BLOQUE 2 Flashcards
Que es la latencia si hablamos de discos duros?
Es el tiempo medio que tarda la aguja en situarse en el sector deseado
Que es la tecnologia hot plug ?
Es la tecnologia/caracteristica que permite que unos dispositivos pueden ser conectados y desconectados al ordenador sin apagar el mismo.
Cuáles son las interrupciones del teclado en Linux y msdos ?
Linux: int80h
MSDOS: int21h
¿A qué componente de hardware se conecta el controlador qué además es el responsable de gestionar las interrupciones?
PIC, controlador programable de interrupciones
Que es una unidad SSD?
Son unidades de almacenamiento que realizan la misma función que el disco duro del ordenador. SSD viene de solid disk drive
En relación a la estructura física de un disco, ¿qué es un sector?
Cada una de las divisiones de una pista
Respecto a la estructura lógica de un disco duro y sus características, ¿qué se entiende
por latencia media?
Tiempo medio que tarda la aguja en situarse en el sector deseado
nota: solo sector, no pista y sector
¿Cuál de los siguientes estándares se basa en una comunicación en serie? SATA / PATA / SCSI 1 / SCSI 3.1
SATA
¿Como funcionan las impresoras con tecnología de sublimación de
tinta?
Utilizan el calor para la transferencia de la tinta al soporte de impresión
La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD. VERDADERO O FALSO?
FALSO
¿Cuántos pines tiene un conector USB Tipo C?
24
DVI-I admite señales digital y analógica, VERDADERO O FALSO
VERDADERO
Cual es la velocidad de la interfaz SAS-4 (Serial Attached SCSI 4) ?
22.5 Gbps
nota: 3-12, 4-22,5
Cual es la velocidad de la interfaz SAS-3 (Serial Attached SCSI 3) ?
12 Gbps
nota: 3-12, 4-22,5
Segun las ‘normas’ de NTI (norma tecnica de interoperabilidad) en cuanto a la digitalizacion, podemos añadir algo a un documento digitalizado frente al original como pueda ser un membrete del organismo que lo realiza?
NO
¿Cuál de los siguientes tipos de USB utiliza conectores completamente simétricos?
USB-C
USB-S
USB-B
USB-A
USB-C
aqui acordarse del movil del trabajo, que el conector es igual en ambos lados del cable, por eso es simetrico. Es un usb antiguo, cada lado del cable tenia un conector distinto
Cual es la velocidad de un USB 4.0?
40 Gbps
Indique el número máximo de carriles que soporta PCIe
16
Cuantos pines tiene la interfaz de conexión SATA 3.0?
Es un cable de 7 pines exclusivo
A que velocidad trabaja SATAe ?
16 Gbps
Para conectar un disco duro SATA a la placa base utilizaremos…..
Un conector SATA y un cable de alimentación SATA
¿Qué velocidad de transferencia máxima ofrece SATA 3.0?
6 Gbps
- SATA 1.0 (SATA I): 1.5 Gb / (150 MB/s)
- SATA 2.0 (SATA II): 3 Gb/s (300 MB/s)1
- SATA 3.0 (SATA III): 6 Gb/s (600 MB/s)
Que tecnologia emplea la impresion 3d?
SLS (Sinterización Selectiva por Láser)
La medida del número de bits utilizados para definir cada píxel es…..
Profundidad de bit o de color
Cuantas lneas horizontales y verticales tendra una resolucion de 640x480 ?
La resolución 640 x 480 indica que la pantalla tiene 640 pixeles en horizontal y 480 píxeles en vertical.
¿Cuál de los siguientes componentes de almacenamiento ofrece el acceso más rápido a los datos en reposo?
- Disco duro
- Memoria RAM
- Disco SSD
- Pendrive USB
Memoria RAM
Para conectar una tarjeta gráfica a la placa base, de los siguientes puertos o bus de
expansión, ¿cuál se usa?
- SATA
- IDE
- PCI-Express
- COM
PCI Express
Este puerto proporciona el ancho de banda y la velocidad necesarios para manejar las demandas de una tarjeta gráfica moderna.
¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?
/boot/grub/grub.cfg.
En Linux, ¿cuál es el PID del proceso init?
1
nota: no confundir con init 0, esto es el pid, es el primer proceso de sistema al arrancar (realmente hay un 0 pero está reservado para el kernel y bla bla. Nos quedamos que es el 1)
¿Qué comando en Linux permite planificar un apagado del sistema?
shutdown -h 01:30 &
¿En qué directorio de Linux se localizan los shells de los daemons?
/etc/init.d/.
¿Qué comando en Linux muestra solo la versión de la distribución Linux?
lsb_release -r.
¿Qué comando en Linux muestra la versión del kernel usado?
uname -r.
¿Qué comando en Linux crea un sistema de ficheros ext2? (T)
mke2fs
¿Qué comando en Linux permite comprobar la integridad y reparar un sistema de
ficheros ext3?
fsck.ext3 (file system check)
¿Qué comando en Linux lista los sistemas de ficheros?
mount.
NOTA: Al ejecutarlo sin opciones, muestra una lista de todos los sistemas de ficheros actualmente montados junto con sus puntos de montaje.
¿Qué fichero de configuración en Linux define los sistemas de ficheros que se
montarán en el arranque?
/etc/fstab
¿Qué daemon en Linux se encarga del manejo de las ejecuciones periódicas?
CRON
IMPORTANTE: cron es el servicio que ejecuta las tareas, mientras que crontab es el archivo donde se definen esas tareas
¿Qué comando en Linux muestra la lista de trabajos que están en la cola de impresión?
lpq (list print queue)
¿Qué gestor de paquetes utiliza la distribucion Arch Linux?
Pacman
Indique qué comando del gestor de paquetes APT utilizamos para eliminar un paquete por completo incluyendo dependencias (T)
apt-get remove –purge paquete
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias
dpkg -P paquete
NOTA: OJO, dpkg -p muestra informacion de un paquete, con la P mayuscula, lo borra
tambien vale purge
En el intérprete de comandos cmd, ¿qué comando muestra la zona horaria actual? (T)
tzutil (time zone utilidad)
En el intérprete de comandos cmd, ¿qué comando permite crear un enlace simbólico? (T)
mklink
(nota, esto es windows. En linux es con ln , sin argumento es hard con argumento -s es soft)
En el intérprete de comandos cmd, ¿qué comando permite instalar características de
Windows adicionales?
fondue
En un sistema GNU/Linux, ¿qué comando indica la ubicación del binario, el código
fuente y los manuales del comando?
whereis
NOTA: no caigamos en la tentacion de contestar man, porque aunque devuelve los manuales, SOLO devuelve el manual
¿Qué comando en Windows 11 lista todos los procesos en ejecución?
tasklist
¿Qué comando en Windows 11 permite a un usuario ejecutar comandos con los
derechos de otro usuario?
runas
(en linux uno similar seria el comando su -u + nombre_usuario , que te loga con otro usuario)
Nombra todos los modos de inicio en linux (o runlevel)
0: cierre del sistema o apagado
1: single user.
2: modo multiusuario sin red
3 y 4: multiusuario con red (este sería el modo normal, es multiusuario linux ojo)
5: Multiusuario con red y también arranca el sistema de X Windows (interfaz de usuario)
6: reiniciar el sistema
En Linux, ¿qué comando permite mostrar el runlevel actual?
nota: modo de inicio de linux
who -r (runlevel)
En Linux, ¿qué runlevel es multiusuario con soporte de red y con interfaz de usuario?
5
En un sistema Linux, para configurar el servicio httpd en SystemD para que se inicie en el arranque, qué comando debe usar (T)
systemctl enable httpd.
(systemd es un sistema de inicio y administrador de servicios para sistemas operativos Linux)
Que es systemd ?
Es un sistema de inicio y administrador de servicios para sistemas operativos Linux
nota: se ha convertido en el sistema de inicio predeterminado en la mayoría de las distribuciones modernas de linux
¿Qué comando en Linux muestra el tiempo que el sistema lleva iniciado?
uptime
Los componentes principales de Ansible son….
Nodo controlador y nodos administrados
En Vagrant, qué comando se debe ejecutar para crear el fichero de configuración
Vagrantfile (T)
vagrant init
nota: Vagrant es una herramienta de código abierto para creación y gestión de entornos de desarrollo virtualizados
¿ Cual es la paqueteria y extension de Arch Linux?
Paquetería PacMan
Extensión pkg.tar.gz
En Unix, ¿con que comando podemos ver las N primeras lineas de un fichero?
head -n fichero
En systemd, como se llama el servicio de registro y el demonio? (T)
El servicio es el Journal
El demonio es el systemd-journald
Que es LILO ?
LILO (linux loader) es un gestor de arranque
Que es GRUB y cual es su fichero de configuracion? (T)
GRUB es un gestor de arranque. Su configuracion está en /boot/grub/grub.cfg
Que PID tienen SysVinit y Systemd, los primeros procesos en ejecucion tras la carga del kernel?
TIenen como PID 1
Donde se indica al proceso de arranque en que run level iniciará y que procesos arrancarán de forma automática? (T)
/etc/inittab
Como iniciaremos el sistema si arrancamos con run level 3?
Arrancaremos en modo multiusuario con red
Con que comando cambiaremos el run level?
init <level></level>
Con que comandos sabremos en que run level estamos actualmente? (T)
runlevel, who -r
para que vale el comando halt?
Para parar el sistema
Con que comando reiniciamos un sistema unix? (T)
reboot
Con que comando apagamos un sistema unix? (T)
shutdown
Para que vale el comando poweroff?
para apagar el sistema de forma inmediata (no modo controlado como el shutdown)
Como se llaman los run level si arrancamos con Systemd? (T)
Targets
La unidad basica son los unit.
Que es systemctl ?
es una herramienta de administración de servicios en sistemas Linux que utilizan el sistema de inicio systemd
Dime unos cuantos comandos de systemctl?
systemctl reboot → apagado y reinicio
systemctl poweroff → apagado
systemctl suspend → suspensión
systemctl hibernate → hibernación
systemctl status → estado del sistema
Que hace el comando uname? (T)
Dependiendo del parametro adicional muestra una informacion u otra del sistema.
ejemplos, no es necesario aprender, leer y entender la logica asociada
-m: muestra la arquitectura de la máquina (misma función arch). Por ejemplo, x86_64.
-n: muestra el nombre del host.
-r: muestra la versión del kernel usado.
-s: muestra el nombre del kernel usado.
-p: muestra la información del procesador.
-o: muestra el nombre del sistema operativo (GNU/Linux por ejemplo).
-a: muestra toda la información.
que hace el comando free?
muestra información de memoria usada, libre, compartida, dedicada a buffers y dedicada a caché.
-h (human)
Con que comando podemos ver la hora actual y el tiempo que el sistema lleva en ejecucion sin interrupcion?
uptime
que hace el comando who -b ?
muestra la fecha y hora del último inicio del sistema.
que hace el comando vmstat?
estadísticas de memoria virtual, discos, procesos, CPU, E/S …
con que comando de linux cambiamos la password de un usario?
con passwd
(nota: nos pedira pwd actual y la nueva)
con que comando de linux cambiamos la password de un usuario distinto al mio? (T)
Igual que con el mio, con el comando passwd, pero ejecutandolo con permisos de superusuario (root), por tanto sería:
sudo passwd nombre_usuario
En la segmentación, que almacena el segmento BSS ?
Las variables globales sin inicializar
(a diferencia del segmento data que guarda las variables globales inicializadas)
¿Qué tecnología de comunicación inalámbrica se usa comúnmente en los teléfonos móviles para conectarse a Internet? (T)
LTE
(Long Term Evolution)
¿Qué tipo de conmutación es más eficiente para manejar grandes volúmenes de tráfico de datos en Internet?
a) Conmutación de circuitos
b) Conmutación de paquetes
c) Conmutación de mensajes
d) Conmutación de difusión
B
Conmutación por paquetes
La conmutación de paquetes es la más eficiente para manejar grandes volúmenes de tráfico de datos en Internet. En este método, los datos se dividen en paquetes más pequeños que se envían de manera independiente y pueden tomar diferentes rutas para llegar a su destino. Esto permite un uso más eficiente de los recursos de la red y una mejor gestión del tráfico, lo que es crucial para el rendimiento de la Internet moderna.
Por qué las otras opciones son incorrectas:
a) Conmutación de circuitos: Establece un canal dedicado para la duración de una conexión, lo cual no es eficiente para grandes volúmenes de tráfico variable.
c) Conmutación de mensajes: Envía mensajes completos de una vez, lo cual puede ser ineficiente en términos de retraso y uso de recursos.
d) Conmutación de difusión: No es un método de conmutación común para la gestión de tráfico de datos en Internet, y es más adecuada para transmitir la misma información a múltiples destinatarios simultáneamente.
¿Qué característica define a una red de difusión?
Todos los dispositivos comparten el mismo canal de transmisión
¿Qué protocolo es fundamental para las comunicaciones inalámbricas dentro de una red local? (T)
802.11
Wi-Fi (IEEE 802.11) es un conjunto de estándares utilizados para las comunicaciones inalámbricas dentro de una red local. Es fundamental para la transmisión de datos entre dispositivos sin necesidad de cables.
¿Cuál es el estándar IEEE para el control de acceso a la red ?
802.1x.
El estándar conocido como WRAN (Wireless Regional Area Network) pertenece al grupo de trabajo del IEEE: (T)
802.22
Señalar en qué banda de frecuencias el estándar 802.11ad alcanza sus velocidades máximas (T)
60 GHz
¿Cuál es el estándar que define el cifrado y la autenticación de datos en redes inalámbricas? (T)
802.11
Velocidad del cable coaxial (T)
4-10-20Mbps
Para que se usa bitlocker ?
Para cifrar volumenes.
Esto nos permite tener un pc una unidad personal, y otra con la del trabajo por ejemplo, cifrada con bitlocker.
Pero solo cifra un volumen, ojo, no sistemas de archivos ni nada.
EFS (encrypting file system) sirve para cifrar archivos NTFS
Tambien tenemos el chip TPM y windows Hello como medidas de seguridad. TPM es para las claves criptograficas y puede ayudar en el cifrado, windows hello era el reconocimiento facial, huellas, pin…
Que es la segmentacion de instrucciones ?
Es cuando puedo ejecutar varias instrucciones que están en distintas etapas
Técnica utilizada en la arquitectura de procesadores para mejorar el rendimiento mediante la ejecución simultánea de múltiples instrucciones. Esta técnica descompone el proceso de ejecución de una instrucción en varias etapas, permitiendo que diferentes instrucciones se procesen en paralelo en distintas etapas del pipeline.
Etapas comunes en la segmentación de instrucciones:
- Lectura de instrucción (IF): Se lee la instrucción de la memoria.
- Decodificación de instrucción (ID): Se decodifica la instrucción y se leen los operandos.
- Ejecución (EX): Se ejecuta la instrucción en la unidad de procesamiento.
- Acceso a memoria (MEM): Se accede a la memoria si es necesario.
- Escritura de vuelta (WB): Se escribe el resultado de vuelta en el registro
Cual es la mascara por defecto de un directorio ?
777
(directorios 777 - ficheros 666)
Cual es la mascara por defecto de un fichero ?
666
(directorios 777 - ficheros 666)
Si aplico un umask 143 sobre un directorio o un fichero, que permisos tendran los ficheros por defecto?
Para hacer esta operacion tendremos que RESTAR 143 a los permisos por defecto, por lo que:
Directorios= 777 -143 = 632
Ficheros = 666 - 143 = 523
remember permisos: Propietario - Grupo - Otros
bits permisos: lectura escritura y ejecucion (4+2+1)
6 = lectura y escritura ( 4 + 2 )
3 = escritura y ejecucion
2 = ejecucion
5 = lectura y ejecucion
Nombra los distintos tipos de kernel
- Kernel Monolítico: Todos los servicios del sistema operativo se ejecutan en el mismo espacio de direcciones, lo que permite una comunicación rápida entre los componentes. Ejemplos: Linux, UNIX.
- Microkernel: Solo las funciones esenciales del sistema operativo se ejecutan en el kernel, mientras que otros servicios se ejecutan en el espacio de usuario. Esto mejora la estabilidad y seguridad del sistema. Ejemplos: QNX, MINIX.
