II. Tecnología básica Flashcards

(657 cards)

1
Q

Segun las ‘normas’ de NTI (norma tecnica de interoperabilidad) en cuanto a la digitalizacion, podemos añadir algo a un documento digitalizado frente al original como pueda ser un membrete del organismo que lo realiza?

A

NO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál de los siguientes componentes de almacenamiento ofrece el acceso más rápido a los datos en reposo?

  • Disco duro
  • Memoria RAM
  • Disco SSD
  • Pendrive USB
A

Memoria RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Para conectar una tarjeta gráfica a la placa base, de los siguientes puertos o bus de
expansión, ¿cuál se usa?

  • SATA
  • IDE
  • PCI-Express
  • COM
A

PCI Express

Este puerto proporciona el ancho de banda y la velocidad necesarios para manejar las demandas de una tarjeta gráfica moderna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué comando en Windows 11 permite a un usuario ejecutar comandos con los
derechos de otro usuario?

A

runas

(en linux uno similar seria el comando su -u + nombre_usuario , que te loga con otro usuario)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nombra todos los modos de inicio en linux (o runlevel)

A

0: cierre del sistema o apagado

1: single user.

2: modo multiusuario sin red

3 y 4: multiusuario con red (este sería el modo normal, es multiusuario linux ojo)

5: Multiusuario con red y también arranca el sistema de X Windows (interfaz de usuario)

6: reiniciar el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En Linux, ¿qué comando permite mostrar el runlevel actual?

nota: modo de inicio de linux

A

who -r (runlevel)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En Linux, ¿qué runlevel es multiusuario con soporte de red y con interfaz de usuario?

A

5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En un sistema Linux, para configurar el servicio httpd en SystemD para que se inicie en el arranque, qué comando debe usar (T)

A

systemctl enable httpd.

(systemd es un sistema de inicio y administrador de servicios para sistemas operativos Linux)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que es systemd ?

A

Es un sistema de inicio y administrador de servicios para sistemas operativos Linux

nota: se ha convertido en el sistema de inicio predeterminado en la mayoría de las distribuciones modernas de linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué comando en Linux muestra el tiempo que el sistema lleva iniciado?

A

uptime

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Los componentes principales de Ansible son….

A

Nodo controlador y nodos administrados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

En Vagrant, qué comando se debe ejecutar para crear el fichero de configuración Vagrantfile (T)

A

vagrant init

nota: Vagrant es una herramienta de código abierto para creación y gestión de entornos de desarrollo virtualizados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

que hace el comando free?

A

muestra información de memoria usada, libre, compartida, dedicada a buffers y dedicada a caché.
-h (human)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Con que comando podemos ver la hora actual y el tiempo que el sistema lleva en ejecucion sin interrupcion?

A

uptime

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

que hace el comando who -b ?

A

muestra la fecha y hora del último inicio del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

que hace el comando vmstat?

A

estadísticas de memoria virtual, discos, procesos, CPU, E/S …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

con que comando de linux cambiamos la password de un usario?

A

con passwd

(nota: nos pedira pwd actual y la nueva)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

con que comando de linux cambiamos la password de un usuario distinto al mio? (T)

A

Igual que con el mio, con el comando passwd, pero ejecutandolo con permisos de superusuario (root), por tanto sería:

sudo passwd nombre_usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuál es el estándar que define el cifrado y la autenticación de datos en redes inalámbricas? (T)

A

802.11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Velocidad del cable coaxial (T)

A

4-10-20Mbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Para que se usa bitlocker ?

A

Para cifrar volumenes.

Esto nos permite tener un pc una unidad personal, y otra con la del trabajo por ejemplo, cifrada con bitlocker.

Pero solo cifra un volumen, ojo, no sistemas de archivos ni nada.

EFS (encrypting file system) sirve para cifrar archivos NTFS

Tambien tenemos el chip TPM y windows Hello como medidas de seguridad. TPM es para las claves criptograficas y puede ayudar en el cifrado, windows hello era el reconocimiento facial, huellas, pin…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipo de kernel de windows NT y MacOS ?

A

hibrido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que es, y que diferencias hay entre soft y hard link ? Y en los inodos que cambio hay ? (T)

A
  • Soft Link: Apuntan a la ruta del archivo: Es como un acceso directo que apunta a la ruta del archivo original. Tienen un inodo distinto al original. Pueden apuntar a archivos en diferentes sistemas de archivos. Si el archivo original se elimina, el soft link se rompe y deja de funcionar
  • Hard Link: Apuntan a los datos en el disco: Un hard link es como una copia que apunta directamente a los datos en el disco. Tienen el mismo inodo que el original. Solo pueden existir en el mismo sistema de archivos que el archivo original. Si el archivo original se elimina, el hard link sigue funcionando porque apunta a los mismos datos en el disco.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que estamos comparando aqui?

objeto1 == objeto2

A

Si son objetos, Estamos comparando direcciones de memoria.

