BLOQUE 2 Flashcards

1
Q

Que es la latencia si hablamos de discos duros?

A

Es el tiempo medio que tarda la aguja en situarse en el sector deseado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que es la tecnologia hot plug ?

A

Es la tecnologia/caracteristica que permite que unos dispositivos pueden ser conectados y desconectados al ordenador sin apagar el mismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cuáles son las interrupciones del teclado en Linux y msdos ?

A

Linux: int80h
MSDOS: int21h

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿A qué componente de hardware se conecta el controlador qué además es el responsable de gestionar las interrupciones?

A

PIC, controlador programable de interrupciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que es una unidad SSD?

A

Son unidades de almacenamiento que realizan la misma función que el disco duro del ordenador. SSD viene de solid disk drive

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En relación a la estructura física de un disco, ¿qué es un sector?

A

Cada una de las divisiones de una pista

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Respecto a la estructura lógica de un disco duro y sus características, ¿qué se entiende
por latencia media?

A

Tiempo medio que tarda la aguja en situarse en el sector deseado

nota: solo sector, no pista y sector

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuál de los siguientes estándares se basa en una comunicación en serie? SATA / PATA / SCSI 1 / SCSI 3.1

A

SATA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Como funcionan las impresoras con tecnología de sublimación de
tinta?

A

Utilizan el calor para la transferencia de la tinta al soporte de impresión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD. VERDADERO O FALSO?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuántos pines tiene un conector USB Tipo C?

A

24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

DVI-I admite señales digital y analógica, VERDADERO O FALSO

A

VERDADERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cual es la velocidad de la interfaz SAS-4 (Serial Attached SCSI 4) ?

A

22.5 Gbps

nota: 3-12, 4-22,5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cual es la velocidad de la interfaz SAS-3 (Serial Attached SCSI 3) ?

A

12 Gbps

nota: 3-12, 4-22,5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Segun las ‘normas’ de NTI (norma tecnica de interoperabilidad) en cuanto a la digitalizacion, podemos añadir algo a un documento digitalizado frente al original como pueda ser un membrete del organismo que lo realiza?

A

NO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál de los siguientes tipos de USB utiliza conectores completamente simétricos?

USB-C
USB-S
USB-B
USB-A

A

USB-C

aqui acordarse del movil del trabajo, que el conector es igual en ambos lados del cable, por eso es simetrico. Es un usb antiguo, cada lado del cable tenia un conector distinto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cual es la velocidad de un USB 4.0?

A

40 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Indique el número máximo de carriles que soporta PCIe

A

16

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Cuantos pines tiene la interfaz de conexión SATA 3.0?

A

Es un cable de 7 pines exclusivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

A que velocidad trabaja SATAe ?

A

16 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Para conectar un disco duro SATA a la placa base utilizaremos…..

A

Un conector SATA y un cable de alimentación SATA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué velocidad de transferencia máxima ofrece SATA 3.0?

A

6 Gbps

  • SATA 1.0 (SATA I): 1.5 Gb / (150 MB/s)
  • SATA 2.0 (SATA II): 3 Gb/s (300 MB/s)1
  • SATA 3.0 (SATA III): 6 Gb/s (600 MB/s)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que tecnologia emplea la impresion 3d?

A

SLS (Sinterización Selectiva por Láser)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

La medida del número de bits utilizados para definir cada píxel es…..

A

Profundidad de bit o de color

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Cuantas lneas horizontales y verticales tendra una resolucion de 640x480 ?

A

La resolución 640 x 480 indica que la pantalla tiene 640 pixeles en horizontal y 480 píxeles en vertical.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Cuál de los siguientes componentes de almacenamiento ofrece el acceso más rápido a los datos en reposo?

  • Disco duro
  • Memoria RAM
  • Disco SSD
  • Pendrive USB
A

Memoria RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Para conectar una tarjeta gráfica a la placa base, de los siguientes puertos o bus de
expansión, ¿cuál se usa?

  • SATA
  • IDE
  • PCI-Express
  • COM
A

PCI Express

Este puerto proporciona el ancho de banda y la velocidad necesarios para manejar las demandas de una tarjeta gráfica moderna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?

A

/boot/grub/grub.cfg.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

En Linux, ¿cuál es el PID del proceso init?

A

1

nota: no confundir con init 0, esto es el pid, es el primer proceso de sistema al arrancar (realmente hay un 0 pero está reservado para el kernel y bla bla. Nos quedamos que es el 1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué comando en Linux permite planificar un apagado del sistema?

A

shutdown -h 01:30 &

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿En qué directorio de Linux se localizan los shells de los daemons?

A

/etc/init.d/.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué comando en Linux muestra solo la versión de la distribución Linux?

A

lsb_release -r.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué comando en Linux muestra la versión del kernel usado?

A

uname -r.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Qué comando en Linux crea un sistema de ficheros ext2? (T)

A

mke2fs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Qué comando en Linux permite comprobar la integridad y reparar un sistema de
ficheros ext3?

A

fsck.ext3 (file system check)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Qué comando en Linux lista los sistemas de ficheros?

A

mount.

NOTA: Al ejecutarlo sin opciones, muestra una lista de todos los sistemas de ficheros actualmente montados junto con sus puntos de montaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿Qué fichero de configuración en Linux define los sistemas de ficheros que se
montarán en el arranque?

A

/etc/fstab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué daemon en Linux se encarga del manejo de las ejecuciones periódicas?

A

CRON

IMPORTANTE: cron es el servicio que ejecuta las tareas, mientras que crontab es el archivo donde se definen esas tareas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Qué comando en Linux muestra la lista de trabajos que están en la cola de impresión?

A

lpq (list print queue)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Qué gestor de paquetes utiliza la distribucion Arch Linux?

A

Pacman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Indique qué comando del gestor de paquetes APT utilizamos para eliminar un paquete por completo incluyendo dependencias (T)

A

apt-get remove –purge paquete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias

A

dpkg -P paquete

NOTA: OJO, dpkg -p muestra informacion de un paquete, con la P mayuscula, lo borra

tambien vale purge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

En el intérprete de comandos cmd, ¿qué comando muestra la zona horaria actual? (T)

A

tzutil (time zone utilidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

En el intérprete de comandos cmd, ¿qué comando permite crear un enlace simbólico? (T)

A

mklink

(nota, esto es windows. En linux es con ln , sin argumento es hard con argumento -s es soft)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En el intérprete de comandos cmd, ¿qué comando permite instalar características de
Windows adicionales?

A

fondue

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

En un sistema GNU/Linux, ¿qué comando indica la ubicación del binario, el código
fuente y los manuales del comando?

A

whereis

NOTA: no caigamos en la tentacion de contestar man, porque aunque devuelve los manuales, SOLO devuelve el manual

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Qué comando en Windows 11 lista todos los procesos en ejecución?

A

tasklist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Qué comando en Windows 11 permite a un usuario ejecutar comandos con los
derechos de otro usuario?

A

runas

(en linux uno similar seria el comando su -u + nombre_usuario , que te loga con otro usuario)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Nombra todos los modos de inicio en linux (o runlevel)

A

0: cierre del sistema o apagado

1: single user.

2: modo multiusuario sin red

3 y 4: multiusuario con red (este sería el modo normal, es multiusuario linux ojo)

5: Multiusuario con red y también arranca el sistema de X Windows (interfaz de usuario)

6: reiniciar el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

En Linux, ¿qué comando permite mostrar el runlevel actual?

nota: modo de inicio de linux

A

who -r (runlevel)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

En Linux, ¿qué runlevel es multiusuario con soporte de red y con interfaz de usuario?

A

5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

En un sistema Linux, para configurar el servicio httpd en SystemD para que se inicie en el arranque, qué comando debe usar (T)

A

systemctl enable httpd.

(systemd es un sistema de inicio y administrador de servicios para sistemas operativos Linux)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Que es systemd ?

A

Es un sistema de inicio y administrador de servicios para sistemas operativos Linux

nota: se ha convertido en el sistema de inicio predeterminado en la mayoría de las distribuciones modernas de linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Qué comando en Linux muestra el tiempo que el sistema lleva iniciado?

A

uptime

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Los componentes principales de Ansible son….

A

Nodo controlador y nodos administrados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

En Vagrant, qué comando se debe ejecutar para crear el fichero de configuración
Vagrantfile (T)

A

vagrant init

nota: Vagrant es una herramienta de código abierto para creación y gestión de entornos de desarrollo virtualizados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿ Cual es la paqueteria y extension de Arch Linux?

A

Paquetería PacMan
Extensión pkg.tar.gz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

En Unix, ¿con que comando podemos ver las N primeras lineas de un fichero?

A

head -n fichero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

En systemd, como se llama el servicio de registro y el demonio? (T)

A

El servicio es el Journal
El demonio es el systemd-journald

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Que es LILO ?

A

LILO (linux loader) es un gestor de arranque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Que es GRUB y cual es su fichero de configuracion? (T)

A

GRUB es un gestor de arranque. Su configuracion está en /boot/grub/grub.cfg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Que PID tienen SysVinit y Systemd, los primeros procesos en ejecucion tras la carga del kernel?

A

TIenen como PID 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Donde se indica al proceso de arranque en que run level iniciará y que procesos arrancarán de forma automática? (T)

A

/etc/inittab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Como iniciaremos el sistema si arrancamos con run level 3?

A

Arrancaremos en modo multiusuario con red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Con que comando cambiaremos el run level?

A

init <level></level>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Con que comandos sabremos en que run level estamos actualmente? (T)

A

runlevel, who -r

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

para que vale el comando halt?

A

Para parar el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Con que comando reiniciamos un sistema unix? (T)

A

reboot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Con que comando apagamos un sistema unix? (T)

A

shutdown

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Para que vale el comando poweroff?

A

para apagar el sistema de forma inmediata (no modo controlado como el shutdown)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Como se llaman los run level si arrancamos con Systemd? (T)

A

Targets

La unidad basica son los unit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Que es systemctl ?

A

es una herramienta de administración de servicios en sistemas Linux que utilizan el sistema de inicio systemd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Dime unos cuantos comandos de systemctl?

A

systemctl reboot → apagado y reinicio
systemctl poweroff → apagado
systemctl suspend → suspensión
systemctl hibernate → hibernación
systemctl status → estado del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Que hace el comando uname? (T)

A

Dependiendo del parametro adicional muestra una informacion u otra del sistema.

ejemplos, no es necesario aprender, leer y entender la logica asociada

-m: muestra la arquitectura de la máquina (misma función arch). Por ejemplo, x86_64.
-n: muestra el nombre del host.
-r: muestra la versión del kernel usado.
-s: muestra el nombre del kernel usado.
-p: muestra la información del procesador.
-o: muestra el nombre del sistema operativo (GNU/Linux por ejemplo).
-a: muestra toda la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

que hace el comando free?

A

muestra información de memoria usada, libre, compartida, dedicada a buffers y dedicada a caché.
-h (human)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Con que comando podemos ver la hora actual y el tiempo que el sistema lleva en ejecucion sin interrupcion?

A

uptime

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

que hace el comando who -b ?

A

muestra la fecha y hora del último inicio del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

que hace el comando vmstat?

A

estadísticas de memoria virtual, discos, procesos, CPU, E/S …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

con que comando de linux cambiamos la password de un usario?

A

con passwd

(nota: nos pedira pwd actual y la nueva)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

con que comando de linux cambiamos la password de un usuario distinto al mio? (T)

A

Igual que con el mio, con el comando passwd, pero ejecutandolo con permisos de superusuario (root), por tanto sería:

sudo passwd nombre_usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

En la segmentación, que almacena el segmento BSS ?

A

Las variables globales sin inicializar

(a diferencia del segmento data que guarda las variables globales inicializadas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

¿Qué tecnología de comunicación inalámbrica se usa comúnmente en los teléfonos móviles para conectarse a Internet? (T)

A

LTE

(Long Term Evolution)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

¿Qué tipo de conmutación es más eficiente para manejar grandes volúmenes de tráfico de datos en Internet?

a) Conmutación de circuitos

b) Conmutación de paquetes

c) Conmutación de mensajes

d) Conmutación de difusión

A

B

Conmutación por paquetes

La conmutación de paquetes es la más eficiente para manejar grandes volúmenes de tráfico de datos en Internet. En este método, los datos se dividen en paquetes más pequeños que se envían de manera independiente y pueden tomar diferentes rutas para llegar a su destino. Esto permite un uso más eficiente de los recursos de la red y una mejor gestión del tráfico, lo que es crucial para el rendimiento de la Internet moderna.

Por qué las otras opciones son incorrectas:

a) Conmutación de circuitos: Establece un canal dedicado para la duración de una conexión, lo cual no es eficiente para grandes volúmenes de tráfico variable.

c) Conmutación de mensajes: Envía mensajes completos de una vez, lo cual puede ser ineficiente en términos de retraso y uso de recursos.

d) Conmutación de difusión: No es un método de conmutación común para la gestión de tráfico de datos en Internet, y es más adecuada para transmitir la misma información a múltiples destinatarios simultáneamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

¿Qué característica define a una red de difusión?

A

Todos los dispositivos comparten el mismo canal de transmisión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Qué protocolo es fundamental para las comunicaciones inalámbricas dentro de una red local? (T)

A

802.11

Wi-Fi (IEEE 802.11) es un conjunto de estándares utilizados para las comunicaciones inalámbricas dentro de una red local. Es fundamental para la transmisión de datos entre dispositivos sin necesidad de cables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

¿Cuál es el estándar IEEE para el control de acceso a la red ?

A

802.1x.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

El estándar conocido como WRAN (Wireless Regional Area Network) pertenece al grupo de trabajo del IEEE: (T)

A

802.22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Señalar en qué banda de frecuencias el estándar 802.11ad alcanza sus velocidades máximas (T)

A

60 GHz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

¿Cuál es el estándar que define el cifrado y la autenticación de datos en redes inalámbricas? (T)

A

802.11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Velocidad del cable coaxial (T)

A

4-10-20Mbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Para que se usa bitlocker ?

A

Para cifrar volumenes.

Esto nos permite tener un pc una unidad personal, y otra con la del trabajo por ejemplo, cifrada con bitlocker.

Pero solo cifra un volumen, ojo, no sistemas de archivos ni nada.

EFS (encrypting file system) sirve para cifrar archivos NTFS

Tambien tenemos el chip TPM y windows Hello como medidas de seguridad. TPM es para las claves criptograficas y puede ayudar en el cifrado, windows hello era el reconocimiento facial, huellas, pin…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Que es la segmentacion de instrucciones ?

A

Es cuando puedo ejecutar varias instrucciones que están en distintas etapas

Técnica utilizada en la arquitectura de procesadores para mejorar el rendimiento mediante la ejecución simultánea de múltiples instrucciones. Esta técnica descompone el proceso de ejecución de una instrucción en varias etapas, permitiendo que diferentes instrucciones se procesen en paralelo en distintas etapas del pipeline.

Etapas comunes en la segmentación de instrucciones:
- Lectura de instrucción (IF): Se lee la instrucción de la memoria.
- Decodificación de instrucción (ID): Se decodifica la instrucción y se leen los operandos.
- Ejecución (EX): Se ejecuta la instrucción en la unidad de procesamiento.
- Acceso a memoria (MEM): Se accede a la memoria si es necesario.
- Escritura de vuelta (WB): Se escribe el resultado de vuelta en el registro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Cual es la mascara por defecto de un directorio ?

A

777

(directorios 777 - ficheros 666)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Cual es la mascara por defecto de un fichero ?

A

666

(directorios 777 - ficheros 666)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Si aplico un umask 143 sobre un directorio o un fichero, que permisos tendran los ficheros por defecto?

A

Para hacer esta operacion tendremos que RESTAR 143 a los permisos por defecto, por lo que:

Directorios= 777 -143 = 632
Ficheros = 666 - 143 = 523

remember permisos: Propietario - Grupo - Otros
bits permisos: lectura escritura y ejecucion (4+2+1)

6 = lectura y escritura ( 4 + 2 )
3 = escritura y ejecucion
2 = ejecucion
5 = lectura y ejecucion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Nombra los distintos tipos de kernel

A
  • Kernel Monolítico: Todos los servicios del sistema operativo se ejecutan en el mismo espacio de direcciones, lo que permite una comunicación rápida entre los componentes. Ejemplos: Linux, UNIX.
  • Microkernel: Solo las funciones esenciales del sistema operativo se ejecutan en el kernel, mientras que otros servicios se ejecutan en el espacio de usuario. Esto mejora la estabilidad y seguridad del sistema. Ejemplos: QNX, MINIX.
  • Kernel Híbrido: Combina elementos de los kernels monolíticos y microkernels. Permite que algunas funciones se ejecuten en el espacio de usuario, mejorando la estabilidad y seguridad. Ejemplos: Windows NT, macOS
  • Exokernel: Proporciona una mínima abstracción del hardware, permitiendo que las aplicaciones gestionen los recursos del sistema directamente. Esto puede mejorar el rendimiento en ciertos casos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Nombra algun sistema operativo con micro kernel

A

QNX y MINIX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Tipo de kernel de linux y unix ?

A

Monolitico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Tipo de Kernel de QNX y MINIX ?

A

micro kernel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Nombra algun sistema operativo con kernel monolitico

A

Linux y Unix

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Nombra algun sistema operativo con kernel hibrido (micro kernel + monolitico)

A

windows NT, MacOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Tipo de kernel de windows NT y MacOS ?

A

hibrido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Que es, y que diferencias hay entre soft y hard link ? Y en los inodos que cambio hay ? (T)

A
  • Soft Link: Apuntan a la ruta del archivo: Es como un acceso directo que apunta a la ruta del archivo original. Tienen un inodo distinto al original. Pueden apuntar a archivos en diferentes sistemas de archivos. Si el archivo original se elimina, el soft link se rompe y deja de funcionar
  • Hard Link: Apuntan a los datos en el disco: Un hard link es como una copia que apunta directamente a los datos en el disco. Tienen el mismo inodo que el original. Solo pueden existir en el mismo sistema de archivos que el archivo original. Si el archivo original se elimina, el hard link sigue funcionando porque apunta a los mismos datos en el disco.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

Que son MIPS ?

A

millones de instrucciones por segundo.
Se utiliza para medir el rendimiento de una CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

Que son FLOPS ?

A

millones de operaciones de coma flotante por segundo.

Se utiliza para medir el rendimiento de una CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

CISC vs RISC

A

CISC: complex instruction set computer
RISC: reduced instruction set computer

La arquitectura RISC ha ido reemplazando a la arquitectura CISC en los sistemas modernos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

Que estamos comparando aqui?

objeto1 == objeto2

A

Si son objetos, Estamos comparando direcciones de memoria.

NO los valores, ojo. Para comparar los valores usamos objeto1.equals(objeto2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

Con que comando sabemos en que runlevel estamos funcionando ?

A

runlevel o con who-r

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

Para que vale el comando Halt ?

A

El comando halt en sistemas Linux se utiliza para apagar el sistema de manera controlada. Es similar al comando shutdown -h now, donde -h indica apagado (halt) y now significa que se apaga el sistema de inmediato

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

Que hace el comando dig en unix ? (T)

A

realiza consultas avanzadas de resolución de nombres de dominio (DNS). Proporciona mas información que nslookup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

Con que comando unix podemos sacar la ip de un host ? (T)

A

nslookup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

Para que vale el comando route en unix ?

A

para mostrar y manipular la tabla de enrutamiento del sistema. La tabla de enrutamiento es una lista de destinos de red y las rutas a través de las cuales los paquetes de datos deben ser enviados para llegar a esos destinos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

Que comando ha sustituido al netstat ?

A

ss

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

que diferencia hay entre un microkernel y un kernel monolitico ?

A

La diferencia principal entre un microkernel y un kernel monolítico radica en cómo gestionan los servicios del sistema operativo:

1) Microkernel:
Estructura: Mantiene solo las funciones esenciales del sistema operativo en el núcleo, como la gestión de memoria y la comunicación entre procesos.

Servicios: Los servicios adicionales, como los controladores de dispositivos y los sistemas de archivos, se ejecutan en espacios de direcciones separados como procesos de usuario.

Ventajas: Mayor estabilidad y seguridad, ya que los fallos en los servicios no afectan al núcleo.

Desventajas: Puede ser más lento debido a la sobrecarga de comunicación entre el núcleo y los
servicios externos

2) Kernel monolítico:
Estructura: Integra todas las funciones del sistema operativo, incluidos los controladores de dispositivos y los sistemas de archivos, en un único espacio de direcciones.

Servicios: Todos los servicios se ejecutan en modo kernel.

Ventajas: Mejor rendimiento debido a la comunicación directa entre los componentes del sistema.

Desventajas: Menor estabilidad y seguridad, ya que un fallo en cualquier componente puede afectar a todo el sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

Cuál no es parte del Puente Sur (Southbridge) de la placa base?

-A) PCI exprés
-B) SATA
-C) Memoria CMOS
-D) Interfaz de audio

A

C

La Memoria CMOS no es parte del Puente Sur (Southbridge) de la placa base. El Puente Sur generalmente maneja componentes como PCI Express, SATA, y la interfaz de audio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

Cuál de los siguientes no es parte del Puente Norte (Northbridge) de una placa base?

-A) Tarjeta Gráfica
-B) Memoria RAM
-C) PCI Exprés
-D) BIOS

A

D

La BIOS no es parte del Puente Norte (Northbridge) de una placa base. El Puente Norte generalmente maneja la comunicación entre la CPU, la memoria RAM, la tarjeta gráfica (AGP o PCI Express), y otros componentes de alto rendimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

Runlevel 0

A

Apagado

Runlevel 0: Halt (detiene el sistema).

Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).

Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).

Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).

Runlevel 4: Not used/User-defined (reservado para personalización del usuario).

Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).

Runlevel 6: Reboot (reinicia el sistema).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

Runlevel 1

A

Single user

nota: solo se permite la conexion con el usuario root sin contraseña

Runlevel 0: Halt (detiene el sistema).

Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).

Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).

Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).

Runlevel 4: Not used/User-defined (reservado para personalización del usuario).

Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).

Runlevel 6: Reboot (reinicia el sistema).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

Runlevel 3 y 4

A

Multiusuario con red

Runlevel 0: Halt (detiene el sistema).

Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).

Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).

Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).

Runlevel 4: Not used/User-defined (reservado para personalización del usuario).

Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).

Runlevel 6: Reboot (reinicia el sistema).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

Runlevel 5

A

Multiusuario con red y arranca interfaz de usuario x windows

Runlevel 0: Halt (detiene el sistema).

Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).

Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).

Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).

Runlevel 4: Not used/User-defined (reservado para personalización del usuario).

Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).

Runlevel 6: Reboot (reinicia el sistema).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

Runlevel 6

A

Reiniciar

Runlevel 0: Halt (detiene el sistema).

Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).

Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).

Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).

Runlevel 4: Not used/User-defined (reservado para personalización del usuario).

Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).

Runlevel 6: Reboot (reinicia el sistema).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

Runlevel 2

A

Multiusuario SIN red

Runlevel 0: Halt (detiene el sistema).

Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas).

Runlevel 2: Multi-user mode without networking (modo multiusuario sin red).

Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico).

Runlevel 4: Not used/User-defined (reservado para personalización del usuario).

Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio).

Runlevel 6: Reboot (reinicia el sistema).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

Que diferencia hay entre systemd y systemctl ?

A

systemd es el sistema que gestiona los servicios y procesos, mientras que systemctl es la herramienta que utilizas para controlar y administrar esos servicios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

Que es la memoria DDR ? (T)

A

La memoria DDR (Double Data Rate) es un tipo de memoria RAM que se utiliza en las computadoras para almacenar datos temporales que la CPU necesita acceder rápidamente. DDR permite la transferencia de datos en los flancos de subida y bajada del reloj, lo que duplica la tasa de transferencia de datos en comparación con la memoria SDR (Single Data Rate). Esta eficiencia mejorada hace que sea una elección popular para mejorar el rendimiento del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

Que es Arduino ?

A

Arduino es una plataforma de hardware y software libre muy popular, utilizada para construir proyectos electrónicos interactivos. Consiste en una placa con un microcontrolador y un entorno de desarrollo integrado (IDE) que permite escribir y cargar código directamente en la placa. Es ideal para principiantes y expertos por igual para prototipar nuevas ideas y crear dispositivos electrónicos, como robots, sistemas de control domótico y más.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

Que es SDRAM ? (T)

A

SDRAM (Synchronous Dynamic Random-Access Memory) es un tipo de memoria RAM que se sincroniza con el bus del sistema del procesador para que se puedan ejecutar las instrucciones de lectura y escritura más rápidamente. Esto se logra alineando la memoria con el reloj del procesador, lo cual mejora significativamente la velocidad de transferencia de datos en comparación con la DRAM (Dynamic RAM) estándar. SDRAM se encuentra comúnmente en computadoras y otros dispositivos electrónicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

Que es la latencia CAS ? (T)

A

La latencia CAS (Column Address Strobe) es el tiempo que tarda la memoria RAM en responder a una solicitud de datos después de que se ha enviado la dirección de columna1

Se mide en ciclos de reloj y es un indicador importante del rendimiento de la memoria1

Cuanto menor sea la latencia CAS, más rápido será el acceso a los datos almacenados en la memoria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

Que modos de E/S conoces ? (T)

A

En la informática, los modos de entrada/salida (E/S) son formas en que el sistema procesa y gestiona las operaciones de entrada y salida entre la CPU y los periféricos. Aquí tienes algunos modos comunes:

Modo Programado (Polled I/O): La CPU verifica continuamente el estado del dispositivo para ver si necesita atención.

Interrupciones (Interrupt-Driven I/O): El dispositivo envía una señal de interrupción a la CPU cuando necesita atención, lo que permite a la CPU hacer otras tareas mientras tanto.

DMA (Acceso Directo a Memoria): Permite que el dispositivo transfiere datos directamente a la memoria principal sin involucrar a la CPU para cada byte, liberando así la CPU para otras tareas.

E/S Mapeada a Memoria (Memory-Mapped I/O): Utiliza las mismas direcciones para acceder a la memoria y a los dispositivos de E/S, lo que permite a la CPU acceder a los dispositivos de E/S como si fueran ubicaciones de memoria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

En relación a UTF-8, señale la afirmación correcta:

a) Siempre utiliza un solo byte (8 bits) para cada carácter UNICODE.

b) Solo puede representar los caracteres del idioma inglés.

c) Una cadena de texto en UTF-8 siempre ocupa más que en ASCII.

d) Un carácter puede estar representado por entre uno y cuatro bytes

A

D

Un carácter puede estar representado por entre uno y cuatro bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

¿Cuál de los siguientes estándares se basa en una comunicación en serie?

a) PATA.
b) SCSI 1.
c) SATA.
d) SCSI 3.1.

A

C

SATA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

La velocidad de SAS-3 es:

a) 6 Gbps.
b) 12 Gbps.
c) 16 Gbps.
d) 8 Gbps.

A

B

12 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

Cual es la velocidad de SAS-3 ?

A

12 Gbps

nota: sas 3=12, sas4 = 22.5

La velocidad de SAS-3 (Serial Attached SCSI) puede alcanzar hasta 12 Gbps1
. Esta velocidad permite una transferencia de datos rápida y eficiente, ideal para servidores y almacenamiento empresarial que requieren alto rendimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

Cual es la velocidad de SAS-4 ?

A

22.5

nota: sas 3=12, sas4 = 22.5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

El método del intercambio directo o algoritmo de la burbuja es un algoritmo clásico de:

a) Ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no está en orden.

b) Ordenación que recorre un vector de elementos hasta encontrar el menor de todos e intercambiarlo con el que está en la primera posición. Luego el segundo más pequeño, y así sucesivamente hasta ordenar todo.

c) Búsqueda que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre.

d) Búsqueda que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre, requisito indispensable es que el vector esté previamente ordenado.

A

A

Ordenación que recorre un vector de elementos e intercambia en cada recorrido un
elemento con su sucesor si no está en orden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

Como funciona el algoritmo de burbuja ? (T)

A

El algoritmo de burbuja (bubble sort) es un método sencillo de ordenamiento. Se basa en recorrer repetidamente una lista de elementos, comparando elementos adyacentes y cambiándolos de posición si están en el orden incorrecto. Este proceso se repite hasta que la lista esté ordenada.

Imagina que tienes una lista de números desordenados. Pasas por la lista varias veces. En cada pasada, comparas pares de números. Si un par está en el orden incorrecto, los intercambias. El número más grande “burbujea” hacia su posición final en cada pasada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

Si el resultado al recorrer un árbol binario en preorden es {7, 8, 2, 1, 5, 6, 9, 0}, indique
cuál es la raíz del árbol:

a) 7.
b) 1.
c) 0.
d) 5.