- Kernel Híbrido: Combina elementos de los kernels monolíticos y microkernels. Permite que algunas funciones se ejecuten en el espacio de usuario, mejorando la estabilidad y seguridad. Ejemplos: Windows NT, macOS
- Exokernel: Proporciona una mínima abstracción del hardware, permitiendo que las aplicaciones gestionen los recursos del sistema directamente. Esto puede mejorar el rendimiento en ciertos casos
Nombra algun sistema operativo con micro kernel
QNX y MINIX
Tipo de kernel de linux y unix ?
Monolitico
Tipo de Kernel de QNX y MINIX ?
micro kernel
Nombra algun sistema operativo con kernel monolitico
Linux y Unix
Nombra algun sistema operativo con kernel hibrido (micro kernel + monolitico)
windows NT, MacOS
Tipo de kernel de windows NT y MacOS ?
hibrido
Que es, y que diferencias hay entre soft y hard link ? Y en los inodos que cambio hay ? (T)
- Soft Link: Apuntan a la ruta del archivo: Es como un acceso directo que apunta a la ruta del archivo original. Tienen un inodo distinto al original. Pueden apuntar a archivos en diferentes sistemas de archivos. Si el archivo original se elimina, el soft link se rompe y deja de funcionar
- Hard Link: Apuntan a los datos en el disco: Un hard link es como una copia que apunta directamente a los datos en el disco. Tienen el mismo inodo que el original. Solo pueden existir en el mismo sistema de archivos que el archivo original. Si el archivo original se elimina, el hard link sigue funcionando porque apunta a los mismos datos en el disco.
Que son MIPS ?
millones de instrucciones por segundo.
Se utiliza para medir el rendimiento de una CPU
Que son FLOPS ?
millones de operaciones de coma flotante por segundo.
Se utiliza para medir el rendimiento de una CPU
CISC vs RISC
CISC: complex instruction set computer
RISC: reduced instruction set computer
La arquitectura RISC ha ido reemplazando a la arquitectura CISC en los sistemas modernos.
Que estamos comparando aqui?
objeto1 == objeto2
Si son objetos, Estamos comparando direcciones de memoria.
NO los valores, ojo. Para comparar los valores usamos objeto1.equals(objeto2)
Con que comando sabemos en que runlevel estamos funcionando ?
runlevel o con who-r
Para que vale el comando Halt ?
El comando halt en sistemas Linux se utiliza para apagar el sistema de manera controlada. Es similar al comando shutdown -h now, donde -h indica apagado (halt) y now significa que se apaga el sistema de inmediato
Que hace el comando dig en unix ? (T)
realiza consultas avanzadas de resolución de nombres de dominio (DNS). Proporciona mas información que nslookup
Con que comando unix podemos sacar la ip de un host ? (T)
nslookup
Para que vale el comando route en unix ?
para mostrar y manipular la tabla de enrutamiento del sistema. La tabla de enrutamiento es una lista de destinos de red y las rutas a través de las cuales los paquetes de datos deben ser enviados para llegar a esos destinos.
Que comando ha sustituido al netstat ?
ss
que diferencia hay entre un microkernel y un kernel monolitico ?
La diferencia principal entre un microkernel y un kernel monolítico radica en cómo gestionan los servicios del sistema operativo:
1) Microkernel:
Estructura: Mantiene solo las funciones esenciales del sistema operativo en el núcleo, como la gestión de memoria y la comunicación entre procesos.
Servicios: Los servicios adicionales, como los controladores de dispositivos y los sistemas de archivos, se ejecutan en espacios de direcciones separados como procesos de usuario.
Ventajas: Mayor estabilidad y seguridad, ya que los fallos en los servicios no afectan al núcleo.
Desventajas: Puede ser más lento debido a la sobrecarga de comunicación entre el núcleo y los
servicios externos
2) Kernel monolítico:
Estructura: Integra todas las funciones del sistema operativo, incluidos los controladores de dispositivos y los sistemas de archivos, en un único espacio de direcciones.
Servicios: Todos los servicios se ejecutan en modo kernel.
Ventajas: Mejor rendimiento debido a la comunicación directa entre los componentes del sistema.
Desventajas: Menor estabilidad y seguridad, ya que un fallo en cualquier componente puede afectar a todo el sistema.
Cuál no es parte del Puente Sur (Southbridge) de la placa base?
-A) PCI exprés
-B) SATA
-C) Memoria CMOS
-D) Interfaz de audio
C
La Memoria CMOS no es parte del Puente Sur (Southbridge) de la placa base. El Puente Sur generalmente maneja componentes como PCI Express, SATA, y la interfaz de audio
Cuál de los siguientes no es parte del Puente Norte (Northbridge) de una placa base?
-A) Tarjeta Gráfica
-B) Memoria RAM
-C) PCI Exprés
-D) BIOS
D
La BIOS no es parte del Puente Norte (Northbridge) de una placa base. El Puente Norte generalmente maneja la comunicación entre la CPU, la memoria RAM, la tarjeta gráfica (AGP o PCI Express), y otros componentes de alto rendimiento
Runlevel 0
Apagado
Runlevel 0: Halt (detiene el sistema).
Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).
Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).
Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).
Runlevel 4: Not used/User-defined (reservado para personalización del usuario).
Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).
Runlevel 6: Reboot (reinicia el sistema).
Runlevel 1
Single user
nota: solo se permite la conexion con el usuario root sin contraseña
Runlevel 0: Halt (detiene el sistema).
Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).
Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).
Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).
Runlevel 4: Not used/User-defined (reservado para personalización del usuario).
Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).
Runlevel 6: Reboot (reinicia el sistema).
Runlevel 3 y 4
Multiusuario con red
Runlevel 0: Halt (detiene el sistema).
Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).
Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).
Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).
Runlevel 4: Not used/User-defined (reservado para personalización del usuario).
Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).
Runlevel 6: Reboot (reinicia el sistema).
Runlevel 5
Multiusuario con red y arranca interfaz de usuario x windows
Runlevel 0: Halt (detiene el sistema).
Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).
Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).
Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).
Runlevel 4: Not used/User-defined (reservado para personalización del usuario).
Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).
Runlevel 6: Reboot (reinicia el sistema).
Runlevel 6
Reiniciar
Runlevel 0: Halt (detiene el sistema).
Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).
Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).
Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).
Runlevel 4: Not used/User-defined (reservado para personalización del usuario).
Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).
Runlevel 6: Reboot (reinicia el sistema).
Runlevel 2
Multiusuario SIN red
Runlevel 0: Halt (detiene el sistema).
Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).
Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).
Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).
Runlevel 4: Not used/User-defined (reservado para personalización del usuario).
Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).
Runlevel 6: Reboot (reinicia el sistema).
Que diferencia hay entre systemd y systemctl ?
systemd es el sistema que gestiona los servicios y procesos, mientras que systemctl es la herramienta que utilizas para controlar y administrar esos servicios
Que es la memoria DDR ? (T)
La memoria DDR (Double Data Rate) es un tipo de memoria RAM que se utiliza en las computadoras para almacenar datos temporales que la CPU necesita acceder rápidamente. DDR permite la transferencia de datos en los flancos de subida y bajada del reloj, lo que duplica la tasa de transferencia de datos en comparación con la memoria SDR (Single Data Rate). Esta eficiencia mejorada hace que sea una elección popular para mejorar el rendimiento del sistema.
Que es Arduino ?
Arduino es una plataforma de hardware y software libre muy popular, utilizada para construir proyectos electrónicos interactivos. Consiste en una placa con un microcontrolador y un entorno de desarrollo integrado (IDE) que permite escribir y cargar código directamente en la placa. Es ideal para principiantes y expertos por igual para prototipar nuevas ideas y crear dispositivos electrónicos, como robots, sistemas de control domótico y más.
Que es SDRAM ? (T)
SDRAM (Synchronous Dynamic Random-Access Memory) es un tipo de memoria RAM que se sincroniza con el bus del sistema del procesador para que se puedan ejecutar las instrucciones de lectura y escritura más rápidamente. Esto se logra alineando la memoria con el reloj del procesador, lo cual mejora significativamente la velocidad de transferencia de datos en comparación con la DRAM (Dynamic RAM) estándar. SDRAM se encuentra comúnmente en computadoras y otros dispositivos electrónicos.
Que es la latencia CAS ? (T)
La latencia CAS (Column Address Strobe) es el tiempo que tarda la memoria RAM en responder a una solicitud de datos después de que se ha enviado la dirección de columna1
Se mide en ciclos de reloj y es un indicador importante del rendimiento de la memoria1
Cuanto menor sea la latencia CAS, más rápido será el acceso a los datos almacenados en la memoria
Que modos de E/S conoces ? (T)
En la informática, los modos de entrada/salida (E/S) son formas en que el sistema procesa y gestiona las operaciones de entrada y salida entre la CPU y los periféricos. Aquí tienes algunos modos comunes:
Modo Programado (Polled I/O): La CPU verifica continuamente el estado del dispositivo para ver si necesita atención.
Interrupciones (Interrupt-Driven I/O): El dispositivo envía una señal de interrupción a la CPU cuando necesita atención, lo que permite a la CPU hacer otras tareas mientras tanto.
DMA (Acceso Directo a Memoria): Permite que el dispositivo transfiere datos directamente a la memoria principal sin involucrar a la CPU para cada byte, liberando así la CPU para otras tareas.
E/S Mapeada a Memoria (Memory-Mapped I/O): Utiliza las mismas direcciones para acceder a la memoria y a los dispositivos de E/S, lo que permite a la CPU acceder a los dispositivos de E/S como si fueran ubicaciones de memoria.
En relación a UTF-8, señale la afirmación correcta:
a) Siempre utiliza un solo byte (8 bits) para cada carácter UNICODE.
b) Solo puede representar los caracteres del idioma inglés.
c) Una cadena de texto en UTF-8 siempre ocupa más que en ASCII.
d) Un carácter puede estar representado por entre uno y cuatro bytes
D
Un carácter puede estar representado por entre uno y cuatro bytes
¿Cuál de los siguientes estándares se basa en una comunicación en serie?
a) PATA.
b) SCSI 1.
c) SATA.
d) SCSI 3.1.
C
SATA
La velocidad de SAS-3 es:
a) 6 Gbps.
b) 12 Gbps.
c) 16 Gbps.
d) 8 Gbps.
B
12 Gbps
Cual es la velocidad de SAS-3 ?
12 Gbps
nota: sas 3=12, sas4 = 22.5
La velocidad de SAS-3 (Serial Attached SCSI) puede alcanzar hasta 12 Gbps1
. Esta velocidad permite una transferencia de datos rápida y eficiente, ideal para servidores y almacenamiento empresarial que requieren alto rendimiento
Cual es la velocidad de SAS-4 ?
22.5
nota: sas 3=12, sas4 = 22.5
El método del intercambio directo o algoritmo de la burbuja es un algoritmo clásico de:
a) Ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no está en orden.
b) Ordenación que recorre un vector de elementos hasta encontrar el menor de todos e intercambiarlo con el que está en la primera posición. Luego el segundo más pequeño, y así sucesivamente hasta ordenar todo.
c) Búsqueda que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre.
d) Búsqueda que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre, requisito indispensable es que el vector esté previamente ordenado.
A
Ordenación que recorre un vector de elementos e intercambia en cada recorrido un
elemento con su sucesor si no está en orden.
Como funciona el algoritmo de burbuja ? (T)
El algoritmo de burbuja (bubble sort) es un método sencillo de ordenamiento. Se basa en recorrer repetidamente una lista de elementos, comparando elementos adyacentes y cambiándolos de posición si están en el orden incorrecto. Este proceso se repite hasta que la lista esté ordenada.
Imagina que tienes una lista de números desordenados. Pasas por la lista varias veces. En cada pasada, comparas pares de números. Si un par está en el orden incorrecto, los intercambias. El número más grande “burbujea” hacia su posición final en cada pasada.
Si el resultado al recorrer un árbol binario en preorden es {7, 8, 2, 1, 5, 6, 9, 0}, indique
cuál es la raíz del árbol:
a) 7.
b) 1.
c) 0.
d) 5.
A
7
Dado este arbol, cual es el grado de 50 ?
50
/ \
30 70
/ \ / \
20 40 60 80
2
El grado es el numero de hijos que tiene (30 y 70)
Dado este arbol, cual es el grado de 30 ?
50
/ \
30 70
/ \ / \
20 40 60 80
2
El grado es el numero de hijos que tiene (20 y 40)
Dado este arbol, cual es el nivel de 50?
50
/ \
30 70
/ \ / \
20 40 60 80
0
(nivel = profundidad)
Dado este arbol, cual es el nivel de 70?
50
/ \
30 70
/ \ / \
20 40 60 80
1
(nivel = profundidad)
Dado este arbol, cual es el nivel de 60?
50
/ \
30 70
/ \ / \
20 40 60 80
2
(nivel = profundidad)
Dado este arbol, cual es la profundidad de 50?
50
/ \
30 70
/ \ / \
20 40 60 80
0
(nivel = profundidad)
Dado este arbol, cual es la profundidad de 30?
50
/ \
30 70
/ \ / \
20 40 60 80
1
(nivel = profundidad)
Dado este arbol, cual es la profundidad de 80?
50
/ \
30 70
/ \ / \
20 40 60 80
2
(nivel = profundidad)
Dado este arbol, cual es la altura de 50 ?
50
/ \
30 70
/ \ / \
20 40 60 80
2
(la altura es el camino mas largo que podemos hacer)
Dado este arbol, cual es la altura de 20?
50
/ \
30 70
/ \ / \
20 40 60 80
0 (20 es un nodo hoja)
(la altura es el camino mas largo que podemos hacer)
Dado este arbol, cual es la anchura del nivel 0 ?
50
/ \
30 70
/ \ / \
20 40 60 80
1
Dado este arbol, cual es la anchura del nivel 1 ?
50
/ \
30 70
/ \ / \
20 40 60 80
2
nivel 0 es el 50: anchura 1 (es raiz, claro)
nivel 1 es 30 y 70: anchura 2
nivel 2 es 20.40.60 y 80, anchura 4
Dado este arbol, cual es la anchura del nivel 2 ?
50
/ \
30 70
/ \ / \
20 40 60 80
4
Que orden tiene un arbol binario ?
2
El orden, es el numero maximo de hijos que puede tener un nodo. Si es binario, por tanto solo puede ser 2
Recorre este arbol con preorden
50
/ \
30 70
/ \ / \
20 40 60 80
preorden (raíz, izquierda, derecha):
50, 30, 20, 40, 70, 60, 80
Nombra los 3 tipos de recorrridos que podemos hacer en un arbol
Preorden (RID) - raiz iquierda derecha
InOrden (IRD) - izquierda raiz derecha
Postorden (IDR) - izquierda derecha raiz
Recorre este arbol con inorden
50
/ \
30 70
/ \ / \
20 40 60 80
inorden (izquierda, raíz, derecha)
20, 30, 40, 50, 60, 70, 80
Recorre este arbol con postorden
50
/ \
30 70
/ \ / \
20 40 60 80
postorden (izquierda, derecha, raíz)
20, 40, 30, 60, 80, 70, 50
En UNIX, la expresión “daemon” se refiere a un proceso del sistema que:
a) Se ejecuta durante un periodo corto de tiempo.
b) Es un proceso que no tiene padre.
c) Está siempre ejecutándose.
d) Siempre se ejecuta en segundo plano (background).
D
Siempre se ejecuta en segundo plano (background).
En unix, los daemons se ejecutan en primer o en segundo plano ?
SIEMPRE en segundo plano (background)
En Linux, los archivos de configuración se encuentran en:
a) /etc.
b) /bin.
c) /boot.
d) /root.
A
/etc
nota: etc viene de etcetera. Al prinicpio fue para meter toda la metralla, pero se fue popularizando y acabó como el principal directorio para meter la configuracion
La implementación libre del protocolo de archivos compartidos de Windows,
renombrado a CIFS, para sistemas tipo UNIX de forma que se vean como servidores o
actúen como clientes en redes Windows es:
a) Samba.
b) LDAP.
c) Active Directory.
d) Kerberos.
A
Samba
que es SAMBA ?