NO los valores, ojo. Para comparar los valores usamos objeto1.equals(objeto2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
que diferencia hay entre un microkernel y un kernel monolitico ?
La diferencia principal entre un microkernel y un kernel monolítico radica en cómo gestionan los servicios del sistema operativo: 1) Microkernel: Estructura: Mantiene solo las funciones esenciales del sistema operativo en el núcleo, como la gestión de memoria y la comunicación entre procesos. Servicios: Los servicios adicionales, como los controladores de dispositivos y los sistemas de archivos, se ejecutan en espacios de direcciones separados como procesos de usuario. Ventajas: Mayor estabilidad y seguridad, ya que los fallos en los servicios no afectan al núcleo. Desventajas: Puede ser más lento debido a la sobrecarga de comunicación entre el núcleo y los servicios externos 2) Kernel monolítico: Estructura: Integra todas las funciones del sistema operativo, incluidos los controladores de dispositivos y los sistemas de archivos, en un único espacio de direcciones. Servicios: Todos los servicios se ejecutan en modo kernel. Ventajas: Mejor rendimiento debido a la comunicación directa entre los componentes del sistema. Desventajas: Menor estabilidad y seguridad, ya que un fallo en cualquier componente puede afectar a todo el sistema.
24
Cuál no es parte del Puente Sur (Southbridge) de la placa base? -A) PCI exprés -B) SATA -C) Memoria CMOS -D) Interfaz de audio
C La Memoria CMOS no es parte del Puente Sur (Southbridge) de la placa base. El Puente Sur generalmente maneja componentes como PCI Express, SATA, y la interfaz de audio
25
Cuál de los siguientes no es parte del Puente Norte (Northbridge) de una placa base? -A) Tarjeta Gráfica -B) Memoria RAM -C) PCI Exprés -D) BIOS
D La BIOS no es parte del Puente Norte (Northbridge) de una placa base. El Puente Norte generalmente maneja la comunicación entre la CPU, la memoria RAM, la tarjeta gráfica (AGP o PCI Express), y otros componentes de alto rendimiento
26
Que diferencia hay entre systemd y systemctl ?
systemd es el sistema que gestiona los servicios y procesos, mientras que systemctl es la herramienta que utilizas para controlar y administrar esos servicios
27
¿Cuál de los siguientes estándares se basa en una comunicación en serie? a) PATA. b) SCSI 1. c) SATA. d) SCSI 3.1.
C SATA
28
La velocidad de SAS-3 es: a) 6 Gbps. b) 12 Gbps. c) 16 Gbps. d) 8 Gbps.
B 12 Gbps
29
Cual es la velocidad de SAS-3 ?
12 Gbps nota: sas 3=12, sas4 = 22.5 La velocidad de SAS-3 (Serial Attached SCSI) puede alcanzar hasta 12 Gbps1 . Esta velocidad permite una transferencia de datos rápida y eficiente, ideal para servidores y almacenamiento empresarial que requieren alto rendimiento
30
Cual es la velocidad de SAS-4 ?
22.5 nota: sas 3=12, sas4 = 22.5
31
En UNIX, la expresión “daemon” se refiere a un proceso del sistema que: a) Se ejecuta durante un periodo corto de tiempo. b) Es un proceso que no tiene padre. c) Está siempre ejecutándose. d) Siempre se ejecuta en segundo plano (background).
D Siempre se ejecuta en segundo plano (background).
32
En unix, los daemons se ejecutan en primer o en segundo plano ?
SIEMPRE en segundo plano (background)
33
En Linux, los archivos de configuración se encuentran en: a) /etc. b) /bin. c) /boot. d) /root.
A /etc nota: etc viene de etcetera. Al prinicpio fue para meter toda la metralla, pero se fue popularizando y acabó como el principal directorio para meter la configuracion
34
La implementación libre del protocolo de archivos compartidos de Windows, renombrado a CIFS, para sistemas tipo UNIX de forma que se vean como servidores o actúen como clientes en redes Windows es: a) Samba. b) LDAP. c) Active Directory. d) Kerberos.
A Samba
35
que es SAMBA ?
Samba es un software de código abierto que permite la interoperabilidad entre sistemas Unix/Linux y Windows Utiliza el protocolo SMB (Server Message Block) para permitir que computadoras con sistemas Unix o Linux accedan a recursos de red compartidos, como archivos e impresoras, en una red Windows También permite que servidores Unix/Linux actúen como servidores de archivos o impresoras en una red Windows (que nos suene, es similar a CIFS, SMB)
36
¿Qué tipo de fragmentación se produce en la segmentación? a) interna. b) externa c) Interna pero reservando marcos d) Externa pero reservando segmentos
B externa
37
En la paginación, ¿qué tipo de fragmentación puede ocurrir? a) Interna b) Externa c) Ninguna d) Ambas
A interna En la paginación, cada página puede tener espacios no utilizados dentro de los bloques asignados, como si sobraran huecos en una caja.
38
¿Cuál es una desventaja de la segmentación en sistemas operativos? a) Causa fragmentación interna b) Requiere menos memoria que la paginación c) Puede causar fragmentación externa d) No permite compartir segmentos
C Puede causar fragmentación externa En la segmentación, la memoria puede estar disponible pero no contigua, como si tuvieras piezas de un rompecabezas que no encajan juntas.
39
Sobre el tipo de fichero .bmp ¿Cual es cierta? a) Utiliza Compresión (RLE) sin pérdida b) Utiliza Compresión (RLE) con pérdida c) Baja calidad de imagen d) Media calidad de imagen
A Utiliza Compresión (RLE) sin pérdida Los archivos .bmp pueden utilizar un método de compresión llamado RLE (Run-Length Encoding), que es una técnica de compresión sin pérdida, lo que significa que no hay pérdida de calidad en la imagen. Este formato es conocido por mantener una alta calidad de imagen debido a la ausencia de compresión con pérdida.
40
SSD
SOLID STATE DRIVE (basadas en memoria FLASH y NAND)
41
En un sistema Linux, ¿qué permisos se asignan con el comando chmod 755? a) Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios. b) Acceso de lectura y escritura al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios. c) Acceso de lectura, escritura y ejecución al propietario, al grupo y al resto de usuarios. d) Acceso de lectura y ejecución al propietario, y acceso de escritura y ejecución al grupo y al resto de usuarios.
A Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.
42
¿Qué permisos se asignan con el comando chmod 700 en un sistema Linux? a) Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios. b) Acceso de lectura y ejecución al propietario, y acceso de lectura y escritura al grupo y al resto de usuarios. c) Acceso de lectura, escritura y ejecución al propietario y al grupo, y ningún acceso al resto de usuarios. d) Acceso de lectura y escritura al propietario, y acceso de ejecución al grupo y al resto de usuarios.
A Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios.
43
En los sistemas Linux, ¿qué permisos se asignan con el comando chmod 644? a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de lectura al resto de usuarios. b) Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios. c) Acceso de lectura y ejecución al propietario, y acceso de lectura al grupo y al resto de usuarios. d) Acceso de lectura y escritura al propietario, y ningún acceso al grupo ni al resto de usuarios.
B Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios.
44
¿Qué tipo de arquitectura define un único espacio de memoria para instrucciones y datos? a) Arquitectura Von Neumann. b) Arquitectura Harvard. c) Arquitectura CISC. d) Arquitectura RISC.
A Arquitectura Von Neumann
45
En el contexto del almacenamiento de datos, ¿qué tecnología se utiliza para asignar de manera flexible el espacio a los usuarios? a) Thin Provisioning. b) Virtualización. c) RAID 0. d) Cloud Computing.
A Thin Provisioning.
46
¿Qué tipo de permisos otorga el comando chmod 755 en un sistema Linux? a) Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros. b) Lectura, escritura y ejecución para todos. c) Lectura y escritura para el propietario; ejecución para el grupo y otros. d) Solo lectura para todos.
A Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros.
47
¿Qué significa la opción “BYOD” en un entorno corporativo? a) Uso de dispositivos proporcionados por la empresa. b) Traer tu propio dispositivo personal para trabajar. c) Uso exclusivo de software corporativo. d) Restricción al acceso de datos sensibles.
B Traer tu propio dispositivo personal para trabajar.
48
En el ámbito de la ciberseguridad, ¿qué herramienta se utiliza para realizar un análisis estático de código malicioso? a) CLARA. b) PILAR. c) Nmap. d) JMeter.
B PILAR PILAR (PILAR Advanced) es una herramienta utilizada principalmente para el análisis estático y evaluación de riesgos en ciberseguridad. En este contexto, se refiere a su capacidad para analizar la seguridad y vulnerabilidades del código malicioso de una manera estática, es decir, sin ejecutarlo. Analiza el código fuente y busca patrones o comportamientos que podrían indicar la presencia de malware. Las otras opciones no son correctas porque: CLARA: Aunque es un nombre que podría sonar relacionado, no es una herramienta conocida en el ámbito de análisis de código malicioso. Nmap: Es una herramienta de análisis de redes y escaneo de puertos, útil para descubrir dispositivos y servicios en una red, pero no para el análisis estático de código malicioso. JMeter: Es una herramienta para pruebas de rendimiento y carga de aplicaciones, no se utiliza para analizar código malicioso.
49
¿Cuál es la función del comando apt update en sistemas basados en Debian? a) Descargar e instalar actualizaciones. b) Actualizar los paquetes existentes a su última versión. c) Sincronizar la lista de paquetes disponibles con los repositorios. d) Desinstalar paquetes obsoletos.
C Sincronizar la lista de paquetes disponibles con los repositorios.
50
¿Qué sistema de archivos es usado comúnmente en sistemas Linux? a) FAT32. b) NTFS. c) HFS+. d) ext4.
D ext4
51
¿Qué tipo de almacenamiento se caracteriza por no tener partes móviles y utilizar memoria no volátil? a) HDD. b) SSD. c) RAM. d) DVD.
B SSD hdd: si usa partes moviles (brazos mecanicos, discos magneticos...) ram usa memoria volatil dvd: aunque el disco en si no tiene partes moviles, el lector si que los usa
52
¿Qué comando en Linux se usa para cambiar los permisos de un archivo? a) chmod. b) chown. c) mv. d) cp.
A chmod
53
¿Qué función realiza el archivo /etc/passwd en sistemas Linux? a) Contiene la configuración de la red. b) Almacena la lista de usuarios y sus atributos. c) Guarda los registros de acceso al sistema. d) Mantiene el historial de comandos del usuario.
B Almacena la lista de usuarios y sus atributos.
54
¿Qué significa RAID en el almacenamiento de datos? a) Redundant Array of Independent Disks. b) Random Access Input Data. c) Remote Access Information Database. d) Rapid Access Intranet Device.
A Redundant Array of Independent Disks.
55
¿Qué hace el comando ifconfig en sistemas Linux? a) Configura el firewall. b) Muestra y configura las interfaces de red. c) Actualiza los repositorios. d) Instala nuevas aplicaciones.
B Muestra y configura las interfaces de red.
56
¿Cuál es el propósito del comando ls en sistemas Linux? a) Listar el contenido de un archivo. b) Listar los archivos y directorios en un directorio. c) Cambiar de directorio. d) Copiar un archivo.
B Listar los archivos y directorios en un directorio.
57
¿Qué tecnología de almacenamiento usa cintas magnéticas para guardar datos? a) SSD. b) HDD. c) LTO. d) USB.
C LTO
58
¿Qué hace el comando cd en sistemas Linux? a) Cambia el directorio actual de trabajo. b) Borra un archivo. c) Copia un archivo. d) Muestra el contenido del directorio.
A Cambia el directorio actual de trabajo.
59
¿Qué comando en Linux se usa para ver los procesos en ejecución? a) ps. b) run. c) exec. d) load.
A ps
60
¿Cuál de los siguientes es un ejemplo de un dispositivo de almacenamiento volátil? a) SSD. b) HDD. c) RAM. d) CD-ROM.
C RAM
61
¿Qué hace el comando mkdir en sistemas Linux? a) Mueve archivos a otro directorio. b) Crea un nuevo directorio. c) Borra un directorio. d) Cambia los permisos de un directorio.
B Crea un nuevo directorio.
62
¿Qué comando en Linux se utiliza para copiar archivos? a) cp. b) mv. c) rm. d) tar.
A cp
63
¿Cuál es la función principal de un enrutador (router)? a) Proporcionar acceso a internet a dispositivos locales. b) Conectar diferentes redes y dirigir el tráfico entre ellas. c) Almacenar datos de forma segura. d) Controlar el acceso a la red mediante autenticación de usuarios.
B Conectar diferentes redes y dirigir el tráfico entre ellas
64
¿A qué categoría de la taxonomía de Flynn pertenecen los microprocesadores multinúcleo? a) SISD. b) SIMD. c) MISD. d) MIMD.
D MIMD (Multiple Instruction, Multiple Data). SISD (Single Instruction, Single Data): Un solo procesador ejecuta una única instrucción sobre un solo conjunto de datos. Ejemplo: Computadoras tradicionales de un solo núcleo. SIMD (Single Instruction, Multiple Data): Un solo procesador ejecuta la misma instrucción sobre múltiples conjuntos de datos simultáneamente. Ejemplo: Procesadores vectoriales y algunas unidades de procesamiento gráfico (GPU). MISD (Multiple Instruction, Single Data): Múltiples procesadores ejecutan diferentes instrucciones sobre un único conjunto de datos. Esta arquitectura es rara y poco usada en la práctica.
65
Según la arquitectura Von Neumann, la unidad del ordenador que se encarga de supervisar la transferencia de información e indica a la unidad aritmético-lógica qué operación debe ejecutar es: a) Unidad aritmético-lógica. b) Unidad de Control. c) Unidad de Entrada/Salida. d) Unidad de arranque.
B Unidad de Control En la arquitectura Von Neumann, la Unidad de Control es la responsable de supervisar la transferencia de información dentro del sistema y de indicar a la unidad aritmético-lógica (ALU) qué operación debe ejecutar. La Unidad Aritmético-Lógica realiza las operaciones, pero es la Unidad de Control la que organiza y dirige todas estas acciones.
66
¿Cuál es la velocidad máxima de transferencia de datos que ofrece USB4? a) 20 Gbps b) 40 Gbps c) 10 Gbps d) 5 Gbps
B 40 Gbps USB4 -> 40
67
En las interrupciones software ¿Para que vale la instrucción JMP? a)se utiliza para llamar a una subrutina o procedimiento b)Utiliza la instrucción RET para regresar al punto de llamada. c)para transferir el control incondicionalmente a otra parte del programa. Si guarda la dirección de retorno en la pila, por lo que no puede regresar automáticamente al punto donde se hizo el salto. d)para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto.
D para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto. nota: JMP = JUMP. la otra es CALL, llama y continua. CALL llama y retorna al punto de llamada (instruccion RET de retorno). JUMP no, salta, no puede volver
68
¿Cuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA? a) El origen de las siglas SSD es Solid State Drive. b) El acceso a la información almacenada en un disco SSD es más rápido que en un disco duro HDD. c) La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD. d) El coste de un disco SSD, a igualdad de tamaño, es superior al de un disco HDD.
C La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.
69
Que significa SSD ? (T)
SOLID STATE DRIVE
70
¿Qué tecnología de monitor NO existe? a) CRT. b) TLED. c) LCD. d) IPS.
B TLED
71
En el peor de los casos, el algoritmo de ordenación rápida (quicksort) posee una complejidad: a) O(n3). b) O(n). c) O(n)n. d) O(n2).
D O(n2)
72
Complejidad del algoritmo quicksort en el PEOR de los casos ? (T)
O(n^2) Significado de O(n^2): O(n^2) significa que el tiempo de ejecución o el uso de espacio del algoritmo crece proporcionalmente al cuadrado del tamaño del input. Por ejemplo, si tienes una entrada de tamaño 10, un algoritmo con complejidad O(n^2) realizaría aproximadamente 100 operaciones.
73
En UNIX, si utiliza el comando “chmod 754” para modificar los permisos a un fichero, ¿qué permisos le estamos asignando? a) Acceso de lectura y ejecución al dueño, acceso total al grupo y acceso de lectura al resto de usuarios. b) Acceso total al dueño, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios. c) Acceso total al dueño del fichero, acceso de lectura al grupo y acceso de lectura y ejecución al resto de usuarios. d) Acceso de lectura al dueño, acceso de lectura al grupo y total al resto de usuarios.
B Acceso total al dueño, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios. 7 (rwx): El dueño del archivo tiene acceso total (lectura, escritura y ejecución). 5 (r-x): El grupo tiene acceso de lectura y ejecución, pero no de escritura. 4 (r--): El resto de los usuarios tiene solo acceso de lectura.
74
Permite MongoDB el uso de instrucciones SQL ? (T)
NO, usa su propio lenguaje de consulta remember que MongoDB es de tipo gestion documental
74
en MongoDB, cual es el equivalente a una tabla ?
una coleccion nota: una fila es un documentos es de gestion documental, asociarlo, ya que tiene todo el sentido
75
¿Cual de los siguientes no es un gestor de paquetes de Windows? a) WinGet. b) Scalp c)Chocolatey d) Scoop .
B Scalp
76
Dime gestores de paquetes de windows
WinGet Chocolatey Scoop
77
¿Cuántas veces se ejecuta el cuerpo del siguiente bucle? for (int i=2; i<10; i*=3) return i; a) 1. b) 2. c) 3. d) 4.
A 1 sorprendido ? fijate en el return. Se ejecuta una vez y sale, ya da igual todo, el return te saca del bucle
78
Cuál de los siguientes enunciados NO es un objetivo en la elaboración del modelo conceptual de datos? a) Identificar y definir las entidades que quedan dentro del ámbito del sistema. b) Identificar y definir los métodos asociados a cada una de las entidades del sistema. c) Identificar y definir los atributos de cada entidad y sus dominios correspondientes. d) Identificar y definir las relaciones existentes entre las entidades.
B Identificar y definir los métodos asociados a cada una de las entidades del sistema.
79
¿Qué objetos NO forman parte de un DFD? a) Entidades externas. b) Condiciones. c) Procesos. d) Almacenes de datos.
B Condiciones
80
Indique cuál de los siguientes lenguajes de programación NO es un lenguaje declarativo: a) Lisp. b) Smalltalk. c) Prolog. d) SQL.
B Smalltalk + + + + + Lisp: Es un lenguaje de programación funcional, que aunque puede tener componentes imperativos, se utiliza a menudo de manera declarativa. Smalltalk: Es un lenguaje de programación orientado a objetos y se considera un lenguaje imperativo. Prolog: Es un lenguaje de programación lógica, considerado declarativo. SQL: Es un lenguaje de consulta estructurado y declarativo utilizado para gestionar bases de datos relacionales.
81
Sean dos tablas relacionadas, A y B, en un SGBD relacional. En A la clave primara es el campo llamado “primaria” y, en B, la clave foránea (referenciada con A) es el campo “foránea”. Si queremos obtener mediante un JOIN las filas de A junto con las filas de B correspondientes, y además también las filas de A que no tengan correspondencias en B, ¿qué usaríamos? a) A LEFT JOIN B ON A.primaria = B.foranea. b) A INNER JOIN B ON A.primaria = B.foranea. c) A RIGHT JOIN B ON A.primaria = B.foranea. d) A OUTER JOIN B ON A.primaria = B.foranea.
A A LEFT JOIN B ON A.primaria = B.foranea.
82
¿Qué tipo de JOIN utilizarías para obtener todas las filas de la tabla A y solo las filas coincidentes de la tabla B? a) INNER JOIN b) LEFT JOIN c) RIGHT JOIN d) FULL JOIN
B LEFT JOIN
83
¿Qué tipo de JOIN utilizarías para obtener todas las filas de ambas tablas, incluso las filas que no tienen coincidencias? a) INNER JOIN b) LEFT JOIN c) RIGHT JOIN d) FULL JOIN
D FULL JOIN FULL JOIN devuelve todas las filas cuando hay coincidencia en cualquiera de las tablas. Las filas no coincidentes en ambas tablas se rellenan con NULL.
84
¿Qué operador de SQL, utilizado junto a la cláusula WHERE, permite buscar según un patrón determinado en una columna? a) LIKE. b) IN. c) BETWEEN. d) HAVING.
A LIKE
85
¿Para qué vale la librería javadoc? a)Traduce el código a bytecode(formato intermedio que no es legible directamente por el sistema operativo, pero sí por la Máquina Virtual de Java (JVM) b)genera documentación html a partir de comentarios del código fuentes c)genera documentación en formato pdf a partir de comentarios del código fuentes d)Permite enviar comandos específicos a la JVM
B genera documentación html a partir de comentarios del código fuentes
86
¿Para qué vale la librería Apache Commons? a) Proporciona clases y utilidades para el manejo de tareas comunes en Java. b) Compila código Java a bytecode. c) Genera documentación en formato PDF a partir de comentarios en el código fuente. d) Permite el envío de comandos específicos a la Máquina Virtual de Java (JVM).
A Proporciona clases y utilidades para el manejo de tareas comunes en Java.
87
¿Para que vale el atributo final en una clase? a)solo las clases que están dentro del mismo paquete podrán heredar de ella b)ninguna otra clase podrá heredar de ella c)solo podrán heredar de ellas las clases abstract d)una clase private solo podrá heredar de otra clase private
B ninguna otra clase podrá heredar de ella
88
En la comparación de objetos ¿Que opción es la válida para saber si 2 objetos son iguales en términos de los datos? a) objeto == new Objeto b)= c)== d)equals()
D equals()
89
¿Cuál es la opción válida para verificar si dos referencias de objeto apuntan al mismo objeto en memoria en Java? a) objeto.equals(new Object()) b) objeto.clone() == otroObjeto.clone() c) objeto == otroObjeto d) objeto.hashCode() == otroObjeto.hashCode()
C objeto == otroObjeto Utilizar == compara las referencias de los objetos para ver si ambos apuntan al mismo objeto en la memoria.
90
¿Cuántos números de conectores tiene USB-C? a) 24 b) 26 c) 28 d) 30
A 24
91
¿Qué comando en Linux permite planificar un apagado del sistema? a) halt b) shutdown c) shutdown -h 01:30 d) shutdown -h 01:30 f
C shutdown -h 01:30 podria haber dudas con la D, pero ese parametro NO existe
92
En Windows PowerShell, ¿qué cmdlet permite crear un directorio? a) New-Directory. b) New-Element. c) New-Item. d) New-Folder
C New-Item.
93
¿En qué nivel RAID la información se fracciona por bloques y se almacena de forma alternativa en todos los discos del conjunto sin información de paridad? a) RAID 0. b) RAID 2. c) RAID 3. d) RAID 5.
A RAID 0
94
NO es una tecnología de escritorio virtual: a) VDI. b) RDS. c) SDS. d) DAAS.
C SDS VDI (Virtual Desktop Infrastructure): Es una tecnología de escritorio virtual que permite ejecutar escritorios virtuales en servidores centrales. RDS (Remote Desktop Services): Es una tecnología de escritorio virtual que permite a los usuarios acceder a escritorios y aplicaciones de forma remota. SDS (Software-Defined Storage): No es una tecnología de escritorio virtual, es una tecnología de almacenamiento definido por software. DAAS (Desktop as a Service): Es un modelo de escritorio virtual basado en la nube que permite a los usuarios acceder a escritorios desde cualquier lugar.
95
Sobre las listas de distribución señale la respuesta INCORRECTA: a) Permiten el envío de un mensaje a varios destinatarios a la vez. b) Todos los destinatarios están identificados en el campo To y son visibles para el resto de destinatarios. c) Son útiles para organizar grupos de trabajo dentro de una organización. d) Mailman es un software que permite la implementación y gestión de listas de distribución.
B Todos los destinatarios están identificados en el campo To y son visibles para el resto de destinatarios. nota: la duda podria venir por la copia oculta, pero no, si que puede haber copia oculta en listas de distribucion.
96
Señale la respuesta INCORRECTA sobre el protocolo POP3: a) Permite la descarga de mensajes desde el servidor. b) Los mensajes son siempre eliminados del buzón. c) Utiliza el protocolo TCP. d) Los mensajes solo son accesibles en local.
B Los mensajes son siempre eliminados del buzón.
97
¿Qué es POP3 y para qué se utiliza?
Protocolo de Oficina Postal versión 3 (POP3) se utiliza para la descarga de correos electrónicos desde un servidor de correo a un cliente de correo.
98
¿Cuál es la principal diferencia entre POP3 e IMAP?
POP3 descarga y, a menudo, elimina los correos del servidor, mientras que IMAP permite acceder y gestionar correos directamente en el servidor, facilitando el acceso desde múltiples dispositivos. nota: notese el a menudo, a menudo no es siempre, OJO. no tiene por qué eliminarlos, asi que cuidado con afirmaciones de tipo SIEMPRE
99
Indique la instrucción que permite conectarnos a la máquina remota server con el usuario user al puerto 26 y ejecutar el comando ls -l: a) ssh user:26@servidor 'ls -l' b) ssh -p 26 user@servidor 'ls -l' c) ssh user@servidor:26 'ls -l' d) ssh user:servidor -p 26 'ls -l'
B ssh -p 26 user@servidor 'ls -l'
100
Con que instruccion nos conectamos a una maquina remota 'servidor' con usuario 'user' al puerto 28 ?
ssh -p 28 user@servidor
101
¿Cómo se llama la consecuencia que sobre un activo tiene la materialización de una amenaza? a) Amenaza. b) Vulnerabilidad. c) Impacto. d) Riesgo.
C Impacto
102
Indique la solución de Ciberseguridad del CCN que gestiona incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos: a) LORETO. b) EMMA. c) CARMEN. d) GLORIA.
D GLORIA
103
¿En qué consiste el Hard Handover? a) durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino b) Cuando se cambia de tecnología (GMA a UMTS …) c) no se realiza traspaso entre BTS d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS
D Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS por que las otras no son ? Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición. Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover. No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).
104
¿Cuáles son los modos de funcionamientos del sistema UNIX? a) Modo usuario y modo proceso. b) Modo microkernel y modo kernel. c) Modo usuario y modo kernel. d) Modo proceso y modo microkernel.
C Modo usuario y modo kernel.
105
De las afirmaciones que se indican a continuación, ¿cuál de ellas NO responde a una definición de Inteligencia de Negocio o Business Intelligence (BI)? a) Las estrategias, acciones y herramientas para la creación de conocimiento mediante el análisis de la información de la organización. b) Dispositivo software que proporciona servicios de aplicación a computadoras clientes. c) Metodología y uso de tecnologías que transforman los datos en información para mejorar la toma de decisiones. d) Reunir, depurar y transformar datos que se puedan analizar con la finalidad de mejorar la toma de decisiones internas, para crear ventajas competitivas.
B Dispositivo software que proporciona servicios de aplicación a computadoras clientes.
106
¿Cuál de las siguientes respuestas incluye alguna tecnología que NO forma parte de la Inteligencia de Negocio o Business Intelligence (BI)? a) Data warehouse y análisis OLAP. b) Cuadro de mando y minería de datos. c) OLTP y DNS. d) Análisis OLAP y Dashboards de visualización de datos.
C OLTP y DNS. El sistema OLTP (Online Transaction Processing) está diseñado para gestionar transacciones en tiempo real y no se utiliza para el análisis de datos o la generación de inteligencia de negocio, que es el propósito principal de los sistemas de BI123. Además, DNS (Domain Name System) es un sistema utilizado para traducir nombres de dominio en direcciones IP, y no está relacionado con las funciones de BI.
107
Dentro de las funciones del sistema operativo, existen varios tipos de planificación del procesador. La planificación no apropiativa es: a) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente. b) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema nunca genera ciclos infinitos, porque el resto de los procesos no quedarán aplazados indefinidamente y eventualmente entrarán a ejecutarse. c) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso. d) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y basándose en algoritmos de prioridades, se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso.
A Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente.
108
Sobre la estrategia para cargar páginas (o segmentos) a la memoria RAM, se usan comúnmente dos estrategias: carga de páginas por demanda y carga de páginas anticipada. La estrategia de carga por demanda consiste en que: a) Las páginas solamente son llevadas a RAM si fueron solicitadas, es decir, si se hizo referencia a una dirección situada dentro de ellas. b) Se trata de predecir qué páginas serán solicitadas en el futuro inmediato y cargarlas de antemano, para que cuando se pidan ya no ocurran fallos de página. c) Se aproveche el fenómeno de localidad y que las páginas que se cargan previamente sean aquéllas que contienen direcciones contiguas a la dirección que se acaba de referenciar. d) Cuando se hace referencia a una dirección cuya página ya está en RAM, se cargan algunas páginas adyacentes.
A Las páginas solamente son llevadas a RAM si fueron solicitadas, es decir, si se hizo referencia a una dirección situada dentro de ellas.
109
¿Cómo se denomina la prueba que se realiza sobre un componente de hardware, generalmente sobre la CPU y GPU, para evaluar su rendimiento? a) KPI (Key Performance Indicators). b) Benchmark. c) MIV (Media Impact Value). d) SCF (Stress Capacity Proof).
B Benchmark
110
Dado un sistema RAID-0, formado por un disco de 1 TB de capacidad y 1 disco de 500 GB, el tamaño de almacenamiento disponible, aproximadamente, será de: a) 500 GB. b) 1,5 TB. c) 1 TB. d) 2 TB
C 1 TB. OJO, que no es 500 gb :) Es la capacidad del mas pequeño... 500 GB, pero tenemos dos discos, 500 + 500 = 1 TB
111
Que arquitectura va cableada ? CISC o RISC ?
RISC es la particularidad del RISC, todo lo demas, el propio nombre nos deberia llevar a la respuesta correcta.. reduced instruction bla bla bla...
112
Señale cuál de los siguientes es un elemento que forma parte de la CPU (Unidad Central de Procesamiento): a) ALU b) DMA c) AMD d) RISC-V
A ALU
113
Indique cuál de las siguientes opciones se corresponde con una versión de memorias DDR (Double Data Rate) que usa módulos DIMM de 288 contactos: a) DDR b) DDR2 c) DDR3 d) DDR4
D DDR4 nota: acordarse, ddr4 y ddr5, 288 pines
114
Indique cuál de las siguientes opciones se corresponde con una arquitectura de procesadores empleadas en dispositivos móviles: a) MTU b) IOT c) ARM d) DMI
C ARM
115
Identifique cuál es el comando que al ejecutarse en un ordenador con Windows 11 mostrará el listado de los servicios en ejecución: a) Net view active b) Net start all c) Net view d) Net start
D Net start
116
Identifique cuál es el comando que al ejecutarse en un ordenador con Windows 11 mostrará información sobre la configuración de políticas de cuentas y contraseñas de una máquina local: a) Net config b) Net accounts c) Net passwords d) Net principals
B Net accounts
117
Identifique cuál de las siguientes opciones se corresponde con la versión más reciente del sistema operativo macOS: a) Sonoma b) Monterey c) Ventura d) Sequoia
D Sequoia remeber, versiones: ventura, sonoma, sequoia
118
Indique qué carácter se emplea en LibreOffice Calc y también en Microsoft Excel para establecer una referencia absoluta a la fila y/o columna de otra celda: a) El carácter \ b) El carácter # c) El carácter * d) El carácter $
D El carácter $
119
Indique cuál es el operador de concatenación que se puede emplear en LibreOffice Calc y también en Microsoft Excel para concatenar cadenas de texto: a) El carácter ? b) El carácter ! c) El carácter & d) El carácter %
C El carácter &
120
Indique qué conjunto de caracteres ASCII incluye caracteres latinos y otros símbolos adicionales: a) ASCII básico b) ASCII ampliado c) ASCII extendido d) ASCII avanzado
C ASCII extendido ASCII ampliado y ASCII avanzado NO existen. Y el basico pues es el basico, que no incluye caracteres especiales :)
121
En un sistema RAID en el que los datos se reparten en múltiples discos con los "bits de paridad" en un único disco, se habla de: a) RAID 1 b) RAID 0+1 c) RAID 3 d) RAID 5
C RAID 3 RAID 1: También conocido como "mirroring," duplica los datos en dos discos para redundancia. RAID 0+1: Combina striping (RAID 0) y mirroring (RAID 1), pero no utiliza paridad. RAID 3: Utiliza striping con paridad dedicada en un único disco. Esto significa que los datos se distribuyen entre múltiples discos y los bits de paridad se almacenan en un disco separado. RAID 5: Distribuye tanto los datos como los bits de paridad entre todos los discos del conjunto, no en un único disco.
122
En relación con los ficheros de audio, indique qué respuesta corresponde a formatos de audio sin comprimir: a) MPEG2 y MKV b) MP3 y OGG c) WMA y AAC d) WAV y AIFF
D WAV y AIFF nota: wav es el formato de audio de un cd, va sin comprimir
123
. La codificación de vídeo muy eficiente (HEVC - High Efficiency Video Coding) es una norma que define el formato compresor de vídeo. Indique qué nombre recibe según la ITU-T: a) H.261 b) H.232 c) H.265 d) MOV
C H.265
124
Que servicio de windows permite la gestion de dispositivos moviles ? a) Windows MDM b) Windows Passport c) Windows Insider d) Windows Intune
D Windows Intune ojo que no nos pillen con MDM !!! Windows MDM: No es un servicio separado, más bien MDM es una característica de Intune. Windows Passport: Es una característica de seguridad para autenticación. Windows Insider: Es un programa para probar versiones preliminares del sistema operativo Windows.
125
¿Cuál de las siguientes NO es una ventaja de los discos SSD respecto a los discos mecánicos? a) Mayor rapidez. b) Fiabilidad. c) Consumo energético eficiente. d) Menor precio.
D Menor precio.
126
Qué es un kernel en un sistema operativo? a) Un tipo de malware. b) Un lenguaje de programación. c) El núcleo que controla los recursos del sistema. d) El swapping en el contexto de un sistema operativo.
C El núcleo que controla los recursos del sistema.
127
Qué es el swapping en el contexto de un sistema operativo? a) Intercambio de datos entre diferentes interfaces de usuario. b) La posibilidad de cambiar entre diferentes interfaces de usuario. c) Un proceso de almacenamiento de fragmentos de programa desde la memoria principal a un dispositivo de movimiento y viceversa. d) Una técnica para actualizar el sistema operativo.