A

A

7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

Dado este arbol, cual es el grado de 50 ?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

El grado es el numero de hijos que tiene (30 y 70)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q

Dado este arbol, cual es el grado de 30 ?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

El grado es el numero de hijos que tiene (20 y 40)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q

Dado este arbol, cual es el nivel de 50?

50
/ \
30 70
/ \ / \
20 40 60 80

A

0

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q

Dado este arbol, cual es el nivel de 70?

50
/ \
30 70
/ \ / \
20 40 60 80

A

1

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q

Dado este arbol, cual es el nivel de 60?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q

Dado este arbol, cual es la profundidad de 50?

50
/ \
30 70
/ \ / \
20 40 60 80

A

0

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q

Dado este arbol, cual es la profundidad de 30?

50
/ \
30 70
/ \ / \
20 40 60 80

A

1

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q

Dado este arbol, cual es la profundidad de 80?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

(nivel = profundidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q

Dado este arbol, cual es la altura de 50 ?

50
/ \
30 70
/ \ / \
20 40 60 80

A

2

(la altura es el camino mas largo que podemos hacer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q

Dado este arbol, cual es la altura de 20?

50
/ \
30 70
/ \ / \
20 40 60 80

A

0 (20 es un nodo hoja)

(la altura es el camino mas largo que podemos hacer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q

Dado este arbol, cual es la anchura del nivel 0 ?
50
/ \
30 70
/ \ / \
20 40 60 80

A

1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q

Dado este arbol, cual es la anchura del nivel 1 ?
50
/ \
30 70
/ \ / \
20 40 60 80

A

2

nivel 0 es el 50: anchura 1 (es raiz, claro)
nivel 1 es 30 y 70: anchura 2
nivel 2 es 20.40.60 y 80, anchura 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q

Dado este arbol, cual es la anchura del nivel 2 ?
50
/ \
30 70
/ \ / \
20 40 60 80

A

4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q

Que orden tiene un arbol binario ?

A

2

El orden, es el numero maximo de hijos que puede tener un nodo. Si es binario, por tanto solo puede ser 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q

Recorre este arbol con preorden

50
/ \
30 70
/ \ / \
20 40 60 80

A

preorden (raíz, izquierda, derecha):

50, 30, 20, 40, 70, 60, 80

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q

Nombra los 3 tipos de recorrridos que podemos hacer en un arbol

A

Preorden (RID) - raiz iquierda derecha
InOrden (IRD) - izquierda raiz derecha
Postorden (IDR) - izquierda derecha raiz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q

Recorre este arbol con inorden

50
/ \
30 70
/ \ / \
20 40 60 80

A

inorden (izquierda, raíz, derecha)

20, 30, 40, 50, 60, 70, 80

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q

Recorre este arbol con postorden

50
/ \
30 70
/ \ / \
20 40 60 80

A

postorden (izquierda, derecha, raíz)

20, 40, 30, 60, 80, 70, 50

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q

En UNIX, la expresión “daemon” se refiere a un proceso del sistema que:

a) Se ejecuta durante un periodo corto de tiempo.
b) Es un proceso que no tiene padre.
c) Está siempre ejecutándose.
d) Siempre se ejecuta en segundo plano (background).

A

D

Siempre se ejecuta en segundo plano (background).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q

En unix, los daemons se ejecutan en primer o en segundo plano ?

A

SIEMPRE en segundo plano (background)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q

En Linux, los archivos de configuración se encuentran en:

a) /etc.
b) /bin.
c) /boot.
d) /root.

A

A

/etc

nota: etc viene de etcetera. Al prinicpio fue para meter toda la metralla, pero se fue popularizando y acabó como el principal directorio para meter la configuracion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
156
Q

La implementación libre del protocolo de archivos compartidos de Windows,
renombrado a CIFS, para sistemas tipo UNIX de forma que se vean como servidores o
actúen como clientes en redes Windows es:

a) Samba.
b) LDAP.
c) Active Directory.
d) Kerberos.

A

A

Samba

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
157
Q

que es SAMBA ?

A

Samba es un software de código abierto que permite la interoperabilidad entre sistemas Unix/Linux y Windows

Utiliza el protocolo SMB (Server Message Block) para permitir que computadoras con sistemas Unix o Linux accedan a recursos de red compartidos, como archivos e impresoras, en una red Windows

También permite que servidores Unix/Linux actúen como servidores de archivos o impresoras en una red Windows

(que nos suene, es similar a CIFS, SMB)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
158
Q

¿Qué tipo de fragmentación se produce en la segmentación?

a) interna.
b) externa
c) Interna pero reservando marcos
d) Externa pero reservando segmentos

A

B

externa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
159
Q

En la paginación, ¿qué tipo de fragmentación puede ocurrir?

a) Interna

b) Externa

c) Ninguna

d) Ambas

A

A

interna

En la paginación, cada página puede tener espacios no utilizados dentro de los bloques asignados, como si sobraran huecos en una caja.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
160
Q

¿Cuál es una desventaja de la segmentación en sistemas operativos?

a) Causa fragmentación interna

b) Requiere menos memoria que la paginación

c) Puede causar fragmentación externa

d) No permite compartir segmentos

A

C

Puede causar fragmentación externa

En la segmentación, la memoria puede estar disponible pero no contigua, como si tuvieras piezas de un rompecabezas que no encajan juntas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
161
Q

Sobre el tipo de fichero .bmp ¿Cual es cierta?

a) Utiliza Compresión (RLE) sin pérdida
b) Utiliza Compresión (RLE) con pérdida
c) Baja calidad de imagen
d) Media calidad de imagen

A

A

Utiliza Compresión (RLE) sin pérdida

Los archivos .bmp pueden utilizar un método de compresión llamado RLE (Run-Length Encoding), que es una técnica de compresión sin pérdida, lo que significa que no hay pérdida de calidad en la imagen. Este formato es conocido por mantener una alta calidad de imagen debido a la ausencia de compresión con pérdida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
162
Q

¿Qué ancho de banda soporte HDMI 2.1?

a)ancho de banda hasta los 38 GB/s
b) ancho de banda hasta los 48 GB/s
c) ancho de banda hasta los 58 GB/s
d) ancho de banda hasta los 68 GB/s

A

B

ancho de banda hasta los 48 GB/s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
163
Q

¿Qué es un NPU?

A

NPU (Neural Processing Unit) es la inteligencia artificial integrado en un SoC (system on chip)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
164
Q

Comando unix para borrar un usuario (T)

A

userdel [-r] usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
165
Q

Velocidad USB Gen4

A
  • Simétrico: 80 Gbits/s
  • Asimétrico: 120 Gbps
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
166
Q

Velocidades Thunderbolt 4 y 5

A
  • Thunderbolt 4: 40 Gbps
  • Thunderbolt 5: 80 Gbps (el doble que el 4, nos aprendemos el 4, qeu es sencillo, TB 4, 40 gb, y el siguiente el doble)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
167
Q

SSD

A

SOLID
STATE
DRIVE

(basadas en memoria FLASH y NAND)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
168
Q

En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori?

a) /root
b) /bin
c) /dev
d) /etc

A

D

/etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
169
Q

En una distribución Linux, ¿qué directorio contiene los archivos ejecutables esenciales del sistema operativo?

a) /usr
b) /lib
c) /bin
d) /home

A

C

bin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
170
Q

¿Cuál de los siguientes directorios en Linux se utiliza para almacenar archivos de dispositivos?

a) /etc
b) /var
c) /dev
d) /mnt

A

C

/dev

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
171
Q

En Linux, ¿en qué directorio se almacenan los archivos de registro del sistema?

a) /var/log
b) /tmp
c) /usr/local
d) /opt

A

A

/var/log

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
172
Q

En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando?

a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios.

b) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios.

c) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.

d) Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios.

A

C

Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.

Propietario: Lectura y escritura (6)

Grupo: Lectura (4)

Otros: Ningún acceso (0)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
173
Q

En un sistema Linux, ¿qué permisos se asignan con el comando chmod 755?

a) Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.

b) Acceso de lectura y escritura al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.

c) Acceso de lectura, escritura y ejecución al propietario, al grupo y al resto de usuarios.

d) Acceso de lectura y ejecución al propietario, y acceso de escritura y ejecución al grupo y al resto de usuarios.

A

A

Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
174
Q

¿Qué permisos se asignan con el comando chmod 700 en un sistema Linux?

a) Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios.

b) Acceso de lectura y ejecución al propietario, y acceso de lectura y escritura al grupo y al resto de usuarios.

c) Acceso de lectura, escritura y ejecución al propietario y al grupo, y ningún acceso al resto de usuarios.

d) Acceso de lectura y escritura al propietario, y acceso de ejecución al grupo y al resto de usuarios.

A

A

Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
175
Q

En los sistemas Linux, ¿qué permisos se asignan con el comando chmod 644?

a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de lectura al resto de usuarios.

b) Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios.

c) Acceso de lectura y ejecución al propietario, y acceso de lectura al grupo y al resto de usuarios.

d) Acceso de lectura y escritura al propietario, y ningún acceso al grupo ni al resto de usuarios.

A

B

Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
176
Q

¿Qué tipo de arquitectura define un único espacio de memoria para instrucciones y datos?

a) Arquitectura Von Neumann.
b) Arquitectura Harvard.
c) Arquitectura CISC.
d) Arquitectura RISC.

A

A

Arquitectura Von Neumann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
177
Q

En el contexto del almacenamiento de datos, ¿qué tecnología se utiliza para asignar de manera flexible el espacio a los usuarios?

a) Thin Provisioning.
b) Virtualización.
c) RAID 0.
d) Cloud Computing.

A

A

Thin Provisioning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
178
Q

¿Qué tipo de permisos otorga el comando chmod 755 en un sistema Linux?

a) Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros.

b) Lectura, escritura y ejecución para todos.

c) Lectura y escritura para el propietario; ejecución para el grupo y otros.

d) Solo lectura para todos.

A

A

Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
179
Q

¿Qué significa la opción “BYOD” en un entorno corporativo?

a) Uso de dispositivos proporcionados por la empresa.

b) Traer tu propio dispositivo personal para trabajar.

c) Uso exclusivo de software corporativo.

d) Restricción al acceso de datos sensibles.

A

B

Traer tu propio dispositivo personal para trabajar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
180
Q

En el ámbito de la ciberseguridad, ¿qué herramienta se utiliza para realizar un análisis estático de código malicioso?

a) CLARA.
b) PILAR.
c) Nmap.
d) JMeter.

A

B

PILAR

PILAR (PILAR Advanced) es una herramienta utilizada principalmente para el análisis estático y evaluación de riesgos en ciberseguridad. En este contexto, se refiere a su capacidad para analizar la seguridad y vulnerabilidades del código malicioso de una manera estática, es decir, sin ejecutarlo. Analiza el código fuente y busca patrones o comportamientos que podrían indicar la presencia de malware.

Las otras opciones no son correctas porque:

CLARA: Aunque es un nombre que podría sonar relacionado, no es una herramienta conocida en el ámbito de análisis de código malicioso.

Nmap: Es una herramienta de análisis de redes y escaneo de puertos, útil para descubrir dispositivos y servicios en una red, pero no para el análisis estático de código malicioso.

JMeter: Es una herramienta para pruebas de rendimiento y carga de aplicaciones, no se utiliza para analizar código malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
181
Q

¿Cuál es la función del comando apt update en sistemas basados en Debian?

a) Descargar e instalar actualizaciones.

b) Actualizar los paquetes existentes a su última versión.

c) Sincronizar la lista de paquetes disponibles con los repositorios.

d) Desinstalar paquetes obsoletos.

A

C

Sincronizar la lista de paquetes disponibles con los repositorios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
182
Q

¿Qué sistema de archivos es usado comúnmente en sistemas Linux?

a) FAT32.
b) NTFS.
c) HFS+.
d) ext4.

A

D

ext4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
183
Q

¿Qué tipo de almacenamiento se caracteriza por no tener partes móviles y utilizar memoria no volátil?

a) HDD.
b) SSD.
c) RAM.
d) DVD.

A

B

SSD

hdd: si usa partes moviles (brazos mecanicos, discos magneticos…)

ram usa memoria volatil

dvd: aunque el disco en si no tiene partes moviles, el lector si que los usa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
184
Q

¿Qué comando en Linux se usa para cambiar los permisos de un archivo?

a) chmod.
b) chown.
c) mv.
d) cp.

A

A

chmod

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
185
Q

¿Qué función realiza el archivo /etc/passwd en sistemas Linux?

a) Contiene la configuración de la red.
b) Almacena la lista de usuarios y sus atributos.
c) Guarda los registros de acceso al sistema.
d) Mantiene el historial de comandos del usuario.

A

B

Almacena la lista de usuarios y sus atributos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
186
Q

¿Qué significa RAID en el almacenamiento de datos?

a) Redundant Array of Independent Disks.
b) Random Access Input Data.
c) Remote Access Information Database.
d) Rapid Access Intranet Device.

A

A

Redundant Array of Independent Disks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
187
Q

¿Qué hace el comando ifconfig en sistemas Linux?

a) Configura el firewall.
b) Muestra y configura las interfaces de red.
c) Actualiza los repositorios.
d) Instala nuevas aplicaciones.

A

B

Muestra y configura las interfaces de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
188
Q

¿Cuál es el propósito del comando ls en sistemas Linux?

a) Listar el contenido de un archivo.
b) Listar los archivos y directorios en un directorio.
c) Cambiar de directorio.
d) Copiar un archivo.

A

B

Listar los archivos y directorios en un directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
189
Q

¿Qué tecnología de almacenamiento usa cintas magnéticas para guardar datos?

a) SSD.
b) HDD.
c) LTO.
d) USB.

A

C

LTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
190
Q

¿Qué hace el comando cd en sistemas Linux?

a) Cambia el directorio actual de trabajo.
b) Borra un archivo.
c) Copia un archivo.
d) Muestra el contenido del directorio.

A

A

Cambia el directorio actual de trabajo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
191
Q

¿Qué comando en Linux se usa para ver los procesos en ejecución?

a) ps.
b) run.
c) exec.
d) load.

A

A

ps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
192
Q

¿Cuál de los siguientes es un ejemplo de un dispositivo de almacenamiento volátil?

a) SSD.
b) HDD.
c) RAM.
d) CD-ROM.

A

C

RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
193
Q

¿Qué hace el comando mkdir en sistemas Linux?

a) Mueve archivos a otro directorio.
b) Crea un nuevo directorio.
c) Borra un directorio.
d) Cambia los permisos de un directorio.

A

B

Crea un nuevo directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
194
Q

¿Qué comando en Linux se utiliza para copiar archivos?

a) cp.
b) mv.
c) rm.
d) tar.

A

A

cp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
195
Q

¿Cuál es la función principal de un enrutador (router)?

a) Proporcionar acceso a internet a dispositivos locales.

b) Conectar diferentes redes y dirigir el tráfico entre ellas.

c) Almacenar datos de forma segura.

d) Controlar el acceso a la red mediante autenticación de usuarios.

A

B

Conectar diferentes redes y dirigir el tráfico entre ellas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
196
Q

¿Cuál es la capacidad de una memoria de 2048 palabras si tenemos en cuenta que el ancho de palabra es de 16 bits?

a) 16 KB.
b) 4 KB.
c) 16 Kb.
d) 8 KB.

A

B

4 KB

2048 palabras x 16 bits/palabra = 32768 bits. Convertido a kilobytes, 4 KB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
197
Q

¿Cuál es la capacidad de una memoria de 512 palabras si tenemos en cuenta que el ancho de palabra es de 8 bits?

a) 0.5 KB
b) 1 KB
c) 2 KB
d) 4 KB

A

A

0,5 KB

Para determinar la capacidad de una memoria de 512 palabras con un ancho de palabra de 8 bits, simplemente multiplicamos el número de palabras por el ancho de cada palabra:

512 palabras × 8 bits/palabra = 4096 bits

Ahora convertimos bits a bytes (recordando que 1 byte = 8 bits):

4096 bits ÷ 8 = 512 bytes

Finalmente, convertimos bytes a kilobytes (recordando que 1 KB = 1024 bytes):

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
198
Q

¿Cuál es la capacidad de una memoria de 256 palabras si tenemos en cuenta que el ancho de palabra es de 16 bits?

a) 0.5 KB
b) 1 KB
c) 2 KB
d) 4 KB

A

B

0.5 KB

Ancho de palabra: 16 bits = 2 bytes (ya que 1 byte = 8 bits).

Número de palabras: 256 palabras.

Capacidad total en bytes: 256 palabras * 2 bytes/palabra = 512 bytes.

Conversión a kilobytes: 512 bytes / 1024 bytes/kilobyte = 0.5 kilobytes (KB).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
199
Q

¿A qué categoría de la taxonomía de Flynn pertenecen los microprocesadores multinúcleo?

a) SISD.
b) SIMD.
c) MISD.
d) MIMD.

A

D

MIMD (Multiple Instruction, Multiple Data).

SISD (Single Instruction, Single Data): Un solo procesador ejecuta una única instrucción sobre un solo conjunto de datos. Ejemplo: Computadoras tradicionales de un solo núcleo.

SIMD (Single Instruction, Multiple Data): Un solo procesador ejecuta la misma instrucción sobre múltiples conjuntos de datos simultáneamente. Ejemplo: Procesadores vectoriales y algunas unidades de procesamiento gráfico (GPU).

MISD (Multiple Instruction, Single Data): Múltiples procesadores ejecutan diferentes instrucciones sobre un único conjunto de datos. Esta arquitectura es rara y poco usada en la práctica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
200
Q

Según la arquitectura Von Neumann, la unidad del ordenador que se encarga de supervisar la transferencia de información e indica a la unidad aritmético-lógica qué operación debe ejecutar es:

a) Unidad aritmético-lógica.
b) Unidad de Control.
c) Unidad de Entrada/Salida.
d) Unidad de arranque.

A

B

Unidad de Control

En la arquitectura Von Neumann, la Unidad de Control es la responsable de supervisar la transferencia de información dentro del sistema y de indicar a la unidad aritmético-lógica (ALU) qué operación debe ejecutar. La Unidad Aritmético-Lógica realiza las operaciones, pero es la Unidad de Control la que organiza y dirige todas estas acciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
201
Q

¿Cuál es la velocidad máxima de transferencia de datos que ofrece USB4?

a) 20 Gbps
b) 40 Gbps
c) 10 Gbps
d) 5 Gbps

A

B

40 Gbps

USB4 -> 40

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
202
Q

En las interrupciones software ¿Para que vale la instrucción JMP?

a)se utiliza para llamar a una subrutina o procedimiento

b)Utiliza la instrucción RET para regresar al punto de llamada.

c)para transferir el control incondicionalmente a otra parte del programa. Si guarda la dirección de retorno en la pila, por lo que no puede regresar automáticamente al punto donde se hizo el salto.

d)para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto.

A

D

para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto.

nota: JMP = JUMP. la otra es CALL, llama y continua. CALL llama y retorna al punto de llamada (instruccion RET de retorno). JUMP no, salta, no puede volver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
203
Q

¿Cuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA?

a) El origen de las siglas SSD es Solid State Drive.

b) El acceso a la información almacenada en un disco SSD es más rápido que en un disco duro HDD.

c) La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.

d) El coste de un disco SSD, a igualdad de tamaño, es superior al de un disco HDD.

A

C

La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
204
Q

Que significa SSD ? (T)

A

SOLID STATE DRIVE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
205
Q

¿Qué tecnología de monitor NO existe?

a) CRT.
b) TLED.
c) LCD.
d) IPS.

A

B

TLED

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
206
Q

En el contexto de las estructuras de datos, seleccione la respuesta correcta, un árbol es una estructura:

a) Dinámica cuyo recorrido sólo se puede realizar en profundidad.

b) Estática cuyo recorrido se puede realizar en amplitud y en profundidad.

c) Estática cuyo recorrido sólo se puede realizar en amplitud.

d) Dinámica cuyo recorrido se puede realizar en amplitud y en profundidad

A

D

Dinámica cuyo recorrido se puede realizar en amplitud y en profundidad

Un árbol es una estructura de datos dinámica, lo que significa que su tamaño puede cambiar a medida que se agregan o eliminan nodos.

El recorrido de un árbol se puede realizar tanto en amplitud (Breadth-First Search) como en profundidad (Depth-First Search), permitiendo explorar los nodos de diferentes maneras según las necesidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
207
Q

En el peor de los casos, el algoritmo de ordenación rápida (quicksort) posee una complejidad:

a) O(n3).
b) O(n).
c) O(n)n.
d) O(n2).

A

D

O(n2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
208
Q

Complejidad del algoritmo quicksort en el PEOR de los casos ? (T)

A

O(n^2)

Significado de O(n^2):
O(n^2) significa que el tiempo de ejecución o el uso de espacio del algoritmo crece proporcionalmente al cuadrado del tamaño del input.

Por ejemplo, si tienes una entrada de tamaño 10, un algoritmo con complejidad O(n^2) realizaría aproximadamente 100 operaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
209
Q

En UNIX, si utiliza el comando “chmod 754” para modificar los permisos a un fichero, ¿qué permisos le estamos asignando?

a) Acceso de lectura y ejecución al dueño, acceso total al grupo y acceso de lectura al resto de usuarios.

b) Acceso total al dueño, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios.

c) Acceso total al dueño del fichero, acceso de lectura al grupo y acceso de lectura y ejecución al resto de usuarios.

d) Acceso de lectura al dueño, acceso de lectura al grupo y total al resto de usuarios.

A

B

Acceso total al dueño, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios.

7 (rwx): El dueño del archivo tiene acceso total (lectura, escritura y ejecución).

5 (r-x): El grupo tiene acceso de lectura y ejecución, pero no de escritura.

4 (r–): El resto de los usuarios tiene solo acceso de lectura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
210
Q

¿Cuál de las siguientes Bases de Datos NoSQL es de tipo clave-valor?

a) MongoDB.
b) Redis.
c) CouchDB.
d) Knosys.

A

B

Redis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
211
Q

Dime una base de datos NoSQL de tipo clave-valor

A

Redis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
212
Q

¿Cuál de las siguientes afirmaciones sobre MongoDB es CORRECTA?

a) Permite el uso de instrucciones SQL.

b) El equivalente en MongoDB a una tabla de un SGBDR se denomina Documento.

c) Utiliza BSON con formato de serialización para almacenar datos.

d) Soporte transacciones sobre múltiples documentos.

A

C

Utiliza BSON con formato de serialización para almacenar datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
213
Q

Permite MongoDB el uso de instrucciones SQL ? (T)

A

NO, usa su propio lenguaje de consulta

remember que MongoDB es de tipo gestion documental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
213
Q

en MongoDB, cual es el equivalente a una tabla ?

A

una coleccion

nota: una fila es un documentos

es de gestion documental, asociarlo, ya que tiene todo el sentido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
214
Q

¿Cual de los siguientes no es un gestor de paquetes de Windows?

a) WinGet.
b) Scalp
c)Chocolatey
d) Scoop .

A

B

Scalp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
215
Q

Dime gestores de paquetes de windows

A

WinGet
Chocolatey
Scoop

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
216
Q

¿Qué resolución tiene 16k?

a) 7680 x 4320
b) 7680 x 4300
c) 15360 x 8600
d) 15360 x 8640

A

D

15360 x 8640

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
217
Q

¿Hasta que potencia soporta USB PD 3.1?

a) 100 W
b) 240 W
c) 260 W
d) 289 W

A

B

240 W

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
218
Q

En la manera de gestionar los dispositivos ¿Para que vale COPE?

a) traiga su propio dispositivo

b) Usuario elige su propio dispositivo

c) dispositivos de propiedad de la empresa, habilitados personalmente

d) dispositivos de propiedad de la empresa, solo para empresas

A

C

dispositivos de propiedad de la empresa, habilitados personalmente

COPE significa Corporate-Owned, Personally-Enabled (Propiedad de la empresa, habilitada para uso personal)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
219
Q

¿Cuántas veces se ejecuta el cuerpo del siguiente bucle?
for (int i=2; i<10; i*=3)
return i;

a) 1.
b) 2.
c) 3.
d) 4.

A

A

1

sorprendido ? fijate en el return. Se ejecuta una vez y sale, ya da igual todo, el return te saca del bucle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
220
Q

Cuál de los siguientes enunciados NO es un objetivo en la elaboración del modelo conceptual de datos?

a) Identificar y definir las entidades que quedan dentro del ámbito del sistema.

b) Identificar y definir los métodos asociados a cada una de las entidades del sistema.

c) Identificar y definir los atributos de cada entidad y sus dominios correspondientes.

d) Identificar y definir las relaciones existentes entre las entidades.

A

B

Identificar y definir los métodos asociados a cada una de las entidades del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
221
Q

¿Qué objetos NO forman parte de un DFD?

a) Entidades externas.
b) Condiciones.
c) Procesos.
d) Almacenes de datos.

A

B

Condiciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
222
Q

Indique cuál de los siguientes lenguajes de programación NO es un lenguaje declarativo:

a) Lisp.
b) Smalltalk.
c) Prolog.
d) SQL.

A

B

Smalltalk

+ + + + +
Lisp: Es un lenguaje de programación funcional, que aunque puede tener componentes imperativos, se utiliza a menudo de manera declarativa.

Smalltalk: Es un lenguaje de programación orientado a objetos y se considera un lenguaje imperativo.

Prolog: Es un lenguaje de programación lógica, considerado declarativo.

SQL: Es un lenguaje de consulta estructurado y declarativo utilizado para gestionar bases de datos relacionales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
223
Q

Sean dos tablas relacionadas, A y B, en un SGBD relacional. En A la clave primara es el campo llamado “primaria” y, en B, la clave foránea (referenciada con A) es el campo “foránea”. Si queremos obtener mediante un JOIN las filas de A junto con las filas de B
correspondientes, y además también las filas de A que no tengan correspondencias en B, ¿qué usaríamos?

a) A LEFT JOIN B ON A.primaria = B.foranea.
b) A INNER JOIN B ON A.primaria = B.foranea.
c) A RIGHT JOIN B ON A.primaria = B.foranea.
d) A OUTER JOIN B ON A.primaria = B.foranea.

A

A

A LEFT JOIN B ON A.primaria = B.foranea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
224
Q

¿Qué tipo de JOIN utilizarías para obtener todas las filas de la tabla A y solo las filas coincidentes de la tabla B?

a) INNER JOIN
b) LEFT JOIN
c) RIGHT JOIN
d) FULL JOIN

A

B

LEFT JOIN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
225
Q

¿Qué tipo de JOIN utilizarías para obtener todas las filas de ambas tablas, incluso las filas que no tienen coincidencias?

a) INNER JOIN
b) LEFT JOIN
c) RIGHT JOIN
d) FULL JOIN

A

D

FULL JOIN

FULL JOIN devuelve todas las filas cuando hay coincidencia en cualquiera de las tablas. Las filas no coincidentes en ambas tablas se rellenan con NULL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
226
Q

¿Qué operador de SQL, utilizado junto a la cláusula WHERE, permite buscar según un patrón determinado en una columna?

a) LIKE.
b) IN.
c) BETWEEN.
d) HAVING.

A

A

LIKE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
227
Q

¿Para qué vale la librería javadoc?

a)Traduce el código a bytecode(formato intermedio que no es legible directamente por el sistema operativo, pero sí por la Máquina Virtual de Java (JVM)

b)genera documentación html a partir de comentarios del código fuentes

c)genera documentación en formato pdf a partir de comentarios del código fuentes

d)Permite enviar comandos específicos a la JVM

A

B

genera documentación html a partir de comentarios del código fuentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
228
Q

¿Para qué vale la librería Apache Commons?

a) Proporciona clases y utilidades para el manejo de tareas comunes en Java.

b) Compila código Java a bytecode.

c) Genera documentación en formato PDF a partir de comentarios en el código fuente.

d) Permite el envío de comandos específicos a la Máquina Virtual de Java (JVM).