Samba es un software de código abierto que permite la interoperabilidad entre sistemas Unix/Linux y Windows
Utiliza el protocolo SMB (Server Message Block) para permitir que computadoras con sistemas Unix o Linux accedan a recursos de red compartidos, como archivos e impresoras, en una red Windows
También permite que servidores Unix/Linux actúen como servidores de archivos o impresoras en una red Windows
(que nos suene, es similar a CIFS, SMB)
¿Qué tipo de fragmentación se produce en la segmentación?
a) interna.
b) externa
c) Interna pero reservando marcos
d) Externa pero reservando segmentos
B
externa
En la paginación, ¿qué tipo de fragmentación puede ocurrir?
a) Interna
b) Externa
c) Ninguna
d) Ambas
A
interna
En la paginación, cada página puede tener espacios no utilizados dentro de los bloques asignados, como si sobraran huecos en una caja.
¿Cuál es una desventaja de la segmentación en sistemas operativos?
a) Causa fragmentación interna
b) Requiere menos memoria que la paginación
c) Puede causar fragmentación externa
d) No permite compartir segmentos
C
Puede causar fragmentación externa
En la segmentación, la memoria puede estar disponible pero no contigua, como si tuvieras piezas de un rompecabezas que no encajan juntas.
Sobre el tipo de fichero .bmp ¿Cual es cierta?
a) Utiliza Compresión (RLE) sin pérdida
b) Utiliza Compresión (RLE) con pérdida
c) Baja calidad de imagen
d) Media calidad de imagen
A
Utiliza Compresión (RLE) sin pérdida
Los archivos .bmp pueden utilizar un método de compresión llamado RLE (Run-Length Encoding), que es una técnica de compresión sin pérdida, lo que significa que no hay pérdida de calidad en la imagen. Este formato es conocido por mantener una alta calidad de imagen debido a la ausencia de compresión con pérdida.
¿Qué ancho de banda soporte HDMI 2.1?
a)ancho de banda hasta los 38 GB/s
b) ancho de banda hasta los 48 GB/s
c) ancho de banda hasta los 58 GB/s
d) ancho de banda hasta los 68 GB/s
B
ancho de banda hasta los 48 GB/s
¿Qué es un NPU?
NPU (Neural Processing Unit) es la inteligencia artificial integrado en un SoC (system on chip)
Comando unix para borrar un usuario (T)
userdel [-r] usuario
Velocidad USB Gen4
- Simétrico: 80 Gbits/s
- Asimétrico: 120 Gbps
Velocidades Thunderbolt 4 y 5
- Thunderbolt 4: 40 Gbps
- Thunderbolt 5: 80 Gbps (el doble que el 4, nos aprendemos el 4, qeu es sencillo, TB 4, 40 gb, y el siguiente el doble)
SSD
SOLID
STATE
DRIVE
(basadas en memoria FLASH y NAND)
En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori?
a) /root
b) /bin
c) /dev
d) /etc
D
/etc
En una distribución Linux, ¿qué directorio contiene los archivos ejecutables esenciales del sistema operativo?
a) /usr
b) /lib
c) /bin
d) /home
C
bin
¿Cuál de los siguientes directorios en Linux se utiliza para almacenar archivos de dispositivos?
a) /etc
b) /var
c) /dev
d) /mnt
C
/dev
En Linux, ¿en qué directorio se almacenan los archivos de registro del sistema?
a) /var/log
b) /tmp
c) /usr/local
d) /opt
A
/var/log
En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando?
a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios.
b) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios.
c) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.
d) Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios.
C
Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.
Propietario: Lectura y escritura (6)
Grupo: Lectura (4)
Otros: Ningún acceso (0)
En un sistema Linux, ¿qué permisos se asignan con el comando chmod 755?
a) Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.
b) Acceso de lectura y escritura al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.
c) Acceso de lectura, escritura y ejecución al propietario, al grupo y al resto de usuarios.
d) Acceso de lectura y ejecución al propietario, y acceso de escritura y ejecución al grupo y al resto de usuarios.
A
Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.
¿Qué permisos se asignan con el comando chmod 700 en un sistema Linux?
a) Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios.
b) Acceso de lectura y ejecución al propietario, y acceso de lectura y escritura al grupo y al resto de usuarios.
c) Acceso de lectura, escritura y ejecución al propietario y al grupo, y ningún acceso al resto de usuarios.
d) Acceso de lectura y escritura al propietario, y acceso de ejecución al grupo y al resto de usuarios.
A
Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios.
En los sistemas Linux, ¿qué permisos se asignan con el comando chmod 644?
a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de lectura al resto de usuarios.
b) Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios.
c) Acceso de lectura y ejecución al propietario, y acceso de lectura al grupo y al resto de usuarios.
d) Acceso de lectura y escritura al propietario, y ningún acceso al grupo ni al resto de usuarios.
B
Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios.
¿Qué tipo de arquitectura define un único espacio de memoria para instrucciones y datos?
a) Arquitectura Von Neumann.
b) Arquitectura Harvard.
c) Arquitectura CISC.
d) Arquitectura RISC.
A
Arquitectura Von Neumann
En el contexto del almacenamiento de datos, ¿qué tecnología se utiliza para asignar de manera flexible el espacio a los usuarios?
a) Thin Provisioning.
b) Virtualización.
c) RAID 0.
d) Cloud Computing.
A
Thin Provisioning.
¿Qué tipo de permisos otorga el comando chmod 755 en un sistema Linux?
a) Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros.
b) Lectura, escritura y ejecución para todos.
c) Lectura y escritura para el propietario; ejecución para el grupo y otros.
d) Solo lectura para todos.
A
Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros.
¿Qué significa la opción “BYOD” en un entorno corporativo?
a) Uso de dispositivos proporcionados por la empresa.
b) Traer tu propio dispositivo personal para trabajar.
c) Uso exclusivo de software corporativo.
d) Restricción al acceso de datos sensibles.
B
Traer tu propio dispositivo personal para trabajar.
En el ámbito de la ciberseguridad, ¿qué herramienta se utiliza para realizar un análisis estático de código malicioso?
a) CLARA.
b) PILAR.
c) Nmap.
d) JMeter.
B
PILAR
PILAR (PILAR Advanced) es una herramienta utilizada principalmente para el análisis estático y evaluación de riesgos en ciberseguridad. En este contexto, se refiere a su capacidad para analizar la seguridad y vulnerabilidades del código malicioso de una manera estática, es decir, sin ejecutarlo. Analiza el código fuente y busca patrones o comportamientos que podrían indicar la presencia de malware.
Las otras opciones no son correctas porque:
CLARA: Aunque es un nombre que podría sonar relacionado, no es una herramienta conocida en el ámbito de análisis de código malicioso.
Nmap: Es una herramienta de análisis de redes y escaneo de puertos, útil para descubrir dispositivos y servicios en una red, pero no para el análisis estático de código malicioso.
JMeter: Es una herramienta para pruebas de rendimiento y carga de aplicaciones, no se utiliza para analizar código malicioso.
¿Cuál es la función del comando apt update en sistemas basados en Debian?
a) Descargar e instalar actualizaciones.
b) Actualizar los paquetes existentes a su última versión.
c) Sincronizar la lista de paquetes disponibles con los repositorios.
d) Desinstalar paquetes obsoletos.
C
Sincronizar la lista de paquetes disponibles con los repositorios.
¿Qué sistema de archivos es usado comúnmente en sistemas Linux?
a) FAT32.
b) NTFS.
c) HFS+.
d) ext4.
D
ext4
¿Qué tipo de almacenamiento se caracteriza por no tener partes móviles y utilizar memoria no volátil?
a) HDD.
b) SSD.
c) RAM.
d) DVD.
B
SSD
hdd: si usa partes moviles (brazos mecanicos, discos magneticos…)
ram usa memoria volatil
dvd: aunque el disco en si no tiene partes moviles, el lector si que los usa
¿Qué comando en Linux se usa para cambiar los permisos de un archivo?
a) chmod.
b) chown.
c) mv.
d) cp.
A
chmod
¿Qué función realiza el archivo /etc/passwd en sistemas Linux?
a) Contiene la configuración de la red.
b) Almacena la lista de usuarios y sus atributos.
c) Guarda los registros de acceso al sistema.
d) Mantiene el historial de comandos del usuario.
B
Almacena la lista de usuarios y sus atributos.
¿Qué significa RAID en el almacenamiento de datos?
a) Redundant Array of Independent Disks.
b) Random Access Input Data.
c) Remote Access Information Database.
d) Rapid Access Intranet Device.
A
Redundant Array of Independent Disks.
¿Qué hace el comando ifconfig en sistemas Linux?
a) Configura el firewall.
b) Muestra y configura las interfaces de red.
c) Actualiza los repositorios.
d) Instala nuevas aplicaciones.
B
Muestra y configura las interfaces de red.
¿Cuál es el propósito del comando ls en sistemas Linux?
a) Listar el contenido de un archivo.
b) Listar los archivos y directorios en un directorio.
c) Cambiar de directorio.
d) Copiar un archivo.
B
Listar los archivos y directorios en un directorio.
¿Qué tecnología de almacenamiento usa cintas magnéticas para guardar datos?
a) SSD.
b) HDD.
c) LTO.
d) USB.
C
LTO
¿Qué hace el comando cd en sistemas Linux?
a) Cambia el directorio actual de trabajo.
b) Borra un archivo.
c) Copia un archivo.
d) Muestra el contenido del directorio.
A
Cambia el directorio actual de trabajo.
¿Qué comando en Linux se usa para ver los procesos en ejecución?
a) ps.
b) run.
c) exec.
d) load.
A
ps
¿Cuál de los siguientes es un ejemplo de un dispositivo de almacenamiento volátil?
a) SSD.
b) HDD.
c) RAM.
d) CD-ROM.
C
RAM
¿Qué hace el comando mkdir en sistemas Linux?
a) Mueve archivos a otro directorio.
b) Crea un nuevo directorio.
c) Borra un directorio.
d) Cambia los permisos de un directorio.
B
Crea un nuevo directorio.
¿Qué comando en Linux se utiliza para copiar archivos?
a) cp.
b) mv.
c) rm.
d) tar.
A
cp
¿Cuál es la función principal de un enrutador (router)?
a) Proporcionar acceso a internet a dispositivos locales.
b) Conectar diferentes redes y dirigir el tráfico entre ellas.
c) Almacenar datos de forma segura.
d) Controlar el acceso a la red mediante autenticación de usuarios.
B
Conectar diferentes redes y dirigir el tráfico entre ellas
¿Cuál es la capacidad de una memoria de 2048 palabras si tenemos en cuenta que el ancho de palabra es de 16 bits?
a) 16 KB.
b) 4 KB.
c) 16 Kb.
d) 8 KB.
B
4 KB
2048 palabras x 16 bits/palabra = 32768 bits. Convertido a kilobytes, 4 KB
¿Cuál es la capacidad de una memoria de 512 palabras si tenemos en cuenta que el ancho de palabra es de 8 bits?
a) 0.5 KB
b) 1 KB
c) 2 KB
d) 4 KB
A
0,5 KB
Para determinar la capacidad de una memoria de 512 palabras con un ancho de palabra de 8 bits, simplemente multiplicamos el número de palabras por el ancho de cada palabra:
512 palabras × 8 bits/palabra = 4096 bits
Ahora convertimos bits a bytes (recordando que 1 byte = 8 bits):
4096 bits ÷ 8 = 512 bytes
Finalmente, convertimos bytes a kilobytes (recordando que 1 KB = 1024 bytes):
¿Cuál es la capacidad de una memoria de 256 palabras si tenemos en cuenta que el ancho de palabra es de 16 bits?
a) 0.5 KB
b) 1 KB
c) 2 KB
d) 4 KB
B
0.5 KB
Ancho de palabra: 16 bits = 2 bytes (ya que 1 byte = 8 bits).
Número de palabras: 256 palabras.
Capacidad total en bytes: 256 palabras * 2 bytes/palabra = 512 bytes.
Conversión a kilobytes: 512 bytes / 1024 bytes/kilobyte = 0.5 kilobytes (KB).
¿A qué categoría de la taxonomía de Flynn pertenecen los microprocesadores multinúcleo?
a) SISD.
b) SIMD.
c) MISD.
d) MIMD.
D
MIMD (Multiple Instruction, Multiple Data).
SISD (Single Instruction, Single Data): Un solo procesador ejecuta una única instrucción sobre un solo conjunto de datos. Ejemplo: Computadoras tradicionales de un solo núcleo.
SIMD (Single Instruction, Multiple Data): Un solo procesador ejecuta la misma instrucción sobre múltiples conjuntos de datos simultáneamente. Ejemplo: Procesadores vectoriales y algunas unidades de procesamiento gráfico (GPU).
MISD (Multiple Instruction, Single Data): Múltiples procesadores ejecutan diferentes instrucciones sobre un único conjunto de datos. Esta arquitectura es rara y poco usada en la práctica.
Según la arquitectura Von Neumann, la unidad del ordenador que se encarga de supervisar la transferencia de información e indica a la unidad aritmético-lógica qué operación debe ejecutar es:
a) Unidad aritmético-lógica.
b) Unidad de Control.
c) Unidad de Entrada/Salida.
d) Unidad de arranque.
B
Unidad de Control
En la arquitectura Von Neumann, la Unidad de Control es la responsable de supervisar la transferencia de información dentro del sistema y de indicar a la unidad aritmético-lógica (ALU) qué operación debe ejecutar. La Unidad Aritmético-Lógica realiza las operaciones, pero es la Unidad de Control la que organiza y dirige todas estas acciones.
¿Cuál es la velocidad máxima de transferencia de datos que ofrece USB4?
a) 20 Gbps
b) 40 Gbps
c) 10 Gbps
d) 5 Gbps
B
40 Gbps
USB4 -> 40
En las interrupciones software ¿Para que vale la instrucción JMP?
a)se utiliza para llamar a una subrutina o procedimiento
b)Utiliza la instrucción RET para regresar al punto de llamada.
c)para transferir el control incondicionalmente a otra parte del programa. Si guarda la dirección de retorno en la pila, por lo que no puede regresar automáticamente al punto donde se hizo el salto.
d)para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto.
D
para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto.
nota: JMP = JUMP. la otra es CALL, llama y continua. CALL llama y retorna al punto de llamada (instruccion RET de retorno). JUMP no, salta, no puede volver
¿Cuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA?
a) El origen de las siglas SSD es Solid State Drive.
b) El acceso a la información almacenada en un disco SSD es más rápido que en un disco duro HDD.
c) La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.
d) El coste de un disco SSD, a igualdad de tamaño, es superior al de un disco HDD.
C
La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.
Que significa SSD ? (T)
SOLID STATE DRIVE
¿Qué tecnología de monitor NO existe?
a) CRT.
b) TLED.
c) LCD.
d) IPS.
B
TLED
En el contexto de las estructuras de datos, seleccione la respuesta correcta, un árbol es una estructura:
a) Dinámica cuyo recorrido sólo se puede realizar en profundidad.
b) Estática cuyo recorrido se puede realizar en amplitud y en profundidad.
c) Estática cuyo recorrido sólo se puede realizar en amplitud.
d) Dinámica cuyo recorrido se puede realizar en amplitud y en profundidad
D
Dinámica cuyo recorrido se puede realizar en amplitud y en profundidad
Un árbol es una estructura de datos dinámica, lo que significa que su tamaño puede cambiar a medida que se agregan o eliminan nodos.
El recorrido de un árbol se puede realizar tanto en amplitud (Breadth-First Search) como en profundidad (Depth-First Search), permitiendo explorar los nodos de diferentes maneras según las necesidades.
En el peor de los casos, el algoritmo de ordenación rápida (quicksort) posee una complejidad:
a) O(n3).
b) O(n).
c) O(n)n.
d) O(n2).
D
O(n2)
Complejidad del algoritmo quicksort en el PEOR de los casos ? (T)
O(n^2)
Significado de O(n^2):
O(n^2) significa que el tiempo de ejecución o el uso de espacio del algoritmo crece proporcionalmente al cuadrado del tamaño del input.
Por ejemplo, si tienes una entrada de tamaño 10, un algoritmo con complejidad O(n^2) realizaría aproximadamente 100 operaciones.
En UNIX, si utiliza el comando “chmod 754” para modificar los permisos a un fichero, ¿qué permisos le estamos asignando?
a) Acceso de lectura y ejecución al dueño, acceso total al grupo y acceso de lectura al resto de usuarios.
b) Acceso total al dueño, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios.
c) Acceso total al dueño del fichero, acceso de lectura al grupo y acceso de lectura y ejecución al resto de usuarios.
d) Acceso de lectura al dueño, acceso de lectura al grupo y total al resto de usuarios.