C Un proceso de almacenamiento de fragmentos de programa desde la memoria principal a un dispositivo de movimiento y viceversa.
128
Cuál es la máxima cantidad de memoria direccionable con un sistema operativo de 64 bits? a) 4 GB b) 1 TB c) 128 GB d) 18,4 Exabytes
D 18.4 exabytes Un sistema de 64 bits puede direccionar 2^64 bytes de memoria, lo que equivale a 18,4 exabytes.
129
PEZY
peta exa zeta yota
130
En Linux, ¿qué es un demonio (daemon)? a) Un tipo de virus. b) Un tipo de controlador. c) Un proceso que se ejecuta en segundo plano. d) Un comando para reiniciar el sistema.
C Un proceso que se ejecuta en segundo plano.
131
¿Cuál de los siguientes es un sistema de archivos nativo utilizado por Windows? a) ext4 b) HFS+ c) NTFS d) XFS
C NTFS
132
¿Cuál de los siguientes es un objetivo del establecimiento de Políticas GPO en un equipo Windows? a) Controlar y configurar la seguridad del sistema operativo. b) Establecer la dirección IP del dispositivo. c) Optimizar el rendimiento de la tarjeta gráfica. d) Realizar copias de seguridad automatizadas.
A Controlar y configurar la seguridad del sistema operativo.
133
¿Cuál de las siguientes afirmaciones es VERDADERA respecto al sistema RAID 5 de discos duros? a) Permite el intercambio en caliente de discos duros. b) La capacidad total que ofrece es igual que la del disco más pequeño que lo forma. c) Requiere dos discos duros. d) Las transacciones de lectura de datos son muy lentas.
A Permite el intercambio en caliente de discos duros. Intercambio en caliente: RAID 5 soporta el intercambio en caliente, lo que significa que los discos defectuosos pueden ser reemplazados sin apagar el sistema. Capacidad total: La capacidad total en RAID 5 no es igual a la del disco más pequeño. Es la suma de todos los discos menos uno, utilizado para paridad. Número de discos: RAID 5 requiere al menos tres discos duros, no dos. Rendimiento de lectura: Las transacciones de lectura de datos en RAID 5 son rápidas, ya que los datos se distribuyen entre varios discos, permitiendo lecturas simultáneas.
134
En términos del sistema operativo, ¿qué es un deadlock? a) Un error en el código que bloquea la ejecución del sistema operativo. b) Un tipo de malware que infecta el sistema operativo. c) Un estado en el que dos o más procesos están en un sistema operativo. d) La situación en la cual dos o más procesos están incapacitados para continuar porque cada uno tiene un recurso que el otro quiere.
D La situación en la cual dos o más procesos están incapacitados para continuar porque cada uno tiene un recurso que el otro quiere.
135
Cuál de los siguientes dispositivos NO es un dispositivo de entrada: a) Teclado. b) Auriculares. c) Cámara. d) Tableta gráfica.
B Auriculares
136
En Linux la carpeta /sbin contiene: a. Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que puede usar todo administrador b. Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que solo pueden usar los usuarios c. Contiene utilidades y programas generales de cada usuario.
A Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que puede usar todo administrador nota: en sbin están estos, en bin están los demas, menos criticos, que si que pueden ejecutar los usuarios
137
. Indicar que afirmación de las siguientes es correcta a. Los administradores locales pueden añadir sus equipos a un dominio dentro de un entorno windows b. Un administrador de dominio no siempre es administrador local de una maquina c. Los administradores locales pueden cambiar las contraseñas de los usuarios del dominio
B Un administrador de dominio no siempre es administrador local de una maquina
138
¿Qué es un “hotfix” en el contexto de actualizaciones del sistema operativo? a. Una actualización que se agrega nuevas características b. Una actualización critica que se aplica sin reiniciar el sistema c. Una actualización que requiere apagar el sistema
B Una actualización critica que se aplica sin reiniciar el sistema
139
¿Qué tipo de copia de seguridad, contiene todos los datos que han cambiado desde la última copia completa? a. Diferencial b. Incremental c. Ninguna de las dos es correcta
A Diferencial
140
A la instancia que se realiza en los sistemas de virtualización de máquinas o host se le denomina a. Backup b. Snapshot c. Screenshot
B Snapshot
141
¿Cuál es el propósito de la “virtualización de un sistema operativo” y en qué situaciones se utiliza comúnmente? a. Para ejecutar múltiples sistemas operativos simultáneamente en un único servidor físico para optimizar recursos b. Para ejecutar el sistema operativo en modo aislado, sin acceso a la red ni a otros dispositivos c. Para ejecutar el sistema operativo en una maquina virtual para probar nuevas funciones.
A Para ejecutar múltiples sistemas operativos simultáneamente en un único servidor físico para optimizar recursos
142
¿Cuál es la principal ventaja de utilizar un cable de par trenzado blindado (STP) para una conexión de red? a. Reduce las interferencias eléctricas b. Mejora la conexión de red de una habitación pequeña c. No hay una ventaja, frente a otro tipo de cables, salvo su precio.
A Reduce las interferencias eléctricas
143
En Linux, el servidor de resolución de nombres más utilizado es a. BIND b. DNS c. LNS
A BIND BIND (Berkeley Internet Name Domain): Es el servidor de nombres más utilizado en sistemas Unix y Linux. BIND implementa el protocolo DNS (Domain Name System) y es fundamental para la resolución de nombres en la red. DNS: Es el protocolo que se utiliza para la resolución de nombres, pero no es un servidor específico. LNS: No es un término relacionado con la resolución de nombres en el contexto de servidores DNS.
144
Dime el servidor de resoluciones de nombres mas utilizado en unix
BIND
145
Indicar la afirmación INCORRECTA sobre los grupos de seguridad de un Active Directory: a) Los grupos de seguridad se caracterizan por un alcance, que define dónde se le pueden otorgar permisos al grupo. b) Los ambitos de grupo son: universal y general c) Al igual que los grupos de distribución, los grupos de seguridad pueden usarse como una entidad de correo electrónico. Enviar un mensaje de correo electrónico al grupo envía el mensaje a todos los miembros del grupo. d) Sus miembros pueden ser usuarios, equipos y otros grupos.
B Los ambitos de grupo son: universal y general a) Los grupos de seguridad se caracterizan por un alcance, que define dónde se le pueden otorgar permisos al grupo: Correcto. Los grupos de seguridad tienen alcances que definen dónde y cómo se aplican los permisos. b) Los ámbitos de grupo son: universal y general: Incorrecto. Los ámbitos de grupo en Active Directory son dominio local, global y universal. c) Al igual que los grupos de distribución, los grupos de seguridad pueden usarse como una entidad de correo electrónico. Enviar un mensaje de correo electrónico al grupo envía el mensaje a todos los miembros del grupo: Correcto. Los grupos de seguridad pueden usarse también como grupos de distribución. d) Sus miembros pueden ser usuarios, equipos y otros grupos: Correcto. Los grupos de seguridad pueden tener como miembros usuarios, equipos y otros grupos.
146
Tenemos un recurso publicado en un DFS y agregamos un nuevo destino de carpeta. ¿Qué ocurre con la replicación?: a) Los permisos que tenga el usuario en la carpeta permitirán su replicación o no. b) Debemos especificar si se agrega al grupo de replicación o no. c) Se replica automáticamente. d) Si el recurso se crea después de instalar el DFS de replicación y queremos replicarlo, debemos desinstalarlo completamente y volver a instalarlo para que se pueda añadir esta replicación.
B Debemos especificar si se agrega al grupo de replicación o no. Cuando agregas un nuevo destino de carpeta en un DFS (Distributed File System), no se replica automáticamente. Debes configurarlo para que forme parte del grupo de replicación existente. Esto implica especificar si el nuevo destino debe participar en la replicación y ajustarlo en las configuraciones correspondientes.
147
La frecuencia en la que funciona la tecnología bluetooth es: a) 5 GHz. b) 2.4 GHz. c) 6 GHz. d) 1.2 GHz.
B 2.4 GHz.
148
Entre las ventajas de la virtualización de servidores se encuentra la de: a) Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones. b) Permitir instalar en un servidor físico un número de recursos superior al que tendría un servidor físico dedicado. c) Ofrecer un sistema en el que modificando la configuración de uno de los sistemas virtualizados, la replicaría a todos los demás servidores. d) Ninguna respuesta es correcta.
A Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones. Explicación: a) Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones: Una de las principales ventajas de la virtualización de servidores es que permite crear entornos de prueba y desarrollo aislados. Esto asegura que los cambios realizados en un entorno no afecten a otros, proporcionando un alto grado de independencia y seguridad. b) Permitir instalar en un servidor físico un número de recursos superior al que tendría un servidor físico dedicado: Esto no es necesariamente una ventaja de la virtualización. La virtualización permite una mejor utilización de los recursos existentes, pero no se puede instalar más recursos físicos de los que el servidor puede soportar. c) Ofrecer un sistema en el que modificando la configuración de uno de los sistemas virtualizados, la replicaría a todos los demás servidores: Esto no es una ventaja de la virtualización de servidores. Los sistemas virtualizados funcionan de manera independiente y los cambios en uno no se replican automáticamente en los demás sin una configuración específica para ello. d) Ninguna respuesta es correcta: Esta opción es incorrecta porque la opción a sí describe una ventaja válida de la virtualización de servidores.
149
Indique cuál de las siguientes NO es una ventaja de la virtualización de servidores: a) Máxima utilización de los recursos del servidor. b) Distribución de los medios de almacenamiento más efectiva. c) Ahorro considerable en licencias de software. d) Se necesita menos energía en el funcionamiento y en la refrigeración.
C Ahorro considerable en licencias de software. Explicación: a) Máxima utilización de los recursos del servidor: Es una ventaja de la virtualización, ya que permite usar los recursos del servidor de manera más eficiente, al alojar múltiples máquinas virtuales en un solo servidor físico. b) Distribución de los medios de almacenamiento más efectiva: También es una ventaja de la virtualización, ya que permite una gestión más flexible y eficiente del almacenamiento. c) Ahorro considerable en licencias de software: Aunque la virtualización puede ayudar a reducir algunos costos, no necesariamente implica un ahorro considerable en licencias de software. En muchos casos, se deben adquirir licencias adicionales para software de virtualización y para las máquinas virtuales. d) Se necesita menos energía en el funcionamiento y en la refrigeración: Es una ventaja de la virtualización, ya que consolidar varios servidores físicos en uno solo puede reducir significativamente el consumo de energía y los costos de refrigeración.
150
Un sistema operativo que es capaz de coordinar la actividad de varios procesadores, se denomina: a) Sistema operativo con multitarea. b) Sistema operativo con multiprocesamiento. c) Sistema operativo con monoprogramación. d) Ninguna respuesta es correcta.
B Sistema operativo con multiprocesamiento.
151
En entornos corporativos basados en Microsoft, indique cuál de las siguientes afirmaciones es INCORRECTA en relación al identificador único global (GUID) de Active Directory: a) Este número es único. b) La genera al crear el directorio. c) Se genera al crear el nombre completo (DN) del usuario por primera vez en el active directory (AD) d) Es un entero de 64 bits (8 bytes).
D Es un entero de 64 bits (8 bytes).
152
En Windows Server en el contexto de Active Directory, indique cuál de las siguientes afirmaciones es INCORRECTA: a) El servidor WINS resuelve los nombres NetBIOS a direcciones IP en una red de Windows. b) Dinámicamente los clientes en una red habilitada para WINS pueden registrarse con WINS y eliminar sus nombres de la base de datos mantenida por WINS. c) Si ya se ha implementado WINS en la red, no es necesario DNS. d) Para las direcciones que están fuera de la red local se puede configurar el servidor WINS para hacer referencia a un archivo LMHOSTS habilitado estáticamente.
C Si ya se ha implementado WINS en la red, no es necesario DNS.
153
Si desde un equipo perteneciente a un dominio, deseamos actualizar de manera inmediata la política de directiva que se le ha aplicado, ejecutaríamos: a) Gpupdate /force b) Gpupdate /force /s c) Gpupdate /force /t d) Gpupdate /force /w
A Gpupdate /force El comando gpupdate /force se utiliza para actualizar de inmediato las políticas de grupo en un equipo que es parte de un dominio. Este comando fuerza la actualización de todas las configuraciones de política de grupo, tanto del equipo como del usuario.
154
Indique cuál de los siguientes es un tipo de malware que tiene como objetivo infectar el ordenador, cifrar los datos confidenciales y exigir un rescate para su devolución: a) Ransomware. b) Bot. c) Spyware. d) Rootkits.
A Ransomware
155
En el contexto de virtualización de servidores, un hipervisor de tipo 1 o bare metal es: a) El que se ejecuta directamente sobre el hardware del sistema anfitrión. b) Una capa de software situada entre el sistema operativo y el controlador del dispositivo facilitado por el sistema para acceder al hardware. c) El que se ejecuta al iniciar el equipo cuando copiamos programas en emulación. d) Un sistema operativo invitado.
A El que se ejecuta directamente sobre el hardware del sistema anfitrión.
156
¿Cuáles son las licencias de Windows 10 que están asociadas al dispositivo en el que se adquieren y no se pueden reinstalar en un dispositivo distinto? a) Licencias de Retail b) Licencias por Volumen c) Licencias Windows OEM d) Licencias FPP (Full Packed Product)
C Licencias Windows OEM
157
Indique la respuesta INCORRECTA. Tener implementado un antivirus corporativo nos proporciona unas ventajas, entre las que se encuentran las siguientes: a) Administración centralizada de la configuración e instalaciones. b) Aumenta la sobrecarga de gestionar un sistema de inventario de hardware y software c) Ahorro del ancho de banda de la WAN. d) Informe de software malintencionado en la red.
B Aumenta la sobrecarga de gestionar un sistema de inventario de hardware y software
158
Indique la respuesta INCORRECTA. Las ventajas de la certificación de tomas de red son: a) Reduce la probabilidad de fallo de la red. b) Identifican fallos de cableado. c) Se realizan sobre cable ethernet exclusivamente. d) Indican que la instalación cumple el estándar de certificación.
C Se realizan sobre cable ethernet exclusivamente.
159
En un sistema de cableado estructurado, indique cómo se llama el cableado que va desde el armario de telecomunicaciones a la toma de red: a) Cableado vertical. b) Cableado horizontal. c) Cableado asimétrico. d) Ninguna respuesta es correcta.
B Cableado horizontal.
160
Indique la opción INCORRECTA sobre Bitlocker en sistemas Windows 10: a) Está disponible en todas las versiones de Windows 10. b) Es capaz de cifrar las unidades de disco duro portátiles. c) Proporciona cifrado de unidades portátiles. d) Ofrece la opción de bloquear el proceso de inicio normal hasta que el usuario proporcione un número de identificación personal (PIN) o inserte un dispositivo extraíble, como una unidad flash USB, que contenga una clave de inicio.
A Está disponible en todas las versiones de Windows 10
161
Un grupo Global de Active Directory puede contener: a) Cuentas y grupos globales del mismo dominio. b) Cuentas y grupos globales de cualquier dominio del mismo bosque. c) Cuentas y grupos globales de cualquier dominio de otros bosques. d) Cuentas, grupos globales y grupos universales.
A Cuentas y grupos globales del mismo dominio. Un grupo Global de Active Directory está diseñado para contener: Cuentas: Usuarios del mismo dominio. Grupos globales: Otros grupos globales del mismo dominio. No puede contener objetos de otros dominios del mismo bosque ni de otros bosques. Tampoco puede contener grupos universales, ya que estos son propios de los grupos Universales.
162
Los dispositivos WiFi6 son aquellos que soportan el estándar: a) 802.11b b) 802.11ac c) 802.11n d) 802.11ax
D 802.11ax
163
¿Qué dispositivo de electrónica de red permite la interconexión de redes que trabajan con distintos protocolos? a) Un conmutador o switch. b) Una pasarela o gateway. c) Un concentrador o hub. d) No es necesario ningún dispositivo específico para este fin.
B Una pasarela o gateway. asarela o gateway: Es un dispositivo que permite la interconexión de redes que utilizan distintos protocolos de comunicación. Actúa como un traductor entre dos sistemas que no pueden comunicarse directamente debido a diferencias en sus protocolos. Conmutador o switch: Es un dispositivo de red que conecta dispositivos dentro de la misma red (LAN), pero no interconecta redes con distintos protocolos. Concentrador o hub: Es un dispositivo que conecta múltiples dispositivos en una red, pero no distingue entre los distintos protocolos de red y tampoco tiene capacidades de traducción de protocolos. No es necesario ningún dispositivo específico para este fin: Incorrecto, ya que para la interconexión de redes con distintos protocolos es necesario un dispositivo que pueda traducir entre ellos, como una pasarela o gateway.
164
En AD (Active Directory) de Windows, ¿qué es una confianza externa? a) Es una confianza no transitiva entre dos bosques. b) Es una confianza transitiva entre dos bosques. c) Es una confianza transitiva entre un dominio y otro dominio fuera del bosque. d) Es una confianza no transitiva entre un dominio y otro dominio fuera del bosque.
D Es una confianza no transitiva entre un dominio y otro dominio fuera del bosque. Explicación: Confianza externa: Es una confianza no transitiva que se establece entre un dominio de Active Directory y otro dominio fuera del bosque (forest) de Active Directory. Esto permite a los usuarios de un dominio autenticarse en recursos en el otro dominio, pero no se extiende a otros dominios en el bosque de origen o destino. Las otras opciones no son correctas: a) Es una confianza no transitiva entre dos bosques: Incorrecto. Esto describe una confianza de bosque (forest trust), no una confianza externa. b) Es una confianza transitiva entre dos bosques: Incorrecto. Una confianza transitiva entre dos bosques también se llama confianza de bosque, no confianza externa. c) Es una confianza transitiva entre un dominio y otro dominio fuera del bosque: Incorrecto. Una confianza externa no es transitiva.
165
En Windows Server 2012, en relación con un servidor WINS (Windows Internet Naming Service), indique cuál de las siguientes afirmaciones es la correcta: a) Permite la resolución de nombres por NetBIOS. b) Es una herramienta de gestión para recursos de memoria. c) Permite controlar la asignación de CPU y recursos para administrar la directiva de grupo. d) Transmite el tráfico RPC a través de HTTP como alternativa a conexiones VPN.
A Permite la resolución de nombres por NetBIOS. Explicación: WINS (Windows Internet Naming Service) es un servicio que se utiliza en redes Microsoft para resolver nombres NetBIOS a direcciones IP, facilitando la comunicación en una red local. Las otras opciones no son correctas: b) Es una herramienta de gestión para recursos de memoria: Incorrecto. WINS no tiene nada que ver con la gestión de recursos de memoria. c) Permite controlar la asignación de CPU y recursos para administrar la directiva de grupo: Incorrecto. Esto no es una función de WINS. d) Transmite el tráfico RPC a través de HTTP como alternativa a conexiones VPN: Incorrecto. WINS no se ocupa de transmitir tráfico RPC.
166
En un sistema de cableado estructurado, indique cómo se llama el cable de par trenzado apantallado: a) STP b) UTP c) Coaxial d) FTP
A STP Explicación: STP (Shielded Twisted Pair): Es un tipo de cable de par trenzado que tiene una pantalla o apantallamiento para reducir la interferencia electromagnética (EMI). UTP (Unshielded Twisted Pair): Es un cable de par trenzado sin apantallamiento, utilizado comúnmente en redes Ethernet. Coaxial: No es un tipo de cable de par trenzado. Es un tipo de cable utilizado para transmisión de señales de alta frecuencia. FTP (Foiled Twisted Pair): Aunque también es un tipo de cable apantallado, FTP se refiere a un cable de par trenzado con una lámina de aluminio, mientras que STP tiene un apantallamiento más robusto.
167
En AD (Active Directory) de Windows, los GPOs (Group Policy Objects) se crean y posteriormente se pueden vincular a los siguientes contenedores del AD: a) Sitios y dominios. b) Sitios, dominios y unidades organizativas. c) Bosques, árboles y dominios. d) Dominios, unidades Organizativas y grupos.
B Sitios, dominios y unidades organizativas. Explicación: En Active Directory, los GPOs (Group Policy Objects) se pueden vincular a diferentes contenedores jerárquicos para aplicar políticas específicas. Estos contenedores incluyen: Sitios: Permiten aplicar políticas basadas en la ubicación física de los usuarios y equipos. Dominios: Permiten aplicar políticas a todos los usuarios y equipos dentro de un dominio específico. Unidades organizativas (OUs): Permiten una aplicación más granular de las políticas a grupos específicos de usuarios y equipos dentro de una estructura organizativa. Bosques y árboles: No son contenedores a los que se puedan vincular directamente los GPOs. Grupos: No se pueden vincular directamente GPOs a grupos en Active Directory.
168
En la copia de seguridad diferencial: a) Se copian los archivos que han cambiado desde la última copia completa. b) Se copian los archivos que no han cambiado, desde la última copia completa. c) Se copian los archivos que han cambiado desde la última copia diferencial. d) Se copian los archivos que han cambiado desde la última copia incremental.
A Se copian los archivos que han cambiado desde la última copia completa. Explicación: En una copia de seguridad diferencial: a) Se copian los archivos que han cambiado desde la última copia completa: Correcto. Las copias diferenciales incluyen todos los archivos que han cambiado desde la última copia de seguridad completa. Esto significa que cada copia diferencial se acumula sobre las anteriores hasta la próxima copia completa. Las otras opciones no son correctas: b) Se copian los archivos que no han cambiado, desde la última copia completa: Incorrecto. No tendría sentido copiar archivos que no han cambiado. c) Se copian los archivos que han cambiado desde la última copia diferencial: Incorrecto. Esto describiría una copia incremental, donde solo se copian los cambios desde la última copia de seguridad (diferencial o completa). d) Se copian los archivos que han cambiado desde la última copia incremental: Incorrecto. Esto describe una copia de seguridad incremental, no una copia diferencial.
169
En los sistemas de información, ¿qué se identifica como un cluster?
Conjunto de dispositivos de red configurados para funcionar como un unico sistema
170
Cual es la caracteristica mas significativa de la memoria SWAP respecto a otras como DDR o GDDR ? (T)
Es una memoria ubicada en un fichero o particion de disco
171
¿Cuál es el tipo de RAID que proporciona el mejor equilibrio entre rendimiento y redundancia? a) RAID 0. b) RAID 1. c) RAID 5. d) RAID 6.
C RAID 5. Explicación: RAID 5 ofrece un buen equilibrio entre rendimiento, capacidad y redundancia. Utiliza una técnica de paridad distribuida, lo que significa que los datos y la información de paridad se distribuyen entre todos los discos en la matriz. Si un disco falla, los datos se pueden reconstruir utilizando la información de paridad en los discos restantes. RAID 0: Ofrece alto rendimiento pero sin redundancia. RAID 1: Ofrece alta redundancia (duplicación) pero utiliza solo la mitad del almacenamiento total. RAID 5: Ofrece un buen rendimiento, utiliza eficientemente el espacio de almacenamiento y proporciona redundancia. RAID 6: Similar a RAID 5 pero con paridad adicional, proporciona mayor redundancia pero a costa de un poco más de complejidad y espacio de almacenamiento.
172
¿Qué es GNOME en el mundo Linux? a) Un kit de desarrollo versión enterprise de C++. b) Una aplicación de arranque en caliente del kernel. c) Un entorno gráfico de escritorio. d) Una herramienta para la gestión de direcciones de correo.
C Un entorno gráfico de escritorio.
173
Que es GNOME ?
Un entorno gráfico de escritorio para unix
174
En Linux, el comando ifconfig sin parámetro alguno, ¿qué muestra? a) Da un error. b) La configuración de la tarjeta de red del equipo. c) La configuración de la tarjeta gráfica del equipo. d) La configuración de la tarjeta de audio del equipo.
B La configuración de la tarjeta de red del equipo.
175
¿Qué utilidad en Linux permite ejecutar una aplicación nativa de Windows? a) Wapp. b) Vmstat. c) Xosview. d) Wine.
D Wine
176
Que es Wine ? (T)
utilidad de linux que permite ejecutar una aplicacion nativa de windows
176
Si una aplicación permite modificar la información que gestiona a usuarios que no deberían poder hacerlo se ha producido un fallo en la: a) Confidencialidad. b) Integridad. c) Disponibilidad. d) Sostenibilidad.
B Integridad nota: cuidadin no caigamos en la trampa. Podemos caer en , alguien que no debe entra, confidencialidad. Pero el problema aqui es que ha tocado alguien que no debia, por tanto es INTEGRIDAD. si hubiese entrado pero no pudiese haber tocado, seria confidencialidad
177
¿Cuál de las siguientes opciones entra dentro de un lenguaje de definición de datos? a) INSERT. b) DELETE. c) SELECT. d) DROP.
D DROP
178
¿Cuántas claves se utilizan en un sistema de encriptación de tipo asimétrico? a) Una. b) Dos. c) Depende de la longitud del mensaje. d) El sistema de encriptación puede determinar el número que convenga.
B Dos
179
En la normalización de los Sistemas de Gestión de Bases de Datos, ANSI propone una arquitectura de niveles consistente en: a) La estructura física, la estructura conceptual y la del esquema en red. b) El esquema interno, el esquema conceptual y el esquema externo. c) La estructura física, la estructura lógica y la estructura gráfica de interfaz de usuario. d) El nivel hardware, el nivel software y el nivel de interfaz de usuario.
B El esquema interno, el esquema conceptual y el esquema externo.
180
La firma digital de un mensaje o documento, garantiza: a) Confidencialidad del envío e integridad del mensaje. b) Autenticación, confidencialidad e integridad. c) La autenticación del emisor y confidencialidad del envío. d) La autenticación del emisor e integridad del mensaje.
D La autenticación del emisor e integridad del mensaje.
181
Sistema de copia instantánea de volumen: a) Snapshot. b) Dump. c) Restore. d) Voldump.
A Snapshot
182
¿Cuál sería la categoría mínima necesaria en un cable de red para soportar una velocidad de 100Mbps? a) CAT 5. b) CAT 5E. c) CAT 6. d) CAT 6A.
A CAT 5. CAT 5E: La categoría 5e ("enhanced") es una versión mejorada de la categoría 5. Velocidades de hasta 1 Gbps (1000 Mbps) CAT 6: Puede soportar velocidades de hasta 10 Gbps (10,000 Mbps) a CAT 6A: La categoría 6A ("augmented") va un paso más allá que CAT 6, con capacidad para soportar velocidades de 10 Gbps a distancias de hasta 100 metros y una frecuencia de 500 MHz.
183
Que es Redis ?
BBDD_ Redis es una base de datos en memoria de código abierto que se utiliza principalmente como un almacén de datos clave-valor
184
Una puerta lógica de tipo NOR con dos entradas devuelve un valor de 1: a) Cuando sus dos entradas tienen valor 1. b) Cuando alguna de sus entradas vale 1. c) Cuando ninguna de sus entradas vale 1. d) Cuando solo una de sus entradas vale 1.
C Cuando ninguna de sus entradas vale 1.
185
La ALU es una parte de: a) La memoria. b) La CPU. c) El bus de operaciones. d) El multiplexor de entrada.
B La CPU.
186
¿Qué significa la sigla GPU en términos de computación? a) General Purpose Unit (Unidad de Propósito General). b) Graphics Processing Unit (Unidad de Procesamiento Gráfico). c) General Processing Unit (Unidad de Procesamiento General). d) Graphical Performance Unit (Unidad de Rendimiento Gráfico
B Graphics Processing Unit (Unidad de Procesamiento Gráfico).
187
Con que comando permitirías el tráfico ssh a)sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT b)sudo iptables -A FORWARD -p tcp --dport 22 -j ACCEPT c)sudo iptables -A PREROUTING -p tcp --dport 22 -j ACCEPT d)sudo iptables -A PREROUTING -p tcp --dport 22 -i ACCEPT
A sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT PREROUTING: Modificación de paquetes antes del enrutamiento. INPUT: Manejo de paquetes destinados al sistema local. FORWARD: Manejo de paquetes que pasan a través del sistema.
188
¿Hasta que potencia se puede conseguir en es estándar USB PD.3.1? a)240W b)100W c)80W d)60W
A 240W USB PD 1.0 2012 10W USB PD 2.0 2014 100W USB PD 3.0 2015 100W USB PD 3.1 2021 240W USB PD 3.2 2024 240W
189
Una resolución 1080p, representa: a) 1080 líneas de resolución horizontal progressive scan y entrelazada. b) 1080 líneas de resolución vertical progressive scan y no entrelazada. c) 1080 líneas de resolución vertical progressive scan y entrelazada. d) 1080 líneas de resolución horizontal progressive scan y no entrelazada.
B 1080 líneas de resolución vertical progressive scan y no entrelazada.
190
Para conectar una tarjeta gráfica a la placa base, de los siguientes puertos o bus de expansión, ¿cuál se usa? a) SATA. b) PCI-Express. c) IDE. d) COM.
B PCI-Express.
191
cuando se usa PCI-Express y cuando SATA ?
PCI-Express: Se usa para componentes de alto rendimiento como tarjetas gráficas y SSDs NVMe. SATA: Se usa para dispositivos de almacenamiento como HDDs y SSDs tradicionales.
192
Señale el formato de compresión con pérdida: a) PNG. b) LZW. c) JPEG. d) FLAC.
C JPEG
193
¿Qué es Windows Insider? a) Una capa de compatibilidad desarrollada por Microsoft que simula un kernel de Linux que permite ejecutar aplicaciones propias. b) Un asisten virtual. c) Una funcionalidad que permite el cifrado de datos. d) Un programa que permite instalar y usar las últimas compilaciones de Windows.
D Un programa que permite instalar y usar las últimas compilaciones de Windows.
194
En relación con el modelo relacional, cuál de entre las siguientes NO se considera una de las reglas de CODD: a) Regla de la actualización de vistas. b) Tratamiento sistemático de valores nulos. c) Regla de la no subversión. d) Regla de la independencia del catálogo.
D Regla de la independencia del catálogo.
195
Son bases de datos NoSQL: a) MongoDB y MariaDB b) HBase y DynamoDB. c) MariaDB, Cassandra y BigTable d) Memcached y ObjectDB.
B HBase y DynamoDB. Explicación: HBase: Es una base de datos NoSQL distribuida y escalable basada en el almacenamiento de datos en Hadoop. DynamoDB: Es una base de datos NoSQL gestionada y altamente disponible proporcionada por Amazon Web Services (AWS). Revisando las otras opciones: MongoDB y MariaDB: MongoDB es NoSQL, pero MariaDB es una base de datos SQL relacional. MariaDB, Cassandra y BigTable: MariaDB es SQL, mientras que Cassandra y BigTable son NoSQL. Memcached y ObjectDB: Memcached es un sistema de cacheo en memoria, y ObjectDB es una base de datos de objetos Java, no categorizada estrictamente como NoSQL.
196
¿Cual es la última versión del SO de MAC? a)Sequoia b)Sonoma c)Ventura d)Atomix
A Sequoia
197
¿Qué máscara de red no está permitida? a)255.255.255.128 b)255.255.255.192 c)255.255.255.224 d)255.255.255.238
D 255.255.255.238
198
¿En qué ruta se encontrará el fichero de configuración principal de SNMP? a)/var/snmp/snmpd.conf b)/opt/snmp/snmpd.conf c)/etc/snmp/snmpd.conf d)/snmp/snmpd.conf:
C /etc/snmp/snmpd.conf
199
En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos? (T)
Get-Member
200
¿Qué distribución utiliza Pacman como gestor de paquetes? a) Manjaro. b) Q4OS. c) Linux Mint. d) Elementary OS.
A Manjaro
201
Que gestor de paquetes utiliza Manjaro ? (T)
Pacman
202
Que distribuciones linux usan el gestor de paquetes Pacman ?
Arch Linux y Manjaro
203
En Linux, los archivos de logs se encuentran en: a) /etc. b) /bin. c) /var. d) /tmp.
C /var. Más específicamente, los archivos de logs se suelen almacenar en el directorio /var/log. Aquí encontrarás registros de diversas aplicaciones y servicios del sistema, como el log del sistema (syslog), el log del demonio (daemon.log), y muchos otros a) /etc: Este directorio contiene archivos de configuración del sistema y de aplicaciones. Por ejemplo, encontrarás archivos de configuración para el sistema de red, servicios, y programas instalados. b) /bin: Este directorio contiene binarios ejecutables esenciales para el sistema. Estos programas son necesarios para el funcionamiento básico del sistema y están disponibles para todos los usuarios. d) /tmp: Este directorio se utiliza para archivos temporales creados por aplicaciones y el propio sistema. Los archivos en /tmp suelen ser eliminados en cada reinicio del sistema.
204
La taxonomía de Flynn en relación a la arquitectura de ordenadores clasificaría a un sistema de Von Neumann estricto en: a) MIMD. b) MISD. c) SISD. d) SIMD.
C SISD Explicación: La taxonomía de Flynn clasifica las arquitecturas de computadoras en cuatro categorías principales: SISD (Single Instruction, Single Data): Una instrucción se ejecuta a la vez en un solo flujo de datos. Esta es la clasificación de un sistema de Von Neumann estricto, donde un único procesador opera sobre un único flujo de datos. SIMD (Single Instruction, Multiple Data): Una instrucción se ejecuta simultáneamente en varios flujos de datos. Esta arquitectura es común en sistemas vectoriales y de procesamiento paralelo. MISD (Multiple Instruction, Single Data): Múltiples instrucciones se ejecutan en un único flujo de datos. Este tipo de arquitectura es muy raro y poco común. MIMD (Multiple Instruction, Multiple Data): Múltiples instrucciones se ejecutan simultáneamente en varios flujos de datos. Esta arquitectura es típica en sistemas multiprocesadores y de computación paralela.
