BLOQUE 2 Flashcards

1
Q

Que es la latencia si hablamos de discos duros?

A

Es el tiempo medio que tarda la aguja en situarse en el sector deseado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que es la tecnologia hot plug ?

A

Es la tecnologia/caracteristica que permite que unos dispositivos pueden ser conectados y desconectados al ordenador sin apagar el mismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cuáles son las interrupciones del teclado en Linux y msdos ?

A

Linux: int80h
MSDOS: int21h

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿A qué componente de hardware se conecta el controlador qué además es el responsable de gestionar las interrupciones?

A

PIC, controlador programable de interrupciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que es una unidad SSD?

A

Son unidades de almacenamiento que realizan la misma función que el disco duro del ordenador. SSD viene de solid disk drive

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En relación a la estructura física de un disco, ¿qué es un sector?

A

Cada una de las divisiones de una pista

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Respecto a la estructura lógica de un disco duro y sus características, ¿qué se entiende
por latencia media?

A

Tiempo medio que tarda la aguja en situarse en el sector deseado

nota: solo sector, no pista y sector

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuál de los siguientes estándares se basa en una comunicación en serie? SATA / PATA / SCSI 1 / SCSI 3.1

A

SATA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Como funcionan las impresoras con tecnología de sublimación de
tinta?

A

Utilizan el calor para la transferencia de la tinta al soporte de impresión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD. VERDADERO O FALSO?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuántos pines tiene un conector USB Tipo C?

A

24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

DVI-I admite señales digital y analógica, VERDADERO O FALSO

A

VERDADERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cual es la velocidad de la interfaz SAS-4 (Serial Attached SCSI 4) ?

A

22.5 Gbps

nota: 3-12, 4-22,5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cual es la velocidad de la interfaz SAS-3 (Serial Attached SCSI 3) ?

A

12 Gbps

nota: 3-12, 4-22,5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Segun las ‘normas’ de NTI (norma tecnica de interoperabilidad) en cuanto a la digitalizacion, podemos añadir algo a un documento digitalizado frente al original como pueda ser un membrete del organismo que lo realiza?

A

NO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál de los siguientes tipos de USB utiliza conectores completamente simétricos?

USB-C
USB-S
USB-B
USB-A

A

USB-C

aqui acordarse del movil del trabajo, que el conector es igual en ambos lados del cable, por eso es simetrico. Es un usb antiguo, cada lado del cable tenia un conector distinto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cual es la velocidad de un USB 4.0?

A

40 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Indique el número máximo de carriles que soporta PCIe

A

16

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Cuantos pines tiene la interfaz de conexión SATA 3.0?

A

Es un cable de 7 pines exclusivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

A que velocidad trabaja SATAe ?

A

16 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Para conectar un disco duro SATA a la placa base utilizaremos…..

A

Un conector SATA y un cable de alimentación SATA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué velocidad de transferencia máxima ofrece SATA 3.0?

A

6 Gbps

  • SATA 1.0 (SATA I): 1.5 Gb / (150 MB/s)
  • SATA 2.0 (SATA II): 3 Gb/s (300 MB/s)1
  • SATA 3.0 (SATA III): 6 Gb/s (600 MB/s)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que tecnologia emplea la impresion 3d?

A

SLS (Sinterización Selectiva por Láser)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

La medida del número de bits utilizados para definir cada píxel es…..

A

Profundidad de bit o de color

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Cuantas lneas horizontales y verticales tendra una resolucion de 640x480 ?

A

La resolución 640 x 480 indica que la pantalla tiene 640 pixeles en horizontal y 480 píxeles en vertical.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Cuál de los siguientes componentes de almacenamiento ofrece el acceso más rápido a los datos en reposo?

  • Disco duro
  • Memoria RAM
  • Disco SSD
  • Pendrive USB
A

Memoria RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Para conectar una tarjeta gráfica a la placa base, de los siguientes puertos o bus de
expansión, ¿cuál se usa?

  • SATA
  • IDE
  • PCI-Express
  • COM
A

PCI Express

Este puerto proporciona el ancho de banda y la velocidad necesarios para manejar las demandas de una tarjeta gráfica moderna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?

A

/boot/grub/grub.cfg.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

En Linux, ¿cuál es el PID del proceso init?

A

1

nota: no confundir con init 0, esto es el pid, es el primer proceso de sistema al arrancar (realmente hay un 0 pero está reservado para el kernel y bla bla. Nos quedamos que es el 1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué comando en Linux permite planificar un apagado del sistema?

A

shutdown -h 01:30 &

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿En qué directorio de Linux se localizan los shells de los daemons?

A

/etc/init.d/.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué comando en Linux muestra solo la versión de la distribución Linux?

A

lsb_release -r.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué comando en Linux muestra la versión del kernel usado?

A

uname -r.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Qué comando en Linux crea un sistema de ficheros ext2?

A

mke2fs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Qué comando en Linux permite comprobar la integridad y reparar un sistema de
ficheros ext3?

A

fsck.ext3 (file system check)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Qué comando en Linux lista los sistemas de ficheros?

A

mount.

NOTA: Al ejecutarlo sin opciones, muestra una lista de todos los sistemas de ficheros actualmente montados junto con sus puntos de montaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿Qué fichero de configuración en Linux define los sistemas de ficheros que se
montarán en el arranque?

A

/etc/fstab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué daemon en Linux se encarga del manejo de las ejecuciones periódicas?

A

CRON

IMPORTANTE: cron es el servicio que ejecuta las tareas, mientras que crontab es el archivo donde se definen esas tareas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Qué comando en Linux muestra la lista de trabajos que están en la cola de impresión?

A

lpq (list print queue)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Qué gestor de paquetes utiliza la distribucion Arch Linux?

A

Pacman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Indique qué comando del gestor de paquetes APT utilizamos para eliminar un paquete por completo incluyendo dependencias

A

apt-get remove –purge paquete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias

A

dpkg -P paquete

NOTA: OJO, dpkg -p muestra informacion de un paquete, con la P mayuscula, lo borra

tambien vale purge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

En el intérprete de comandos cmd, ¿qué comando muestra la zona horaria actual?

A

tzutil (time zone utilidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

En el intérprete de comandos cmd, ¿qué comando permite crear un enlace simbólico?

A

mklink

(nota, esto es windows. En linux es con ln , sin argumento es hard con argumento -s es soft)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En el intérprete de comandos cmd, ¿qué comando permite instalar características de
Windows adicionales?

A

fondue

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

En un sistema GNU/Linux, ¿qué comando indica la ubicación del binario, el código
fuente y los manuales del comando?

A

whereis

NOTA: no caigamos en la tentacion de contestar man, porque aunque devuelve los manuales, SOLO devuelve el manual

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Qué comando en Windows 11 lista todos los procesos en ejecución?

A

tasklist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Qué comando en Windows 11 permite a un usuario ejecutar comandos con los
derechos de otro usuario?

A

runas

(en linux uno similar seria el comando su -u + nombre_usuario , que te loga con otro usuario)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Nombra todos los modos de inicio en linux (o runlevel)

A

0: cierre del sistema o apagado

1: single user.

2: modo multiusuario sin red

3 y 4: multiusuario con red (este sería el modo normal, es multiusuario linux ojo)

5: Multiusuario con red y también arranca el sistema de X Windows (interfaz de usuario)

6: reiniciar el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

En Linux, ¿qué comando permite mostrar el runlevel actual?

nota: modo de inicio de linux

A

who -r (runlevel)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

En Linux, ¿qué runlevel es multiusuario con soporte de red y con interfaz de usuario?

A

5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

En un sistema Linux, para activar el servicio httpd en SystemD, qué comando debe usar

A

systemctl enable httpd.

(systemd es un sistema de inicio y administrador de servicios para sistemas operativos Linux)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Que es systemd ?

A

Es un sistema de inicio y administrador de servicios para sistemas operativos Linux

nota: se ha convertido en el sistema de inicio predeterminado en la mayoría de las distribuciones modernas de linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Qué comando en Linux muestra el tiempo que el sistema lleva iniciado?

A

uptime

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Los componentes principales de Ansible son….

A

Nodo controlador y nodos administrados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

En Vagrant, qué comando se debe ejecutar para crear el fichero de configuración
Vagrantfile

A

vagrant init

nota: Vagrant es una herramienta de código abierto para creación y gestión de entornos de desarrollo virtualizados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿ Cual es la paqueteria y extension de Arch Linux?

A

Paquetería PacMan
Extensión pkg.tar.gz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

En Unix, ¿con que comando podemos ver las N primeras lineas de un fichero?

A

head -n fichero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

En systemd, como se llama el servicio de registro y el demonio?

A

El servicio es el Journal
El demonio es el systemd-journald

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Que es LILO ?

A

LILO (linux loader) es un gestor de arranque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Que es GRUB y cual es su fichero de configuracion?

A

GRUB es un gestor de arranque. Su configuracion está en /boot/grub/grub.cfg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Que PID tienen SysVinit y Systemd, los primeros procesos en ejecucion tras la carga del kernel?

A

TIenen como PID 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Donde se indica al proceso de arranque en que run level iniciará y que procesos arrancarán de forma automática?

A

/etc/inittab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Como iniciaremos el sistema si arrancamos con run level 3?

A

Arrancaremos en modo multiusuario con red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Con que comando cambiaremos el run level?

A

init <level></level>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Con que comandos sabremos en que run level estamos actualmente?

A

runlevel, who -r

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

para que vale el comando halt?

A

Para parar el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Con que comando reiniciamos un sistema unix?

A

reboot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Con que comando apagamos un sistema unix?

A

shutdown

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Para que vale el comando poweroff?

A

para apagar el sistema de forma inmediata (no modo controlado como el shutdown)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Como se llaman los run level si arrancamos con Systemd?

A

Targets

La unidad basica son los unit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Que es systemctl ?

A

es una herramienta de administración de servicios en sistemas Linux que utilizan el sistema de inicio systemd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Dime unos cuantos comandos de systemctl?

A

systemctl reboot → apagado y reinicio
systemctl poweroff → apagado
systemctl suspend → suspensión
systemctl hibernate → hibernación
systemctl status → estado del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Que hace el comando uname?

A

Dependiendo del parametro adicional muestra una informacion u otra del sistema.

ejemplos, no es necesario aprender, leer y entender la logica asociada

-m: muestra la arquitectura de la máquina (misma función arch). Por ejemplo, x86_64.
-n: muestra el nombre del host.
-r: muestra la versión del kernel usado.
-s: muestra el nombre del kernel usado.
-p: muestra la información del procesador.
-o: muestra el nombre del sistema operativo (GNU/Linux por ejemplo).
-a: muestra toda la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

que hace el comando free?

A

muestra información de memoria usada, libre, compartida, dedicada a buffers y dedicada a caché.
-h (human)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Con que comando podemos ver la hora actual y el tiempo que el sistema lleva en ejecucion sin interrupcion?

A

uptime

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

que hace el comando who -b ?

A

muestra la fecha y hora del último inicio del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

que hace el comando vmstat?

A

estadísticas de memoria virtual, discos, procesos, CPU, E/S …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

con que comando de linux cambiamos la password de un usario?

A

con passwd

(nota: nos pedira pwd actual y la nueva)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

con que comando de linux cambiamos la password de un usuario distinto al mio?

A

Igual que con el mio, con el comando passwd, pero ejecutandolo con permisos de superusuario (root), por tanto sería:

sudo passwd nombre_usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

En la segmentación, que almacena el segmento BSS ?

A

Las variables globales sin inicializar

(a diferencia del segmento data que guarda las variables globales inicializadas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

¿Qué tecnología de comunicación inalámbrica se usa comúnmente en los teléfonos móviles para conectarse a Internet?

A

LTE

(Long Term Evolution)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Qué tipo de conmutación es más eficiente para manejar grandes volúmenes de tráfico de datos en Internet? (paquetes, circuitos, mensajes, difusion)

A

Conmutación por paquetes

Este tipo de conmutación divide los datos en paquetes más pequeños que se envían de manera independiente a través de la red, utilizando las rutas más eficientes disponibles

Los otros serían:

circuitos: Establece una ruta dedicada entre dos puntos antes de que la comunicación pueda comenzar. Esta ruta permanece activa durante toda la duración de la sesión de comunicación. Ofrece una conexión continua y garantizada, ideal para aplicaciones que requieren una transmisión ininterrumpida y de baja latencia, como llamadas telefónicas.

mensajes: Los mensajes completos se envían de un punto a otro, siendo almacenados temporalmente en nodos intermedios hasta que puedan ser entregados al destino final.Ideal para transmisiones donde la integridad del mensaje es crucial y puede tolerarse una mayor latencia, ya que los mensajes se envían en su totalidad.

difusion: En la conmutación de difusión, los datos se envían desde un único punto a todos los otros puntos en la red simultáneamente. Es útil en situaciones donde la misma información necesita ser entregada a múltiples destinatarios.Eficiente para transmitir la misma información a muchos destinatarios al mismo tiempo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

¿Qué característica define a una red de difusión?

A

Todos los dispositivos comparten el mismo canal de transmisión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Qué protocolo es fundamental para las comunicaciones inalámbricas dentro de una red local?

A

802.11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

¿Cuál es el estándar IEEE para el control de acceso a la red ?

A

802.1x.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

El estándar conocido como WRAN (Wireless Regional Area Network) pertenece al grupo de trabajo del IEEE:

A

802.22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Señalar en qué banda de frecuencias el estándar 802.11ad alcanza sus velocidades máximas:

A

60 GHz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

¿Cuál es el estándar que define el cifrado y la autenticación de datos en redes inalámbricas?

A

802.11s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Velocidad del cable coaxial

A

4-10-20Mbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Para que se usa bitlocker ?

A

Para cifrar volumenes.

Esto nos permite tener un pc una unidad personal, y otra con la del trabajo por ejemplo, cifrada con bitlocker.

Pero solo cifra un volumen, ojo, no sistemas de archivos ni nada.

EFS (encrypting file system) sirve para cifrar archivos NTFS

Tambien tenemos el chip TPM y windows Hello como medidas de seguridad. TPM es para las claves criptograficas y puede ayudar en el cifrado, windows hello era el reconocimiento facial, huellas, pin…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Que es la segmentacion de instrucciones ?

A

Es cuando puedo ejecutar varias instrucciones que están en distintas etapas

Técnica utilizada en la arquitectura de procesadores para mejorar el rendimiento mediante la ejecución simultánea de múltiples instrucciones. Esta técnica descompone el proceso de ejecución de una instrucción en varias etapas, permitiendo que diferentes instrucciones se procesen en paralelo en distintas etapas del pipeline.

Etapas comunes en la segmentación de instrucciones:
- Lectura de instrucción (IF): Se lee la instrucción de la memoria.
- Decodificación de instrucción (ID): Se decodifica la instrucción y se leen los operandos.
- Ejecución (EX): Se ejecuta la instrucción en la unidad de procesamiento.
- Acceso a memoria (MEM): Se accede a la memoria si es necesario.
- Escritura de vuelta (WB): Se escribe el resultado de vuelta en el registro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Cual es la mascara por defecto de un directorio ?

A

777

(directorios 777 - ficheros 666)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Cual es la mascara por defecto de un fichero ?

A

666

(directorios 777 - ficheros 666)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Si aplico un umask 143 sobre un directorio o un fichero, que permisos tendran los ficheros por defecto?

A

Para hacer esta operacion tendremos que RESTAR 143 a los permisos por defecto, por lo que:

Directorios= 777 -143 = 632
Ficheros = 666 - 143 = 523

remember permisos: Propietario - Grupo - Otros
bits permisos: lectura escritura y ejecucion (4+2+1)

6 = lectura y escritura ( 4 + 2 )
3 = escritura y ejecucion
2 = ejecucion
5 = lectura y ejecucion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Nombra los distintos tipos de kernel

A
  • Kernel Monolítico: Todos los servicios del sistema operativo se ejecutan en el mismo espacio de direcciones, lo que permite una comunicación rápida entre los componentes. Ejemplos: Linux, UNIX.
  • Microkernel: Solo las funciones esenciales del sistema operativo se ejecutan en el kernel, mientras que otros servicios se ejecutan en el espacio de usuario. Esto mejora la estabilidad y seguridad del sistema. Ejemplos: QNX, MINIX.
  • Kernel Híbrido: Combina elementos de los kernels monolíticos y microkernels. Permite que algunas funciones se ejecuten en el espacio de usuario, mejorando la estabilidad y seguridad. Ejemplos: Windows NT, macOS
  • Exokernel: Proporciona una mínima abstracción del hardware, permitiendo que las aplicaciones gestionen los recursos del sistema directamente. Esto puede mejorar el rendimiento en ciertos casos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Nombra algun sistema operativo con micro kernel

A

QNX y MINIX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Tipo de kernel de linux y unix ?

A

Monolitico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Tipo de Kernel de QNX y MINIX ?

A

micro kernel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Nombra algun sistema operativo con kernel monolitico

A

Linux y Unix

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Nombra algun sistema operativo con kernel hibrido (micro kernel + monolitico)

A

windows NT, MacOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Tipo de kernel de windows NT y MacOS ?

A

hibrido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Que es, y que diferencias hay entre soft y hard link ? Y en los inodos que cambio hay ?

A
  • Soft Link: Apuntan a la ruta del archivo: Es como un acceso directo que apunta a la ruta del archivo original. Tienen un inodo distinto al original. Pueden apuntar a archivos en diferentes sistemas de archivos. Si el archivo original se elimina, el soft link se rompe y deja de funcionar
  • Hard Link: Apuntan a los datos en el disco: Un hard link es como una copia que apunta directamente a los datos en el disco. Tienen el mismo inodo que el original. Solo pueden existir en el mismo sistema de archivos que el archivo original. Si el archivo original se elimina, el hard link sigue funcionando porque apunta a los mismos datos en el disco.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

Que son MIPS ?

A

millones de instrucciones por segundo.
Se utiliza para medir el rendimiento de una CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

Que son FLOPS ?

A

millones de operaciones de coma flotante por segundo.

Se utiliza para medir el rendimiento de una CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

CISC vs RISC

A

CISC: complex instruction set computer
RISC: reduced instruction set computer

La arquitectura RISC ha ido reemplazando a la arquitectura CISC en los sistemas modernos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

Que estamos comparando aqui?

objeto1 == objeto2

A

Si son objetos, Estamos comparando direcciones de memoria.

NO los valores, ojo. Para comparar los valores usamos objeto1.equals(objeto2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

Con que comando sabemos en que runlevel estamos funcionando ?

A

runlevel o con who-r

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

Para que vale el comando Halt ?

A

El comando halt en sistemas Linux se utiliza para apagar el sistema de manera controlada. Es similar al comando shutdown -h now, donde -h indica apagado (halt) y now significa que se apaga el sistema de inmediato

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

Que hace el comando dig en unix ?

A

realiza consultas avanzadas de resolución de nombres de dominio (DNS). Proporciona mas información que nslookup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

Con que comando unix podemos sacar la ip de un host ?