B
Acceso total al dueño, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios.
7 (rwx): El dueño del archivo tiene acceso total (lectura, escritura y ejecución).
5 (r-x): El grupo tiene acceso de lectura y ejecución, pero no de escritura.
4 (r–): El resto de los usuarios tiene solo acceso de lectura.
¿Cuál de las siguientes Bases de Datos NoSQL es de tipo clave-valor?
a) MongoDB.
b) Redis.
c) CouchDB.
d) Knosys.
B
Redis
Dime una base de datos NoSQL de tipo clave-valor
Redis
¿Cuál de las siguientes afirmaciones sobre MongoDB es CORRECTA?
a) Permite el uso de instrucciones SQL.
b) El equivalente en MongoDB a una tabla de un SGBDR se denomina Documento.
c) Utiliza BSON con formato de serialización para almacenar datos.
d) Soporte transacciones sobre múltiples documentos.
C
Utiliza BSON con formato de serialización para almacenar datos.
Permite MongoDB el uso de instrucciones SQL ? (T)
NO, usa su propio lenguaje de consulta
remember que MongoDB es de tipo gestion documental
en MongoDB, cual es el equivalente a una tabla ?
una coleccion
nota: una fila es un documentos
es de gestion documental, asociarlo, ya que tiene todo el sentido
¿Cual de los siguientes no es un gestor de paquetes de Windows?
a) WinGet.
b) Scalp
c)Chocolatey
d) Scoop .
B
Scalp
Dime gestores de paquetes de windows
WinGet
Chocolatey
Scoop
¿Qué resolución tiene 16k?
a) 7680 x 4320
b) 7680 x 4300
c) 15360 x 8600
d) 15360 x 8640
D
15360 x 8640
¿Hasta que potencia soporta USB PD 3.1?
a) 100 W
b) 240 W
c) 260 W
d) 289 W
B
240 W
En la manera de gestionar los dispositivos ¿Para que vale COPE?
a) traiga su propio dispositivo
b) Usuario elige su propio dispositivo
c) dispositivos de propiedad de la empresa, habilitados personalmente
d) dispositivos de propiedad de la empresa, solo para empresas
C
dispositivos de propiedad de la empresa, habilitados personalmente
COPE significa Corporate-Owned, Personally-Enabled (Propiedad de la empresa, habilitada para uso personal)
¿Cuántas veces se ejecuta el cuerpo del siguiente bucle?
for (int i=2; i<10; i*=3)
return i;
a) 1.
b) 2.
c) 3.
d) 4.
A
1
sorprendido ? fijate en el return. Se ejecuta una vez y sale, ya da igual todo, el return te saca del bucle
Cuál de los siguientes enunciados NO es un objetivo en la elaboración del modelo conceptual de datos?
a) Identificar y definir las entidades que quedan dentro del ámbito del sistema.
b) Identificar y definir los métodos asociados a cada una de las entidades del sistema.
c) Identificar y definir los atributos de cada entidad y sus dominios correspondientes.
d) Identificar y definir las relaciones existentes entre las entidades.
B
Identificar y definir los métodos asociados a cada una de las entidades del sistema.
¿Qué objetos NO forman parte de un DFD?
a) Entidades externas.
b) Condiciones.
c) Procesos.
d) Almacenes de datos.
B
Condiciones
Indique cuál de los siguientes lenguajes de programación NO es un lenguaje declarativo:
a) Lisp.
b) Smalltalk.
c) Prolog.
d) SQL.
B
Smalltalk
+ + + + +
Lisp: Es un lenguaje de programación funcional, que aunque puede tener componentes imperativos, se utiliza a menudo de manera declarativa.
Smalltalk: Es un lenguaje de programación orientado a objetos y se considera un lenguaje imperativo.
Prolog: Es un lenguaje de programación lógica, considerado declarativo.
SQL: Es un lenguaje de consulta estructurado y declarativo utilizado para gestionar bases de datos relacionales.
Sean dos tablas relacionadas, A y B, en un SGBD relacional. En A la clave primara es el campo llamado “primaria” y, en B, la clave foránea (referenciada con A) es el campo “foránea”. Si queremos obtener mediante un JOIN las filas de A junto con las filas de B
correspondientes, y además también las filas de A que no tengan correspondencias en B, ¿qué usaríamos?
a) A LEFT JOIN B ON A.primaria = B.foranea.
b) A INNER JOIN B ON A.primaria = B.foranea.
c) A RIGHT JOIN B ON A.primaria = B.foranea.
d) A OUTER JOIN B ON A.primaria = B.foranea.
A
A LEFT JOIN B ON A.primaria = B.foranea.
¿Qué tipo de JOIN utilizarías para obtener todas las filas de la tabla A y solo las filas coincidentes de la tabla B?
a) INNER JOIN
b) LEFT JOIN
c) RIGHT JOIN
d) FULL JOIN
B
LEFT JOIN
¿Qué tipo de JOIN utilizarías para obtener todas las filas de ambas tablas, incluso las filas que no tienen coincidencias?
a) INNER JOIN
b) LEFT JOIN
c) RIGHT JOIN
d) FULL JOIN
D
FULL JOIN
FULL JOIN devuelve todas las filas cuando hay coincidencia en cualquiera de las tablas. Las filas no coincidentes en ambas tablas se rellenan con NULL.
¿Qué operador de SQL, utilizado junto a la cláusula WHERE, permite buscar según un patrón determinado en una columna?
a) LIKE.
b) IN.
c) BETWEEN.
d) HAVING.
A
LIKE
¿Para qué vale la librería javadoc?
a)Traduce el código a bytecode(formato intermedio que no es legible directamente por el sistema operativo, pero sí por la Máquina Virtual de Java (JVM)
b)genera documentación html a partir de comentarios del código fuentes
c)genera documentación en formato pdf a partir de comentarios del código fuentes
d)Permite enviar comandos específicos a la JVM
B
genera documentación html a partir de comentarios del código fuentes
¿Para qué vale la librería Apache Commons?
a) Proporciona clases y utilidades para el manejo de tareas comunes en Java.
b) Compila código Java a bytecode.
c) Genera documentación en formato PDF a partir de comentarios en el código fuente.
d) Permite el envío de comandos específicos a la Máquina Virtual de Java (JVM).
A
Proporciona clases y utilidades para el manejo de tareas comunes en Java.
¿Para que vale el atributo final en una clase?
a)solo las clases que están dentro del mismo paquete podrán heredar de ella
b)ninguna otra clase podrá heredar de ella
c)solo podrán heredar de ellas las clases abstract
d)una clase private solo podrá heredar de otra clase private
B
ninguna otra clase podrá heredar de ella
En la comparación de objetos ¿Que opción es la válida para saber si 2 objetos son iguales en términos de los datos?
a) objeto == new Objeto
b)=
c)==
d)equals()
D
equals()
En la comparación de objetos ¿Que opción es la válida para saber si 2 objetos son iguales en términos de los datos?
¿Cuál es la opción válida para verificar si dos referencias de objeto apuntan al mismo objeto en memoria en Java?
a) objeto.equals(new Object())
b) objeto.clone() == otroObjeto.clone()
c) objeto == otroObjeto
d) objeto.hashCode() == otroObjeto.hashCode()
C
objeto == otroObjeto
Utilizar == compara las referencias de los objetos para ver si ambos apuntan al mismo objeto en la memoria.
¿Qué elemento en HTML5 NO comienza en una nueva línea y solo ocupa el ancho necesario?
a) <p>
b) <span>
c) <div>
d) <ul></span>
B
span
¿Qué elemento interactivo de HTML5 nos permite representar un widget?
a) <object>
b) <dialog>
c) <summary>
d) <details></details></dialog></object>
D
details
En Git, el fichero en que se indican aquellos ficheros que NO deben ser tenidos en cuenta en el control de versiones se denomina:
a) .gitignore.
b) .gitexclude.
c) .gituntruck.
d) .gitread.
A
gitignore
En Git, ¿qué comando permite guardar directamente los cambios del directorio de trabajo en el HEAD sin hacer uso del área de preparación?
a) git commit -s
b) git commit -a
c) git add -a
d) git add -s
B
git commit -a
El comando git commit -a permite guardar directamente los cambios del directorio de trabajo en el HEAD sin hacer uso del área de preparación (staging area). Este comando combina automáticamente las acciones de git add para los archivos modificados y rastreados con git commit, omitiendo el paso intermedio de agregar los cambios al área de preparación1.
Es importante tener en cuenta que:
Este comando solo funciona para archivos que ya están siendo rastreados por Git.
No incluirá archivos nuevos que no hayan sido agregados previamente al control de versiones.
Es útil para ahorrar tiempo cuando se quieren commitear rápidamente cambios en archivos ya existentes.
Las otras opciones no son correctas para esta función específica:
git commit -s se utiliza para añadir una firma al commit, no para omitir el área de preparación.
git add -a y git add -s no son comandos válidos de Git para esta funcionalidad.
En HTML5 se quiere utilizar en una lista desplegable opciones de grupos, para ello recurrimos al elemento:
a) <optgroup>
b) <select>
c) <option>
d) <group></group></option></select>
A
optgroup
En relación con el modelo relacional, cuál de entre las siguientes NO se considera una de las reglas de CODD:
a) Regla de la actualización de vistas.
b) Tratamiento sistemático de valores nulos.
c) Regla de la no subversión.
d) Regla de la independencia del catálogo.
D
Regla de la independencia del catálogo.
En una relación del modelo Entidad-Relación:
a) La cardinalidad es igual que el tipo de correspondencia.
b) La cardinalidad máxima es igual que el tipo de correspondencia.
c) La cardinalidad mínima es igual con el tipo de correspondencia.
d) Todas las respuestas son falsas.4
B
La cardinalidad máxima es igual que el tipo de correspondencia.
¿Cuántos números de conectores tiene USB-C?
a) 24
b) 26
c) 28
d) 30
A
24
¿Qué comando en Linux permite planificar un apagado del sistema?
a) halt
b) shutdown
c) shutdown -h 01:30
d) shutdown -h 01:30 f
C
shutdown -h 01:30
podria haber dudas con la D, pero ese parametro NO existe
En Windows PowerShell, ¿qué cmdlet permite crear un directorio?
a) New-Directory.
b) New-Element.
c) New-Item.
d) New-Folder
C
New-Item.
¿En qué nivel RAID la información se fracciona por bloques y se almacena de forma alternativa en todos los discos del conjunto sin información de paridad?
a) RAID 0.
b) RAID 2.
c) RAID 3.
d) RAID 5.
A
RAID 0
NO es una tecnología de escritorio virtual:
a) VDI.
b) RDS.
c) SDS.
d) DAAS.
C
SDS
VDI (Virtual Desktop Infrastructure): Es una tecnología de escritorio virtual que permite ejecutar escritorios virtuales en servidores centrales.
RDS (Remote Desktop Services): Es una tecnología de escritorio virtual que permite a los usuarios acceder a escritorios y aplicaciones de forma remota.
SDS (Software-Defined Storage): No es una tecnología de escritorio virtual, es una tecnología de almacenamiento definido por software.
DAAS (Desktop as a Service): Es un modelo de escritorio virtual basado en la nube que permite a los usuarios acceder a escritorios desde cualquier lugar.
Sobre las listas de distribución señale la respuesta INCORRECTA:
a) Permiten el envío de un mensaje a varios destinatarios a la vez.
b) Todos los destinatarios están identificados en el campo To y son visibles para el resto de destinatarios.
c) Son útiles para organizar grupos de trabajo dentro de una organización.
d) Mailman es un software que permite la implementación y gestión de listas de distribución.
B
Todos los destinatarios están identificados en el campo To y son visibles para el resto de destinatarios.
nota: la duda podria venir por la copia oculta, pero no, si que puede haber copia oculta en listas de distribucion.
Señale la respuesta INCORRECTA sobre el protocolo POP3:
a) Permite la descarga de mensajes desde el servidor.
b) Los mensajes son siempre eliminados del buzón.
c) Utiliza el protocolo TCP.
d) Los mensajes solo son accesibles en local.
B
Los mensajes son siempre eliminados del buzón.
¿Qué es POP3 y para qué se utiliza?
Protocolo de Oficina Postal versión 3 (POP3) se utiliza para la descarga de correos electrónicos desde un servidor de correo a un cliente de correo.
¿Cuál es la principal diferencia entre POP3 e IMAP?
POP3 descarga y, a menudo, elimina los correos del servidor, mientras que IMAP permite acceder y gestionar correos directamente en el servidor, facilitando el acceso desde múltiples dispositivos.
nota: notese el a menudo, a menudo no es siempre, OJO. no tiene por qué eliminarlos, asi que cuidado con afirmaciones de tipo SIEMPRE
Indique la instrucción que permite conectarnos a la máquina remota server con el usuario user al puerto 26 y ejecutar el comando ls -l:
a) ssh user:26@servidor ‘ls -l’
b) ssh -p 26 user@servidor ‘ls -l’
c) ssh user@servidor:26 ‘ls -l’
d) ssh user:servidor -p 26 ‘ls -l’
B
ssh -p 26 user@servidor ‘ls -l’
Con que instruccion nos conectamos a una maquina remota ‘servidor’ con usuario ‘user’ al puerto 28 ?
ssh -p 28 user@servidor
¿Qué operación pertenece a SNMPv2?
a) GetNextRequest.
b) GetResponse.
c) InformRequest.
d) Trap.
C
InformRequest.
InformRequest es una operación introducida en SNMPv2 que permite a un agente notificar a otro agente sobre eventos importantes, confirmando la recepción de los mensajes.
¿Cómo se llama la consecuencia que sobre un activo tiene la materialización de una amenaza?
a) Amenaza.
b) Vulnerabilidad.
c) Impacto.
d) Riesgo.
C
Impacto
Indique la solución de Ciberseguridad del CCN que gestiona incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos:
a) LORETO.
b) EMMA.
c) CARMEN.
d) GLORIA.
D
GLORIA
¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 21 Bytes?
a) 1 ExaByte.
b) 1 ZettaByte.
c) 1 PetaByte.
d) 1 YottaByte.
B
1 ZettaByte.
esto es facil… en base 10. Elevado a 21, dividimos entre 3. 21/3 = 7.
empezamos por kilo, y cogemos la septima posicion, zeta
Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24
¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 18 Bytes?
a) 1 ExaByte
b) 1 ZettaByte
c) 1 PetaByte
d) 1 YottaByte
A
1 ExaByte
esto es facil… en base 10. Elevado a 18, dividimos entre 3. 18/3 = 6.
empezamos por kilo, y cogemos la sexta posicion, exa
Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24
¿En qué consiste el Hard Handover?
a)durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino
b)Cuando se cambia de tecnología (GMA a UMTS …)
c)no se realiza traspaso entre BTS
d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS
D
Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS
por que las otras no son ?
Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición.
Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover.
No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).
Dentro del grupo MIMD (Multiple Instruction streams, Multiple Data streams) se fueron identificando nuevas estructuras que no se ajustaban a la clasificación de Flynn. En relación con ello, Andrew Tannembaum:
a) Hizo una clasificación anterior a la de Flynn, que fue completada por este.
b) Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores.
c) Hizo una clasificación más precisa que la de Flynn, basada en la independencia y el desacoplamiento de los procesadores.
d) Hizo una clasificación que distinguía tres categorías dentro de los sistemas: SMP (Multiprocesador simétrico), MMC (Monoprocesador de Memoria Compartida) y MPP (Procesador Masivamente Paralelo).
B
Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores.
Indica cuál de los siguientes servidores NO es un servidor en cuanto a su formato:
a) Servidores rack.
b) Computadores de altas prestaciones o HPC.
c) Servidor grain mill.
d) Servidor blade.
C
Servidor grain mill
Los servidores rack, los computadores de altas prestaciones (HPC) y los servidores blade son formatos comunes de servidores utilizados en entornos de tecnología de la información. Sin embargo, “grain mill” no es un tipo de servidor, sino que se refiere a un molino de granos, que es un equipo utilizado en la industria agrícola para procesar cereales.
¿Cuáles son los modos de funcionamientos del sistema UNIX?
a) Modo usuario y modo proceso.
b) Modo microkernel y modo kernel.
c) Modo usuario y modo kernel.
d) Modo proceso y modo microkernel.