205
¿Cuál de estas arquitecturas de procesadores es RISC? a) PowerPC. b) x86. c) AMD64. d) Motorola 68000.
A PowerPC RISC (Reduced Instruction Set Computer) es una arquitectura que utiliza un conjunto reducido de instrucciones simplificadas, lo que permite una ejecución más rápida y eficiente de las operaciones. PowerPC es una arquitectura basada en RISC. x86, AMD64 y Motorola 68000 son arquitecturas CISC (Complex Instruction Set Computer), que utilizan un conjunto de instrucciones más complejo.
206
¿Cuál de los siguientes sistemas de almacenamiento es un dispositivo de almacenamiento óptico? a) Cinta LTO. b) Disco Duro. c) Blu-Ray d) Memoria Flash.
C Blu-Ray
207
¿Qué es el "ghosting"? a) Es un problema de impresoras de inyección provocado por una mala calidad de la tinta. b) Es un problema de escáneres que tienen mal acoplado el CCD (Charge-Coupled Device). c) Es un problema de recepción de pulsaciones inexistentes de un ratón inalámbrico. d) Es un problema de monitores que tienen un tiempo de respuesta elevado.
D Es un problema de monitores que tienen un tiempo de respuesta elevado.
208
Una pila es una estructura de datos que utiliza un algoritmo de tipo: a) FIFO (First in, First out). b) FILO (First in, Last out). c) LIFO (Last in, First out). d) LILO (Last in, Last out).
C LIFO (Last in, First out).
209
¿Cuáles son las versiones comerciales de Windows 11? a) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home. b) Windows 11 Pro y Windows 11 Standard. c) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Standard. d) Windows 11 Pro y Windows 11 Home.
A Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home. Versiones de windows 11 Windows 11 Home. Windows 11 Pro. Windows 11 Empresas. Windows 11 SE (Educación). Windows 11 IoT Enterprise. Windows 11 en modo S: versión optimizada para seguridad y rendimiento. Solo permite apps de Microsoft Store y requiere. Microsoft Edge para navegar.
210
En relación con sistemas Linux ¿Qué es xfce? a) Un gestor de paquetes. b) Una distribución Linux. c) Una consola de comandos. d) Un entorno de escritorio.
D Un entorno de escritorio.
211
Si nosotros realizamos un recorrido POSORDEN en un árbol binario y el conjunto ordenado de nodos obtenido es el conjunto C= {A,F,E,U,N,O,P}, podemos afirmar que el nodo raíz es: a) P b) A c) U d) C
A P en postorden, la raiz siempre será el ultimo elemento
212
¿En qué directorio se suelen guardar las aplicaciones instaladas a partir de los repositorios en un sistema Debian? a) /usr b) /root c) /sbin d) /opt
A /usr /root: Es el directorio home del usuario root. /sbin: Contiene binarios ejecutables de administración del sistema. /opt: Se utiliza para instalar aplicaciones de terceros que no forman parte de la distribución estándar del sistema.
213
¿Qué comando en un sistema Debian nos permite eliminar un programa y sus archivos de configuración? a) apt-cache purge b) apt remove c) apt-get purge d) apt-get delete
C apt-get purge
214
¿Qué descripción NO es correcta, en relación con los backups o copias de respaldo? a) Las copias de respaldo completas implican una copia de todos los ficheros y bases de datos. b) Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial. c) La restauración de una copia de respaldo diferencial suele ser más rápida que una copia de respaldo incremental. d) La ventaja de las copias de respaldo completas es que se tiene la seguridad de tener una imagen completa en el momento de la salvaguarda.
B Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial. Explicación: Copias de respaldo completas (a): Hacen una copia de todos los ficheros y bases de datos cada vez que se realiza el backup. Copias de respaldo diferenciales (b): Copian los datos modificados desde la última copia completa, no desde la última copia diferencial. Restauración de una copia de respaldo diferencial (c): Suele ser más rápida que una incremental porque solo requiere la última copia completa y la última copia diferencial. Ventaja de las copias de respaldo completas (d): Ofrecen la seguridad de tener una imagen completa en el momento de la copia.
215
Dado el siguiente arbol... 1) cual es la profundidad de 11? 2) cual es la profundidad de 23? 3) cual es la altura de 23 ? 11 / \ 4 20 / \ 15 23 / 21
Profundidad de 11: La profundidad de un nodo es la distancia desde la raíz hasta ese nodo. Dado que 11 es la raíz, su profundidad es 0. Profundidad y altura de 23 Profundidad de 23: La profundidad de 23 es la distancia desde la raíz (11) hasta 23. El camino es 11 → 20 → 23, por lo que la profundidad es 2. Altura de 23: La altura de un nodo es la distancia más larga desde ese nodo hasta una hoja. Dado que 23 es una hoja (no tiene hijos), su altura es 0.
216
Que son Microsoft Intune, MobileIron y Samsung Knox ?
Son soluciones de gestión y seguridad de dispositivos móviles que permiten a las organizaciones proteger y administrar dispositivos y datos corporativos. MDM: mobile device management
217
Que mostraría esto si lo ejecutamos en linux ? ps -ef
El comando ps -ef en sistemas Unix y Linux se utiliza para mostrar una lista detallada de todos los procesos en ejecución. Aquí tienes una explicación rápida de los componentes del comando: ps: Muestra los procesos activos. -e: Muestra todos los procesos. -f: Muestra la salida en un formato completo, incluyendo detalles como el UID, el PID, el PPID, el tiempo de inicio, el terminal asociado y el comando que inició el proceso. Por ejemplo, la salida de ps -ef podría verse algo así: UID PID PPID C STIME TTY TIME CMD root 1 0 0 10:00 ? 00:00:01 /sbin/init user 2156 1 0 10:05 ? 00:00:00 /usr/bin/python3 my_script.py
218
¿Qué comando abre la Consola de Administración de Políticas de Grupo en Windows? a) gpconsole.msc b) groupmgmt.msc c) gpmc.msc d) policyedit.msc
C gpmc.msc
219
Indique cuál de estas firmas NO incluye sellos del tiempo. a) AdES B-level. b) AdES LTA-level. c) AdES-A. d) AdES-XL.
A AdES B-level. Explicación: Las firmas electrónicas avanzadas (AdES) se clasifican en varios niveles, y no todos estos niveles incluyen sellos de tiempo. La firma AdES B-level (Baseline) es el nivel básico y no necesariamente incluye sellos de tiempo. Por otro lado, los niveles AdES LTA-level (Long Term Archival), AdES-A (Advanced), y AdES-XL (Extended Long-term) sí incluyen sellos de tiempo para garantizar la validez y la integridad de la firma a lo largo del tiempo.
220
¿A qué nos referimos con "Zenbleed"? a) Al estado en que entra un proceso cuando los mapas de direcciones no se corresponden con los datos referenciados. b) A la corrupción en la representación gráfica de un proceso cuando se activa la aceleración por hardware en procesadores singlethread. c) A una vulnerabilidad de algunos procesadores AMD que permite a un atacante robar datos de forma remota. d) A un problema de visualización propio de sistemas virtualizados ejecutados en procesadores sin compatibilidad nativa.
C Una vulnerabilidad de algunos procesadores AMD que permite a un atacante robar datos de forma remota. Zenbleed es una vulnerabilidad que afecta a los procesadores AMD Zen 2, EPYC y Ryzen 3000/4000/5000. Esta vulnerabilidad permite a un atacante robar datos sensibles, como claves de cifrado y credenciales de usuario, de manera remota sin necesidad de acceso físico al sistema1.
221
Indica qué relación de las siguientes NO es correcta, sobre los métodos y sistemas de almacenamiento: a) LTO (Linear Tape Open) es una tecnología de cinta magnética. b) Un sistema de almacenamiento WORM solo permite una única escritura. c) Dentro de los dispositivos de almacenamiento interno no nos encontramos con el CD-RAM. d) Los SSD (Solid State Drive) más avanzados presentan doble cabezal en cada cara.
D Los SSD (Solid State Drive) más avanzados presentan doble cabezal en cada cara. Los SSD (Solid State Drive) no utilizan cabezales para leer o escribir datos, ya que no tienen partes móviles. Los SSD están basados en memoria flash, y operan electrónicamente para almacenar y recuperar datos, a diferencia de los discos duros tradicionales (HDD) que utilizan cabezales y platos giratorios.
222
Una impresora que usa un sistema de agujas alineadas se considera un tipo de impresora... a) De inyección fija. b) De inyección no fija. c) De sublimación. d) De impacto, matricial.
D De impacto, matricial. Las impresoras matriciales, también conocidas como impresoras de impacto, utilizan un cabezal de impresión con agujas alineadas que golpean una cinta entintada para crear caracteres y gráficos sobre el papel. Este tipo de impresoras eran muy comunes en el pasado y aún se utilizan en ciertos entornos donde se requiere imprimir formularios en múltiples copias.
223
La última versión disponible de PCI Express es... a) 5.0. b) 7.0. c) 8.0. d) 6.0.
D 6.0 la última versión disponible de PCI Express es PCIe 6.0. Esta versión ha sido diseñada para duplicar el ancho de banda en comparación con PCIe 5.0, alcanzando hasta 64 GT/s (gigatransferencias por segundo) y 256 Gbps (gigabits por segundo) por carril
224
Es una tecnología propia de las pantallas táctiles: a) Naturales. b) Capacitivas. c) Sintéticas. d) De matriz pasiva.
B Capacitivas Las pantallas táctiles capacitivas son una tecnología común en dispositivos como smartphones y tabletas. Funcionan detectando cambios en un campo eléctrico causado por el contacto de un dedo o un objeto conductor. Esta tecnología ofrece una mayor precisión y capacidad de respuesta en comparación con otros tipos de pantallas táctiles, como las resistivas.
225
Cuando nos referimos al Dispatcher... a) Nos referimos al componente de la memoria que usa paginación indexada para indizar los procesos. b) Dentro de la Unidad de Control del procesador, es el encargado de enviar las instrucciones a la ALU (Unidad Lógico-Artimética) para desarrollar las operaciones de la instrucción. c) Nos referimos al registro liberador, que entrega el resultado de la operación del registro acumulador al registro de instrucción para dar por concluido el proceso. d) Nos referimos al Short Term Scheduler, que entrega los procesos al procesador para su ejecución.
D Nos referimos al Short Term Scheduler, que entrega los procesos al procesador para su ejecución. Revisemos las otras opciones: a) Nos referimos al componente de la memoria que usa paginación indexada para indizar los procesos.: Esto no describe el Dispatcher; más bien, se refiere a técnicas de gestión de memoria. b) Dentro de la Unidad de Control del procesador, es el encargado de enviar las instrucciones a la ALU (Unidad Lógico-Artimética) para desarrollar las operaciones de la instrucción.: Esta descripción corresponde a partes de la CPU y su Unidad de Control, pero no al Dispatcher. c) Nos referimos al registro liberador, que entrega el resultado de la operación del registro acumulador al registro de instrucción para dar por concluido el proceso.: Esto se refiere a la gestión interna de registros en la CPU, no al Dispatcher.
226
Una base de datos SQL es un sistema de base de datos... a) Relacional. b) No relacional. c) De clave-valor. d) Que usa el lenguaje SQL, independientemente del carácter relacional de la base de datos.
A Relacional. Acordarse que hay bases de datos NoSQL, por tanto....
227
En el contexto de las bases de datos, "CRUD" es... a) Las siglas de "Common Readable Usage Distribution", por el que se establece un mecanismo de permisos para usuarios. b) Un tipo de base de datos no relacional en el que se ejecutan rutinas comunes para comparar datos mediante vectores y árboles binarios dirigidos. c) El acrónimo de las cuatro operaciones elementales para crear y gestionar elementos de bases de datos relacionales y no relacionales. d) El acrónimo de los cuatro procedimientos por los que se normalizan los datos de bases de datos clave-valor, garantizando que estén, al menos, en 3FN.
C El acrónimo de las cuatro operaciones elementales para crear y gestionar elementos de bases de datos relacionales y no relacionales. CRUD es un acrónimo que describe las cuatro operaciones básicas que se pueden realizar en una base de datos o en una aplicación que maneje datos. Las operaciones CRUD son: Create (Crear): Añadir nuevos registros a la base de datos. Read (Leer): Consultar o recuperar registros existentes de la base de datos. Update (Actualizar): Modificar registros existentes en la base de datos. Delete (Eliminar): Borrar registros existentes de la base de datos.
228
Indica cuál es la respuesta correcta, en relación con las estrategias de copia de seguridad. a) Un sistema de copias de respaldo incremental no partirá de una copia de seguridad completa. b) Cada copia diferencial contiene únicamente los archivos que no han cambiado respecto a la anterior copia. c) Una copia de respaldo incremental puede hacerse partiendo de una copia completa, una copia diferencial o una copia incremental anterior. d) Para recuperar toda la información en un sistema de copias de respaldo completo, son precisas la información de la copia completa actual y la inmediatamente anterior.
C Una copia de respaldo incremental puede hacerse partiendo de una copia completa, una copia diferencial o una copia incremental anterior.
229
Con respecto a la virtualización en puestos de usuario, un escritorio dinámico... a) Se basa en el uso de una copia maestra, que conforme se usa el usuario configurará, quedando dichas modificaciones registradas para futuros usos. b) No guardará las configuraciones y modificaciones realizadas por el usuario. c) Es aquel que usa un espacio de disco variable, comenzando por un tamaño fijo hasta alcanzar cierto límite. d) Se diferencia de los escritorios persistentes en que el usuario puede instalar aplicaciones y programas.
B No guardará las configuraciones y modificaciones realizadas por el usuario.
230
Indica cuáles son los ámbitos de grupo que utiliza Active Directory para distribuir permisos y recursos a las cuentas: a) Universal, Global, Local, Local de dominio. b) General, Local, Local de dominio. c) Universal, Regional, Local. d) Bosque, Árbol, Unidad local.
A Universal, Global, Local, Local de dominio. En Active Directory, los ámbitos de grupo son categorías que se utilizan para definir cómo se distribuyen los permisos y recursos a las cuentas dentro de una red. Estos ámbitos incluyen: Universal: Los grupos universales pueden contener usuarios, grupos y computadoras de cualquier dominio en el bosque y pueden ser miembros de cualquier grupo en el bosque. Global: Los grupos globales pueden contener usuarios, grupos y computadoras de su propio dominio y pueden ser miembros de grupos universales y locales de dominio. Local: En contextos más generales, los grupos locales pueden referirse a grupos que se utilizan en entornos fuera de Active Directory. Local de dominio: Los grupos locales de dominio pueden contener usuarios, grupos y computadoras de cualquier dominio en el bosque y se utilizan principalmente para asignar permisos en su propio dominio. Bosque, Árbol y Unidad local son términos importantes en el contexto de Active Directory, pero no se refieren a los ámbitos de grupo utilizados para distribuir permisos y recursos. En Active Directory: Bosque: Es el conjunto completo de dominios que comparten una misma configuración de directorio. Árbol: Es una colección de uno o más dominios en un bosque que comparten un espacio de nombres contiguo. Unidad Organizativa (OU): Es un contenedor dentro de un dominio que puede contener usuarios, grupos, equipos y otros OU. Estos términos son más amplios y no específicos a los ámbitos de grupo. Los ámbitos correctos son: Universal Global Local de dominio
231
¿A qué dimensión de la seguridad pertenece la siguiente definición? Es una propiedad consistente en que una entidad es quien dice ser y que garantiza la fuente de la que proceden los datos. a) Trazabilidad. b) Disponibilidad. c) Autenticidad. d) Confidencialidad.
C Autenticidad
232
Cuatro últimas versiones de PCI Express, con velocidades y carriles
**PCIe 3.0** (2010) - Velocidad: 8 Gb/s por carril - Carriles: x1, x4, x8, x16 **PCIe 4.0** (2017) - Velocidad: 16 Gb/s por carril - Carriles: x1, x4, x8, x16 **PCIe 5.0** (2019) - Velocidad: 32 Gb/s por carril - Carriles: x1, x4, x8, x16 **PCIe 6.0** (2022) - Velocidad: 64 Gb/s por carril - Carriles: x1, x4, x8, x16
233
Cuales son los pesos del codigo Aiken ?
2421
234
Que tipo de sintaxis se utiliza en los cubos OLAP ? (T)
MDX (Multidimensional Expressions) MDX (Multidimensional Expressions): Es un lenguaje de consulta para OLAP que se utiliza para extraer y manipular datos multidimensionales almacenados en cubos OLAP. Permite a los usuarios hacer consultas complejas para obtener datos específicos y realizar análisis avanzados en entornos de datos multidimensionales.
235
¿En que consiste un max-heap?
Un max-heap es una estructura de datos en forma de árbol binario donde cada nodo padre tiene un valor mayor o igual que el de sus hijos. La propiedad clave de un max-heap es que el valor del nodo padre es siempre mayor o igual al de sus hijos, lo que significa que el elemento máximo siempre se encuentra en la raíz del árbol.
236
Una intranet: a) Es una red pública. b) Permite compartir información horizontal y/o verticalmente. c) No requiere autenticación. d) Debe ser gestionada por el departamento de RRHH.
B Permite compartir información horizontal y/o verticalmente.
237
En Directorio Activo: a) Se recomienda realizar una buena planificación para utilizar permisos explícitos siempre que sea posible. b) Los permisos explícitos asignados para un usuario o grupo prevalecen sobre los permisos heredados. c) Para una carpeta sobre la que un grupo tiene permisos explícitos, si se desea que un usuario que no pertenece al grupo tenga otros permisos explícitos diferentes, es necesario que el usuario sea miembro de otro grupo. d) Sobre una carpeta sólo pueden asignarse o permisos explícitos o permisos heredados, para todos los objetos que se desea que tengan permisos sobre la carpeta.
B Los permisos explícitos asignados para un usuario o grupo prevalecen sobre los permisos heredados.
238
El comando: “ $ chmod 640 ejemplo.exe ” hace: a) Cambia el nombre del archivo “640” por “ejemplo.exe”. b) Asigna permisos de lectura y escritura sobre el archivo “ejemplo.exe” para el grupo al que pertenece su propietario. c) Convierte el archivo “ejemplo.exe” en legible, para todos los usuarios. d) Impide la ejecución del archivo “ejemplo.exe” ni por su propietario, ni por el grupo al que pertenece, ni por los otros usuarios.
D Impide la ejecución del archivo “ejemplo.exe” ni por su propietario, ni por el grupo al que pertenece, ni por los otros usuarios.
239
El objetivo de un ataque de tipo Keylogger es: a) Crear una puerta trasera en el sistema con la que controlar el equipo poco a poco. b) Modificar o eliminar los archivos almacenados en el equipo. c) Monitorizar la actividad del usuario y recoger datos que el atacante pueda utilizar para robar cuentas, información y perpetrar otro tipo de ataques. d) Provocar la caída de la web.
C Monitorizar la actividad del usuario y recoger datos que el atacante pueda utilizar para robar cuentas, información y perpetrar otro tipo de ataques.
240
Sobre las extensiones y complementos para navegadores: (señale el enunciado FALSO) a) Pueden contener código malicioso, por lo que es preciso garantizar que son seguros antes de su instalación. b) Una vez instaladas, las extensiones no pueden eliminarse. c) La instalación de algunos complementos no requiere privilegios de administrador. d) Microsoft Edge puede utilizar las extensiones de Chrome, al estar basado en Chromium.
B Una vez instaladas, las extensiones no pueden eliminarse.
241
Las actualizaciones de funciones con nuevas características para Windows 10 por medio del canal semianual: a) Microsoft recomienda su instalación inmediata en todo el parque de PCs. b) Se publican 4 veces al año, 1 por trimestre. c) Recibirán servicio mientras exista Windows 10, no siendo deprecadas nunca. d) Las actualizaciones mensuales son acumulativas.
D Las actualizaciones mensuales son acumulativas.
242
¿Cuál de los siguientes comandos SQL pertenece al lenguaje DDL de un SGBD?: a) UPDATE […]. b) CREATE TABLE […]. c) SELECT SUM() […]. d) DELETE FROM […].
B CREATE TABLE […].
243
Durante el arranque del PC es posible diagnosticar algunos fallos: (señale el enunciado FALSO) a) Los pitidos se producirán antes de la carga del sistema operativo. b) Los pitidos del arranque pueden indicar el fallo de un componente clave del PC. c) El código de pitidos no necesita que los altavoces funcionen. d) El código de pitidos es universal.
D El código de pitidos es universal.
244
En los discos SSD: a) El tiempo de arranque del sistema operativo es menor que en los HDD. b) El magnetismo puede afectar a los datos. c) La tasa de transferencia de datos es menor que en los HDD. d) Sus partes mecánicas dan lugar a una durabilidad menor que los HDD.
A El tiempo de arranque del sistema operativo es menor que en los HDD.
245
La estrategia de backup 3-2-1 consiste en: a) 3 copias del archivo (original y 2 backups), en 2 tipos de soportes distintos, y 1 de ellas fuera de la empresa. b) 3 tipos de soportes distintos, 2 de ellos fuera de la empresa, 1 copia además del original. c) 3 copias del archivo además del original, 2 soportes distintos, 1 de ellas fuera de la empresa. d) 3 tipos de soportes distintos, 2 copias del archivo (original y backup), 1 de ellas fuera de la empresa.
A 3 copias del archivo (original y 2 backups), en 2 tipos de soportes distintos, y 1 de ellas fuera de la empresa.
246
Las buenas prácticas en la gestión de inventarios hardware incluyen: (señale el enunciado FALSO) a) Etiquetar los activos con su identificador. b) Desglosar los activos en el inventario hasta el tipo de activo que deba ser mantenido por separado. c) Registrar la fecha de compra. d) Eliminar el activo de la base de datos cuando el activo queda fuera de servicio.
D Eliminar el activo de la base de datos cuando el activo queda fuera de servicio.
247
Se ha instalado un controlador en Windows 10, pero el dispositivo no funciona. Las opciones más recomendables para la resolución de la incidencia son: (señale el enunciado FALSO) a) Buscar automáticamente software de controlador actualizado desde el Administrador de dispositivos. b) Instalar el controlador genérico del sistema operativo. c) Instalar actualizaciones desde Windows Update. d) Reiniciar el equipo en modo seguro.
D Reiniciar el equipo en modo seguro.
248
En base de datos, que es una clave compuesta ?
Calves formadas por mas de un atributo
249
¿Para qué se utiliza el comando systemctl en Linux? A) Para gestionar servicios y unidades del sistema B) Para controlar la ejecución de servicios y demonios C) Para iniciar, detener y reiniciar servicios del sistema D) Para habilitar y deshabilitar servicios en el arranque del sistema
A Para gestionar servicios y unidades del sistema El comando systemctl en Linux se utiliza para gestionar servicios y unidades del sistema que utilizan Systemd. Permite realizar operaciones como iniciar, detener, reiniciar, habilitar y deshabilitar servicios, entre otras. Es una herramienta fundamental para la administración de sistemas con Systemd.
250
que comando linux se usa para sincronizar una maquina local y un servidor remoto?
rsync
251
Que segmentacion produce la paginacion y la segmentacion ?
pagInacion -> Interna sEgmEntacion -> Externa
252
¿Cuál de los siguientes métodos NO se utiliza para detectar errores en la transmisión de datos? a) Bit Paridad b) Checksum c) CRCs d) Exceso a 3
D Exceso a 3 Los métodos Bit Paridad, Checksum y CRCs se mencionan específicamente como métodos para detectar errores en la transmisión de datos. El método Exceso a 3 se utiliza para representar números negativos en sistemas binarios.
253
En un sistema operativo, ¿qué componente se encarga de traducir una dirección virtual a una dirección física? a) La tabla de segmentos b) La unidad de gestión de memoria (MMU) c) El sistema de archivos d) El núcleo del sistema operativo
B La unidad de gestión de memoria (MMU) Explicación: Unidad de gestión de memoria (MMU): La MMU es un componente de hardware que se encarga de la traducción de direcciones virtuales a direcciones físicas en un sistema operativo. Esta unidad permite que los programas usen direcciones virtuales mientras el sistema operativo y el hardware las convierten en direcciones físicas en la memoria. Las otras opciones no son responsables de esta traducción: a) La tabla de segmentos: Está relacionada con la segmentación de memoria pero no directamente con la traducción de direcciones. c) El sistema de archivos: Gestiona el almacenamiento y acceso a los archivos en el disco, no la traducción de direcciones de memoria. d) El núcleo del sistema operativo: Coordina muchas funciones del sistema operativo, pero la traducción específica de direcciones virtuales a físicas es tarea de la MMU.
254
En Windows, ¿con qué comando podemos terminar una tarea por su ID de proceso? A) stop-process B) kill C) terminate-process D) taskkill
D taskkill xplicación: taskkill: Es el comando correcto en Windows para terminar un proceso específico mediante su ID. El uso típico es taskkill /PID . Las otras opciones pueden parecer plausibles pero no son correctas en el contexto de Windows: stop-process: Este comando se utiliza en PowerShell para detener un proceso, pero no es un comando de la línea de comandos de Windows. kill: Es un comando común en sistemas Unix/Linux para terminar procesos, no en Windows. terminate-process: No es un comando válido ni en la línea de comandos de Windows ni en PowerShell.
255
¿Con qué comando podemos verificar un certificado en Windows? A) certutil -verify B) certmgr -validate C) checkcert -scan D) certcheck -inspect
A certutil -verify Explicación: certutil -verify: Este es el comando correcto para verificar un certificado en Windows. certutil es una herramienta de línea de comandos que se utiliza para gestionar certificados. Las otras opciones son inventadas o incorrectas: certmgr -validate: Aunque certmgr es una utilidad relacionada con certificados, esta opción no es válida. checkcert -scan y certcheck -inspect: Son comandos inventados y no existen en el contexto de Windows.
256
¿Qué es la segmentación de instrucciones? a) La división de un programa en subrutinas para mejorar la modularidad. b) Un método para dividir datos en fragmentos menores para optimizar el acceso a la memoria. c) La técnica de dividir el procesamiento de instrucciones en múltiples etapas secuenciales que se pueden ejecutar en paralelo. d) Un procedimiento para segmentar la memoria del sistema en partes iguales para una mejor gestión.
C La técnica de dividir el procesamiento de instrucciones en múltiples etapas secuenciales que se pueden ejecutar en paralelo. Explicación: Segmentación de instrucciones: Es una técnica utilizada en la arquitectura de procesadores para mejorar la eficiencia del procesamiento de instrucciones. Consiste en dividir el ciclo de procesamiento de una instrucción en varias etapas (como búsqueda, decodificación, ejecución, y escritura), permitiendo que múltiples instrucciones se procesen de manera simultánea en diferentes etapas. Las otras opciones están diseñadas para confundir: a) La división de un programa en subrutinas para mejorar la modularidad: Describe la modularidad del código, no la segmentación de instrucciones. b) Un método para dividir datos en fragmentos menores para optimizar el acceso a la memoria: Se refiere a la fragmentación de datos, no a la segmentación de instrucciones. d) Un procedimiento para segmentar la memoria del sistema en partes iguales para una mejor gestión: Describe la gestión de la memoria, no la segmentación de instrucciones.
257
¿Cuál es la opción válida para saber si dos objetos son iguales en términos de los datos? a) Usar el operador == directamente sobre los objetos. b) Comparar las referencias de los objetos usando ===. c) Implementar y usar el método equals() o su equivalente en el lenguaje de programación. d) Verificar la dirección de memoria de los objetos.
C Implementar y usar el método equals() o su equivalente en el lenguaje de programación. Explicación: Implementar y usar el método equals(): En muchos lenguajes de programación orientados a objetos, el método equals() (o su equivalente) se utiliza para comparar los contenidos de dos objetos para determinar si son iguales en términos de datos. Este método debe ser implementado adecuadamente para realizar una comparación profunda de los atributos de los objetos. Las otras opciones están diseñadas para confundir: a) Usar el operador == directamente sobre los objetos: Este operador normalmente compara referencias en lugar de contenidos, excepto en algunos lenguajes específicos. b) Comparar las referencias de los objetos usando ===: Similar a ==, compara las referencias de los objetos, no los datos. d) Verificar la dirección de memoria de los objetos: Esto también compara las referencias, no el contenido de los objetos.
258
¿Qué tipo de kernel utilizan los sistemas operativos Linux y Unix? a) Kernel monolítico en modo usuario b) Kernel híbrido c) Kernel micro de servidor d) Kernel monolítico en modo kernel
D Kernel monolítico en modo kernel Explicación: Kernel monolítico en modo kernel: Tanto Linux como muchos sistemas Unix utilizan un kernel monolítico, lo que significa que el kernel opera en un único espacio de memoria y maneja directamente todas las llamadas del sistema, drivers de hardware, gestión de memoria y otras funciones esenciales en modo kernel. Las otras opciones están diseñadas para confundir: a) Kernel monolítico en modo usuario: No es una configuración correcta para kernels de sistemas operativos. b) Kernel híbrido: Se refiere a una combinación de características de kernels monolíticos y microkernels, que no es lo común en Linux y Unix tradicionales. c) Kernel micro de servidor: Describe una arquitectura de microkernel que no es aplicable a los sistemas operativos Linux y Unix tradicionales.
259
¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2? a) /etc/grub.conf b) /boot/grub/menu.lst c) /etc/default/grub d) /boot/grub2/grub.cfg
D /boot/grub2/grub.cfg Explicación: /boot/grub2/grub.cfg: Este es el fichero donde se almacena la configuración del gestor de arranque GRUB v2 en la mayoría de las distribuciones modernas de Linux. Las otras opciones están diseñadas para confundir: a) /etc/grub.conf: No es utilizado por GRUB v2. b) /boot/grub/menu.lst: Era utilizado por GRUB Legacy, no por GRUB v2. c) /etc/default/grub: Contiene configuraciones predeterminadas pero no es el archivo principal de configuración.
260
Una base de datos ACID bloquea registros durante su procesamiento ? SI / NO
Sí, una base de datos que sigue el modelo ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad) puede bloquear registros durante el procesamiento para garantizar estas propiedades. Aislamiento: La propiedad de aislamiento es la que se encarga de que las transacciones se ejecuten de manera independiente y sin interferencias unas con otras. Esto se logra a través de varios niveles de aislamiento, algunos de los cuales utilizan bloqueos para evitar conflictos de concurrencia. Tipos de Bloqueos: Bloqueo de Lectura (Read Lock): Permite que otros procesos lean el registro pero impide que lo modifiquen. Bloqueo de Escritura (Write Lock): Impide que otros procesos lean o modifiquen el registro hasta que la transacción que lo mantiene haya terminado. Estos bloqueos son esenciales para evitar problemas como lecturas sucias, lecturas no repetibles y phantom reads, asegurando que las transacciones se ejecuten de manera confiable y segura.
261
Tenemos un procesador que está ejecutando una instrucción determinada. Indique la opción que muestre los pasos que sigue de manera ordenada: a) Decodificar, captar, ejecutar. b) Captar, decodificar, ejecutar. c) Decodificar, ejecutar, captar. d) Captar, ejecutar, decodificar.
B Captar, decodificar, ejecutar. nota: ciclo de fetch -> fetch, decode, execute (store)
262
Indica la sentencia INCORRECTA con relación a los sistemas de almacenamiento. a) Un disco duro es un ejemplo de memoria volátil. b) Los discos duros utilizan sistemas de grabación magnética. c) Un disco SSD no tiene cabezales para leer y escribir datos. d) Los discos SSD suelen guardar información en memorias NAND Flash.
A Un disco duro es un ejemplo de memoria volátil.
263
Si para desarrollar sus funciones en su puesto de trabajo se le entrega un móvil corporativo habilitado para su uso exclusivo en dichos fines, esto es un ejemplo de modelo de movilidad... a) BYOD b) COPE c) COBO d) CYOD
C COBO a) BYOD (Bring Your Own Device): Se refiere a la política que permite a los empleados traer y usar sus propios dispositivos personales (como smartphones, tablets, y laptops) para acceder a la red corporativa y realizar tareas laborales. b) COPE (Corporate-Owned, Personally Enabled): En este modelo, los dispositivos son propiedad de la empresa, pero permiten un uso personal por parte del empleado. Esto ofrece un equilibrio entre control corporativo y flexibilidad para el usuario. c) COBO (Corporate-Owned, Business Only): En esta política, los dispositivos son propiedad de la empresa y están estrictamente restringidos para uso laboral, sin permitir aplicaciones o uso personal. d) CYOD (Choose Your Own Device): En este caso, los empleados pueden elegir entre una lista de dispositivos aprobados por la empresa, que luego serán utilizados tanto para tareas laborales como personales, dentro de los límites establecidos por la empresa.
264
¿Cuál es la última versión del sistema operativo Android? a) Android 16. b) Android 15. c) Android "Upside Down Cake". d) Android "Chocolate Ice Cream".
B Android 15
265
En relación con los sistemas RAID, podemos decir que... a) Si se estropea un disco en RAID 0 se pierden todos los datos. b) Son necesarios 2 discos como mínimo en RAID 2. c) Son necesarios 6 discos como mínimo en RAID 6. d) En RAID 5 se utiliza un sistema de paridad distribuida doble para los datos almacenados.