A

nslookup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

Para que vale el comando route en unix ?

A

para mostrar y manipular la tabla de enrutamiento del sistema. La tabla de enrutamiento es una lista de destinos de red y las rutas a través de las cuales los paquetes de datos deben ser enviados para llegar a esos destinos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

Que comando ha sustituido al netstat ?

A

ss

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

que diferencia hay entre un microkernel y un kernel monolitico ?

A

La diferencia principal entre un microkernel y un kernel monolítico radica en cómo gestionan los servicios del sistema operativo:

1) Microkernel:
Estructura: Mantiene solo las funciones esenciales del sistema operativo en el núcleo, como la gestión de memoria y la comunicación entre procesos.

Servicios: Los servicios adicionales, como los controladores de dispositivos y los sistemas de archivos, se ejecutan en espacios de direcciones separados como procesos de usuario.

Ventajas: Mayor estabilidad y seguridad, ya que los fallos en los servicios no afectan al núcleo.

Desventajas: Puede ser más lento debido a la sobrecarga de comunicación entre el núcleo y los
servicios externos

2) Kernel monolítico:
Estructura: Integra todas las funciones del sistema operativo, incluidos los controladores de dispositivos y los sistemas de archivos, en un único espacio de direcciones.

Servicios: Todos los servicios se ejecutan en modo kernel.

Ventajas: Mejor rendimiento debido a la comunicación directa entre los componentes del sistema.

Desventajas: Menor estabilidad y seguridad, ya que un fallo en cualquier componente puede afectar a todo el sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

Cuál no es parte del Puente Sur (Southbridge) de la placa base?

-A) PCI exprés
-B) SATA
-C) Memoria CMOS
-D) Interfaz de audio

A

C

La Memoria CMOS no es parte del Puente Sur (Southbridge) de la placa base. El Puente Sur generalmente maneja componentes como PCI Express, SATA, y la interfaz de audio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

Cuál de los siguientes no es parte del Puente Norte (Northbridge) de una placa base?

-A) Tarjeta Gráfica
-B) Memoria RAM
-C) PCI Exprés
-D) BIOS

A

D

La BIOS no es parte del Puente Norte (Northbridge) de una placa base. El Puente Norte generalmente maneja la comunicación entre la CPU, la memoria RAM, la tarjeta gráfica (AGP o PCI Express), y otros componentes de alto rendimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

Runlevel 0

A

Apagado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

Runlevel 1

A

Single user

nota: solo se permite la conexion con el usuario root sin contraseña

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

Runlevel 3 y 4

A

Multiusuario con red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

Runlevel 5

A

Multiusuario con red y arranca interfaz de usuario x windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

Runlevel 6

A

Reiniciar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

Runlevel 2

A

Multiusuario SIN red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

Que diferencia hay entre systemd y systemctl ?

A

systemd es el sistema que gestiona los servicios y procesos, mientras que systemctl es la herramienta que utilizas para controlar y administrar esos servicios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

Que es la memoria DDR ?

A

La memoria DDR (Double Data Rate) es un tipo de memoria RAM que se utiliza en las computadoras para almacenar datos temporales que la CPU necesita acceder rápidamente. DDR permite la transferencia de datos en los flancos de subida y bajada del reloj, lo que duplica la tasa de transferencia de datos en comparación con la memoria SDR (Single Data Rate). Esta eficiencia mejorada hace que sea una elección popular para mejorar el rendimiento del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

Que es Arduino ?

A

Arduino es una plataforma de hardware y software libre muy popular, utilizada para construir proyectos electrónicos interactivos. Consiste en una placa con un microcontrolador y un entorno de desarrollo integrado (IDE) que permite escribir y cargar código directamente en la placa. Es ideal para principiantes y expertos por igual para prototipar nuevas ideas y crear dispositivos electrónicos, como robots, sistemas de control domótico y más.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

Que es SDRAM ?

A

SDRAM (Synchronous Dynamic Random-Access Memory) es un tipo de memoria RAM que se sincroniza con el bus del sistema del procesador para que se puedan ejecutar las instrucciones de lectura y escritura más rápidamente. Esto se logra alineando la memoria con el reloj del procesador, lo cual mejora significativamente la velocidad de transferencia de datos en comparación con la DRAM (Dynamic RAM) estándar. SDRAM se encuentra comúnmente en computadoras y otros dispositivos electrónicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

Que es la latencia CAS ?

A

La latencia CAS (Column Address Strobe) es el tiempo que tarda la memoria RAM en responder a una solicitud de datos después de que se ha enviado la dirección de columna1
. Se mide en ciclos de reloj y es un indicador importante del rendimiento de la memoria1
. Cuanto menor sea la latencia CAS, más rápido será el acceso a los datos almacenados en la memoria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

Que modos de E/S conoces ?

A

En la informática, los modos de entrada/salida (E/S) son formas en que el sistema procesa y gestiona las operaciones de entrada y salida entre la CPU y los periféricos. Aquí tienes algunos modos comunes:

Modo Programado (Polled I/O): La CPU verifica continuamente el estado del dispositivo para ver si necesita atención.

Interrupciones (Interrupt-Driven I/O): El dispositivo envía una señal de interrupción a la CPU cuando necesita atención, lo que permite a la CPU hacer otras tareas mientras tanto.

DMA (Acceso Directo a Memoria): Permite que el dispositivo transfiere datos directamente a la memoria principal sin involucrar a la CPU para cada byte, liberando así la CPU para otras tareas.

E/S Mapeada a Memoria (Memory-Mapped I/O): Utiliza las mismas direcciones para acceder a la memoria y a los dispositivos de E/S, lo que permite a la CPU acceder a los dispositivos de E/S como si fueran ubicaciones de memoria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

En relación a UTF-8, señale la afirmación correcta:

a) Siempre utiliza un solo byte (8 bits) para cada carácter UNICODE.

b) Solo puede representar los caracteres del idioma inglés.

c) Una cadena de texto en UTF-8 siempre ocupa más que en ASCII.

d) Un carácter puede estar representado por entre uno y cuatro bytes

A

D

Un carácter puede estar representado por entre uno y cuatro bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

¿Cuál de los siguientes estándares se basa en una comunicación en serie?

a) PATA.
b) SCSI 1.
c) SATA.
d) SCSI 3.1.

A

C

SATA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

La velocidad de SAS-3 es:

a) 6 Gbps.
b) 12 Gbps.
c) 16 Gbps.
d) 8 Gbps.

A

B

12 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

Cual es la velocidad de SAS-3 ?

A

12 Gbps

nota: sas 3=12, sas4 = 22.5

La velocidad de SAS-3 (Serial Attached SCSI) puede alcanzar hasta 12 Gbps1
. Esta velocidad permite una transferencia de datos rápida y eficiente, ideal para servidores y almacenamiento empresarial que requieren alto rendimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

Cual es la velocidad de SAS-4 ?

A

22.5

nota: sas 3=12, sas4 = 22.5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

El método del intercambio directo o algoritmo de la burbuja es un algoritmo clásico de:

a) Ordenación que recorre un vector de elementos e intercambia en cada recorrido un
elemento con su sucesor si no está en orden.

b) Ordenación que recorre un vector de elementos hasta encontrar el menor de todos e
intercambiarlo con el que está en la primera posición. Luego el segundo más pequeño,
y así sucesivamente hasta ordenar todo.

c) Búsqueda que compara secuencialmente el elemento deseado con los valores
contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre.

d) Búsqueda que compara secuencialmente el elemento deseado con los valores
contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre,
requisito indispensable es que el vector esté previamente ordenado.

A

A

Ordenación que recorre un vector de elementos e intercambia en cada recorrido un
elemento con su sucesor si no está en orden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

Como funciona el algoritmo de burbuja ?

A

El algoritmo de burbuja (bubble sort) es un método sencillo de ordenamiento. Se basa en recorrer repetidamente una lista de elementos, comparando elementos adyacentes y cambiándolos de posición si están en el orden incorrecto. Este proceso se repite hasta que la lista esté ordenada.

Imagina que tienes una lista de números desordenados. Pasas por la lista varias veces. En cada pasada, comparas pares de números. Si un par está en el orden incorrecto, los intercambias. El número más grande “burbujea” hacia su posición final en cada pasada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

Si el resultado al recorrer un árbol binario en preorden es {7, 8, 2, 1, 5, 6, 9, 0}, indique
cuál es la raíz del árbol:

a) 7.
b) 1.
c) 0.
d) 5.

A

A

7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

Dado este arbol, cual es el grado de 50 ?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

El grado es el numero de hijos que tiene (30 y 70)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q

Dado este arbol, cual es el grado de 30 ?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

El grado es el numero de hijos que tiene (20 y 40)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q

Dado este arbol, cual es el nivel de 50?

50
/ \
30 70
/ \ / \
20 40 60 80

A

0

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q

Dado este arbol, cual es el nivel de 70?

50
/ \
30 70
/ \ / \
20 40 60 80

A

1

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q

Dado este arbol, cual es el nivel de 60?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q

Dado este arbol, cual es la profundidad de 50?

50
/ \
30 70
/ \ / \
20 40 60 80

A

0

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q

Dado este arbol, cual es la profundidad de 30?

50
/ \
30 70
/ \ / \
20 40 60 80

A

1

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q

Dado este arbol, cual es la profundidad de 80?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q

Dado este arbol, cual es la altura de 50 ?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

(la altura es el camino mas largo que podemos hacer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q

Dado este arbol, cual es la altura de 20?

50
/ \
30 70
/ \ / \
20 40 60 80

A

0 (20 es un nodo hoja)

(la altura es el camino mas largo que podemos hacer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q

Dado este arbol, cual es la anchura del nivel 0 ?
50
/ \
30 70
/ \ / \
20 40 60 80

A

1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q

Dado este arbol, cual es la anchura del nivel 1 ?
50
/ \
30 70
/ \ / \
20 40 60 80

A

2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q

Dado este arbol, cual es la anchura del nivel 2 ?
50
/ \
30 70
/ \ / \
20 40 60 80

A

4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q

Que orden tiene un arbol binario ?

A

2

El orden, es el numero maximo de hijos que puede tener un nodo. Si es binario, por tanto solo puede ser 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q

Recorre este arbol con preorden

50
/ \
30 70
/ \ / \
20 40 60 80

A

preorden (raíz, izquierda, derecha):

50, 30, 20, 40, 70, 60, 80

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q

Nombra los 3 tipos de recorrridos que podemos hacer en un arbol

A

Preorden (RID) - raiz iquierda derecha
InOrden (IRD) - izquierda raiz derecha
Postorden (IDR) - izquierda derecha raiz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q

Recorre este arbol con inorden

50
/ \
30 70
/ \ / \
20 40 60 80

A

inorden (izquierda, raíz, derecha)

20, 30, 40, 50, 60, 70, 80

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q

Recorre este arbol con postorden

50
/ \
30 70
/ \ / \
20 40 60 80

A

postorden (izquierda, derecha, raíz)

20, 40, 30, 60, 80, 70, 50

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q

En UNIX, la expresión “daemon” se refiere a un proceso del sistema que:

a) Se ejecuta durante un periodo corto de tiempo.
b) Es un proceso que no tiene padre.
c) Está siempre ejecutándose.
d) Siempre se ejecuta en segundo plano (background).

A

D

Siempre se ejecuta en segundo plano (background).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q

En unix, los daemons se ejecutan en primer o en segundo plano ?

A

SIEMPRE en segundo plano (background)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q

En Linux, los archivos de configuración se encuentran en:

a) /etc.
b) /bin.
c) /boot.
d) /root.

A

A

/etc

nota: etc viene de etcetera. Al prinicpio fue para meter toda la metralla, pero se fue popularizando y acabó como el principal directorio para meter la configuracion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
156
Q

La implementación libre del protocolo de archivos compartidos de Windows,
renombrado a CIFS, para sistemas tipo UNIX de forma que se vean como servidores o
actúen como clientes en redes Windows es:

a) Samba.
b) LDAP.
c) Active Directory.
d) Kerberos.

A

A

Samba

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
157
Q

que es SAMBA ?

A

Samba es un software de código abierto que permite la interoperabilidad entre sistemas Unix/Linux y Windows

Utiliza el protocolo SMB (Server Message Block) para permitir que computadoras con sistemas Unix o Linux accedan a recursos de red compartidos, como archivos e impresoras, en una red Windows

También permite que servidores Unix/Linux actúen como servidores de archivos o impresoras en una red Windows

(que nos suene, es similar a CIFS, SMB)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
158
Q

¿Qué tipo de fragmentación se produce en la segmentación?

a) interna.
b) externa
c) Interna pero reservando marcos
d) Externa pero reservando segmentos

A

B

externa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
159
Q

En la paginación, ¿qué tipo de fragmentación puede ocurrir?

a) Interna

b) Externa

c) Ninguna

d) Ambas

A

A

interna

En la paginación, cada página puede tener espacios no utilizados dentro de los bloques asignados, como si sobraran huecos en una caja.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
160
Q

¿Cuál es una desventaja de la segmentación en sistemas operativos?

a) Causa fragmentación interna

b) Requiere menos memoria que la paginación

c) Puede causar fragmentación externa

d) No permite compartir segmentos

A

C

Puede causar fragmentación externa

En la segmentación, la memoria puede estar disponible pero no contigua, como si tuvieras piezas de un rompecabezas que no encajan juntas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
161
Q

Sobre el tipo de fichero .bmp ¿Cual es cierta?

a) Utiliza Compresión (RLE) sin pérdida
b) Utiliza Compresión (RLE) con pérdida
c) Baja calidad de imagen
d) Media calidad de imagen

A

A

Utiliza Compresión (RLE) sin pérdida

Los archivos .bmp pueden utilizar un método de compresión llamado RLE (Run-Length Encoding), que es una técnica de compresión sin pérdida, lo que significa que no hay pérdida de calidad en la imagen. Este formato es conocido por mantener una alta calidad de imagen debido a la ausencia de compresión con pérdida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
162
Q

¿Qué ancho de banda soporte HDMI 2.1?

a)ancho de banda hasta los 38 GB/s
b) ancho de banda hasta los 48 GB/s
c) ancho de banda hasta los 58 GB/s
d) ancho de banda hasta los 68 GB/s

A

B

ancho de banda hasta los 48 GB/s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
163
Q

¿Qué es un NPU?

A

NPU (Neural Processing Unit) es la inteligencia artificial integrado en un SoC (system on chip)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
164
Q

Comando unix para borrar un usuario

A

userdel [-r] usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
165
Q

Velocidad USB Gen4

A
  • Simétrico: 80 Gbits/s
  • Asimétrico: 120 Gbps
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
166
Q

Velocidades Thunderbolt 4 y 5

A
  • Thunderbolt 4: 40 Gbps
  • Thunderbolt 5: 80 Gbps (el doble que el 4, nos aprendemos el 4, qeu es sencillo, TB 4, 40 gb, y el siguiente el doble)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
167
Q

SSD

A

SOLID
STATE
DRIVE

(basadas en memoria FLASH y NAND)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
168
Q

En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori?

a) /root
b) /bin
c) /dev
d) /etc

A

D

/etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
169
Q

En una distribución Linux, ¿qué directorio contiene los archivos ejecutables esenciales del sistema operativo?

a) /usr
b) /lib
c) /bin
d) /home

A

C

bin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
170
Q

¿Cuál de los siguientes directorios en Linux se utiliza para almacenar archivos de dispositivos?

a) /etc
b) /var
c) /dev
d) /mnt

A

C

/dev

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
171
Q

En Linux, ¿en qué directorio se almacenan los archivos de registro del sistema?

a) /var/log
b) /tmp
c) /usr/local
d) /opt

A

A

/var/log

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
172
Q

En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando?

a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios.

b) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios.

c) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.

d) Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios.

A

C

Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.

Propietario: Lectura y escritura (6)

Grupo: Lectura (4)

Otros: Ningún acceso (0)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
173
Q

En un sistema Linux, ¿qué permisos se asignan con el comando chmod 755?

a) Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.

b) Acceso de lectura y escritura al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.

c) Acceso de lectura, escritura y ejecución al propietario, al grupo y al resto de usuarios.

d) Acceso de lectura y ejecución al propietario, y acceso de escritura y ejecución al grupo y al resto de usuarios.

A

A

Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
174
Q

¿Qué permisos se asignan con el comando chmod 700 en un sistema Linux?

a) Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios.

b) Acceso de lectura y ejecución al propietario, y acceso de lectura y escritura al grupo y al resto de usuarios.

c) Acceso de lectura, escritura y ejecución al propietario y al grupo, y ningún acceso al resto de usuarios.

d) Acceso de lectura y escritura al propietario, y acceso de ejecución al grupo y al resto de usuarios.

A

A

Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
175
Q

En los sistemas Linux, ¿qué permisos se asignan con el comando chmod 644?

a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de lectura al resto de usuarios.

b) Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios.

c) Acceso de lectura y ejecución al propietario, y acceso de lectura al grupo y al resto de usuarios.

d) Acceso de lectura y escritura al propietario, y ningún acceso al grupo ni al resto de usuarios.

A

B

Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
176
Q

¿Qué tipo de arquitectura define un único espacio de memoria para instrucciones y datos?

a) Arquitectura Von Neumann.
b) Arquitectura Harvard.
c) Arquitectura CISC.
d) Arquitectura RISC.

A

A

Arquitectura Von Neumann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
177
Q

En el contexto del almacenamiento de datos, ¿qué tecnología se utiliza para asignar de manera flexible el espacio a los usuarios?

a) Thin Provisioning.
b) Virtualización.
c) RAID 0.
d) Cloud Computing.

A

A

Thin Provisioning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
178
Q

¿Qué tipo de permisos otorga el comando chmod 755 en un sistema Linux?

a) Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros.

b) Lectura, escritura y ejecución para todos.

c) Lectura y escritura para el propietario; ejecución para el grupo y otros.

d) Solo lectura para todos.

A

A

Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
179
Q

¿Qué significa la opción “BYOD” en un entorno corporativo?

a) Uso de dispositivos proporcionados por la empresa.

b) Traer tu propio dispositivo personal para trabajar.

c) Uso exclusivo de software corporativo.

d) Restricción al acceso de datos sensibles.

A

B

Traer tu propio dispositivo personal para trabajar.

180
Q

En el ámbito de la ciberseguridad, ¿qué herramienta se utiliza para realizar un análisis estático de código malicioso?

a) CLARA.
b) PILAR.
c) Nmap.
d) JMeter.

A

B

PILAR

181
Q

¿Cuál es la función del comando apt update en sistemas basados en Debian?

a) Descargar e instalar actualizaciones.

b) Actualizar los paquetes existentes a su última versión.

c) Sincronizar la lista de paquetes disponibles con los repositorios.

d) Desinstalar paquetes obsoletos.

A

C

Sincronizar la lista de paquetes disponibles con los repositorios.