C
Modo usuario y modo kernel.
De las afirmaciones que se indican a continuación, ¿cuál de ellas NO responde a una definición de Inteligencia de Negocio o Business Intelligence (BI)?
a) Las estrategias, acciones y herramientas para la creación de conocimiento mediante el análisis de la información de la organización.
b) Dispositivo software que proporciona servicios de aplicación a computadoras clientes.
c) Metodología y uso de tecnologías que transforman los datos en información para mejorar la toma de decisiones.
d) Reunir, depurar y transformar datos que se puedan analizar con la finalidad de mejorar la toma de decisiones internas, para crear ventajas competitivas.
B
Dispositivo software que proporciona servicios de aplicación a computadoras clientes.
¿Cuál de las siguientes respuestas incluye alguna tecnología que NO forma parte de la Inteligencia de Negocio o Business Intelligence (BI)?
a) Data warehouse y análisis OLAP.
b) Cuadro de mando y minería de datos.
c) OLTP y DNS.
d) Análisis OLAP y Dashboards de visualización de datos.
C
OLTP y DNS.
El sistema OLTP (Online Transaction Processing) está diseñado para gestionar transacciones en tiempo real y no se utiliza para el análisis de datos o la generación de inteligencia de negocio, que es el propósito principal de los sistemas de BI123. Además, DNS (Domain Name System) es un sistema utilizado para traducir nombres de dominio en direcciones IP, y no está relacionado con las funciones de BI.
Dentro de las funciones del sistema operativo, existen varios tipos de planificación del procesador. La planificación no apropiativa es:
a) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente.
b) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema nunca genera ciclos infinitos, porque el resto de los procesos no quedarán aplazados indefinidamente y eventualmente entrarán a ejecutarse.
c) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso.
d) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y basándose en algoritmos de prioridades, se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso.
A
Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente.
Sobre la estrategia para cargar páginas (o segmentos) a la memoria RAM, se usan comúnmente dos estrategias: carga de páginas por demanda y carga de páginas anticipada. La estrategia de carga por demanda consiste en que:
a) Las páginas solamente son llevadas a RAM si fueron solicitadas, es decir, si se hizo referencia a una dirección situada dentro de ellas.
b) Se trata de predecir qué páginas serán solicitadas en el futuro inmediato y cargarlas de antemano, para que cuando se pidan ya no ocurran fallos de página.
c) Se aproveche el fenómeno de localidad y que las páginas que se cargan previamente sean aquéllas que contienen direcciones contiguas a la dirección que se acaba de referenciar.
d) Cuando se hace referencia a una dirección cuya página ya está en RAM, se cargan algunas páginas adyacentes.
A
Las páginas solamente son llevadas a RAM si fueron solicitadas, es decir, si se hizo referencia a una dirección situada dentro de ellas.
¿Cómo se denomina la prueba que se realiza sobre un componente de hardware, generalmente sobre la CPU y GPU, para evaluar su rendimiento?
a) KPI (Key Performance Indicators).
b) Benchmark.
c) MIV (Media Impact Value).
d) SCF (Stress Capacity Proof).
B
Benchmark
Dado un sistema RAID-0, formado por un disco de 1 TB de capacidad y 1 disco de 500 GB, el tamaño de almacenamiento disponible, aproximadamente, será de:
a) 500 GB.
b) 1,5 TB.
c) 1 TB.
d) 2 TB
C
1 TB.
OJO, que no es 500 gb :)
Es la capacidad del mas pequeño… 500 GB, pero tenemos dos discos, 500 + 500 = 1 TB
Que arquitectura va cableada ? CISC o RISC ?
RISC
es la particularidad del RISC, todo lo demas, el propio nombre nos deberia llevar a la respuesta correcta.. reduced instruction bla bla bla…
Señale cuál de los siguientes es un elemento que forma parte de la CPU (Unidad Central de Procesamiento):
a) ALU
b) DMA
c) AMD
d) RISC-V
A
ALU
Indique cuál de las siguientes opciones se corresponde con una versión de memorias DDR (Double Data Rate) que usa módulos DIMM de 288 contactos:
a) DDR
b) DDR2
c) DDR3
d) DDR4
D
DDR4
nota: acordarse, ddr4 y ddr5, 288 pines
Indique cuál de las siguientes opciones se corresponde con una arquitectura de
procesadores empleadas en dispositivos móviles:
a) MTU
b) IOT
c) ARM
d) DMI
C
ARM
Identifique cuál es el comando que al ejecutarse en un ordenador con Windows 11 mostrará el listado de los servicios en ejecución:
a) Net view active
b) Net start all
c) Net view
d) Net start
D
Net start
Identifique cuál es el comando que al ejecutarse en un ordenador con Windows 11 mostrará información sobre la configuración de políticas de cuentas y
contraseñas de una máquina local:
a) Net config
b) Net accounts
c) Net passwords
d) Net principals
B
Net accounts
Identifique cuál de las siguientes opciones se corresponde con la versión más reciente del sistema operativo macOS:
a) Sonoma
b) Monterey
c) Ventura
d) Sequoia
D
Sequoia
remeber, versiones: ventura, sonoma, sequoia
Indique qué carácter se emplea en LibreOffice Calc y también en Microsoft Excel para establecer una referencia absoluta a la fila y/o columna de otra
celda:
a) El carácter \
b) El carácter #
c) El carácter *
d) El carácter $
D
El carácter $
Indique cuál es el operador de concatenación que se puede emplear en LibreOffice Calc y también en Microsoft Excel para concatenar cadenas de
texto:
a) El carácter ?
b) El carácter !
c) El carácter &
d) El carácter %
C
El carácter &
Indique qué distribución de Linux no está basada en Debian:
a) Ubuntu
b) PureOS
c) CentOS
d) Knoppix
C
CentOS
Ubuntu: Basada en Debian.
PureOS: Basada en Debian.
CentOS: Basada en Red Hat Enterprise Linux (RHEL).
Knoppix: Basada en Debian.
CentOS es una distribución derivada de Red Hat y se utiliza a menudo en servidores debido a su estabilidad y soporte a largo plazo.
Indique qué conjunto de caracteres ASCII incluye caracteres latinos y otros símbolos adicionales:
a) ASCII básico
b) ASCII ampliado
c) ASCII extendido
d) ASCII avanzado
C
ASCII extendido
ASCII ampliado y ASCII avanzado NO existen. Y el basico pues es el basico, que no incluye caracteres especiales :)
En un sistema RAID en el que los datos se reparten en múltiples discos con los “bits de paridad” en un único disco, se habla de:
a) RAID 1
b) RAID 0+1
c) RAID 3
d) RAID 5
C
RAID 3
RAID 1: También conocido como “mirroring,” duplica los datos en dos discos para redundancia.
RAID 0+1: Combina striping (RAID 0) y mirroring (RAID 1), pero no utiliza paridad.
RAID 3: Utiliza striping con paridad dedicada en un único disco. Esto significa que los datos se distribuyen entre múltiples discos y los bits de paridad se almacenan en un disco separado.
RAID 5: Distribuye tanto los datos como los bits de paridad entre todos los discos del conjunto, no en un único disco.
En relación con el protocolo HLS, definido en la RFC 8216, indique la afirmación correcta:
a) HLS es incompatible con la codificación H.264
b) HLS soporta una transmisión con tasa de bits adaptativa
c) HLS transporta segmentos en formato MPEG-DASH
d) HLS utiliza como protocolo de transporte el RMTP
B
HLS soporta una transmisión con tasa de bits adaptativa
HLS es un protocolo de transmisión que destaca por su capacidad de ofrecer contenido con tasa de bits adaptativa. Esto significa que puede proporcionar diferentes niveles de calidad de video (como 480p, 720p o 1080p) según la calidad de la conexión a Internet del usuario final y las capacidades del dispositivo
Las otras opciones son incorrectas por las siguientes razones:
a) HLS es compatible con la codificación H.264. De hecho, HLS utiliza codificación H.264 o H.265 para reformatear los datos de video
c) HLS no transporta segmentos en formato MPEG-DASH. HLS utiliza su propio formato de segmentación y archivos de lista de reproducción M3U81
d) HLS no utiliza RTMP como protocolo de transporte. HLS utiliza HTTP como protocolo de transporte, lo que le permite aprovechar la infraestructura web existente y atravesar firewalls con facilidad
La transmisión con tasa de bits adaptativa en HLS funciona dividiendo el video en pequeños segmentos (generalmente de 6 segundos) y creando múltiples versiones de estos segmentos en diferentes calidades. Un archivo de manifiesto (M3U8) lista estos segmentos, permitiendo al cliente cambiar dinámicamente entre diferentes niveles de calidad según las condiciones de la red, garantizando así una experiencia de visualización óptima
En relación con los ficheros de audio, indique qué respuesta corresponde a formatos de audio sin comprimir:
a) MPEG2 y MKV
b) MP3 y OGG
c) WMA y AAC
d) WAV y AIFF
D
WAV y AIFF
nota: wav es el formato de audio de un cd, va sin comprimir
. La codificación de vídeo muy eficiente (HEVC - High Efficiency Video Coding) es una norma que define el formato compresor de vídeo. Indique qué nombre
recibe según la ITU-T:
a) H.261
b) H.232
c) H.265
d) MOV
C
H.265
Que servicio de windows permite la gestion de dispositivos moviles ?
a) Windows MDM
b) Windows Passport
c) Windows Insider
d) Windows Intune
D
Windows Intune
ojo que no nos pillen con MDM !!!
Windows MDM: No es un servicio separado, más bien MDM es una característica de Intune.
Windows Passport: Es una característica de seguridad para autenticación.
Windows Insider: Es un programa para probar versiones preliminares del sistema operativo Windows.
¿Cuál de las siguientes NO es una ventaja de los discos SSD respecto a los discos mecánicos?
a) Mayor rapidez.
b) Fiabilidad.
c) Consumo energético eficiente.
d) Menor precio.
D
Menor precio.
Qué es un kernel en un sistema operativo?
a) Un tipo de malware.
b) Un lenguaje de programación.
c) El núcleo que controla los recursos del sistema.
d) El swapping en el contexto de un sistema operativo.
C
El núcleo que controla los recursos del sistema.
Qué es el swapping en el contexto de un sistema operativo?
a) Intercambio de datos entre diferentes interfaces de usuario.
b) La posibilidad de cambiar entre diferentes interfaces de usuario.
c) Un proceso de almacenamiento de fragmentos de programa desde la memoria principal a un dispositivo de movimiento y viceversa.
d) Una técnica para actualizar el sistema operativo.
C
Un proceso de almacenamiento de fragmentos de programa desde la memoria principal a un dispositivo de movimiento y viceversa.
Cuál es la máxima cantidad de memoria direccionable con un sistema operativo de 64 bits?
a) 4 GB
b) 1 TB
c) 128 GB
d) 18,4 Exabytes
D
18.4 exabytes
Un sistema de 64 bits puede direccionar 2^64 bytes de memoria, lo que equivale a 18,4 exabytes.
PEZY
peta
exa
zeta
yota
En Linux, ¿qué es un demonio (daemon)?
a) Un tipo de virus.
b) Un tipo de controlador.
c) Un proceso que se ejecuta en segundo plano.
d) Un comando para reiniciar el sistema.
C
Un proceso que se ejecuta en segundo plano.
¿Cuál de los siguientes es un sistema de archivos nativo utilizado por Windows?
a) ext4
b) HFS+
c) NTFS
d) XFS
C
NTFS
¿Cuál de los siguientes es un objetivo del establecimiento de Políticas GPO en un equipo Windows?
a) Controlar y configurar la seguridad del sistema operativo.
b) Establecer la dirección IP del dispositivo.
c) Optimizar el rendimiento de la tarjeta gráfica.
d) Realizar copias de seguridad automatizadas.
A
Controlar y configurar la seguridad del sistema operativo.
¿Cuál de las siguientes afirmaciones es VERDADERA respecto al sistema RAID 5 de discos duros?
a) Permite el intercambio en caliente de discos duros.
b) La capacidad total que ofrece es igual que la del disco más pequeño que lo forma.
c) Requiere dos discos duros.
d) Las transacciones de lectura de datos son muy lentas.
A
Permite el intercambio en caliente de discos duros.
Intercambio en caliente: RAID 5 soporta el intercambio en caliente, lo que significa que los discos defectuosos pueden ser reemplazados sin apagar el sistema.
Capacidad total: La capacidad total en RAID 5 no es igual a la del disco más pequeño. Es la suma de todos los discos menos uno, utilizado para paridad.
Número de discos: RAID 5 requiere al menos tres discos duros, no dos.
Rendimiento de lectura: Las transacciones de lectura de datos en RAID 5 son rápidas, ya que los datos se distribuyen entre varios discos, permitiendo lecturas simultáneas.
En términos del sistema operativo, ¿qué es un deadlock?
a) Un error en el código que bloquea la ejecución del sistema operativo.
b) Un tipo de malware que infecta el sistema operativo.
c) Un estado en el que dos o más procesos están en un sistema operativo.
d) La situación en la cual dos o más procesos están incapacitados para continuar porque cada uno tiene un recurso que el otro quiere.
D
La situación en la cual dos o más procesos están incapacitados para continuar porque cada uno tiene un recurso que el otro quiere.
Cuál de los siguientes dispositivos NO es un dispositivo de entrada:
a) Teclado.
b) Auriculares.
c) Cámara.
d) Tableta gráfica.
B
Auriculares
En Linux la carpeta /sbin contiene:
a. Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que puede usar todo administrador
b. Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que solo pueden usar los usuarios
c. Contiene utilidades y programas generales de cada usuario.
A
Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que puede usar todo administrador
nota: en sbin están estos, en bin están los demas, menos criticos, que si que pueden ejecutar los usuarios
.
Indicar que afirmación de las siguientes es correcta
a. Los administradores locales pueden añadir sus equipos a un dominio dentro de un entorno windows
b. Un administrador de dominio no siempre es administrador local de una maquina
c. Los administradores locales pueden cambiar las contraseñas de los usuarios del dominio
B
Un administrador de dominio no siempre es administrador local de una maquina
¿Qué es un “hotfix” en el contexto de actualizaciones del sistema operativo?
a. Una actualización que se agrega nuevas características
b. Una actualización critica que se aplica sin reiniciar el sistema
c. Una actualización que requiere apagar el sistema
B
Una actualización critica que se aplica sin reiniciar el sistema
¿Qué tipo de copia de seguridad, contiene todos los datos que han cambiado desde la última copia completa?
a. Diferencial
b. Incremental
c. Ninguna de las dos es correcta
A
Diferencial
A la instancia que se realiza en los sistemas de virtualización de máquinas o host se le denomina
a. Backup
b. Snapshot
c. Screenshot
B
Snapshot
¿Cuál es el propósito de la “virtualización de un sistema operativo” y en qué situaciones se utiliza comúnmente?
a. Para ejecutar múltiples sistemas operativos simultáneamente en un único servidor físico para optimizar recursos
b. Para ejecutar el sistema operativo en modo aislado, sin acceso a la red ni a otros dispositivos
c. Para ejecutar el sistema operativo en una maquina virtual para probar nuevas funciones.
A
Para ejecutar múltiples sistemas operativos simultáneamente en un único servidor físico para optimizar recursos
¿Cuál es la principal ventaja de utilizar un cable de par trenzado blindado (STP) para una conexión de red?
a. Reduce las interferencias eléctricas
b. Mejora la conexión de red de una habitación pequeña
c. No hay una ventaja, frente a otro tipo de cables, salvo su precio.
A
Reduce las interferencias eléctricas
En Linux, el servidor de resolución de nombres más utilizado es
a. BIND
b. DNS
c. LNS
A
BIND
BIND (Berkeley Internet Name Domain): Es el servidor de nombres más utilizado en sistemas Unix y Linux. BIND implementa el protocolo DNS (Domain Name System) y es fundamental para la resolución de nombres en la red.
DNS: Es el protocolo que se utiliza para la resolución de nombres, pero no es un servidor específico.
LNS: No es un término relacionado con la resolución de nombres en el contexto de servidores DNS.