A

A

Proporciona clases y utilidades para el manejo de tareas comunes en Java.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
229
Q

¿Para que vale el atributo final en una clase?

a)solo las clases que están dentro del mismo paquete podrán heredar de ella

b)ninguna otra clase podrá heredar de ella

c)solo podrán heredar de ellas las clases abstract

d)una clase private solo podrá heredar de otra clase private

A

B

ninguna otra clase podrá heredar de ella

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
230
Q

En la comparación de objetos ¿Que opción es la válida para saber si 2 objetos son iguales en términos de los datos?

a) objeto == new Objeto
b)=
c)==
d)equals()

A

D

equals()

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
231
Q

En la comparación de objetos ¿Que opción es la válida para saber si 2 objetos son iguales en términos de los datos?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
232
Q

¿Cuál es la opción válida para verificar si dos referencias de objeto apuntan al mismo objeto en memoria en Java?

a) objeto.equals(new Object())
b) objeto.clone() == otroObjeto.clone()
c) objeto == otroObjeto
d) objeto.hashCode() == otroObjeto.hashCode()

A

C

objeto == otroObjeto

Utilizar == compara las referencias de los objetos para ver si ambos apuntan al mismo objeto en la memoria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
233
Q

¿Qué elemento en HTML5 NO comienza en una nueva línea y solo ocupa el ancho necesario?

a) <p>
b) <span>
c) <div>
d) <ul></span>

A

B

span

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
234
Q

¿Qué elemento interactivo de HTML5 nos permite representar un widget?

a) <object>
b) <dialog>
c) <summary>
d) <details></details></dialog></object>

A

D

details

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
235
Q

En Git, el fichero en que se indican aquellos ficheros que NO deben ser tenidos en cuenta en el control de versiones se denomina:

a) .gitignore.
b) .gitexclude.
c) .gituntruck.
d) .gitread.

A

A

gitignore

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
236
Q

En Git, ¿qué comando permite guardar directamente los cambios del directorio de trabajo en el HEAD sin hacer uso del área de preparación?

a) git commit -s
b) git commit -a
c) git add -a
d) git add -s

A

B

git commit -a

El comando git commit -a permite guardar directamente los cambios del directorio de trabajo en el HEAD sin hacer uso del área de preparación (staging area). Este comando combina automáticamente las acciones de git add para los archivos modificados y rastreados con git commit, omitiendo el paso intermedio de agregar los cambios al área de preparación1.
Es importante tener en cuenta que:
Este comando solo funciona para archivos que ya están siendo rastreados por Git.
No incluirá archivos nuevos que no hayan sido agregados previamente al control de versiones.
Es útil para ahorrar tiempo cuando se quieren commitear rápidamente cambios en archivos ya existentes.
Las otras opciones no son correctas para esta función específica:
git commit -s se utiliza para añadir una firma al commit, no para omitir el área de preparación.
git add -a y git add -s no son comandos válidos de Git para esta funcionalidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
237
Q

En HTML5 se quiere utilizar en una lista desplegable opciones de grupos, para ello recurrimos al elemento:

a) <optgroup>
b) <select>
c) <option>
d) <group></group></option></select>

A

A

optgroup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
238
Q

En relación con el modelo relacional, cuál de entre las siguientes NO se considera una de las reglas de CODD:

a) Regla de la actualización de vistas.
b) Tratamiento sistemático de valores nulos.
c) Regla de la no subversión.
d) Regla de la independencia del catálogo.

A

D

Regla de la independencia del catálogo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
239
Q

En una relación del modelo Entidad-Relación:

a) La cardinalidad es igual que el tipo de correspondencia.

b) La cardinalidad máxima es igual que el tipo de correspondencia.

c) La cardinalidad mínima es igual con el tipo de correspondencia.

d) Todas las respuestas son falsas.4

A

B

La cardinalidad máxima es igual que el tipo de correspondencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
240
Q

¿Cuántos números de conectores tiene USB-C?

a) 24
b) 26
c) 28
d) 30

A

A

24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
241
Q

¿Qué comando en Linux permite planificar un apagado del sistema?

a) halt
b) shutdown
c) shutdown -h 01:30
d) shutdown -h 01:30 f

A

C

shutdown -h 01:30

podria haber dudas con la D, pero ese parametro NO existe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
242
Q

En Windows PowerShell, ¿qué cmdlet permite crear un directorio?

a) New-Directory.
b) New-Element.
c) New-Item.
d) New-Folder

A

C

New-Item.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
243
Q

¿En qué nivel RAID la información se fracciona por bloques y se almacena de forma alternativa en todos los discos del conjunto sin información de paridad?

a) RAID 0.
b) RAID 2.
c) RAID 3.
d) RAID 5.

A

A

RAID 0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
244
Q

NO es una tecnología de escritorio virtual:

a) VDI.
b) RDS.
c) SDS.
d) DAAS.

A

C

SDS

VDI (Virtual Desktop Infrastructure): Es una tecnología de escritorio virtual que permite ejecutar escritorios virtuales en servidores centrales.

RDS (Remote Desktop Services): Es una tecnología de escritorio virtual que permite a los usuarios acceder a escritorios y aplicaciones de forma remota.

SDS (Software-Defined Storage): No es una tecnología de escritorio virtual, es una tecnología de almacenamiento definido por software.

DAAS (Desktop as a Service): Es un modelo de escritorio virtual basado en la nube que permite a los usuarios acceder a escritorios desde cualquier lugar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
245
Q

Sobre las listas de distribución señale la respuesta INCORRECTA:

a) Permiten el envío de un mensaje a varios destinatarios a la vez.

b) Todos los destinatarios están identificados en el campo To y son visibles para el resto de destinatarios.

c) Son útiles para organizar grupos de trabajo dentro de una organización.

d) Mailman es un software que permite la implementación y gestión de listas de distribución.

A

B

Todos los destinatarios están identificados en el campo To y son visibles para el resto de destinatarios.

nota: la duda podria venir por la copia oculta, pero no, si que puede haber copia oculta en listas de distribucion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
246
Q

Señale la respuesta INCORRECTA sobre el protocolo POP3:

a) Permite la descarga de mensajes desde el servidor.
b) Los mensajes son siempre eliminados del buzón.
c) Utiliza el protocolo TCP.
d) Los mensajes solo son accesibles en local.

A

B

Los mensajes son siempre eliminados del buzón.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
247
Q

¿Qué es POP3 y para qué se utiliza?

A

Protocolo de Oficina Postal versión 3 (POP3) se utiliza para la descarga de correos electrónicos desde un servidor de correo a un cliente de correo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
248
Q

¿Cuál es la principal diferencia entre POP3 e IMAP?

A

POP3 descarga y, a menudo, elimina los correos del servidor, mientras que IMAP permite acceder y gestionar correos directamente en el servidor, facilitando el acceso desde múltiples dispositivos.

nota: notese el a menudo, a menudo no es siempre, OJO. no tiene por qué eliminarlos, asi que cuidado con afirmaciones de tipo SIEMPRE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
249
Q

Indique la instrucción que permite conectarnos a la máquina remota server con el usuario user al puerto 26 y ejecutar el comando ls -l:

a) ssh user:26@servidor ‘ls -l’
b) ssh -p 26 user@servidor ‘ls -l’
c) ssh user@servidor:26 ‘ls -l’
d) ssh user:servidor -p 26 ‘ls -l’

A

B

ssh -p 26 user@servidor ‘ls -l’

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
250
Q

Con que instruccion nos conectamos a una maquina remota ‘servidor’ con usuario ‘user’ al puerto 28 ?

A

ssh -p 28 user@servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
251
Q

¿Qué operación pertenece a SNMPv2?

a) GetNextRequest.
b) GetResponse.
c) InformRequest.
d) Trap.

A

C

InformRequest.

InformRequest es una operación introducida en SNMPv2 que permite a un agente notificar a otro agente sobre eventos importantes, confirmando la recepción de los mensajes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
252
Q

¿Cómo se llama la consecuencia que sobre un activo tiene la materialización de una amenaza?

a) Amenaza.
b) Vulnerabilidad.
c) Impacto.
d) Riesgo.

A

C

Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
253
Q

Indique la solución de Ciberseguridad del CCN que gestiona incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos:

a) LORETO.
b) EMMA.
c) CARMEN.
d) GLORIA.

A

D

GLORIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
254
Q

¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 21 Bytes?

a) 1 ExaByte.
b) 1 ZettaByte.
c) 1 PetaByte.
d) 1 YottaByte.

A

B

1 ZettaByte.

esto es facil… en base 10. Elevado a 21, dividimos entre 3. 21/3 = 7.

empezamos por kilo, y cogemos la septima posicion, zeta

Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
255
Q

¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 18 Bytes?

a) 1 ExaByte
b) 1 ZettaByte
c) 1 PetaByte
d) 1 YottaByte

A

A

1 ExaByte

esto es facil… en base 10. Elevado a 18, dividimos entre 3. 18/3 = 6.

empezamos por kilo, y cogemos la sexta posicion, exa

Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
256
Q

¿En qué consiste el Hard Handover?

a)durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino

b)Cuando se cambia de tecnología (GMA a UMTS …)

c)no se realiza traspaso entre BTS

d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

A

D

Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

por que las otras no son ?
Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición.

Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover.

No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
257
Q

Dentro del grupo MIMD (Multiple Instruction streams, Multiple Data streams) se fueron identificando nuevas estructuras que no se ajustaban a la clasificación de Flynn. En relación con ello, Andrew Tannembaum:

a) Hizo una clasificación anterior a la de Flynn, que fue completada por este.

b) Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores.

c) Hizo una clasificación más precisa que la de Flynn, basada en la independencia y el desacoplamiento de los procesadores.

d) Hizo una clasificación que distinguía tres categorías dentro de los sistemas: SMP (Multiprocesador simétrico), MMC (Monoprocesador de Memoria Compartida) y MPP (Procesador Masivamente Paralelo).

A

B

Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
258
Q

Indica cuál de los siguientes servidores NO es un servidor en cuanto a su formato:

a) Servidores rack.
b) Computadores de altas prestaciones o HPC.
c) Servidor grain mill.
d) Servidor blade.

A

C

Servidor grain mill

Los servidores rack, los computadores de altas prestaciones (HPC) y los servidores blade son formatos comunes de servidores utilizados en entornos de tecnología de la información. Sin embargo, “grain mill” no es un tipo de servidor, sino que se refiere a un molino de granos, que es un equipo utilizado en la industria agrícola para procesar cereales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
259
Q

¿Cuáles son los modos de funcionamientos del sistema UNIX?

a) Modo usuario y modo proceso.
b) Modo microkernel y modo kernel.
c) Modo usuario y modo kernel.
d) Modo proceso y modo microkernel.

A

C

Modo usuario y modo kernel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
260
Q

De las afirmaciones que se indican a continuación, ¿cuál de ellas NO responde a una definición de Inteligencia de Negocio o Business Intelligence (BI)?

a) Las estrategias, acciones y herramientas para la creación de conocimiento mediante el análisis de la información de la organización.

b) Dispositivo software que proporciona servicios de aplicación a computadoras clientes.

c) Metodología y uso de tecnologías que transforman los datos en información para mejorar la toma de decisiones.

d) Reunir, depurar y transformar datos que se puedan analizar con la finalidad de mejorar la toma de decisiones internas, para crear ventajas competitivas.

A

B

Dispositivo software que proporciona servicios de aplicación a computadoras clientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
261
Q

¿Cuál de las siguientes respuestas incluye alguna tecnología que NO forma parte de la Inteligencia de Negocio o Business Intelligence (BI)?

a) Data warehouse y análisis OLAP.

b) Cuadro de mando y minería de datos.

c) OLTP y DNS.

d) Análisis OLAP y Dashboards de visualización de datos.

A

C

OLTP y DNS.

El sistema OLTP (Online Transaction Processing) está diseñado para gestionar transacciones en tiempo real y no se utiliza para el análisis de datos o la generación de inteligencia de negocio, que es el propósito principal de los sistemas de BI123. Además, DNS (Domain Name System) es un sistema utilizado para traducir nombres de dominio en direcciones IP, y no está relacionado con las funciones de BI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
262
Q

Dentro de las funciones del sistema operativo, existen varios tipos de planificación del procesador. La planificación no apropiativa es:

a) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente.

b) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema nunca genera ciclos infinitos, porque el resto de los procesos no quedarán aplazados indefinidamente y eventualmente entrarán a ejecutarse.

c) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso.

d) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y basándose en algoritmos de prioridades, se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso.

A

A

Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
263
Q

Sobre la estrategia para cargar páginas (o segmentos) a la memoria RAM, se usan comúnmente dos estrategias: carga de páginas por demanda y carga de páginas anticipada. La estrategia de carga por demanda consiste en que:

a) Las páginas solamente son llevadas a RAM si fueron solicitadas, es decir, si se hizo referencia a una dirección situada dentro de ellas.

b) Se trata de predecir qué páginas serán solicitadas en el futuro inmediato y cargarlas de antemano, para que cuando se pidan ya no ocurran fallos de página.

c) Se aproveche el fenómeno de localidad y que las páginas que se cargan previamente sean aquéllas que contienen direcciones contiguas a la dirección que se acaba de referenciar.

d) Cuando se hace referencia a una dirección cuya página ya está en RAM, se cargan algunas páginas adyacentes.

A

A

Las páginas solamente son llevadas a RAM si fueron solicitadas, es decir, si se hizo referencia a una dirección situada dentro de ellas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
264
Q

¿Cómo se denomina la prueba que se realiza sobre un componente de hardware, generalmente sobre la CPU y GPU, para evaluar su rendimiento?

a) KPI (Key Performance Indicators).
b) Benchmark.
c) MIV (Media Impact Value).
d) SCF (Stress Capacity Proof).

A

B

Benchmark

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
265
Q

Dado un sistema RAID-0, formado por un disco de 1 TB de capacidad y 1 disco de 500 GB, el tamaño de almacenamiento disponible, aproximadamente, será de:

a) 500 GB.
b) 1,5 TB.
c) 1 TB.
d) 2 TB

A

C

1 TB.

OJO, que no es 500 gb :)

Es la capacidad del mas pequeño… 500 GB, pero tenemos dos discos, 500 + 500 = 1 TB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
266
Q

Que arquitectura va cableada ? CISC o RISC ?

A

RISC

es la particularidad del RISC, todo lo demas, el propio nombre nos deberia llevar a la respuesta correcta.. reduced instruction bla bla bla…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
267
Q

Señale cuál de los siguientes es un elemento que forma parte de la CPU (Unidad Central de Procesamiento):

a) ALU
b) DMA
c) AMD
d) RISC-V

A

A

ALU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
268
Q

Indique cuál de las siguientes opciones se corresponde con una versión de memorias DDR (Double Data Rate) que usa módulos DIMM de 288 contactos:

a) DDR
b) DDR2
c) DDR3
d) DDR4

A

D

DDR4

nota: acordarse, ddr4 y ddr5, 288 pines

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
269
Q

Indique cuál de las siguientes opciones se corresponde con una arquitectura de
procesadores empleadas en dispositivos móviles:

a) MTU
b) IOT
c) ARM
d) DMI

A

C

ARM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
270
Q

Identifique cuál es el comando que al ejecutarse en un ordenador con Windows 11 mostrará el listado de los servicios en ejecución:

a) Net view active
b) Net start all
c) Net view
d) Net start

A

D

Net start

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
271
Q

Identifique cuál es el comando que al ejecutarse en un ordenador con Windows 11 mostrará información sobre la configuración de políticas de cuentas y
contraseñas de una máquina local:

a) Net config
b) Net accounts
c) Net passwords
d) Net principals

A

B

Net accounts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
272
Q

Identifique cuál de las siguientes opciones se corresponde con la versión más reciente del sistema operativo macOS:

a) Sonoma
b) Monterey
c) Ventura
d) Sequoia

A

D

Sequoia

remeber, versiones: ventura, sonoma, sequoia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
273
Q

Indique qué carácter se emplea en LibreOffice Calc y también en Microsoft Excel para establecer una referencia absoluta a la fila y/o columna de otra
celda:

a) El carácter \
b) El carácter #
c) El carácter *
d) El carácter $

A

D

El carácter $

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
274
Q

Indique cuál es el operador de concatenación que se puede emplear en LibreOffice Calc y también en Microsoft Excel para concatenar cadenas de
texto:

a) El carácter ?
b) El carácter !
c) El carácter &
d) El carácter %

A

C

El carácter &

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
275
Q

Indique qué distribución de Linux no está basada en Debian:

a) Ubuntu
b) PureOS
c) CentOS
d) Knoppix

A

C

CentOS

Ubuntu: Basada en Debian.
PureOS: Basada en Debian.
CentOS: Basada en Red Hat Enterprise Linux (RHEL).
Knoppix: Basada en Debian.

CentOS es una distribución derivada de Red Hat y se utiliza a menudo en servidores debido a su estabilidad y soporte a largo plazo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
276
Q

Indique qué conjunto de caracteres ASCII incluye caracteres latinos y otros símbolos adicionales:

a) ASCII básico
b) ASCII ampliado
c) ASCII extendido
d) ASCII avanzado

A

C

ASCII extendido

ASCII ampliado y ASCII avanzado NO existen. Y el basico pues es el basico, que no incluye caracteres especiales :)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
277
Q

En un sistema RAID en el que los datos se reparten en múltiples discos con los “bits de paridad” en un único disco, se habla de:

a) RAID 1
b) RAID 0+1
c) RAID 3
d) RAID 5

A

C

RAID 3

RAID 1: También conocido como “mirroring,” duplica los datos en dos discos para redundancia.

RAID 0+1: Combina striping (RAID 0) y mirroring (RAID 1), pero no utiliza paridad.

RAID 3: Utiliza striping con paridad dedicada en un único disco. Esto significa que los datos se distribuyen entre múltiples discos y los bits de paridad se almacenan en un disco separado.

RAID 5: Distribuye tanto los datos como los bits de paridad entre todos los discos del conjunto, no en un único disco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
278
Q

En relación con el protocolo HLS, definido en la RFC 8216, indique la afirmación correcta:

a) HLS es incompatible con la codificación H.264

b) HLS soporta una transmisión con tasa de bits adaptativa

c) HLS transporta segmentos en formato MPEG-DASH

d) HLS utiliza como protocolo de transporte el RMTP

A

B

HLS soporta una transmisión con tasa de bits adaptativa

HLS es un protocolo de transmisión que destaca por su capacidad de ofrecer contenido con tasa de bits adaptativa. Esto significa que puede proporcionar diferentes niveles de calidad de video (como 480p, 720p o 1080p) según la calidad de la conexión a Internet del usuario final y las capacidades del dispositivo

Las otras opciones son incorrectas por las siguientes razones:

a) HLS es compatible con la codificación H.264. De hecho, HLS utiliza codificación H.264 o H.265 para reformatear los datos de video

c) HLS no transporta segmentos en formato MPEG-DASH. HLS utiliza su propio formato de segmentación y archivos de lista de reproducción M3U81

d) HLS no utiliza RTMP como protocolo de transporte. HLS utiliza HTTP como protocolo de transporte, lo que le permite aprovechar la infraestructura web existente y atravesar firewalls con facilidad

La transmisión con tasa de bits adaptativa en HLS funciona dividiendo el video en pequeños segmentos (generalmente de 6 segundos) y creando múltiples versiones de estos segmentos en diferentes calidades. Un archivo de manifiesto (M3U8) lista estos segmentos, permitiendo al cliente cambiar dinámicamente entre diferentes niveles de calidad según las condiciones de la red, garantizando así una experiencia de visualización óptima

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
279
Q

En relación con los ficheros de audio, indique qué respuesta corresponde a formatos de audio sin comprimir:

a) MPEG2 y MKV
b) MP3 y OGG
c) WMA y AAC
d) WAV y AIFF

A

D

WAV y AIFF

nota: wav es el formato de audio de un cd, va sin comprimir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
280
Q

. La codificación de vídeo muy eficiente (HEVC - High Efficiency Video Coding) es una norma que define el formato compresor de vídeo. Indique qué nombre
recibe según la ITU-T:

a) H.261
b) H.232
c) H.265
d) MOV

A

C

H.265

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
281
Q

Que servicio de windows permite la gestion de dispositivos moviles ?

a) Windows MDM
b) Windows Passport
c) Windows Insider
d) Windows Intune

A

D

Windows Intune

ojo que no nos pillen con MDM !!!

Windows MDM: No es un servicio separado, más bien MDM es una característica de Intune.

Windows Passport: Es una característica de seguridad para autenticación.

Windows Insider: Es un programa para probar versiones preliminares del sistema operativo Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
282
Q

¿Cuál de las siguientes NO es una ventaja de los discos SSD respecto a los discos mecánicos?

a) Mayor rapidez.
b) Fiabilidad.
c) Consumo energético eficiente.
d) Menor precio.

A

D

Menor precio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
283
Q

Qué es un kernel en un sistema operativo?

a) Un tipo de malware.

b) Un lenguaje de programación.

c) El núcleo que controla los recursos del sistema.

d) El swapping en el contexto de un sistema operativo.

A

C

El núcleo que controla los recursos del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
284
Q

Qué es el swapping en el contexto de un sistema operativo?

a) Intercambio de datos entre diferentes interfaces de usuario.

b) La posibilidad de cambiar entre diferentes interfaces de usuario.

c) Un proceso de almacenamiento de fragmentos de programa desde la memoria principal a un dispositivo de movimiento y viceversa.

d) Una técnica para actualizar el sistema operativo.

A

C

Un proceso de almacenamiento de fragmentos de programa desde la memoria principal a un dispositivo de movimiento y viceversa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
285
Q

Cuál es la máxima cantidad de memoria direccionable con un sistema operativo de 64 bits?

a) 4 GB
b) 1 TB
c) 128 GB
d) 18,4 Exabytes

A

D

18.4 exabytes

Un sistema de 64 bits puede direccionar 2^64 bytes de memoria, lo que equivale a 18,4 exabytes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
286
Q

PEZY

A

peta
exa
zeta
yota

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
287
Q

En Linux, ¿qué es un demonio (daemon)?

a) Un tipo de virus.
b) Un tipo de controlador.
c) Un proceso que se ejecuta en segundo plano.
d) Un comando para reiniciar el sistema.

A

C

Un proceso que se ejecuta en segundo plano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
288
Q

¿Cuál de los siguientes es un sistema de archivos nativo utilizado por Windows?

a) ext4
b) HFS+
c) NTFS
d) XFS

A

C

NTFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
289
Q

¿Cuál de los siguientes es un objetivo del establecimiento de Políticas GPO en un equipo Windows?

a) Controlar y configurar la seguridad del sistema operativo.

b) Establecer la dirección IP del dispositivo.

c) Optimizar el rendimiento de la tarjeta gráfica.

d) Realizar copias de seguridad automatizadas.

A

A

Controlar y configurar la seguridad del sistema operativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
290
Q

¿Cuál de las siguientes afirmaciones es VERDADERA respecto al sistema RAID 5 de discos duros?

a) Permite el intercambio en caliente de discos duros.

b) La capacidad total que ofrece es igual que la del disco más pequeño que lo forma.

c) Requiere dos discos duros.

d) Las transacciones de lectura de datos son muy lentas.

A

A

Permite el intercambio en caliente de discos duros.

Intercambio en caliente: RAID 5 soporta el intercambio en caliente, lo que significa que los discos defectuosos pueden ser reemplazados sin apagar el sistema.

Capacidad total: La capacidad total en RAID 5 no es igual a la del disco más pequeño. Es la suma de todos los discos menos uno, utilizado para paridad.

Número de discos: RAID 5 requiere al menos tres discos duros, no dos.

Rendimiento de lectura: Las transacciones de lectura de datos en RAID 5 son rápidas, ya que los datos se distribuyen entre varios discos, permitiendo lecturas simultáneas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
291
Q

En términos del sistema operativo, ¿qué es un deadlock?

a) Un error en el código que bloquea la ejecución del sistema operativo.

b) Un tipo de malware que infecta el sistema operativo.

c) Un estado en el que dos o más procesos están en un sistema operativo.

d) La situación en la cual dos o más procesos están incapacitados para continuar porque cada uno tiene un recurso que el otro quiere.

A

D

La situación en la cual dos o más procesos están incapacitados para continuar porque cada uno tiene un recurso que el otro quiere.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
292
Q

Cuál de los siguientes dispositivos NO es un dispositivo de entrada:

a) Teclado.
b) Auriculares.
c) Cámara.
d) Tableta gráfica.

A

B

Auriculares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
293
Q

En Linux la carpeta /sbin contiene:

a. Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que puede usar todo administrador

b. Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que solo pueden usar los usuarios

c. Contiene utilidades y programas generales de cada usuario.

A

A

Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos, que puede usar todo administrador

nota: en sbin están estos, en bin están los demas, menos criticos, que si que pueden ejecutar los usuarios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
294
Q

.
Indicar que afirmación de las siguientes es correcta

a. Los administradores locales pueden añadir sus equipos a un dominio dentro de un entorno windows

b. Un administrador de dominio no siempre es administrador local de una maquina

c. Los administradores locales pueden cambiar las contraseñas de los usuarios del dominio

A

B

Un administrador de dominio no siempre es administrador local de una maquina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
295
Q

¿Qué es un “hotfix” en el contexto de actualizaciones del sistema operativo?

a. Una actualización que se agrega nuevas características

b. Una actualización critica que se aplica sin reiniciar el sistema

c. Una actualización que requiere apagar el sistema

A

B

Una actualización critica que se aplica sin reiniciar el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
296
Q

¿Qué tipo de copia de seguridad, contiene todos los datos que han cambiado desde la última copia completa?

a. Diferencial
b. Incremental
c. Ninguna de las dos es correcta

A

A

Diferencial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
297
Q

A la instancia que se realiza en los sistemas de virtualización de máquinas o host se le denomina

a. Backup
b. Snapshot
c. Screenshot

A

B

Snapshot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
298
Q

¿Cuál es el propósito de la “virtualización de un sistema operativo” y en qué situaciones se utiliza comúnmente?

a. Para ejecutar múltiples sistemas operativos simultáneamente en un único servidor físico para optimizar recursos

b. Para ejecutar el sistema operativo en modo aislado, sin acceso a la red ni a otros dispositivos

c. Para ejecutar el sistema operativo en una maquina virtual para probar nuevas funciones.

A

A

Para ejecutar múltiples sistemas operativos simultáneamente en un único servidor físico para optimizar recursos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
299
Q

¿Cuál es la principal ventaja de utilizar un cable de par trenzado blindado (STP) para una conexión de red?

a. Reduce las interferencias eléctricas

b. Mejora la conexión de red de una habitación pequeña

c. No hay una ventaja, frente a otro tipo de cables, salvo su precio.

A

A

Reduce las interferencias eléctricas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
300
Q

En Linux, el servidor de resolución de nombres más utilizado es

a. BIND
b. DNS
c. LNS

A

A

BIND

BIND (Berkeley Internet Name Domain): Es el servidor de nombres más utilizado en sistemas Unix y Linux. BIND implementa el protocolo DNS (Domain Name System) y es fundamental para la resolución de nombres en la red.

DNS: Es el protocolo que se utiliza para la resolución de nombres, pero no es un servidor específico.

LNS: No es un término relacionado con la resolución de nombres en el contexto de servidores DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
301
Q

Dime el servidor de resoluciones de nombres mas utilizado en unix

A

BIND

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
302
Q

Indicar la afirmación INCORRECTA sobre los grupos de seguridad de un Active Directory:

a) Los grupos de seguridad se caracterizan por un alcance, que define dónde se le pueden otorgar permisos al grupo.

b) Los ambitos de grupo son: universal y general

c) Al igual que los grupos de distribución, los grupos de seguridad pueden usarse como una entidad de correo electrónico. Enviar un mensaje de correo electrónico al grupo envía el mensaje a todos los miembros del grupo.

d) Sus miembros pueden ser usuarios, equipos y otros grupos.

A

B

Los ambitos de grupo son: universal y general

a) Los grupos de seguridad se caracterizan por un alcance, que define dónde se le pueden otorgar permisos al grupo: Correcto. Los grupos de seguridad tienen alcances que definen dónde y cómo se aplican los permisos.

b) Los ámbitos de grupo son: universal y general: Incorrecto. Los ámbitos de grupo en Active Directory son dominio local, global y universal.

c) Al igual que los grupos de distribución, los grupos de seguridad pueden usarse como una entidad de correo electrónico. Enviar un mensaje de correo electrónico al grupo envía el mensaje a todos los miembros del grupo: Correcto. Los grupos de seguridad pueden usarse también como grupos de distribución.

d) Sus miembros pueden ser usuarios, equipos y otros grupos: Correcto. Los grupos de seguridad pueden tener como miembros usuarios, equipos y otros grupos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
303
Q

Entre los siguientes, señale de un sistema operativo se encuentran subsistemas genéricos INCORRECTA:

a) Subsistema de control de procesos.
b) Subsistema de administración de memoria principal.
c) Subsistema de E/S.
d) Subsistema de registro.