182
Q

¿Qué sistema de archivos es usado comúnmente en sistemas Linux?

a) FAT32.
b) NTFS.
c) HFS+.
d) ext4.

A

D

ext4

183
Q

¿Qué tipo de almacenamiento se caracteriza por no tener partes móviles y utilizar memoria no volátil?

a) HDD.
b) SSD.
c) RAM.
d) DVD.

A

B

SSD

hdd: si usa partes moviles (brazos mecanicos, discos magneticos…)

ram usa memoria volatil

dvd: aunque el disco en si no tiene partes moviles, el lector si que los usa

184
Q

¿Qué comando en Linux se usa para cambiar los permisos de un archivo?

a) chmod.
b) chown.
c) mv.
d) cp.

A

A

chmod

185
Q

¿Qué función realiza el archivo /etc/passwd en sistemas Linux?

a) Contiene la configuración de la red.
b) Almacena la lista de usuarios y sus atributos.
c) Guarda los registros de acceso al sistema.
d) Mantiene el historial de comandos del usuario.

A

B

Almacena la lista de usuarios y sus atributos.

186
Q

¿Qué significa RAID en el almacenamiento de datos?

a) Redundant Array of Independent Disks.
b) Random Access Input Data.
c) Remote Access Information Database.
d) Rapid Access Intranet Device.

A

A

Redundant Array of Independent Disks.

187
Q

¿Qué hace el comando ifconfig en sistemas Linux?

a) Configura el firewall.
b) Muestra y configura las interfaces de red.
c) Actualiza los repositorios.
d) Instala nuevas aplicaciones.

A

B

Muestra y configura las interfaces de red.

188
Q

¿Cuál es el propósito del comando ls en sistemas Linux?

a) Listar el contenido de un archivo.
b) Listar los archivos y directorios en un directorio.
c) Cambiar de directorio.
d) Copiar un archivo.

A

B

Listar los archivos y directorios en un directorio.

189
Q

¿Qué tecnología de almacenamiento usa cintas magnéticas para guardar datos?

a) SSD.
b) HDD.
c) LTO.
d) USB.

A

C

LTO

190
Q

¿Qué hace el comando cd en sistemas Linux?

a) Cambia el directorio actual de trabajo.
b) Borra un archivo.
c) Copia un archivo.
d) Muestra el contenido del directorio.

A

A

Cambia el directorio actual de trabajo.

191
Q

¿Qué comando en Linux se usa para ver los procesos en ejecución?

a) ps.
b) run.
c) exec.
d) load.

A

A

ps

192
Q

¿Cuál de los siguientes es un ejemplo de un dispositivo de almacenamiento volátil?

a) SSD.
b) HDD.
c) RAM.
d) CD-ROM.

A

C

RAM

193
Q

¿Qué hace el comando mkdir en sistemas Linux?

a) Mueve archivos a otro directorio.
b) Crea un nuevo directorio.
c) Borra un directorio.
d) Cambia los permisos de un directorio.

A

B

Crea un nuevo directorio.

194
Q

¿Qué comando en Linux se utiliza para copiar archivos?

a) cp.
b) mv.
c) rm.
d) tar.

A

A

cp

195
Q

¿Cuál es la función principal de un enrutador (router)?

a) Proporcionar acceso a internet a dispositivos locales.

b) Conectar diferentes redes y dirigir el tráfico entre ellas.

c) Almacenar datos de forma segura.

d) Controlar el acceso a la red mediante autenticación de usuarios.

A

B

Conectar diferentes redes y dirigir el tráfico entre ellas

196
Q

¿Cuál es la capacidad de una memoria de 2048 palabras si tenemos en cuenta que el ancho de palabra es de 16 bits?

a) 16 KB.
b) 4 KB.
c) 16 Kb.
d) 8 KB.

A

B

4 KB

2048 palabras x 16 bits/palabra = 32768 bits. Convertido a kilobytes, 4 KB

197
Q

¿Cuál es la capacidad de una memoria de 512 palabras si tenemos en cuenta que el ancho de palabra es de 8 bits?

a) 0.5 KB
b) 1 KB
c) 2 KB
d) 4 KB

A

B

1KB

Para calcular la capacidad, multiplica el número de palabras por el ancho de cada palabra y conviertelo a KB

198
Q

¿Cuál es la capacidad de una memoria de 256 palabras si tenemos en cuenta que el ancho de palabra es de 16 bits?

a) 0.5 KB
b) 1 KB
c) 2 KB
d) 4 KB

A

B

0.5 KB

Ancho de palabra: 16 bits = 2 bytes (ya que 1 byte = 8 bits).

Número de palabras: 256 palabras.

Capacidad total en bytes: 256 palabras * 2 bytes/palabra = 512 bytes.

Conversión a kilobytes: 512 bytes / 1024 bytes/kilobyte = 0.5 kilobytes (KB).

199
Q

¿A qué categoría de la taxonomía de Flynn pertenecen los microprocesadores multinúcleo?

a) SISD.
b) SIMD.
c) MISD.
d) MIMD.

A

D

MIMD (Multiple Instruction, Multiple Data).

SISD (Single Instruction, Single Data): Un solo procesador ejecuta una única instrucción sobre un solo conjunto de datos. Ejemplo: Computadoras tradicionales de un solo núcleo.

SIMD (Single Instruction, Multiple Data): Un solo procesador ejecuta la misma instrucción sobre múltiples conjuntos de datos simultáneamente. Ejemplo: Procesadores vectoriales y algunas unidades de procesamiento gráfico (GPU).

MISD (Multiple Instruction, Single Data): Múltiples procesadores ejecutan diferentes instrucciones sobre un único conjunto de datos. Esta arquitectura es rara y poco usada en la práctica.

200
Q

Según la arquitectura Von Neumann, la unidad del ordenador que se encarga de supervisar la transferencia de información e indica a la unidad aritmético-lógica qué operación debe ejecutar es:

a) Unidad aritmético-lógica.
b) Unidad de Control.
c) Unidad de Entrada/Salida.
d) Unidad de arranque.

A

B

Unidad de Control

En la arquitectura Von Neumann, la Unidad de Control es la responsable de supervisar la transferencia de información dentro del sistema y de indicar a la unidad aritmético-lógica (ALU) qué operación debe ejecutar. La Unidad Aritmético-Lógica realiza las operaciones, pero es la Unidad de Control la que organiza y dirige todas estas acciones.

201
Q

¿Cuál es la velocidad máxima de transferencia de datos que ofrece USB4?

a) 20 Gbps
b) 40 Gbps
c) 10 Gbps
d) 5 Gbps

A

B

40 Gbps

USB4 -> 40

202
Q

En las interrupciones software ¿Para que vale la instrucción JMP?

a)se utiliza para llamar a una subrutina o procedimiento

b)Utiliza la instrucción RET para regresar al punto de llamada.

c)para transferir el control incondicionalmente a otra parte del programa. Si guarda la dirección de retorno en la pila, por lo que no puede regresar automáticamente al punto donde se hizo el salto.

d)para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto.

A

D

para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto.

nota: JMP = JUMP. la otra es CALL, llama y continua. CALL llama y retorna al punto de llamada (instruccion RET de retorno). JUMP no, salta, no puede volver

203
Q

¿Cuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA?

a) El origen de las siglas SSD es Solid State Drive.

b) El acceso a la información almacenada en un disco SSD es más rápido que en un disco duro HDD.

c) La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.

d) El coste de un disco SSD, a igualdad de tamaño, es superior al de un disco HDD.

A

C

La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.

204
Q

Que significa SSD ?

A

SOLID STATE DRIVE

205
Q

¿Qué tecnología de monitor NO existe?

a) CRT.
b) TLED.
c) LCD.
d) IPS.

A

B

TLED

206
Q

En el contexto de las estructuras de datos, seleccione la respuesta correcta, un árbol es una estructura:

a) Dinámica cuyo recorrido sólo se puede realizar en profundidad.

b) Estática cuyo recorrido se puede realizar en amplitud y en profundidad.

c) Estática cuyo recorrido sólo se puede realizar en amplitud.

d) Dinámica cuyo recorrido se puede realizar en amplitud y en profundidad

A

D

Dinámica cuyo recorrido se puede realizar en amplitud y en profundidad

Un árbol es una estructura de datos dinámica, lo que significa que su tamaño puede cambiar a medida que se agregan o eliminan nodos.

El recorrido de un árbol se puede realizar tanto en amplitud (Breadth-First Search) como en profundidad (Depth-First Search), permitiendo explorar los nodos de diferentes maneras según las necesidades.

207
Q

En el peor de los casos, el algoritmo de ordenación rápida (quicksort) posee una complejidad:

a) O(n3).
b) O(n).
c) O(n)n.
d) O(n2).

A

D

O(n2)

208
Q

Complejidad del algoritmo quicksort en el PEOR de los casos ?

A

O(n^2)

Significado de O(n^2):
O(n^2) significa que el tiempo de ejecución o el uso de espacio del algoritmo crece proporcionalmente al cuadrado del tamaño del input.

Por ejemplo, si tienes una entrada de tamaño 10, un algoritmo con complejidad O(n^2) realizaría aproximadamente 100 operaciones.

209
Q

En UNIX, si utiliza el comando “chmod 754” para modificar los permisos a un fichero, ¿qué permisos le estamos asignando?

a) Acceso de lectura y ejecución al dueño, acceso total al grupo y acceso de lectura al resto de usuarios.

b) Acceso total al dueño, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios.

c) Acceso total al dueño del fichero, acceso de lectura al grupo y acceso de lectura y ejecución al resto de usuarios.

d) Acceso de lectura al dueño, acceso de lectura al grupo y total al resto de usuarios.

A

B

Acceso total al dueño, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios.

7 (rwx): El dueño del archivo tiene acceso total (lectura, escritura y ejecución).

5 (r-x): El grupo tiene acceso de lectura y ejecución, pero no de escritura.

4 (r–): El resto de los usuarios tiene solo acceso de lectura.

210
Q

¿Cuál de las siguientes Bases de Datos NoSQL es de tipo clave-valor?

a) MongoDB.
b) Redis.
c) CouchDB.
d) Knosys.

A

B

Redis

211
Q

Dime una base de datos NoSQL de tipo clave-valor

A

Redis

212
Q

¿Cuál de las siguientes afirmaciones sobre MongoDB es CORRECTA?

a) Permite el uso de instrucciones SQL.

b) El equivalente en MongoDB a una tabla de un SGBDR se denomina Documento.

c) Utiliza BSON con formato de serialización para almacenar datos.

d) Soporte transacciones sobre múltiples documentos.

A

C

Utiliza BSON con formato de serialización para almacenar datos.

213
Q

Permite MongoDB el uso de instrucciones SQL ?

A

NO, usa su propio lenguaje de consulta

remember que MongoDB es de tipo gestion documental

213
Q

en MongoDB, cual es el equivalente a una tabla ?

A

una coleccion

nota: una fila es un documentos

es de gestion documental, asociarlo, ya que tiene todo el sentido

214
Q

¿Cual de los siguientes no es un gestor de paquetes de Windows?

a) WinGet.
b) Scalp
c)Chocolatey
d) Scoop .

A

B

Scalp

215
Q

Dime gestores de paquetes de windows

A

WinGet
Chocolatey
Scoop

216
Q

¿Qué resolución tiene 16k?

a) 7680 x 4320
b) 7680 x 4300
c) 15360 x 8600
d) 15360 x 8640

A

D

15360 x 8640

217
Q

¿Hasta que potencia soporta USB PD 3.1?

a) 100 W
b) 240 W
c) 260 W
d) 289 W

A

B

240 W

218
Q

En la manera de gestionar los dispositivos ¿Para que vale COPE?

a) traiga su propio dispositivo

b) Usuario elige su propio dispositivo

c) dispositivos de propiedad de la empresa, habilitados personalmente

d) dispositivos de propiedad de la empresa, solo para empresas

A

C

dispositivos de propiedad de la empresa, habilitados personalmente

COPE significa Corporate-Owned, Personally-Enabled (Propiedad de la empresa, habilitada para uso personal)

219
Q

¿Cuántas veces se ejecuta el cuerpo del siguiente bucle?
for (int i=2; i<10; i*=3)
return i;

a) 1.
b) 2.
c) 3.
d) 4.

A

A

1

sorprendido ? fijate en el return. Se ejecuta una vez y sale, ya da igual todo, el return te saca del bucle

220
Q

Cuál de los siguientes enunciados NO es un objetivo en la elaboración del modelo conceptual de datos?

a) Identificar y definir las entidades que quedan dentro del ámbito del sistema.

b) Identificar y definir los métodos asociados a cada una de las entidades del sistema.

c) Identificar y definir los atributos de cada entidad y sus dominios correspondientes.

d) Identificar y definir las relaciones existentes entre las entidades.

A

B

Identificar y definir los métodos asociados a cada una de las entidades del sistema.

221
Q

¿Qué objetos NO forman parte de un DFD?

a) Entidades externas.
b) Condiciones.
c) Procesos.
d) Almacenes de datos.

A

B

Condiciones

222
Q

Indique cuál de los siguientes lenguajes de programación NO es un lenguaje declarativo:

a) Lisp.
b) Smalltalk.
c) Prolog.
d) SQL.

A

B

Smalltalk

+ + + + +
Lisp: Es un lenguaje de programación funcional, que aunque puede tener componentes imperativos, se utiliza a menudo de manera declarativa.

Smalltalk: Es un lenguaje de programación orientado a objetos y se considera un lenguaje imperativo.

Prolog: Es un lenguaje de programación lógica, considerado declarativo.

SQL: Es un lenguaje de consulta estructurado y declarativo utilizado para gestionar bases de datos relacionales.

223
Q

Sean dos tablas relacionadas, A y B, en un SGBD relacional. En A la clave primara es el campo llamado “primaria” y, en B, la clave foránea (referenciada con A) es el campo “foránea”. Si queremos obtener mediante un JOIN las filas de A junto con las filas de B
correspondientes, y además también las filas de A que no tengan correspondencias en B, ¿qué usaríamos?

a) A LEFT JOIN B ON A.primaria = B.foranea.
b) A INNER JOIN B ON A.primaria = B.foranea.
c) A RIGHT JOIN B ON A.primaria = B.foranea.
d) A OUTER JOIN B ON A.primaria = B.foranea.

A

A

A LEFT JOIN B ON A.primaria = B.foranea.

224
Q

¿Qué tipo de JOIN utilizarías para obtener todas las filas de la tabla A y solo las filas coincidentes de la tabla B?

a) INNER JOIN
b) LEFT JOIN
c) RIGHT JOIN
d) FULL JOIN

A

B

LEFT JOIN

225
Q

¿Qué tipo de JOIN utilizarías para obtener todas las filas de ambas tablas, incluso las filas que no tienen coincidencias?

a) INNER JOIN
b) LEFT JOIN
c) RIGHT JOIN
d) FULL JOIN

A

D

FULL JOIN

FULL JOIN devuelve todas las filas cuando hay coincidencia en cualquiera de las tablas. Las filas no coincidentes en ambas tablas se rellenan con NULL.

226
Q

¿Qué operador de SQL, utilizado junto a la cláusula WHERE, permite buscar según un patrón determinado en una columna?

a) LIKE.
b) IN.
c) BETWEEN.
d) HAVING.

A

A

LIKE

227
Q

¿Para qué vale la librería javadoc?

a)Traduce el código a bytecode(formato intermedio que no es legible directamente por el sistema operativo, pero sí por la Máquina Virtual de Java (JVM)

b)genera documentación html a partir de comentarios del código fuentes

c)genera documentación en formato pdf a partir de comentarios del código fuentes

d)Permite enviar comandos específicos a la JVM

A

B

genera documentación html a partir de comentarios del código fuentes

228
Q

¿Para qué vale la librería Apache Commons?

a) Proporciona clases y utilidades para el manejo de tareas comunes en Java.

b) Compila código Java a bytecode.

c) Genera documentación en formato PDF a partir de comentarios en el código fuente.

d) Permite el envío de comandos específicos a la Máquina Virtual de Java (JVM).

A

A

Proporciona clases y utilidades para el manejo de tareas comunes en Java.

229
Q

¿Para que vale el atributo final en una clase?

a)solo las clases que están dentro del mismo paquete podrán heredar de ella

b)ninguna otra clase podrá heredar de ella

c)solo podrán heredar de ellas las clases abstract

d)una clase private solo podrá heredar de otra clase private

A

B

ninguna otra clase podrá heredar de ella

230
Q

En la comparación de objetos ¿Que opción es la válida para saber si 2 objetos son iguales en términos de los datos?

a) objeto == new Objeto
b)=
c)==
d)equals()

A

D

equals()

231
Q

En la comparación de objetos ¿Que opción es la válida para saber si 2 objetos son iguales en términos de los datos?

A
232
Q

¿Cuál es la opción válida para verificar si dos referencias de objeto apuntan al mismo objeto en memoria en Java?

a) objeto.equals(new Object())
b) objeto.clone() == otroObjeto.clone()
c) objeto == otroObjeto
d) objeto.hashCode() == otroObjeto.hashCode()

A

C

objeto == otroObjeto

Utilizar == compara las referencias de los objetos para ver si ambos apuntan al mismo objeto en la memoria.

233
Q

¿Qué elemento en HTML5 NO comienza en una nueva línea y solo ocupa el ancho necesario?

a) <p>
b) <span>
c) <div>
d) <ul></span>

A

B

span

234
Q

¿Qué elemento interactivo de HTML5 nos permite representar un widget?

a) <object>
b) <dialog>
c) <summary>
d) <details></details></dialog></object>

A

D

details

235
Q

En Git, el fichero en que se indican aquellos ficheros que NO deben ser tenidos en cuenta
en el control de versiones se denomina:

a) .gitignore.
b) .gitexclude.
c) .gituntruck.
d) .gitread.

A

A

gitignore

236
Q

En Git, ¿qué comando permite guardar directamente los cambios del directorio de trabajo en el HEAD sin hacer uso del área de preparación?

a) git commit -s.
b) git commit -a.
c) git add -a.
d) git add -s.

A

B

git commit -a.

237
Q

En HTML5 se quiere utilizar en una lista desplegable opciones de grupos, para ello recurrimos al elemento:

a) <optgroup>
b) <select>
c) <option>
d) <group></group></option></select>

A

A

optgroup

238
Q

En relación con el modelo relacional, cuál de entre las siguientes NO se considera una de las reglas de CODD:

a) Regla de la actualización de vistas.
b) Tratamiento sistemático de valores nulos.
c) Regla de la no subversión.
d) Regla de la independencia del catálogo.

A

D

Regla de la independencia del catálogo.

239
Q

En una relación del modelo Entidad-Relación:

a) La cardinalidad es igual que el tipo de correspondencia.

b) La cardinalidad máxima es igual que el tipo de correspondencia.

c) La cardinalidad mínima es igual con el tipo de correspondencia.

d) Todas las respuestas son falsas.4

A

B

La cardinalidad máxima es igual que el tipo de correspondencia.