A Si se estropea un disco en RAID 0 se pierden todos los datos.
266
Si se estropea un disco en RAID 0 se pierden todos los datos ? SI / NO
SI ojo, que se pierde todo. no caigamos en que en el disco 1 hay datos A, B y en el disco 2 hay datos C, D
267
En relación con las estructuras de datos y el almacenamiento y recuperación de los mismos, es correcto decir que... a) Las colas son un ejemplo de estructura FIFO, en las que los datos se almacenan o recuperan en un solo extremo. b) Las pilas son un ejemplo de estructura LIFO, en las que los datos se almacenan o recuperan en cualquiera de sus extremos. c) Los árboles son un ejemplo de estructura FIFO, en la que los datos se almacenan o recuperan en un solo extremo. d) Los grafos son un ejemplo de estructura LIFO, en la que los datos se almacenan o recuperan en un solo extremo.
A Las colas son un ejemplo de estructura FIFO, en las que los datos se almacenan o recuperan en un solo extremo.
268
Indica cuál de las siguientes características corresponde a USB4. a) Se conecta a los equipos usando un sistema de Daisy Chain. b) Utiliza conectores USB-C de 20 pines. c) Permite el tunelado de DisplayPort y de PCI Express. d) Se basa en la especificación de protocolo de Thunderbolt 2.
C Permite el tunelado de DisplayPort y de PCI Express.
269
USB4 permite el tunelado de DisplayPort y de PCI Express ? SI / NO
SI
270
¿Qué significa SRTF en el contexto de la planificación de procesos en sistemas operativos?
SRTF significa Shortest Remaining Time First. Es un algoritmo de planificación que selecciona el proceso con el menor tiempo restante para completarse para ser ejecutado primero.
271
Un disco duro con GPT (GUID Partition Table) puede contener... a) Hasta 128 particiones primarias. b) Hasta 64 particiones lógicas. c) Una partición extendida que puede contener hasta 255 particiones lógicas. d) Puede contener una partición primaria o lógica.
A Hasta 128 particiones primarias.
272
En qué consiste la técnica de Backtracking? a) En optimizar el rendimiento de un algoritmo. b) En ordenar una lista de elementos. c) En explorar todas las posibles soluciones de un problema de forma recursiva. d) En encontrar el camino más corto en un grafo.
C En explorar todas las posibles soluciones de un problema de forma recursiva. Explicación: La técnica de Backtracking (retroceso) consiste en explorar todas las posibles soluciones de un problema de manera recursiva. Se utiliza para resolver problemas en los que se busca una solución óptima o todas las soluciones posibles, y se retrocede cuando se determina que una posible solución no cumple con los requisitos. Ejemplos comunes de problemas que se pueden resolver con Backtracking incluyen: Resolver puzzles como el Sudoku o el problema de las N reinas. Generar combinaciones y permutaciones. Encontrar todas las soluciones posibles en problemas de decisión o búsqueda de caminos.
273
¿Qué es un árbol AVL? a) Un tipo de árbol binario sin ningún tipo de orden. b) Un árbol binario de búsqueda auto-balanceable. c) Un árbol que solo permite insertar nodos en orden. d) Un árbol que no permite eliminar nodos.
B Un árbol binario de búsqueda auto-balanceable Un árbol AVL (Adelson-Velsky y Landis) es un tipo de árbol binario de búsqueda que se auto-balancea para asegurar que la diferencia de alturas entre los subárboles de cualquier nodo no sea mayor que uno. Esto garantiza que las operaciones de inserción, eliminación y búsqueda se realicen en tiempo logarítmico, manteniendo el árbol equilibrado..
274
¿Para qué se utiliza el algoritmo de Dijkstra? a) Para encontrar el camino más largo en un grafo. b) Para ordenar una lista de elementos. c) Para calcular el camino más corto entre dos nodos en un grafo. d) Para buscar un elemento específico en un árbol.
C Para calcular el camino más corto entre dos nodos en un grafo. El algoritmo de Dijkstra es un algoritmo utilizado para encontrar el camino más corto desde un nodo inicial a todos los demás nodos en un grafo con pesos no negativos. Es ampliamente utilizado en redes de comunicación y rutas de navegación para determinar el camino más eficiente.
275
¿Qué son los puertos "bien conocidos"? a) Puertos del sistema, de 0 a 1023, asignados por IANA. b) Puertos registrados, de 1024 a 49151 c) Puertos privados, de 49152 a 65535 d) Puertos dinámicos, usados aleatoriamente
A Puertos del sistema, de 0 a 1023, asignados por IANA.
276
¿Qué significa tener el bit setUID activado? a) Ejecutar un programa como si fuéramos el propietario. b) Ejecutar un programa como si fuéramos root. c) Restringir la ejecución del programa a root. d) Asignar permisos de solo lectura al programa.
A Ejecutar un programa como si fuéramos el propietario.
277
¿Cuál es la utilidad del fichero /etc/hosts? a) Contiene "reglas" de resolución de nombres locales (IP -- Nombre). b) Contiene los nombres de los usuarios locales. c) Contiene las contraseñas de los usuarios. d) Contiene las configuraciones de la red.
A Contiene "reglas" de resolución de nombres locales (IP -- Nombre).
278
¿Cuál es la utilidad del fichero /etc/fstab? a) Contiene "reglas" con los montajes que hay que hacer al inicio/arranque (permanentes). b) Contiene configuraciones del sistema de archivos. c) Contiene información de los usuarios. d) Contiene las configuraciones del servidor web.
A Contiene "reglas" con los montajes que hay que hacer al inicio/arranque (permanentes).
279
¿Cuál es la utilidad del paquete SAMBA? a) Permite la interoperabilidad entre sistemas Linux/Unix y Windows en redes compartidas. b) Gestiona bases de datos SQL. c) Proporciona un entorno de desarrollo integrado. d) Facilita la comunicación entre diferentes lenguajes de programación.
A Permite la interoperabilidad entre sistemas Linux/Unix y Windows en redes compartidas.
280
¿Cuál es la utilidad del paquete GRUB2? a) Gestor de arranque b) Sistema de archivos c) Servidor web d) Gestor de ventanas
A Gestor de arranque
281
¿Cuál es la utilidad del paquete BIND? a) Servidor DNS que traduce nombres de dominio a direcciones IP. b) Gestor de bases de datos c) Servidor de correo electrónico d) Servidor de archivos
A Servidor DNS que traduce nombres de dominio a direcciones IP.
282
¿Para qué sirve el algoritmo de Kruskal? a) Generar un árbol de recubrimiento mínimo. b) Ordenar elementos en un array. c) Encontrar el camino más corto en un grafo. d) Buscar un elemento en un array.
A Generar un árbol de recubrimiento mínimo.
283
¿Cuáles son dos características de los árboles B+? a) Los nodos hojas están enlazados entre sí mediante una lista enlazada. Los nodos intermedios solo contienen claves y punteros. b) Los nodos intermedios contienen claves y valores. c) Los nodos hojas solo contienen punteros. d) Los nodos intermedios y hojas son del mismo tamaño.
A Los nodos hojas están enlazados entre sí mediante una lista enlazada. Los nodos intermedios solo contienen claves y punteros.
284
¿Cuál de los siguientes algoritmos sirve para calcular un árbol de recubrimiento mínimo dentro de un grafo? a) Dijkstra b) Prim c) Floyd d) Bellman-Ford
B Prim
285
Que tipos de algoritmos son ? - Prim y Kruskal - Djikstra, Bellman-Ford, Floyd-Warshall ARM (arbol recubrimiento minimo) ó CM (camino minimo)
En el orden que salen - Prim y Prim y Kruskal ARM (arbol recubrimiento minimo) - Djikstra, Bellman-Ford, Floyd-Warshall CM - camino minimo
286
¿Cuáles son los pesos correspondientes a la codificación decimal en binario AIKEN? a) 2421 b) 8421 c) 4221 d) 4242
A 2421
287
¿Cuántos bytes ocupa como máximo un carácter en UTF-8? a) 1 byte b) 2 bytes c) 3 bytes d) 4 bytes
D 4 bytes
288
En una estructura de datos de tipo montículo, ¿Qué se puede decir de la raíz? a) Es el mayor de todos los elementos del árbol b) Es el menor de todos los elementos del árbol c) Se puede implementar con un array d) Todas las anteriores son ciertas
D Todas las anteriores son ciertas
289
¿Cuál de los siguiente productos NoSQL es documental? a) Cassandra b) HBase c) CouchDB d) Redis
C CouchDB
290
Tipo base de datos NoSQL de: - Cassandra, HBase - CouchDB y MongoDB - Redis - Neo4j (columna, documental, clave-valor, grafos)
Cassandra y Hbase -> columna (Cassandra, Columna) CouchDB y MongoDB -> DB, documental - Redis -> clave-valor - Neo4j -> grafos
291
¿Qué representan las siglas del teorema CAP para sistemas distribuidos? a) Consistencia, Atomicidad, Particionamiento b) Consistencia, Disponibilidad, Protección c) Consistencia, Disponibilidad, Tolerancia al Particionado d) Coherencia, Disponibilidad, Particionamiento
C Consistencia, Disponibilidad, Tolerancia al Particionado
292
52. ¿Con que comando se pueden consultar las políticas de grupo que te aplican en Windows? a) gpresult b) gpconfig c) gpresolv d) gpreport
A gpresult
293
Tenemos dos tablas t1 y t2 que queremos relacionar con una consulta, de forma que nos interesan todos los registros que estén en t1 y t2 (en función de una clave), y además los de t1 que no hayan encontrado coincidencia en t2 a) inner join b) unión c) cross join d) left outer join
D left outer join
294
¿Cuál es el equivalente en las tecnologías de XML para seleccionar nodos del árbol al estilo de CSS? a) DOM b) SAX c) XPath d) XSelector
C XPath
295
En el contexto de la codificación BCD, ¿cuál de las siguientes afirmaciones es FALSA? a) BCD significa "Decimal codificado en binario". b) Cada dígito decimal se codifica con una secuencia de 4 bits. c) En BCD, el número binario 1100 se representaría como 12. d) Se utiliza en dispositivos como relojes digitales y calculadoras.
C En BCD, el número binario 1100 se representaría como 12. Explicación: a) BCD significa "Decimal codificado en binario": Correcto. BCD es el acrónimo de "Binary Coded Decimal". b) Cada dígito decimal se codifica con una secuencia de 4 bits: Correcto. En BCD, cada dígito decimal (0-9) se representa con su equivalente binario de 4 bits. c) En BCD, el número binario 1100 se representaría como 12: Falso. En BCD, el número binario 1100 es una representación no válida porque BCD utiliza únicamente los valores binarios del 0000 al 1001 (0-9 en decimal). El valor 1100 no corresponde a ningún dígito decimal. d) Se utiliza en dispositivos como relojes digitales y calculadoras: Correcto. BCD es común en dispositivos que manejan cifras decimales como relojes digitales y calculadoras.
296
¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie? a) SATA. b) ATA. c) SCSI. d) DLT.
A SATA
297
¿Qué significa HDD? a) Hard Definition Disk. b) Hard Disk Drive. c) Heavy Disk Device. d) Height Definition Dictionary.
B Hard Disk Drive.
298
¿Cuál de las siguientes es una regla de Codd? a) Regla de la no subversión. b) Regla de la no concurrencia. c) Regla de la restricción. d) Regla de la no replicación de Información.
A Regla de la no subversión.
299
¿Que es USB4 fabric? a) A una especificación de hardware que describe el material de los cables USB4 b) A la arquitectura interna del protocolo USB4 que permite manejar múltiples flujos de datos simultáneamente a través de un solo cable. c) A un nuevo tipo de conector USB diseñado exclusivamente para dispositivos de alta velocidad. d) A un estándar para la compatibilidad de accesorios textiles inteligentes con USB4.
B A la arquitectura interna del protocolo USB4 que permite manejar múltiples flujos de datos simultáneamente a través de un solo cable.
300
¿Cual sería la representación en BCD del número en binario 1100? a) A b) B c) C d) Ninguna de las anteriores
D Ninguna de las anteriores El número binario 1100 en decimal es 12. En BCD (Binary-Coded Decimal), cada dígito decimal se representa por separado en binario. Así que 12 se representaría como 0001 0010 en BCD.
301
¿Cómo se llama la versión 15 de Android? a) Vanilla Ice Cream b) Vainilla Ice Cream c) Cake Ice Cream d) Red Ice Cream
A Vanilla Ice Cream
302
En la tecnología de la gestión de móviles ¿Qué es MAM? a) Enterprise Management): Conjunto de servicios y tecnologías diseñados para proteger los datos corporativos b) (Gestión unificada de terminales): Permite a los equipos de TI gestionar, proteger e implementar aplicaciones y recursos corporativos en cualquier dispositivo desde una única consola c) (Gestión de aplicaciones móviles): La administración de móviles permite controlar los datos empresariales en los dispositivos personales de los usuarios. d)Permite el acceso seguro a archivos y documentos multimedia
C (Gestión de aplicaciones móviles): La administración de móviles permite controlar los datos empresariales en los dispositivos personales de los usuarios.
303
¿Que comando utilizarias en unix para localizar el archivo binario, el código fuente y la página de manual? a) find b) whereis c) grep d) type
B whereis
304
¿Que es un dominio en directorio activo? a) Un dispositivo de red que permite a los usuarios conectarse a Internet. b) Una unidad de almacenamiento en red que contiene archivos de configuración de usuario. c) Un contenedor lógico que organiza y administra recursos y objetos de red dentro de una red de Windows. d) Un servidor que gestiona las impresoras y las conexiones de red
C Un contenedor lógico que organiza y administra recursos y objetos de red dentro de una red de Windows.
305
¿Que significa las siglas RAID? a) Redundant array of independent disks b) Redundant array of individual disks c) Redundant brunch of individual disks d) Redundant array of individual drives
A Redundant array of independent disks
306
La base de datos Cassandra es de tipo a) Clave-Valor b) Columnar c) Documentos d) Grafos
B Columnar ------- Columnar: Cassandra Clave-Valor: redis y oracleNoSQL Documentos: MongoDB, CouchDB Grafos: neo4j
307
.Cuando se puede usar la cláusula HAVING a) Para filtrar los resultados antes de que se apliquen las funciones de agregación, como SUM o COUNT. b) Para unir dos o más tablas en una consulta SQL mediante claves primarias y foráneas. c) Cuando se ha utilizado un group by d) Para ordenar los resultados de una consulta SQL en orden ascendente o descendente
C Cuando se ha utilizado un group by
308
La clausula HAVING, se aplica antes, o despues de que se apliquen las funciones de agregacion ?
DESPUES de las funciones de agregacion. Primero sumamos, contamos, y luego aplicamos condicion con HAVING
309
Utilidad de Open API a) Es un entorno de desarrollo integrado (IDE) utilizado para programar aplicaciones en lenguajes como Java o Python b) Es un protocolo de red para transferir datos entre servidores mediante sockets seguros. c) Es una herramienta para crear interfaces gráficas de usuario en aplicaciones móviles. d) Estándar de documentación para servicios RES
D Estándar de documentación para servicios RES
310
¿Qué servicio de Windows permite la gestión de dispositivos móviles? a) Windows Insider. b) Windows Intune. c) Windows MDM. d) Windows Passport.
B Windows Intune.
311
En Linux, ¿qué runlevel es multiusuario sin soporte de red? a) 1. b) 2. c) 3. d) 4.
B 2 remember: 0 - apagado 1- monousuario 2- multuusuario sin red 3 y 4 - multiusuario con red 5 - multiusuario, red e interfaz 6- reboot
312
En el contexto de la codificación de línea para la transmisión de datos digitales, ¿cuál de las siguientes opciones NO es una variante de la codificación polar? a) Unipolar. b) Polar no retorna a cero. c) Polar con retorno a cero. d) Manchester.
A Unipolar La codificación unipolar utiliza un solo estado para representar los datos, mientras que las codificaciones polares utilizan dos estados. La codificación Manchester es una variante de la codificación polar que se utiliza para evitar la pérdida de sincronismo
313
¿En qué directorio está por defecto la configuración de MariaDB? a) /etc/mariadb b) /usr/local/mariadb c) /var/lib/mariadb d) /etc/mysql
D /etc/mysql
314
¿Cómo se llama el fichero que contiene los enlaces al resto de ficheros de configuración de MariaDB? a) my.cnf b) mariadb.conf c) config.cnf d) mysql.conf
A my.cnf
315
En la segmentación, ¿qué almacena el segmento BSS? a) Variables locales y temporales. b) Datos estáticos inicializados. c) Variables globales y estáticas no inicializadas. d) Instrucciones del programa.
C Variables globales y estáticas no inicializadas. El segmento BSS (Block Started by Symbol) en la segmentación de memoria es utilizado para almacenar variables globales y estáticas que no han sido inicializadas por el programador. Estas variables son inicializadas a cero por el sistema en tiempo de ejecución. Por qué las otras opciones son incorrectas: a) Variables locales y temporales: Estas se almacenan en la pila (stack). b) Datos estáticos inicializados: Estos se almacenan en el segmento de datos. d) Instrucciones del programa: Estas se almacenan en el segmento de código.
316
Que tecnologia emplea la impresion 3d? a) Procesamiento de señales digitales (DSP). b) Estereolitografía (SLA), modelado por deposición fundida (FDM) y sinterización selectiva por láser (SLS). c) Protocolo de transferencia de hipertexto (HTTP). d) Circuitos integrados de aplicación específica (ASIC).
B Estereolitografía (SLA), modelado por deposición fundida (FDM) y sinterización selectiva por láser (SLS). Breve explicación: La impresión 3D utiliza varias tecnologías para crear objetos tridimensionales a partir de modelos digitales. Entre las tecnologías más comunes se encuentran: Estereolitografía (SLA): Utiliza un láser ultravioleta para curar resina líquida capa por capa. Modelado por deposición fundida (FDM): Fundiendo y extruyendo filamento termoplástico capa por capa. Sinterización selectiva por láser (SLS): Usa un láser para sinterizar polvo polimérico o metálico y formar un objeto sólido. Por qué las otras opciones son incorrectas: a) Procesamiento de señales digitales (DSP): Es una tecnología utilizada para el procesamiento de señales, no para la impresión 3D. c) Protocolo de transferencia de hipertexto (HTTP): Es un protocolo utilizado para la transferencia de datos en la web, no para la impresión 3D. d) Circuitos integrados de aplicación específica (ASIC): Son chips diseñados para una aplicación específica, no relacionados con la impresión 3D.
317
¿Con qué comando mostramos la tabla de enrutamiento en Windows? a) netstat -r b) ipconfig c) route print d) tracert
C route print El comando route print en Windows muestra la tabla de enrutamiento, que incluye información sobre las rutas de red y cómo el sistema operativo enruta el tráfico de red. Esto es útil para diagnosticar problemas de red y entender cómo se dirige el tráfico a través de diferentes interfaces y destinos. Por qué las otras opciones son incorrectas: a) netstat -r: Muestra la tabla de enrutamiento, pero route print es más específico para este propósito. b) ipconfig: Muestra la configuración de la red, incluidas las direcciones IP y las puertas de enlace, pero no la tabla de enrutamiento. d) tracert: Rastrea la ruta que siguen los paquetes hasta un destino específico, pero no muestra la tabla de enrutamiento.
318
¿Qué comando de PowerShell se utiliza para obtener y visualizar los registros de eventos del sistema en Windows? a) Get-EventLog b) Show-Event c) View-SystemLog d) Display-Event
A Get-EventLog El comando Get-EventLog en PowerShell se utiliza para obtener y visualizar los registros de eventos del sistema en Windows. Este comando permite acceder a diversos registros de eventos, como el registro de aplicaciones, seguridad, y sistema, proporcionando una herramienta poderosa para la administración y monitoreo del sistema.
319
¿Qué hace el comando ssh-keygen -t rsa -b 4096? a) Genera una clave SSH de 2048 bits usando el algoritmo DSA. b) Genera una clave SSH de 4096 bits usando el algoritmo RSA. c) Conecta a un servidor SSH con la clave especificada. d) Muestra el contenido de la clave RSA.
B Genera una clave SSH de 4096 bits usando el algoritmo RSA. El comando ssh-keygen -t rsa -b 4096 genera una nueva clave SSH utilizando el algoritmo RSA con un tamaño de 4096 bits. Este tipo de clave se utiliza comúnmente para la autenticación en conexiones SSH, proporcionando un alto nivel de seguridad.
320
¿Qué es una entidad débil?
Una entidad cuya existencia depende de otra entidad (fuerte o regular).
321
¿Qué comando del gestor de paquetes APT utilizamos para eliminar un paquete por completo incluyendo dependencias? a) apt-get remove b) apt-get install c) apt-get purge d) apt-get clean
C apt-get purge nota: tambien vale apt-get remove --purge ó apt-get remove -P Breve explicación: El comando apt-get purge se utiliza en sistemas basados en Debian para eliminar un paquete por completo, incluyendo todos sus archivos de configuración y dependencias que ya no son necesarias. Esto ayuda a limpiar completamente el sistema de cualquier rastro del paquete eliminado. Por qué las otras opciones son incorrectas: a) apt-get remove: Este comando elimina el paquete pero conserva los archivos de configuración. b) apt-get install: Este comando se utiliza para instalar un paquete, no para eliminarlo. d) apt-get clean: Este comando elimina los archivos de paquetes descargados que se almacenan en el caché local, no elimina paquetes instalados.
322
¿Qué comando en Linux se utiliza para crear un sistema de ficheros ext2? a) mkfs -t ext3 b) mkfs.ext2 c) mkfs -t ext4 d) mke2fs
B mkfs.ext2 Aunque mke2fs puede ser utilizado para crear un sistema de ficheros ext2, mkfs.ext2 es la forma más específica y directa para lograrlo.
323
¿Qué es la latencia CAS? a) El tiempo que tarda en cargarse una página web b) El tiempo que tarda en enviar un correo electrónico c) El tiempo que tarda en completarse una operación de escritura en la memoria RAM d) El tiempo que tarda en acceder a una columna de datos en la memoria RAM
D El tiempo que tarda en acceder a una columna de datos en la memoria RAM La latencia CAS (Column Address Strobe) es el tiempo que tarda la memoria RAM en acceder a una columna de datos después de que se ha realizado una solicitud de lectura o escritura. Se mide en ciclos de reloj y es un factor importante en el rendimiento de la memoria, ya que una menor latencia CAS generalmente significa un acceso más rápido a los datos1.
324
¿Con qué comando reiniciamos un sistema Unix? a) shutdown -h now b) init 6 c) reboot d) halt
C reboot El comando reboot se utiliza para reiniciar un sistema Unix de forma inmediata. Es una forma rápida y directa de reiniciar el sistema. Por qué las otras opciones son incorrectas: a) shutdown -h now: Este comando apaga el sistema en lugar de reiniciarlo. b) init 6: También se utiliza para reiniciar el sistema, pero reboot es más común y directo. d) halt: Este comando detiene el sistema pero no lo reinicia.
325
En Vagrant, ¿qué comando se debe ejecutar para crear el fichero de configuración Vagrantfile? a) vagrant init b) vagrant start c) vagrant config d) vagrant setup
A vagrant init
326
El estándar conocido como WRAN (Wireless Regional Area Network) pertenece al grupo de trabajo del IEEE: a) IEEE 802.11 b) IEEE 802.3 c) IEEE 802.22 d) IEEE 802.15
C IEEE 802.22 El estándar WRAN (Wireless Regional Area Network) pertenece al grupo de trabajo IEEE 802.22. Este estándar se centra en la creación de redes de área regional inalámbricas que utilizan las bandas de espectro no utilizadas de la televisión (TV white spaces) para proporcionar acceso a Internet de banda ancha en áreas rurales y de baja densidad poblacional2.
327
¿Cuál de las siguientes afirmaciones sobre RAID 1 es correcta? a) Se necesita un mínimo de 3 discos. b) La capacidad neta es la suma de las capacidades de todos los discos. c) Es recomendable cuando la disponibilidad de los datos es lo más importante. d) Se utiliza para mejorar el rendimiento de lectura, pero no el de escritura.
C Es recomendable cuando la disponibilidad de los datos es lo más importante.
328
¿Cuál de las siguientes opciones NO es un tipo de módulo de memoria? a) DIMM b) TLB c) SODIMM d) RIMM
B TLB
329
¿Qué método de acceso al medio en una red en anillo permite que cada estación solo recoja su propio mensaje?
Acceso por selección
330
En Windows, ¿cuál de los siguientes comandos puede utilizarse para verificar la validez de un certificado digital, y qué parámetros específicos se deben incluir para obtener detalles exhaustivos del certificado? a) certmgr -verify cert.cer con el parámetro -details b) certutil -verify mycert.cer con los parámetros -urlfetch -split c) checkcert -verify cert.cer con el parámetro -full d) certcheck -validate cert.cer con el parámetro -info
B certutil -verify mycert.cer con los parámetros -urlfetch -split El comando certutil es una herramienta de línea de comandos en Windows que se utiliza para gestionar certificados y autoridades de certificación (CA). El parámetro -verify se utiliza para verificar la validez de un certificado, mientras que los parámetros -urlfetch -split permiten obtener detalles exhaustivos sobre el certificado, incluyendo el estado de revocación.
331
Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo y asegurar que esté correctamente configurado en todos los equipos? a) netsh firewall set opmode enable y netsh advfirewall reset b) net firewall enable y net firewall configure c) sc config firewall start= auto y sc start firewall d) netsh advfirewall set allprofiles state on y netsh advfirewall set currentprofile state on
D netsh advfirewall set allprofiles state on y netsh advfirewall set currentprofile state on El comando netsh advfirewall set allprofiles state on habilita el firewall en todos los perfiles de red (dominio, público y privado), asegurando que el firewall esté activado independientemente del tipo de red a la que esté conectado el equipo. El comando netsh advfirewall set currentprofile state on habilita el firewall en el perfil de red actualmente activo. Ambos comandos son esenciales para asegurar que el firewall esté habilitado y configurado correctamente en todos los equipos. Por qué las otras opciones son incorrectas: a) netsh firewall set opmode enable y netsh advfirewall reset: netsh firewall set opmode enable es un comando obsoleto y netsh advfirewall reset restablece la configuración del firewall a los valores predeterminados, pero no lo habilita. b) net firewall enable y net firewall configure: Estos comandos no son válidos en Windows. c) sc config firewall start= auto y sc start firewall: Estos comandos configuran el servicio del firewall para iniciarse automáticamente, pero no habilitan el firewall ni aseguran su estado.
332
En Windows, ¿con qué comando podemos terminar una tarea por su ID de proceso (PID)? a) taskstart /pid b) taskkill /pid c) processend /pid d) endtask /pid
B taskkill /pid El comando taskkill /pid se utiliza en Windows para finalizar una tarea especificada por su ID de proceso (PID). Este comando es muy útil para cerrar aplicaciones o procesos que no responden o que necesitas detener por algún motivo específico.
333
En systemd, ¿cómo se llama el servicio de registro y el demonio que maneja el registro de eventos y mensajes del sistema? a) syslogd y loggerd b) journald y logd c) syslog y systemd-logger d) systemd-journald y systemd-journald.service
D systemd-journald y systemd-journald.service En systemd, el servicio de registro y el demonio encargado de manejar el registro de eventos y mensajes del sistema se llaman systemd-journald y el servicio se configura y se gestiona mediante systemd-journald.service. Este demonio recopila y almacena mensajes de registro del sistema y de aplicaciones, y ofrece interfaces para ver y consultar estos registros.
334
¿Qué cmdlet de PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web y analizar la respuesta automáticamente? a) Invoke-Request b) Send-WebRequest c) Invoke-RestMethod d) Send-HttpRequest
C Invoke-RestMethod El cmdlet Invoke-RestMethod en PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web. Este cmdlet envía solicitudes a un URI especificado y analiza automáticamente la respuesta, permitiendo trabajar fácilmente con datos JSON y XML que son comunes en los servicios RESTful.
335
¿Qué cmdlet de PowerShell se utiliza para enviar solicitudes HTTP y HTTPS a un servidor web? a) Invoke-Request b) Invoke-WebService c) Invoke-RestMethod d) Invoke-WebRequest
D Invoke-WebRequest
336
En PowerShell, ¿qué cmdlet se utiliza para convertir datos JSON en un objeto de PowerShell? a) ConvertTo-Json b) ConvertFrom-Json c) Convert-Json d) Parse-Json
B ConvertFrom-Json El cmdlet ConvertFrom-Json en PowerShell se utiliza para convertir datos en formato JSON en un objeto de PowerShell. Este cmdlet toma una cadena JSON y la convierte en un objeto con propiedades que pueden ser fácilmente manipuladas dentro de un script de PowerShell. OJO con la A: ConvertTo-Json: Este cmdlet convierte un objeto de PowerShell a una cadena JSON, pero no lo convierte de JSON a un objeto.
337
¿Cuáles son las siglas de SRAM y qué representan? a) Synchronous Read Access Memory b) Static Random Access Memory c) Sequential Random Access Memory d) Systematic Read Access Memory
B Static Random Access Memory Las siglas SRAM representan Static Random Access Memory. Este tipo de memoria es volátil, lo que significa que pierde su contenido cuando se apaga el suministro de energía. A diferencia de la DRAM, la SRAM no requiere refresco constante para mantener sus datos, lo que la hace más rápida pero también más costosa y de mayor consumo energético.
338
¿Cuál de los siguientes comandos en PowerShell muestra la fecha y hora actuales? a) Get-CurrentDate b) Show-Date c) Get-Date d) Date-Time
C Get-Date El comando Get-Date en PowerShell se utiliza para obtener la fecha y hora actuales del sistema. Es un comando muy útil para trabajos de automatización y scripts que requieren la fecha y hora actual.
339
Indique cuál es el resultado de convertir el número decimal 589647 a base binaria: a) 1100 1111 1011 0101 1100 b) 1000 1111 1111 0100 1111 c) 1010 1111 0011 0101 1110 d) 1001 1001 1100 0110 1000
B 1000 1111 1111 0100 1111 nota: es impar, es la unica opcion posible que da impares :)
340
Indique cómo se denomina al microprocesador habitualmente incluido en las tarjetas gráficas optimizado para procesar multitud de operaciones en paralelo: a) APU b) GPU c) TPU d) XPU
B GPU
341
Indique cómo se denomina la familia de microprocesadores del fabricante Intel de alto rendimiento y fiabilidad especialmente adecuados para servidores y centros de datos: a) Xeon b) Fluor c) Brome d) Astatus
A Xeon
342
Indique cuál de los siguientes términos corresponde con una línea de microprocesadores del fabricante AMD: a) Phyros b) Pyros c) Ryzen d) Kyos
C Answer
343
Indique cómo se denomina al software encargado de comunicar las aplicaciones informáticas (entre ellas el sistema operativo) con los dispositivos: a) Plugins b) Drivers c) Codecs d) Proxies
B Drivers
344
Indique cuál de los siguientes términos corresponde al nombre de una estructura de datos que almacena información sobre un fichero de un sistema de archivos Linux: a) enodo b) gnodo c) inodo d) knodo
C inodo
345
En el contexto de las licencias de software, indique qué significa el acrónimo GNU: a) Gait New Unix b) Great New Unix c) Galoot Narrow Unix d) GNU's Not Unix
D GNU's Not Unix
346
Indique cuál de los siguientes sistemas de bases de datos es un ejemplo de una base de datos NoSQL: a) CouchDB b) CarpetDB c) CherryDB d) CompostDB
A CouchDB
347
Indique cuál de los siguientes nombres corresponde a una base de datos de tipo Relacional: a) Cassandra b) PostgreSQL c) Neo4J d) Redis
B PostgreSQL
348
Seleccione qué comando se utiliza en SQL para eliminar una tabla existente: a) DELETE TABLE b) DROP TABLE c) ERASE TABLE d) TRUNCATE TABLE
B DROP TABLE
349
En el contexto de la seguridad informática, indique a qué se refiere el término "phishing": a) Un tipo de malware que se oculta en el sistema b) Una técnica para engañar a las personas para que revelen información confidencial c) Un método de cifrado de contraseñas d) Un ataque de tipo sql inyection
B Una técnica para engañar a las personas para que revelen información confidencial
350
Indique cuál es la principal diferencia entre un Help Desk y un Service Desk: a) El Help Desk solo atiende a usuarios internos b) El Service Desk tiene un enfoque más amplio, incluyendo la gestión de servicios de TI y alineamiento con el negocio c) El Service Desk solo ofrece soporte telefónico d) El Help Desk tiene un enfoque estratégico, mientras que el Service Desk es táctico
B El Service Desk tiene un enfoque más amplio, incluyendo la gestión de servicios de TI y alineamiento con el negocio
351
Indique cuál de los siguientes acrónimos se refiere a una familia de herramientas utilizadas comúnmente en el Service Desk para la gestión de incidencias: a) SDSM b) SDST c) ITSM d) ITST
C ITSM
352
Indique qué función realiza el software OCR asociado a un escáner: a) Mejora la calidad de las imágenes escaneadas b) Convierte documentos a formato PDF c) Reconoce y convierte texto de imágenes en texto editable d) Traduce textos escaneados a diferentes idiomas
C Reconoce y convierte texto de imágenes en texto editable
353
Indique cuál de los siguientes términos corresponde a un estándar relacionado con el escaneo de documentos: a) XCore b) Twain c) ScanStd d) SSOCR
B Twain
354
Indique cómo se denomina un tipo de escáner que se utiliza profesionalmente para hacer copias digitales de libros o documentos que, por ser viejos o extremadamente valiosos, se digitalizan con este tipo de escáner aéreo para que no se deterioren: a) Cenital b) Cabital c) Vertical d) Coclear
A Cenital
355
Indique qué es un suelo técnico en un CPD: a) Un tipo de suelo especial protegido contra incendios e inundaciones b) Un tipo de suelo especial reforzado contra terremotos c) Un sistema que permite la circulación de canalizaciones, cables y aire por debajo del suelo d) Una plataforma para instalar los equipos de red
C Un sistema que permite la circulación de canalizaciones, cables y aire por debajo del suelo
356
Indique qué función tiene un SAI en un CPD: a) Proporcionar energía continua durante cortes eléctricos breves b) Detectar incendios en el CPD c) Controlar el flujo de datos en la red d) Proporcionar redundancia en el sistema de refrigeración
A Proporcionar energía continua durante cortes eléctricos breves