A

D

Subsistema de registro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
304
Q

Tenemos un recurso publicado en un DFS y agregamos un nuevo destino de carpeta. ¿Qué ocurre con la replicación?:

a) Los permisos que tenga el usuario en la carpeta permitirán su replicación o no.

b) Debemos especificar si se agrega al grupo de replicación o no.

c) Se replica automáticamente.

d) Si el recurso se crea después de instalar el DFS de replicación y queremos replicarlo, debemos desinstalarlo completamente y volver a instalarlo para que se pueda añadir esta replicación.

A

B

Debemos especificar si se agrega al grupo de replicación o no.

Cuando agregas un nuevo destino de carpeta en un DFS (Distributed File System), no se replica automáticamente. Debes configurarlo para que forme parte del grupo de replicación existente. Esto implica especificar si el nuevo destino debe participar en la replicación y ajustarlo en las configuraciones correspondientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
305
Q

La frecuencia en la que funciona la tecnología bluetooth es:

a) 5 GHz.
b) 2.4 GHz.
c) 6 GHz.
d) 1.2 GHz.

A

B

2.4 GHz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
306
Q

Entre las ventajas de la virtualización de servidores se encuentra la de:

a) Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones.

b) Permitir instalar en un servidor físico un número de recursos superior al que tendría un servidor físico dedicado.

c) Ofrecer un sistema en el que modificando la configuración de uno de los sistemas virtualizados, la replicaría a todos los demás servidores.

d) Ninguna respuesta es correcta.

A

A

Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones.

Explicación:
a) Ofrecer a los programadores sistemas aislados e independientes sin preocuparse de afectar a otras aplicaciones: Una de las principales ventajas de la virtualización de servidores es que permite crear entornos de prueba y desarrollo aislados. Esto asegura que los cambios realizados en un entorno no afecten a otros, proporcionando un alto grado de independencia y seguridad.

b) Permitir instalar en un servidor físico un número de recursos superior al que tendría un servidor físico dedicado: Esto no es necesariamente una ventaja de la virtualización. La virtualización permite una mejor utilización de los recursos existentes, pero no se puede instalar más recursos físicos de los que el servidor puede soportar.

c) Ofrecer un sistema en el que modificando la configuración de uno de los sistemas virtualizados, la replicaría a todos los demás servidores: Esto no es una ventaja de la virtualización de servidores. Los sistemas virtualizados funcionan de manera independiente y los cambios en uno no se replican automáticamente en los demás sin una configuración específica para ello.

d) Ninguna respuesta es correcta: Esta opción es incorrecta porque la opción a sí describe una ventaja válida de la virtualización de servidores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
307
Q

Indique cuál de las siguientes NO es una ventaja de la virtualización de servidores:

a) Máxima utilización de los recursos del servidor.

b) Distribución de los medios de almacenamiento más efectiva.

c) Ahorro considerable en licencias de software.

d) Se necesita menos energía en el funcionamiento y en la refrigeración.

A

C

Ahorro considerable en licencias de software.

Explicación:
a) Máxima utilización de los recursos del servidor: Es una ventaja de la virtualización, ya que permite usar los recursos del servidor de manera más eficiente, al alojar múltiples máquinas virtuales en un solo servidor físico.

b) Distribución de los medios de almacenamiento más efectiva: También es una ventaja de la virtualización, ya que permite una gestión más flexible y eficiente del almacenamiento.

c) Ahorro considerable en licencias de software: Aunque la virtualización puede ayudar a reducir algunos costos, no necesariamente implica un ahorro considerable en licencias de software. En muchos casos, se deben adquirir licencias adicionales para software de virtualización y para las máquinas virtuales.

d) Se necesita menos energía en el funcionamiento y en la refrigeración: Es una ventaja de la virtualización, ya que consolidar varios servidores físicos en uno solo puede reducir significativamente el consumo de energía y los costos de refrigeración.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
308
Q

.
Indique cómo se llama la característica de Windows 10 que nos permite ver una vista en miniatura de las ventanas abiertas al colocar el puntero del ratón en la barra de tareas:

a) Aero Peek.
b) Aero Shake.
c) Aero Snap.
d) Aero Glass.

A

A

Aero Peek

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
309
Q

Un sistema operativo que es capaz de coordinar la actividad de varios procesadores, se denomina:

a) Sistema operativo con multitarea.
b) Sistema operativo con multiprocesamiento.
c) Sistema operativo con monoprogramación.
d) Ninguna respuesta es correcta.

A

B

Sistema operativo con multiprocesamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
310
Q

En entornos corporativos basados en Microsoft, indique cuál de las siguientes afirmaciones es INCORRECTA en relación al identificador único global (GUID) de Active Directory:

a) Este número es único.

b) La genera al crear el directorio.

c) Se genera al crear el nombre completo (DN) del usuario por primera vez en el active directory (AD)

d) Es un entero de 64 bits (8 bytes).

A

D

Es un entero de 64 bits (8 bytes).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
311
Q

En Windows Server en el contexto de Active Directory, indique cuál de las siguientes afirmaciones es INCORRECTA:

a) El servidor WINS resuelve los nombres NetBIOS a direcciones IP en una red de Windows.

b) Dinámicamente los clientes en una red habilitada para WINS pueden registrarse con WINS y eliminar sus nombres de la base de datos mantenida por WINS.

c) Si ya se ha implementado WINS en la red, no es necesario DNS.

d) Para las direcciones que están fuera de la red local se puede configurar el servidor WINS para hacer referencia a un archivo LMHOSTS habilitado estáticamente.

A

C

Si ya se ha implementado WINS en la red, no es necesario DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
312
Q

Si desde un equipo perteneciente a un dominio, deseamos actualizar de manera inmediata la política de directiva que se le ha aplicado, ejecutaríamos:

a) Gpupdate /force
b) Gpupdate /force /s
c) Gpupdate /force /t
d) Gpupdate /force /w

A

A

Gpupdate /force

El comando gpupdate /force se utiliza para actualizar de inmediato las políticas de grupo en un equipo que es parte de un dominio. Este comando fuerza la actualización de todas las configuraciones de política de grupo, tanto del equipo como del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
313
Q

Indique cuál de los siguientes es un tipo de malware que tiene como objetivo infectar el ordenador, cifrar los datos confidenciales y exigir un rescate para su devolución:

a) Ransomware.
b) Bot.
c) Spyware.
d) Rootkits.

A

A

Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
314
Q

En la implementación de varios Servidores de Actualizaciones de Microsoft (WSUS) en una organización, ¿qué profundidad máxima de jerarquía de servidores se recomienda?:

a) Una profundidad máxima de cuatro niveles.
b) Una profundidad de al menos cuatro niveles.
c) Una profundidad máxima de tres niveles.
d) Una profundidad máxima de dos niveles.

A

C

Una profundidad máxima de tres niveles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
315
Q

En el contexto de virtualización de servidores, un hipervisor de tipo 1 o bare metal es:

a) El que se ejecuta directamente sobre el hardware del sistema anfitrión.

b) Una capa de software situada entre el sistema operativo y el controlador del dispositivo facilitado por el sistema para acceder al hardware.

c) El que se ejecuta al iniciar el equipo cuando copiamos programas en emulación.

d) Un sistema operativo invitado.

A

A

El que se ejecuta directamente sobre el hardware del sistema anfitrión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
316
Q

¿Cuáles son las licencias de Windows 10 que están asociadas al dispositivo en el que se adquieren y no se pueden reinstalar en un dispositivo distinto?

a) Licencias de Retail
b) Licencias por Volumen
c) Licencias Windows OEM
d) Licencias FPP (Full Packed Product)

A

C

Licencias Windows OEM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
317
Q

Indique la respuesta INCORRECTA. Tener implementado un antivirus corporativo nos proporciona unas ventajas, entre las que se encuentran las siguientes:

a) Administración centralizada de la configuración e instalaciones.

b) Aumenta la sobrecarga de gestionar un sistema de inventario de hardware y software

c) Ahorro del ancho de banda de la WAN.

d) Informe de software malintencionado en la red.

A

B

Aumenta la sobrecarga de gestionar un sistema de inventario de hardware y software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
318
Q

Indique la respuesta INCORRECTA. Las ventajas de la certificación de tomas de red son:

a) Reduce la probabilidad de fallo de la red.
b) Identifican fallos de cableado.
c) Se realizan sobre cable ethernet exclusivamente.
d) Indican que la instalación cumple el estándar de certificación.

A

C

Se realizan sobre cable ethernet exclusivamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
319
Q

En un sistema de cableado estructurado, indique cómo se llama el cableado que va desde el armario de telecomunicaciones a la toma de red:

a) Cableado vertical.
b) Cableado horizontal.
c) Cableado asimétrico.
d) Ninguna respuesta es correcta.

A

B

Cableado horizontal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
320
Q

Indique la opción INCORRECTA sobre Bitlocker en sistemas Windows 10:

a) Está disponible en todas las versiones de Windows 10.

b) Es capaz de cifrar las unidades de disco duro portátiles.

c) Proporciona cifrado de unidades portátiles.

d) Ofrece la opción de bloquear el proceso de inicio normal hasta que el usuario proporcione un número de identificación personal (PIN) o inserte un dispositivo extraíble, como una unidad flash USB, que contenga una clave de inicio.

A

A

Está disponible en todas las versiones de Windows 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
321
Q

Un grupo Global de Active Directory puede contener:

a) Cuentas y grupos globales del mismo dominio.

b) Cuentas y grupos globales de cualquier dominio del mismo bosque.

c) Cuentas y grupos globales de cualquier dominio de otros bosques.

d) Cuentas, grupos globales y grupos universales.

A

A

Cuentas y grupos globales del mismo dominio.

Un grupo Global de Active Directory está diseñado para contener:

Cuentas: Usuarios del mismo dominio.

Grupos globales: Otros grupos globales del mismo dominio.

No puede contener objetos de otros dominios del mismo bosque ni de otros bosques. Tampoco puede contener grupos universales, ya que estos son propios de los grupos Universales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
322
Q

Los dispositivos WiFi6 son aquellos que soportan el estándar:

a) 802.11b
b) 802.11ac
c) 802.11n
d) 802.11ax

A

D

802.11ax

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
323
Q

¿Qué dispositivo de electrónica de red permite la interconexión de redes que trabajan con distintos protocolos?

a) Un conmutador o switch.
b) Una pasarela o gateway.
c) Un concentrador o hub.
d) No es necesario ningún dispositivo específico para este fin.

A

B

Una pasarela o gateway.

asarela o gateway: Es un dispositivo que permite la interconexión de redes que utilizan distintos protocolos de comunicación. Actúa como un traductor entre dos sistemas que no pueden comunicarse directamente debido a diferencias en sus protocolos.

Conmutador o switch: Es un dispositivo de red que conecta dispositivos dentro de la misma red (LAN), pero no interconecta redes con distintos protocolos.

Concentrador o hub: Es un dispositivo que conecta múltiples dispositivos en una red, pero no distingue entre los distintos protocolos de red y tampoco tiene capacidades de traducción de protocolos.

No es necesario ningún dispositivo específico para este fin: Incorrecto, ya que para la interconexión de redes con distintos protocolos es necesario un dispositivo que pueda traducir entre ellos, como una pasarela o gateway.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
324
Q

¿Qué información almacena la Base de Datos de un servidor de actualizaciones de Microsoft (WSUS)? Indique la respuesta INCORRECTA:

a) Metadatos que describen cada actualización.

b) Información sobre equipos cliente, actualizaciones e interacciones.

c) Los archivos de configuración de servidores WSUS.

d) Información de actualización.

A

C

Los archivos de configuración de servidores WSUS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
325
Q

Indique la respuesta INCORRECTA respecto a la estrategia 3-2-1 de copia de seguridad:

a) Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son).

b) Se basa en diversificación de las copias de seguridad para garantizar que al menos una copia sea recuperable.

c) Requiere mantener los ficheros en 2 soportes distintos de almacenamiento para protegerlo ante distintos riesgos.

d) Requiere almacenar 1 copia de seguridad en otro lugar (backup offsite).

A

A

Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son).

Explicación:
a) Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son): Incorrecto. La estrategia 3-2-1 de copia de seguridad se basa en tener tres copias de los datos, en dos tipos diferentes de soportes de almacenamiento, y al menos una copia fuera del sitio. GFS (Grandfather-Father-Son) es un método diferente de rotación de copias de seguridad.

b) Se basa en diversificación de las copias de seguridad para garantizar que al menos una copia sea recuperable: Correcto. Esta es una parte fundamental de la estrategia 3-2-1, que busca minimizar el riesgo de pérdida de datos.

c) Requiere mantener los ficheros en 2 soportes distintos de almacenamiento para protegerlo ante distintos riesgos: Correcto. Este es un principio clave de la estrategia 3-2-1.

d) Requiere almacenar 1 copia de seguridad en otro lugar (backup offsite): Correcto. Mantener una copia de seguridad fuera del sitio asegura la protección de los datos en caso de desastres locales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
326
Q

En AD (Active Directory) de Windows, ¿qué es una confianza externa?

a) Es una confianza no transitiva entre dos bosques.

b) Es una confianza transitiva entre dos bosques.

c) Es una confianza transitiva entre un dominio y otro dominio fuera del bosque.

d) Es una confianza no transitiva entre un dominio y otro dominio fuera del bosque.

A

D

Es una confianza no transitiva entre un dominio y otro dominio fuera del bosque.

Explicación:
Confianza externa: Es una confianza no transitiva que se establece entre un dominio de Active Directory y otro dominio fuera del bosque (forest) de Active Directory. Esto permite a los usuarios de un dominio autenticarse en recursos en el otro dominio, pero no se extiende a otros dominios en el bosque de origen o destino.

Las otras opciones no son correctas:

a) Es una confianza no transitiva entre dos bosques: Incorrecto. Esto describe una confianza de bosque (forest trust), no una confianza externa.

b) Es una confianza transitiva entre dos bosques: Incorrecto. Una confianza transitiva entre dos bosques también se llama confianza de bosque, no confianza externa.

c) Es una confianza transitiva entre un dominio y otro dominio fuera del bosque: Incorrecto. Una confianza externa no es transitiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
327
Q

En Windows Server 2012, en relación con un servidor WINS (Windows Internet Naming Service), indique cuál de las siguientes afirmaciones es la correcta:

a) Permite la resolución de nombres por NetBIOS.

b) Es una herramienta de gestión para recursos de memoria.

c) Permite controlar la asignación de CPU y recursos para administrar la directiva de grupo.

d) Transmite el tráfico RPC a través de HTTP como alternativa a conexiones VPN.

A

A

Permite la resolución de nombres por NetBIOS.

Explicación:
WINS (Windows Internet Naming Service) es un servicio que se utiliza en redes Microsoft para resolver nombres NetBIOS a direcciones IP, facilitando la comunicación en una red local.

Las otras opciones no son correctas:

b) Es una herramienta de gestión para recursos de memoria: Incorrecto. WINS no tiene nada que ver con la gestión de recursos de memoria.

c) Permite controlar la asignación de CPU y recursos para administrar la directiva de grupo: Incorrecto. Esto no es una función de WINS.

d) Transmite el tráfico RPC a través de HTTP como alternativa a conexiones VPN: Incorrecto. WINS no se ocupa de transmitir tráfico RPC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
328
Q

En un sistema de cableado estructurado, indique cómo se llama el cable de par trenzado apantallado:

a) STP
b) UTP
c) Coaxial
d) FTP

A

A

STP

Explicación:
STP (Shielded Twisted Pair): Es un tipo de cable de par trenzado que tiene una pantalla o apantallamiento para reducir la interferencia electromagnética (EMI).

UTP (Unshielded Twisted Pair): Es un cable de par trenzado sin apantallamiento, utilizado comúnmente en redes Ethernet.

Coaxial: No es un tipo de cable de par trenzado. Es un tipo de cable utilizado para transmisión de señales de alta frecuencia.

FTP (Foiled Twisted Pair): Aunque también es un tipo de cable apantallado, FTP se refiere a un cable de par trenzado con una lámina de aluminio, mientras que STP tiene un apantallamiento más robusto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
329
Q

En AD (Active Directory) de Windows, los GPOs (Group Policy Objects) se crean y posteriormente se pueden vincular a los siguientes contenedores del AD:

a) Sitios y dominios.
b) Sitios, dominios y unidades organizativas.
c) Bosques, árboles y dominios.
d) Dominios, unidades Organizativas y grupos.

A

B

Sitios, dominios y unidades organizativas.

Explicación:
En Active Directory, los GPOs (Group Policy Objects) se pueden vincular a diferentes contenedores jerárquicos para aplicar políticas específicas. Estos contenedores incluyen:

Sitios: Permiten aplicar políticas basadas en la ubicación física de los usuarios y equipos.

Dominios: Permiten aplicar políticas a todos los usuarios y equipos dentro de un dominio específico.

Unidades organizativas (OUs): Permiten una aplicación más granular de las políticas a grupos específicos de usuarios y equipos dentro de una estructura organizativa.

Bosques y árboles: No son contenedores a los que se puedan vincular directamente los GPOs.

Grupos: No se pueden vincular directamente GPOs a grupos en Active Directory.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
330
Q

En la copia de seguridad diferencial:

a) Se copian los archivos que han cambiado desde la última copia completa.

b) Se copian los archivos que no han cambiado, desde la última copia completa.

c) Se copian los archivos que han cambiado desde la última copia diferencial.

d) Se copian los archivos que han cambiado desde la última copia incremental.

A

A

Se copian los archivos que han cambiado desde la última copia completa.

Explicación:
En una copia de seguridad diferencial:

a) Se copian los archivos que han cambiado desde la última copia completa: Correcto. Las copias diferenciales incluyen todos los archivos que han cambiado desde la última copia de seguridad completa. Esto significa que cada copia diferencial se acumula sobre las anteriores hasta la próxima copia completa.

Las otras opciones no son correctas:

b) Se copian los archivos que no han cambiado, desde la última copia completa: Incorrecto. No tendría sentido copiar archivos que no han cambiado.

c) Se copian los archivos que han cambiado desde la última copia diferencial: Incorrecto. Esto describiría una copia incremental, donde solo se copian los cambios desde la última copia de seguridad (diferencial o completa).

d) Se copian los archivos que han cambiado desde la última copia incremental: Incorrecto. Esto describe una copia de seguridad incremental, no una copia diferencial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
331
Q

En los sistemas de información, ¿qué se identifica como un cluster?

A

Conjunto de dispositivos de red configurados para funcionar como un unico sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
332
Q

Cual es la caracteristica mas significativa de la memoria SWAP respecto a otras como DDR o GDDR ? (T)

A

Es una memoria ubicada en un fichero o particion de disco

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
333
Q

Cuál es el número mínimo de discos que necesitaremos para configurar una RAID 50?

a) 3.
b) 4.
c) 6.
d) 8.

A

C

6

Explicación:
RAID 50 es una combinación de RAID 5 y RAID 0.

RAID 5 requiere un mínimo de 3 discos.

RAID 0 requiere al menos 2 conjuntos de RAID 5 para funcionar.

Por lo tanto, el número mínimo de discos necesarios para configurar un RAID 50 sería 3 discos por cada conjunto de RAID 5, y al menos 2 conjuntos de RAID 5, resultando en un total de 6 discos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
334
Q

¿Cuál es el número mínimo de discos que necesitaremos para configurar una RAID 10?

a) 2.
b) 4.
c) 6.
d) 8.

A

B

4

RAID 10 (también conocido como RAID 1+0) es una combinación de RAID 1 (mirroring) y RAID 0 (striping). Se necesitan al menos 4 discos para configurar RAID 10 porque:

RAID 1 requiere pares de discos para la duplicación de datos (mirroring).

RAID 0 requiere al menos 2 discos para dividir los datos (striping).

Con 4 discos, puedes tener 2 pares de RAID 1, y luego usar RAID 0 para combinar estos pares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
335
Q

¿Cuál es el tipo de RAID que proporciona el mejor equilibrio entre rendimiento y redundancia?

a) RAID 0.
b) RAID 1.
c) RAID 5.
d) RAID 6.

A

C

RAID 5.

Explicación: RAID 5 ofrece un buen equilibrio entre rendimiento, capacidad y redundancia. Utiliza una técnica de paridad distribuida, lo que significa que los datos y la información de paridad se distribuyen entre todos los discos en la matriz. Si un disco falla, los datos se pueden reconstruir utilizando la información de paridad en los discos restantes.

RAID 0: Ofrece alto rendimiento pero sin redundancia.

RAID 1: Ofrece alta redundancia (duplicación) pero utiliza solo la mitad del almacenamiento total.

RAID 5: Ofrece un buen rendimiento, utiliza eficientemente el espacio de almacenamiento y proporciona redundancia.

RAID 6: Similar a RAID 5 pero con paridad adicional, proporciona mayor redundancia pero a costa de un poco más de complejidad y espacio de almacenamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
336
Q

¿Qué es GNOME en el mundo Linux?

a) Un kit de desarrollo versión enterprise de C++.

b) Una aplicación de arranque en caliente del kernel.

c) Un entorno gráfico de escritorio.

d) Una herramienta para la gestión de direcciones de correo.

A

C

Un entorno gráfico de escritorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
337
Q

Que es GNOME ?

A

Un entorno gráfico de escritorio para unix

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
338
Q

En Linux, el comando ifconfig sin parámetro alguno, ¿qué muestra?

a) Da un error.
b) La configuración de la tarjeta de red del equipo.
c) La configuración de la tarjeta gráfica del equipo.
d) La configuración de la tarjeta de audio del equipo.

A

B

La configuración de la tarjeta de red del equipo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
339
Q

¿Qué utilidad en Linux permite ejecutar una aplicación nativa de Windows?

a) Wapp.
b) Vmstat.
c) Xosview.
d) Wine.

A

D

Wine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
340
Q

Que es Wine ? (T)

A

utilidad de linux que permite ejecutar una aplicacion nativa de windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
340
Q

¿Cuál de las siguientes herramientas permite escribir aplicaciones en las principales plataformas móviles?

a) VMWare.
b) Gimp.
c) Eclipse.
d) Xamarin.

A

D

Xamarin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
341
Q

Para que vale Xamarin ?

A

Herramienta que permite escribir aplicaciones en las principales plataformas moviles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
342
Q

Si una aplicación permite modificar la información que gestiona a usuarios que no deberían poder hacerlo se ha producido un fallo en la:

a) Confidencialidad.
b) Integridad.
c) Disponibilidad.
d) Sostenibilidad.

A

B

Integridad

nota: cuidadin no caigamos en la trampa. Podemos caer en , alguien que no debe entra, confidencialidad. Pero el problema aqui es que ha tocado alguien que no debia, por tanto es INTEGRIDAD. si hubiese entrado pero no pudiese haber tocado, seria confidencialidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
343
Q

¿Cuál de las siguientes opciones entra dentro de un lenguaje de definición de datos?

a) INSERT.
b) DELETE.
c) SELECT.
d) DROP.

A

D

DROP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
344
Q

¿Cuántas claves se utilizan en un sistema de encriptación de tipo asimétrico?

a) Una.
b) Dos.
c) Depende de la longitud del mensaje.
d) El sistema de encriptación puede determinar el número que convenga.

A

B

Dos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
345
Q

En la normalización de los Sistemas de Gestión de Bases de Datos, ANSI propone una arquitectura de niveles consistente en:

a) La estructura física, la estructura conceptual y la del esquema en red.

b) El esquema interno, el esquema conceptual y el esquema externo.

c) La estructura física, la estructura lógica y la estructura gráfica de interfaz de usuario.

d) El nivel hardware, el nivel software y el nivel de interfaz de usuario.

A

B

El esquema interno, el esquema conceptual y el esquema externo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
346
Q

La firma digital de un mensaje o documento, garantiza:

a) Confidencialidad del envío e integridad del mensaje.

b) Autenticación, confidencialidad e integridad.

c) La autenticación del emisor y confidencialidad del envío.

d) La autenticación del emisor e integridad del mensaje.

A

D

La autenticación del emisor e integridad del mensaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
347
Q

Sistema de copia instantánea de volumen:

a) Snapshot.
b) Dump.
c) Restore.
d) Voldump.

A

A

Snapshot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
348
Q

¿Cuál sería la categoría mínima necesaria en un cable de red para soportar una velocidad de 100Mbps?

a) CAT 5.
b) CAT 5E.
c) CAT 6.
d) CAT 6A.

A

A

CAT 5.

CAT 5E: La categoría 5e (“enhanced”) es una versión mejorada de la categoría 5.
Velocidades de hasta 1 Gbps (1000 Mbps)

CAT 6: Puede soportar velocidades de hasta 10 Gbps (10,000 Mbps) a

CAT 6A: La categoría 6A (“augmented”) va un paso más allá que CAT 6, con capacidad para soportar velocidades de 10 Gbps a distancias de hasta 100 metros y una frecuencia de 500 MHz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
349
Q

¿Cuál de las siguientes herramientas emplearías para Monitorización?

a) Redis.
b) Nginx.
c) Docker.
d) Zabbix.

A

D

Zabbix

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
350
Q

Para que vale Zabbix ?

A

Monitorizacion

Zabbix es una plataforma de monitorización de código abierto diseñada para monitorear y rastrear el rendimiento y la disponibilidad de servidores, redes, aplicaciones y servicios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
351
Q

Que es Redis ?

A

BBDD_

Redis es una base de datos en memoria de código abierto que se utiliza principalmente como un almacén de datos clave-valor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
352
Q

Una puerta lógica de tipo NOR con dos entradas
devuelve un valor de 1:

a) Cuando sus dos entradas tienen valor 1.
b) Cuando alguna de sus entradas vale 1.
c) Cuando ninguna de sus entradas vale 1.
d) Cuando solo una de sus entradas vale 1.

A

C

Cuando ninguna de sus entradas vale 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
353
Q

La ALU es una parte de:

a) La memoria.
b) La CPU.
c) El bus de operaciones.
d) El multiplexor de entrada.

A

B

La CPU.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
354
Q

¿Qué significa la sigla GPU en términos de computación?

a) General Purpose Unit (Unidad de Propósito General).

b) Graphics Processing Unit (Unidad de Procesamiento Gráfico).

c) General Processing Unit (Unidad de Procesamiento General).

d) Graphical Performance Unit (Unidad de Rendimiento Gráfico

A

B

Graphics Processing Unit (Unidad de Procesamiento Gráfico).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
355
Q

Con que comando permitirías el tráfico ssh

a)sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT

b)sudo iptables -A FORWARD -p tcp –dport 22 -j ACCEPT

c)sudo iptables -A PREROUTING -p tcp –dport 22 -j ACCEPT

d)sudo iptables -A PREROUTING -p tcp –dport 22 -i ACCEPT

A

A

sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT

PREROUTING: Modificación de paquetes antes del enrutamiento.

INPUT: Manejo de paquetes destinados al sistema local.

FORWARD: Manejo de paquetes que pasan a través del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
356
Q

¿Cual es la velocidad de Display Port en la versión 2.1?

a)50 Gbps
b)60 Gbps
c)70 Gbps
d)80 Gbps

A

80 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
357
Q

¿Cual es la velocidad de Display Port en la versión 2.1?

A

80 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
358
Q

¿Hasta que potencia se puede conseguir en es estándar USB PD.3.1?

a)240W
b)100W
c)80W
d)60W

A

A

240W

USB PD 1.0 2012 10W
USB PD 2.0 2014 100W
USB PD 3.0 2015 100W
USB PD 3.1 2021 240W
USB PD 3.2 2024 240W

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
359
Q

Una resolución 1080p, representa:

a) 1080 líneas de resolución horizontal progressive scan y entrelazada.

b) 1080 líneas de resolución vertical progressive scan y no entrelazada.

c) 1080 líneas de resolución vertical progressive scan y entrelazada.

d) 1080 líneas de resolución horizontal progressive scan y no entrelazada.

A

B

1080 líneas de resolución vertical progressive scan y no entrelazada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
360
Q

Para conectar una tarjeta gráfica a la placa base, de los siguientes puertos o bus de
expansión, ¿cuál se usa?

a) SATA.
b) PCI-Express.
c) IDE.
d) COM.

A

B

PCI-Express.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
361
Q

cuando se usa PCI-Express y cuando SATA ?

A

PCI-Express: Se usa para componentes de alto rendimiento como tarjetas gráficas y SSDs NVMe.

SATA: Se usa para dispositivos de almacenamiento como HDDs y SSDs tradicionales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
362
Q

Señale el formato de compresión con pérdida:

a) PNG.
b) LZW.
c) JPEG.
d) FLAC.

A

C

JPEG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
363
Q

El máximo de los niveles de todos los elementos de un árbol menos uno, se dice que es su:

a) Longitud de camino externo.
b) Grado.
c) Altura.
d) Longitud de camino interno.