240
Q

¿Cuántos números de conectores tiene USB-C?

a) 24
b) 26
c) 28
d) 30

A

A

24

241
Q

¿Qué comando en Linux permite planificar un apagado del sistema?

a) halt
b) shutdown
c) shutdown -h 01:30
d) shutdown -h 01:30 f

A

C

shutdown -h 01:30

podria haber dudas con la D, pero ese parametro NO existe

242
Q

En Windows PowerShell, ¿qué cmdlet permite crear un directorio?

a) New-Directory.
b) New-Element.
c) New-Item.
d) New-Folder

A

C

New-Item.

243
Q

¿En qué nivel RAID la información se fracciona por bloques y se almacena de forma alternativa en todos los discos del conjunto sin información de paridad?

a) RAID 0.
b) RAID 2.
c) RAID 3.
d) RAID 5.

A

A

RAID 0

244
Q

NO es una tecnología de escritorio virtual:

a) VDI.
b) RDS.
c) SDS.
d) DAAS.

A

C

SDS

VDI (Virtual Desktop Infrastructure): Es una tecnología de escritorio virtual que permite ejecutar escritorios virtuales en servidores centrales.

RDS (Remote Desktop Services): Es una tecnología de escritorio virtual que permite a los usuarios acceder a escritorios y aplicaciones de forma remota.

SDS (Software-Defined Storage): No es una tecnología de escritorio virtual, es una tecnología de almacenamiento definido por software.

DAAS (Desktop as a Service): Es un modelo de escritorio virtual basado en la nube que permite a los usuarios acceder a escritorios desde cualquier lugar.

245
Q

Sobre las listas de distribución señale la respuesta INCORRECTA:

a) Permiten el envío de un mensaje a varios destinatarios a la vez.

b) Todos los destinatarios están identificados en el campo To y son visibles para el resto de destinatarios.

c) Son útiles para organizar grupos de trabajo dentro de una organización.

d) Mailman es un software que permite la implementación y gestión de listas de distribución.

A

B

Todos los destinatarios están identificados en el campo To y son visibles para el resto de destinatarios.

nota: la duda podria venir por la copia oculta, pero no, si que puede haber copia oculta en listas de distribucion.

246
Q

Señale la respuesta INCORRECTA sobre el protocolo POP3:

a) Permite la descarga de mensajes desde el servidor.
b) Los mensajes son siempre eliminados del buzón.
c) Utiliza el protocolo TCP.
d) Los mensajes solo son accesibles en local.

A

B

Los mensajes son siempre eliminados del buzón.

247
Q

¿Qué es POP3 y para qué se utiliza?

A

Protocolo de Oficina Postal versión 3 (POP3) se utiliza para la descarga de correos electrónicos desde un servidor de correo a un cliente de correo.

248
Q

¿Cuál es la principal diferencia entre POP3 e IMAP?

A

POP3 descarga y, a menudo, elimina los correos del servidor, mientras que IMAP permite acceder y gestionar correos directamente en el servidor, facilitando el acceso desde múltiples dispositivos.

nota: notese el a menudo, a menudo no es siempre, OJO. no tiene por qué eliminarlos, asi que cuidado con afirmaciones de tipo SIEMPRE

249
Q

Indique la instrucción que permite conectarnos a la máquina remota server con el usuario user al puerto 26 y ejecutar el comando ls -l:

a) ssh user:26@servidor ‘ls -l’
b) ssh -p 26 user@servidor ‘ls -l’
c) ssh user@servidor:26 ‘ls -l’
d) ssh user:servidor -p 26 ‘ls -l’

A

ssh -p 26 user@servidor ‘ls -l’

250
Q

Con que instruccion nos conectamos a una maquina remota ‘servidor’ con usuario ‘user’ al puerto 28 ?

A

ssh -p 28 user@servidor

251
Q

¿Qué operación pertenece a SNMPv2?

a) GetNextRequest.
b) GetResponse.
c) InformRequest.
d) Trap.

A

C

InformRequest.

InformRequest es una operación introducida en SNMPv2 que permite a un agente notificar a otro agente sobre eventos importantes, confirmando la recepción de los mensajes.

252
Q

¿Cómo se llama la consecuencia que sobre un activo tiene la materialización de una amenaza?

a) Amenaza.
b) Vulnerabilidad.
c) Impacto.
d) Riesgo.

A

C

Impacto

253
Q

Indique la solución de Ciberseguridad del CCN que gestiona incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos:

a) LORETO.
b) EMMA.
c) CARMEN.
d) GLORIA.

A

D

GLORIA

254
Q

¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 21 Bytes?

a) 1 ExaByte.
b) 1 ZettaByte.
c) 1 PetaByte.
d) 1 YottaByte.

A

B

1 ZettaByte.

esto es facil… en base 10. Elevado a 21, dividimos entre 3. 21/3 = 7.

empezamos por kilo, y cogemos la septima posicion, zeta

Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24

255
Q

¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 18 Bytes?

a) 1 ExaByte
b) 1 ZettaByte
c) 1 PetaByte
d) 1 YottaByte

A

A

1 ExaByte

esto es facil… en base 10. Elevado a 18, dividimos entre 3. 18/3 = 6.

empezamos por kilo, y cogemos la sexta posicion, exa

Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24

256
Q

¿En qué consiste el Hard Handover?

a)durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino

b)Cuando se cambia de tecnología (GMA a UMTS …)

c)no se realiza traspaso entre BTS

d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

A

D

Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

por que las otras no son ?
Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición.

Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover.

No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).

257
Q

Dentro del grupo MIMD (Multiple Instruction streams, Multiple Data streams) se fueron identificando nuevas estructuras que no se ajustaban a la clasificación de Flynn. En relación con ello, Andrew Tannembaum:

a) Hizo una clasificación anterior a la de Flynn, que fue completada por este.

b) Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores.

c) Hizo una clasificación más precisa que la de Flynn, basada en la independencia y el desacoplamiento de los procesadores.

d) Hizo una clasificación que distinguía tres categorías dentro de los sistemas: SMP (Multiprocesador simétrico), MMC (Monoprocesador de Memoria Compartida) y MPP (Procesador Masivamente Paralelo).

A

B

Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores.

258
Q

Indica cuál de los siguientes servidores NO es un servidor en cuanto a su formato:

a) Servidores rack.
b) Computadores de altas prestaciones o HPC.
c) Servidor grain mill.
d) Servidor blade.

A

C

Servidor grain mill.

259
Q

¿Cuáles son los modos de funcionamientos del sistema UNIX?

a) Modo usuario y modo proceso.
b) Modo microkernel y modo kernel.
c) Modo usuario y modo kernel.
d) Modo proceso y modo microkernel.

A

C

Modo usuario y modo kernel.

260
Q

De las afirmaciones que se indican a continuación, ¿cuál de ellas NO responde a una definición de Inteligencia de Negocio o Business Intelligence (BI)?

a) Las estrategias, acciones y herramientas para la creación de conocimiento mediante el análisis de la información de la organización.

b) Dispositivo software que proporciona servicios de aplicación a computadoras clientes.

c) Metodología y uso de tecnologías que transforman los datos en información para mejorar la toma de decisiones.

d) Reunir, depurar y transformar datos que se puedan analizar con la finalidad de mejorar la toma de decisiones internas, para crear ventajas competitivas.

A

B

Dispositivo software que proporciona servicios de aplicación a computadoras clientes.

261
Q

¿Cuál de las siguientes respuestas incluye alguna tecnología que NO forma parte de la Inteligencia de Negocio o Business Intelligence (BI)?

a) Data warehouse y análisis OLAP.

b) Cuadro de mando y minería de datos.

c) OLTP y DNS.

d) Análisis OLAP y Dashboards de visualización de datos.

A

C

OLTP y DNS.

262
Q

Dentro de las funciones del sistema operativo, existen varios tipos de planificación del procesador. La planificación no apropiativa es:

a) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente.

b) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema nunca genera ciclos infinitos, porque el resto de los procesos no quedarán aplazados indefinidamente y eventualmente entrarán a ejecutarse.

c) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso.

d) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y basándose en algoritmos de prioridades, se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso.

A

A

Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente.

263
Q

Sobre la estrategia para cargar páginas (o segmentos) a la memoria RAM, se usan comúnmente dos estrategias: carga de páginas por demanda y carga de páginas anticipada. La estrategia de carga por demanda consiste en que:

a) Las páginas solamente son llevadas a RAM si fueron solicitadas, es decir, si se hizo referencia a una dirección situada dentro de ellas.

b) Se trata de predecir qué páginas serán solicitadas en el futuro inmediato y cargarlas de antemano, para que cuando se pidan ya no ocurran fallos de página.

c) Se aproveche el fenómeno de localidad y que las páginas que se cargan previamente sean aquéllas que contienen direcciones contiguas a la dirección que se acaba de referenciar.

d) Cuando se hace referencia a una dirección cuya página ya está en RAM, se cargan algunas páginas adyacentes.

A

A

Las páginas solamente son llevadas a RAM si fueron solicitadas, es decir, si se hizo referencia a una dirección situada dentro de ellas.

264
Q

¿Cómo se denomina la prueba que se realiza sobre un componente de hardware, generalmente sobre la CPU y GPU, para evaluar su rendimiento?

a) KPI (Key Performance Indicators).
b) Benchmark.
c) MIV (Media Impact Value).
d) SCF (Stress Capacity Proof).

A

B

Benchmark

265
Q

Dado un sistema RAID-0, formado por un disco de 1 TB de capacidad y 1 disco de 500 GB, el tamaño de almacenamiento disponible, aproximadamente, será de:

a) 500 GB.
b) 1,5 TB.
c) 1 TB.
d) 2 TB

A

C

1 TB.

266
Q

Que arquitectura va cableada ? CISC o RISC ?

A

RISC

es la particularidad del RISC, todo lo demas, el propio nombre nos deberia llevar a la respuesta correcta.. reduced instruction bla bla bla…

267
Q

Señale cuál de los siguientes es un elemento que forma parte de la CPU (Unidad Central de Procesamiento):

a) ALU
b) DMA
c) AMD
d) RISC-V

A

A

ALU

268
Q

Indique cuál de las siguientes opciones se corresponde con una versión de memorias DDR (Double Data Rate) que usa módulos DIMM de 288 contactos:

a) DDR
b) DDR2
c) DDR3
d) DDR4

A

D

DDR4

nota: acordarse, ddr4 y ddr5, 288 pines

269
Q

Indique cuál de las siguientes opciones se corresponde con una arquitectura de
procesadores empleadas en dispositivos móviles:

a) MTU
b) IOT
c) ARM
d) DMI

A

C

ARM

270
Q

Identifique cuál es el comando que al ejecutarse en un ordenador con Windows 11 mostrará el listado de los servicios en ejecución:

a) Net view active
b) Net start all
c) Net view
d) Net start

A

D

Net start

271
Q

Identifique cuál es el comando que al ejecutarse en un ordenador con Windows 11 mostrará información sobre la configuración de políticas de cuentas y
contraseñas de una máquina local:

a) Net config
b) Net accounts
c) Net passwords
d) Net principals

A

B

Net accounts

272
Q

Identifique cuál de las siguientes opciones se corresponde con la versión más reciente del sistema operativo macOS:

a) Sonoma
b) Monterey
c) Ventura
d) Big Sur

A

A

Sonoma

remeber, versiones: ventura, sonoma, sequoia

273
Q

Indique qué carácter se emplea en LibreOffice Calc y también en Microsoft Excel para establecer una referencia absoluta a la fila y/o columna de otra
celda:

a) El carácter \
b) El carácter #
c) El carácter *
d) El carácter $

A

D

El carácter $

274
Q

Indique cuál es el operador de concatenación que se puede emplear en LibreOffice Calc y también en Microsoft Excel para concatenar cadenas de
texto:

a) El carácter ?
b) El carácter !
c) El carácter &
d) El carácter %

A

C

El carácter &

275
Q

Indique qué distribución de Linux no está basada en Debian:

a) Ubuntu
b) PureOS
c) CentOS
d) Knoppix

A

C

CentOS

Ubuntu: Basada en Debian.
PureOS: Basada en Debian.
CentOS: Basada en Red Hat Enterprise Linux (RHEL).
Knoppix: Basada en Debian.

CentOS es una distribución derivada de Red Hat y se utiliza a menudo en servidores debido a su estabilidad y soporte a largo plazo.

276
Q

Indique qué conjunto de caracteres ASCII incluye caracteres latinos y otros símbolos adicionales:

a) ASCII básico
b) ASCII ampliado
c) ASCII extendido
d) ASCII avanzado

A

C

ASCII extendido

277
Q

En un sistema RAID en el que los datos se reparten en múltiples discos con los “bits de paridad” en un único disco, se habla de:

a) RAID 1
b) RAID 0+1
c) RAID 3
d) RAID 5

A

C

RAID 3

RAID 1: También conocido como “mirroring,” duplica los datos en dos discos para redundancia.

RAID 0+1: Combina striping (RAID 0) y mirroring (RAID 1), pero no utiliza paridad.

RAID 3: Utiliza striping con paridad dedicada en un único disco. Esto significa que los datos se distribuyen entre múltiples discos y los bits de paridad se almacenan en un disco separado.

RAID 5: Distribuye tanto los datos como los bits de paridad entre todos los discos del conjunto, no en un único disco.

278
Q

En relación con el protocolo HLS, definido en la RFC 8216, indique la afirmación correcta:

a) HLS es incompatible con la codificación H.264

b) HLS soporta una transmisión con tasa de bits adaptativa

c) HLS transporta segmentos en formato MPEG-DASH

d) HLS utiliza como protocolo de transporte el RMTP

A

B

HLS soporta una transmisión con tasa de bits adaptativa

279
Q

En relación con los ficheros de audio, indique qué respuesta corresponde a formatos de audio sin comprimir:

a) MPEG2 y MKV
b) MP3 y OGG
c) WMA y AAC
d) WAV y AIFF

A

D

WAV y AIFF

nota: wav es el formato de audio de un cd, va sin comprimir

280
Q

. La codificación de vídeo muy eficiente (HEVC - High Efficiency Video Coding) es una norma que define el formato compresor de vídeo. Indique qué nombre
recibe según la ITU-T:

a) H.261
b) H.232
c) H.265
d) MOV

A

C

H.265

281
Q

Que servicio de windows permite la gestion de dispositivos moviles ?

a) Windows MDM
b) Windows Passport
c) Windows Insider
d) Windows Intune

A

D

Windows Intune

ojo que no nos pillen con MDM !!!

Windows MDM: No es un servicio separado, más bien MDM es una característica de Intune.

Windows Passport: Es una característica de seguridad para autenticación.

Windows Insider: Es un programa para probar versiones preliminares del sistema operativo Windows.

282
Q

¿Cuál de las siguientes NO es una ventaja de los discos SSD respecto a los discos mecánicos?

a) Mayor rapidez.
b) Fiabilidad.
c) Consumo energético eficiente.
d) Menor precio.

A

D

Menor precio.

283
Q

Qué es un kernel en un sistema operativo?

a) Un tipo de malware.

b) Un lenguaje de programación.

c) El núcleo que controla los recursos del sistema.

d) El swapping en el contexto de un sistema operativo.

A

C

El núcleo que controla los recursos del sistema.

284
Q

Qué es el swapping en el contexto de un sistema operativo?

a) Intercambio de datos entre diferentes interfaces de usuario.

b) La posibilidad de cambiar entre diferentes interfaces de usuario.

c) Un proceso de almacenamiento de fragmentos de programa desde la memoria principal a un dispositivo de movimiento y viceversa.

d) Una técnica para actualizar el sistema operativo.

A

C

Un proceso de almacenamiento de fragmentos de programa desde la memoria principal a un dispositivo de movimiento y viceversa.

285
Q

Cuál es la máxima cantidad de memoria direccionable con un sistema operativo de 64 bits?

a) 4 GB
b) 1 TB
c) 128 GB
d) 18,4 Exabytes

A

D

18.4 exabytes

286
Q

PEZY

A

peta
exa
zeta
yota

287
Q

En Linux, ¿qué es un demonio (daemon)?

a) Un tipo de virus.
b) Un tipo de controlador.
c) Un proceso que se ejecuta en segundo plano.
d) Un comando para reiniciar el sistema.

A

C

Un proceso que se ejecuta en segundo plano.

288
Q

¿Cuál de los siguientes es un sistema de archivos nativo utilizado por Windows?

a) ext4
b) HFS+
c) NTFS
d) XFS

A

C

NTFS

289
Q

¿Cuál de los siguientes es un objetivo del establecimiento de Políticas GPO en un equipo Windows?

a) Controlar y configurar la seguridad del sistema operativo.

b) Establecer la dirección IP del dispositivo.

c) Optimizar el rendimiento de la tarjeta gráfica.

d) Realizar copias de seguridad automatizadas.

A

A

Controlar y configurar la seguridad del sistema operativo.

290
Q

¿Cuál de las siguientes afirmaciones es VERDADERA respecto al sistema RAID 5 de discos duros?

a) Permite el intercambio en caliente de discos duros.

b) La capacidad total que ofrece es igual que la del disco más pequeño que lo forma.

c) Requiere dos discos duros.

d) Las transacciones de lectura de datos son muy lentas.

A

A

Permite el intercambio en caliente de discos duros.

Intercambio en caliente: RAID 5 soporta el intercambio en caliente, lo que significa que los discos defectuosos pueden ser reemplazados sin apagar el sistema.

Capacidad total: La capacidad total en RAID 5 no es igual a la del disco más pequeño. Es la suma de todos los discos menos uno, utilizado para paridad.

Número de discos: RAID 5 requiere al menos tres discos duros, no dos.

Rendimiento de lectura: Las transacciones de lectura de datos en RAID 5 son rápidas, ya que los datos se distribuyen entre varios discos, permitiendo lecturas simultáneas.

291
Q

En términos del sistema operativo, ¿qué es un deadlock?

a) Un error en el código que bloquea la ejecución del sistema operativo.

b) Un tipo de malware que infecta el sistema operativo.

c) Un estado en el que dos o más procesos están en un sistema operativo.

d) La situación en la cual dos o más procesos están incapacitados para continuar porque cada uno tiene un recurso que el otro quiere.

A

D

La situación en la cual dos o más procesos están incapacitados para continuar porque cada uno tiene un recurso que el otro quiere.

292
Q

Cuál de los siguientes dispositivos NO es un dispositivo de entrada:

a) Teclado.
b) Auriculares.
c) Cámara.
d) Tableta gráfica.

A

B

Auriculares

293
Q

En Linux la carpeta /sbin contiene:

a. Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que puede usar todo administrador

b. Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que solo pueden usar los usuarios

c. Contiene utilidades y programas generales de cada usuario.