357
Indique qué significa la clasificación Tier en un CPD: a) Niveles de redundancia y disponibilidad b) Niveles de eficiencia energética de los sistemas c) Capacidad de cómputo (medida en número de U’s disponibles en Racks) d) Capacidad de almacenamiento de datos
A Niveles de redundancia y disponibilidad
358
Indique qué tipo de hipervisor opera directamente sobre el hardware sin un sistema operativo anfitrión: a) Hipervisor BareHeavy b) Hipervisor de tipo 1 c) Hipervisor de tipo 2 d) Hipervisor de tipo 3
B Hipervisor de tipo 1
359
Indique a qué corresponden las siglas SSO: a) A una técnica para compartir claves entre usuarios b) A un tipo de firewall para redes empresariales c) A un método de almacenamiento de datos en servidores d) A un sistema que permite acceder a múltiples aplicaciones con una sola autenticación
D A un sistema que permite acceder a múltiples aplicaciones con una sola autenticación nota: SSO es single sign on
360
Indique qué protocolo utiliza Microsoft Active Directory para el acceso a servicios de directorio: a) ADSA b) LDAP c) SMTP d) MADP
B LDAP
361
Indique qué carácter se utiliza para indicar una referencia absoluta en Microsoft Excel 2016: a) $ b) % c) & d) #
A $
362
Indique qué herramienta de Microsoft Office 365 permite automatizar flujos de trabajo entre aplicaciones y servicios: a) Power Automate b) Dynamics 365 c) Power Apps d) Microsoft Flow
A Power Automate
363
Indique cuál es el nombre de la aplicación gratuita para iPhone creada por Apple para realizar presentaciones: a) Presentations b) PPT c) Keynote d) SlideShow
C Keynote
364
Indique con qué otro nombre se conoce al estándar de compresión de vídeo H-264: a) DIVX b) SRT c) MPEG-4 AVC d) MPEG-2
C MPEG-4 AVC
365
Indique en cuál de los siguientes formatos se produce una pérdida de calidad respecto a la imagen original al realizarse la transformación a dicho formato: a) JPG b) PNG c) RAW d) BMP
A JPG
366
Indique qué formato de video es más utilizado para la transmisión en línea debido a su alta calidad y tamaño reducido: a) AVI b) MKV c) MOV d) H-264
D H-264
367
Indique qué tipo de archivo es comúnmente utilizado para almacenar audio sin pérdida de calidad: a) MP3 b) WAV c) AVI d) JPEG
B WAV
368
En la arquitectura del sistema operativo Android, indique cuál es el nombre de la máquina virtual que permite la ejecución de aplicaciones programadas en Java: a) Myrdal b) Dalvik c) Usavik d) Selfoss
B Dalvik
369
Indique qué herramienta de Android permite a los desarrolladores probar sus aplicaciones en diferentes dispositivos virtuales: a) VirtualBox b) ADM (Android Device Manager) c) AVD (Android Virtual Device) d) ADE (Android Device Emulator)
C AVD (Android Virtual Device)
370
¿Qué representa BCD en informática? a) Un sistema de 5 bits. b) Un estándar para representar números decimales en binario. c) Un método para detectar errores. d) Una forma de representar números negativos.
B Un estándar para representar números decimales en binario. BCD (Binary-Coded Decimal) es un estándar que utiliza una secuencia de 4 bits para codificar cada dígito decimal. Se usa en dispositivos como relojes digitales y calculadoras.
371
¿Cuál es el número decimal máximo que se puede representar con BCD?
9
372
En Linux, ¿con qué comando generaremos una cadena de texto de forma infinita? Por ejemplo, "hola mundo". a) repeat "hola mundo" b) echo "hola mundo" c) yes "hola mundo" d) infinite "hola mundo"
C yes "hola mundo" El comando yes "hola mundo" genera la cadena de texto "hola mundo" de forma infinita, imprimiéndola repetidamente en la terminal. Este comando es útil para crear una salida constante y continua.
373
Nombra algunos productos de MDM (gestión de dispositivos móviles). a) Microsoft Intune, IBM MaaS360, AirDroid Business b) Microsoft Office, IBM Notes, AirDroid Connect c) Microsoft Excel, IBM Watson, VMware Horizon d) Microsoft Outlook, IBM Power, VMware Workspace
A Microsoft Intune, IBM MaaS360, AirDroid Business
374
¿Cuál de las siguientes interfaces de disco duro es serial y utilizada comúnmente en servidores? a) IDE/ATA/PATA b) Ultra 2 SCSI 3 c) SAS d) DVI-D
C SAS SAS (Serial Attached SCSI) es una interfaz de disco duro serie, comúnmente utilizada en servidores y centros de datos debido a su alta velocidad y capacidad de conectar múltiples dispositivos.
375
¿Cuál es un ejemplo de una excepción/trap? a) Interrupción de hardware b) Interrupción de software c) Operación aritmética de división por cero d) Llamada al sistema INT 21H
C Operación aritmética de división por cero las excepciones/traps son interrupciones generadas por condiciones anómalas durante la ejecución de instrucciones, como una operación aritmética de división por cero.
376
¿Con qué comando agregamos una ruta estática en Windows? a) route delete b) ipconfig c) route add d) netstat
C route add Por qué las otras no son correctas: a) route delete: Este comando se utiliza para eliminar rutas existentes de la tabla de enrutamiento, no para agregarlas. b) ipconfig: Este comando se usa para mostrar y configurar la información de red del adaptador, como direcciones IP y máscaras de subred, pero no para agregar rutas. d) netstat: Este comando muestra las estadísticas de red y las conexiones activas, pero no se usa para agregar rutas.
377
¿Qué comando de PowerShell se utiliza para borrar el valor de una propiedad? a) Remove-Property b) Clear-ItemProperty c) Delete-Item d) Set-ItemProperty
B Clear-ItemProperty Delete-Item: Este comando se utiliza para eliminar un elemento completo, no para borrar el valor de una propiedad específica. Set-ItemProperty: Este comando se usa para establecer el valor de una propiedad, no para borrarla.
378
¿Con qué comando podemos saber en qué run level estamos actualmente en Linux? a) uname -r b) runlevel c) init 0 d) ps aux
B runlevel nota: tambien vale who -r
379
¿Cuál de los siguientes no es un lenguaje de descripción de página? a) PDF b) XPS c) DIV d) PCL
C DIV DIV no es un lenguaje de descripción de página. Es una etiqueta HTML utilizada para definir una división o sección en un documento HTML, no un formato para describir la apariencia de una página impresa. Por qué las otras no son correctas: a) PDF: Portable Document Format (PDF) es un lenguaje de descripción de página desarrollado por Adobe que permite representar documentos de manera independiente del software, hardware o sistema operativo. b) XPS: XML Paper Specification (XPS) es un lenguaje de descripción de página desarrollado por Microsoft que permite describir la disposición y apariencia de documentos en papel. d) PCL: Printer Command Language (PCL) es un lenguaje de descripción de página desarrollado por Hewlett-Packard que define el contenido y el formato de una página impresa.
380
El algoritmo que propone buscar caminos en los que se pueda aumentar el flujo, hasta que se alcance el flujo máximo es: a) Tarjan b) Floyd-Warshall c) Ford-Fulkerson d) Knuth-Morris-Pratt
C Ford-Fulkerson Ford-Fulkerson es un algoritmo que busca caminos en los que se pueda aumentar el flujo en una red de flujo hasta alcanzar el flujo máximo. Utiliza la técnica de búsqueda de caminos aumentantes y es una implementación básica del método de Edmonds-Karp, que aplica el algoritmo de Ford-Fulkerson con búsqueda en anchura. Por qué las otras no son correctas: a) Tarjan: El algoritmo de Tarjan se utiliza principalmente para encontrar componentes fuertemente conectados en un grafo dirigido, no para problemas de flujo máximo. b) Floyd-Warshall: El algoritmo de Floyd-Warshall se usa para encontrar caminos de costo mínimo entre todos los pares de nodos en un grafo, pero no está relacionado con el flujo máximo. d) Knuth-Morris-Pratt: El algoritmo de Knuth-Morris-Pratt es un algoritmo de búsqueda de patrones en cadenas (strings), y no tiene aplicaciones en problemas de flujo máximo.
381
Si queremos realizar desde Linux una consulta de cual es el servidor de correo que usan en pepsi.com deberíamos de usar a) dig @8.8.8.8 pepsi.com MX b) lookup -query=mx pepsi.com c) nslookup -type_query=mx pepsi.es d) Todas son validas
A dig @8.8.8.8 pepsi.com MX dig @8.8.8.8 pepsi.comMX. El comando dig (Domain Information Groper) se usa para realizar consultas DNS. La opción @8.8.8.8 especifica usar el servidor DNS de Google (8.8.8.8), y pepsi.com MX consulta los registros de intercambio de correo (MX) del dominio ruinosa.com. Por qué las otras no son correctas: b) lookup -query=mx pepsi.com: No es un comando válido en Linux para realizar consultas DNS. c) nslookup -type_query=mx pepsi.es: Aunque nslookup se puede usar para consultas DNS, la sintaxis correcta para consultar registros MX sería algo como nslookup -type=mx pepsi.com. Además, la opción dada consulta pepsi.es en lugar de pepsi.com. d) Todas son validas: No es correcto, ya que solo dig en la forma dada es válida para la consulta de registros MX en Linux con la configuración proporcionada.
382
¿Cómo se denomina la técnica mediante la cual obtenemos privilegios de administración en un móvil IOS? a) Rooting b) Jailbreak c) Exploit d) Runas
B Jailbreak ailbreak es el proceso mediante el cual se eliminan las restricciones impuestas por Apple en dispositivos iOS para obtener acceso completo al sistema y poder instalar aplicaciones y personalizaciones no autorizadas por la App Store. Por qué las otras no son correctas: a) Rooting: Rooting es el término utilizado para dispositivos Android y no para dispositivos iOS. Es un proceso similar al jailbreak, pero específico para el sistema operativo Android. c) Exploit: Un exploit es un tipo de software que aprovecha una vulnerabilidad para ganar acceso no autorizado, pero no es el término específico para obtener privilegios de administración en iOS. d) Runas: Runas es una herramienta de Windows que permite ejecutar programas bajo diferentes credenciales de usuario, y no tiene relación con obtener privilegios de administración en iOS.
383
Si queremos compartir ficheros de nuestro sistema Linux Debian con clientes Windows deberíamos hacer lo siguiente: a) apt-get install smb-client b) apt-get install cifs-utils c) apt-get install samba d) apt-get install mount-cifs
C apt-get install samba apt-get install samba. Samba es una suite de software libre que permite la interoperabilidad entre sistemas operativos Unix/Linux y Windows. Al instalar Samba en un sistema Linux Debian, puedes compartir archivos y directorios con clientes Windows a través del protocolo SMB/CIFS. Por qué las otras no son correctas: a) apt-get install smb-client: Este comando instala el cliente SMB, que se utiliza para acceder a comparticiones SMB/CIFS desde un sistema Linux, pero no para compartir ficheros con clientes Windows. b) apt-get install cifs-utils: Este paquete proporciona utilidades para montar sistemas de archivos CIFS/SMB, pero no configura el sistema para compartir archivos. d) apt-get install mount-cifs: Este comando no es correcto, ya que no existe un paquete con este nombre en los repositorios estándar de Debian.
384
Si tenemos la sentencia SELECT DISTINCT e.nombre,e.edad,e.cargo FROM Empleado AS e, ¿qué nos devolverá? a) Todos los empleados de la base de datos b) Todos los empleados que tengan únicamente distinto nombre c) Todos los empleados que tengan distinto nombre, edad y cargo d) La sentencia es errónea
C Todos los empleados que tengan distinto nombre, edad y cargo
385
¿Cuál de los siguientes no es un gestor de paquetes? a) apt b) dnf c) brew d) gulp
D gulp Gulp no es un gestor de paquetes. Es una herramienta de automatización de tareas en JavaScript, utilizada principalmente para optimizar los flujos de trabajo en el desarrollo web, como la minificación de archivos CSS y JavaScript. Por qué las otras no son correctas: a) apt: Advanced Package Tool (APT) es un gestor de paquetes utilizado en distribuciones de Linux basadas en Debian, como Ubuntu. b) dnf: Dandified YUM (DNF) es un gestor de paquetes utilizado en distribuciones de Linux basadas en RPM, como Fedora. c) brew: Homebrew es un gestor de paquetes utilizado en macOS para instalar software y gestionar dependencias.
386
¿Cuál de las siguientes complejidades algorítmicas es más eficiente? a) O(n3) b) O(n!) c) O(2n) d) O(n log(n))
D O(n log(n)) O(n log(n)) es más eficiente que las otras complejidades algorítmicas mencionadas. Este tipo de complejidad es común en algoritmos de ordenación eficientes como Merge Sort y Heap Sort. Por qué las otras no son correctas: O(n³): Esta complejidad es significativamente menos eficiente, especialmente para valores grandes de 𝑛 . Es común en algunos algoritmos de fuerza bruta para problemas más complejos. O(n!): Esta es una de las complejidades más ineficientes, típica de algoritmos que consideran todas las permutaciones posibles, como el problema del viajante de comercio (en su forma no optimizada). O(2ⁿ): Esta complejidad también es muy ineficiente para grandes valores de 𝑛 , común en algoritmos de búsqueda exhaustiva en problemas de combinatoria, como la solución de subconjuntos.
387
¿Para que podríamos usar el comando wget en Linux? a) Consultar el valor de una variable de entorno b) Descargar un fichero a partir de una URL c) Descargar un fichero de un FTP d) Las dos anteriores son ciertas
D Las dos anteriores son ciertas
388
¿Cuál de estos navegadores no está basado en Chromium? a) Chrome b) Opera c) Edge d) Safari
D Safari Safari no está basado en Chromium. Safari, desarrollado por Apple, utiliza el motor de renderizado WebKit, que fue creado originalmente por Apple a partir del motor KHTML de KDE. Por qué las otras no son correctas: a) Chrome: Google Chrome está basado en el proyecto de código abierto Chromium. b) Opera: Opera también está basado en el proyecto Chromium desde la versión 15. c) Edge: Microsoft Edge cambió su motor de renderizado a Chromium a partir de la versión lanzada en enero de 2020.
389
¿Qué representa un vector de interrupción? a) La dirección de memoria de la rutina que atiende a la interrupción b) El índice la tabla donde están las direcciones de las rutinas de atención a la interrupción c) Los datos generados por la propia interrupción d) Todas son falsas
A La dirección de memoria de la rutina que atiende a la interrupción Un vector de interrupción representa la dirección de memoria de la rutina que atiende a la interrupción. Este vector es utilizado por el sistema para saber a dónde debe saltar el flujo de ejecución cuando ocurre una interrupción, permitiendo así que se ejecute la rutina de servicio correspondiente. Por qué las otras no son correctas: b) El índice la tabla donde están las direcciones de las rutinas de atención a la interrupción: Esto describe la tabla de vectores de interrupción, no el vector de interrupción en sí. c) Los datos generados por la propia interrupción: Esto no es correcto, ya que el vector de interrupción no contiene los datos generados por la interrupción, sino la dirección de la rutina que la atiende. d) Todas son falsas: Esta opción es incorrecta porque la opción a es correcta.
390
¿Para qué se usa la etiqueta ID3 dentro de un fichero MP3? a) Para guardar el estado de reproducción b) Para poder catalogar el fichero (artista, álbum, ...) c) Para especificar los formatos de audios (códec) d) Para proteger contra copia
B Para poder catalogar el fichero (artista, álbum, ...)
391
¿Cuál de estos formatos no es un contenedor multimedia? a) mkv b) asf c) wmv d) ogg
C wmv WMV (Windows Media Video) no es un contenedor multimedia, sino un formato de compresión de video. Aunque los archivos WMV suelen estar contenidos en archivos ASF, el formato WMV por sí mismo se refiere específicamente a un método de compresión de video, no a un contenedor. Por qué las otras no son correctas: a) MKV (Matroska Video): Es un formato de contenedor multimedia que puede incluir video, audio, y subtítulos en un solo archivo, y soporta una gran variedad de códecs. b) ASF (Advanced Systems Format): Es un formato de contenedor multimedia desarrollado por Microsoft, utilizado para contener archivos de video y audio. d) OGG: Es un formato de contenedor multimedia que puede contener diferentes tipos de datos, como audio, video, texto (como subtítulos) y metadatos.
392
¿Qué tipo de memoria es la cache de L1 y que tipo de información almacena? a) SRAM y almacena instrucciones y datos de forma separada b) SRAM y almacena instrucciones y datos mezclados c) NVRAM y almacena instrucciones y datos de forma separada d) NVRAM y almacena instrucciones y datos mezclados
A SRAM y almacena instrucciones y datos de forma separada Explicación: SRAM (Static RAM) se utiliza comúnmente para la caché L1 debido a su alta velocidad y baja latencia. La caché L1 generalmente se divide en dos partes: una para las instrucciones (Instruction Cache) y otra para los datos (Data Cache). Esto permite un acceso más rápido y eficiente al separar las dos formas de información. Por qué las otras no son correctas: b) SRAM y almacena instrucciones y datos mezclados: Aunque se utiliza SRAM, la caché L1 suele estar separada en instrucciones y datos, no mezclados. c) NVRAM y almacena instrucciones y datos de forma separada: NVRAM no se utiliza típicamente para caché L1 debido a su menor velocidad en comparación con SRAM. d) NVRAM y almacena instrucciones y datos mezclados: Mismo razonamiento que el anterior; NVRAM no es adecuada para caché L1.
393
¿Con qué comando de Linux cambiamos la contraseña de un usuario distinto al mío? a) passwd b) chown c) usermod d) sudo passwd
D sudo passwd
394
¿Qué significa SSD? a) Solid State Drive b) Solid State Disk c) Static Storage Device d) System Storage Disk
A Solid State Drive
395
¿Cómo se llaman los run levels si arrancamos con Systemd? a) targets b) levels c) states d) modes
a targets En systemd, los equivalentes a los antiguos run levels de SysVinit se llaman targets. Los targets son unidades que agrupan otras unidades para alcanzar un estado específico del sistema, como multiusuario, gráfico, etc.
396
¿Qué es la memoria DDR? a) Dynamic Data Rate b) Double Data Rate c) Direct Data Read d) Dual Data Ram
B Double Data Rate DDR (Double Data Rate) es un tipo de memoria RAM que duplica la tasa de transferencia de datos al realizar dos transferencias por ciclo de reloj, una en el flanco ascendente y otra en el flanco descendente. Esto mejora significativamente el rendimiento en comparación con la memoria SDR (Single Data Rate).
397
¿Cuál es el comando de Unix para borrar un usuario? a) userdel b) deluser c) rmuser d) deleteuser
A userdel El comando userdel se utiliza en Unix y Linux para eliminar un usuario del sistema. Este comando remueve la cuenta del usuario, aunque no necesariamente borra el directorio de inicio y los archivos asociados a menos que se utilice la opción -r. Por qué las otras opciones no son correctas: b) deluser : Aunque deluser es un comando válido en algunas distribuciones de Linux (como Debian), userdel es más ampliamente utilizado y reconocido en sistemas Unix. c) rmuser : Este comando no es utilizado en Unix o Linux para eliminar usuarios. d) deleteuser : Este comando tampoco es utilizado en Unix o Linux para eliminar usuarios.
398
Cuál de los siguientes comandos de Windows se utiliza para mostrar la configuración completa de todas las interfaces de red? a) ping /all b) getmac /all c) ipconfig /all d) route print
C ipconfig /all
399
¿Qué tipo de RAID se recomienda cuando la disponibilidad de datos es lo más importante?
RAID 1 (espejo)
400
¿Con qué comando vemos los mensajes del kernel en Linux? a) dmesg b) syslog c) journalctl d) logread
A dmesg El comando dmesg se utiliza para mostrar los mensajes del anillo de buffer del kernel en Linux. Estos mensajes incluyen información sobre el arranque del sistema, los controladores de hardware, y otros eventos del kernel. Es una herramienta muy útil para diagnosticar problemas de hardware y del sistema. Por qué las otras opciones no son correctas: b) syslog: syslog es un sistema de registro de mensajes en Unix y Linux, pero no es un comando específico que puedas usar directamente en la línea de comandos para ver los mensajes del kernel. c) journalctl: journalctl se utiliza para ver los logs del sistema gestionados por systemd-journald, incluyendo los mensajes del kernel. Sin embargo, en sistemas que no usan systemd, este comando no está disponible. Además, la pregunta específica hace referencia al comando directamente relacionado con los mensajes del kernel, que es dmesg. d) logread: logread es un comando utilizado para leer los logs del sistema en sistemas que utilizan busybox, pero no es tan común como dmesg para ver específicamente los mensajes del kernel.
401
¿Con qué comando de Windows podemos rastrear la ruta a un destino específico, por ejemplo, google.com? a) ping google.com b) netstat google.com c) tracert google.com d) ipconfig google.com
C tracert google.com Explicación: El comando tracert (abreviatura de "trace route") se utiliza en Windows para rastrear la ruta que toma un paquete hasta llegar a un destino específico. Esto incluye todas las paradas (hops) enrutadas por diferentes nodos de la red antes de alcanzar el destino final, en este caso, google.com. Por qué las otras opciones no son correctas: a) ping google.com: El comando ping se utiliza para comprobar la conectividad con un servidor y mide el tiempo de ida y vuelta para los paquetes enviados al destino, pero no rastrea la ruta completa. b) netstat google.com: El comando netstat muestra las conexiones de red activas, estadísticas de protocolo y la tabla de enrutamiento, pero no rastrea la ruta a un destino específico. d) ipconfig google.com: El comando ipconfig se utiliza para mostrar la configuración de red actual, pero no tiene capacidad para rastrear la ruta a un destino.
402
¿Qué hace el comando whoami en Windows? a) Muestra el nombre del host b) Muestra la dirección IP c) Muestra el nombre del usuario actual d) Muestra la versión del sistema operativo
C Muestra el nombre del usuario actual c) Muestra el nombre del usuario actual Explicación: El comando whoami en Windows se utiliza para mostrar el nombre del usuario que ha iniciado sesión actualmente en el sistema. Este comando es útil para verificar la identidad del usuario activo en el contexto de la línea de comandos. Por qué las otras opciones no son correctas: a) Muestra el nombre del host: Para mostrar el nombre del host, se puede utilizar el comando hostname. b) Muestra la dirección IP: Para mostrar la dirección IP, se utiliza el comando ipconfig. d) Muestra la versión del sistema operativo: Para mostrar la versión del sistema operativo, se puede utilizar el comando ver o systeminfo.
403
En el contexto de servidores DNS, ¿cómo se puede forzar a un servidor DNS a ignorar su caché y obtener datos frescos directamente desde los servidores autoritativos? a) dig +nocache example.com b) dig +trace example.com c) dig +nssearch example.com d) dig +noauthority example.com
B dig +trace example.com El comando dig +trace example.com fuerza al servidor DNS a ignorar su caché y realizar una búsqueda recursiva completa, comenzando desde los servidores raíz hasta los servidores autoritativos, proporcionando datos frescos directamente desde la fuente. Por qué las otras opciones no son correctas: a) dig +nocache example.com: No es un parámetro válido para dig; no existe una opción +nocache. c) dig +nssearch example.com: Este comando realiza una búsqueda en todos los servidores de nombres, pero no ignora la caché del servidor DNS. d) dig +noauthority example.com: No es un parámetro válido para dig; no existe una opción +noauthority.
404
¿Con qué comando de Windows podemos mostrar todas las conexiones y puertos de escucha? a) netstat -an b) tracert -an c) ipconfig -an d) route -an
A netstat -an El comando netstat -an en Windows se utiliza para mostrar todas las conexiones de red activas y puertos de escucha. El parámetro -a muestra todas las conexiones y puertos de escucha, y el parámetro -n muestra las direcciones y números de puertos en formato numérico, lo que es útil para análisis detallado y diagnóstico de redes. Por qué las otras opciones no son correctas: b) tracert -an: El comando tracert se utiliza para rastrear la ruta a un destino específico, no para mostrar conexiones y puertos de escucha. c) ipconfig -an: El comando ipconfig muestra la configuración de red del sistema, pero no muestra conexiones y puertos de escucha. d) route -an: El comando route se utiliza para manipular la tabla de enrutamiento, no para mostrar conexiones y puertos de escucha.
405
¿Para qué sirve el comando curl? a) Ejecutar scripts de Shell de forma remota b) Transferir datos desde o hacia un servidor c) Monitorizar el uso de recursos del sistema d) Gestionar permisos de archivos en sistemas Unix
B Transferir datos desde o hacia un servidor El comando curl (Client URL) se utiliza para transferir datos desde o hacia un servidor mediante diversos protocolos como HTTP, HTTPS, FTP y más. Es una herramienta poderosa para realizar solicitudes a servidores web, descargar archivos y interactuar con APIs. Por qué las otras opciones no son correctas: a) Ejecutar scripts de Shell de forma remota: Esto no es una función de curl. Ejecuciones remotas de scripts normalmente se hacen mediante SSH. c) Monitorizar el uso de recursos del sistema: Herramientas como top o htop se usan para monitorizar recursos del sistema, no curl. d) Gestionar permisos de archivos en sistemas Unix: Comandos como chmod y chown son utilizados para gestionar permisos de archivos, no curl.
406
¿Con qué comando de Windows podemos mostrar el estado de todos los servicios? a) tasklist b) netstat c) sc query d) ipconfig
C sc query El comando sc query se utiliza en Windows para mostrar el estado de todos los servicios del sistema. Proporciona detalles sobre cada servicio, incluyendo si está en ejecución, detenido, y otros estados específicos de los servicios. Por qué las otras opciones no son correctas: a) tasklist: Este comando muestra una lista de los procesos en ejecución en el sistema, no los servicios. b) netstat: Este comando muestra las conexiones de red activas y estadísticas de protocolo, no el estado de los servicios. d) ipconfig: Este comando muestra la configuración de red del sistema, pero no proporciona información sobre los servicios.
407
¿Con qué comando de Windows podríamos crear un archivo configuracion.txt en la ruta especificada que contiene la configuración actual de la red? a) netsh interface dump > C:\ruta\configuracion.txt b) ipconfig > C:\ruta\configuracion.txt c) netstat -a > C:\ruta\configuracion.txt d) ping localhost > C:\ruta\configuracion.txt
B ipconfig > C:\ruta\configuracion.txt El comando ipconfig en Windows se utiliza para mostrar la configuración actual de la red. Al redirigir la salida de este comando a un archivo (utilizando el operador >), podemos guardar dicha configuración en un archivo llamado configuracion.txt en la ruta especificada. Por ejemplo: ipconfig > C:\ruta\configuracion.txt. Por qué las otras opciones no son correctas: a) netsh interface dump > C:\ruta\configuracion.txt: Aunque netsh interface dump muestra información de configuración, no es específico para obtener la configuración actual de la red de manera directa y sencilla como ipconfig. c) netstat -a > C:\ruta\configuracion.txt: El comando netstat -a muestra todas las conexiones de red activas y los puertos en escucha, pero no la configuración de la red. d) ping localhost > C:\ruta\configuracion.txt: El comando ping se utiliza para probar la conectividad de red, no para mostrar la configuración de la red.
408
¿Qué hace el comando msconfig en Windows? a) Muestra la configuración de red del sistema b) Abre la herramienta de configuración del sistema que permite gestionar el inicio y los servicios c) Muestra los procesos en ejecución d) Escanea el sistema en busca de malware
B Abre la herramienta de configuración del sistema que permite gestionar el inicio y los servicios El comando msconfig abre la herramienta de configuración del sistema en Windows. Esta herramienta permite a los usuarios gestionar los programas que se inician al arrancar el sistema, seleccionar opciones de arranque, y habilitar o deshabilitar servicios de sistema y controladores. Por qué las otras opciones no son correctas: a) Muestra la configuración de red del sistema: Este no es el propósito del comando msconfig; para la configuración de red se usa ipconfig. c) Muestra los procesos en ejecución: Para ver los procesos en ejecución se utiliza taskmgr o tasklist. d) Escanea el sistema en busca de malware: msconfig no realiza escaneos de malware; esta tarea es realizada por herramientas de seguridad específicas como Windows Defender.
409
¿Cuál es el comando que se utiliza para forzar la actualización de todas las políticas de grupo en un equipo local? a) gpupdate /target:computer b) gpupdate /force c) gpresult /r d) gpedit.msc
B gpupdate /force El comando gpupdate /force se utiliza para forzar la actualización de todas las políticas de grupo en un equipo local. Este comando aplica inmediatamente todas las políticas de grupo que están configuradas en el equipo y en el usuario, asegurando que cualquier cambio reciente en las políticas se aplique de inmediato. Por qué las otras opciones no son correctas: a) gpupdate /target:computer: Este comando actualiza las políticas de grupo solo para el equipo especificado, pero no fuerza la actualización de todas las políticas. c) gpresult /r: Este comando muestra un resumen de las políticas de grupo aplicadas, pero no actualiza ni forza la actualización de las políticas. d) gpedit.msc: Este comando abre el Editor de Políticas de Grupo, pero no actualiza ni forza la actualización de las políticas.
410
¿Cómo podemos mandar una señal de interrupción para matar el proceso "proc1"? a) kill -HUP proc1 b) kill -TERM proc1 c) kill -INT proc1 d) kill -9 proc1
D kill -9 proc1 El comando kill -9 (también conocido como SIGKILL) se utiliza para enviar una señal de interrupción que termina inmediatamente el proceso especificado. Es la señal más fuerte y no permite que el proceso se recupere o maneje la interrupción, garantizando su terminación. Por qué las otras opciones no son correctas: a) kill -HUP proc1: Esta señal (SIGHUP) generalmente se utiliza para reiniciar un proceso sin terminarlo. b) kill -TERM proc1: Esta señal (SIGTERM) solicita al proceso que se termine de manera ordenada, pero el proceso puede ignorarla o manejarla. c) kill -INT proc1: Esta señal (SIGINT) se utiliza para interrumpir un proceso, similar a presionar Ctrl+C, pero el proceso puede manejarla o ignorarla.
411
¿Cómo podríamos escanear el puerto 80 de la IP 192.168.1.1 en Linux? a) ping 192.168.1.1 -p 80 b) curl 192.168.1.1:80 c) nmap -p 80 192.168.1.1 d) ssh 192.168.1.1 -p 80
C nmap -p 80 192.168.1.1 l comando nmap -p 80 192.168.1.1 se utiliza para escanear el puerto 80 de la IP especificada. nmap es una herramienta poderosa para escanear puertos y detectar servicios disponibles en una red. Por qué las otras opciones no son correctas: a) ping 192.168.1.1 -p 80: El comando ping se utiliza para comprobar la conectividad, no para escanear puertos específicos. b) curl 192.168.1.1:80: El comando curl se utiliza para transferir datos desde o hacia un servidor, pero no está diseñado para escanear puertos. d) ssh 192.168.1.1 -p 80: El comando ssh se utiliza para acceder de forma remota a un servidor mediante Secure Shell (SSH), pero no se utiliza para escanear puertos.
412
¿Qué representa la "K" en el modelo de color CMYK? A) Kelvin B) Kinetic C) Khaki D) Key/Black
D Key/Black
413
El modelo de color CMYK es principalmente utilizado para: A) Pantallas de computadora B) Impresión a color C) Fotografía digital D) Iluminación de escenarios
B Impresión a color
414
¿Cuál de los siguientes modelos de color se describe como más intuitivo para los humanos? A) RGB B) CMYK C) HSB D) RGBA
C HSB
415
¿Cuántos bits se utilizan en el modo True Color? A) 8 bits B) 16 bits C) 24 bits D) 30 bits
C 24 bits true color: 24, deep color: 30
416
El Deep Color utiliza: A) 24 bits B) 30 bits C) 36 bits D) 48 bits
B 30 bits true color: 24, deep color: 30
417
Sistemas crumb y nibble....
crumb >>> 2 bits (tiene una B, 2 bits) nibble >>> 4 bits (tiene 2 B, 4 bits)
418
Puerto LDAP
389 ldap: 389 rdp (remote edsktop): 3389
419
Puerto RDP (remote desktop protocol)
3389 ldap: 389 rdp (remote edsktop): 3389
420
¿Qué significa CAS en el contexto de la memoria RAM? A) Column Address Strobe B) Central Access Speed C) Cyclic Access System D) Core Allocation Scheme
A Column Address Strobe
421
¿Qué mide la frecuencia de trabajo de la memoria RAM? A) La cantidad de datos que puede almacenar B) El número de ciclos por segundo que puede realizar C) La cantidad de energía que consume D) El tiempo que tarda en iniciar
B El número de ciclos por segundo que puede realizar
422
¿Cuál es la función principal de Apache FOP? A) Convertir documentos de texto a HTML B) Procesar archivos XSL-FO para generar formatos de presentación finales como PDF C) Administrar bases de datos en entornos Java D) Desarrollar aplicaciones web en Java
B Procesar archivos XSL-FO para generar formatos de presentación finales como PDF.
423
En relación con las estructuras de datos, indica cuál es la afirmación correcta. a) Una estructura de datos dinámica no puede ser lineal debido a la distribución cambiante (dinámica) de sus datos. b) Todos los grafos pueden describirse como árboles. c) Una estructura de datos estática define su tamaño de memoria en el tiempo de ejecución, y este es fijo (estático). d) Una estructura de datos dinámica define su tamaño de memoria en el tiempo de ejecución, y este es variable (dinámico).