A

C

Altura

nota: el grado es otra cosa.
Grado de un Nodo: Es el número de hijos directos que tiene ese nodo.

Grado de un Árbol: Es el grado máximo de todos los nodos del árbol.

Si un nodo tiene tres hijos, su grado es 3.

Si el nodo con más hijos en un árbol tiene 4 hijos, entonces el grado del árbol es 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
364
Q

La capa de iOS que está desarrollada principalmente en Objetive C con tecnologías para acceso a ficheros multimedia es:

a) Core OS.
b) Core Services.
c) Media.
d) Cocoa Touch.

A

C

Media

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
365
Q

¿Qué es Windows Insider?

a) Una capa de compatibilidad desarrollada por Microsoft que simula un kernel de Linux
que permite ejecutar aplicaciones propias.

b) Un asisten virtual.

c) Una funcionalidad que permite el cifrado de datos.

d) Un programa que permite instalar y usar las últimas compilaciones de Windows.

A

D

Un programa que permite instalar y usar las últimas compilaciones de Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
366
Q

En relación con el modelo relacional, cuál de entre las siguientes NO se considera una de las reglas de CODD:

a) Regla de la actualización de vistas.
b) Tratamiento sistemático de valores nulos.
c) Regla de la no subversión.
d) Regla de la independencia del catálogo.

A

D

Regla de la independencia del catálogo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
367
Q

Son bases de datos NoSQL:

a) MongoDB y MariaDB
b) HBase y DynamoDB.
c) MariaDB, Cassandra y BigTable
d) Memcached y ObjectDB.

A

B

HBase y DynamoDB.

Explicación:
HBase: Es una base de datos NoSQL distribuida y escalable basada en el almacenamiento de datos en Hadoop.

DynamoDB: Es una base de datos NoSQL gestionada y altamente disponible proporcionada por Amazon Web Services (AWS).

Revisando las otras opciones:
MongoDB y MariaDB: MongoDB es NoSQL, pero MariaDB es una base de datos SQL relacional.

MariaDB, Cassandra y BigTable: MariaDB es SQL, mientras que Cassandra y BigTable son NoSQL.

Memcached y ObjectDB: Memcached es un sistema de cacheo en memoria, y ObjectDB es una base de datos de objetos Java, no categorizada estrictamente como NoSQL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
368
Q

¿Cual es la última versión del SO de MAC?

a)Sequoia
b)Sonoma
c)Ventura
d)Atomix

A

A

Sequoia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
369
Q

¿Qué máscara de red no está permitida?

a)255.255.255.128
b)255.255.255.192
c)255.255.255.224
d)255.255.255.238

A

D

255.255.255.238

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
370
Q

¿En qué ruta se encontrará el fichero de configuración principal de SNMP?

a)/var/snmp/snmpd.conf
b)/opt/snmp/snmpd.conf
c)/etc/snmp/snmpd.conf
d)/snmp/snmpd.conf:

A

C

/etc/snmp/snmpd.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
371
Q

Indique el orden en el que se recorrería un árbol en postorden:

a) Rama izquierda, rama derecha y raíz.
b) Rama izquierda, raíz y rama derecha.
c) Rama derecha, rama izquierda y raíz.
d) Rama derecha, raíz y rama derecha.

A

A

Rama izquierda, rama derecha y raíz.

nota: remember, lzquierda SIEMPRE va antes que derecha. y la Posicion de R varía en funcion del tipo de recorrido (preorden R izquierda, inorden R centro, postorden R derecha)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
372
Q

¿Qué distribución Linux NO utiliza el gestor de paquetes APT?

a) Debian.
b) Arch Linux.
c) Ubuntu.
d) Trisquel.

A

B

Arch Linux

nota: usa Pacman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
373
Q

Que gestor de paquetes utiliza Arch Linux ? (T)

A

Pacman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
374
Q

En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos?

a) Get-Host.
b) Get-Member.
c) Get-Command.
d) Get-Object.

A

B

Get-Member

El cmdlet Get-Member en PowerShell se utiliza para obtener las propiedades y métodos de los objetos

a) Get-Host: Este cmdlet proporciona información sobre el entorno de host actual de PowerShell, no sobre las propiedades y métodos de objetos generales.

c) Get-Command: Aunque es un cmdlet muy útil, Get-Command se usa para obtener información sobre los comandos disponibles en PowerShell, no sobre las propiedades y métodos de objetos.

d) Get-Object: Este no es un cmdlet real en PowerShell estándar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
375
Q

En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos? (T)

A

Get-Member

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
376
Q

¿Qué distribución utiliza Pacman como gestor de paquetes?

a) Manjaro.
b) Q4OS.
c) Linux Mint.
d) Elementary OS.

A

A

Manjaro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
377
Q

Que gestor de paquetes utiliza Manjaro ? (T)

A

Pacman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
378
Q

Que distribuciones linux usan el gestor de paquetes Pacman ?

A

Arch Linux y Manjaro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
379
Q

En Linux, los archivos de logs se encuentran en:

a) /etc.
b) /bin.
c) /var.
d) /tmp.

A

C

/var.

Más específicamente, los archivos de logs se suelen almacenar en el directorio /var/log. Aquí encontrarás registros de diversas aplicaciones y servicios del sistema, como el log del sistema (syslog), el log del demonio (daemon.log), y muchos otros

a) /etc:

Este directorio contiene archivos de configuración del sistema y de aplicaciones. Por ejemplo, encontrarás archivos de configuración para el sistema de red, servicios, y programas instalados.

b) /bin:

Este directorio contiene binarios ejecutables esenciales para el sistema. Estos programas son necesarios para el funcionamiento básico del sistema y están disponibles para todos los usuarios.

d) /tmp:

Este directorio se utiliza para archivos temporales creados por aplicaciones y el propio sistema. Los archivos en /tmp suelen ser eliminados en cada reinicio del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
380
Q

Indica cuál de estas afirmaciones es correcta, en relación con los buses de conexión:

a) AGP es una versión mejorada del bus PCI Express para conectar GPU.

b) PCI es un bus de transmisión en paralelo, mientras que PCI Express es un bus de transmisión en serie.

c) PCI-X es un versión preliminar del bus PCI.

d) La versión más reciente de PCI Express es la 3.0.

A

B

PCI es un bus de transmisión en paralelo, mientras que PCI Express es un bus de transmisión en serie.

Explicación:
PCI (Peripheral Component Interconnect): Es un bus de transmisión en paralelo, utilizado para conectar dispositivos periféricos a la placa base de un ordenador.

PCI Express (PCIe): Es un bus de transmisión en serie, que ofrece mayores velocidades de transferencia y una mejor eficiencia en comparación con el bus PCI tradicional.

Las otras opciones no son correctas:

a) AGP (Accelerated Graphics Port) no es una versión mejorada de PCI Express. AGP es una interfaz diseñada específicamente para conectar tarjetas gráficas, pero es anterior a PCI Express.

c) PCI-X (PCI eXtended) no es una versión preliminar del bus PCI. PCI-X es una versión mejorada del bus PCI, diseñada principalmente para servidores y estaciones de trabajo.

d) La versión más reciente de PCI Express es la 5.0 (y la 6.0 en desarrollo), no la 3.0.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
381
Q

La taxonomía de Flynn en relación a la arquitectura de ordenadores clasificaría a un sistema de Von Neumann estricto en:

a) MIMD.
b) MISD.
c) SISD.
d) SIMD.

A

C

SISD

Explicación:
La taxonomía de Flynn clasifica las arquitecturas de computadoras en cuatro categorías principales:

SISD (Single Instruction, Single Data): Una instrucción se ejecuta a la vez en un solo flujo de datos. Esta es la clasificación de un sistema de Von Neumann estricto, donde un único procesador opera sobre un único flujo de datos.

SIMD (Single Instruction, Multiple Data): Una instrucción se ejecuta simultáneamente en varios flujos de datos. Esta arquitectura es común en sistemas vectoriales y de procesamiento paralelo.

MISD (Multiple Instruction, Single Data): Múltiples instrucciones se ejecutan en un único flujo de datos. Este tipo de arquitectura es muy raro y poco común.

MIMD (Multiple Instruction, Multiple Data): Múltiples instrucciones se ejecutan simultáneamente en varios flujos de datos. Esta arquitectura es típica en sistemas multiprocesadores y de computación paralela.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
382
Q

¿Cuál de estas arquitecturas de procesadores es RISC?

a) PowerPC.
b) x86.
c) AMD64.
d) Motorola 68000.

A

A

PowerPC

RISC (Reduced Instruction Set Computer) es una arquitectura que utiliza un conjunto reducido de instrucciones simplificadas, lo que permite una ejecución más rápida y eficiente de las operaciones.

PowerPC es una arquitectura basada en RISC.

x86, AMD64 y Motorola 68000 son arquitecturas CISC (Complex Instruction Set Computer), que utilizan un conjunto de instrucciones más complejo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
383
Q

¿Cuál de los siguientes sistemas de almacenamiento es un dispositivo de almacenamiento óptico?

a) Cinta LTO.
b) Disco Duro.
c) Blu-Ray
d) Memoria Flash.

A

C

Blu-Ray

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
384
Q

¿Qué es el “ghosting”?

a) Es un problema de impresoras de inyección provocado por una mala calidad de la tinta.

b) Es un problema de escáneres que tienen mal acoplado el CCD (Charge-Coupled Device).

c) Es un problema de recepción de pulsaciones inexistentes de un ratón inalámbrico.

d) Es un problema de monitores que tienen un tiempo de respuesta elevado.

A

D

Es un problema de monitores que tienen un tiempo de respuesta elevado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
385
Q

Una pila es una estructura de datos que utiliza un algoritmo de tipo:

a) FIFO (First in, First out).
b) FILO (First in, Last out).
c) LIFO (Last in, First out).
d) LILO (Last in, Last out).

A

C

LIFO (Last in, First out).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
386
Q

¿Qué significan las siglas .odp y para qué tipo de ficheros se utiliza?

a) .odp (Open data preservation) se utiliza para el guardado definitivo de documentos de texto.

b) .odp (Open document presentation) se utiliza para presentación de diapositivas.

c) .odp (Official database protocol) es el estándar ISO para guardar tablas de bases de datos relacionales.

d) .odp (Offline digital privileges) se utiliza en archivos de configuración de permisos sin conexión en sistemas Solaris.

A

B

.odp (Open document presentation) se utiliza para presentación de diapositivas.

nota: revisar la descripcion que dan de los demas.. es ridiculo, no tiene sentido que sean esas cosas asi que por descarte…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
387
Q

En relación con los sistemas de ficheros, ¿Qué quiere significar que un sistema es “Case insensitive” y no es “Case preserving”?

a) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.

b) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.

c) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas.

d) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas.

A

A

Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
388
Q

¿Cuáles son las versiones comerciales de Windows 11?

a) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home.

b) Windows 11 Pro y Windows 11 Standard.

c) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Standard.

d) Windows 11 Pro y Windows 11 Home.

A

A

Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home.

Versiones de windows 11
Windows 11 Home.
Windows 11 Pro.
Windows 11 Empresas.
Windows 11 SE (Educación).
Windows 11 IoT Enterprise.
Windows 11 en modo S: versión optimizada para seguridad y rendimiento. Solo permite apps de Microsoft Store y requiere. Microsoft Edge para navegar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
389
Q

En relación con sistemas Linux ¿Qué es xfce?

a) Un gestor de paquetes.
b) Una distribución Linux.
c) Una consola de comandos.
d) Un entorno de escritorio.

A

D

Un entorno de escritorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
390
Q

La versión más reciente del sistema operativo Android es:

a) Android Pie.
b) Android 11.
c) Android 12L.
d) Android 13.

A

D

Android 13.

NOTA: OJO !!!!

La versión más reciente de Android es Android 15, lanzada en octubre de 2024. Esta versión incluye varias mejoras y nuevas funcionalidades, como una mayor personalización de la pantalla de bloqueo, soporte para flashes de notificación y mejoras en la eficiencia energética

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
391
Q

Si nosotros realizamos un recorrido POSORDEN en un árbol binario y el conjunto ordenado de nodos obtenido es el conjunto C= {A,F,E,U,N,O,P}, podemos afirmar que el nodo raíz es:

a) P
b) A
c) U
d) C

A

A

P

en postorden, la raiz siempre será el ultimo elemento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
392
Q

¿En qué directorio se suelen guardar las aplicaciones instaladas a partir de los repositorios en un sistema Debian?

a) /usr
b) /root
c) /sbin
d) /opt

A

A

/usr

/root: Es el directorio home del usuario root.

/sbin: Contiene binarios ejecutables de administración del sistema.

/opt: Se utiliza para instalar aplicaciones de terceros que no forman parte de la distribución estándar del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
393
Q

¿Qué comando en un sistema Debian nos permite eliminar un programa y sus archivos de configuración?

a) apt-cache purge
b) apt remove
c) apt-get purge
d) apt-get delete

A

C

apt-get purge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
394
Q

El programa Oracle VM Virtual Box es un ejemplo de:

a) De programa de virtualización de contenedores.

b) De programa de virtualización de sesiones de escritorio.

c) De programa de virtualización de máquinas virtuales de tipo 2.

d) De programa de virtualización de máquinas virtuales sobre el metal.

A

C

De programa de virtualización de máquinas virtuales de tipo 2.

nota: recordar, si es virtual, es tipo 2 (hosted)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
395
Q

¿Qué descripción NO es correcta, en relación con los backups o copias de respaldo?

a) Las copias de respaldo completas implican una copia de todos los ficheros y bases de datos.

b) Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial.

c) La restauración de una copia de respaldo diferencial suele ser más rápida que una copia de respaldo incremental.

d) La ventaja de las copias de respaldo completas es que se tiene la seguridad de tener una imagen completa en el momento
de la salvaguarda.

A

B

Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial.

Explicación:
Copias de respaldo completas (a): Hacen una copia de todos los ficheros y bases de datos cada vez que se realiza el backup.

Copias de respaldo diferenciales (b): Copian los datos modificados desde la última copia completa, no desde la última copia diferencial.

Restauración de una copia de respaldo diferencial (c): Suele ser más rápida que una incremental porque solo requiere la última copia completa y la última copia diferencial.

Ventaja de las copias de respaldo completas (d): Ofrecen la seguridad de tener una imagen completa en el momento de la copia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
396
Q

Dado el siguiente arbol…

1) cual es la profundidad de 11?
2) cual es la profundidad de 23?
3) cual es la altura de 23 ?

   11
  / \ 4         20 
        /  \
      15   23
      /
     21
A

Profundidad de 11:
La profundidad de un nodo es la distancia desde la raíz hasta ese nodo. Dado que 11 es la raíz, su profundidad es 0.

Profundidad y altura de 23
Profundidad de 23: La profundidad de 23 es la distancia desde la raíz (11) hasta 23. El camino es 11 → 20 → 23, por lo que la profundidad es 2.

Altura de 23: La altura de un nodo es la distancia más larga desde ese nodo hasta una hoja. Dado que 23 es una hoja (no tiene hijos), su altura es 0.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
397
Q

Que son Microsoft Intune, MobileIron y Samsung Knox ?

A

Son soluciones de gestión y seguridad de dispositivos móviles que permiten a las organizaciones proteger y administrar dispositivos y datos corporativos.

MDM: mobile device management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
398
Q

Que mostraría esto si lo ejecutamos en linux ?

ps -ef

A

El comando ps -ef en sistemas Unix y Linux se utiliza para mostrar una lista detallada de todos los procesos en ejecución. Aquí tienes una explicación rápida de los componentes del comando:

ps: Muestra los procesos activos.

-e: Muestra todos los procesos.

-f: Muestra la salida en un formato completo, incluyendo detalles como el UID, el PID, el PPID, el tiempo de inicio, el terminal asociado y el comando que inició el proceso.

Por ejemplo, la salida de ps -ef podría verse algo así:

UID PID PPID C STIME TTY TIME CMD
root 1 0 0 10:00 ? 00:00:01 /sbin/init
user 2156 1 0 10:05 ? 00:00:00 /usr/bin/python3 my_script.py

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
399
Q

¿Qué comando abre la Consola de Administración de Políticas de Grupo en Windows?

a) gpconsole.msc
b) groupmgmt.msc
c) gpmc.msc
d) policyedit.msc

A

C

gpmc.msc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
400
Q

¿Qué cmdlet de PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web y analizar la respuesta automáticamente?

a) Invoke-Command
b) Invoke-RestMethod
c) New-WebServiceProxy
d) Get-Content

A

B

Invoke-RestMethod

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
401
Q

Indique cuál de estas firmas NO incluye sellos del tiempo.

a) AdES B-level.
b) AdES LTA-level.
c) AdES-A.
d) AdES-XL.

A

A

AdES B-level.

Explicación: Las firmas electrónicas avanzadas (AdES) se clasifican en varios niveles, y no todos estos niveles incluyen sellos de tiempo. La firma AdES B-level (Baseline) es el nivel básico y no necesariamente incluye sellos de tiempo.

Por otro lado, los niveles AdES LTA-level (Long Term Archival), AdES-A (Advanced), y AdES-XL (Extended Long-term) sí incluyen sellos de tiempo para garantizar la validez y la integridad de la firma a lo largo del tiempo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
402
Q

¿Qué elemento de los siguientes NO está conectado en el Northbridge?

a) El procesador.
b) La pila.
c) La tarjeta gráfica.
d) El reloj.

A

B

la pila

El Northbridge es un chip que conecta el procesador a los componentes de alta velocidad en el ordenador, como la memoria RAM, la tarjeta gráfica y, en algunos casos, el reloj del sistema.

La pila, por otro lado, se encarga de mantener la configuración de la BIOS y el reloj interno del sistema cuando el ordenador está apagado. No está conectada directamente al Northbridge.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
403
Q

¿A qué nos referimos con “Zenbleed”?

a) Al estado en que entra un proceso cuando los mapas de direcciones no se corresponden con los datos referenciados.

b) A la corrupción en la representación gráfica de un proceso cuando se activa la aceleración por hardware en procesadores singlethread.

c) A una vulnerabilidad de algunos procesadores AMD que permite a un atacante robar datos de forma remota.

d) A un problema de visualización propio de sistemas virtualizados ejecutados en procesadores sin compatibilidad nativa.

A

C

Una vulnerabilidad de algunos procesadores AMD que permite a un atacante robar datos de forma remota.

Zenbleed es una vulnerabilidad que afecta a los procesadores AMD Zen 2, EPYC y Ryzen 3000/4000/5000. Esta vulnerabilidad permite a un atacante robar datos sensibles, como claves de cifrado y credenciales de usuario, de manera remota sin necesidad de acceso físico al sistema1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
404
Q

Indica qué relación de las siguientes NO es correcta, sobre los métodos y sistemas de almacenamiento:

a) LTO (Linear Tape Open) es una tecnología de cinta magnética.

b) Un sistema de almacenamiento WORM solo permite una única escritura.

c) Dentro de los dispositivos de almacenamiento interno no nos encontramos con el CD-RAM.

d) Los SSD (Solid State Drive) más avanzados presentan doble cabezal en cada cara.

A

D

Los SSD (Solid State Drive) más avanzados presentan doble cabezal en cada cara.

Los SSD (Solid State Drive) no utilizan cabezales para leer o escribir datos, ya que no tienen partes móviles. Los SSD están basados en memoria flash, y operan electrónicamente para almacenar y recuperar datos, a diferencia de los discos duros tradicionales (HDD) que utilizan cabezales y platos giratorios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
405
Q

Una impresora que usa un sistema de agujas alineadas se considera un tipo de impresora…

a) De inyección fija.
b) De inyección no fija.
c) De sublimación.
d) De impacto, matricial.

A

D

De impacto, matricial.

Las impresoras matriciales, también conocidas como impresoras de impacto, utilizan un cabezal de impresión con agujas alineadas que golpean una cinta entintada para crear caracteres y gráficos sobre el papel. Este tipo de impresoras eran muy comunes en el pasado y aún se utilizan en ciertos entornos donde se requiere imprimir formularios en múltiples copias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
406
Q

La última versión disponible de PCI Express es…

a) 5.0.
b) 7.0.
c) 8.0.
d) 6.0.

A

D

6.0

la última versión disponible de PCI Express es PCIe 6.0. Esta versión ha sido diseñada para duplicar el ancho de banda en comparación con PCIe 5.0, alcanzando hasta 64 GT/s (gigatransferencias por segundo) y 256 Gbps (gigabits por segundo) por carril

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
407
Q

Es una tecnología propia de las pantallas táctiles:

a) Naturales.
b) Capacitivas.
c) Sintéticas.
d) De matriz pasiva.

A

B

Capacitivas

Las pantallas táctiles capacitivas son una tecnología común en dispositivos como smartphones y tabletas. Funcionan detectando cambios en un campo eléctrico causado por el contacto de un dedo o un objeto conductor. Esta tecnología ofrece una mayor precisión y capacidad de respuesta en comparación con otros tipos de pantallas táctiles, como las resistivas.

408
Q

Recorrer un árbol binario perfecto mediante INORDEN…

a) Implica recorrerlo por amplitud.

b) Implica recorrerlo comenzando por la rama izquierda, recorriendo ésta en INORDEN, luego la rama derecha, recorriendo ésta por INORDEN, y acabar por la raíz.

c) Implica recorrerlo por profundidad.

d) Al ser un árbol binario perfecto, el resultado de recorrerlo por INORDEN es el mismo que otros métodos de recorrido por amplitud, como Djikstra o Rijndael.

A

C

Implica recorrerlo por profundidad.

El recorrido inorden de un árbol binario perfecto es una técnica de recorrido en profundidad. En un recorrido inorden, se visitan los nodos en el siguiente orden:

Recorre el subárbol izquierdo en inorden.

Visita la raíz.

Recorre el subárbol derecho en inorden.

Esto implica que comenzamos por la rama izquierda, visitamos la raíz y luego seguimos por la rama derecha. Sin embargo, la opción c se refiere específicamente al tipo de recorrido, que es en profundidad, y no se mezcla con detalles adicionales que puedan llevar a confusión como en la opción b.

Las otras opciones no describen correctamente el recorrido inorden:

a) Implica recorrerlo por amplitud.: El recorrido por amplitud es otro tipo de recorrido que visita los nodos nivel por nivel y no es lo mismo que inorden.

b) Implica recorrerlo comenzando por la rama izquierda, recorriendo ésta en INORDEN, luego la rama derecha, recorriendo ésta por INORDEN, y acabar por la raíz.: Esto mezcla términos y procesos de manera incorrecta.

d) Al ser un árbol binario perfecto, el resultado de recorrerlo por INORDEN es el mismo que otros métodos de recorrido por amplitud, como Djikstra o Rijndael.: Los algoritmos de Dijkstra y Rijndael no tienen relación con el recorrido inorden de un árbol binario.

409
Q

¿Cuál de los siguientes algoritmos de ordenación tiene una complejidad definida por O (n log n)?

a) Bubblesort.
b) Binsort.
c) Mergesort.
d) Insertion sort.

A

C

Mergesort

Mergesort es un algoritmo de ordenación que divide la lista en dos mitades, las ordena de forma recursiva y luego combina las dos mitades ordenadas. Este algoritmo tiene una complejidad de tiempo en el peor caso de O(n log n), lo que lo hace muy eficiente para grandes conjuntos de datos.

Revisemos las otras opciones:

a) Bubblesort: Tiene una complejidad de tiempo en el peor caso de O(n²).

b) Binsort: También conocido como Bucket Sort, tiene una complejidad de tiempo de O(n) en el mejor de los casos, pero depende de la distribución de los datos.

d) Insertion sort: Tiene una complejidad de tiempo en el peor caso de O(n²).

410
Q

Cuando nos referimos al Dispatcher…

a) Nos referimos al componente de la memoria que usa paginación indexada para indizar los procesos.

b) Dentro de la Unidad de Control del procesador, es el encargado de enviar las instrucciones a la ALU (Unidad Lógico-Artimética) para desarrollar las operaciones de la instrucción.

c) Nos referimos al registro liberador, que entrega el resultado de la operación del registro acumulador al registro de instrucción para dar por concluido el proceso.

d) Nos referimos al Short Term Scheduler, que entrega los procesos al procesador para su ejecución.

A

D

Nos referimos al Short Term Scheduler, que entrega los procesos al procesador para su ejecución.

Revisemos las otras opciones:

a) Nos referimos al componente de la memoria que usa paginación indexada para indizar los procesos.: Esto no describe el Dispatcher; más bien, se refiere a técnicas de gestión de memoria.

b) Dentro de la Unidad de Control del procesador, es el encargado de enviar las instrucciones a la ALU (Unidad Lógico-Artimética) para desarrollar las operaciones de la instrucción.: Esta descripción corresponde a partes de la CPU y su Unidad de Control, pero no al Dispatcher.

c) Nos referimos al registro liberador, que entrega el resultado de la operación del registro acumulador al registro de instrucción para dar por concluido el proceso.: Esto se refiere a la gestión interna de registros en la CPU, no al Dispatcher.

411
Q

Indica la opción correcta. En relación con Unix y Linux.

a) Unix es una derivación de BSD que, a su vez, es una derivación de Linux.

b) Linux provee un núcleo híbrido, mientras que Unix provee un núcleo monolítico.

c) Con Unix nos referimos al kernel, mientras que Linux hace referencia al Sistema Operativo.

d) Linux no es una derivación directa de Unix.

A

D

Linux no es una derivación directa de Unix.

Explicación: Linux no es una derivación directa de Unix. Aunque ambos comparten muchas similitudes y Linux se inspiró en Unix, Linux fue desarrollado desde cero por Linus Torvalds. BSD (Berkeley Software Distribution), por otro lado, es una derivación directa de Unix.

Revisemos las otras opciones:

a) Unix es una derivación de BSD que, a su vez, es una derivación de Linux.: Esta opción es incorrecta. Unix es el sistema operativo original, y BSD es una derivación de Unix, no al revés. Linux no deriva de BSD ni de Unix.

b) Linux provee un núcleo híbrido, mientras que Unix provee un núcleo monolítico.: Esta opción es incorrecta. Linux utiliza un núcleo monolítico, no híbrido. Unix también utiliza un núcleo monolítico, aunque hay algunas versiones de Unix que han implementado núcleos microkernel.

c) Con Unix nos referimos al kernel, mientras que Linux hace referencia al Sistema Operativo.: Esta opción es incorrecta. Unix y Linux ambos se refieren a sistemas operativos completos. Linux es el núcleo, pero generalmente se refiere a un sistema operativo completo cuando se combina con las utilidades GNU y otras herramientas.

412
Q

Es Linux una derivación directa de Unix ? SI / NO

A

NO

Linux no es una derivación directa de Unix. Aunque ambos comparten muchas similitudes y Linux se inspiró en Unix, Linux fue desarrollado desde cero por Linus Torvalds. BSD (Berkeley Software Distribution), por otro lado, es una derivación directa de Unix.

413
Q

Que tipo de kernel usan Linux y Unix ?

A

Monolitico

414
Q

Como novedad en Windows 11:

a) No soporta procesadores de 32 bits.

b) Requiere una pantalla HD que, al menos, sea compatible con 1080p.

c) Incorpora Bitlocker to Go, una versión con menos funcionalidades de uso personal para versiones Home.

d) Requiere al menos 128 GB de espacio si se usa un sistema de archivos ExFAT.

A

A

No soporta procesadores de 32 bits.

415
Q

Windows 11 no soporta procesadores de 32 bits, pero SI aplicaciones basadas en 32 bits. En que directorio se guardan estas aplicaciones ?

A

C:\Program Files (x86)\

El directorio Program Files (x86) está diseñado específicamente para las aplicaciones de 32 bits, mientras que el directorio C:\Program Files\ se utiliza para las aplicaciones de 64 bits.

416
Q

¿Cuál es la última versión de iOS estable ?

A

iOS 18

417
Q

Una base de datos SQL es un sistema de base de datos…

a) Relacional.
b) No relacional.
c) De clave-valor.
d) Que usa el lenguaje SQL, independientemente del carácter relacional de la base de datos.

A

A

Relacional.

Acordarse que hay bases de datos NoSQL, por tanto….

418
Q

En el contexto de las bases de datos, “CRUD” es…

a) Las siglas de “Common Readable Usage Distribution”, por el que se establece un mecanismo de permisos para usuarios.

b) Un tipo de base de datos no relacional en el que se ejecutan rutinas comunes para comparar datos mediante vectores y árboles binarios dirigidos.

c) El acrónimo de las cuatro operaciones elementales para crear y gestionar elementos de bases de datos relacionales y no relacionales.

d) El acrónimo de los cuatro procedimientos por los que se normalizan los datos de bases de datos clave-valor, garantizando que estén, al menos, en 3FN.