A

A

Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que puede usar todo administrador

nota: en sbin están estos, en bin están los demas, menos criticos, que si que pueden ejecutar los usuarios

294
Q

.
Indicar que afirmación de las siguientes es correcta

a. Los administradores locales pueden añadir sus equipos a un dominio dentro de un entorno windows

b. Un administrador de dominio no siempre es administrador local de una maquina

c. Los administradores locales pueden cambiar las contraseñas de los usuarios del dominio

A

B

Un administrador de dominio no siempre es administrador local de una maquina

295
Q

¿Qué es un “hotfix” en el contexto de actualizaciones del sistema operativo?

a. Una actualización que se agrega nuevas características

b. Una actualización critica que se aplica sin reiniciar el sistema

c. Una actualización que requiere apagar el sistema

A

B

Una actualización critica que se aplica sin reiniciar el sistema

296
Q

¿Qué tipo de copia de seguridad, contiene todos los datos que han cambiado desde la última copia completa?

a. Diferencial
b. Incremental
c. Ninguna de las dos es correcta

A

A

Diferencial

297
Q

A la instancia que se realiza en los sistemas de virtualización de máquinas o host se le denomina

a. Backup
b. Snapshot
c. Screenshot

A

B

Snapshot

298
Q

¿Cuál es el propósito de la “virtualización de un sistema operativo” y en qué situaciones se utiliza comúnmente?

a. Para ejecutar múltiples sistemas operativos simultáneamente en un único servidor físico para optimizar recursos

b. Para ejecutar el sistema operativo en modo aislado, sin acceso a la red ni a otros dispositivos

c. Para ejecutar el sistema operativo en una maquina virtual para probar nuevas funciones.

A

A

Para ejecutar múltiples sistemas operativos simultáneamente en un único servidor físico para optimizar recursos

299
Q

¿Cuál es la principal ventaja de utilizar un cable de par trenzado blindado (STP) para una conexión de red?

a. Reduce las interferencias eléctricas

b. Mejora la conexión de red de una habitación pequeña

c. No hay una ventaja, frente a otro tipo de cables, salvo su precio.

A

A

Reduce las interferencias eléctricas

300
Q

En Linux, el servidor de resolución de nombres más utilizado es

a. BIND
b. DNS
c. LNS

A

A

BIND

BIND (Berkeley Internet Name Domain): Es el servidor de nombres más utilizado en sistemas Unix y Linux. BIND implementa el protocolo DNS (Domain Name System) y es fundamental para la resolución de nombres en la red.

DNS: Es el protocolo que se utiliza para la resolución de nombres, pero no es un servidor específico.

LNS: No es un término relacionado con la resolución de nombres en el contexto de servidores DNS.

301
Q

Dime el servidor de resoluciones de nombres mas utilizado en unix

A

BIND

302
Q

Indicar la afirmación INCORRECTA sobre los grupos de seguridad de un Active Directory:

a) Los grupos de seguridad se caracterizan por un alcance, que define dónde se le pueden otorgar permisos al grupo.

b) Los ambitos de grupo son: universal y general

c) Al igual que los grupos de distribución, los grupos de seguridad pueden usarse como una entidad de correo electrónico. Enviar un mensaje de correo electrónico al grupo envía el mensaje a todos los miembros del grupo.

d) Sus miembros pueden ser usuarios, equipos y otros grupos.

A

B

Los ambitos de grupo son: universal y general

a) Los grupos de seguridad se caracterizan por un alcance, que define dónde se le pueden otorgar permisos al grupo: Correcto. Los grupos de seguridad tienen alcances que definen dónde y cómo se aplican los permisos.

b) Los ámbitos de grupo son: universal y general: Incorrecto. Los ámbitos de grupo en Active Directory son dominio local, global y universal.

c) Al igual que los grupos de distribución, los grupos de seguridad pueden usarse como una entidad de correo electrónico. Enviar un mensaje de correo electrónico al grupo envía el mensaje a todos los miembros del grupo: Correcto. Los grupos de seguridad pueden usarse también como grupos de distribución.

d) Sus miembros pueden ser usuarios, equipos y otros grupos: Correcto. Los grupos de seguridad pueden tener como miembros usuarios, equipos y otros grupos.

303
Q

Entre los siguientes, señale de un sistema operativo se encuentran subsistemas genéricos INCORRECTA:

a) Subsistema de control de procesos.
b) Subsistema de administración de memoria principal.
c) Subsistema de E/S.
d) Subsistema de registro.

A

D

Subsistema de registro.

304
Q

Tenemos un recurso publicado en un DFS y agregamos un nuevo destino de carpeta. ¿Qué ocurre con la replicación?:

a) Los permisos que tenga el usuario en la carpeta permitirán su replicación o no.

b) Debemos especificar si se agrega al grupo de replicación o no.

c) Se replica automáticamente.

d) Si el recurso se crea después de instalar el DFS de replicación y queremos replicarlo, debemos desinstalarlo completamente y volver a instalarlo para que se pueda añadir esta replicación.

A

B

Debemos especificar si se agrega al grupo de replicación o no.

Cuando agregas un nuevo destino de carpeta en un DFS (Distributed File System), no se replica automáticamente. Debes configurarlo para que forme parte del grupo de replicación existente. Esto implica especificar si el nuevo destino debe participar en la replicación y ajustarlo en las configuraciones correspondientes.

305
Q

La frecuencia en la que funciona la tecnología bluetooth es:

a) 5 GHz.
b) 2.4 GHz.
c) 6 GHz.
d) 1.2 GHz.

A

B

2.4 GHz.

306
Q

Entre las ventajas de la virtualización de servidores se encuentra la de:

a) Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones.

b) Permitir instalar en un servidor físico un número de recursos superior al que tendría un servidor físico dedicado.

c) Ofrecer un sistema en el que modificando la configuración de uno de los sistemas virtualizados, la replicaría a todos los demás servidores.

d) Ninguna respuesta es correcta.

A

A

Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones.

Explicación:
a) Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones: Una de las principales ventajas de la virtualización de servidores es que permite crear entornos de prueba y desarrollo aislados. Esto asegura que los cambios realizados en un entorno no afecten a otros, proporcionando un alto grado de independencia y seguridad.

b) Permitir instalar en un servidor físico un número de recursos superior al que tendría un servidor físico dedicado: Esto no es necesariamente una ventaja de la virtualización. La virtualización permite una mejor utilización de los recursos existentes, pero no se puede instalar más recursos físicos de los que el servidor puede soportar.

c) Ofrecer un sistema en el que modificando la configuración de uno de los sistemas virtualizados, la replicaría a todos los demás servidores: Esto no es una ventaja de la virtualización de servidores. Los sistemas virtualizados funcionan de manera independiente y los cambios en uno no se replican automáticamente en los demás sin una configuración específica para ello.

d) Ninguna respuesta es correcta: Esta opción es incorrecta porque la opción a sí describe una ventaja válida de la virtualización de servidores.

307
Q

Indique cuál de las siguientes NO es una ventaja de la virtualización de servidores:

a) Máxima utilización de los recursos del servidor.

b) Distribución de los medios de almacenamiento más efectiva.

c) Ahorro considerable en licencias de software.

d) Se necesita menos energía en el funcionamiento y en la refrigeración.

A

C

Ahorro considerable en licencias de software.

Explicación:
a) Máxima utilización de los recursos del servidor: Es una ventaja de la virtualización, ya que permite usar los recursos del servidor de manera más eficiente, al alojar múltiples máquinas virtuales en un solo servidor físico.

b) Distribución de los medios de almacenamiento más efectiva: También es una ventaja de la virtualización, ya que permite una gestión más flexible y eficiente del almacenamiento.

c) Ahorro considerable en licencias de software: Aunque la virtualización puede ayudar a reducir algunos costos, no necesariamente implica un ahorro considerable en licencias de software. En muchos casos, se deben adquirir licencias adicionales para software de virtualización y para las máquinas virtuales.

d) Se necesita menos energía en el funcionamiento y en la refrigeración: Es una ventaja de la virtualización, ya que consolidar varios servidores físicos en uno solo puede reducir significativamente el consumo de energía y los costos de refrigeración.

308
Q

.
Indique cómo se llama la característica de Windows 10 que nos permite ver una vista en miniatura de las ventanas abiertas al colocar el puntero del ratón en la barra de tareas:

a) Aero Peek.
b) Aero Shake.
c) Aero Snap.
d) Aero Glass.

A

A

Aero Peek

309
Q

Un sistema operativo que es capaz de coordinar la actividad de varios procesadores, se denomina:

a) Sistema operativo con multitarea.
b) Sistema operativo con multiprocesamiento.
c) Sistema operativo con monoprogramación.
d) Ninguna respuesta es correcta.

A

B

Sistema operativo con multiprocesamiento.

310
Q

En entornos corporativos basados en Microsoft, indique cuál de las siguientes afirmaciones es INCORRECTA en relación al identificador único global (GUID) de Active Directory:

a) Este número es único.

b) La genera al crear el directorio.

c) Se genera al crear el nombre completo (DN) del usuario por primera vez en el active directory (AD)

d) Es un entero de 64 bits (8 bytes).

A

D

Es un entero de 64 bits (8 bytes).

311
Q

En Windows Server en el contexto de Active Directory, indique cuál de las siguientes afirmaciones es INCORRECTA:

a) El servidor WINS resuelve los nombres NetBIOS a direcciones IP en una red de Windows.

b) Dinámicamente los clientes en una red habilitada para WINS pueden registrarse con WINS y eliminar sus nombres de la base de datos mantenida por WINS.

c) Si ya se ha implementado WINS en la red, no es necesario DNS.

d) Para las direcciones que están fuera de la red local se puede configurar el servidor WINS para hacer referencia a un archivo LMHOSTS habilitado estáticamente.

A

C

Si ya se ha implementado WINS en la red, no es necesario DNS.

312
Q

Si desde un equipo perteneciente a un dominio, deseamos actualizar de manera inmediata la política de directiva que se le ha aplicado, ejecutaríamos:

a) Gpupdate /force
b) Gpupdate /force /s
c) Gpupdate /force /t
d) Gpupdate /force /w

A

A

Gpupdate /force

El comando gpupdate /force se utiliza para actualizar de inmediato las políticas de grupo en un equipo que es parte de un dominio. Este comando fuerza la actualización de todas las configuraciones de política de grupo, tanto del equipo como del usuario.

313
Q

Indique cuál de los siguientes es un tipo de malware que tiene como objetivo infectar el ordenador, cifrar los datos confidenciales y exigir un rescate para su devolución:

a) Ransomware.
b) Bot.
c) Spyware.
d) Rootkits.

A

A

Ransomware

314
Q

En la implementación de varios Servidores de Actualizaciones de Microsoft (WSUS) en una organización, ¿qué profundidad máxima de jerarquía de servidores se recomienda?:

a) Una profundidad máxima de cuatro niveles.
b) Una profundidad de al menos cuatro niveles.
c) Una profundidad máxima de tres niveles.
d) Una profundidad máxima de dos niveles.

A

C

Una profundidad máxima de tres niveles.

315
Q

En el contexto de virtualización de servidores, un hipervisor de tipo 1 o bare metal es:

a) El que se ejecuta directamente sobre el hardware del sistema anfitrión.

b) Una capa de software situada entre el sistema operativo y el controlador del dispositivo facilitado por el sistema para acceder al hardware.

c) El que se ejecuta al iniciar el equipo cuando copiamos programas en emulación.

d) Un sistema operativo invitado.

A

A

El que se ejecuta directamente sobre el hardware del sistema anfitrión.

316
Q

¿Cuáles son las licencias de Windows 10 que están asociadas al dispositivo en el que se adquieren y no se pueden reinstalar en un dispositivo distinto?

a) Licencias de Retail
b) Licencias por Volumen
c) Licencias Windows OEM
d) Licencias FPP (Full Packed Product)

A

C

Licencias Windows OEM

317
Q

Indique la respuesta INCORRECTA. Tener implementado un antivirus corporativo nos proporciona unas ventajas, entre las que se encuentran las siguientes:

a) Administración centralizada de la configuración e instalaciones.

b) Aumenta la sobrecarga de gestionar un sistema de inventario de hardware y software

c) Ahorro del ancho de banda de la WAN.

d) Informe de software malintencionado en la red.

A

B

Aumenta la sobrecarga de gestionar un sistema de inventario de hardware y software

318
Q

Indique la respuesta INCORRECTA. Las ventajas de la certificación de tomas de red son:

a) Reduce la probabilidad de fallo de la red.
b) Identifican fallos de cableado.
c) Se realizan sobre cable ethernet exclusivamente.
d) Indican que la instalación cumple el estándar de certificación.

A

C

Se realizan sobre cable ethernet exclusivamente.

319
Q

En un sistema de cableado estructurado, indique cómo se llama el cableado que va desde el armario de telecomunicaciones a la toma de red:

a) Cableado vertical.
b) Cableado horizontal.
c) Cableado asimétrico.
d) Ninguna respuesta es correcta.

A

B

Cableado horizontal.

320
Q

Indique la opción INCORRECTA sobre Bitlocker en sistemas Windows 10:

a) Está disponible en todas las versiones de Windows 10.

b) Es capaz de cifrar las unidades de disco duro portátiles.

c) Proporciona cifrado de unidades portátiles.

d) Ofrece la opción de bloquear el proceso de inicio normal hasta que el usuario proporcione un número de identificación personal (PIN) o inserte un dispositivo extraíble, como una unidad flash USB, que contenga una clave de inicio.

A

A

Está disponible en todas las versiones de Windows 10

321
Q

Un grupo Global de Active Directory puede contener:

a) Cuentas y grupos globales del mismo dominio.

b) Cuentas y grupos globales de cualquier dominio del mismo bosque.

c) Cuentas y grupos globales de cualquier dominio de otros bosques.

d) Cuentas, grupos globales y grupos universales.

A

A

Cuentas y grupos globales del mismo dominio.

Un grupo Global de Active Directory está diseñado para contener:

Cuentas: Usuarios del mismo dominio.

Grupos globales: Otros grupos globales del mismo dominio.

No puede contener objetos de otros dominios del mismo bosque ni de otros bosques. Tampoco puede contener grupos universales, ya que estos son propios de los grupos Universales.

322
Q

Los dispositivos WiFi6 son aquellos que soportan el estándar:

a) 802.11b
b) 802.11ac
c) 802.11n
d) 802.11ax

A

D

802.11ax

323
Q

¿Qué dispositivo de electrónica de red permite la interconexión de redes que trabajan con distintos protocolos?

a) Un conmutador o switch.
b) Una pasarela o gateway.
c) Un concentrador o hub.
d) No es necesario ningún dispositivo específico para este fin.

A

B

Una pasarela o gateway.

asarela o gateway: Es un dispositivo que permite la interconexión de redes que utilizan distintos protocolos de comunicación. Actúa como un traductor entre dos sistemas que no pueden comunicarse directamente debido a diferencias en sus protocolos.

Conmutador o switch: Es un dispositivo de red que conecta dispositivos dentro de la misma red (LAN), pero no interconecta redes con distintos protocolos.

Concentrador o hub: Es un dispositivo que conecta múltiples dispositivos en una red, pero no distingue entre los distintos protocolos de red y tampoco tiene capacidades de traducción de protocolos.

No es necesario ningún dispositivo específico para este fin: Incorrecto, ya que para la interconexión de redes con distintos protocolos es necesario un dispositivo que pueda traducir entre ellos, como una pasarela o gateway.

324
Q

¿Qué información almacena la Base de Datos de un servidor de actualizaciones de Microsoft (WSUS)? Indique la respuesta INCORRECTA:

a) Metadatos que describen cada actualización.

b) Información sobre equipos cliente, actualizaciones e interacciones.

c) Los archivos de configuración de servidores WSUS.

d) Información de actualización.

A

C

Los archivos de configuración de servidores WSUS.

325
Q

Indique la respuesta INCORRECTA respecto a la estrategia 3-2-1 de copia de seguridad:

a) Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son).

b) Se basa en diversificación de las copias de seguridad para garantizar que al menos una copia sea recuperable.

c) Requiere mantener los ficheros en 2 soportes distintos de almacenamiento para protegerlo ante distintos riesgos.

d) Requiere almacenar 1 copia de seguridad en otro lugar (backup offsite).

A

A

Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son).

Explicación:
a) Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son): Incorrecto. La estrategia 3-2-1 de copia de seguridad se basa en tener tres copias de los datos, en dos tipos diferentes de soportes de almacenamiento, y al menos una copia fuera del sitio. GFS (Grandfather-Father-Son) es un método diferente de rotación de copias de seguridad.

b) Se basa en diversificación de las copias de seguridad para garantizar que al menos una copia sea recuperable: Correcto. Esta es una parte fundamental de la estrategia 3-2-1, que busca minimizar el riesgo de pérdida de datos.

c) Requiere mantener los ficheros en 2 soportes distintos de almacenamiento para protegerlo ante distintos riesgos: Correcto. Este es un principio clave de la estrategia 3-2-1.

d) Requiere almacenar 1 copia de seguridad en otro lugar (backup offsite): Correcto. Mantener una copia de seguridad fuera del sitio asegura la protección de los datos en caso de desastres locales.

326
Q

En AD (Active Directory) de Windows, ¿qué es una confianza externa?

a) Es una confianza no transitiva entre dos bosques.

b) Es una confianza transitiva entre dos bosques.

c) Es una confianza transitiva entre un dominio y otro dominio fuera del bosque.

d) Es una confianza no transitiva entre un dominio y otro dominio fuera del bosque.

A

D

Es una confianza no transitiva entre un dominio y otro dominio fuera del bosque.

Explicación:
Confianza externa: Es una confianza no transitiva que se establece entre un dominio de Active Directory y otro dominio fuera del bosque (forest) de Active Directory. Esto permite a los usuarios de un dominio autenticarse en recursos en el otro dominio, pero no se extiende a otros dominios en el bosque de origen o destino.

Las otras opciones no son correctas:

a) Es una confianza no transitiva entre dos bosques: Incorrecto. Esto describe una confianza de bosque (forest trust), no una confianza externa.

b) Es una confianza transitiva entre dos bosques: Incorrecto. Una confianza transitiva entre dos bosques también se llama confianza de bosque, no confianza externa.

c) Es una confianza transitiva entre un dominio y otro dominio fuera del bosque: Incorrecto. Una confianza externa no es transitiva.

327
Q

En Windows Server 2012, en relación con un servidor WINS (Windows Internet Naming Service), indique cuál de las siguientes afirmaciones es la correcta:

a) Permite la resolución de nombres por NetBIOS.

b) Es una herramienta de gestión para recursos de memoria.

c) Permite controlar la asignación de CPU y recursos para administrar la directiva de grupo.

d) Transmite el tráfico RPC a través de HTTP como alternativa a conexiones VPN.

A

A

Permite la resolución de nombres por NetBIOS.

Explicación:
WINS (Windows Internet Naming Service) es un servicio que se utiliza en redes Microsoft para resolver nombres NetBIOS a direcciones IP, facilitando la comunicación en una red local.