Dime el servidor de resoluciones de nombres mas utilizado en unix
BIND
Indicar la afirmación INCORRECTA sobre los grupos de seguridad de un Active Directory:
a) Los grupos de seguridad se caracterizan por un alcance, que define dónde se le pueden otorgar permisos al grupo.
b) Los ambitos de grupo son: universal y general
c) Al igual que los grupos de distribución, los grupos de seguridad pueden usarse como una entidad de correo electrónico. Enviar un mensaje de correo electrónico al grupo envía el mensaje a todos los miembros del grupo.
d) Sus miembros pueden ser usuarios, equipos y otros grupos.
B
Los ambitos de grupo son: universal y general
a) Los grupos de seguridad se caracterizan por un alcance, que define dónde se le pueden otorgar permisos al grupo: Correcto. Los grupos de seguridad tienen alcances que definen dónde y cómo se aplican los permisos.
b) Los ámbitos de grupo son: universal y general: Incorrecto. Los ámbitos de grupo en Active Directory son dominio local, global y universal.
c) Al igual que los grupos de distribución, los grupos de seguridad pueden usarse como una entidad de correo electrónico. Enviar un mensaje de correo electrónico al grupo envía el mensaje a todos los miembros del grupo: Correcto. Los grupos de seguridad pueden usarse también como grupos de distribución.
d) Sus miembros pueden ser usuarios, equipos y otros grupos: Correcto. Los grupos de seguridad pueden tener como miembros usuarios, equipos y otros grupos.
Entre los siguientes, señale de un sistema operativo se encuentran subsistemas genéricos INCORRECTA:
a) Subsistema de control de procesos.
b) Subsistema de administración de memoria principal.
c) Subsistema de E/S.
d) Subsistema de registro.
D
Subsistema de registro.
Tenemos un recurso publicado en un DFS y agregamos un nuevo destino de carpeta. ¿Qué ocurre con la replicación?:
a) Los permisos que tenga el usuario en la carpeta permitirán su replicación o no.
b) Debemos especificar si se agrega al grupo de replicación o no.
c) Se replica automáticamente.
d) Si el recurso se crea después de instalar el DFS de replicación y queremos replicarlo, debemos desinstalarlo completamente y volver a instalarlo para que se pueda añadir esta replicación.
B
Debemos especificar si se agrega al grupo de replicación o no.
Cuando agregas un nuevo destino de carpeta en un DFS (Distributed File System), no se replica automáticamente. Debes configurarlo para que forme parte del grupo de replicación existente. Esto implica especificar si el nuevo destino debe participar en la replicación y ajustarlo en las configuraciones correspondientes.
La frecuencia en la que funciona la tecnología bluetooth es:
a) 5 GHz.
b) 2.4 GHz.
c) 6 GHz.
d) 1.2 GHz.
B
2.4 GHz.
Entre las ventajas de la virtualización de servidores se encuentra la de:
a) Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones.
b) Permitir instalar en un servidor físico un número de recursos superior al que tendría un servidor físico dedicado.
c) Ofrecer un sistema en el que modificando la configuración de uno de los sistemas virtualizados, la replicaría a todos los demás servidores.
d) Ninguna respuesta es correcta.
A
Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones.
Explicación:
a) Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones: Una de las principales ventajas de la virtualización de servidores es que permite crear entornos de prueba y desarrollo aislados. Esto asegura que los cambios realizados en un entorno no afecten a otros, proporcionando un alto grado de independencia y seguridad.
b) Permitir instalar en un servidor físico un número de recursos superior al que tendría un servidor físico dedicado: Esto no es necesariamente una ventaja de la virtualización. La virtualización permite una mejor utilización de los recursos existentes, pero no se puede instalar más recursos físicos de los que el servidor puede soportar.
c) Ofrecer un sistema en el que modificando la configuración de uno de los sistemas virtualizados, la replicaría a todos los demás servidores: Esto no es una ventaja de la virtualización de servidores. Los sistemas virtualizados funcionan de manera independiente y los cambios en uno no se replican automáticamente en los demás sin una configuración específica para ello.
d) Ninguna respuesta es correcta: Esta opción es incorrecta porque la opción a sí describe una ventaja válida de la virtualización de servidores.
Indique cuál de las siguientes NO es una ventaja de la virtualización de servidores:
a) Máxima utilización de los recursos del servidor.
b) Distribución de los medios de almacenamiento más efectiva.
c) Ahorro considerable en licencias de software.
d) Se necesita menos energía en el funcionamiento y en la refrigeración.
C
Ahorro considerable en licencias de software.
Explicación:
a) Máxima utilización de los recursos del servidor: Es una ventaja de la virtualización, ya que permite usar los recursos del servidor de manera más eficiente, al alojar múltiples máquinas virtuales en un solo servidor físico.
b) Distribución de los medios de almacenamiento más efectiva: También es una ventaja de la virtualización, ya que permite una gestión más flexible y eficiente del almacenamiento.
c) Ahorro considerable en licencias de software: Aunque la virtualización puede ayudar a reducir algunos costos, no necesariamente implica un ahorro considerable en licencias de software. En muchos casos, se deben adquirir licencias adicionales para software de virtualización y para las máquinas virtuales.
d) Se necesita menos energía en el funcionamiento y en la refrigeración: Es una ventaja de la virtualización, ya que consolidar varios servidores físicos en uno solo puede reducir significativamente el consumo de energía y los costos de refrigeración.
.
Indique cómo se llama la característica de Windows 10 que nos permite ver una vista en miniatura de las ventanas abiertas al colocar el puntero del ratón en la barra de tareas:
a) Aero Peek.
b) Aero Shake.
c) Aero Snap.
d) Aero Glass.
A
Aero Peek
Un sistema operativo que es capaz de coordinar la actividad de varios procesadores, se denomina:
a) Sistema operativo con multitarea.
b) Sistema operativo con multiprocesamiento.
c) Sistema operativo con monoprogramación.
d) Ninguna respuesta es correcta.
B
Sistema operativo con multiprocesamiento.
En entornos corporativos basados en Microsoft, indique cuál de las siguientes afirmaciones es INCORRECTA en relación al identificador único global (GUID) de Active Directory:
a) Este número es único.
b) La genera al crear el directorio.
c) Se genera al crear el nombre completo (DN) del usuario por primera vez en el active directory (AD)
d) Es un entero de 64 bits (8 bytes).
D
Es un entero de 64 bits (8 bytes).
En Windows Server en el contexto de Active Directory, indique cuál de las siguientes afirmaciones es INCORRECTA:
a) El servidor WINS resuelve los nombres NetBIOS a direcciones IP en una red de Windows.
b) Dinámicamente los clientes en una red habilitada para WINS pueden registrarse con WINS y eliminar sus nombres de la base de datos mantenida por WINS.
c) Si ya se ha implementado WINS en la red, no es necesario DNS.
d) Para las direcciones que están fuera de la red local se puede configurar el servidor WINS para hacer referencia a un archivo LMHOSTS habilitado estáticamente.
C
Si ya se ha implementado WINS en la red, no es necesario DNS.
Si desde un equipo perteneciente a un dominio, deseamos actualizar de manera inmediata la política de directiva que se le ha aplicado, ejecutaríamos:
a) Gpupdate /force
b) Gpupdate /force /s
c) Gpupdate /force /t
d) Gpupdate /force /w
A
Gpupdate /force
El comando gpupdate /force se utiliza para actualizar de inmediato las políticas de grupo en un equipo que es parte de un dominio. Este comando fuerza la actualización de todas las configuraciones de política de grupo, tanto del equipo como del usuario.
Indique cuál de los siguientes es un tipo de malware que tiene como objetivo infectar el ordenador, cifrar los datos confidenciales y exigir un rescate para su devolución:
a) Ransomware.
b) Bot.
c) Spyware.
d) Rootkits.
A
Ransomware
En la implementación de varios Servidores de Actualizaciones de Microsoft (WSUS) en una organización, ¿qué profundidad máxima de jerarquía de servidores se recomienda?:
a) Una profundidad máxima de cuatro niveles.
b) Una profundidad de al menos cuatro niveles.
c) Una profundidad máxima de tres niveles.
d) Una profundidad máxima de dos niveles.
C
Una profundidad máxima de tres niveles.
En el contexto de virtualización de servidores, un hipervisor de tipo 1 o bare metal es:
a) El que se ejecuta directamente sobre el hardware del sistema anfitrión.
b) Una capa de software situada entre el sistema operativo y el controlador del dispositivo facilitado por el sistema para acceder al hardware.
c) El que se ejecuta al iniciar el equipo cuando copiamos programas en emulación.
d) Un sistema operativo invitado.
A
El que se ejecuta directamente sobre el hardware del sistema anfitrión.
¿Cuáles son las licencias de Windows 10 que están asociadas al dispositivo en el que se adquieren y no se pueden reinstalar en un dispositivo distinto?
a) Licencias de Retail
b) Licencias por Volumen
c) Licencias Windows OEM
d) Licencias FPP (Full Packed Product)
C
Licencias Windows OEM
Indique la respuesta INCORRECTA. Tener implementado un antivirus corporativo nos proporciona unas ventajas, entre las que se encuentran las siguientes:
a) Administración centralizada de la configuración e instalaciones.
b) Aumenta la sobrecarga de gestionar un sistema de inventario de hardware y software
c) Ahorro del ancho de banda de la WAN.
d) Informe de software malintencionado en la red.
B
Aumenta la sobrecarga de gestionar un sistema de inventario de hardware y software
Indique la respuesta INCORRECTA. Las ventajas de la certificación de tomas de red son:
a) Reduce la probabilidad de fallo de la red.
b) Identifican fallos de cableado.
c) Se realizan sobre cable ethernet exclusivamente.
d) Indican que la instalación cumple el estándar de certificación.
C
Se realizan sobre cable ethernet exclusivamente.
En un sistema de cableado estructurado, indique cómo se llama el cableado que va desde el armario de telecomunicaciones a la toma de red:
a) Cableado vertical.
b) Cableado horizontal.
c) Cableado asimétrico.
d) Ninguna respuesta es correcta.
B
Cableado horizontal.
Indique la opción INCORRECTA sobre Bitlocker en sistemas Windows 10:
a) Está disponible en todas las versiones de Windows 10.
b) Es capaz de cifrar las unidades de disco duro portátiles.
c) Proporciona cifrado de unidades portátiles.
d) Ofrece la opción de bloquear el proceso de inicio normal hasta que el usuario proporcione un número de identificación personal (PIN) o inserte un dispositivo extraíble, como una unidad flash USB, que contenga una clave de inicio.
A
Está disponible en todas las versiones de Windows 10
Un grupo Global de Active Directory puede contener:
a) Cuentas y grupos globales del mismo dominio.
b) Cuentas y grupos globales de cualquier dominio del mismo bosque.
c) Cuentas y grupos globales de cualquier dominio de otros bosques.
d) Cuentas, grupos globales y grupos universales.
A
Cuentas y grupos globales del mismo dominio.
Un grupo Global de Active Directory está diseñado para contener:
Cuentas: Usuarios del mismo dominio.
Grupos globales: Otros grupos globales del mismo dominio.
No puede contener objetos de otros dominios del mismo bosque ni de otros bosques. Tampoco puede contener grupos universales, ya que estos son propios de los grupos Universales.
Los dispositivos WiFi6 son aquellos que soportan el estándar:
a) 802.11b
b) 802.11ac
c) 802.11n
d) 802.11ax
D
802.11ax
¿Qué dispositivo de electrónica de red permite la interconexión de redes que trabajan con distintos protocolos?
a) Un conmutador o switch.
b) Una pasarela o gateway.
c) Un concentrador o hub.
d) No es necesario ningún dispositivo específico para este fin.
B
Una pasarela o gateway.
asarela o gateway: Es un dispositivo que permite la interconexión de redes que utilizan distintos protocolos de comunicación. Actúa como un traductor entre dos sistemas que no pueden comunicarse directamente debido a diferencias en sus protocolos.
Conmutador o switch: Es un dispositivo de red que conecta dispositivos dentro de la misma red (LAN), pero no interconecta redes con distintos protocolos.
Concentrador o hub: Es un dispositivo que conecta múltiples dispositivos en una red, pero no distingue entre los distintos protocolos de red y tampoco tiene capacidades de traducción de protocolos.
No es necesario ningún dispositivo específico para este fin: Incorrecto, ya que para la interconexión de redes con distintos protocolos es necesario un dispositivo que pueda traducir entre ellos, como una pasarela o gateway.
¿Qué información almacena la Base de Datos de un servidor de actualizaciones de Microsoft (WSUS)? Indique la respuesta INCORRECTA:
a) Metadatos que describen cada actualización.
b) Información sobre equipos cliente, actualizaciones e interacciones.
c) Los archivos de configuración de servidores WSUS.
d) Información de actualización.
C
Los archivos de configuración de servidores WSUS.
Indique la respuesta INCORRECTA respecto a la estrategia 3-2-1 de copia de seguridad:
a) Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son).
b) Se basa en diversificación de las copias de seguridad para garantizar que al menos una copia sea recuperable.
c) Requiere mantener los ficheros en 2 soportes distintos de almacenamiento para protegerlo ante distintos riesgos.
d) Requiere almacenar 1 copia de seguridad en otro lugar (backup offsite).
A
Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son).
Explicación:
a) Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son): Incorrecto. La estrategia 3-2-1 de copia de seguridad se basa en tener tres copias de los datos, en dos tipos diferentes de soportes de almacenamiento, y al menos una copia fuera del sitio. GFS (Grandfather-Father-Son) es un método diferente de rotación de copias de seguridad.
b) Se basa en diversificación de las copias de seguridad para garantizar que al menos una copia sea recuperable: Correcto. Esta es una parte fundamental de la estrategia 3-2-1, que busca minimizar el riesgo de pérdida de datos.
c) Requiere mantener los ficheros en 2 soportes distintos de almacenamiento para protegerlo ante distintos riesgos: Correcto. Este es un principio clave de la estrategia 3-2-1.
d) Requiere almacenar 1 copia de seguridad en otro lugar (backup offsite): Correcto. Mantener una copia de seguridad fuera del sitio asegura la protección de los datos en caso de desastres locales.
En AD (Active Directory) de Windows, ¿qué es una confianza externa?
a) Es una confianza no transitiva entre dos bosques.
b) Es una confianza transitiva entre dos bosques.
c) Es una confianza transitiva entre un dominio y otro dominio fuera del bosque.
d) Es una confianza no transitiva entre un dominio y otro dominio fuera del bosque.
D
Es una confianza no transitiva entre un dominio y otro dominio fuera del bosque.
Explicación:
Confianza externa: Es una confianza no transitiva que se establece entre un dominio de Active Directory y otro dominio fuera del bosque (forest) de Active Directory. Esto permite a los usuarios de un dominio autenticarse en recursos en el otro dominio, pero no se extiende a otros dominios en el bosque de origen o destino.
Las otras opciones no son correctas:
a) Es una confianza no transitiva entre dos bosques: Incorrecto. Esto describe una confianza de bosque (forest trust), no una confianza externa.
b) Es una confianza transitiva entre dos bosques: Incorrecto. Una confianza transitiva entre dos bosques también se llama confianza de bosque, no confianza externa.
c) Es una confianza transitiva entre un dominio y otro dominio fuera del bosque: Incorrecto. Una confianza externa no es transitiva.
En Windows Server 2012, en relación con un servidor WINS (Windows Internet Naming Service), indique cuál de las siguientes afirmaciones es la correcta:
a) Permite la resolución de nombres por NetBIOS.
b) Es una herramienta de gestión para recursos de memoria.
c) Permite controlar la asignación de CPU y recursos para administrar la directiva de grupo.
d) Transmite el tráfico RPC a través de HTTP como alternativa a conexiones VPN.
A
Permite la resolución de nombres por NetBIOS.
Explicación:
WINS (Windows Internet Naming Service) es un servicio que se utiliza en redes Microsoft para resolver nombres NetBIOS a direcciones IP, facilitando la comunicación en una red local.
Las otras opciones no son correctas:
b) Es una herramienta de gestión para recursos de memoria: Incorrecto. WINS no tiene nada que ver con la gestión de recursos de memoria.
c) Permite controlar la asignación de CPU y recursos para administrar la directiva de grupo: Incorrecto. Esto no es una función de WINS.
d) Transmite el tráfico RPC a través de HTTP como alternativa a conexiones VPN: Incorrecto. WINS no se ocupa de transmitir tráfico RPC.