A

C

El acrónimo de las cuatro operaciones elementales para crear y gestionar elementos de bases de datos relacionales y no relacionales.

CRUD es un acrónimo que describe las cuatro operaciones básicas que se pueden realizar en una base de datos o en una aplicación que maneje datos. Las operaciones CRUD son:

Create (Crear): Añadir nuevos registros a la base de datos.

Read (Leer): Consultar o recuperar registros existentes de la base de datos.

Update (Actualizar): Modificar registros existentes en la base de datos.

Delete (Eliminar): Borrar registros existentes de la base de datos.

419
Q

Que es CRUD ?

A

CRUD es un acrónimo que describe las cuatro operaciones básicas que se pueden realizar en una base de datos o en una aplicación que maneje datos. Las operaciones CRUD son:

Create (Crear): Añadir nuevos registros a la base de datos.

Read (Leer): Consultar o recuperar registros existentes de la base de datos.

Update (Actualizar): Modificar registros existentes en la base de datos.

Delete (Eliminar): Borrar registros existentes de la base de datos.

420
Q

NO es un formato de archivo que se usa para distribuir paquetes en Linux

a) .apt
b) .deb
c) .rpm
d) .tar.gz

A

A

APT

El formato .apt no es un formato de archivo utilizado para distribuir paquetes en Linux. En cambio, APT (Advanced Package Tool) es una herramienta de gestión de paquetes en sistemas basados en Debian, pero no es un formato de archivo en sí mismo.

Revisemos las otras opciones:

.deb: Es el formato de paquetes utilizado en distribuciones basadas en Debian, como Ubuntu.

.rpm: Es el formato de paquetes utilizado en distribuciones basadas en Red Hat, como Fedora y CentOS.

.tar.gz: Es un formato de archivo comprimido que se utiliza comúnmente para distribuir código fuente y otros archivos en Linux, aunque no es un gestor de paquetes propiamente dicho.

421
Q

El archivo en Debian GNU/Linux donde se colocan las ubicaciones de dónde conseguir los paquetes es…

a) /var/lib/apt/sources.list
b) /etc/sources/apt.list
c) /etc/apt/sources/packages.list
d) /etc/apt/sources.list

A

D

/etc/apt/sources.list

422
Q

¿Cuál es la ruta del archivo en Linux donde se encuentran las fuentes de repositorios para el gestor de paquetes APT?

A

/etc/apt/sources.list

423
Q

Indica cuál es la respuesta correcta, en relación con las estrategias de copia de seguridad.

a) Un sistema de copias de respaldo incremental no partirá de una copia de seguridad completa.

b) Cada copia diferencial contiene únicamente los archivos que no han cambiado respecto a la anterior copia.

c) Una copia de respaldo incremental puede hacerse partiendo de una copia completa, una copia diferencial o una copia incremental anterior.

d) Para recuperar toda la información en un sistema de copias de respaldo completo, son precisas la información de la copia
completa actual y la inmediatamente anterior.

A

C

Una copia de respaldo incremental puede hacerse partiendo de una copia completa, una copia diferencial o una copia incremental anterior.

424
Q

Con respecto a la virtualización en puestos de usuario, un escritorio dinámico…

a) Se basa en el uso de una copia maestra, que conforme se usa el usuario configurará, quedando dichas modificaciones registradas para futuros usos.

b) No guardará las configuraciones y modificaciones realizadas por el usuario.

c) Es aquel que usa un espacio de disco variable, comenzando por un tamaño fijo hasta alcanzar cierto límite.

d) Se diferencia de los escritorios persistentes en que el usuario puede instalar aplicaciones y programas.

A

B

No guardará las configuraciones y modificaciones realizadas por el usuario.

425
Q

Indica cuáles son los ámbitos de grupo que utiliza Active Directory para distribuir permisos y recursos a las cuentas:

a) Universal, Global, Local, Local de dominio.
b) General, Local, Local de dominio.
c) Universal, Regional, Local.
d) Bosque, Árbol, Unidad local.

A

A

Universal, Global, Local, Local de dominio.

En Active Directory, los ámbitos de grupo son categorías que se utilizan para definir cómo se distribuyen los permisos y recursos a las cuentas dentro de una red. Estos ámbitos incluyen:

Universal: Los grupos universales pueden contener usuarios, grupos y computadoras de cualquier dominio en el bosque y pueden ser miembros de cualquier grupo en el bosque.

Global: Los grupos globales pueden contener usuarios, grupos y computadoras de su propio dominio y pueden ser miembros de grupos universales y locales de dominio.

Local: En contextos más generales, los grupos locales pueden referirse a grupos que se utilizan en entornos fuera de Active Directory.

Local de dominio: Los grupos locales de dominio pueden contener usuarios, grupos y computadoras de cualquier dominio en el bosque y se utilizan principalmente para asignar permisos en su propio dominio.

Bosque, Árbol y Unidad local son términos importantes en el contexto de Active Directory, pero no se refieren a los ámbitos de grupo utilizados para distribuir permisos y recursos.

En Active Directory:

Bosque: Es el conjunto completo de dominios que comparten una misma configuración de directorio.

Árbol: Es una colección de uno o más dominios en un bosque que comparten un espacio de nombres contiguo.

Unidad Organizativa (OU): Es un contenedor dentro de un dominio que puede contener usuarios, grupos, equipos y otros OU.

Estos términos son más amplios y no específicos a los ámbitos de grupo. Los ámbitos correctos son:

Universal

Global

Local de dominio

426
Q

¿A qué dimensión de la seguridad pertenece la siguiente definición? Es una propiedad consistente en que una entidad es quien dice ser y que garantiza la fuente de la que proceden los datos.

a) Trazabilidad.
b) Disponibilidad.
c) Autenticidad.
d) Confidencialidad.

A

C

Autenticidad

427
Q

Cuatro últimas versiones de PCI Express, con velocidades y carriles

A

PCIe 3.0 (2010)
- Velocidad: 8 Gb/s por carril
- Carriles: x1, x4, x8, x16

PCIe 4.0 (2017)
- Velocidad: 16 Gb/s por carril
- Carriles: x1, x4, x8, x16

PCIe 5.0 (2019)
- Velocidad: 32 Gb/s por carril
- Carriles: x1, x4, x8, x16

PCIe 6.0 (2022)
- Velocidad: 64 Gb/s por carril
- Carriles: x1, x4, x8, x16

428
Q

Cuales son los pesos del codigo Aiken ?

A

2421

429
Q

Que tipo de sintaxis se utiliza en los cubos OLAP ? (T)

A

MDX (Multidimensional Expressions)

MDX (Multidimensional Expressions): Es un lenguaje de consulta para OLAP que se utiliza para extraer y manipular datos multidimensionales almacenados en cubos OLAP. Permite a los usuarios hacer consultas complejas para obtener datos específicos y realizar análisis avanzados en entornos de datos multidimensionales.

430
Q

¿En que consiste un max-heap?

A

Un max-heap es una estructura de datos en forma de árbol binario donde cada nodo padre tiene un valor mayor o igual que el de sus hijos. La propiedad clave de un max-heap es que el valor del nodo padre es siempre mayor o igual al de sus hijos, lo que significa que el elemento máximo siempre se encuentra en la raíz del árbol.

431
Q

Enumera los 5 estados del ciclo de vida de un proceso (T)

A

Nuevo (New): El proceso se crea y está siendo preparado para ser ejecutado.

Listo (Ready): El proceso está en la cola de procesos listos y espera su turno para ser ejecutado por la CPU.

En ejecución (Running): El proceso está siendo ejecutado por la CPU.

Bloqueado/Esperando (Blocked/Waiting): El proceso no puede continuar hasta que se cumpla una condición externa, como la finalización de una operación de E/S.

Terminado (Terminated): El proceso ha finalizado su ejecución y está esperando ser retirado del sistema.

432
Q

Una intranet:

a) Es una red pública.

b) Permite compartir información horizontal y/o verticalmente.

c) No requiere autenticación.

d) Debe ser gestionada por el departamento de RRHH.

A

B

Permite compartir información horizontal y/o verticalmente.

433
Q

En cuanto a las cuentas de usuario local en Windows 10:

a) Las cuentas de usuario local deben estar basadas en una cuenta de Microsoft.

b) La cuenta de usuario local puede tener permisos de administrador.

c) Las cuentas de usuario local se almacenan en Directorio Activo.

d) las cuentas de usuario local predeterminadas que se crean al instalar Windows 10 se pueden eliminar
tras la instalación por no ser ya necesarias.

A

B

La cuenta de usuario local puede tener permisos de administrador.

434
Q

En Directorio Activo:

a) Se recomienda realizar una buena planificación para utilizar permisos explícitos siempre que sea
posible.

b) Los permisos explícitos asignados para un usuario o grupo prevalecen sobre los permisos heredados.

c) Para una carpeta sobre la que un grupo tiene permisos explícitos, si se desea que un usuario que no
pertenece al grupo tenga otros permisos explícitos diferentes, es necesario que el usuario sea miembro
de otro grupo.

d) Sobre una carpeta sólo pueden asignarse o permisos explícitos o permisos heredados, para todos los objetos que se desea que tengan permisos sobre la carpeta.

A

B

Los permisos explícitos asignados para un usuario o grupo prevalecen sobre los permisos heredados.

435
Q

El comando: “ $ chmod 640 ejemplo.exe ” hace:

a) Cambia el nombre del archivo “640” por “ejemplo.exe”.

b) Asigna permisos de lectura y escritura sobre el archivo “ejemplo.exe” para el grupo al que pertenece su propietario.

c) Convierte el archivo “ejemplo.exe” en legible, para todos los usuarios.

d) Impide la ejecución del archivo “ejemplo.exe” ni por su propietario, ni por el grupo al que pertenece, ni
por los otros usuarios.

A

D

Impide la ejecución del archivo “ejemplo.exe” ni por su propietario, ni por el grupo al que pertenece, ni
por los otros usuarios.

436
Q

El objetivo de un ataque de tipo Keylogger es:

a) Crear una puerta trasera en el sistema con la que controlar el equipo poco a poco.

b) Modificar o eliminar los archivos almacenados en el equipo.

c) Monitorizar la actividad del usuario y recoger datos que el atacante pueda utilizar para robar cuentas,
información y perpetrar otro tipo de ataques.

d) Provocar la caída de la web.

A

C

Monitorizar la actividad del usuario y recoger datos que el atacante pueda utilizar para robar cuentas,
información y perpetrar otro tipo de ataques.

437
Q

Sobre las extensiones y complementos para navegadores: (señale el enunciado FALSO)

a) Pueden contener código malicioso, por lo que es preciso garantizar que son seguros antes de su
instalación.

b) Una vez instaladas, las extensiones no pueden eliminarse.

c) La instalación de algunos complementos no requiere privilegios de administrador.

d) Microsoft Edge puede utilizar las extensiones de Chrome, al estar basado en Chromium.

A

B

Una vez instaladas, las extensiones no pueden eliminarse.

438
Q

En un sistema gestor de base de datos relacional, la regla que se basa en la creación de unas claves primarias, o valores únicos, que identifican datos para asegurar que NO aparezcan enumerados más de una vez y que NO haya ningún campo de una tabla considerado nulo, se denomina:

a) Integridad referencial.
b) Integridad del dato.
c) Integridad de entidad.
d) Integridad de valores no nulos.

A

C

Integridad de entidad.

439
Q

Las actualizaciones de funciones con nuevas características para Windows 10 por medio del canal
semianual:

a) Microsoft recomienda su instalación inmediata en todo el parque de PCs.

b) Se publican 4 veces al año, 1 por trimestre.

c) Recibirán servicio mientras exista Windows 10, no siendo deprecadas nunca.

d) Las actualizaciones mensuales son acumulativas.

A

D

Las actualizaciones mensuales son acumulativas.

440
Q

¿Cuál de los siguientes comandos SQL pertenece al lenguaje DDL de un SGBD?:

a) UPDATE <tabla> […].
b) CREATE TABLE […].
c) SELECT SUM(<campo>) […].
d) DELETE FROM <tabla> […].</tabla></campo></tabla>

A

B

CREATE TABLE […].

441
Q

Durante el arranque del PC es posible diagnosticar algunos fallos: (señale el enunciado FALSO)

a) Los pitidos se producirán antes de la carga del sistema operativo.

b) Los pitidos del arranque pueden indicar el fallo de un componente clave del PC.

c) El código de pitidos no necesita que los altavoces funcionen.

d) El código de pitidos es universal.

A

D

El código de pitidos es universal.

442
Q

En los discos SSD:

a) El tiempo de arranque del sistema operativo es menor que en los HDD.

b) El magnetismo puede afectar a los datos.

c) La tasa de transferencia de datos es menor que en los HDD.

d) Sus partes mecánicas dan lugar a una durabilidad menor que los HDD.

A

A

El tiempo de arranque del sistema operativo es menor que en los HDD.

443
Q

La estrategia de backup 3-2-1 consiste en:

a) 3 copias del archivo (original y 2 backups), en 2 tipos de soportes distintos, y 1 de ellas fuera de la empresa.

b) 3 tipos de soportes distintos, 2 de ellos fuera de la empresa, 1 copia además del original.

c) 3 copias del archivo además del original, 2 soportes distintos, 1 de ellas fuera de la empresa.

d) 3 tipos de soportes distintos, 2 copias del archivo (original y backup), 1 de ellas fuera de la empresa.

A

A

3 copias del archivo (original y 2 backups), en 2 tipos de soportes distintos, y 1 de ellas fuera de la
empresa.

444
Q

Las buenas prácticas en la gestión de inventarios hardware incluyen: (señale el enunciado FALSO)

a) Etiquetar los activos con su identificador.

b) Desglosar los activos en el inventario hasta el tipo de activo que deba ser mantenido por separado.

c) Registrar la fecha de compra.

d) Eliminar el activo de la base de datos cuando el activo queda fuera de servicio.

A

D

Eliminar el activo de la base de datos cuando el activo queda fuera de servicio.

445
Q

Se ha instalado un controlador en Windows 10, pero el dispositivo no funciona. Las opciones más
recomendables para la resolución de la incidencia son: (señale el enunciado FALSO)

a) Buscar automáticamente software de controlador actualizado desde el Administrador de dispositivos.

b) Instalar el controlador genérico del sistema operativo.

c) Instalar actualizaciones desde Windows Update.

d) Reiniciar el equipo en modo seguro.

A

D

Reiniciar el equipo en modo seguro.

446
Q

En base de datos, que es una clave compuesta ?

A

Calves formadas por mas de un atributo

447
Q

En linux, con que comando sacamos los procesos en ejecucion que consumen más recursos?

A

top

448
Q

¿Para qué se utiliza el comando systemctl en Linux?

A) Para gestionar servicios y unidades del sistema

B) Para controlar la ejecución de servicios y demonios

C) Para iniciar, detener y reiniciar servicios del sistema

D) Para habilitar y deshabilitar servicios en el arranque del sistema

A

A

Para gestionar servicios y unidades del sistema

El comando systemctl en Linux se utiliza para gestionar servicios y unidades del sistema que utilizan Systemd. Permite realizar operaciones como iniciar, detener, reiniciar, habilitar y deshabilitar servicios, entre otras. Es una herramienta fundamental para la administración de sistemas con Systemd.

449
Q

que comando linux se usa para sincronizar una maquina local y un servidor remoto?

A

rsync

450
Q

Que segmentacion produce la paginacion y la segmentacion ?

A

pagInacion -> Interna
sEgmEntacion -> Externa

451
Q

¿Cuál de los siguientes métodos NO se utiliza para detectar errores en la transmisión de datos?

a) Bit Paridad
b) Checksum
c) CRCs
d) Exceso a 3

A

D

Exceso a 3

Los métodos Bit Paridad, Checksum y CRCs se mencionan específicamente como métodos para detectar errores en la transmisión de datos.

El método Exceso a 3 se utiliza para representar números negativos en sistemas binarios.

452
Q

En un sistema operativo, ¿qué componente se encarga de traducir una dirección virtual a una dirección física?

a) La tabla de segmentos
b) La unidad de gestión de memoria (MMU)
c) El sistema de archivos
d) El núcleo del sistema operativo

A

B

La unidad de gestión de memoria (MMU)

Explicación:
Unidad de gestión de memoria (MMU): La MMU es un componente de hardware que se encarga de la traducción de direcciones virtuales a direcciones físicas en un sistema operativo. Esta unidad permite que los programas usen direcciones virtuales mientras el sistema operativo y el hardware las convierten en direcciones físicas en la memoria.

Las otras opciones no son responsables de esta traducción:

a) La tabla de segmentos: Está relacionada con la segmentación de memoria pero no directamente con la traducción de direcciones.

c) El sistema de archivos: Gestiona el almacenamiento y acceso a los archivos en el disco, no la traducción de direcciones de memoria.

d) El núcleo del sistema operativo: Coordina muchas funciones del sistema operativo, pero la traducción específica de direcciones virtuales a físicas es tarea de la MMU.

453
Q

En Windows, ¿con qué comando podemos terminar una tarea por su ID de proceso?

A) stop-process

B) kill

C) terminate-process

D) taskkill

A

D

taskkill

xplicación:
taskkill: Es el comando correcto en Windows para terminar un proceso específico mediante su ID. El uso típico es taskkill /PID <id_del_proceso>.</id_del_proceso>

Las otras opciones pueden parecer plausibles pero no son correctas en el contexto de Windows:

stop-process: Este comando se utiliza en PowerShell para detener un proceso, pero no es un comando de la línea de comandos de Windows.

kill: Es un comando común en sistemas Unix/Linux para terminar procesos, no en Windows.

terminate-process: No es un comando válido ni en la línea de comandos de Windows ni en PowerShell.

454
Q

¿Con qué comando podemos verificar un certificado en Windows?

A) certutil -verify

B) certmgr -validate

C) checkcert -scan

D) certcheck -inspect

A

A

certutil -verify

Explicación:
certutil -verify: Este es el comando correcto para verificar un certificado en Windows. certutil es una herramienta de línea de comandos que se utiliza para gestionar certificados.

Las otras opciones son inventadas o incorrectas:

certmgr -validate: Aunque certmgr es una utilidad relacionada con certificados, esta opción no es válida.

checkcert -scan y certcheck -inspect: Son comandos inventados y no existen en el contexto de Windows.

455
Q

¿Qué es la segmentación de instrucciones?

a) La división de un programa en subrutinas para mejorar la modularidad.

b) Un método para dividir datos en fragmentos menores para optimizar el acceso a la memoria.

c) La técnica de dividir el procesamiento de instrucciones en múltiples etapas secuenciales que se pueden ejecutar en paralelo.

d) Un procedimiento para segmentar la memoria del sistema en partes iguales para una mejor gestión.

A

C

La técnica de dividir el procesamiento de instrucciones en múltiples etapas secuenciales que se pueden ejecutar en paralelo.

Explicación:
Segmentación de instrucciones: Es una técnica utilizada en la arquitectura de procesadores para mejorar la eficiencia del procesamiento de instrucciones. Consiste en dividir el ciclo de procesamiento de una instrucción en varias etapas (como búsqueda, decodificación, ejecución, y escritura), permitiendo que múltiples instrucciones se procesen de manera simultánea en diferentes etapas.

Las otras opciones están diseñadas para confundir:

a) La división de un programa en subrutinas para mejorar la modularidad: Describe la modularidad del código, no la segmentación de instrucciones.

b) Un método para dividir datos en fragmentos menores para optimizar el acceso a la memoria: Se refiere a la fragmentación de datos, no a la segmentación de instrucciones.

d) Un procedimiento para segmentar la memoria del sistema en partes iguales para una mejor gestión: Describe la gestión de la memoria, no la segmentación de instrucciones.

456
Q

¿Cuál es la opción válida para saber si dos objetos son iguales en términos de los datos?

a) Usar el operador == directamente sobre los objetos.

b) Comparar las referencias de los objetos usando ===.

c) Implementar y usar el método equals() o su equivalente en el lenguaje de programación.

d) Verificar la dirección de memoria de los objetos.

A

C

Implementar y usar el método equals() o su equivalente en el lenguaje de programación.

Explicación:
Implementar y usar el método equals(): En muchos lenguajes de programación orientados a objetos, el método equals() (o su equivalente) se utiliza para comparar los contenidos de dos objetos para determinar si son iguales en términos de datos. Este método debe ser implementado adecuadamente para realizar una comparación profunda de los atributos de los objetos.

Las otras opciones están diseñadas para confundir:

a) Usar el operador == directamente sobre los objetos: Este operador normalmente compara referencias en lugar de contenidos, excepto en algunos lenguajes específicos.

b) Comparar las referencias de los objetos usando ===: Similar a ==, compara las referencias de los objetos, no los datos.

d) Verificar la dirección de memoria de los objetos: Esto también compara las referencias, no el contenido de los objetos.

457
Q

¿Qué tipo de kernel utilizan los sistemas operativos Linux y Unix?

a) Kernel monolítico en modo usuario

b) Kernel híbrido

c) Kernel micro de servidor

d) Kernel monolítico en modo kernel

A

D

Kernel monolítico en modo kernel

Explicación:
Kernel monolítico en modo kernel: Tanto Linux como muchos sistemas Unix utilizan un kernel monolítico, lo que significa que el kernel opera en un único espacio de memoria y maneja directamente todas las llamadas del sistema, drivers de hardware, gestión de memoria y otras funciones esenciales en modo kernel.

Las otras opciones están diseñadas para confundir:

a) Kernel monolítico en modo usuario: No es una configuración correcta para kernels de sistemas operativos.

b) Kernel híbrido: Se refiere a una combinación de características de kernels monolíticos y microkernels, que no es lo común en Linux y Unix tradicionales.

c) Kernel micro de servidor: Describe una arquitectura de microkernel que no es aplicable a los sistemas operativos Linux y Unix tradicionales.

458
Q

¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?

a) /etc/grub.conf
b) /boot/grub/menu.lst
c) /etc/default/grub
d) /boot/grub2/grub.cfg

A

D

/boot/grub2/grub.cfg

Explicación:
/boot/grub2/grub.cfg: Este es el fichero donde se almacena la configuración del gestor de arranque GRUB v2 en la mayoría de las distribuciones modernas de Linux.

Las otras opciones están diseñadas para confundir:

a) /etc/grub.conf: No es utilizado por GRUB v2.

b) /boot/grub/menu.lst: Era utilizado por GRUB Legacy, no por GRUB v2.

c) /etc/default/grub: Contiene configuraciones predeterminadas pero no es el archivo principal de configuración.

459
Q

En el contexto de las bases de datos, podemos afirmar cuando comparamos una base de datos ACID respecto a una BASE que…

a) Una ACID es menos flexible que una BASE, ya que bloquea registros durante su procesamiento.

b) Una BASE escala mejor verticalmente que una ACID.

c) Una BASE disminuye más su rendimiento al incorporar datos que una ACID.

d) Una ACID siempre agrega retrasos de sincronización, mientras una BASE no.

A

A

Una ACID es menos flexible que una BASE, ya que bloquea registros durante su procesamiento.

460
Q

una base de datos ACID bloquea registros durante su procesamiento ? SI / NO

A

Sí, una base de datos que sigue el modelo ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad) puede bloquear registros durante el procesamiento para garantizar estas propiedades.

Aislamiento:
La propiedad de aislamiento es la que se encarga de que las transacciones se ejecuten de manera independiente y sin interferencias unas con otras. Esto se logra a través de varios niveles de aislamiento, algunos de los cuales utilizan bloqueos para evitar conflictos de concurrencia.

Tipos de Bloqueos:
Bloqueo de Lectura (Read Lock): Permite que otros procesos lean el registro pero impide que lo modifiquen.

Bloqueo de Escritura (Write Lock): Impide que otros procesos lean o modifiquen el registro hasta que la transacción que lo mantiene haya terminado.

Estos bloqueos son esenciales para evitar problemas como lecturas sucias, lecturas no repetibles y phantom reads, asegurando que las transacciones se ejecuten de manera confiable y segura.

461
Q

¿Cuál es el nombre actual de la solución de identidad y acceso de la nube para administrar directorios, habilitar acceso a aplicaciones y proteger identidades de Microsoft?

a) Azure Active Directory.
b) Azure Active Directive.
c) Microsoft Entra ID.
d) Microsoft Intune.

A

C

Microsoft Entra ID.

Microsoft Entra ID, anteriormente conocido como Azure Active Directory (Azure AD), es la solución de identidad y acceso de la nube de Microsoft. Esta plataforma permite a las organizaciones administrar directorios, habilitar acceso a aplicaciones y proteger identidades tanto en entornos en la nube como en locales

Vamos a analizar por qué las otras opciones no son correctas:

a) Azure Active Directory: Esta era la denominación anterior de la solución de identidad y acceso en la nube de Microsoft. Aunque sigue siendo un término conocido, el nombre actual es Microsoft Entra ID.

b) Azure Active Directive: No es un nombre oficial ni conocido para la solución de identidad y acceso de Microsoft. Parece ser una mezcla incorrecta de términos.

d) Microsoft Intune: Microsoft Intune es una solución de administración de dispositivos y aplicaciones móviles, no una solución específica de identidad y acceso en la nube.

462
Q

Que ha sustituido a Azure Active Directory ?

A

Microsoft Entra ID

463
Q

¿Cuál es el nombre de la plataforma de inteligencia artificial desarrollada por Apple?

a) Siri.
b) Apple AI.
c) Apple Silicon.
d) Apple Intelligence.

A

D

Apple Intelligence.

464
Q

¿Cuál es el nombre de la plataforma de inteligencia artificial desarrollada por Apple?

A

Apple Intelligence.

465
Q

Tenemos un procesador que está ejecutando una instrucción determinada. Indique la opción que muestre los pasos que sigue de manera ordenada:

a) Decodificar, captar, ejecutar.
b) Captar, decodificar, ejecutar.
c) Decodificar, ejecutar, captar.
d) Captar, ejecutar, decodificar.

A

B

Captar, decodificar, ejecutar.

nota: ciclo de fetch -> fetch, decode, execute (store)

466
Q

Indica la sentencia INCORRECTA con relación a los sistemas de almacenamiento.

a) Un disco duro es un ejemplo de memoria volátil.

b) Los discos duros utilizan sistemas de grabación magnética.

c) Un disco SSD no tiene cabezales para leer y escribir datos.

d) Los discos SSD suelen guardar información en memorias NAND Flash.

A

A

Un disco duro es un ejemplo de memoria volátil.

467
Q

Si para desarrollar sus funciones en su puesto de trabajo se le entrega un móvil corporativo habilitado para su uso exclusivo en dichos fines, esto es un ejemplo de modelo de movilidad…

a) BYOD
b) COPE
c) COBO
d) CYOD

A

C

COBO

a) BYOD (Bring Your Own Device): Se refiere a la política que permite a los empleados traer y usar sus propios dispositivos personales (como smartphones, tablets, y laptops) para acceder a la red corporativa y realizar tareas laborales.

b) COPE (Corporate-Owned, Personally Enabled): En este modelo, los dispositivos son propiedad de la empresa, pero permiten un uso personal por parte del empleado. Esto ofrece un equilibrio entre control corporativo y flexibilidad para el usuario.

c) COBO (Corporate-Owned, Business Only): En esta política, los dispositivos son propiedad de la empresa y están estrictamente restringidos para uso laboral, sin permitir aplicaciones o uso personal.

d) CYOD (Choose Your Own Device): En este caso, los empleados pueden elegir entre una lista de dispositivos aprobados por la empresa, que luego serán utilizados tanto para tareas laborales como personales, dentro de los límites establecidos por la empresa.

468
Q

¿Cuál es la última versión del sistema operativo Android?

a) Android 16.
b) Android 15.
c) Android “Upside Down Cake”.
d) Android “Chocolate Ice Cream”.

A

B

Android 15

469
Q

¿Cuál es la última versión del sistema operativo Android?

A

Android 15

470
Q

En relación con los sistemas RAID, podemos decir que…

a) Si se estropea un disco en RAID 0 se pierden todos los datos.

b) Son necesarios 2 discos como mínimo en RAID 2.

c) Son necesarios 6 discos como mínimo en RAID 6.

d) En RAID 5 se utiliza un sistema de paridad distribuida doble para los datos almacenados.

A

A

Si se estropea un disco en RAID 0 se pierden todos los datos.