Las otras opciones no son correctas:

b) Es una herramienta de gestión para recursos de memoria: Incorrecto. WINS no tiene nada que ver con la gestión de recursos de memoria.

c) Permite controlar la asignación de CPU y recursos para administrar la directiva de grupo: Incorrecto. Esto no es una función de WINS.

d) Transmite el tráfico RPC a través de HTTP como alternativa a conexiones VPN: Incorrecto. WINS no se ocupa de transmitir tráfico RPC.

328
Q

En un sistema de cableado estructurado, indique cómo se llama el cable de par trenzado apantallado:

a) STP
b) UTP
c) Coaxial
d) FTP

A

A

STP

Explicación:
STP (Shielded Twisted Pair): Es un tipo de cable de par trenzado que tiene una pantalla o apantallamiento para reducir la interferencia electromagnética (EMI).

UTP (Unshielded Twisted Pair): Es un cable de par trenzado sin apantallamiento, utilizado comúnmente en redes Ethernet.

Coaxial: No es un tipo de cable de par trenzado. Es un tipo de cable utilizado para transmisión de señales de alta frecuencia.

FTP (Foiled Twisted Pair): Aunque también es un tipo de cable apantallado, FTP se refiere a un cable de par trenzado con una lámina de aluminio, mientras que STP tiene un apantallamiento más robusto.

329
Q

En AD (Active Directory) de Windows, los GPOs (Group Policy Objects) se crean y posteriormente se pueden vincular a los siguientes contenedores del AD:

a) Sitios y dominios.
b) Sitios, dominios y unidades organizativas.
c) Bosques, árboles y dominios.
d) Dominios, unidades Organizativas y grupos.

A

B

Sitios, dominios y unidades organizativas.

Explicación:
En Active Directory, los GPOs (Group Policy Objects) se pueden vincular a diferentes contenedores jerárquicos para aplicar políticas específicas. Estos contenedores incluyen:

Sitios: Permiten aplicar políticas basadas en la ubicación física de los usuarios y equipos.

Dominios: Permiten aplicar políticas a todos los usuarios y equipos dentro de un dominio específico.

Unidades organizativas (OUs): Permiten una aplicación más granular de las políticas a grupos específicos de usuarios y equipos dentro de una estructura organizativa.

Bosques y árboles: No son contenedores a los que se puedan vincular directamente los GPOs.

Grupos: No se pueden vincular directamente GPOs a grupos en Active Directory.

330
Q

En la copia de seguridad diferencial:

a) Se copian los archivos que han cambiado desde la última copia completa.

b) Se copian los archivos que no han cambiado, desde la última copia completa.

c) Se copian los archivos que han cambiado desde la última copia diferencial.

d) Se copian los archivos que han cambiado desde la última copia incremental.

A

A

Se copian los archivos que han cambiado desde la última copia completa.

Explicación:
En una copia de seguridad diferencial:

a) Se copian los archivos que han cambiado desde la última copia completa: Correcto. Las copias diferenciales incluyen todos los archivos que han cambiado desde la última copia de seguridad completa. Esto significa que cada copia diferencial se acumula sobre las anteriores hasta la próxima copia completa.

Las otras opciones no son correctas:

b) Se copian los archivos que no han cambiado, desde la última copia completa: Incorrecto. No tendría sentido copiar archivos que no han cambiado.

c) Se copian los archivos que han cambiado desde la última copia diferencial: Incorrecto. Esto describiría una copia incremental, donde solo se copian los cambios desde la última copia de seguridad (diferencial o completa).

d) Se copian los archivos que han cambiado desde la última copia incremental: Incorrecto. Esto describe una copia de seguridad incremental, no una copia diferencial.

331
Q

En los sistemas de información, ¿qué se identifica como un cluster?

A

Conjunto de dispositivos de red configurados para funcionar como un unico sistema

332
Q

Cual es la caracteristica mas significativa de la memoria SWAP respecto a otras como DDR o GDDR ?

A

Es una memoria ubicada en un fichero o particion de disco

333
Q

Cuál es el número mínimo de discos que necesitaremos para configurar una RAID 50?

a) 3.
b) 4.
c) 6.
d) 8.

A

C

6

Explicación:
RAID 50 es una combinación de RAID 5 y RAID 0.

RAID 5 requiere un mínimo de 3 discos.

RAID 0 requiere al menos 2 conjuntos de RAID 5 para funcionar.

Por lo tanto, el número mínimo de discos necesarios para configurar un RAID 50 sería 3 discos por cada conjunto de RAID 5, y al menos 2 conjuntos de RAID 5, resultando en un total de 6 discos.

334
Q

¿Cuál es el número mínimo de discos que necesitaremos para configurar una RAID 10?

a) 2.
b) 4.
c) 6.
d) 8.

A

B

4

RAID 10 (también conocido como RAID 1+0) es una combinación de RAID 1 (mirroring) y RAID 0 (striping). Se necesitan al menos 4 discos para configurar RAID 10 porque:

RAID 1 requiere pares de discos para la duplicación de datos (mirroring).

RAID 0 requiere al menos 2 discos para dividir los datos (striping).

Con 4 discos, puedes tener 2 pares de RAID 1, y luego usar RAID 0 para combinar estos pares.

335
Q

¿Cuál es el tipo de RAID que proporciona el mejor equilibrio entre rendimiento y redundancia?

a) RAID 0.
b) RAID 1.
c) RAID 5.
d) RAID 6.

A

C

RAID 5.

Explicación: RAID 5 ofrece un buen equilibrio entre rendimiento, capacidad y redundancia. Utiliza una técnica de paridad distribuida, lo que significa que los datos y la información de paridad se distribuyen entre todos los discos en la matriz. Si un disco falla, los datos se pueden reconstruir utilizando la información de paridad en los discos restantes.

RAID 0: Ofrece alto rendimiento pero sin redundancia.

RAID 1: Ofrece alta redundancia (duplicación) pero utiliza solo la mitad del almacenamiento total.

RAID 5: Ofrece un buen rendimiento, utiliza eficientemente el espacio de almacenamiento y proporciona redundancia.

RAID 6: Similar a RAID 5 pero con paridad adicional, proporciona mayor redundancia pero a costa de un poco más de complejidad y espacio de almacenamiento.

336
Q

¿Qué es GNOME en el mundo Linux?

a) Un kit de desarrollo versión enterprise de C++.

b) Una aplicación de arranque en caliente del kernel.

c) Un entorno gráfico de escritorio.

d) Una herramienta para la gestión de direcciones de correo.

A

C

Un entorno gráfico de escritorio.

337
Q

Que es GNOME ?

A

Un entorno gráfico de escritorio para unix

338
Q

En Linux, el comando ifconfig sin parámetro alguno, ¿qué muestra?

a) Da un error.
b) La configuración de la tarjeta de red del equipo.
c) La configuración de la tarjeta gráfica del equipo.
d) La configuración de la tarjeta de audio del equipo.

A

B

La configuración de la tarjeta de red del equipo.

339
Q

¿Qué utilidad en Linux permite ejecutar una aplicación nativa de Windows?

a) Wapp.
b) Vmstat.
c) Xosview.
d) Wine.

A

D

Wine

340
Q

Que es Wine ?

A

utilidad de linux que permite ejecutar una aplicacion nativa de windows

340
Q

¿Cuál de las siguientes herramientas permite escribir aplicaciones en las principales plataformas móviles?

a) VMWare.
b) Gimp.
c) Eclipse.
d) Xamarin.

A

D

Xamarin

341
Q

Para que vale Xamarin ?

A

Herramienta que permite escribir aplicaciones en las principales plataformas moviles

342
Q

Si una aplicación permite modificar la información que gestiona a usuarios que no deberían poder hacerlo se ha producido un fallo en la:

a) Confidencialidad.
b) Integridad.
c) Disponibilidad.
d) Sostenibilidad.

A

B

Integridad

nota: cuidadin no caigamos en la trampa. Podemos caer en , alguien que no debe entra, confidencialidad. Pero el problema aqui es que ha tocado alguien que no debia, por tanto es INTEGRIDAD. si hubiese entrado pero no pudiese haber tocado, seria confidencialidad

343
Q

¿Cuál de las siguientes opciones entra dentro de un lenguaje de definición de datos?

a) INSERT.
b) DELETE.
c) SELECT.
d) DROP.

A

D

DROP

344
Q

¿Cuántas claves se utilizan en un sistema de encriptación de tipo asimétrico?

a) Una.
b) Dos.
c) Depende de la longitud del mensaje.
d) El sistema de encriptación puede determinar el número que convenga.

A

B

Dos

345
Q

En la normalización de los Sistemas de Gestión de Bases de Datos, ANSI propone una arquitectura de niveles consistente en:

a) La estructura física, la estructura conceptual y la del esquema en red.

b) El esquema interno, el esquema conceptual y el esquema externo.

c) La estructura física, la estructura lógica y la estructura gráfica de interfaz de usuario.

d) El nivel hardware, el nivel software y el nivel de interfaz de usuario.

A

B

El esquema interno, el esquema conceptual y el esquema externo.

346
Q

La firma digital de un mensaje o documento, garantiza:

a) Confidencialidad del envío e integridad del mensaje.

b) Autenticación, confidencialidad e integridad.

c) La autenticación del emisor y confidencialidad del envío.

d) La autenticación del emisor e integridad del mensaje.

A

D

La autenticación del emisor e integridad del mensaje.

347
Q

Sistema de copia instantánea de volumen:

a) Snapshot.
b) Dump.
c) Restore.
d) Voldump.

A

A

Snapshot

348
Q

¿Cuál sería la categoría mínima necesaria en un cable de red para soportar una velocidad de 100Mbps?

a) CAT 5.
b) CAT 5E.
c) CAT 6.
d) CAT 6A.

A

A

CAT 5.

CAT 5E: La categoría 5e (“enhanced”) es una versión mejorada de la categoría 5.
Velocidades de hasta 1 Gbps (1000 Mbps)

CAT 6: Puede soportar velocidades de hasta 10 Gbps (10,000 Mbps) a

CAT 6A: La categoría 6A (“augmented”) va un paso más allá que CAT 6, con capacidad para soportar velocidades de 10 Gbps a distancias de hasta 100 metros y una frecuencia de 500 MHz.

349
Q

¿Cuál de las siguientes herramientas emplearías para Monitorización?

a) Redis.
b) Nginx.
c) Docker.
d) Zabbix.

A

D

Zabbix

350
Q

Para que vale Zabbix ?

A

Monitorizacion

Zabbix es una plataforma de monitorización de código abierto diseñada para monitorear y rastrear el rendimiento y la disponibilidad de servidores, redes, aplicaciones y servicios.

351
Q

Que es Redis ?

A

BBDD_

Redis es una base de datos en memoria de código abierto que se utiliza principalmente como un almacén de datos clave-valor

352
Q

Una puerta lógica de tipo NOR con dos entradas
devuelve un valor de 1:

a) Cuando sus dos entradas tienen valor 1.
b) Cuando alguna de sus entradas vale 1.
c) Cuando ninguna de sus entradas vale 1.
d) Cuando solo una de sus entradas vale 1.

A

C

Cuando ninguna de sus entradas vale 1.

353
Q

La ALU es una parte de:

a) La memoria.
b) La CPU.
c) El bus de operaciones.
d) El multiplexor de entrada.

A

B

La CPU.

354
Q

¿Qué significa la sigla GPU en términos de computación?

a) General Purpose Unit (Unidad de Propósito General).

b) Graphics Processing Unit (Unidad de Procesamiento Gráfico).

c) General Processing Unit (Unidad de Procesamiento General).

d) Graphical Performance Unit (Unidad de Rendimiento Gráfico

A

B

Graphics Processing Unit (Unidad de Procesamiento Gráfico).

355
Q

Con que comando permitirías el tráfico ssh

a)sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT

b)sudo iptables -A FORWARD -p tcp –dport 22 -j ACCEPT

c)sudo iptables -A PREROUTING -p tcp –dport 22 -j ACCEPT

d)sudo iptables -A PREROUTING -p tcp –dport 22 -i ACCEPT

A

A

sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT

PREROUTING: Modificación de paquetes antes del enrutamiento.

INPUT: Manejo de paquetes destinados al sistema local.

FORWARD: Manejo de paquetes que pasan a través del sistema.

356
Q

¿Cual es la velocidad de Display Port en la versión 2.1?

a)50 Gbps
b)60 Gbps
c)70 Gbps
d)80 Gbps

A

80 Gbps

357
Q

¿Cual es la velocidad de Display Port en la versión 2.1?

A

80 Gbps

358
Q

¿Hasta que potencia se puede conseguir en es estándar USB PD.3.1?

a)240W
b)100W
c)80W
d)60W

A

A

240W

USB PD 1.0 2012 10W
USB PD 2.0 2014 100W
USB PD 3.0 2015 100W
USB PD 3.1 2021 240W
USB PD 3.2 2024 240W

359
Q

Una resolución 1080p, representa:

a) 1080 líneas de resolución horizontal progressive scan y entrelazada.

b) 1080 líneas de resolución vertical progressive scan y no entrelazada.

c) 1080 líneas de resolución vertical progressive scan y entrelazada.

d) 1080 líneas de resolución horizontal progressive scan y no entrelazada.

A

B

1080 líneas de resolución vertical progressive scan y no entrelazada.

360
Q

Para conectar una tarjeta gráfica a la placa base, de los siguientes puertos o bus de
expansión, ¿cuál se usa?

a) SATA.
b) PCI-Express.
c) IDE.
d) COM.

A

B

PCI-Express.

361
Q

cuando se usa PCI-Express y cuando SATA ?

A

PCI-Express: Se usa para componentes de alto rendimiento como tarjetas gráficas y SSDs NVMe.

SATA: Se usa para dispositivos de almacenamiento como HDDs y SSDs tradicionales.

362
Q

Señale el formato de compresión con pérdida:

a) PNG.
b) LZW.
c) JPEG.
d) FLAC.

A

C

JPEG

363
Q

El máximo de los niveles de todos los elementos de un árbol menos uno, se dice que es su:

a) Longitud de camino externo.
b) Grado.
c) Altura.
d) Longitud de camino interno.

A

C

Altura

nota: el grado es otra cosa.
Grado de un Nodo: Es el número de hijos directos que tiene ese nodo.

Grado de un Árbol: Es el grado máximo de todos los nodos del árbol.

Si un nodo tiene tres hijos, su grado es 3.

Si el nodo con más hijos en un árbol tiene 4 hijos, entonces el grado del árbol es 4.

364
Q

La capa de iOS que está desarrollada principalmente en Objetive C con tecnologías para acceso a ficheros multimedia es:

a) Core OS.
b) Core Services.
c) Media.
d) Cocoa Touch.

A

C

Media

365
Q

¿Qué es Windows Insider?

a) Una capa de compatibilidad desarrollada por Microsoft que simula un kernel de Linux
que permite ejecutar aplicaciones propias.

b) Un asisten virtual.

c) Una funcionalidad que permite el cifrado de datos.

d) Un programa que permite instalar y usar las últimas compilaciones de Windows.

A

D

Un programa que permite instalar y usar las últimas compilaciones de Windows.

366
Q

En relación con el modelo relacional, cuál de entre las siguientes NO se considera una de las reglas de CODD:

a) Regla de la actualización de vistas.
b) Tratamiento sistemático de valores nulos.
c) Regla de la no subversión.
d) Regla de la independencia del catálogo.

A

D

Regla de la independencia del catálogo.

367
Q

Son bases de datos NoSQL:

a) MongoDB y MariaDB
b) HBase y DynamoDB.
c) MariaDB, Cassandra y BigTable
d) Memcached y ObjectDB.

A

B

HBase y DynamoDB.

Explicación:
HBase: Es una base de datos NoSQL distribuida y escalable basada en el almacenamiento de datos en Hadoop.

DynamoDB: Es una base de datos NoSQL gestionada y altamente disponible proporcionada por Amazon Web Services (AWS).

Revisando las otras opciones:
MongoDB y MariaDB: MongoDB es NoSQL, pero MariaDB es una base de datos SQL relacional.

MariaDB, Cassandra y BigTable: MariaDB es SQL, mientras que Cassandra y BigTable son NoSQL.

Memcached y ObjectDB: Memcached es un sistema de cacheo en memoria, y ObjectDB es una base de datos de objetos Java, no categorizada estrictamente como NoSQL.

368
Q

¿Cual es la última versión del SO de MAC?

a)Sequoia
b)Sonoma
c)Ventura
d)Atomix

A

A

Sequoia

369
Q

¿Qué máscara de red no está permitida?

a)255.255.255.128
b)255.255.255.192
c)255.255.255.224
d)255.255.255.238

A

D

255.255.255.238

370
Q

¿En qué ruta se encontrará el fichero de configuración principal de SNMP?

a)/var/snmp/snmpd.conf
b)/opt/snmp/snmpd.conf
c)/etc/snmp/snmpd.conf
d)/snmp/snmpd.conf:

A

C

/etc/snmp/snmpd.conf

371
Q

Indique el orden en el que se recorrería un árbol en postorden:

a) Rama izquierda, rama derecha y raíz.
b) Rama izquierda, raíz y rama derecha.
c) Rama derecha, rama izquierda y raíz.
d) Rama derecha, raíz y rama derecha.

A

A

Rama izquierda, rama derecha y raíz.

nota: remember, lzquierda SIEMPRE va antes que derecha. y la Posicion de R varía en funcion del tipo de recorrido (preorden R izquierda, inorden R centro, postorden R derecha)

372
Q

¿Qué distribución Linux NO utiliza el gestor de paquetes APT?

a) Debian.
b) Arch Linux.
c) Ubuntu.
d) Trisquel.

A

B

Arch Linux.

373
Q

Que gestor de paquetes utiliza Arch Linux ?

A

Pacman

374
Q

En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos?

a) Get-Host.
b) Get-Member.
c) Get-Command.
d) Get-Object.

A

B

Get-Member

375
Q

En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos?

A

Get-Member

376
Q

¿Qué distribución utiliza Pacman como gestor de paquetes?

a) Manjaro.
b) Q4OS.
c) Linux Mint.
d) Elementary OS.

A

A

Manjaro

377
Q

Que gestor de paquetes utiliza Manjaro ?

A

Pacman

378
Q

Que distribuciones linux usan el gestor de paquetes Pacman ?

A

Arch Linux y Manjaro

379
Q

En Linux, los archivos de logs se encuentran en:

a) /etc.
b) /bin.
c) /var.
d) /tmp.

A

C

/var.

Más específicamente, los archivos de logs se suelen almacenar en el directorio /var/log. Aquí encontrarás registros de diversas aplicaciones y servicios del sistema, como el log del sistema (syslog), el log del demonio (daemon.log), y muchos otros

a) /etc:

Este directorio contiene archivos de configuración del sistema y de aplicaciones. Por ejemplo, encontrarás archivos de configuración para el sistema de red, servicios, y programas instalados.

b) /bin:

Este directorio contiene binarios ejecutables esenciales para el sistema. Estos programas son necesarios para el funcionamiento básico del sistema y están disponibles para todos los usuarios.

d) /tmp:

Este directorio se utiliza para archivos temporales creados por aplicaciones y el propio sistema. Los archivos en /tmp suelen ser eliminados en cada reinicio del sistema.