D Una estructura de datos dinámica define su tamaño de memoria en el tiempo de ejecución, y este es variable (dinámico). Las estructuras de datos dinámicas se caracterizan por su capacidad de modificar su tamaño durante la ejecución del programa. Esto permite que el espacio ocupado en memoria pueda expandirse o contraerse según las necesidades del programa, sin estar limitado a un tamaño predefinido Las otras opciones son incorrectas por las siguientes razones: a) Es falsa porque las estructuras de datos dinámicas pueden ser lineales. Por ejemplo, las listas enlazadas son estructuras dinámicas y lineales b) Es incorrecta porque no todos los grafos pueden describirse como árboles. Los árboles son un tipo específico de grafo con ciertas propiedades, pero existen grafos más complejos que no cumplen con la estructura jerárquica de un árbol c) Es errónea porque confunde las características de las estructuras estáticas y dinámicas. Las estructuras de datos estáticas definen su tamaño de memoria antes de la ejecución del programa, no durante la misma, y este tamaño no puede modificarse
424
En relación con la representación del tamaño de archivos elige la respuesta correcta: a) 1 MiB > 1 Mibit > 1 MB > 1 Mbit. b) 1 TB > 1 Tbit > 1 TiB > 1 Tibit. c) 1 ZiB > 1 ZB > 1 Zibit > 1 Zbit. d) 1 PB > 1 PiB > 1 Pbit > 1 Pibit.
C 1 ZiB > 1 ZB > 1 Zibit > 1 Zbit Para entender esta relación, es importante recordar que: Las unidades con "i" (como ZiB, TiB) usan base 2 (1024), mientras que las unidades sin "i" (como ZB, TB) usan base 10 (1000). Las unidades que terminan en "bit" representan bits, mientras que las otras representan bytes (1 byte = 8 bits).
425
Cuanto es 1 KB ? a) 1000 bytes b) 1024 bytes c) 1000 bits d) 1024 bits
A 1000 bytes Las unidades con "i" (como ZiB, TiB) usan base 2 (1024), mientras que las unidades sin "i" (como ZB, TB) usan base 10 (1000).
426
En un bus paralelo... a) Se envía simultáneamente 1 byte. b) Se envía 1 bit por pulso de reloj. c) Se envía en un sentido bytes relacionados con las direcciones de datos, en el otro sentido bytes relacionados con las direcciones de memoria. d) El último bit del canal es un bit de paridad, usado en instrucciones críticas.
A Se envía simultáneamente 1 byte. En un bus paralelo, los datos se envían simultáneamente a través de múltiples líneas. Un bus paralelo típico puede enviar un byte (8 bits) simultáneamente, lo que aumenta la velocidad de transferencia en comparación con un bus serial, donde los datos se envían bit a bit. Por qué las otras opciones no son correctas: b) Se envía 1 bit por pulso de reloj: Esto describe el funcionamiento de un bus serial, no de un bus paralelo. c) Se envía en un sentido bytes relacionados con las direcciones de datos, en el otro sentido bytes relacionados con las direcciones de memoria: Esta afirmación no describe adecuadamente el funcionamiento de un bus paralelo. d) El último bit del canal es un bit de paridad, usado en instrucciones críticas: Aunque los bits de paridad pueden ser utilizados para la detección de errores, no es una característica específica de todos los buses paralelos y no describe adecuadamente su funcionamiento principal.
427
Un procesador soldado en la placa base... a) Está unido a un zócalo LGA, se usa en dispositivos móviles. b) No está unida a zócalos BGA o LGA y no se pueden reemplazar. c) Está unido a un zócalo BGA, se usa en dispositivos móviles. d) No está unido a un zócalo PGA, de ahí su mayor consumo energético.
C Está unido a un zócalo BGA, se usa en dispositivos móviles. Un procesador soldado en la placa base generalmente está unido mediante un zócalo BGA (Ball Grid Array). Este tipo de conexión se utiliza frecuentemente en dispositivos móviles y ultrabooks debido a su compacto tamaño y su capacidad de soportar altas densidades de conexiones. Una vez que el procesador está soldado con BGA, no se puede reemplazar fácilmente. Por qué las otras opciones no son correctas: a) Está unido a un zócalo LGA, se usa en dispositivos móviles: Los zócalos LGA (Land Grid Array) suelen ser utilizados en ordenadores de sobremesa y servidores, no en dispositivos móviles. b) No está unida a zócalos BGA o LGA y no se pueden reemplazar: Esta afirmación es incorrecta porque sí está unida a un zócalo BGA y no puede reemplazarse fácilmente. d) No está unido a un zócalo PGA, de ahí su mayor consumo energético: Esta afirmación mezcla conceptos. Un procesador BGA no está relacionado con un mayor consumo energético debido a su tipo de zócalo.
428
¿Cuál es el nombre en clave de la versión estable de Debian, cuyo número de versión es 12? a) bullseye b) Bookworm c) Sid d) Scratch
B Bookworm debian 11: bullseye debian 12: bookworm
429
¿Cuál es el nombre en clave de la versión 11 de Debian ? a) Sid b) bullseye c) Bookworm d) Scratch
B bullseye debian 11: bullseye debian 12: bookworm
430
En relación con los procesos en un procesador, tenemos el proceso A que está en estado "New" y el proceso B que está en estado "Ready". a) Los procesos "A" y "B" se están ejecutando. b) El proceso "A" se está ejecutando, el "B" no. c) Los procesos "A" y "B" no se están ejecutando. d) El proceso "A" no se está ejecutando, el "B" sí.
C Los procesos "A" y "B" no se están ejecutando
431
¿Qué solución de seguridad provocó, debido a una mala actualización, el 19 de julio de 2024 la caída de múltiples sistemas informáticos de manera globalizada? a) Microsoft Falcon b) AWS Falcon c) Sophos Falcon d) Crowdstrike Falcon
D Crowdstrike Falcon
432
¿Cuál de las siguientes siglas se refiere a una tecnología para escanear? a) EASY b) WAI c) TWAIN d) SENA
C TWAIN
433
En el modelo entidad-relación extendido, al conjunto nominado de valores homogéneos con existencia propia con independencia de cualquier otro elemento, relación o atributo es conocido como a) Entidad b) Objeto c) Dominio d) Correspondencia
C Dominio
434
Al utilizar el comando 'export', ¿cuál de las siguientes opciones es verdadera? a) Las variables exportadas son heredadas por los procesos hijos, pero no por los procesos padres b) Una variable exportada no puede ser modificada posteriormente c) El comando 'export -p' elimina todas las variables de entorno d) Las variables exportadas son visibles en todas las sesiones de shell abiertas simultáneamente
A Las variables exportadas son heredadas por los procesos hijos, pero no por los procesos padres
435
Respecto al comando 'nohup', ¿cuál de las siguientes afirmaciones es correcta? a) nohup siempre redirige la salida estándar y de error a /dev/null b) Un proceso iniciado con nohup no puede ser terminado con la señal SIGTERM c) nohup garantiza que el proceso continuará ejecutándose incluso si se reinicia el sistema d) Si no se especifica un archivo de salida, nohup intentará escribir en nohup.out en el directorio actual o en $HOME
D Si no se especifica un archivo de salida, nohup intentará escribir en nohup.out en el directorio actual o en $HOME
436
¿Cuál de las siguientes opciones del comando 'wc' NO es estándar en la mayoría de las implementaciones de Unix/Linux? a) -l para contar líneas b) -w para contar palabras c) -c para contar bytes d) -p para contar párrafos
D -p para contar párrafos
437
Al usar el comando 'time', ¿qué representa el "tiempo de sistema" (sys time)? a) El tiempo total transcurrido desde el inicio hasta el final de la ejecución del comando b) El tiempo que el CPU dedica a ejecutar código en modo kernel para el proceso c) El tiempo que el proceso pasa esperando operaciones de E/S d) El tiempo que el CPU dedica a ejecutar código en modo usuario para el proceso
B El tiempo que el CPU dedica a ejecutar código en modo kernel para el proceso
438
¿Cuál de las siguientes operaciones NO puede realizarse directamente con el comando 'touch'? a) Crear un archivo vacío si no existe b) Actualizar la fecha de modificación de un archivo existente c) Cambiar los permisos de un archivo d) Establecer una fecha y hora específica para un archivo
C Cambiar los permisos de un archivo
439
Respecto al comando 'history', ¿cuál de las siguientes afirmaciones es correcta? a) Los comandos ejecutados en modo privado no se almacenan en el historial b) El número máximo de comandos almacenados está limitado a 1000 por defecto en todas las shells c) El comando 'history -c' borra permanentemente todo el historial, incluyendo el archivo .bash_history d) Los eventos del historial siempre se numeran secuencialmente, empezando desde 1
A Los comandos ejecutados en modo privado no se almacenan en el historial
440
En el contexto del hashing abierto, ¿cuál es una desventaja principal del encadenamiento con listas enlazadas? a) Requiere un tamaño fijo para la tabla hash. b) El tiempo de búsqueda puede aumentar significativamente si las listas se vuelven largas. c) No permite almacenar más elementos que el tamaño inicial de la tabla hash. d) No es compatible con claves duplicadas.
B El tiempo de búsqueda puede aumentar significativamente si las listas se vuelven largas.
441
¿Cuál es una ventaja clave del doble hashing sobre otras técnicas de direccionamiento abierto? a) Reduce significativamente el agrupamiento secundario. b) Permite almacenar claves duplicadas en la misma posición. c) Utiliza memoria dinámica para manejar colisiones. d) Es más rápido que el encadenamiento para todas las operaciones.
A Reduce significativamente el agrupamiento secundario.
442
¿Qué ocurre durante el rehashing en una tabla hash? a) Se eliminan todos los elementos que causaron colisiones. b) Se recalculan las posiciones de todos los elementos usando una nueva función hash y una tabla más grande. c) Se combinan varias posiciones ocupadas en una sola lista enlazada. d) Se reduce el tamaño de la tabla para optimizar el uso de memoria.
B Se recalculan las posiciones de todos los elementos usando una nueva función hash y una tabla más grande.
443
En hashing cerrado, ¿qué ocurre si no se encuentra una posición vacía después de recorrer toda la tabla? a) La inserción falla, ya que no hay espacio disponible en la tabla. b) Se crea dinámicamente una nueva tabla para almacenar los elementos excedentes. c) Se utiliza encadenamiento externo como respaldo. d) La función hash se modifica automáticamente para evitar futuras colisiones.
A La inserción falla, ya que no hay espacio disponible en la tabla.
444
¿Cuál es el principal beneficio del uso de tablas hash con "locks" (bloqueos)? a) Permiten reducir el tamaño total de la tabla hash sin afectar el rendimiento. b) Disminuyen drásticamente la probabilidad de colisiones al usar un segundo valor hash complementario. c) Facilitan la implementación del encadenamiento externo en memoria secundaria. d) Aumentan la velocidad del cálculo del índice hash inicial.
B Disminuyen drásticamente la probabilidad de colisiones al usar un segundo valor hash complementario.
445
En un árbol binario, ¿cuál de las siguientes afirmaciones es correcta? a) La altura de un nodo hoja siempre es 1. b) La profundidad de la raíz es igual a la altura del árbol. c) La suma de la altura y la profundidad de un nodo siempre es constante para todos los nodos del árbol. d) La altura de un nodo interno es siempre mayor que la altura de sus hijos.
D La altura de un nodo interno es siempre mayor que la altura de sus hijos. La altura de un nodo interno es el máximo de las alturas de sus hijos más uno, por lo que siempre será mayor que la altura de cualquiera de sus hijos.
446
Considere un árbol binario completo de altura 4. ¿Cuál es la profundidad de un nodo que está en el tercer nivel del árbol (considerando la raíz como nivel 0)? a) 1 b) 2 c) 3 d) 4
B 2 La profundidad de un nodo es el número de aristas desde la raíz hasta ese nodo. En este caso, para llegar al tercer nivel (considerando la raíz como nivel 0), necesitamos recorrer 2 aristas desde la raíz.
447
¿Cuál de las siguientes afirmaciones sobre las tarjetas HBA (Host Bus Adapter) es correcta? a) Son utilizadas exclusivamente para conexiones Ethernet de alta velocidad. b) Proporcionan acceso para conectar a un switch de Fibre Channel y utilizan un identificador WWN de 64 bits. c) Reemplazan completamente la función de la CPU en el procesamiento de datos. d) Utilizan direcciones MAC de 48 bits para su identificación en la red.
B Proporcionan acceso para conectar a un switch de Fibre Channel y utilizan un identificador WWN de 64 bits. Las tarjetas HBA (Host Bus Adapter) son adaptadores que permiten la conexión de un servidor a una red de almacenamiento, típicamente a través de Fibre Channel. Utilizan un identificador único llamado WWN (World Wide Name) de 64 bits, que es similar en concepto al código MAC de las tarjetas Ethernet, pero con una longitud mayor
448
¿Cuál de los siguientes tipos de copia de seguridad ocupa más espacio? a) Completa b) Incremental c) Diferencial d) Todas ocupan el mismo espacio
A Completa
449
¿Qué tipo de copia de seguridad requiere más tiempo para la restauración completa de los datos? a) Completa b) Incremental c) Diferencial d) Todas requieren el mismo tiempo
B Incremental
450
En una copia de seguridad diferencial, ¿qué archivos se copian? a) Todos los archivos b) Solo los archivos nuevos c) Los archivos modificados desde la última copia completa d) Los archivos modificados desde la última copia diferencial
C Los archivos modificados desde la última copia completa
451
¿Cuál de las siguientes herramientas es específica para sistemas Windows? (para hacer backup) a) Rsync b) Robocopy c) Veritas Backup Exec d) TSM
B Robocopy
452
¿Qué representa el "1" en la regla de backup 3-2-1? a) Una copia completa por semana b) Un tipo de soporte de almacenamiento c) Una copia fuera de la empresa d) Una herramienta de backup
C Una copia fuera de la empresa
453
¿Cuál de las siguientes afirmaciones es correcta respecto al grado de una relación? a) En el modelo relacional, el grado de una relación se refiere al número de tuplas en la tabla. b) En el modelo entidad-relación, una relación binaria siempre tiene un grado de 2. c) El grado de una relación en el modelo relacional es el número de atributos de esa relación. d) Una relación ternaria en el modelo entidad-relación tiene un grado igual al número de entidades participantes multiplicado por sus cardinalidades.
C El grado de una relación en el modelo relacional es el número de atributos de esa relación. Explicación: En el modelo relacional, el grado de una relación se define como el número de atributos (columnas) en esa relación o tabla. En el modelo entidad-relación, el grado de una relación se refiere al número de entidades que participan en esa relación. Por ejemplo, una relación binaria involucra dos entidades, una ternaria involucra tres, y así sucesivamente. La opción a) es incorrecta porque confunde el grado con la cardinalidad de la relación. La opción b) es incorrecta porque en el modelo entidad-relación, el grado se refiere al número de entidades participantes, no al número de atributos. La opción d) es incorrecta porque mezcla conceptos de grado y cardinalidad de manera errónea.
454
¿Cuál de las siguientes afirmaciones sobre las reglas de Codd es correcta? a) Hay un total de 12 reglas numeradas del 1 al 12 b) La regla 0 no existe y hay 12 reglas numeradas del 1 al 12 c) Hay 13 reglas numeradas del 0 al 12 d) Hay 14 reglas numeradas del 0 al 13
C Hay 13 reglas numeradas del 0 al 12 Las reglas de Codd son un sistema de 13 reglas numeradas del 0 al 121. Estas reglas fueron propuestas por Edgar F. Codd, el creador del modelo relacional de bases de datos, para definir los requerimientos que un sistema de administración de base de datos debe cumplir para ser considerado relacional.
455
Respecto a la Regla 5 de Codd (Regla del sublenguaje de datos completo), ¿cuál de los siguientes aspectos NO se menciona explícitamente como un requisito que debe respaldar el lenguaje? a) Definición de datos b) Manipulación de datos c) Optimización de consultas d) Restricciones de integridad
C Optimización de consultas La Regla 5 establece que debe haber al menos un lenguaje que respalde de forma integral la definición de datos, definición de vistas, manipulación de datos, restricciones de integridad y límites de transacción1. La optimización de consultas no se menciona explícitamente como un requisito en esta regla.
456
¿Qué tecnología de comunicación inalámbrica se usa comúnmente en los teléfonos móviles para conectarse a Internet? a) Bluetooth b) Wi-Fi c) LTE d) ZigBee
C LTE (long term evolution)
457
¿En qué tipo de algoritmos está especializado el NPU? a) Algoritmos de procesamiento de señales b) Algoritmos de Machine Learning c) Algoritmos de compresión de datos d) Algoritmos de encriptación
B Algoritmos de Machine Learning
458
¿Qué significa NPU? a) Network Processing Unit b) Neural Processing Unit c) Numeric Processing Unit d) Neuronal Performance Unit
B Neural Processing Unit Características adicionales de la NPU: Es un chip especializado en algoritmos de Machine Learning Está diseñado para procesar tareas de inteligencia artificial Permite acelerar y optimizar tareas relacionadas con redes neuronales Es más eficiente energéticamente que CPU y GPU para tareas de IA Principales funciones: Procesar operaciones de redes neuronales Realizar cálculos en paralelo Optimizar tareas específicas de inteligencia artificial como: * Reconocimiento de imágenes * Procesamiento de lenguaje natural * Aprendizaje profundo (Deep Learning) La NPU se está convirtiendo en un componente fundamental en dispositivos modernos como smartphones, ordenadores y sistemas de IA
459
¿Cuál es el nombre de un sistema de 5 bits? a) Nibble b) Hexabit c) Pentabit d) Octabit
C pentabit remember el de 2 y 4: 2, crumb, 4 nibble (numero de B)
460
¿Cómo se llama el estándar para representar números decimales en el sistema binario, donde cada dígito decimal se codifica con una secuencia de 4 bits?
BCD
461
¿Cuál es el comando en Windows para mostrar la configuración completa de todas las interfaces de red?
ipconfig /all
462
En Linux, ¿cómo mostramos información del sistema? a) ifconfig b) uname -a c) ps aux d) grep
B uname -a El comando uname -a en Linux muestra información detallada sobre el sistema operativo, incluyendo el nombre del sistema, el nombre del nodo, la versión del kernel, la fecha de compilación del kernel y más. Por qué las otras opciones no son correctas: a) ifconfig: Este comando se utiliza para configurar interfaces de red y ver detalles de la configuración de red, no para mostrar información general del sistema. c) ps aux: Este comando se utiliza para mostrar todos los procesos en ejecución en el sistema, pero no proporciona información general del sistema operativo. d) grep: Este comando se utiliza para buscar texto dentro de archivos o la salida de otros comandos, pero no se usa para mostrar información del sistema.
463
En Linux, ¿con qué comando se eliminan las variables de entorno? a) unset b) export c) env d) set
A unset l comando unset en Linux se utiliza para eliminar variables de entorno. Al ejecutar unset VARIABLE, donde VARIABLE es el nombre de la variable de entorno, se elimina dicha variable del entorno actual del shell. Por qué las otras opciones no son correctas: b) export: Este comando se utiliza para marcar una variable para exportarla al entorno de los procesos hijos, pero no para eliminarla. c) env: Este comando se utiliza para ejecutar un programa en un entorno modificado, y también puede mostrar el entorno actual, pero no para eliminar variables de entorno. d) set: Este comando se utiliza para establecer o modificar variables de entorno y opciones del shell, pero no específicamente para eliminar variables de entorno.
464
¿Qué comando se utiliza para abrir la Consola de Administración de Políticas de Grupo en Windows? A) gpedit.msc B) gpmc.msc C) group.msc D) policy.msc
B gpmc.msc
465
Que es la tolerancia al particionado en el teorema de CAP ?
La tolerancia al particionado (P) en el Teorema CAP se refiere a la capacidad del sistema distribuido para continuar funcionando incluso cuando hay fallos o interrupciones en la comunicación entre sus nodos. Específicamente: El sistema sigue operando aunque haya particiones en la red o incomunicación entre nodos Permite que el sistema funcione a pesar de la pérdida o retraso de mensajes entre nodos Mantiene la estabilidad y el procesamiento de solicitudes aunque ocurra una partición o interrupción en la comunicación El clúster continúa funcionando a pesar de cualquier número de cortes de comunicación entre los nodos del sistema En esencia, un sistema tolerante a particiones puede seguir operando y respondiendo a solicitudes incluso cuando partes de la red están aisladas o no pueden comunicarse entre sí. Esto es crucial en sistemas distribuidos, ya que las fallas de red son inevitables y el sistema debe ser capaz de manejarlas sin dejar de funcionar por completo
466
El códec HEVC (High Efficiency Video Coding), también se conoce como: a) H.263 b) H.264 c) H.265 d) H.266
C H.265
467
¿Cual de las siguientes sería el tipo de memoria más adecuada a un dispositivo móvil? a) Ninguna de las anteriores b) LGDDR c) LPDDR d) LBDDR
C LPDDR
468
¿Qué significa la sigla "SoC" en el contexto de la arquitectura de computadoras? a) System on a Computer b) Simple Operating Chip c) System on a Chip d) Software Overload Controller
C System on a Chip
469
Siendo H E A B C D F un recorrido en INORDEN, ¿que podemos decir de la raíz del árbol? a) La raíz del árbol es H b) La raíz del árbol es F c) La raíz del árbol es B d) No es posible asegurar cual es la raíz del árbol
D No es posible asegurar cual es la raíz del árbol
470
¿Quién se encarga del estándar USB4 2.0 y cual será su velocidad máxima teórica para ciertos dispositivos? a) USB-IF y 80 Gbps b) USB-IF y 120 Gbps c) USB Alliance y 80 Gbps d) USB Alliance y 120 Gbps
B USB-IF y 120 Gbps
471
¿Cual de las siguientes representa una forma de medir el rendimiento de un procesador? a) MILPS b) GLIPS c) FLOPS d) MLOPS
C FLOPS
472
¿Cual de las siguientes características son exclusivas del estandar 802.11be? a) Canales de 160MHz y modulación QAM-1024 b) Canales de 160MHz y modulación QAM-4096 c) Canales de 320MHz y modulación QAM-1024 d) Canales de 320MHz y modulación QAM-4096
D Canales de 320MHz y modulación QAM-4096
473
En Linux, sobre el fichero f1.txt del propietario juanpalomo ejecutamos el siguiente comando 'chmod a-r f1.txt'. ¿Que salida obtendremos con el siguiente comando 'cat f1.txt' si lo ejecutamos como juanpalomo? a) Permiso denegado b) Al ser propietario obtendremos por consola el contenido del fichero c) Depende de la distribución de Linux d) Error de sintaxis en la orden chmod
A Permiso denegado
474
¿En qué directorio se ubican los archivos personales de los usuarios en Linux? a) /usr b) /home c) /opt d) /var
B /home
475
¿Cuál de los siguientes comandos se utiliza para mostrar la tabla de encaminamiento en Linux? a) netstat -rn b) route -n c) ip r d) Todas las anteriores son ciertas
D Todas las anteriores son ciertas
476
Indique cual de los siguientes productos no está orientado a la gestión de dispositivos móviles a) FileVault b) Microsoft Intune c) MobileIron d) Samsung Knox
A FileVault
477
Indique cual de los siguientes productos no está relacionado con gestión de paquetes en Windows a) WinGet b) Chocolatey c) Scoop d) Brew
D Brew
478
Según el sistema lógico de almacenamiento de Oracle 12c, ¿que puede contener un TABLESPACE? a) tablas b) índices c) lob (datos binarios grandes) d) todas las anteriores son correctas
D todas las anteriores son correctas
479
¿Cual de los siguientes algoritmos de planificación de procesos no es apropiativo? a) Round Robin b) FCFS c) SRTF d) Colas Multinivel
B FCFS
480
¿Qué comando en PowerShell se utiliza para establecer el valor de una propiedad en un elemento? a) Set-Value -Path b) Set-Property -Path c) Set-ItemProperty -Path d) Change-Item -Path
C Set-ItemProperty -Path
481
¿Qué comando en PowerShell se utiliza para mostrar la lista de paquetes .appx instalados? a) Get-AppxPackage b) List-AppxPackages c) Show-AppxPackages d) View-AppxPackages
A Get-AppxPackage
482
¿Qué comando en PowerShell se utiliza para suscribir eventos de objetos .NET a la sesión actual? a) Add-Event -SourceIdentifier b) New-ObjectEvent c) Register-ObjectEvent d) Start-Event
C Register-ObjectEvent
483
¿Con qué comando Unix podemos obtener la IP de un host? a) ipconfig b) hostname c) ping d) nslookup
D nslookup
484
¿Qué es la latencia CAS en memorias RAM? a) El tiempo que tarda la memoria en borrar datos b) La velocidad máxima de transferencia de datos c) El número de ciclos de reloj entre la solicitud de datos y su disponibilidad d) La cantidad total de memoria disponible en el sistema
C El número de ciclos de reloj entre la solicitud de datos y su disponibilidad La latencia CAS (Column Address Strobe) es el número de ciclos de reloj que transcurren desde que la CPU solicita datos de la memoria RAM hasta que esos datos están disponibles para ser utilizados. Es una medida crucial del tiempo de acceso a la memoria y afecta directamente al rendimiento del sistema.
485
¿Con qué comando en Linux se define una variable de entorno? a) export VARIABLENAME=value b) set VARIABLENAME=value c) define VARIABLENAME=value d) env VARIABLENAME=value
A export VARIABLENAME=value Al usar export, la variable se convierte en parte del entorno del shell actual y de cualquier proceso iniciado a partir de este. Por qué las otras opciones no son correctas: b) set VARIABLENAME=value: Este comando puede establecer variables de shell, pero no define variables de entorno exportables. set se utiliza más comúnmente en csh y tcsh. c) define VARIABLENAME=value: Este comando no es válido en Linux. No existe un comando define para establecer variables de entorno. d) env VARIABLENAME=value: Aunque env puede usarse para ejecutar un programa en un entorno modificado temporalmente, no se utiliza para definir variables de entorno de forma permanente en el shell actual.
486
¿Qué es Check_MK? a) Un sistema operativo para servidores b) Un lenguaje de programación para aplicaciones de red c) Un sistema de monitorización de infraestructuras de TI d) Una herramienta de virtualización de servidores
C Un sistema de monitorización de infraestructuras de TI. Check_MK es una potente herramienta de monitorización que permite supervisar diversos aspectos de la infraestructura de TI, incluyendo hardware, software, redes y servicios. Está basado en Nagios pero ofrece mejoras significativas en términos de funcionalidad y rendimiento.
487
¿Con qué comando eliminamos una ruta estática en Windows? a) netsh route delete b) route delete c) Remove-Route d) delete route
B route delete El comando route delete en Windows se utiliza para eliminar una ruta estática de la tabla de enrutamiento. Este comando es esencial para gestionar y actualizar las rutas que el sistema operativo utiliza para dirigir el tráfico de red.
488
¿Cuál es la principal diferencia entre crontab y at en cuanto a la frecuencia de ejecución de tareas? a) Crontab ejecuta tareas una sola vez, mientras que at las ejecuta repetidamente b) Crontab ejecuta tareas repetidamente, mientras que at las ejecuta una sola vez c) Ambos ejecutan tareas repetidamente d) Ambos ejecutan tareas una sola vez
B Crontab ejecuta tareas repetidamente, mientras que at las ejecuta una sola vez
489
Qué comando se utiliza para editar las tareas programadas en crontab? a) at -e b) crontab -e c) edit crontab d) cron -edit
B crontab -e
490
¿Cuál de las siguientes afirmaciones es correcta sobre at? a) At es un demonio que se ejecuta constantemente en segundo plano b) At permite programar tareas en intervalos menores a un día c) At ejecuta tareas en momentos específicos una sola vez d) At requiere editar un archivo de configuración como /etc/at.conf
C At ejecuta tareas en momentos específicos una sola vez
491
¿Qué archivo se utiliza principalmente para configurar tareas recurrentes en cron? a) /etc/cron.allow b) /etc/crontab c) /var/spool/cron/atjobs d) /etc/at.deny
B /etc/crontab
492
Con qué comando en Linux podemos cambiar de usuario? a) switch user b) change user c) su d) chown
C su El comando su (abreviatura de "substitute user") en Linux se utiliza para cambiar de usuario dentro de una sesión de terminal. Al ejecutar su, se puede especificar el nombre de usuario al que se desea cambiar y, una vez autenticado, se obtiene una nueva sesión con los privilegios de ese usuario.
493
¿Qué hace el comando stat en Linux? a) Muestra el contenido de un archivo. b) Cambia los permisos de un archivo. c) Muestra información detallada sobre un archivo o directorio. d) Borra un archivo.
C Muestra información detallada sobre un archivo o directorio. El comando stat en Linux se utiliza para mostrar información detallada sobre un archivo o directorio, como la fecha de acceso y modificación, tamaño, número de inodos, y permisos.
494
Qué comando en Linux se utiliza para transferir un archivo entre una máquina local y un servidor remoto? a) scp b) ftp c) rsync d) curl
A scp El comando scp (secure copy) se utiliza para transferir archivos de manera segura entre una máquina local y un servidor remoto. Utiliza el protocolo SSH para asegurar que los datos transferidos están cifrados. Por qué las otras opciones no son correctas: b) ftp: Este comando se utiliza para transferir archivos, pero no es seguro por defecto, ya que los datos se transfieren en texto claro. c) rsync: Este comando también se utiliza para transferir archivos y puede usar SSH para asegurar la transferencia, pero es más complejo y tiene características adicionales como sincronización incremental. d) curl: Este comando se utiliza principalmente para transferir datos desde o hacia un servidor, pero no es específico para transferencias de archivos entre máquinas locales y remotas de la misma manera que scp.
495
¿Cuál es la principal diferencia entre scp y rsync? a) scp permite transferencias seguras, mientras que rsync no. b) rsync sincroniza archivos y transfiere solo los cambios, mientras que scp copia todo el archivo completo. c) scp es más eficiente que rsync en transferencias grandes. d) Ambos comandos funcionan exactamente igual.
B rsync sincroniza archivos y transfiere solo los cambios, mientras que scp copia todo el archivo completo.
496
¿Qué comando usarías para transferir un archivo único de forma rápida sin preocuparte por sincronización? a) rsync b) scp c) ssh d) tar
B scp
497
¿Cuál de los siguientes comandos es más adecuado para realizar copias de seguridad incrementales entre una máquina local y un servidor remoto? a) scp b) rsync c) wget d) curl
B rsync
498
¿Cuál de las siguientes afirmaciones sobre scp es correcta? a) Es más eficiente que rsync para sincronizar directorios grandes. b) Transfiere archivos completos, incluso si solo han cambiado parcialmente. c) Permite reanudar transferencias interrumpidas automáticamente. d) Solo funciona en redes locales.
B Transfiere archivos completos, incluso si solo han cambiado parcialmente.
499
Si necesitas copiar un directorio completo de forma recursiva con sus permisos, ¿qué opción debes usar en ambos comandos (scp o rsync)? a) -z b) -r c) -l d) -P
B -r
500
¿Qué comando usarías si necesitas limitar el ancho de banda durante la transferencia de un archivo? a) scp con la opción -l. b) rsync con la opción --bwlimit. c) Ambos comandos permiten limitar el ancho de banda. d) Ninguno lo permite.
C Ambos comandos permiten limitar el ancho de banda.
501
¿Qué comando es más adecuado si necesitas reanudar una transferencia interrumpida? a) scp b) rsync c) ssh-copy-id d) ftp
B rsync
502
¿Qué comando usarías para transferir un archivo desde un servidor remoto al sistema local? a) rsync usuario@servidor:/ruta/remota/archivo.txt /ruta/local/ b) scp usuario@servidor:/ruta/remota/archivo.txt /ruta/local/ c) Ambos comandos pueden realizar esta tarea. d) Ninguno puede hacerlo.
C Ambos comandos pueden realizar esta tarea.
503
¿Cuál es una ventaja clave de usar rsync sobre scp para tareas repetitivas? a) Es más fácil de usar que scp. b) Puede sincronizar solo los cambios en los archivos, ahorrando tiempo y ancho de banda. c) Funciona sin necesidad de SSH. d) No requiere opciones adicionales para copiar directorios.
B Puede sincronizar solo los cambios en los archivos, ahorrando tiempo y ancho de banda.
504
¿En qué ruta están definidas las shells en sistemas Unix y Linux? a) /usr/bin/shells b) /etc/shells c) /bin/defines d) /var/shells
B /etc/shells El archivo /etc/shells en sistemas Unix y Linux contiene una lista de rutas de las shells disponibles en el sistema. Es usado por programas como chsh (change shell) para determinar qué shells son válidas y permitidas para los usuarios.
505
¿Dónde está ubicado el archivo de configuración de SSH en sistemas Unix y Linux? a) /etc/sshd_config b) /usr/local/etc/ssh_config c) /etc/ssh/ssh_config d) /etc/ssh/sshd_config
D /etc/ssh/sshd_config El archivo /etc/ssh/sshd_config es el archivo de configuración principal del servidor SSH (SSH Daemon). Este archivo contiene los ajustes y parámetros que controlan el comportamiento del servidor SSH.
506
¿Cuántos estados principales tiene el ciclo de vida de un proceso? a) 3 b) 4 c) 5 d) 6
C 5 Nuevo-Listo-En ejecucion-Bloqueado-Terminado
507
¿Cuál de los siguientes NO es un estado del ciclo de vida de un proceso? a) Nuevo b) Listo c) Suspendido d) Bloqueado
C Suspendido
508
¿En qué estado se encuentra un proceso cuando acaba de ser creado pero aún no ha sido admitido en la cola de procesos listos? a) Listo b) Nuevo c) En ejecución d) Bloqueado
B Nuevo
509
¿Qué estado describe a un proceso que está actualmente utilizando la CPU? a) Listo b) Bloqueado c) En ejecución d) Terminado
C En ejecución
510
Cuando un proceso está esperando un evento o un recurso, ¿en qué estado se encuentra? a) Listo b) Bloqueado c) En ejecución d) Terminado
B Bloqueado
511
¿Cuál es el estado final de un proceso en su ciclo de vida? a) Bloqueado b) En ejecución c) Listo d) Terminado
D Terminado
512
¿En qué estado se encuentra un proceso que está listo para ejecutarse pero está esperando que el planificador lo seleccione? a) Nuevo b) Listo c) En ejecución d) Bloqueado
B Listo
513
Con qué comando en Windows podrías ejecutar el comando dir como si fueras otro usuario? a) runas /user:username cmd /c dir b) net user username dir c) su -u username dir d) exec -user username cmd /c dir
A runas /user:username cmd /c dir El comando runas en Windows se utiliza para ejecutar un programa o comando como otro usuario. Con la opción /user:username se especifica el usuario, y cmd /c dir indica que se debe ejecutar el comando dir en una nueva ventana de comandos.
514