471
Q

Si se estropea un disco en RAID 0 se pierden todos los datos ? SI / NO

A

SI

ojo, que se pierde todo. no caigamos en que en el disco 1 hay datos A, B y en el disco 2 hay datos C, D

472
Q

Indique el número de píxeles que alcanza un panel con tecnología 4K de relación de aspecto 16:9

a) 4096 píxeles horizontales y 2160 píxeles verticales.
b) 4096 píxeles horizontales y 1716 píxeles verticales.
c) 3840 píxeles horizontales y 2160 píxeles verticales.
d) 3712 píxeles horizontales y 2088 píxeles verticales.

A

C

3840 píxeles horizontales y 2160 píxeles verticales.

El término “4K” se utiliza comúnmente para referirse a una resolución de pantalla que tiene aproximadamente 4,000 píxeles horizontales. Sin embargo, en el contexto de televisores y pantallas de consumo, la resolución 4K estándar es de 3840 píxeles horizontales y 2160 píxeles verticales, manteniendo una relación de aspecto de 16:9.

Las otras opciones no son correctas para la resolución 4K estándar en pantallas con relación de aspecto 16:9:

a) 4096 x 2160: Aunque 4096 píxeles es una resolución utilizada en cine digital, no es la resolución estándar 16:9 para 4K en televisores.

b) 4096 x 1716: No corresponde a una relación de aspecto 16:9.

d) 3712 x 2088: No es una resolución estándar para 4K.

473
Q

En relación con las estructuras de datos y el almacenamiento y recuperación de los mismos, es correcto decir que…

a) Las colas son un ejemplo de estructura FIFO, en las que los datos se almacenan o recuperan en un solo extremo.

b) Las pilas son un ejemplo de estructura LIFO, en las que los datos se almacenan o recuperan en cualquiera de sus extremos.

c) Los árboles son un ejemplo de estructura FIFO, en la que los datos se almacenan o recuperan en un solo extremo.

d) Los grafos son un ejemplo de estructura LIFO, en la que los datos se almacenan o recuperan en un solo extremo.

A

A

Las colas son un ejemplo de estructura FIFO, en las que los datos se almacenan o recuperan en un solo extremo.

474
Q

Indica cuál de las siguientes características corresponde a USB4.

a) Se conecta a los equipos usando un sistema de Daisy Chain.

b) Utiliza conectores USB-C de 20 pines.

c) Permite el tunelado de DisplayPort y de PCI Express.

d) Se basa en la especificación de protocolo de Thunderbolt 2.

A

C

Permite el tunelado de DisplayPort y de PCI Express.

475
Q

USB4 permite el tunelado de DisplayPort y de PCI Express ? SI / NO

A

SI

476
Q

En el algoritmo SRTF, ¿Cuál será el primer proceso en ejecutarse?

a) Aquel proceso que sea más largo de realizar.

b) Aquel proceso al que le quede menos tiempo para acabar.

c) Aquel proceso que haya llegado el primero al procesador.

d) Aquel proceso que tenga mayor prioridad.

A

B

Aquel proceso al que le quede menos tiempo para acabar.

El algoritmo SRTF (Shortest Remaining Time First) selecciona para la ejecución el proceso que tenga el menor tiempo restante para completar. Esto garantiza que los procesos cortos se terminen lo más rápidamente posible, minimizando el tiempo promedio de espera y respuesta.

a) Aquel proceso que sea más largo de realizar: Esta opción es contraria a la lógica del SRTF.

c) Aquel proceso que haya llegado el primero al procesador: Esto describe el algoritmo FCFS (First-Come, First-Served), no SRTF.

d) Aquel proceso que tenga mayor prioridad: Describe un algoritmo basado en prioridades, no en el tiempo restante de ejecución.

477
Q

¿Qué significa SRTF en el contexto de la planificación de procesos en sistemas operativos?

A

SRTF significa Shortest Remaining Time First. Es un algoritmo de planificación que selecciona el proceso con el menor tiempo restante para completarse para ser ejecutado primero.

478
Q

Tras aplicar un recorrido preorden en un árbol binario lleno obtenemos el conjunto X= {A, B, C, D, E, F}. Podemos afirmar, en relación con el nodo raíz, que:

a) Es A, y su profundidad es 0.

b) Es A, y no podemos determinar ni su altura ni profundidad.

c) No podemos determinar ni el nodo raíz, ni su altura ni profundidad.

d) Es A, y su altura es 0.

A

A

Es A, y su profundidad es 0.

479
Q

Un disco duro con GPT (GUID Partition Table) puede contener…

a) Hasta 128 particiones primarias.

b) Hasta 64 particiones lógicas.

c) Una partición extendida que puede contener hasta 255 particiones lógicas.

d) Puede contener una partición primaria o lógica.

A

A

Hasta 128 particiones primarias.

480
Q

En Linux, ¿qué comando se utiliza para obtener información detallada sobre los puertos USB?

a) lsusb -v

b) usbinfo -d

c) usbdetail –ports

d) portinfo usb

A

A

lsusb -v

El comando lsusb -v se utiliza en Linux para obtener información detallada sobre los dispositivos USB conectados.

481
Q

En Linux, ¿qué estructura de comando se utiliza para comprimir un fichero o directorio utilizando tar?

a) tar –compress -f archivo.tar.gz directorio/

b) tar -zcf archivo.tar.gz directorio/

c) tar -cz archivo.tar.gz directorio/

d) tar –zip -c archivo.tar directorio/

A

B

tar -zcf archivo.tar.gz directorio/

El comando tar -zcf archivo.tar.gz directorio/ se utiliza para crear un archivo comprimido en formato .tar.gz a partir de un fichero o directorio en Linux. La opción -z indica que se debe comprimir utilizando gzip, -c crea un nuevo archivo, y -f especifica el nombre del archivo resultante.

482
Q

¿Cuál de las siguientes opciones NO es información que se pueda obtener de la estructura i-node?

a) Número de enlaces duros
b) Permisos
c) Nombre del archivo
d) Tipo de archivo

A

C

Nombre del archivo

Explicaciones:
Número de enlaces duros: Esta información está contenida en el i-node y representa la cantidad de enlaces duros que apuntan al archivo.

Permisos: Los permisos de archivo (lectura, escritura, ejecución) están almacenados en el i-node.

Nombre del archivo: El nombre del archivo no está contenido en el i-node. El nombre del archivo está almacenado en la estructura del directorio que contiene el archivo, no en el i-node.

Tipo de archivo: El i-node contiene información sobre el tipo de archivo (archivo regular, directorio, enlace simbólico, etc.).

483
Q

¿Cuál es la función del fichero /etc/shadow?

a) Almacenar las contraseñas de los usuarios en texto plano.

b) Almacenar las contraseñas de los usuarios encriptadas.

c) Configurar los permisos de acceso a los archivos.

d) Definir las variables de entorno del sistema.

A

B

Almacenar las contraseñas de los usuarios encriptadas.

484
Q

¿Qué define el fichero /etc/sudoers?

a) Las variables de entorno para el usuario root.

b) Los scripts de inicio del sistema.

c) Las políticas de seguridad para el comando sudo.

d) Las rutas de búsqueda para los archivos ejecutables.

A

C

Las políticas de seguridad para el comando sudo.

Las variables de entorno para el usuario root.: Estas variables se configuran en otros archivos como .bashrc o .profile, no en /etc/sudoers.

Los scripts de inicio del sistema.: Estos scripts suelen estar en directorios como /etc/init.d/ o /etc/systemd/system/, no en /etc/sudoers.

Las políticas de seguridad para el comando sudo.: Correcto. El archivo /etc/sudoers define quién puede usar el comando sudo y bajo qué condiciones.

Las rutas de búsqueda para los archivos ejecutables.: Estas se definen en el archivo /etc/profile o en variables de entorno como $PATH, no en /etc/sudoers.

485
Q

¿Qué hace el comando ulimit en Linux?

a) Mostrar la lista de usuarios conectados al sistema.

b) Limitar el uso de recursos a un proceso.

c) Cambiar los permisos de acceso a un archivo.

d) Mostrar la información de un usuario.

A

B

Limitar el uso de recursos a un proceso.

explicaciones:

a) Mostrar la lista de usuarios conectados al sistema.: Este es el propósito del comando who.

b) Limitar el uso de recursos a un proceso.: Correcto. El comando ulimit se usa para establecer límites en el uso de recursos por parte de los procesos en un sistema Unix/Linux, como el tamaño de los archivos, la cantidad de procesos, y la memoria que pueden usar.

c) Cambiar los permisos de acceso a un archivo.: Este es el propósito del comando chmod.

d) Mostrar la información de un usuario.: Este es el propósito del comando id o finger.

486
Q

¿Qué protege el sticky bit en un directorio Linux?

a) Permite que solo el propietario del directorio pueda crear nuevos archivos.

b) Impide que se borren los archivos del directorio.

c) Permite que solo el propietario de un archivo dentro del directorio pueda borrarlo o renombrarlo.

d) Oculta los archivos del directorio a otros usuarios.

A

C

Permite que solo el propietario de un archivo dentro del directorio pueda borrarlo o renombrarlo.

Explicaciones:
a) Permite que solo el propietario del directorio pueda crear nuevos archivos.: Esto se controla mediante los permisos de escritura en el directorio.

b) Impide que se borren los archivos del directorio.: No es correcto. El sticky bit no impide que se borren archivos, pero regula quién puede hacerlo.

c) Permite que solo el propietario de un archivo dentro del directorio pueda borrarlo o renombrarlo.: Correcto. El sticky bit protege los archivos dentro de un directorio de ser borrados o renombrados por otros usuarios que no son propietarios de esos archivos.

d) Oculta los archivos del directorio a otros usuarios.: Esto se controla mediante los permisos de lectura del directorio, no con el sticky bit.

487
Q

¿Cuál de las siguientes herramientas se utiliza para la instalación de paquetes offline en Linux RedHat?

a) yum
b) dnf
c) rpm
d) apt-get

A

C

rpm

Explicaciones:
a) yum: Se utiliza para gestionar paquetes e instalaciones, pero necesita conexión a Internet para resolver dependencias y descargar paquetes.

b) dnf: Similar a yum, es el gestor de paquetes más moderno en distribuciones basadas en Red Hat, pero también requiere conexión a Internet para la mayoría de las operaciones.

c) rpm: Correcto. Este comando permite instalar paquetes de manera offline, ya que puede manejar archivos .rpm directamente sin necesidad de conexión a Internet para resolver dependencias automáticamente.

d) apt-get: Es un gestor de paquetes utilizado en distribuciones basadas en Debian, no en Red Hat.

488
Q

En qué consiste la técnica de Backtracking?

a) En optimizar el rendimiento de un algoritmo.

b) En ordenar una lista de elementos.

c) En explorar todas las posibles soluciones de un problema de forma recursiva.

d) En encontrar el camino más corto en un grafo.

A

C

En explorar todas las posibles soluciones de un problema de forma recursiva.

Explicación:
La técnica de Backtracking (retroceso) consiste en explorar todas las posibles soluciones de un problema de manera recursiva. Se utiliza para resolver problemas en los que se busca una solución óptima o todas las soluciones posibles, y se retrocede cuando se determina que una posible solución no cumple con los requisitos.

Ejemplos comunes de problemas que se pueden resolver con Backtracking incluyen:

Resolver puzzles como el Sudoku o el problema de las N reinas.

Generar combinaciones y permutaciones.

Encontrar todas las soluciones posibles en problemas de decisión o búsqueda de caminos.

489
Q

¿Qué es un árbol AVL?

a) Un tipo de árbol binario sin ningún tipo de orden.

b) Un árbol binario de búsqueda auto-balanceable.

c) Un árbol que solo permite insertar nodos en orden.

d) Un árbol que no permite eliminar nodos.

A

B

Un árbol binario de búsqueda auto-balanceable

Un árbol AVL (Adelson-Velsky y Landis) es un tipo de árbol binario de búsqueda que se auto-balancea para asegurar que la diferencia de alturas entre los subárboles de cualquier nodo no sea mayor que uno. Esto garantiza que las operaciones de inserción, eliminación y búsqueda se realicen en tiempo logarítmico, manteniendo el árbol equilibrado..

490
Q

¿Para qué se utiliza el algoritmo de Dijkstra?

a) Para encontrar el camino más largo en un grafo.

b) Para ordenar una lista de elementos.

c) Para calcular el camino más corto entre dos nodos en un grafo.

d) Para buscar un elemento específico en un árbol.

A

C

Para calcular el camino más corto entre dos nodos en un grafo.

El algoritmo de Dijkstra es un algoritmo utilizado para encontrar el camino más corto desde un nodo inicial a todos los demás nodos en un grafo con pesos no negativos. Es ampliamente utilizado en redes de comunicación y rutas de navegación para determinar el camino más eficiente.

491
Q

¿Qué son los puertos “bien conocidos”?

a) Puertos del sistema, de 0 a 1023, asignados por IANA.

b) Puertos registrados, de 1024 a 49151

c) Puertos privados, de 49152 a 65535

d) Puertos dinámicos, usados aleatoriamente

A

A

Puertos del sistema, de 0 a 1023, asignados por IANA.

492
Q

¿Qué significa tener el bit setUID activado?

a) Ejecutar un programa como si fuéramos el propietario.

b) Ejecutar un programa como si fuéramos root.

c) Restringir la ejecución del programa a root.

d) Asignar permisos de solo lectura al programa.

A

A

Ejecutar un programa como si fuéramos el propietario.

493
Q

¿Cuál es la utilidad del fichero /etc/hosts?

a) Contiene “reglas” de resolución de nombres locales (IP – Nombre).

b) Contiene los nombres de los usuarios locales.

c) Contiene las contraseñas de los usuarios.

d) Contiene las configuraciones de la red.

A

A

Contiene “reglas” de resolución de nombres locales (IP – Nombre).

494
Q

¿Cuál es la utilidad del fichero /etc/fstab?

a) Contiene “reglas” con los montajes que hay que hacer al inicio/arranque (permanentes).

b) Contiene configuraciones del sistema de archivos.

c) Contiene información de los usuarios.

d) Contiene las configuraciones del servidor web.

A

A

Contiene “reglas” con los montajes que hay que hacer al inicio/arranque (permanentes).

495
Q

¿Cuál es la utilidad del paquete SAMBA?

a) Permite la interoperabilidad entre sistemas Linux/Unix y Windows en redes compartidas.

b) Gestiona bases de datos SQL.

c) Proporciona un entorno de desarrollo integrado.

d) Facilita la comunicación entre diferentes lenguajes de programación.

A

A

Permite la interoperabilidad entre sistemas Linux/Unix y Windows en redes compartidas.

496
Q

¿Cuál es la utilidad del paquete GRUB2?

a) Gestor de arranque

b) Sistema de archivos

c) Servidor web

d) Gestor de ventanas

A

A

Gestor de arranque

497
Q

¿Cuál es la utilidad del paquete BIND?

a) Servidor DNS que traduce nombres de dominio a direcciones IP.

b) Gestor de bases de datos

c) Servidor de correo electrónico

d) Servidor de archivos

A

A

Servidor DNS que traduce nombres de dominio a direcciones IP.

498
Q

¿Para qué sirve el algoritmo de Kruskal?

a) Generar un árbol de recubrimiento mínimo.

b) Ordenar elementos en un array.

c) Encontrar el camino más corto en un grafo.

d) Buscar un elemento en un array.

A

A

Generar un árbol de recubrimiento mínimo.

499
Q

¿Cuáles son dos características de los árboles B+?

a) Los nodos hojas están enlazados entre sí mediante una lista enlazada. Los nodos intermedios solo contienen claves y punteros.

b) Los nodos intermedios contienen claves y valores.

c) Los nodos hojas solo contienen punteros.

d) Los nodos intermedios y hojas son del mismo tamaño.

A

A

Los nodos hojas están enlazados entre sí mediante una lista enlazada. Los nodos intermedios solo contienen claves y punteros.

500
Q

¿Cuál de las siguientes tecnologías no está relacionada con dispositivos de almacenamiento?

a) PATA
b) SAS
c) PDC
d) NVMe

A

C

PDC

PATA (Parallel ATA), SAS (Serial Attached SCSI) y NVMe (Non-Volatile Memory Express) son todas tecnologías relacionadas con dispositivos de almacenamiento. PDC no está relacionada con dispositivos de almacenamiento; normalmente, se refiere a un Primary Domain Controller en redes de Windows.

501
Q

¿Cuál de los siguientes algoritmos sirve para calcular un árbol de recubrimiento mínimo dentro de un grafo?

a) Dijkstra
b) Prim
c) Floyd
d) Bellman-Ford

A

B

Prim

502
Q

Que tipos de algoritmos son ?
- Prim y Kruskal
- Djikstra, Bellman-Ford, Floyd-Warshall

ARM (arbol recubrimiento minimo) ó CM (camino minimo)

A

En el orden que salen

  • Prim y Prim y Kruskal ARM (arbol recubrimiento minimo)
  • Djikstra, Bellman-Ford, Floyd-Warshall CM - camino minimo
503
Q

¿Cuáles son los pesos correspondientes a la codificación decimal en binario AIKEN?

a) 2421
b) 8421
c) 4221
d) 4242

A

A

2421

504
Q

¿Cuántos bytes ocupa como máximo un carácter en UTF-8?

a) 1 byte
b) 2 bytes
c) 3 bytes
d) 4 bytes

A

D

4 bytes

505
Q

En una estructura de datos de tipo montículo, ¿Qué se puede decir de la raíz?

a) Es el mayor de todos los elementos del árbol
b) Es el menor de todos los elementos del árbol
c) Se puede implementar con un array
d) Todas las anteriores son ciertas

A

D

Todas las anteriores son ciertas

506
Q

¿Cuál de los siguiente productos NoSQL es documental?

a) Cassandra
b) HBase
c) CouchDB
d) Redis

A

C

CouchDB

507
Q

Tipo base de datos NoSQL de:
- Cassandra, HBase
- CouchDB y MongoDB
- Redis
- Neo4j

(columna, documental, clave-valor, grafos)

A

Cassandra y Hbase -> columna (Cassandra, Columna)

CouchDB y MongoDB -> DB, documental

  • Redis -> clave-valor
  • Neo4j -> grafos
508
Q

¿En qué fichero de Linux se encuentran configurados servidores DNS?

a) /etc/host
b) /etc/hosts
c) /etc/resolv.conf
d) /etc/dhchp.conf

A

C

/etc/resolv.conf

509
Q

¿Qué representan las siglas del teorema CAP para sistemas distribuidos?

a) Consistencia, Atomicidad, Particionamiento

b) Consistencia, Disponibilidad, Protección

c) Consistencia, Disponibilidad, Tolerancia al Particionado

d) Coherencia, Disponibilidad, Particionamiento

A

C

Consistencia, Disponibilidad, Tolerancia al Particionado

510
Q

¿Cuál es la sentencia de SQL para iniciar una transacción?

a) SET TRANSACTION
b) START TRANSACTION
c) RUN TRANSACTION
d) EXEC TRANSACTION

A

B

START TRANSACTION

511
Q

¿Cuál es el formato de la sentencia REVOKE del lenguaje SQL?

a) REVOKE <privilegio> ON object_name FROM grantee</privilegio>

b) REVOKE <privilegio> ON object_name TO grantee</privilegio>

c) REVOKE <privilegio> ON object_name OF grantee</privilegio>

d) REVOKE <privilegio> TO object_name FROM grantee</privilegio>

A

A

SIEMPRE ON

GRAN TO-REVOKE FROM

512
Q
  1. ¿Con que comando se pueden consultar las políticas de grupo que te aplican en Windows?

a) gpresult
b) gpconfig
c) gpresolv
d) gpreport

A

A

gpresult

513
Q

Tenemos dos tablas t1 y t2 que queremos relacionar con una consulta, de forma que nos interesan todos los registros que estén en t1 y t2 (en función de una clave), y además los de t1 que no hayan encontrado coincidencia en t2

a) inner join
b) unión
c) cross join
d) left outer join

A

D

left outer join

514
Q

¿Cuál es el equivalente en las tecnologías de XML para seleccionar nodos del árbol al estilo de CSS?

a) DOM
b) SAX
c) XPath
d) XSelector

A

C

XPath

515
Q

¿Cuál de las siguientes secuencias de backup está ordenada de mayor a menor tiempo de recuperación?

a) Incremental, Completa, Diferencial
b) Completa, Diferencial, Incremental
c) Incremental, Diferencial, Completa
d) Diferencial, Incremental, Completa

A

C

Incremental, Diferencial, Completa

516
Q

En el contexto de la codificación BCD, ¿cuál de las siguientes afirmaciones es FALSA?

a) BCD significa “Decimal codificado en binario”.

b) Cada dígito decimal se codifica con una secuencia de 4 bits.

c) En BCD, el número binario 1100 se representaría como 12.

d) Se utiliza en dispositivos como relojes digitales y calculadoras.

A

C

En BCD, el número binario 1100 se representaría como 12.

Explicación:
a) BCD significa “Decimal codificado en binario”: Correcto. BCD es el acrónimo de “Binary Coded Decimal”.

b) Cada dígito decimal se codifica con una secuencia de 4 bits: Correcto. En BCD, cada dígito decimal (0-9) se representa con su equivalente binario de 4 bits.

c) En BCD, el número binario 1100 se representaría como 12: Falso. En BCD, el número binario 1100 es una representación no válida porque BCD utiliza únicamente los valores binarios del 0000 al 1001 (0-9 en decimal). El valor 1100 no corresponde a ningún dígito decimal.

d) Se utiliza en dispositivos como relojes digitales y calculadoras: Correcto. BCD es común en dispositivos que manejan cifras decimales como relojes digitales y calculadoras.

517
Q

¿Cuáles son los tres tipos de transparencia que debe soportar un sistema gestor de bases de datos para cumplir con la regla 11 (Independencia de la distribución) de Codd?

A

fragmentación, localización y replicación.

518
Q

En el ámbito de la arquitectura de computadores, la técnica de segmentación:

a) Disminuye el tiempo de ejecución de cada instrucción.

b) Aumenta la frecuencia de reloj.

c) Disminuye la frecuencia de reloj.

d) No disminuye el tiempo de ejecución de cada instrucción.

A

D

No disminuye el tiempo de ejecución de cada instrucción.

519
Q

Señale cuál de los siguientes es una característica de diseño la arquitectura RISC:

a) Un amplio juego de instrucciones facilita el diseño de compiladores.

b) El modelo de ejecución de pila es superior al de registros.

c) Los juegos de instrucciones amplios reducen el tamaño de los programas.

d) No debe emplearse la microprogramación.

A

D

No debe emplearse la microprogramación.

520
Q

El modo de direccionamiento que hace referencia al contenido del registro PC se denomina:

a) Direccionamiento implícito.
b) Direccionamiento relativo.
c) Direccionamiento directo.
d) Direccionamiento inmediato.

A

B

Direccionamiento relativo.

El direccionamiento relativo utiliza el contenido del registro del Contador de Programa (PC, por sus siglas en inglés) para calcular la dirección efectiva a la que se hace referencia, usualmente mediante la adición de un desplazamiento (offset) al valor del PC.

a) Direccionamiento implícito
Direccionamiento implícito significa que la instrucción no especifica explícitamente la dirección de memoria. La operación se realiza en registros o en datos que están implícitamente definidos por la propia instrucción. No depende del contenido del registro PC.

c) Direccionamiento directo
Direccionamiento directo implica que la dirección efectiva se proporciona directamente en la instrucción. No se usa el contenido del registro PC para calcular la dirección.

d) Direccionamiento inmediato
Direccionamiento inmediato significa que el operando es un valor constante incluido directamente en la instrucción. Este tipo de direccionamiento no usa ninguna dirección de memoria y, por lo tanto, no se refiere al registro PC.

En resumen:

Direccionamiento implícito no se refiere al contenido del PC.

Direccionamiento directo usa una dirección fija, no el contenido del PC.

Direccionamiento inmediato usa un valor constante, no una dirección.

El direccionamiento relativo es el único que utiliza el contenido del registro PC más un desplazamiento para determinar la dirección efectiva. Por eso es la opción correcta.

521
Q

Seleccione cual es la opción correcta

a) EEPROM significa Easily Erasable Programmable Read-Only Memory

b) Tanto en las memorias EEPROM y ROM, Se puede borrar y reprogramar de manera eléctrica varias veces

c)En las memorias SDRAM , la S significa Static

d) EEPROM Se usa comúnmente en dispositivos donde los datos deben mantenerse después de apagar el dispositivo (no volátil) mientras que las ROM tradicionales se emplean para almacenar datos fijos que no necesitan cambios, como el firmware básico.

A

D

EEPROM Se usa comúnmente en dispositivos donde los datos deben mantenerse después de apagar el dispositivo (no volátil) mientras que las ROM tradicionales se emplean para almacenar datos fijos que no necesitan cambios, como el firmware básico.

522
Q

Que sigfnifica EEPROM ?

A

Electrically Erasable Programmable Read-Only Memory.

523
Q

Se puede reprogramar una memoria ROM ?

A

NO

Las memorias ROM (Read-Only Memory) no pueden ser reprogramadas.

nota: Las EEPROM si que pueden ser borrada y reprogramada eléctricamente varias veces.

524
Q

Que significa la S en SDRAM ?

A

Synchronous

SDRAM es Synchronous Dynamic Random-Access Memory.

525
Q

¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie?

a) SATA.
b) ATA.
c) SCSI.
d) DLT.

A

A

SATA

526
Q

¿Qué significa HDD?

a) Hard Definition Disk.
b) Hard Disk Drive.
c) Heavy Disk Device.
d) Height Definition Dictionary.

A

B

Hard Disk Drive.

527
Q

Un grafo en el que cada par de vértices está conectado por un camino que los une se denomina:

a) Grafo simple.
b) Grafo orientado.
c) Grafo completo.
d) Grafo conexo.

A

D

Grafo conexo.

528
Q

¿Cuál de las siguientes es una regla de Codd?

a) Regla de la no subversión.
b) Regla de la no concurrencia.
c) Regla de la restricción.
d) Regla de la no replicación de Información.

A

A

Regla de la no subversión.

529
Q

¿Que es USB4 fabric?

a) A una especificación de hardware que describe el material de los cables USB4

b) A la arquitectura interna del protocolo USB4 que permite manejar múltiples flujos de datos simultáneamente a través de un solo cable.

c) A un nuevo tipo de conector USB diseñado exclusivamente para dispositivos de alta velocidad.

d) A un estándar para la compatibilidad de accesorios textiles inteligentes con USB4.

A

B

A la arquitectura interna del protocolo USB4 que permite manejar múltiples flujos de datos simultáneamente a través de un solo cable.

530
Q

Si tengo el número 123 en Decimal, ¿cuál sería su representación en Octal?

a) 173

b) 172

c) 171

d) 170

A

A

173

531
Q

¿Cual sería la representación en BCD del número en binario 1100?

a) A
b) B
c) C
d) Ninguna de las anteriores

A

D

Ninguna de las anteriores

El número binario 1100 en decimal es 12. En BCD (Binary-Coded Decimal), cada dígito decimal se representa por separado en binario. Así que 12 se representaría como 0001 0010 en BCD.

532
Q

¿Cual sentencia es NO correcta al utilizar un Array Asociativo?

a) Coste de la búsqueda es constante
b) Coste de la búsqueda NO es constante
c) En Java se usa Hash Map
d) El Hashing puede ser abierto o cerrado

A

B

Coste de la búsqueda NO es constante

Explicación de cada opción:
a) Coste de la búsqueda es constante: Esta es generalmente una afirmación correcta para arrays asociativos, especialmente en el caso de tablas hash bien diseñadas.

c) En Java se usa Hash Map: Correcto, en Java, HashMap es una implementación común de un array asociativo.

d) El Hashing puede ser abierto o cerrado: Correcto, el hashing puede ser abierto (separación encadenada) o cerrado (dirección abierta).

533
Q

¿Cuál no es una V asociadas a Big Data?

a) Volumen
b) Variedad
c) Veracidad
d) Versatilidad

A

D

Versatilidad

las 4 mas importantes son:

Volumen
Variedad
Velocidad
Veracidad

HISTORIA:
el periodista (VERACIDAD) va en coche (VELOCIDAD) a un supermercado (VARIEDAD) a comprar un libro para llevar a la biblioteca (VOLUMEN)

534
Q

Cuales son las 4 V mas importantes del big data (aunque hay 5 y algunos dicen que hasta 7)

A

Volumen
Variedad
Velocidad
Veracidad

HISTORIA:
el periodista (VERACIDAD) va en coche (VELOCIDAD) a un supermercado (VARIEDAD) a comprar un libro para llevar a la biblioteca (VOLUMEN)

535
Q

En el mundo de BigData y Hadoop, en especial en mapreduce ¿Para que vale Map?

a) Combina los resultados obtenidos por el proceso Reduce

b) Combina los resultados obtenidos por el proceso HDFS

c) Divide la tarea en subtareas más pequeñas, procesando cada bloque de datos de forma individual.

d) Mape las tareas, procesando cada bloque de datos de forma individual.