380
Q

Indica cuál de estas afirmaciones es correcta, en relación con los buses de conexión:

a) AGP es una versión mejorada del bus PCI Express para conectar GPU.

b) PCI es un bus de transmisión en paralelo, mientras que PCI Express es un bus de transmisión en serie.

c) PCI-X es un versión preliminar del bus PCI.

d) La versión más reciente de PCI Express es la 3.0.

A

B

PCI es un bus de transmisión en paralelo, mientras que PCI Express es un bus de transmisión en serie.

Explicación:
PCI (Peripheral Component Interconnect): Es un bus de transmisión en paralelo, utilizado para conectar dispositivos periféricos a la placa base de un ordenador.

PCI Express (PCIe): Es un bus de transmisión en serie, que ofrece mayores velocidades de transferencia y una mejor eficiencia en comparación con el bus PCI tradicional.

Las otras opciones no son correctas:

a) AGP (Accelerated Graphics Port) no es una versión mejorada de PCI Express. AGP es una interfaz diseñada específicamente para conectar tarjetas gráficas, pero es anterior a PCI Express.

c) PCI-X (PCI eXtended) no es una versión preliminar del bus PCI. PCI-X es una versión mejorada del bus PCI, diseñada principalmente para servidores y estaciones de trabajo.

d) La versión más reciente de PCI Express es la 5.0 (y la 6.0 en desarrollo), no la 3.0.

381
Q

La taxonomía de Flynn en relación a la arquitectura de ordenadores clasificaría a un sistema de Von Neumann estricto en:

a) MIMD.
b) MISD.
c) SISD.
d) SIMD.

A

C

SISD

Explicación:
La taxonomía de Flynn clasifica las arquitecturas de computadoras en cuatro categorías principales:

SISD (Single Instruction, Single Data): Una instrucción se ejecuta a la vez en un solo flujo de datos. Esta es la clasificación de un sistema de Von Neumann estricto, donde un único procesador opera sobre un único flujo de datos.

SIMD (Single Instruction, Multiple Data): Una instrucción se ejecuta simultáneamente en varios flujos de datos. Esta arquitectura es común en sistemas vectoriales y de procesamiento paralelo.

MISD (Multiple Instruction, Single Data): Múltiples instrucciones se ejecutan en un único flujo de datos. Este tipo de arquitectura es muy raro y poco común.

MIMD (Multiple Instruction, Multiple Data): Múltiples instrucciones se ejecutan simultáneamente en varios flujos de datos. Esta arquitectura es típica en sistemas multiprocesadores y de computación paralela.

382
Q

¿Cuál de estas arquitecturas de procesadores es RISC?

a) PowerPC.
b) x86.
c) AMD64.
d) Motorola 68000.

A

A

PowerPC

RISC (Reduced Instruction Set Computer) es una arquitectura que utiliza un conjunto reducido de instrucciones simplificadas, lo que permite una ejecución más rápida y eficiente de las operaciones.

PowerPC es una arquitectura basada en RISC.

x86, AMD64 y Motorola 68000 son arquitecturas CISC (Complex Instruction Set Computer), que utilizan un conjunto de instrucciones más complejo.

383
Q

¿Cuál de los siguientes sistemas de almacenamiento es un dispositivo de almacenamiento óptico?

a) Cinta LTO.
b) Disco Duro.
c) Blu-Ray
d) Memoria Flash.

A

C

Blu-Ray

384
Q

¿Qué es el “ghosting”?

a) Es un problema de impresoras de inyección provocado por una mala calidad de la tinta.

b) Es un problema de escáneres que tienen mal acoplado el CCD (Charge-Coupled Device).

c) Es un problema de recepción de pulsaciones inexistentes de un ratón inalámbrico.

d) Es un problema de monitores que tienen un tiempo de respuesta elevado.

A

D

Es un problema de monitores que tienen un tiempo de respuesta elevado.

385
Q

Una pila es una estructura de datos que utiliza un algoritmo de tipo:

a) FIFO (First in, First out).
b) FILO (First in, Last out).
c) LIFO (Last in, First out).
d) LILO (Last in, Last out).

A

C

LIFO (Last in, First out).

386
Q

¿Qué significan las siglas .odp y para qué tipo de ficheros se utiliza?

a) .odp (Open data preservation) se utiliza para el guardado definitivo de documentos de texto.

b) .odp (Open document presentation) se utiliza para presentación de diapositivas.

c) .odp (Official database protocol) es el estándar ISO para guardar tablas de bases de datos relacionales.

d) .odp (Offline digital privileges) se utiliza en archivos de configuración de permisos sin conexión en sistemas Solaris.

A

B

.odp (Open document presentation) se utiliza para presentación de diapositivas.

nota: revisar la descripcion que dan de los demas.. es ridiculo, no tiene sentido que sean esas cosas asi que por descarte…

387
Q

En relación con los sistemas de ficheros, ¿Qué quiere significar que un sistema es “Case insensitive” y no es “Case preserving”?

a) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.

b) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.

c) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas.

d) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas.

A

A

Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.

388
Q

¿Cuáles son las versiones comerciales de Windows 11?

a) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home.

b) Windows 11 Pro y Windows 11 Standard.

c) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Standard.

d) Windows 11 Pro y Windows 11 Home.

A

A

Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home.

Versiones de windows 11
Windows 11 Home.
Windows 11 Pro.
Windows 11 Empresas.
Windows 11 SE (Educación).
Windows 11 IoT Enterprise.
Windows 11 en modo S: versión optimizada para seguridad y rendimiento. Solo permite apps de Microsoft Store y requiere. Microsoft Edge para navegar.

389
Q

En relación con sistemas Linux ¿Qué es xfce?

a) Un gestor de paquetes.
b) Una distribución Linux.
c) Una consola de comandos.
d) Un entorno de escritorio.

A

D

Un entorno de escritorio.

390
Q

La versión más reciente del sistema operativo Android es:

a) Android Pie.
b) Android 11.
c) Android 12L.
d) Android 13.

A

D

Android 13.

NOTA: OJO !!!!

La versión más reciente de Android es Android 15, lanzada en octubre de 2024. Esta versión incluye varias mejoras y nuevas funcionalidades, como una mayor personalización de la pantalla de bloqueo, soporte para flashes de notificación y mejoras en la eficiencia energética

391
Q

Si nosotros realizamos un recorrido POSORDEN en un árbol binario y el conjunto ordenado de nodos obtenido es el conjunto C= {A,F,E,U,N,O,P}, podemos afirmar que el nodo raíz es:

a) P
b) A
c) U
d) C

A

A

P

en postorden, la raiz siempre será el ultimo elemento

392
Q

¿En qué directorio se suelen guardar las aplicaciones instaladas a partir de los repositorios en un sistema Debian?

a) /usr
b) /root
c) /sbin
d) /opt

A

A

/usr

/root: Es el directorio home del usuario root.

/sbin: Contiene binarios ejecutables de administración del sistema.

/opt: Se utiliza para instalar aplicaciones de terceros que no forman parte de la distribución estándar del sistema.

393
Q

¿Qué comando en un sistema Debian nos permite eliminar un programa y sus archivos de configuración?

a) apt-cache purge
b) apt remove
c) apt-get purge
d) apt-get delete

A

C

apt-get purge

394
Q

El programa Oracle VM Virtual Box es un ejemplo de:

a) De programa de virtualización de contenedores.

b) De programa de virtualización de sesiones de escritorio.

c) De programa de virtualización de máquinas virtuales de tipo 2.

d) De programa de virtualización de máquinas virtuales sobre el metal.

A

C

De programa de virtualización de máquinas virtuales de tipo 2.

nota: recordar, si es virtual, es tipo 2 (hosted)

395
Q

¿Qué descripción NO es correcta, en relación con los backups o copias de respaldo?

a) Las copias de respaldo completas implican una copia de todos los ficheros y bases de datos.

b) Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial.

c) La restauración de una copia de respaldo diferencial suele ser más rápida que una copia de respaldo incremental.

d) La ventaja de las copias de respaldo completas es que se tiene la seguridad de tener una imagen completa en el momento
de la salvaguarda.

A

B

Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial.

Explicación:
Copias de respaldo completas (a): Hacen una copia de todos los ficheros y bases de datos cada vez que se realiza el backup.

Copias de respaldo diferenciales (b): Copian los datos modificados desde la última copia completa, no desde la última copia diferencial.

Restauración de una copia de respaldo diferencial (c): Suele ser más rápida que una incremental porque solo requiere la última copia completa y la última copia diferencial.

Ventaja de las copias de respaldo completas (d): Ofrecen la seguridad de tener una imagen completa en el momento de la copia.

396
Q

Dado el siguiente arbol…

1) cual es la profundidad de 11?
2) cual es la profundidad de 23?
3) cual es la altura de 23 ?

   11
  / \ 4         20 
        /  \
      15   23
      /
     21
A

Profundidad de 11:
La profundidad de un nodo es la distancia desde la raíz hasta ese nodo. Dado que 11 es la raíz, su profundidad es 0.

Profundidad y altura de 23
Profundidad de 23: La profundidad de 23 es la distancia desde la raíz (11) hasta 23. El camino es 11 → 20 → 23, por lo que la profundidad es 2.

Altura de 23: La altura de un nodo es la distancia más larga desde ese nodo hasta una hoja. Dado que 23 es una hoja (no tiene hijos), su altura es 0.

397
Q

Que son Microsoft Intune, MobileIron y Samsung Knox ?

A

Son soluciones de gestión y seguridad de dispositivos móviles que permiten a las organizaciones proteger y administrar dispositivos y datos corporativos.

MDM: mobile device management

398
Q

Que mostraría esto si lo ejecutamos en linux ?

ps -ef

A

El comando ps -ef en sistemas Unix y Linux se utiliza para mostrar una lista detallada de todos los procesos en ejecución. Aquí tienes una explicación rápida de los componentes del comando:

ps: Muestra los procesos activos.

-e: Muestra todos los procesos.

-f: Muestra la salida en un formato completo, incluyendo detalles como el UID, el PID, el PPID, el tiempo de inicio, el terminal asociado y el comando que inició el proceso.

Por ejemplo, la salida de ps -ef podría verse algo así:

UID PID PPID C STIME TTY TIME CMD
root 1 0 0 10:00 ? 00:00:01 /sbin/init
user 2156 1 0 10:05 ? 00:00:00 /usr/bin/python3 my_script.py

399
Q

¿Qué comando abre la Consola de Administración de Políticas de Grupo en Windows?

a) gpconsole.msc
b) groupmgmt.msc
c) gpmc.msc
d) policyedit.msc

A

C

gpmc.msc

400
Q

¿Qué cmdlet de PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web y analizar la respuesta automáticamente?

a) Invoke-Command
b) Invoke-RestMethod
c) New-WebServiceProxy
d) Get-Content

A

B

Invoke-RestMethod

401
Q

Indique cuál de estas firmas NO incluye sellos del tiempo.

a) AdES B-level.
b) AdES LTA-level.
c) AdES-A.
d) AdES-XL.

A

A

AdES B-level.

Explicación: Las firmas electrónicas avanzadas (AdES) se clasifican en varios niveles, y no todos estos niveles incluyen sellos de tiempo. La firma AdES B-level (Baseline) es el nivel básico y no necesariamente incluye sellos de tiempo.

Por otro lado, los niveles AdES LTA-level (Long Term Archival), AdES-A (Advanced), y AdES-XL (Extended Long-term) sí incluyen sellos de tiempo para garantizar la validez y la integridad de la firma a lo largo del tiempo.

402
Q

¿Qué elemento de los siguientes NO está conectado en el Northbridge?

a) El procesador.
b) La pila.
c) La tarjeta gráfica.
d) El reloj.

A

B

la pila

El Northbridge es un chip que conecta el procesador a los componentes de alta velocidad en el ordenador, como la memoria RAM, la tarjeta gráfica y, en algunos casos, el reloj del sistema.

La pila, por otro lado, se encarga de mantener la configuración de la BIOS y el reloj interno del sistema cuando el ordenador está apagado. No está conectada directamente al Northbridge.

403
Q

¿A qué nos referimos con “Zenbleed”?

a) Al estado en que entra un proceso cuando los mapas de direcciones no se corresponden con los datos referenciados.

b) A la corrupción en la representación gráfica de un proceso cuando se activa la aceleración por hardware en procesadores singlethread.

c) A una vulnerabilidad de algunos procesadores AMD que permite a un atacante robar datos de forma remota.

d) A un problema de visualización propio de sistemas virtualizados ejecutados en procesadores sin compatibilidad nativa.

A

C

Una vulnerabilidad de algunos procesadores AMD que permite a un atacante robar datos de forma remota.

Zenbleed es una vulnerabilidad que afecta a los procesadores AMD Zen 2, EPYC y Ryzen 3000/4000/5000. Esta vulnerabilidad permite a un atacante robar datos sensibles, como claves de cifrado y credenciales de usuario, de manera remota sin necesidad de acceso físico al sistema1.

404
Q

Indica qué relación de las siguientes NO es correcta, sobre los métodos y sistemas de almacenamiento:

a) LTO (Linear Tape Open) es una tecnología de cinta magnética.

b) Un sistema de almacenamiento WORM solo permite una única escritura.

c) Dentro de los dispositivos de almacenamiento interno no nos encontramos con el CD-RAM.

d) Los SSD (Solid State Drive) más avanzados presentan doble cabezal en cada cara.

A

D

Los SSD (Solid State Drive) más avanzados presentan doble cabezal en cada cara.

Los SSD (Solid State Drive) no utilizan cabezales para leer o escribir datos, ya que no tienen partes móviles. Los SSD están basados en memoria flash, y operan electrónicamente para almacenar y recuperar datos, a diferencia de los discos duros tradicionales (HDD) que utilizan cabezales y platos giratorios.

405
Q

Una impresora que usa un sistema de agujas alineadas se considera un tipo de impresora…

a) De inyección fija.
b) De inyección no fija.
c) De sublimación.
d) De impacto, matricial.

A

D

De impacto, matricial.

Las impresoras matriciales, también conocidas como impresoras de impacto, utilizan un cabezal de impresión con agujas alineadas que golpean una cinta entintada para crear caracteres y gráficos sobre el papel. Este tipo de impresoras eran muy comunes en el pasado y aún se utilizan en ciertos entornos donde se requiere imprimir formularios en múltiples copias.

406
Q

La última versión disponible de PCI Express es…

a) 5.0.
b) 7.0.
c) 8.0.
d) 6.0.

A

D

6.0

la última versión disponible de PCI Express es PCIe 6.0. Esta versión ha sido diseñada para duplicar el ancho de banda en comparación con PCIe 5.0, alcanzando hasta 64 GT/s (gigatransferencias por segundo) y 256 Gbps (gigabits por segundo) por carril

407
Q

Es una tecnología propia de las pantallas táctiles:

a) Naturales.
b) Capacitivas.
c) Sintéticas.
d) De matriz pasiva.

A

B

Capacitivas

Las pantallas táctiles capacitivas son una tecnología común en dispositivos como smartphones y tabletas. Funcionan detectando cambios en un campo eléctrico causado por el contacto de un dedo o un objeto conductor. Esta tecnología ofrece una mayor precisión y capacidad de respuesta en comparación con otros tipos de pantallas táctiles, como las resistivas.

408
Q

Recorrer un árbol binario perfecto mediante INORDEN…

a) Implica recorrerlo por amplitud.

b) Implica recorrerlo comenzando por la rama izquierda, recorriendo ésta en INORDEN, luego la rama derecha, recorriendo ésta por INORDEN, y acabar por la raíz.

c) Implica recorrerlo por profundidad.

d) Al ser un árbol binario perfecto, el resultado de recorrerlo por INORDEN es el mismo que otros métodos de recorrido por amplitud, como Djikstra o Rijndael.

A

C

Implica recorrerlo por profundidad.

El recorrido inorden de un árbol binario perfecto es una técnica de recorrido en profundidad. En un recorrido inorden, se visitan los nodos en el siguiente orden:

Recorre el subárbol izquierdo en inorden.

Visita la raíz.

Recorre el subárbol derecho en inorden.

Esto implica que comenzamos por la rama izquierda, visitamos la raíz y luego seguimos por la rama derecha. Sin embargo, la opción c se refiere específicamente al tipo de recorrido, que es en profundidad, y no se mezcla con detalles adicionales que puedan llevar a confusión como en la opción b.

Las otras opciones no describen correctamente el recorrido inorden:

a) Implica recorrerlo por amplitud.: El recorrido por amplitud es otro tipo de recorrido que visita los nodos nivel por nivel y no es lo mismo que inorden.

b) Implica recorrerlo comenzando por la rama izquierda, recorriendo ésta en INORDEN, luego la rama derecha, recorriendo ésta por INORDEN, y acabar por la raíz.: Esto mezcla términos y procesos de manera incorrecta.

d) Al ser un árbol binario perfecto, el resultado de recorrerlo por INORDEN es el mismo que otros métodos de recorrido por amplitud, como Djikstra o Rijndael.: Los algoritmos de Dijkstra y Rijndael no tienen relación con el recorrido inorden de un árbol binario.

409
Q

¿Cuál de los siguientes algoritmos de ordenación tiene una complejidad definida por O (n log n)?

a) Bubblesort.
b) Binsort.
c) Mergesort.
d) Insertion sort.

A

C

Mergesort

Mergesort es un algoritmo de ordenación que divide la lista en dos mitades, las ordena de forma recursiva y luego combina las dos mitades ordenadas. Este algoritmo tiene una complejidad de tiempo en el peor caso de O(n log n), lo que lo hace muy eficiente para grandes conjuntos de datos.

Revisemos las otras opciones:

a) Bubblesort: Tiene una complejidad de tiempo en el peor caso de O(n²).

b) Binsort: También conocido como Bucket Sort, tiene una complejidad de tiempo de O(n) en el mejor de los casos, pero depende de la distribución de los datos.

d) Insertion sort: Tiene una complejidad de tiempo en el peor caso de O(n²).

410
Q

Cuando nos referimos al Dispatcher…

a) Nos referimos al componente de la memoria que usa paginación indexada para indizar los procesos.

b) Dentro de la Unidad de Control del procesador, es el encargado de enviar las instrucciones a la ALU (Unidad Lógico-Artimética) para desarrollar las operaciones de la instrucción.

c) Nos referimos al registro liberador, que entrega el resultado de la operación del registro acumulador al registro de instrucción para dar por concluido el proceso.

d) Nos referimos al Short Term Scheduler, que entrega los procesos al procesador para su ejecución.

A

D

Nos referimos al Short Term Scheduler, que entrega los procesos al procesador para su ejecución.