¿Qué significan las siglas SSD? a) Solid State Drive b) Solid State Disk c) Secure System Disk d) Synchronized Storage Data
A Solid State Drive DRIVE, DRIVE, DRIVE, no disk... cuidadin
515
¿Qué gestor de paquetes utiliza Manjaro? a) puppy b) dnf c) pacman d) yum
C pacman
516
¿Cuál es la principal ventaja del Acceso Directo a Memoria (DMA)? a) Aumenta la velocidad del procesador b) Reduce el consumo de energía c) Libera al procesador de la gestión directa de la E/S d) Mejora la seguridad de los datos
C Libera al procesador de la gestión directa de la E/S
517
¿Qué modo de E/S es más eficiente para transferir grandes bloques de datos? a) E/S Programada b) E/S por Interrupciones c) Acceso Directo a Memoria (DMA) d) E/S mediante Procesadores de E/S
C Acceso Directo a Memoria (DMA)
518
¿Cuál es la principal diferencia entre un soft link y un hard link? a) Los soft links ocupan más espacio en disco b) Los hard links pueden enlazar directorios, los soft links no c) Los soft links pueden apuntar a archivos en diferentes sistemas de archivos, los hard links no d) Los hard links son más fáciles de crear
C Los soft links pueden apuntar a archivos en diferentes sistemas de archivos, los hard links no
519
En términos de inodos, ¿qué ocurre cuando se crea un soft link? a) Se crea un nuevo inodo para el soft link b) Se comparte el inodo del archivo original c) No se afecta ningún inodo d) Se elimina el inodo del archivo original
A Se crea un nuevo inodo para el soft link
520
¿Qué sucede con un hard link si se elimina el archivo original? a) El hard link también se elimina automáticamente b) El hard link se convierte en un soft link c) El hard link sigue funcionando y mantiene acceso a los datos d) El hard link se corrompe y no se puede acceder
C El hard link sigue funcionando y mantiene acceso a los datos
521
¿Cómo afectan los hard links al contador de enlaces en el inodo? a) Lo disminuyen b) Lo incrementan c) No lo afectan d) Lo resetean a cero
B Lo incrementan
522
¿Qué ocurre si se modifica un archivo a través de un hard link? a) Solo se modifica el hard link, no el archivo original b) Se crea una copia del archivo c) Se modifica el archivo original y todos sus hard links d) Se rompe el enlace entre el hard link y el archivo original
C Se modifica el archivo original y todos sus hard links
523
¿Cuál de las siguientes afirmaciones es correcta sobre los soft links? a) Siempre ocupan el mismo espacio que el archivo al que apuntan b) Pueden quedar "rotos" si se elimina el archivo original c) Comparten el mismo inodo que el archivo original d) No pueden apuntar a directorios
B Pueden quedar "rotos" si se elimina el archivo original
524
En términos de sistemas de archivos, los hard links: a) Pueden enlazar archivos en diferentes sistemas de archivos b) Solo pueden enlazar archivos en el mismo sistema de archivos c) Pueden enlazar archivos entre sistemas operativos diferentes d) No tienen restricciones de sistema de archivos
B Solo pueden enlazar archivos en el mismo sistema de archivos
525
¿Cuál es la velocidad máxima típica que puede alcanzar un cable coaxial? a) 10 Mbps b) 100 Mbps c) 500 Mbps d) 1 Gbps
C 500 Mbps
526
¿Qué es Wine en el contexto de Linux ? a) Un emulador de hardware para juegos de Windows. b) Un gestor de ventanas para Linux. c) Un programa para ejecutar aplicaciones de Windows en Linux. d) Un editor de texto avanzado para Linux.
C Un programa para ejecutar aplicaciones de Windows en Linux.
527
¿Qué tipo de sintaxis se utiliza comúnmente para definir consultas en cubos OLAP? a) SQL b) MDX (Multidimensional Expressions) c) JSON d) XML
B MDX (Multidimensional Expressions)
528
¿Cuál de las siguientes afirmaciones es correcta sobre la sintaxis MDX? a) Solo se utiliza para bases de datos relacionales b) Es un lenguaje de programación orientado a objetos c) Permite realizar consultas complejas en cubos OLAP d) No permite la agregación de datos
C Permite realizar consultas complejas en cubos OLAP
529
¿Qué función tiene la sintaxis utilizada en los cubos OLAP? a) Definir la estructura de la base de datos relacional b) Realizar operaciones matemáticas simples c) Consultar y manipular datos multidimensionales d) Crear gráficos y visualizaciones
C Consultar y manipular datos multidimensionales
530
¿Qué tipo de operaciones se pueden realizar con la sintaxis MDX en un cubo OLAP? a) Solo consultas básicas b) Slicing, dicing y drill-down c) Solo agregaciones simples d) Solo operaciones de escritura
B Slicing, dicing y drill-down
531
¿Cuál es una característica clave de la sintaxis utilizada en los cubos OLAP? a) Es exclusiva para sistemas RDBMS b) Permite trabajar con datos estructurados únicamente c) Facilita el análisis multidimensional y la segmentación de datos d) No permite la interacción con otros lenguajes de programación
C Facilita el análisis multidimensional y la segmentación de datos
532
¿Qué significa la sigla GRUB? a) Generalized Boot Loader b) Grand Unified Bootloader c) Global Resource User Base d) Graphical User Boot
B Grand Unified Bootloader
533
¿Cuál es el archivo de configuración principal de GRUB? a) /etc/grub.conf b) /boot/grub/grub.cfg c) /etc/default/grub d) /boot/grub/menu.lst
B /boot/grub/grub.cfg
534
¿Qué archivo se debe editar para realizar cambios en la configuración de GRUB antes de regenerar el archivo de configuración? a) grub.cfg b) /etc/default/grub c) custom.cfg d) menu.lst
B /etc/default/grub
535
¿Qué comando se utiliza comúnmente para actualizar la configuración de GRUB después de realizar cambios? a) grub-install b) update-grub c) grub-mkconfig d) grub-reboot
B update-grub
536
¿Cuál es la función principal de GRUB en un sistema operativo? a) Administrar usuarios b) Cargar el núcleo del sistema operativo y permitir la selección del mismo c) Ejecutar aplicaciones al inicio d) Proteger el sistema contra virus
B Cargar el núcleo del sistema operativo y permitir la selección del mismo
537
¿Qué tipo de sistemas operativos puede cargar GRUB? a) Solo Linux b) Solo Windows c) Múltiples sistemas operativos, incluyendo Linux y Windows d) Ninguno, es solo un gestor de arranque
C Múltiples sistemas operativos, incluyendo Linux y Windows
538
¿Qué se debe hacer si se realizan cambios en los archivos presentes en /etc/grub.d/? a) No es necesario hacer nada más b) Se debe eliminar el archivo grub.cfg c) Se debe regenerar el archivo grub.cfg d) Se debe reiniciar el sistema inmediatamente
C Se debe regenerar el archivo grub.cfg
539
¿Cuál es el estándar que define el cifrado y la autenticación de datos en redes inalámbricas? a) IEEE 802.3 b) IEEE 802.11 c) IEEE 802.15 d) IEEE 802.16
B IEEE 802.11
540
¿Qué protocolo de seguridad fue el primero utilizado en redes inalámbricas? a) WPA2 b) WEP c) WPA3 d) EAP
B WEP
541
¿Qué protocolo se utiliza en WPA2 para proporcionar una mayor seguridad mediante autenticación? a) TKIP b) PSK c) 802.1X/EAP d) AES
C 802.1X/EAP
542
¿Cuál es la principal ventaja de WPA3 sobre WPA2? a) Utiliza claves más cortas b) Proporciona cifrado individualizado y mejor protección contra ataques de fuerza bruta c) Es compatible solo con dispositivos antiguos d) No requiere contraseña para conectarse
B Proporciona cifrado individualizado y mejor protección contra ataques de fuerza bruta
543
¿Qué significa WEP? a) Wired Equivalent Privacy b) Wireless Enhanced Protocol c) Wi-Fi Encrypted Protocol d) Wireless Encryption Policy
A Wired Equivalent Privacy
544
¿Cuál es el comando que se utiliza en cmd para mostrar la zona horaria actual? a) time b) tzutil /g c) date d) timezone
B tzutil /g
545
Si deseas establecer una nueva zona horaria, ¿qué comando deberías usar? a) tzutil /g "Nueva Zona Horaria" b) tzutil /s "Nueva Zona Horaria" c) set-timezone "Nueva Zona Horaria" d) change-timezone "Nueva Zona Horaria"
B tzutil /s "Nueva Zona Horaria"
546
¿Cuál es la utilidad principal del comando tzutil en Windows? a) Cambiar la hora del sistema b) Gestionar la configuración de red c) Administrar zonas horarias y horarios de verano d) Mostrar información del sistema operativo
C Administrar zonas horarias y horarios de verano
547
¿Cuál es la función principal del comando uname en Linux? a) Mostrar el contenido de un directorio b) Proporcionar información sobre el sistema operativo c) Cambiar la configuración del sistema d) Ejecutar programas externos
B Proporcionar información sobre el sistema operativo
548
¿Qué opción se utiliza con uname para mostrar toda la información disponible sobre el sistema? a) -s b) -n c) -a d) -r
C -a
549
¿Qué información devuelve el comando uname -s? a) La versión del kernel b) El nombre del host c) El nombre del kernel d) La arquitectura del hardware
C El nombre del kernel
550
Si deseas conocer la versión del kernel que está en uso, ¿qué opción debes utilizar con uname? a) -m b) -v c) -r d) -n
C -r nota: de release
551
¿Qué salida esperas al ejecutar uname -m? a) El nombre del sistema operativo b) La arquitectura de hardware (por ejemplo, x86_64) c) La fecha de compilación del kernel d) El nombre del host
B La arquitectura de hardware (por ejemplo, x86_64)
552
¿Qué comando se utilizaría para obtener solo el nombre del host en la red? a) uname -o b) uname -n c) uname -p d) uname -a
B uname -n
553
Al ejecutar uname sin opciones, ¿qué información se muestra por defecto? a) La versión del sistema operativo b) El nombre del kernel (por ejemplo, Linux) c) La configuración de red actual d) La lista de usuarios conectados
B El nombre del kernel (por ejemplo, Linux)
554
¿Qué comando en PowerShell se utiliza para recorrer una serie de objetos y ejecutar el script contenido entre {}? a) ForEach-Object b) Invoke-Command c) Get-Content d) Start-Job
A ForEach-Object El cmdlet ForEach-Object en PowerShell se utiliza para recorrer una serie de objetos en la tubería y ejecutar un script contenido entre {} para cada objeto. Es una manera eficiente de aplicar una operación a cada objeto de una colección. Por qué las otras opciones no son correctas: b) Invoke-Command: Este cmdlet se utiliza para ejecutar comandos en computadoras locales o remotas, pero no está diseñado específicamente para recorrer objetos en una tubería. c) Get-Content: Este cmdlet se utiliza para obtener el contenido de un archivo, pero no para recorrer objetos y ejecutar scripts. d) Start-Job: Este cmdlet se utiliza para iniciar trabajos en segundo plano, no para recorrer objetos y ejecutar scripts en la tubería.
555
Que hace el comando de linux "ss -atun" ?
Mostrar las conexiones a nivel TCP y UDP (y se usaran los números de puerto, no los nombres)
556
¿Qué sucede si se lanza el comando ps -eo user,euser?
Muestra un listado de los procesos en ejecucion, en concreto nos muesta el usuario REAL y el EFECTIVO
557
¿Cómo puedo ver los ficheros que tiene abiertos una determinada cuenta de usuario?
lsof -u
558
¿Qué comando se utiliza para mostrar las conexiones TCP y UDP utilizando los números de puerto? a) netstat -atun b) ss -atun c) lsof -i d) tcpdump -i any
B ss -atun
559
Que es el grado de un nodo ?
nº de hijos que tiene un nodo en un momento determinado
560
Que es el orden de un arbol ?
nº MAXIMO de hijos que PUEDE tener cualquier nodo
561
¿En qué consiste un cmd-let de PowerShell?
Un comando programado en .NET que devuelve/trata objetos .NET con atributo y métodos (no cadenas como Linux)
562
¿Qué es un cmdlet en PowerShell? a) Un comando que devuelve una cadena de texto. b) Un comando programado en .NET que devuelve objetos .NET. c) Un script de PowerShell con extensión .ps1. d) Ninguna de las anteriores.
B Un comando programado en .NET que devuelve objetos .NET.
563
Que comando de power shell sería similar al ls de linux ?
Get-ChildItem
564
¿Qué es el formato MBOX y en qué aplicaciones se utiliza?
Formato de un buzón de correo . Ejemplo: Thunderbird, Eudora
565
Diferencia entre .pst y .ost
.pst (Microsoft Outlook): formatos de almacenamiento utilizados para guardar datos de correo electrónico. En el lado del cliente .ost(Microsoft Outlook): formatos de almacenamiento utilizados para guardar datos de correo electrónico. Lado del servidor de correo
566
¿Qué tipo de fragmentación es característica de la segmentación? a) Interna b) Externa c) Ambas d) Ninguna
B Externa
567
En la paginación, ¿qué tipo de fragmentación puede ocurrir? a) Externa b) Interna c) Ambas d) Ninguna
B Interna
568
¿Qué significa MMU y cuál es su función principal?
MMU significa Memory Management Unit. Es un dispositivo de hardware responsable de manejar los accesos a la memoria por parte de la CPU y realizar la traducción de direcciones lógicas a físicas.
569
Explique brevemente qué es el TLB y dónde se encuentra.
El TLB (Translation Lookaside Buffer) es una caché especial que almacena partes de la tabla de paginación para realizar traducciones rápidas de direcciones. Se encuentra dentro de la MMU.
570
¿Cuál es el valor máximo recomendado para el PUE (Power Usage Effectiveness) en un centro de datos eficiente? a) 1.2 b) 1.4 c) 1.6 d) 1.8
B 1.4
571
¿Cuál es el nombre en clave de la versión 15 de Android? a) Upside Down Cake b) Vanilla Ice Cream c) Red Velvet Cake d) Tiramisu
B Vanilla Ice Cream 15: vanilla ice cream 14: upside down cake
572
¿Cuál es el nombre en clave de la versión 14 de Android? a) Upside Down Cake b) Vanilla Ice Cream c) Red Velvet Cake d) Tiramisu
A Upside Down Cake 15: vanilla ice cream 14: upside down cake
573
Si tenemos los comandos en Bash comando1 y comando2. ¿Como podemos redirigir el stderr (error estándar) del comando1 al comando2? a ) comando1 |& comando2 b ) comando1 |> comando2 c ) comando1 >2 comando2 d ) comando1 2> | comando2
A comando1 |& comando2
574
10.- De la teoría de la Normalización, ¿cuál es la definición de la primera forma normal (1FN)? a ) Una relación no debe admitir grupos repetidos b ) Los atributos de las relaciones que no forman parte de ninguna clave dependen de forma completa de la clave principal c ) No existe ningún atributo no principal que dependa transitoriamente de alguna de las claves de la relación d ) Hay que descomponer la información del mundo real, aunque en el proceso se repita la mayoría de la información
A Una relación no debe admitir grupos repetidos
575
¿Cuál no es una herramienta de soporte o Helpdesk? a ) Osticket b ) Glpi c ) Request Tracker d ) OpenJUMP
D OpenJUMP
576
En el contexto de las copias de seguridad, ¿Qué es un Snapshot? a ) Es un sistema de backup que consiste en clonar y comprimir los discos duros. b ) Es como se denomina la técnica de backups incrementales. c ) Es como se denomina la técnica de backups diferenciales. d ) Una imagen de sólo lectura que es una copia del conjunto de datos congelados en un punto en el tiempo
D Una imagen de sólo lectura que es una copia del conjunto de datos congelados en un punto en el tiempo
577
¿Cuál de los siguientes es un software para la gestión de Copias de Seguridad? a ) Tivoli Storage Management. b ) Veritas NetBackup. c ) Veeam Backup. d ) Todos lo son.
D Todos lo son.
578
¿Qué ventajas proporciona el uso de DLL cuando un programa las utiliza? a ) Utiliza menos recursos. b ) Promueve la arquitectura modular. c ) Simplifica la instalación e implementación. d ) Todas las opciones anteriores son correctas.
D Todas las opciones anteriores son correctas.
579
¿Con qué comando de GNU/Linux podemos comparar dos ficheros byte a byte? a ) diff b ) cmp c ) comm d ) Ninguna de las anteriores es correcta
B cmp
580
¿Qué comando usaremos en un equipo con sistema operativo Windows perteneciente a un dominio de Directorio Activo para actualizar, de manera inmediata, la politica de directiva que se le ha asignado? a ) Gpupdate /force /i b ) Gpupdate /force c ) Gpupdate /force /t d ) Gpupdate /force /w
B Gpupdate /force
581
¿Cuál es el comando correcto para apagar un sistema Unix inmediatamente? a) shutdown -h now b) poweroff now c) halt -r d) reboot now
A shutdown -h now
582
Si deseas programar un apagado para dentro de 10 minutos, ¿cuál sería el comando correcto? a) shutdown +10 b) shutdown -h +10 c) shutdown now +10 d) shutdown -r +10
B shutdown -h +10
583
¿Qué mensaje se mostrará si ejecutas shutdown sin argumentos? a) El sistema se apagará en 1 minuto. b) Apagado inmediato. c) Error: falta de argumentos. d) El sistema se reiniciará.
A El sistema se apagará en 1 minuto.
584
¿Qué característica debe tener el grafo para aplicar los algoritmos de Prim y Kruskal? a) Debe ser dirigido b) Debe ser ponderado y conexo c) Debe tener al menos un ciclo d) Debe ser no ponderado
B Debe ser ponderado y conexo
585
¿Cuál es una diferencia clave entre los algoritmos de Prim y Kruskal? a) Prim crece desde un nodo inicial, mientras que Kruskal comienza con todas las aristas b) Kruskal es más rápido que Prim en todos los casos c) Prim solo funciona en grafos dirigidos d) Kruskal no puede manejar pesos negativos
A Prim crece desde un nodo inicial, mientras que Kruskal comienza con todas las aristas
586
¿Qué representa un árbol recubridor mínimo en un contexto práctico? a) La ruta más corta entre dos puntos b) La forma más eficiente de conectar todos los puntos con el menor costo posible c) Un conjunto aleatorio de conexiones entre nodos d) Un ciclo que conecta todos los nodos
B La forma más eficiente de conectar todos los puntos con el menor costo posible
587
¿Qué se necesita hacer antes de aplicar el algoritmo de Kruskal? a) Ordenar las aristas por peso b) Marcar todos los nodos como visitados c) Crear una lista vacía para almacenar el árbol recubridor mínimo d) Eliminar todas las aristas del grafo
A Ordenar las aristas por peso
588
¿Cuál es el objetivo principal del algoritmo de burbuja? a) Ordenar una lista de elementos b) Buscar un elemento en una lista c) Filtrar elementos de una lista d) Contar la cantidad de elementos en una lista
A Ordenar una lista de elementos
589
¿Cómo funciona el algoritmo de burbuja? a) Compara elementos no adyacentes y los ordena b) Compara elementos adyacentes y los intercambia si están en el orden incorrecto c) Divide la lista en mitades y las ordena por separado d) Utiliza recursión para ordenar la lista
B Compara elementos adyacentes y los intercambia si están en el orden incorrecto
590
En cada pasada del algoritmo de burbuja, ¿qué sucede con el elemento más grande? a) Se mueve al principio de la lista b) Se elimina de la lista c) Se hunde hasta el final de la lista d) Permanece en su posición original
C Se hunde hasta el final de la lista
591
¿En qué casos es preferible utilizar el algoritmo de burbuja? a) Cuando se trabaja con listas muy grandes b) Cuando se necesita un algoritmo que sea fácil de entender y enseñar c) Cuando se requiere un rendimiento óptimo en tiempo de ejecución d) Cuando se necesita ordenar datos en tiempo real
B Cuando se necesita un algoritmo que sea fácil de entender y enseñar
592
¿Cuál es el fichero de configuración principal de GRUB (Grand Unified Bootloader) que controla las opciones de arranque del sistema operativo? a) /etc/default/grub b) /boot/grub/grub.cfg c) /etc/grub/grub.cfg d) /etc/grub.d/40_custom
B /boot/grub/grub.cfg El fichero /boot/grub/grub.cfg es el archivo principal de configuración de GRUB que controla las opciones de arranque del sistema operativo. Este archivo se genera automáticamente a partir de otros archivos de configuración mediante el comando grub-mkconfig o update-grub.
593
¿Qué es Docker Compose? a) Un sistema operativo para contenedores b) Una herramienta para definir y ejecutar aplicaciones Docker de varios contenedores c) Un lenguaje de programación para Docker d) Un servicio de alojamiento en la nube para contenedores
B Una herramienta para definir y ejecutar aplicaciones Docker de varios contenedores
594
¿Qué tipo de archivo utiliza Docker Compose para la configuración de servicios? a) JSON b) XML c) YAML d) TXT
C YAML
595
¿Cuál es una de las funciones principales de Docker Compose? a) Crear imágenes de Docker b) Ejecutar contenedores individuales c) Definir y documentar las dependencias del servicio de la aplicación d) Optimizar el rendimiento del hardware
C Definir y documentar las dependencias del servicio de la aplicación
596
¿Cuál de las siguientes NO es una característica de Docker Compose? a) Capacidad para contener diversos entornos en una misma máquina host b) Preservación de datos de volumen al crear contenedores c) Recreación de contenedores que han sufrido transformaciones d) Creación automática de imágenes de Docker
D Creación automática de imágenes de Docker
597
¿Cuál de las siguientes afirmaciones es correcta respecto a la regla 6 de Codd? a) Las vistas pueden mostrar datos obsoletos. b) Las vistas deben reflejar los datos actuales de las tablas base. c) Todas las vistas son automáticamente actualizables. d) No se permite la actualización de ninguna vista.
B Las vistas deben reflejar los datos actuales de las tablas base.
598
¿Qué implica que una vista sea "teóricamente actualizable" según la regla 6 de Codd? a) Que puede ser actualizada manualmente por el usuario. b) Que el sistema no permite su actualización. c) Que el sistema debe poder realizar actualizaciones automáticamente si es posible. d) Que la vista no tiene relación con las tablas base.
C Que el sistema debe poder realizar actualizaciones automáticamente si es posible.
599
¿Qué establece la regla 6 de Codd? a) Todas las vistas deben ser eliminadas. b) Todas las vistas que son teóricamente actualizables deben ser actualizables por el sistema. c) Las vistas no pueden contener datos. d) Las vistas deben ser más rápidas que las tablas base.
B Todas las vistas que son teóricamente actualizables deben ser actualizables por el sistema.
600
¿Qué cmdlet se utiliza en PowerShell para añadir un ordenador a un dominio? a) Join-Domain b) Add-Computer c) New-DomainJoin d) Set-ComputerDomain
B Add-Computer
601
¿Permite MongoDB el uso directo de instrucciones SQL? a) Sí, completamente b) No, utiliza su propio lenguaje de consulta c) Solo en versiones empresariales d) Sí, pero solo para consultas básicas
B No, utiliza su propio lenguaje de consulta
602
¿Cómo se llama el lenguaje de consulta propio de MongoDB? a) MongoDB SQL b) NoSQL Query Language c) MongoDB Query Language (MQL) d) JSON Query Language
C MongoDB Query Language (MQL)
603
¿Cuál es la función principal de la memoria SWAP? a) Almacenar datos temporalmente en el hardware b) Actuar como una extensión de la RAM utilizando espacio en el disco duro c) Aumentar el ancho de banda en gráficos d) Mejorar la velocidad de procesamiento de datos
B Actuar como una extensión de la RAM utilizando espacio en el disco duro
604
¿Qué diferencia clave existe entre la memoria SWAP y la memoria DDR/GDDR? a) La memoria SWAP es más rápida que DDR/GDDR b) La memoria SWAP utiliza almacenamiento en disco, mientras que DDR/GDDR son memorias RAM c) La memoria SWAP se utiliza solo para gráficos d) No hay diferencias significativas entre ellas
B La memoria SWAP utiliza almacenamiento en disco, mientras que DDR/GDDR son memorias RAM
605
¿Por qué es más lenta la memoria SWAP en comparación con DDR y GDDR? a) Porque está diseñada para ser más económica b) Porque utiliza espacio en el disco duro en lugar de acceso directo a la RAM c) Porque tiene una arquitectura diferente d) Porque solo se usa para aplicaciones específicas
B Porque utiliza espacio en el disco duro en lugar de acceso directo a la RAM
606
¿En qué situación se utiliza típicamente la memoria SWAP? a) Cuando hay suficiente RAM disponible b) Cuando la RAM física está llena y se necesita liberar espacio c) Para almacenar archivos multimedia d) Para acelerar el rendimiento gráfico
B Cuando la RAM física está llena y se necesita liberar espacio
607
¿Cuál es una característica distintiva de las memorias DDR y GDDR? a) Ambas son tipos de memoria virtual b) Ambas son tipos de almacenamiento permanente c) Ambas son tipos de memoria RAM diseñadas para acceso rápido a datos d) Ambas utilizan disco duro como medio principal
C Ambas son tipos de memoria RAM diseñadas para acceso rápido a datos
608
¿Qué significa LKM en el contexto de sistemas operativos? a) Linux Kernel Management b) Loadable Kernel Module c) Local Kernel Memory d) Linux Kernel Modification
B Loadable Kernel Module
609
¿Cuál es una ventaja clave de usar LKM? a) Aumentar el tamaño del núcleo b) Reducir la seguridad del sistema c) Extender la funcionalidad del núcleo sin reiniciar d) Limitar las capacidades del hardware
C Extender la funcionalidad del núcleo sin reiniciar
610
¿Qué comando se utiliza comúnmente para cargar un LKM en Linux? a) loadmod b) insmod c) addmod d) kernelmod
B insmod
611
¿Qué es un cambio de contexto en sistemas operativos? a) El proceso de reiniciar el sistema operativo b) La acción de cambiar de un proceso a otro en la CPU c) El cambio de un usuario a otro en el sistema d) La actualización del sistema operativo
B La acción de cambiar de un proceso a otro en la CPU
612
¿Dónde se almacena la información del estado de un proceso durante un cambio de contexto? a) En la memoria caché b) En el disco duro c) En el Bloque de Control de Proceso (BCP) d) En los registros de la CPU
C En el Bloque de Control de Proceso (BCP)
613
¿Cuál es uno de los principales propósitos del cambio de contexto? a) Aumentar la velocidad de la CPU b) Reducir el consumo de energía c) Permitir la ejecución aparentemente simultánea de múltiples procesos d) Mejorar la seguridad del sistema
C Permitir la ejecución aparentemente simultánea de múltiples procesos
614
¿Qué información se guarda típicamente durante un cambio de contexto? a) Solo el valor del contador de programa b) Únicamente el estado de la memoria utilizada c) El valor del contador de programa, contenido de los registros y estado de la memoria d) Solamente los datos del usuario actual
C El valor del contador de programa, contenido de los registros y estado de la memoria
615
¿Cuál de los siguientes planificadores controla el grado de multiprogramación? a) Planificador a corto plazo b) Planificador a medio plazo c) Planificador a largo plazo d) Dispatcher
C Planificador a largo plazo
616
¿Qué planificador se encarga de mover procesos entre memoria principal y secundaria? a) Planificador a largo plazo b) Planificador a medio plazo c) Planificador a corto plazo d) Ninguno de los anteriores
B Planificador a medio plazo
617
¿Cuál es la función principal del planificador a corto plazo? a) Cargar procesos en memoria b) Suspender procesos c) Asignar la CPU a procesos listos d) Controlar el grado de multiprogramación
C Asignar la CPU a procesos listos
618
¿Qué planificador se ejecuta con menor frecuencia? a) Planificador a corto plazo b) Planificador a medio plazo c) Planificador a largo plazo d) Todos se ejecutan con la misma frecuencia
C Planificador a largo plazo
619
¿Qué estructura de datos se utiliza para guardar y restaurar el contexto de un proceso durante un cambio de contexto? a) Stack b) Heap c) PCB (Process Control Block) d) Registro de la CPU
C PCB (Process Control Block)
620
¿Qué formato de paquete se utiliza en MacOS? a) .rpm b) .deb c) .dmg d) .tgz
C .dmg
621
¿Qué gestor de paquetes se usa principalmente en Debian y Ubuntu? a) yum b) Pacman c) apt d) Portage
C apt
622
¿Qué distribución Linux utiliza el formato de paquete .pet? a) Arch Linux b) Puppy Linux c) Gentoo d) Slackware
B Puppy Linux
623
¿Qué gestor de paquetes se utiliza en Arch Linux? a) apt b) yum c) Pacman d) dpkg
C Pacman
624
¿Qué formato de paquete es común en Red Hat, CentOS y Fedora? a) .deb b) .rpm c) .tgz d) .pkg.tar.gz
B rpm
625
¿Qué hace la redirección 2>&1? a) Redirige stdout a stderr b) Redirige stderr a stdout c) Redirige stderr al mismo destino que stdout d) Redirige stdout y stderr a un archivo
C Redirige stderr al mismo destino que stdout
626
En el comando echo "hola" 2> out.txt, ¿qué se escribirá en out.txt? a) "hola" b) Nada, a menos que haya un error c) Tanto "hola" como cualquier mensaje de error d) Solo los mensajes de error, si los hubiera
D Solo los mensajes de error, si los hubiera
627
¿Cuál es la función principal del comando tee? a) Redirigir stderr a un archivo b) Mostrar la salida en la terminal y escribirla en un archivo simultáneamente c) Combinar múltiples archivos en uno solo d) Filtrar la salida de un comando
B Mostrar la salida en la terminal y escribirla en un archivo simultáneamente
628
¿Cuál es el enfoque principal de EMM? a) Gestión de aplicaciones b) Protección de datos corporativos c) Mensajería instantánea d) Acceso a ficheros
B Protección de datos corporativos
629
¿Qué tecnología permite gestionar todos los dispositivos de una organización con una sola herramienta? a) EMM b) MAM c) UEM d) MIM
C UEM
630
¿Cuál es la función principal de MAM? a) Gestionar aplicaciones móviles b) Proteger datos corporativos c) Facilitar la mensajería instantánea d) Gestionar contenido móvil
A Gestionar aplicaciones móviles
631
¿Cuál es la principal función de Microsoft Intune? a) Solo gestionar aplicaciones móviles b) Gestionar dispositivos móviles y de escritorio c) Proteger únicamente datos personales d) Solo implementar políticas de seguridad
B Gestionar dispositivos móviles y de escritorio
632
¿Qué característica distintiva ofrece Knox de Samsung? a) Gestión exclusiva para Windows b) Entorno seguro para aplicaciones empresariales en dispositivos Samsung c) Soporte limitado para iOS d) Solo gestión de datos personales
B Entorno seguro para aplicaciones empresariales en dispositivos Samsung
633
¿Cuál es una ventaja clave de usar Mobile Iron? a) Solo se centra en el hardware b) Permite la gestión en entornos BYOD c) No ofrece soporte técnico d) Solo gestiona aplicaciones
B Permite la gestión en entornos BYOD
634
¿Qué comando se utiliza para añadir un nuevo usuario llamado "Luis" con la contraseña "1234" en Windows? a) net user Luis /create 1234 b) net user Luis /create 1234 c) net user Luis /add 1234 d) net user add Luis 1234
C net user Luis /add 1234
635
¿Qué comando se utiliza para listar todos los usuarios en el sistema? a) list users b) net users c) net user d) show users
C net user
636
Para habilitar el firewall en Windows, ¿cuál es el comando correcto? a) netsh firewall enable b) netsh state on c) netsh advfirewall set allprofiles state on d) enable firewall
C netsh advfirewall set allprofiles state on
637
¿Qué comando se utiliza para obtener información del sistema en Windows? a) systeminfo b) sysinfo c) info system d) get systeminfo
A systeminfo
638
¿Cuál es la función del comando shutdown /s? a) Reinicia el sistema b) Apaga el sistema c) Cierra todas las aplicaciones d) Desconecta la red
B Apaga el sistema
639
¿Qué comando se usa para crear un nuevo directorio en Windows? a) newdir b) mkdir c) create dir d) make directory
B mkdir
640
¿Qué herramienta se utiliza para realizar copias de seguridad en Windows? a) backupcopy b) robocopy c) copybackup d) backupmanager
B robocopy
641
¿Cuál es la característica especial de rsync? a) Realiza copias de seguridad en modo binario únicamente b) Sincroniza archivos y directorios de manera eficiente entre sistemas locales y remotos c) Solo funciona en sistemas Linux d) No permite la transferencia de archivos grandes
B Sincroniza archivos y directorios de manera eficiente entre sistemas locales y remotos
642
En el contexto de redes, ¿qué significa UTP? a) Unshielded Twisted Pair (par trenzado sin apantallar) b) Unidirectional Twisted Pair (par trenzado unidireccional) c) Universal Twisted Pair (par trenzado universal) d) Unmanaged Twisted Pair (par trenzado no gestionado)
A Unshielded Twisted Pair (par trenzado sin apantallar)
643
¿Qué información proporciona el comando nslookup? a) Estado del sistema operativo b) Información sobre direcciones IP y nombres de dominio c) Listado de usuarios en el sistema d) Configuración del firewall
B Información sobre direcciones IP y nombres de dominio
644
¿Qué comando se utiliza para verificar un certificado? a) certutil -check b) certutil -verify c) certutil -validate d) certutil -inspect
B certutil -verify
645
Para ejecutar un comando como si fueras el usuario "Luis", ¿cuál es el comando correcto? a) runas /user:Luis command b) runas /user:luis cd c) execute as Luis cd d) runas luis command cd
B runas /user:luis cd
646
¿Qué comando se utiliza para copiar un fichero en modo ASCII? a) copy /A origen destino b) copy ascii origen destino c) copy /B origen destino d) copy origen destino /A (ascii)
A copy /A origen destino
647
¿Qué significa OCSP en el contexto de certificados? a) Online Certificate Status Protocol (Protocolo de Estado de Certificados en Línea). b) Offline Certificate Status Protocol (Protocolo de Estado de Certificados Fuera de Línea). c) Open Certificate Status Protocol (Protocolo Abierto de Estado de Certificados). d) Organizational Certificate Status Protocol (Protocolo de Estado de Certificados Organizacionales).
A Online Certificate Status Protocol (Protocolo de Estado de Certificados en Línea).
648
En redes, ¿qué tipos de cables son considerados UTP y STP? a) Cables coaxiales y ópticos. b) Cables trenzados sin apantallar (UTP), y cables trenzados apantallados (STP). c) Cables de fibra óptica y cables eléctricos. d) Cables paralelos y seriales.
B Cables trenzados sin apantallar (UTP), y cables trenzados apantallados (STP).
649
¿Cuál es la velocidad típica que puede alcanzar una conexión Ethernet moderna? a) 10 Mbps b) 100 Mbps c) 1 Gbps d) Hasta 40 Gbps
D Hasta 40 Gbps
650
En el contexto de RDSI, ¿qué canales se utilizan y cuál es su función? a) Canal A (datos), Canal B (señalización). b) Canal D (datos), Canal B (señalización). c) Canal C (señalización), Canal A (datos). d) Canal D (señalización), Canal A (datos).
B Canal D (datos), Canal B (señalización).
651
¿Qué contiene un archivo .p12 o .pfx? a) Solo certificados digitales. b) Solo claves privadas. c) Certificados y claves en un solo fichero. d) Información sobre usuarios y permisos.
C Certificados y claves en un solo fichero.
652
¿Qué característica principal introdujo el sistema de ficheros ext3 sobre ext2? a) Soporte para particiones más grandes b) Soporte para journaling c) Mejora en la velocidad de acceso d) Compatibilidad con Windows
B Soporte para journaling
653
¿Cuál es un sistema de ficheros utilizado específicamente para CD-ROMs? a) UFS b) FAT32 c) ISO 9660 d) ext4
C ISO 9660