En un sistema de cableado estructurado, indique cómo se llama el cable de par trenzado apantallado:
a) STP
b) UTP
c) Coaxial
d) FTP
A
STP
Explicación:
STP (Shielded Twisted Pair): Es un tipo de cable de par trenzado que tiene una pantalla o apantallamiento para reducir la interferencia electromagnética (EMI).
UTP (Unshielded Twisted Pair): Es un cable de par trenzado sin apantallamiento, utilizado comúnmente en redes Ethernet.
Coaxial: No es un tipo de cable de par trenzado. Es un tipo de cable utilizado para transmisión de señales de alta frecuencia.
FTP (Foiled Twisted Pair): Aunque también es un tipo de cable apantallado, FTP se refiere a un cable de par trenzado con una lámina de aluminio, mientras que STP tiene un apantallamiento más robusto.
En AD (Active Directory) de Windows, los GPOs (Group Policy Objects) se crean y posteriormente se pueden vincular a los siguientes contenedores del AD:
a) Sitios y dominios.
b) Sitios, dominios y unidades organizativas.
c) Bosques, árboles y dominios.
d) Dominios, unidades Organizativas y grupos.
B
Sitios, dominios y unidades organizativas.
Explicación:
En Active Directory, los GPOs (Group Policy Objects) se pueden vincular a diferentes contenedores jerárquicos para aplicar políticas específicas. Estos contenedores incluyen:
Sitios: Permiten aplicar políticas basadas en la ubicación física de los usuarios y equipos.
Dominios: Permiten aplicar políticas a todos los usuarios y equipos dentro de un dominio específico.
Unidades organizativas (OUs): Permiten una aplicación más granular de las políticas a grupos específicos de usuarios y equipos dentro de una estructura organizativa.
Bosques y árboles: No son contenedores a los que se puedan vincular directamente los GPOs.
Grupos: No se pueden vincular directamente GPOs a grupos en Active Directory.
En la copia de seguridad diferencial:
a) Se copian los archivos que han cambiado desde la última copia completa.
b) Se copian los archivos que no han cambiado, desde la última copia completa.
c) Se copian los archivos que han cambiado desde la última copia diferencial.
d) Se copian los archivos que han cambiado desde la última copia incremental.
A
Se copian los archivos que han cambiado desde la última copia completa.
Explicación:
En una copia de seguridad diferencial:
a) Se copian los archivos que han cambiado desde la última copia completa: Correcto. Las copias diferenciales incluyen todos los archivos que han cambiado desde la última copia de seguridad completa. Esto significa que cada copia diferencial se acumula sobre las anteriores hasta la próxima copia completa.
Las otras opciones no son correctas:
b) Se copian los archivos que no han cambiado, desde la última copia completa: Incorrecto. No tendría sentido copiar archivos que no han cambiado.
c) Se copian los archivos que han cambiado desde la última copia diferencial: Incorrecto. Esto describiría una copia incremental, donde solo se copian los cambios desde la última copia de seguridad (diferencial o completa).
d) Se copian los archivos que han cambiado desde la última copia incremental: Incorrecto. Esto describe una copia de seguridad incremental, no una copia diferencial.
En los sistemas de información, ¿qué se identifica como un cluster?
Conjunto de dispositivos de red configurados para funcionar como un unico sistema
Cual es la caracteristica mas significativa de la memoria SWAP respecto a otras como DDR o GDDR ? (T)
Es una memoria ubicada en un fichero o particion de disco
Cuál es el número mínimo de discos que necesitaremos para configurar una RAID 50?
a) 3.
b) 4.
c) 6.
d) 8.
C
6
Explicación:
RAID 50 es una combinación de RAID 5 y RAID 0.
RAID 5 requiere un mínimo de 3 discos.
RAID 0 requiere al menos 2 conjuntos de RAID 5 para funcionar.
Por lo tanto, el número mínimo de discos necesarios para configurar un RAID 50 sería 3 discos por cada conjunto de RAID 5, y al menos 2 conjuntos de RAID 5, resultando en un total de 6 discos.
¿Cuál es el número mínimo de discos que necesitaremos para configurar una RAID 10?
a) 2.
b) 4.
c) 6.
d) 8.
B
4
RAID 10 (también conocido como RAID 1+0) es una combinación de RAID 1 (mirroring) y RAID 0 (striping). Se necesitan al menos 4 discos para configurar RAID 10 porque:
RAID 1 requiere pares de discos para la duplicación de datos (mirroring).
RAID 0 requiere al menos 2 discos para dividir los datos (striping).
Con 4 discos, puedes tener 2 pares de RAID 1, y luego usar RAID 0 para combinar estos pares.
¿Cuál es el tipo de RAID que proporciona el mejor equilibrio entre rendimiento y redundancia?
a) RAID 0.
b) RAID 1.
c) RAID 5.
d) RAID 6.
C
RAID 5.
Explicación: RAID 5 ofrece un buen equilibrio entre rendimiento, capacidad y redundancia. Utiliza una técnica de paridad distribuida, lo que significa que los datos y la información de paridad se distribuyen entre todos los discos en la matriz. Si un disco falla, los datos se pueden reconstruir utilizando la información de paridad en los discos restantes.
RAID 0: Ofrece alto rendimiento pero sin redundancia.
RAID 1: Ofrece alta redundancia (duplicación) pero utiliza solo la mitad del almacenamiento total.
RAID 5: Ofrece un buen rendimiento, utiliza eficientemente el espacio de almacenamiento y proporciona redundancia.
RAID 6: Similar a RAID 5 pero con paridad adicional, proporciona mayor redundancia pero a costa de un poco más de complejidad y espacio de almacenamiento.
¿Qué es GNOME en el mundo Linux?
a) Un kit de desarrollo versión enterprise de C++.
b) Una aplicación de arranque en caliente del kernel.
c) Un entorno gráfico de escritorio.
d) Una herramienta para la gestión de direcciones de correo.
C
Un entorno gráfico de escritorio.
Que es GNOME ?
Un entorno gráfico de escritorio para unix
En Linux, el comando ifconfig sin parámetro alguno, ¿qué muestra?
a) Da un error.
b) La configuración de la tarjeta de red del equipo.
c) La configuración de la tarjeta gráfica del equipo.
d) La configuración de la tarjeta de audio del equipo.
B
La configuración de la tarjeta de red del equipo.
¿Qué utilidad en Linux permite ejecutar una aplicación nativa de Windows?
a) Wapp.
b) Vmstat.
c) Xosview.
d) Wine.
D
Wine
Que es Wine ? (T)
utilidad de linux que permite ejecutar una aplicacion nativa de windows
¿Cuál de las siguientes herramientas permite escribir aplicaciones en las principales plataformas móviles?
a) VMWare.
b) Gimp.
c) Eclipse.
d) Xamarin.
D
Xamarin
Para que vale Xamarin ?
Herramienta que permite escribir aplicaciones en las principales plataformas moviles
Si una aplicación permite modificar la información que gestiona a usuarios que no deberían poder hacerlo se ha producido un fallo en la:
a) Confidencialidad.
b) Integridad.
c) Disponibilidad.
d) Sostenibilidad.
B
Integridad
nota: cuidadin no caigamos en la trampa. Podemos caer en , alguien que no debe entra, confidencialidad. Pero el problema aqui es que ha tocado alguien que no debia, por tanto es INTEGRIDAD. si hubiese entrado pero no pudiese haber tocado, seria confidencialidad
¿Cuál de las siguientes opciones entra dentro de un lenguaje de definición de datos?
a) INSERT.
b) DELETE.
c) SELECT.
d) DROP.
D
DROP
¿Cuántas claves se utilizan en un sistema de encriptación de tipo asimétrico?
a) Una.
b) Dos.
c) Depende de la longitud del mensaje.
d) El sistema de encriptación puede determinar el número que convenga.
B
Dos
En la normalización de los Sistemas de Gestión de Bases de Datos, ANSI propone una arquitectura de niveles consistente en:
a) La estructura física, la estructura conceptual y la del esquema en red.
b) El esquema interno, el esquema conceptual y el esquema externo.
c) La estructura física, la estructura lógica y la estructura gráfica de interfaz de usuario.
d) El nivel hardware, el nivel software y el nivel de interfaz de usuario.
B
El esquema interno, el esquema conceptual y el esquema externo.
La firma digital de un mensaje o documento, garantiza:
a) Confidencialidad del envío e integridad del mensaje.
b) Autenticación, confidencialidad e integridad.
c) La autenticación del emisor y confidencialidad del envío.
d) La autenticación del emisor e integridad del mensaje.
D
La autenticación del emisor e integridad del mensaje.
Sistema de copia instantánea de volumen:
a) Snapshot.
b) Dump.
c) Restore.
d) Voldump.
A
Snapshot
¿Cuál sería la categoría mínima necesaria en un cable de red para soportar una velocidad de 100Mbps?
a) CAT 5.
b) CAT 5E.
c) CAT 6.
d) CAT 6A.
A
CAT 5.
CAT 5E: La categoría 5e (“enhanced”) es una versión mejorada de la categoría 5.
Velocidades de hasta 1 Gbps (1000 Mbps)
CAT 6: Puede soportar velocidades de hasta 10 Gbps (10,000 Mbps) a
CAT 6A: La categoría 6A (“augmented”) va un paso más allá que CAT 6, con capacidad para soportar velocidades de 10 Gbps a distancias de hasta 100 metros y una frecuencia de 500 MHz.
¿Cuál de las siguientes herramientas emplearías para Monitorización?
a) Redis.
b) Nginx.
c) Docker.
d) Zabbix.
D
Zabbix
Para que vale Zabbix ?
Monitorizacion
Zabbix es una plataforma de monitorización de código abierto diseñada para monitorear y rastrear el rendimiento y la disponibilidad de servidores, redes, aplicaciones y servicios.
Que es Redis ?
BBDD_
Redis es una base de datos en memoria de código abierto que se utiliza principalmente como un almacén de datos clave-valor
Una puerta lógica de tipo NOR con dos entradas
devuelve un valor de 1:
a) Cuando sus dos entradas tienen valor 1.
b) Cuando alguna de sus entradas vale 1.
c) Cuando ninguna de sus entradas vale 1.
d) Cuando solo una de sus entradas vale 1.
C
Cuando ninguna de sus entradas vale 1.
La ALU es una parte de:
a) La memoria.
b) La CPU.
c) El bus de operaciones.
d) El multiplexor de entrada.
B
La CPU.
¿Qué significa la sigla GPU en términos de computación?
a) General Purpose Unit (Unidad de Propósito General).
b) Graphics Processing Unit (Unidad de Procesamiento Gráfico).
c) General Processing Unit (Unidad de Procesamiento General).
d) Graphical Performance Unit (Unidad de Rendimiento Gráfico
B
Graphics Processing Unit (Unidad de Procesamiento Gráfico).
Con que comando permitirías el tráfico ssh
a)sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT
b)sudo iptables -A FORWARD -p tcp –dport 22 -j ACCEPT
c)sudo iptables -A PREROUTING -p tcp –dport 22 -j ACCEPT
d)sudo iptables -A PREROUTING -p tcp –dport 22 -i ACCEPT
A
sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT
PREROUTING: Modificación de paquetes antes del enrutamiento.
INPUT: Manejo de paquetes destinados al sistema local.
FORWARD: Manejo de paquetes que pasan a través del sistema.
¿Cual es la velocidad de Display Port en la versión 2.1?
a)50 Gbps
b)60 Gbps
c)70 Gbps
d)80 Gbps
80 Gbps
¿Cual es la velocidad de Display Port en la versión 2.1?
80 Gbps
¿Hasta que potencia se puede conseguir en es estándar USB PD.3.1?
a)240W
b)100W
c)80W
d)60W
A
240W
USB PD 1.0 2012 10W
USB PD 2.0 2014 100W
USB PD 3.0 2015 100W
USB PD 3.1 2021 240W
USB PD 3.2 2024 240W
Una resolución 1080p, representa:
a) 1080 líneas de resolución horizontal progressive scan y entrelazada.
b) 1080 líneas de resolución vertical progressive scan y no entrelazada.
c) 1080 líneas de resolución vertical progressive scan y entrelazada.
d) 1080 líneas de resolución horizontal progressive scan y no entrelazada.
B
1080 líneas de resolución vertical progressive scan y no entrelazada.
Para conectar una tarjeta gráfica a la placa base, de los siguientes puertos o bus de
expansión, ¿cuál se usa?
a) SATA.
b) PCI-Express.
c) IDE.
d) COM.
B
PCI-Express.
cuando se usa PCI-Express y cuando SATA ?
PCI-Express: Se usa para componentes de alto rendimiento como tarjetas gráficas y SSDs NVMe.
SATA: Se usa para dispositivos de almacenamiento como HDDs y SSDs tradicionales.
Señale el formato de compresión con pérdida:
a) PNG.
b) LZW.
c) JPEG.
d) FLAC.
C
JPEG
El máximo de los niveles de todos los elementos de un árbol menos uno, se dice que es su:
a) Longitud de camino externo.
b) Grado.
c) Altura.
d) Longitud de camino interno.
C
Altura
nota: el grado es otra cosa.
Grado de un Nodo: Es el número de hijos directos que tiene ese nodo.
Grado de un Árbol: Es el grado máximo de todos los nodos del árbol.
Si un nodo tiene tres hijos, su grado es 3.
Si el nodo con más hijos en un árbol tiene 4 hijos, entonces el grado del árbol es 4.
La capa de iOS que está desarrollada principalmente en Objetive C con tecnologías para acceso a ficheros multimedia es:
a) Core OS.
b) Core Services.
c) Media.
d) Cocoa Touch.
C
Media
¿Qué es Windows Insider?
a) Una capa de compatibilidad desarrollada por Microsoft que simula un kernel de Linux
que permite ejecutar aplicaciones propias.
b) Un asisten virtual.
c) Una funcionalidad que permite el cifrado de datos.
d) Un programa que permite instalar y usar las últimas compilaciones de Windows.
D
Un programa que permite instalar y usar las últimas compilaciones de Windows.
En relación con el modelo relacional, cuál de entre las siguientes NO se considera una de las reglas de CODD:
a) Regla de la actualización de vistas.
b) Tratamiento sistemático de valores nulos.
c) Regla de la no subversión.
d) Regla de la independencia del catálogo.
D
Regla de la independencia del catálogo.
Son bases de datos NoSQL:
a) MongoDB y MariaDB
b) HBase y DynamoDB.
c) MariaDB, Cassandra y BigTable
d) Memcached y ObjectDB.
B
HBase y DynamoDB.
Explicación:
HBase: Es una base de datos NoSQL distribuida y escalable basada en el almacenamiento de datos en Hadoop.
DynamoDB: Es una base de datos NoSQL gestionada y altamente disponible proporcionada por Amazon Web Services (AWS).
Revisando las otras opciones:
MongoDB y MariaDB: MongoDB es NoSQL, pero MariaDB es una base de datos SQL relacional.
MariaDB, Cassandra y BigTable: MariaDB es SQL, mientras que Cassandra y BigTable son NoSQL.
Memcached y ObjectDB: Memcached es un sistema de cacheo en memoria, y ObjectDB es una base de datos de objetos Java, no categorizada estrictamente como NoSQL.
¿Cual es la última versión del SO de MAC?
a)Sequoia
b)Sonoma
c)Ventura
d)Atomix
A
Sequoia
¿Qué máscara de red no está permitida?
a)255.255.255.128
b)255.255.255.192
c)255.255.255.224
d)255.255.255.238
D
255.255.255.238
¿En qué ruta se encontrará el fichero de configuración principal de SNMP?
a)/var/snmp/snmpd.conf
b)/opt/snmp/snmpd.conf
c)/etc/snmp/snmpd.conf
d)/snmp/snmpd.conf:
C
/etc/snmp/snmpd.conf
Indique el orden en el que se recorrería un árbol en postorden:
a) Rama izquierda, rama derecha y raíz.
b) Rama izquierda, raíz y rama derecha.
c) Rama derecha, rama izquierda y raíz.
d) Rama derecha, raíz y rama derecha.
A
Rama izquierda, rama derecha y raíz.
nota: remember, lzquierda SIEMPRE va antes que derecha. y la Posicion de R varía en funcion del tipo de recorrido (preorden R izquierda, inorden R centro, postorden R derecha)
¿Qué distribución Linux NO utiliza el gestor de paquetes APT?
a) Debian.
b) Arch Linux.
c) Ubuntu.
d) Trisquel.