Revisemos las otras opciones:

a) Nos referimos al componente de la memoria que usa paginación indexada para indizar los procesos.: Esto no describe el Dispatcher; más bien, se refiere a técnicas de gestión de memoria.

b) Dentro de la Unidad de Control del procesador, es el encargado de enviar las instrucciones a la ALU (Unidad Lógico-Artimética) para desarrollar las operaciones de la instrucción.: Esta descripción corresponde a partes de la CPU y su Unidad de Control, pero no al Dispatcher.

c) Nos referimos al registro liberador, que entrega el resultado de la operación del registro acumulador al registro de instrucción para dar por concluido el proceso.: Esto se refiere a la gestión interna de registros en la CPU, no al Dispatcher.

411
Q

Indica la opción correcta. En relación con Unix y Linux.

a) Unix es una derivación de BSD que, a su vez, es una derivación de Linux.

b) Linux provee un núcleo híbrido, mientras que Unix provee un núcleo monolítico.

c) Con Unix nos referimos al kernel, mientras que Linux hace referencia al Sistema Operativo.

d) Linux no es una derivación directa de Unix.

A

D

Linux no es una derivación directa de Unix.

Explicación: Linux no es una derivación directa de Unix. Aunque ambos comparten muchas similitudes y Linux se inspiró en Unix, Linux fue desarrollado desde cero por Linus Torvalds. BSD (Berkeley Software Distribution), por otro lado, es una derivación directa de Unix.

Revisemos las otras opciones:

a) Unix es una derivación de BSD que, a su vez, es una derivación de Linux.: Esta opción es incorrecta. Unix es el sistema operativo original, y BSD es una derivación de Unix, no al revés. Linux no deriva de BSD ni de Unix.

b) Linux provee un núcleo híbrido, mientras que Unix provee un núcleo monolítico.: Esta opción es incorrecta. Linux utiliza un núcleo monolítico, no híbrido. Unix también utiliza un núcleo monolítico, aunque hay algunas versiones de Unix que han implementado núcleos microkernel.

c) Con Unix nos referimos al kernel, mientras que Linux hace referencia al Sistema Operativo.: Esta opción es incorrecta. Unix y Linux ambos se refieren a sistemas operativos completos. Linux es el núcleo, pero generalmente se refiere a un sistema operativo completo cuando se combina con las utilidades GNU y otras herramientas.

412
Q

Es Linux una derivación directa de Unix ? SI / NO

A

NO

Linux no es una derivación directa de Unix. Aunque ambos comparten muchas similitudes y Linux se inspiró en Unix, Linux fue desarrollado desde cero por Linus Torvalds. BSD (Berkeley Software Distribution), por otro lado, es una derivación directa de Unix.

413
Q

Que tipo de kernel usan Linux y Unix ?

A

Monolitico

414
Q

Como novedad en Windows 11:

a) No soporta procesadores de 32 bits.

b) Requiere una pantalla HD que, al menos, sea compatible con 1080p.

c) Incorpora Bitlocker to Go, una versión con menos funcionalidades de uso personal para versiones Home.

d) Requiere al menos 128 GB de espacio si se usa un sistema de archivos ExFAT.

A

A

No soporta procesadores de 32 bits.

415
Q

Windows 11 no soporta procesadores de 32 bits, pero SI aplicaciones basadas en 32 bits. En que directorio se guardan estas aplicaciones ?

A

C:\Program Files (x86)\

El directorio Program Files (x86) está diseñado específicamente para las aplicaciones de 32 bits, mientras que el directorio C:\Program Files\ se utiliza para las aplicaciones de 64 bits.

416
Q

¿Cuál es la última versión de iOS estable ?

A

iOS 18

417
Q

Una base de datos SQL es un sistema de base de datos…

a) Relacional.
b) No relacional.
c) De clave-valor.
d) Que usa el lenguaje SQL, independientemente del carácter relacional de la base de datos.

A

A

Relacional.

Acordarse que hay bases de datos NoSQL, por tanto….

418
Q

En el contexto de las bases de datos, “CRUD” es…

a) Las siglas de “Common Readable Usage Distribution”, por el que se establece un mecanismo de permisos para usuarios.

b) Un tipo de base de datos no relacional en el que se ejecutan rutinas comunes para comparar datos mediante vectores y árboles binarios dirigidos.

c) El acrónimo de las cuatro operaciones elementales para crear y gestionar elementos de bases de datos relacionales y no relacionales.

d) El acrónimo de los cuatro procedimientos por los que se normalizan los datos de bases de datos clave-valor, garantizando que estén, al menos, en 3FN.

A

C

El acrónimo de las cuatro operaciones elementales para crear y gestionar elementos de bases de datos relacionales y no relacionales.

CRUD es un acrónimo que describe las cuatro operaciones básicas que se pueden realizar en una base de datos o en una aplicación que maneje datos. Las operaciones CRUD son:

Create (Crear): Añadir nuevos registros a la base de datos.

Read (Leer): Consultar o recuperar registros existentes de la base de datos.

Update (Actualizar): Modificar registros existentes en la base de datos.

Delete (Eliminar): Borrar registros existentes de la base de datos.

419
Q

Que es CRUD ?

A

CRUD es un acrónimo que describe las cuatro operaciones básicas que se pueden realizar en una base de datos o en una aplicación que maneje datos. Las operaciones CRUD son:

Create (Crear): Añadir nuevos registros a la base de datos.

Read (Leer): Consultar o recuperar registros existentes de la base de datos.

Update (Actualizar): Modificar registros existentes en la base de datos.

Delete (Eliminar): Borrar registros existentes de la base de datos.

420
Q

NO es un formato de archivo que se usa para distribuir paquetes en Linux

a) .apt
b) .deb
c) .rpm
d) .tar.gz

A

A

APT

El formato .apt no es un formato de archivo utilizado para distribuir paquetes en Linux. En cambio, APT (Advanced Package Tool) es una herramienta de gestión de paquetes en sistemas basados en Debian, pero no es un formato de archivo en sí mismo.

Revisemos las otras opciones:

.deb: Es el formato de paquetes utilizado en distribuciones basadas en Debian, como Ubuntu.

.rpm: Es el formato de paquetes utilizado en distribuciones basadas en Red Hat, como Fedora y CentOS.

.tar.gz: Es un formato de archivo comprimido que se utiliza comúnmente para distribuir código fuente y otros archivos en Linux, aunque no es un gestor de paquetes propiamente dicho.

421
Q

El archivo en Debian GNU/Linux donde se colocan las ubicaciones de dónde conseguir los paquetes es…

a) /var/lib/apt/sources.list
b) /etc/sources/apt.list
c) /etc/apt/sources/packages.list
d) /etc/apt/sources.list

A

D

/etc/apt/sources.list

422
Q

¿Cuál es la ruta del archivo en Linux donde se encuentran las fuentes de repositorios para el gestor de paquetes APT?

A

/etc/apt/sources.list

423
Q

Indica cuál es la respuesta correcta, en relación con las estrategias de copia de seguridad.

a) Un sistema de copias de respaldo incremental no partirá de una copia de seguridad completa.

b) Cada copia diferencial contiene únicamente los archivos que no han cambiado respecto a la anterior copia.

c) Una copia de respaldo incremental puede hacerse partiendo de una copia completa, una copia diferencial o una copia incremental anterior.

d) Para recuperar toda la información en un sistema de copias de respaldo completo, son precisas la información de la copia
completa actual y la inmediatamente anterior.

A

C

Una copia de respaldo incremental puede hacerse partiendo de una copia completa, una copia diferencial o una copia incremental anterior.

424
Q

Con respecto a la virtualización en puestos de usuario, un escritorio dinámico…

a) Se basa en el uso de una copia maestra, que conforme se usa el usuario configurará, quedando dichas modificaciones registradas para futuros usos.

b) No guardará las configuraciones y modificaciones realizadas por el usuario.

c) Es aquel que usa un espacio de disco variable, comenzando por un tamaño fijo hasta alcanzar cierto límite.

d) Se diferencia de los escritorios persistentes en que el usuario puede instalar aplicaciones y programas.

A

B

No guardará las configuraciones y modificaciones realizadas por el usuario.

425
Q

Indica cuáles son los ámbitos de grupo que utiliza Active Directory para distribuir permisos y recursos a las cuentas:

a) Universal, Global, Local, Local de dominio.
b) General, Local, Local de dominio.
c) Universal, Regional, Local.
d) Bosque, Árbol, Unidad local.

A

A

Universal, Global, Local, Local de dominio.

En Active Directory, los ámbitos de grupo son categorías que se utilizan para definir cómo se distribuyen los permisos y recursos a las cuentas dentro de una red. Estos ámbitos incluyen:

Universal: Los grupos universales pueden contener usuarios, grupos y computadoras de cualquier dominio en el bosque y pueden ser miembros de cualquier grupo en el bosque.

Global: Los grupos globales pueden contener usuarios, grupos y computadoras de su propio dominio y pueden ser miembros de grupos universales y locales de dominio.

Local: En contextos más generales, los grupos locales pueden referirse a grupos que se utilizan en entornos fuera de Active Directory.

Local de dominio: Los grupos locales de dominio pueden contener usuarios, grupos y computadoras de cualquier dominio en el bosque y se utilizan principalmente para asignar permisos en su propio dominio.

Bosque, Árbol y Unidad local son términos importantes en el contexto de Active Directory, pero no se refieren a los ámbitos de grupo utilizados para distribuir permisos y recursos.

En Active Directory:

Bosque: Es el conjunto completo de dominios que comparten una misma configuración de directorio.

Árbol: Es una colección de uno o más dominios en un bosque que comparten un espacio de nombres contiguo.

Unidad Organizativa (OU): Es un contenedor dentro de un dominio que puede contener usuarios, grupos, equipos y otros OU.

Estos términos son más amplios y no específicos a los ámbitos de grupo. Los ámbitos correctos son:

Universal

Global

Local de dominio

426
Q

¿A qué dimensión de la seguridad pertenece la siguiente definición? Es una propiedad consistente en que una entidad es quien dice ser y que garantiza la fuente de la que proceden los datos.

a) Trazabilidad.
b) Disponibilidad.
c) Autenticidad.
d) Confidencialidad.

A

C

Autenticidad

427
Q

Cuatro últimas versiones de PCI Express, con velocidades y carriles

A

PCIe 3.0 (2010)
- Velocidad: 8 Gb/s por carril
- Carriles: x1, x4, x8, x16

PCIe 4.0 (2017)
- Velocidad: 16 Gb/s por carril
- Carriles: x1, x4, x8, x16

PCIe 5.0 (2019)
- Velocidad: 32 Gb/s por carril
- Carriles: x1, x4, x8, x16

PCIe 6.0 (2022)
- Velocidad: 64 Gb/s por carril
- Carriles: x1, x4, x8, x16

428
Q

Cuales son los pesos del codigo Aiken ?

A

2421

429
Q

Que tipo de sintaxis se utiliza en los cubos OLAP ?

A

MDX (Multidimensional Expressions)

MDX (Multidimensional Expressions): Es un lenguaje de consulta para OLAP que se utiliza para extraer y manipular datos multidimensionales almacenados en cubos OLAP. Permite a los usuarios hacer consultas complejas para obtener datos específicos y realizar análisis avanzados en entornos de datos multidimensionales.

430
Q

¿En que consiste un max-heap?

A

Un max-heap es una estructura de datos en forma de árbol binario donde cada nodo padre tiene un valor mayor o igual que el de sus hijos. La propiedad clave de un max-heap es que el valor del nodo padre es siempre mayor o igual al de sus hijos, lo que significa que el elemento máximo siempre se encuentra en la raíz del árbol.

431
Q

Enumere los 5 estados del ciclo de vida de un proceso

A

Nuevo (New): El proceso se crea y está siendo preparado para ser ejecutado.

Listo (Ready): El proceso está en la cola de procesos listos y espera su turno para ser ejecutado por la CPU.

En ejecución (Running): El proceso está siendo ejecutado por la CPU.

Bloqueado/Esperando (Blocked/Waiting): El proceso no puede continuar hasta que se cumpla una condición externa, como la finalización de una operación de E/S.

Terminado (Terminated): El proceso ha finalizado su ejecución y está esperando ser retirado del sistema.

432
Q

Una intranet:

a) Es una red pública.

b) Permite compartir información horizontal y/o verticalmente.

c) No requiere autenticación.

d) Debe ser gestionada por el departamento de RRHH.

A

B

Permite compartir información horizontal y/o verticalmente.

433
Q

En cuanto a las cuentas de usuario local en Windows 10:

a) Las cuentas de usuario local deben estar basadas en una cuenta de Microsoft.

b) La cuenta de usuario local puede tener permisos de administrador.

c) Las cuentas de usuario local se almacenan en Directorio Activo.

d) las cuentas de usuario local predeterminadas que se crean al instalar Windows 10 se pueden eliminar
tras la instalación por no ser ya necesarias.

A

B

La cuenta de usuario local puede tener permisos de administrador.

434
Q

En Directorio Activo:

a) Se recomienda realizar una buena planificación para utilizar permisos explícitos siempre que sea
posible.

b) Los permisos explícitos asignados para un usuario o grupo prevalecen sobre los permisos heredados.

c) Para una carpeta sobre la que un grupo tiene permisos explícitos, si se desea que un usuario que no
pertenece al grupo tenga otros permisos explícitos diferentes, es necesario que el usuario sea miembro
de otro grupo.

d) Sobre una carpeta sólo pueden asignarse o permisos explícitos o permisos heredados, para todos los objetos que se desea que tengan permisos sobre la carpeta.

A

B

Los permisos explícitos asignados para un usuario o grupo prevalecen sobre los permisos heredados.

435
Q

El comando: “ $ chmod 640 ejemplo.exe ” hace:

a) Cambia el nombre del archivo “640” por “ejemplo.exe”.

b) Asigna permisos de lectura y escritura sobre el archivo “ejemplo.exe” para el grupo al que pertenece su propietario.

c) Convierte el archivo “ejemplo.exe” en legible, para todos los usuarios.

d) Impide la ejecución del archivo “ejemplo.exe” ni por su propietario, ni por el grupo al que pertenece, ni
por los otros usuarios.

A

D

Impide la ejecución del archivo “ejemplo.exe” ni por su propietario, ni por el grupo al que pertenece, ni
por los otros usuarios.

436
Q

El objetivo de un ataque de tipo Keylogger es:

a) Crear una puerta trasera en el sistema con la que controlar el equipo poco a poco.

b) Modificar o eliminar los archivos almacenados en el equipo.

c) Monitorizar la actividad del usuario y recoger datos que el atacante pueda utilizar para robar cuentas,
información y perpetrar otro tipo de ataques.

d) Provocar la caída de la web.

A

C

Monitorizar la actividad del usuario y recoger datos que el atacante pueda utilizar para robar cuentas,
información y perpetrar otro tipo de ataques.

437
Q

Sobre las extensiones y complementos para navegadores: (señale el enunciado FALSO)

a) Pueden contener código malicioso, por lo que es preciso garantizar que son seguros antes de su
instalación.

b) Una vez instaladas, las extensiones no pueden eliminarse.

c) La instalación de algunos complementos no requiere privilegios de administrador.

d) Microsoft Edge puede utilizar las extensiones de Chrome, al estar basado en Chromium.

A

B

Una vez instaladas, las extensiones no pueden eliminarse.

438
Q

En un sistema gestor de base de datos relacional, la regla que se basa en la creación de unas claves
primarias, o valores únicos, que identifican datos para asegurar que NO aparezcan enumerados más
de una vez y que NO haya ningún campo de una tabla considerado nulo, se denomina:

a) Integridad referencial.
b) Integridad del dato.
c) Integridad de entidad.
d) Integridad de valores no nulos.

A

C

Integridad de entidad.

439
Q

Las actualizaciones de funciones con nuevas características para Windows 10 por medio del canal
semianual:

a) Microsoft recomienda su instalación inmediata en todo el parque de PCs.

b) Se publican 4 veces al año, 1 por trimestre.

c) Recibirán servicio mientras exista Windows 10, no siendo deprecadas nunca.

d) Las actualizaciones mensuales son acumulativas.

A

D

Las actualizaciones mensuales son acumulativas.

440
Q

¿Cuál de los siguientes comandos SQL pertenece al lenguaje DDL de un SGBD?:

a) UPDATE <tabla> […].
b) CREATE TABLE […].
c) SELECT SUM(<campo>) […].
d) DELETE FROM <tabla> […].</tabla></campo></tabla>

A

B

CREATE TABLE […].

441
Q

Durante el arranque del PC es posible diagnosticar algunos fallos: (señale el enunciado FALSO)

a) Los pitidos se producirán antes de la carga del sistema operativo.

b) Los pitidos del arranque pueden indicar el fallo de un componente clave del PC.

c) El código de pitidos no necesita que los altavoces funcionen.

d) El código de pitidos es universal.

A

D

El código de pitidos es universal.

442
Q

En los discos SSD:

a) El tiempo de arranque del sistema operativo es menor que en los HDD.

b) El magnetismo puede afectar a los datos.

c) La tasa de transferencia de datos es menor que en los HDD.

d) Sus partes mecánicas dan lugar a una durabilidad menor que los HDD.

A

A

El tiempo de arranque del sistema operativo es menor que en los HDD.

443
Q

La estrategia de backup 3-2-1 consiste en:

a) 3 copias del archivo (original y 2 backups), en 2 tipos de soportes distintos, y 1 de ellas fuera de la
empresa.

b) 3 tipos de soportes distintos, 2 de ellos fuera de la empresa, 1 copia además del original.

c) 3 copias del archivo además del original, 2 soportes distintos, 1 de ellas fuera de la empresa.

d) 3 tipos de soportes distintos, 2 copias del archivo (original y backup), 1 de ellas fuera de la empresa.

A

A

3 copias del archivo (original y 2 backups), en 2 tipos de soportes distintos, y 1 de ellas fuera de la
empresa.

444
Q

Las buenas prácticas en la gestión de inventarios hardware incluyen: (señale el enunciado FALSO)

a) Etiquetar los activos con su identificador.

b) Desglosar los activos en el inventario hasta el tipo de activo que deba ser mantenido por separado.

c) Registrar la fecha de compra.

d) Eliminar el activo de la base de datos cuando el activo queda fuera de servicio.

A

D

Eliminar el activo de la base de datos cuando el activo queda fuera de servicio.

445
Q

Se ha instalado un controlador en Windows 10, pero el dispositivo no funciona. Las opciones más
recomendables para la resolución de la incidencia son: (señale el enunciado FALSO)

a) Buscar automáticamente software de controlador actualizado desde el Administrador de dispositivos.

b) Instalar el controlador genérico del sistema operativo.

c) Instalar actualizaciones desde Windows Update.

d) Reiniciar el equipo en modo seguro.

A

D

Reiniciar el equipo en modo seguro.

446
Q

En base de datos, que es una clave compuesta ?

A

Calves formadas por mas de un atributo