es un protocolo que se utiliza específicamente para la autenticación de usuarios entre el servidor VPN y la base de datos de usuarios?. PL/SQL. WPA. RADIUS. SHA-1.

Se le plantea la necesidad de unir dos sedes situadas en ciudades distintas vía telemática, intentando minimizar los costes y con nivel de seguridad similar al que se obtendría al unirlas físicamente por cable. ¿Cuál de estas soluciones escogería?. Contratación a un operador de telecomunicaciones de líneas de comunicación dedicadas. Uso de firewalls y tecnologías VPN a través de Internet. Creación de una red interconexión LAN-MAN entre ambas sedes. Uso de proxies de comunicaciones a través de una red MAN.

El protocolo de terminales virtuales en ARPANET se llama: VNC. RDP. TELNET. VTP.

La virtualización de ordenadores consiste en: Simular N máquinas virtuales sobre una real, multiplicando por N la CPU y la memoria total. Que al hacer login el usuario, se cargue automáticamente el último ordenador virtual que usó. Simular varias máquinas virtuales en una real, a costa de compartir los recursos. Ejecutar programas de una arquitectura de procesador diferente a la nativa, emulándolo.

La técnica de llamadas a procedimientos remotos se conoce mediante las siglas: LLPR. RPC. RPR. CPC.

Con qué comando cambiaremos la contraseña de dominio Microsoft desde un cliente?. net password. set password. passwd. La contraseña sólo se puede cambiar en el servidor.

En un sistema operativo Linux habitual, las contraseñas de las cuentas de usuario residen en: /etc/passwd. /etc/shadow. el registro de Linux. /etc/passwd para los usuarios normales y /etc/shadow para el usuario “root”.

¿ Cómo consultaríamos el estado de una interface ethernet en una máquina Linux?. ip -interface. netstat -i. startnet -int. show -int.

¿Cuál de las siguientes letras no puede aparecer como resultado de un comando Linux “ls -1” en los permisos de acceso de un fichero. o. w. X. r.

¿Qué es un sistema OCR?. Un software que permite ampliar la resolución de un scanner y mejorar así la calidad de los gráficos o documentos. Es un hardware que permite a los lectores de código de barras reconocer caracteres. Es un software usado en impresoras para convertir gráficos a ficheros de texto. Es un software para convertir en ficheros de texto las imágenes procedentes de un escáner.

¿Cuál de los siguientes paquetes ofimáticos asociarías con Linux?. StarOffice. Microsoft Office. Quattro Pro. Lotus Suite.

En una red Ethernet, el tamaño de las direcciones MAC es: 48 bits. 2 bytes. 4 bytes. 16 bytes.

WINS es: Servicio de ficheros de Microsoft. Servicio de nombres de Windows. Servicio de búsqueda de recursos en Windows. No se corresponde con ningún servicio.

Cuando un conmutador recibe una trama ethernet de tipo broadcast: la envía por todos los puertos. la envía por todos los puertos excepto aquel por el que recibió la trama. la envía sólo por el puerto en donde está el destinatario. no hay tramas ethemet de tipo broadcast.

En relación a los sistemas de memoria virtual, ¿cuál de las siguientes afirmaciones es cierta?. Las tablas de páginas son usadas para traducir de direcciones de memoria real a memoria virtual. La paginación minimiza la fragmentación interna y elimina la externa. El único modo de implementar memoria virtual es mediante paginación. Cuando se pide una dirección que se encuentra en una página que no está situada en memoria principal, se produce un fallo de página y se continúa con la ejecución del proceso.

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?. SWAP. WAP. WPA2. WEP.

Si hablamos del Protocolo de Transferencia de Archivos (FTP), ¿cuál de las siguientes afirmaciones es cierta?. Está pensado para ofrecer la máxima velocidad en la conexión. Está pensado para ofrecer la máxima seguridad en la conexión. Realiza el intercambio de información con el texto cifrado. Depende del sistema operativo utilizado en cada equipo.

En la red digital de servidos integrados, existen canales no estructurados que resultan de la combinación de varios canales B para transportar datos a velocidades más altas. ¿Qué velocidad alcanza un canal H11?. 144 Kbps. 2 Mbps. 1.280 Kbps. 1.536 Kbps.

¿Cuál es la capacidad en Mbps de un E1 ATM?. 4 Mbps. 6 Mbps. 100 Mbps. 2Mbps.

¿Cuántos canales B tiene un acceso Primario RDSI?. 30. 2. 16. 8.

Cuál de las siguientes tecnologías de la familia DSL, puede suministrarse de forma simétrica o de forma asimétrica: VDSL. HDSL. SDSL. ADSL2.

Respecto a las técnicas NAT de traducción de direcciones…. Traducen direcciones IPv4 (Internet Protocol versión 4) a IPv6 (Internet Protocol versión6). Asignan direcciones IP públicas a direcciones IP privadas. Son utilizadas por programas localizados en la CPU para manejar direcciones físicas. Son utilizadas en los procesos de swapping y así poder realizar el intercambio de datos entre memoria principal y secundaria.

¿Qué es un Switch?. Es un concentrador que reenvía los paquetes de entrada a todos los puertos de salida. Es un router pero que funciona a menos velocidad. Es una pasarela entre dos redes locales de distinto tipo. Un dispositivo de interconexión de red que reenvía los paquetes de entrada solamente al puerto de destino.

¿Es posible ejecutar varios sistemas operativos en una misma máquina al mismo tiempo?. Si, pero compartiendo el sistema de archivos. Si pero con varias máquinas virtuales. No. Si, pero compartiendo la gestión de E/S.

El cliente de correo Outlook de Microsoft: No soporta el protocolo MAPI, pero sí el POP y el IMAP. Guarda necesariamente sus ficheros dentro de una subcarpeta del “Documents and Settings” del usuario. Tiene un modo en el que puede compartir la agenda con clientes Netscape 5.x y superiores. Permite la búsqueda de usuarios en un directorio LDAP.

Un administrador de Linux: Puede leer las palabras de paso de los usuarios en un fichero. Puede deducir las palabras de paso de los usuarios. Puede cambiar las palabras de paso de los usuarios. Debe requerir a los usuarios sus password.

¿Cuál de los siguientes comandos no se refiere a un modo de comunicación segura?. https. telnet. ssh. sftp.

Para montar un disco de un sistema en otro sistema se utiliza habitualmente: Nfs. ftp. rcp. rem.

Los Pc-s de los usuarios conectados a la red interna ¿qué tipo de protocolo deberán configurar para disponer de correo entrante?. SNMPV. SNMV3. CMIP. POP3.

¿Qué protocolo permite la asignación automática de direcciones IP a los equipos de la red?. UDP. DHCP. DNS. CMIP.

Una dirección IP tiene una longitud de: 16 bits. 32 bits. 24 bits. 8 bits.

Denunciar Test