B
Arch Linux
nota: usa Pacman
Que gestor de paquetes utiliza Arch Linux ? (T)
Pacman
En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos?
a) Get-Host.
b) Get-Member.
c) Get-Command.
d) Get-Object.
B
Get-Member
El cmdlet Get-Member en PowerShell se utiliza para obtener las propiedades y métodos de los objetos
a) Get-Host: Este cmdlet proporciona información sobre el entorno de host actual de PowerShell, no sobre las propiedades y métodos de objetos generales.
c) Get-Command: Aunque es un cmdlet muy útil, Get-Command se usa para obtener información sobre los comandos disponibles en PowerShell, no sobre las propiedades y métodos de objetos.
d) Get-Object: Este no es un cmdlet real en PowerShell estándar.
En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos? (T)
Get-Member
¿Qué distribución utiliza Pacman como gestor de paquetes?
a) Manjaro.
b) Q4OS.
c) Linux Mint.
d) Elementary OS.
A
Manjaro
Que gestor de paquetes utiliza Manjaro ? (T)
Pacman
Que distribuciones linux usan el gestor de paquetes Pacman ?
Arch Linux y Manjaro
En Linux, los archivos de logs se encuentran en:
a) /etc.
b) /bin.
c) /var.
d) /tmp.
C
/var.
Más específicamente, los archivos de logs se suelen almacenar en el directorio /var/log. Aquí encontrarás registros de diversas aplicaciones y servicios del sistema, como el log del sistema (syslog), el log del demonio (daemon.log), y muchos otros
a) /etc:
Este directorio contiene archivos de configuración del sistema y de aplicaciones. Por ejemplo, encontrarás archivos de configuración para el sistema de red, servicios, y programas instalados.
b) /bin:
Este directorio contiene binarios ejecutables esenciales para el sistema. Estos programas son necesarios para el funcionamiento básico del sistema y están disponibles para todos los usuarios.
d) /tmp:
Este directorio se utiliza para archivos temporales creados por aplicaciones y el propio sistema. Los archivos en /tmp suelen ser eliminados en cada reinicio del sistema.
Indica cuál de estas afirmaciones es correcta, en relación con los buses de conexión:
a) AGP es una versión mejorada del bus PCI Express para conectar GPU.
b) PCI es un bus de transmisión en paralelo, mientras que PCI Express es un bus de transmisión en serie.
c) PCI-X es un versión preliminar del bus PCI.
d) La versión más reciente de PCI Express es la 3.0.
B
PCI es un bus de transmisión en paralelo, mientras que PCI Express es un bus de transmisión en serie.
Explicación:
PCI (Peripheral Component Interconnect): Es un bus de transmisión en paralelo, utilizado para conectar dispositivos periféricos a la placa base de un ordenador.
PCI Express (PCIe): Es un bus de transmisión en serie, que ofrece mayores velocidades de transferencia y una mejor eficiencia en comparación con el bus PCI tradicional.
Las otras opciones no son correctas:
a) AGP (Accelerated Graphics Port) no es una versión mejorada de PCI Express. AGP es una interfaz diseñada específicamente para conectar tarjetas gráficas, pero es anterior a PCI Express.
c) PCI-X (PCI eXtended) no es una versión preliminar del bus PCI. PCI-X es una versión mejorada del bus PCI, diseñada principalmente para servidores y estaciones de trabajo.
d) La versión más reciente de PCI Express es la 5.0 (y la 6.0 en desarrollo), no la 3.0.
La taxonomía de Flynn en relación a la arquitectura de ordenadores clasificaría a un sistema de Von Neumann estricto en:
a) MIMD.
b) MISD.
c) SISD.
d) SIMD.
C
SISD
Explicación:
La taxonomía de Flynn clasifica las arquitecturas de computadoras en cuatro categorías principales:
SISD (Single Instruction, Single Data): Una instrucción se ejecuta a la vez en un solo flujo de datos. Esta es la clasificación de un sistema de Von Neumann estricto, donde un único procesador opera sobre un único flujo de datos.
SIMD (Single Instruction, Multiple Data): Una instrucción se ejecuta simultáneamente en varios flujos de datos. Esta arquitectura es común en sistemas vectoriales y de procesamiento paralelo.
MISD (Multiple Instruction, Single Data): Múltiples instrucciones se ejecutan en un único flujo de datos. Este tipo de arquitectura es muy raro y poco común.
MIMD (Multiple Instruction, Multiple Data): Múltiples instrucciones se ejecutan simultáneamente en varios flujos de datos. Esta arquitectura es típica en sistemas multiprocesadores y de computación paralela.
¿Cuál de estas arquitecturas de procesadores es RISC?
a) PowerPC.
b) x86.
c) AMD64.
d) Motorola 68000.
A
PowerPC
RISC (Reduced Instruction Set Computer) es una arquitectura que utiliza un conjunto reducido de instrucciones simplificadas, lo que permite una ejecución más rápida y eficiente de las operaciones.
PowerPC es una arquitectura basada en RISC.
x86, AMD64 y Motorola 68000 son arquitecturas CISC (Complex Instruction Set Computer), que utilizan un conjunto de instrucciones más complejo.
¿Cuál de los siguientes sistemas de almacenamiento es un dispositivo de almacenamiento óptico?
a) Cinta LTO.
b) Disco Duro.
c) Blu-Ray
d) Memoria Flash.
C
Blu-Ray
¿Qué es el “ghosting”?
a) Es un problema de impresoras de inyección provocado por una mala calidad de la tinta.
b) Es un problema de escáneres que tienen mal acoplado el CCD (Charge-Coupled Device).
c) Es un problema de recepción de pulsaciones inexistentes de un ratón inalámbrico.
d) Es un problema de monitores que tienen un tiempo de respuesta elevado.
D
Es un problema de monitores que tienen un tiempo de respuesta elevado.
Una pila es una estructura de datos que utiliza un algoritmo de tipo:
a) FIFO (First in, First out).
b) FILO (First in, Last out).
c) LIFO (Last in, First out).
d) LILO (Last in, Last out).
C
LIFO (Last in, First out).
¿Qué significan las siglas .odp y para qué tipo de ficheros se utiliza?
a) .odp (Open data preservation) se utiliza para el guardado definitivo de documentos de texto.
b) .odp (Open document presentation) se utiliza para presentación de diapositivas.
c) .odp (Official database protocol) es el estándar ISO para guardar tablas de bases de datos relacionales.
d) .odp (Offline digital privileges) se utiliza en archivos de configuración de permisos sin conexión en sistemas Solaris.
B
.odp (Open document presentation) se utiliza para presentación de diapositivas.
nota: revisar la descripcion que dan de los demas.. es ridiculo, no tiene sentido que sean esas cosas asi que por descarte…
En relación con los sistemas de ficheros, ¿Qué quiere significar que un sistema es “Case insensitive” y no es “Case preserving”?
a) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.
b) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.
c) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas.
d) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas.
A
Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.
¿Cuáles son las versiones comerciales de Windows 11?
a) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home.
b) Windows 11 Pro y Windows 11 Standard.
c) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Standard.
d) Windows 11 Pro y Windows 11 Home.
A
Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home.
Versiones de windows 11
Windows 11 Home.
Windows 11 Pro.
Windows 11 Empresas.
Windows 11 SE (Educación).
Windows 11 IoT Enterprise.
Windows 11 en modo S: versión optimizada para seguridad y rendimiento. Solo permite apps de Microsoft Store y requiere. Microsoft Edge para navegar.
En relación con sistemas Linux ¿Qué es xfce?
a) Un gestor de paquetes.
b) Una distribución Linux.
c) Una consola de comandos.
d) Un entorno de escritorio.
D
Un entorno de escritorio.
La versión más reciente del sistema operativo Android es:
a) Android Pie.
b) Android 11.
c) Android 12L.
d) Android 13.
D
Android 13.
NOTA: OJO !!!!
La versión más reciente de Android es Android 15, lanzada en octubre de 2024. Esta versión incluye varias mejoras y nuevas funcionalidades, como una mayor personalización de la pantalla de bloqueo, soporte para flashes de notificación y mejoras en la eficiencia energética
Si nosotros realizamos un recorrido POSORDEN en un árbol binario y el conjunto ordenado de nodos obtenido es el conjunto C= {A,F,E,U,N,O,P}, podemos afirmar que el nodo raíz es:
a) P
b) A
c) U
d) C
A
P
en postorden, la raiz siempre será el ultimo elemento
¿En qué directorio se suelen guardar las aplicaciones instaladas a partir de los repositorios en un sistema Debian?
a) /usr
b) /root
c) /sbin
d) /opt
A
/usr
/root: Es el directorio home del usuario root.
/sbin: Contiene binarios ejecutables de administración del sistema.
/opt: Se utiliza para instalar aplicaciones de terceros que no forman parte de la distribución estándar del sistema.
¿Qué comando en un sistema Debian nos permite eliminar un programa y sus archivos de configuración?
a) apt-cache purge
b) apt remove
c) apt-get purge
d) apt-get delete
C
apt-get purge
El programa Oracle VM Virtual Box es un ejemplo de:
a) De programa de virtualización de contenedores.
b) De programa de virtualización de sesiones de escritorio.
c) De programa de virtualización de máquinas virtuales de tipo 2.
d) De programa de virtualización de máquinas virtuales sobre el metal.
C
De programa de virtualización de máquinas virtuales de tipo 2.
nota: recordar, si es virtual, es tipo 2 (hosted)
¿Qué descripción NO es correcta, en relación con los backups o copias de respaldo?
a) Las copias de respaldo completas implican una copia de todos los ficheros y bases de datos.
b) Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial.
c) La restauración de una copia de respaldo diferencial suele ser más rápida que una copia de respaldo incremental.
d) La ventaja de las copias de respaldo completas es que se tiene la seguridad de tener una imagen completa en el momento
de la salvaguarda.
B
Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial.
Explicación:
Copias de respaldo completas (a): Hacen una copia de todos los ficheros y bases de datos cada vez que se realiza el backup.
Copias de respaldo diferenciales (b): Copian los datos modificados desde la última copia completa, no desde la última copia diferencial.
Restauración de una copia de respaldo diferencial (c): Suele ser más rápida que una incremental porque solo requiere la última copia completa y la última copia diferencial.
Ventaja de las copias de respaldo completas (d): Ofrecen la seguridad de tener una imagen completa en el momento de la copia.
Dado el siguiente arbol…
1) cual es la profundidad de 11?
2) cual es la profundidad de 23?
3) cual es la altura de 23 ?
11 / \ 4 20 / \ 15 23 / 21
Profundidad de 11:
La profundidad de un nodo es la distancia desde la raíz hasta ese nodo. Dado que 11 es la raíz, su profundidad es 0.
Profundidad y altura de 23
Profundidad de 23: La profundidad de 23 es la distancia desde la raíz (11) hasta 23. El camino es 11 → 20 → 23, por lo que la profundidad es 2.
Altura de 23: La altura de un nodo es la distancia más larga desde ese nodo hasta una hoja. Dado que 23 es una hoja (no tiene hijos), su altura es 0.
Que son Microsoft Intune, MobileIron y Samsung Knox ?
Son soluciones de gestión y seguridad de dispositivos móviles que permiten a las organizaciones proteger y administrar dispositivos y datos corporativos.
MDM: mobile device management
Que mostraría esto si lo ejecutamos en linux ?
ps -ef
El comando ps -ef en sistemas Unix y Linux se utiliza para mostrar una lista detallada de todos los procesos en ejecución. Aquí tienes una explicación rápida de los componentes del comando:
ps: Muestra los procesos activos.
-e: Muestra todos los procesos.
-f: Muestra la salida en un formato completo, incluyendo detalles como el UID, el PID, el PPID, el tiempo de inicio, el terminal asociado y el comando que inició el proceso.
Por ejemplo, la salida de ps -ef podría verse algo así:
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 10:00 ? 00:00:01 /sbin/init
user 2156 1 0 10:05 ? 00:00:00 /usr/bin/python3 my_script.py
¿Qué comando abre la Consola de Administración de Políticas de Grupo en Windows?
a) gpconsole.msc
b) groupmgmt.msc
c) gpmc.msc
d) policyedit.msc
C
gpmc.msc
¿Qué cmdlet de PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web y analizar la respuesta automáticamente?
a) Invoke-Command
b) Invoke-RestMethod
c) New-WebServiceProxy
d) Get-Content
B
Invoke-RestMethod
Indique cuál de estas firmas NO incluye sellos del tiempo.
a) AdES B-level.
b) AdES LTA-level.
c) AdES-A.
d) AdES-XL.
A
AdES B-level.
Explicación: Las firmas electrónicas avanzadas (AdES) se clasifican en varios niveles, y no todos estos niveles incluyen sellos de tiempo. La firma AdES B-level (Baseline) es el nivel básico y no necesariamente incluye sellos de tiempo.
Por otro lado, los niveles AdES LTA-level (Long Term Archival), AdES-A (Advanced), y AdES-XL (Extended Long-term) sí incluyen sellos de tiempo para garantizar la validez y la integridad de la firma a lo largo del tiempo.
¿Qué elemento de los siguientes NO está conectado en el Northbridge?
a) El procesador.
b) La pila.
c) La tarjeta gráfica.
d) El reloj.
B
la pila
El Northbridge es un chip que conecta el procesador a los componentes de alta velocidad en el ordenador, como la memoria RAM, la tarjeta gráfica y, en algunos casos, el reloj del sistema.
La pila, por otro lado, se encarga de mantener la configuración de la BIOS y el reloj interno del sistema cuando el ordenador está apagado. No está conectada directamente al Northbridge.
¿A qué nos referimos con “Zenbleed”?
a) Al estado en que entra un proceso cuando los mapas de direcciones no se corresponden con los datos referenciados.
b) A la corrupción en la representación gráfica de un proceso cuando se activa la aceleración por hardware en procesadores singlethread.
c) A una vulnerabilidad de algunos procesadores AMD que permite a un atacante robar datos de forma remota.
d) A un problema de visualización propio de sistemas virtualizados ejecutados en procesadores sin compatibilidad nativa.
C
Una vulnerabilidad de algunos procesadores AMD que permite a un atacante robar datos de forma remota.
Zenbleed es una vulnerabilidad que afecta a los procesadores AMD Zen 2, EPYC y Ryzen 3000/4000/5000. Esta vulnerabilidad permite a un atacante robar datos sensibles, como claves de cifrado y credenciales de usuario, de manera remota sin necesidad de acceso físico al sistema1.
Indica qué relación de las siguientes NO es correcta, sobre los métodos y sistemas de almacenamiento:
a) LTO (Linear Tape Open) es una tecnología de cinta magnética.
b) Un sistema de almacenamiento WORM solo permite una única escritura.
c) Dentro de los dispositivos de almacenamiento interno no nos encontramos con el CD-RAM.
d) Los SSD (Solid State Drive) más avanzados presentan doble cabezal en cada cara.
D
Los SSD (Solid State Drive) más avanzados presentan doble cabezal en cada cara.
Los SSD (Solid State Drive) no utilizan cabezales para leer o escribir datos, ya que no tienen partes móviles. Los SSD están basados en memoria flash, y operan electrónicamente para almacenar y recuperar datos, a diferencia de los discos duros tradicionales (HDD) que utilizan cabezales y platos giratorios.
Una impresora que usa un sistema de agujas alineadas se considera un tipo de impresora…
a) De inyección fija.
b) De inyección no fija.
c) De sublimación.
d) De impacto, matricial.
D
De impacto, matricial.
Las impresoras matriciales, también conocidas como impresoras de impacto, utilizan un cabezal de impresión con agujas alineadas que golpean una cinta entintada para crear caracteres y gráficos sobre el papel. Este tipo de impresoras eran muy comunes en el pasado y aún se utilizan en ciertos entornos donde se requiere imprimir formularios en múltiples copias.
La última versión disponible de PCI Express es…
a) 5.0.
b) 7.0.
c) 8.0.
d) 6.0.
D
6.0
la última versión disponible de PCI Express es PCIe 6.0. Esta versión ha sido diseñada para duplicar el ancho de banda en comparación con PCIe 5.0, alcanzando hasta 64 GT/s (gigatransferencias por segundo) y 256 Gbps (gigabits por segundo) por carril