A

C

Divide la tarea en subtareas más pequeñas, procesando cada bloque de datos de forma individual.

Razones por las cuales las otras opciones no son correctas:
a) Combina los resultados obtenidos por el proceso Reduce: Esta descripción corresponde a la fase de Reduce, no a la fase de Map.

b) Combina los resultados obtenidos por el proceso HDFS: Esto no se aplica a la fase de Map en MapReduce. HDFS es el sistema de archivos distribuido que almacena los datos.

d) Mape las tareas, procesando cada bloque de datos de forma individual.: Aunque menciona el procesamiento de bloques de datos, el término “mape las tareas” no es el correcto.

536
Q

¿Cómo se llama la versión 15 de Android?

a) Vanilla Ice Cream
b) Vainilla Ice Cream
c) Cake Ice Cream
d) Red Ice Cream

A

A

Vanilla Ice Cream

537
Q

En la tecnología de la gestión de móviles ¿Qué es MAM?

a) Enterprise Management): Conjunto de servicios y tecnologías diseñados para proteger los datos corporativos

b) (Gestión unificada de terminales): Permite a los equipos de TI gestionar, proteger e implementar aplicaciones y recursos corporativos en cualquier dispositivo desde una única consola

c) (Gestión de aplicaciones móviles): La administración de móviles permite controlar los datos empresariales en los dispositivos personales de los usuarios.

d)Permite el acceso seguro a archivos y documentos multimedia

A

C

(Gestión de aplicaciones móviles): La administración de móviles permite controlar los datos empresariales en los dispositivos personales de los usuarios.

538
Q

¿Que tipo de paquetería utiliza SlackWare?

a) .dmg
b) ebuilds
c) pkg.tar.gz
d).tgz

A

D

.tgz

Explicación de las otras opciones:
a) .dmg: Este tipo de archivo es utilizado principalmente en macOS para distribuciones de software.

b) ebuilds: Este formato es utilizado por Gentoo Linux para su sistema de paquetes Portage.

c) pkg.tar.gz: Este formato es utilizado por Arch Linux para sus paquetes.

539
Q

¿Que comando utilizarias en unix para localizar el archivo binario, el código fuente y la página de manual?

a) find
b) whereis
c) grep
d) type

A

B

whereis

540
Q

¿Que es un dominio en directorio activo?

a) Un dispositivo de red que permite a los usuarios conectarse a Internet.

b) Una unidad de almacenamiento en red que contiene archivos de configuración de usuario.

c) Un contenedor lógico que organiza y administra recursos y objetos de red dentro de una red de Windows.

d) Un servidor que gestiona las impresoras y las conexiones de red

A

C

Un contenedor lógico que organiza y administra recursos y objetos de red dentro de una red de Windows.

541
Q

¿Que significa las siglas RAID?

a) Redundant array of independent disks
b) Redundant array of individual disks
c) Redundant brunch of individual disks
d) Redundant array of individual drives

A

A

Redundant array of independent disks

542
Q

La base de datos Cassandra es de tipo

a) Clave-Valor
b) Columnar
c) Documentos
d) Grafos

A

B

Columnar

Columnar: Cassandra
Clave-Valor: redis y oracleNoSQL
Documentos: MongoDB, CouchDB
Grafos: neo4j

543
Q

¿Que son las Relaciones ISA o relaciones de Herencia?

A) Son relaciones que permiten dividir una tabla en varias subtablas, cada una con un conjunto de atributos comunes, pero con atributos adicionales específicos para cada subtabla.

B) Son relaciones en las que una entidad hija hereda atributos y relaciones de una entidad padre, permitiendo compartir y extender los atributos entre diferentes entidades relacionadas.

C) Son relaciones que indican que una entidad hija puede tener más de un valor para el mismo atributo.

D) Son relaciones que permiten a una tabla referenciar otras tablas sin necesidad de claves foráneas, basándose únicamente en los tipos de datos de los atributos.

A

B

Son relaciones en las que una entidad hija hereda atributos y relaciones de una entidad padre, permitiendo compartir y extender los atributos entre diferentes entidades relacionadas.

544
Q

¿En qué consiste la tecnica de Backtracking?

a) Es una técnica de programación que resuelve problemas creando un grafo dirigido acíclico para explorar todas las posibles soluciones.

b) Es un método de resolución de problemas que construye soluciones de manera incremental y retrocede cuando detecta que no puede completar una solución válida

c) Es una técnica utilizada únicamente para problemas de optimización matemática, basada en el cálculo de derivadas parciales

d) Es un enfoque de programación que divide un problema en subproblemas independientes y los resuelve en paralelo para optimizar el tiempo de ejecución.

A

B

Es un método de resolución de problemas que construye soluciones de manera incremental y retrocede cuando detecta que no puede completar una solución válida

545
Q

.Cuando se puede usar la cláusula HAVING

a) Para filtrar los resultados antes de que se apliquen las funciones de agregación, como SUM o COUNT.

b) Para unir dos o más tablas en una consulta SQL mediante claves primarias y foráneas.

c) Cuando se ha utilizado un group by

d) Para ordenar los resultados de una consulta SQL en orden ascendente o descendente

A

C

Cuando se ha utilizado un group by

546
Q

La clausula HAVING, se aplica antes, o despues de que se apliquen las funciones de agregacion ?

A

DESPUES de las funciones de agregacion.

Primero sumamos, contamos, y luego aplicamos condicion con HAVING

547
Q

Utilidad de Open API

a) Es un entorno de desarrollo integrado (IDE) utilizado para programar aplicaciones en lenguajes como Java o Python

b) Es un protocolo de red para transferir datos entre servidores mediante sockets seguros.

c) Es una herramienta para crear interfaces gráficas de usuario en aplicaciones móviles.

d) Estándar de documentación para servicios RES

A

D

Estándar de documentación para servicios RES

548
Q

¿Qué servicio de Windows permite la gestión de dispositivos móviles?

a) Windows Insider.
b) Windows Intune.
c) Windows MDM.
d) Windows Passport.

A

B

Windows Intune.

549
Q

En Linux, ¿qué runlevel es multiusuario sin soporte de red?

a) 1.
b) 2.
c) 3.
d) 4.

A

B

2

remember:

0 - apagado
1- monousuario
2- multuusuario sin red
3 y 4 - multiusuario con red
5 - multiusuario, red e interfaz
6- reboot

550
Q

En el contexto de la codificación de línea para la transmisión de datos digitales, ¿cuál de las siguientes opciones NO es una variante de la codificación polar?

a) Unipolar.

b) Polar no retorna a cero.

c) Polar con retorno a cero.

d) Manchester.

A

A

Unipolar

La codificación unipolar utiliza un solo estado para representar los datos, mientras que las codificaciones polares utilizan dos estados. La codificación Manchester es una variante de la codificación polar que se utiliza para evitar la pérdida de sincronismo

551
Q

¿Cuál es el estándar para la comunicación por luz visible (Li-Fi)?

A

802.11bb

552
Q

¿Qué tipo de memoria caché NO necesita refresco de la información?

A

Estática (STATIC)

553
Q

¿En qué directorio está por defecto la configuración de MariaDB?

a) /etc/mariadb
b) /usr/local/mariadb
c) /var/lib/mariadb
d) /etc/mysql

A

D

/etc/mysql

554
Q

¿Cómo se llama el fichero que contiene los enlaces al resto de ficheros de configuración de MariaDB?

a) my.cnf
b) mariadb.conf
c) config.cnf
d) mysql.conf

A

A

my.cnf

555
Q

¿Cuál es el comando en PowerShell para mostrar el histórico de comandos usados en la sesión actual?

a) Get-CommandHistory

b) Show-History

c) Get-History

d) Show-CommandLog

A

C

Get-History

556
Q

En la segmentación, ¿qué almacena el segmento BSS?

a) Variables locales y temporales.

b) Datos estáticos inicializados.

c) Variables globales y estáticas no inicializadas.

d) Instrucciones del programa.

A

C

Variables globales y estáticas no inicializadas.

El segmento BSS (Block Started by Symbol) en la segmentación de memoria es utilizado para almacenar variables globales y estáticas que no han sido inicializadas por el programador. Estas variables son inicializadas a cero por el sistema en tiempo de ejecución.

Por qué las otras opciones son incorrectas:

a) Variables locales y temporales: Estas se almacenan en la pila (stack).

b) Datos estáticos inicializados: Estos se almacenan en el segmento de datos.

d) Instrucciones del programa: Estas se almacenan en el segmento de código.

557
Q

Que tecnologia emplea la impresion 3d?

a) Procesamiento de señales digitales (DSP).

b) Estereolitografía (SLA), modelado por deposición fundida (FDM) y sinterización selectiva por láser (SLS).

c) Protocolo de transferencia de hipertexto (HTTP).

d) Circuitos integrados de aplicación específica (ASIC).

A

B

Estereolitografía (SLA), modelado por deposición fundida (FDM) y sinterización selectiva por láser (SLS).

Breve explicación: La impresión 3D utiliza varias tecnologías para crear objetos tridimensionales a partir de modelos digitales. Entre las tecnologías más comunes se encuentran:

Estereolitografía (SLA): Utiliza un láser ultravioleta para curar resina líquida capa por capa.

Modelado por deposición fundida (FDM): Fundiendo y extruyendo filamento termoplástico capa por capa.

Sinterización selectiva por láser (SLS): Usa un láser para sinterizar polvo polimérico o metálico y formar un objeto sólido.

Por qué las otras opciones son incorrectas:

a) Procesamiento de señales digitales (DSP): Es una tecnología utilizada para el procesamiento de señales, no para la impresión 3D.

c) Protocolo de transferencia de hipertexto (HTTP): Es un protocolo utilizado para la transferencia de datos en la web, no para la impresión 3D.

d) Circuitos integrados de aplicación específica (ASIC): Son chips diseñados para una aplicación específica, no relacionados con la impresión 3D.

558
Q

¿Cuál de los siguientes NO es un método de detección de errores en transmisiones de datos?

a) Bit de paridad
b) Checksum
c) Código Hamming
d) Método Aiken

A

D

Método Aiken

Los métodos de bit de paridad, checksum y código Hamming son técnicas para detectar errores en la transmisión de datos. El método Aiken es una codificación binaria, no un método de detección de errores.

559
Q

¿En qué tipo de memoria caché la información NO se pierde si no se refresca?

a) DRAM
b) SDRAM
c) SRAM
d) RDRAM

A

C

SRAM

Las memorias caché estáticas (SRAM) no necesitan refresco para mantener la información. Las memorias DRAM, SDRAM y RDRAM son dinámicas y requieren refresco periódico.

560
Q

¿Qué comando de Linux se utiliza para eliminar líneas duplicadas en un archivo?

A

uniq

561
Q

¿Con qué comando mostramos la tabla de enrutamiento en Windows?

a) netstat -r

b) ipconfig

c) route print

d) tracert

A

C

route print

El comando route print en Windows muestra la tabla de enrutamiento, que incluye información sobre las rutas de red y cómo el sistema operativo enruta el tráfico de red. Esto es útil para diagnosticar problemas de red y entender cómo se dirige el tráfico a través de diferentes interfaces y destinos.

Por qué las otras opciones son incorrectas:

a) netstat -r: Muestra la tabla de enrutamiento, pero route print es más específico para este propósito.

b) ipconfig: Muestra la configuración de la red, incluidas las direcciones IP y las puertas de enlace, pero no la tabla de enrutamiento.

d) tracert: Rastrea la ruta que siguen los paquetes hasta un destino específico, pero no muestra la tabla de enrutamiento.

562
Q

¿Qué comando de PowerShell se utiliza para obtener y visualizar los registros de eventos del sistema en Windows?

a) Get-EventLog

b) Show-Event

c) View-SystemLog

d) Display-Event

A

A

Get-EventLog

El comando Get-EventLog en PowerShell se utiliza para obtener y visualizar los registros de eventos del sistema en Windows. Este comando permite acceder a diversos registros de eventos, como el registro de aplicaciones, seguridad, y sistema, proporcionando una herramienta poderosa para la administración y monitoreo del sistema.

563
Q

¿Qué hace el comando ssh-keygen -t rsa -b 4096?

a) Genera una clave SSH de 2048 bits usando el algoritmo DSA.

b) Genera una clave SSH de 4096 bits usando el algoritmo RSA.

c) Conecta a un servidor SSH con la clave especificada.

d) Muestra el contenido de la clave RSA.

A

B

Genera una clave SSH de 4096 bits usando el algoritmo RSA.

El comando ssh-keygen -t rsa -b 4096 genera una nueva clave SSH utilizando el algoritmo RSA con un tamaño de 4096 bits. Este tipo de clave se utiliza comúnmente para la autenticación en conexiones SSH, proporcionando un alto nivel de seguridad.

564
Q

¿Cuáles son los distintos tipos de cables de par trenzado según su aislamiento?

a) UTP, FTP, STP, SPT, BPT, BSTP

b) UTP, FTP, SFTP, STP, SSTP, BSUTP

c) ATP, FSTP, SPTP, STTP, SUTP, BSTUP

d) UTP, FSTP, SFTP, STTP, SSTUP, BSTTP

A

B

UTP, FTP, SFTP, STP, SSTP, BSUTP

Breve explicación:

UTP (Unshielded Twisted Pair): Cable de par trenzado sin apantallamiento.

FTP (Foiled Twisted Pair): Cable de par trenzado con un blindaje global de lámina.

SFTP (Shielded and Foiled Twisted Pair): Cable de par trenzado con blindaje individual en cada par y una lámina adicional.

STP (Shielded Twisted Pair): Cable de par trenzado con blindaje en cada par.

SSTP (Screened Shielded Twisted Pair): Cable de par trenzado con doble apantallamiento, tanto de lámina como de malla.

BSUTP (Braided Shielded Unshielded Twisted Pair): Cable de par trenzado sin apantallamiento individual pero con blindaje de malla trenzada.

565
Q

Qué comando de PowerShell se utiliza para cambiar la ubicación actual?

a) Set-Location

b) Change-Directory

c) Move-Path

d) Switch-Location

A

A

Set-Location

l comando Set-Location en PowerShell se utiliza para cambiar la ubicación actual (similar al comando cd en otros sistemas). Este comando permite navegar entre directorios en el sistema de archivos, así como cambiar la ubicación a otros proveedores de ubicación, como registros y proveedores de certificados.

Los demas no son comandos validos en power shell

566
Q

¿Qué comando de PowerShell se utiliza para iniciar un trabajo en segundo plano?

a) Start-Process

b) Invoke-Job

c) Start-Job

d) Run-Background

A

C

Start-Job

El comando Start-Job en PowerShell se utiliza para iniciar un trabajo en segundo plano. Este comando permite ejecutar scripts o comandos de PowerShell de forma asíncrona, liberando la sesión actual para que puedas seguir trabajando en otras tareas mientras se ejecuta el trabajo en segundo plano.

Start-Process: Inicia un proceso, pero no necesariamente en segundo plano en el contexto de trabajos de PowerShell.

567
Q

¿Qué comando de PowerShell se utiliza para mostrar la cola de eventos?

a) Get-EventQueue

b) Show-Events

c) Get-EventLog

d) Get-Job

A

C

Get-EventLog

El comando Get-EventLog en PowerShell se utiliza para obtener y visualizar los registros de eventos del sistema, lo cual incluye la cola de eventos. Este comando permite acceder a diferentes registros de eventos, como el registro de aplicaciones, seguridad y sistema.

los demas no son comandos validos

568
Q

¿Cuál de las siguientes NO es una función del kernel de Linux?

a) Gestión de procesos.
b) Gestión de memoria.
c) Interpretación de código JavaScript.
d) Control de dispositivos.

A

C

Interpretación de código JavaScript.

569
Q

¿Qué es el kernel de Linux?

A

El núcleo del sistema operativo, que gestiona los recursos del hardware y la interacción software-hardware

570
Q

¿Qué comando de Linux se utiliza para cambiar el propietario de un archivo?

a) mv
b) chown
c) grep
d) mkfs

A

B

chown

571
Q

Comando para mostrar la lista de procesos en tiempo real

A

TOP

572
Q

¿Qué indica RES en la salida del comando top?

A

Cantidad de memoria residente utilizada por el proceso (RAM en uso activo).

573
Q

¿Qué información contiene el fichero /etc/group?

A

Grupos del sistema y sus miembros.

574
Q

Función del fichero /etc/resolv.conf.

A

Especifica los servidores DNS que el sistema debe usar

575
Q

Comandos para obtener detalles de la CPU

A

lscpu o cat /proc/cpuinfo

576
Q

¿Qué flag en /proc/cpuinfo indica que AMD-V está instalado?

A

svm

577
Q

Cuál de las siguientes opciones describe el funcionamiento del algoritmo de inserción binaria?

a) Utiliza la búsqueda binaria para encontrar la posición de inserción y luego desplaza elementos.

b) Ordena la lista utilizando comparaciones sucesivas entre elementos adyacentes.

c) Divide la lista en sublistas y las ordena recursivamente.

d) Crea un árbol binario de búsqueda para ordenar los elementos.

A

A

Utiliza la búsqueda binaria para encontrar la posición de inserción y luego desplaza elementos.

578
Q

Para qué sirve el algoritmo de Kruskal?

A

Genera un árbol de recubrimiento mínimo en un grafo.

579
Q

Función del algoritmo de Dijkstra.

A

Encontrar el camino mínimo de un nodo al resto en un grafo.

580
Q

¿Qué es una entidad débil?

A

Una entidad cuya existencia depende de otra entidad (fuerte o regular).

581
Q

Función principal de la MMU

A

Traducir direcciones de memoria virtuales o lógicas a físicas.

582
Q

¿Qué comando del gestor de paquetes APT utilizamos para eliminar un paquete por completo incluyendo dependencias?

a) apt-get remove

b) apt-get install

c) apt-get purge

d) apt-get clean

A

C

apt-get purge

nota: tambien vale apt-get remove –purge ó
apt-get remove -P

Breve explicación: El comando apt-get purge se utiliza en sistemas basados en Debian para eliminar un paquete por completo, incluyendo todos sus archivos de configuración y dependencias que ya no son necesarias. Esto ayuda a limpiar completamente el sistema de cualquier rastro del paquete eliminado.

Por qué las otras opciones son incorrectas:

a) apt-get remove: Este comando elimina el paquete pero conserva los archivos de configuración.

b) apt-get install: Este comando se utiliza para instalar un paquete, no para eliminarlo.

d) apt-get clean: Este comando elimina los archivos de paquetes descargados que se almacenan en el caché local, no elimina paquetes instalados.

583
Q

¿Qué comando en Linux se utiliza para crear un sistema de ficheros ext2?

a) mkfs -t ext3

b) mkfs.ext2

c) mkfs -t ext4

d) mke2fs

A

B

mkfs.ext2

Aunque mke2fs puede ser utilizado para crear un sistema de ficheros ext2, mkfs.ext2 es la forma más específica y directa para lograrlo.

584
Q

¿Qué es la latencia CAS?

a) El tiempo que tarda en cargarse una página web

b) El tiempo que tarda en enviar un correo electrónico

c) El tiempo que tarda en completarse una operación de escritura en la memoria RAM

d) El tiempo que tarda en acceder a una columna de datos en la memoria RAM

A

D

El tiempo que tarda en acceder a una columna de datos en la memoria RAM

La latencia CAS (Column Address Strobe) es el tiempo que tarda la memoria RAM en acceder a una columna de datos después de que se ha realizado una solicitud de lectura o escritura. Se mide en ciclos de reloj y es un factor importante en el rendimiento de la memoria, ya que una menor latencia CAS generalmente significa un acceso más rápido a los datos1.

585
Q

¿Con qué comando reiniciamos un sistema Unix?

a) shutdown -h now

b) init 6

c) reboot

d) halt

A

C

reboot

El comando reboot se utiliza para reiniciar un sistema Unix de forma inmediata. Es una forma rápida y directa de reiniciar el sistema.

Por qué las otras opciones son incorrectas:

a) shutdown -h now: Este comando apaga el sistema en lugar de reiniciarlo.

b) init 6: También se utiliza para reiniciar el sistema, pero reboot es más común y directo.

d) halt: Este comando detiene el sistema pero no lo reinicia.

586
Q

En Vagrant, ¿qué comando se debe ejecutar para crear el fichero de configuración Vagrantfile?

a) vagrant init

b) vagrant start

c) vagrant config

d) vagrant setup

A

A

vagrant init

587
Q

¿Qué es SDRAM y cómo se diferencia de otros tipos de memoria en términos de sincronización y rendimiento?

a) Un tipo de memoria volátil que opera de forma asíncrona con el reloj del sistema, resultando en una menor eficiencia en comparación con DRAM.

b) Un tipo de memoria de acceso aleatorio dinámica que está sincronizada con el reloj del sistema, mejorando la eficiencia y velocidad respecto a DRAM asíncrona.

c) Un tipo de memoria no volátil utilizada principalmente en dispositivos de almacenamiento como SSDs, ofreciendo mayor velocidad que DRAM pero menor capacidad.

d) Un tipo de memoria de acceso secuencial que permite accesos más rápidos y es utilizada exclusivamente en procesadores gráficos (GPUs).

A

B

Un tipo de memoria de acceso aleatorio dinámica que está sincronizada con el reloj del sistema, mejorando la eficiencia y velocidad respecto a DRAM asíncrona.

588
Q

El estándar conocido como WRAN (Wireless Regional Area Network) pertenece al grupo de trabajo del IEEE:

a) IEEE 802.11

b) IEEE 802.3

c) IEEE 802.22

d) IEEE 802.15

A

C

IEEE 802.22

El estándar WRAN (Wireless Regional Area Network) pertenece al grupo de trabajo IEEE 802.22. Este estándar se centra en la creación de redes de área regional inalámbricas que utilizan las bandas de espectro no utilizadas de la televisión (TV white spaces) para proporcionar acceso a Internet de banda ancha en áreas rurales y de baja densidad poblacional2.

589
Q

¿Cuál de las siguientes afirmaciones sobre RAID 1 es correcta?

a) Se necesita un mínimo de 3 discos.

b) La capacidad neta es la suma de las capacidades de todos los discos.

c) Es recomendable cuando la disponibilidad de los datos es lo más importante.

d) Se utiliza para mejorar el rendimiento de lectura, pero no el de escritura.

A

C

Es recomendable cuando la disponibilidad de los datos es lo más importante.

590
Q

¿Cuál de las siguientes opciones NO es un tipo de módulo de memoria?

a) DIMM
b) TLB
c) SODIMM
d) RIMM

A

B

TLB

591
Q

¿Qué método de acceso al medio en una red en anillo permite que cada estación solo recoja su propio mensaje?

A

Acceso por selección

592
Q

En Windows, ¿cuál de los siguientes comandos puede utilizarse para verificar la validez de un certificado digital, y qué parámetros específicos se deben incluir para obtener detalles exhaustivos del certificado?

a) certmgr -verify cert.cer con el parámetro -details

b) certutil -verify mycert.cer con los parámetros -urlfetch -split

c) checkcert -verify cert.cer con el parámetro -full

d) certcheck -validate cert.cer con el parámetro -info

A

B

certutil -verify mycert.cer con los parámetros -urlfetch -split

El comando certutil es una herramienta de línea de comandos en Windows que se utiliza para gestionar certificados y autoridades de certificación (CA). El parámetro -verify se utiliza para verificar la validez de un certificado, mientras que los parámetros -urlfetch -split permiten obtener detalles exhaustivos sobre el certificado, incluyendo el estado de revocación.

593
Q

Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo y asegurar que esté correctamente configurado en todos los equipos?

a) netsh firewall set opmode enable y netsh advfirewall reset

b) net firewall enable y net firewall configure

c) sc config firewall start= auto y sc start firewall

d) netsh advfirewall set allprofiles state on y netsh advfirewall set currentprofile state on

A

D

netsh advfirewall set allprofiles state on y netsh advfirewall set currentprofile state on

El comando netsh advfirewall set allprofiles state on habilita el firewall en todos los perfiles de red (dominio, público y privado), asegurando que el firewall esté activado independientemente del tipo de red a la que esté conectado el equipo. El comando netsh advfirewall set currentprofile state on habilita el firewall en el perfil de red actualmente activo. Ambos comandos son esenciales para asegurar que el firewall esté habilitado y configurado correctamente en todos los equipos.

Por qué las otras opciones son incorrectas:

a) netsh firewall set opmode enable y netsh advfirewall reset: netsh firewall set opmode enable es un comando obsoleto y netsh advfirewall reset restablece la configuración del firewall a los valores predeterminados, pero no lo habilita.

b) net firewall enable y net firewall configure: Estos comandos no son válidos en Windows.

c) sc config firewall start= auto y sc start firewall: Estos comandos configuran el servicio del firewall para iniciarse automáticamente, pero no habilitan el firewall ni aseguran su estado.

594
Q

En Windows, ¿con qué comando podemos terminar una tarea por su ID de proceso (PID)?

a) taskstart /pid <PID></PID>

b) taskkill /pid <PID></PID>

c) processend /pid <PID></PID>

d) endtask /pid <PID></PID>

A

B

taskkill /pid <PID></PID>

El comando taskkill /pid <PID> se utiliza en Windows para finalizar una tarea especificada por su ID de proceso (PID). Este comando es muy útil para cerrar aplicaciones o procesos que no responden o que necesitas detener por algún motivo específico.</PID>

595
Q

En systemd, ¿cómo se llama el servicio de registro y el demonio que maneja el registro de eventos y mensajes del sistema?

a) syslogd y loggerd

b) journald y logd

c) syslog y systemd-logger

d) systemd-journald y systemd-journald.service

A

D

systemd-journald y systemd-journald.service

En systemd, el servicio de registro y el demonio encargado de manejar el registro de eventos y mensajes del sistema se llaman systemd-journald y el servicio se configura y se gestiona mediante systemd-journald.service. Este demonio recopila y almacena mensajes de registro del sistema y de aplicaciones, y ofrece interfaces para ver y consultar estos registros.

596
Q

¿Qué cmdlet de PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web y analizar la respuesta automáticamente?

a) Invoke-Request

b) Send-WebRequest

c) Invoke-RestMethod

d) Send-HttpRequest

A

C

Invoke-RestMethod

El cmdlet Invoke-RestMethod en PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web. Este cmdlet envía solicitudes a un URI especificado y analiza automáticamente la respuesta, permitiendo trabajar fácilmente con datos JSON y XML que son comunes en los servicios RESTful.

597
Q

¿Qué cmdlet de PowerShell se utiliza para enviar solicitudes HTTP y HTTPS a un servidor web?

a) Invoke-Request

b) Invoke-WebService

c) Invoke-RestMethod

d) Invoke-WebRequest

A

D

Invoke-WebRequest

598
Q

En PowerShell, ¿qué cmdlet se utiliza para convertir datos JSON en un objeto de PowerShell?

a) ConvertTo-Json

b) ConvertFrom-Json

c) Convert-Json

d) Parse-Json

A

B

ConvertFrom-Json

El cmdlet ConvertFrom-Json en PowerShell se utiliza para convertir datos en formato JSON en un objeto de PowerShell. Este cmdlet toma una cadena JSON y la convierte en un objeto con propiedades que pueden ser fácilmente manipuladas dentro de un script de PowerShell.

OJO con la A: ConvertTo-Json: Este cmdlet convierte un objeto de PowerShell a una cadena JSON, pero no lo convierte de JSON a un objeto.

599
Q

¿Cuáles son las siglas de SRAM y qué representan?

a) Synchronous Read Access Memory

b) Static Random Access Memory

c) Sequential Random Access Memory

d) Systematic Read Access Memory

A

B

Static Random Access Memory

Las siglas SRAM representan Static Random Access Memory. Este tipo de memoria es volátil, lo que significa que pierde su contenido cuando se apaga el suministro de energía. A diferencia de la DRAM, la SRAM no requiere refresco constante para mantener sus datos, lo que la hace más rápida pero también más costosa y de mayor consumo energético.

600
Q

¿Cuál de los siguientes comandos en PowerShell muestra la fecha y hora actuales?

a) Get-CurrentDate

b) Show-Date

c) Get-Date

d) Date-Time

A

C

Get-Date

El comando Get-Date en PowerShell se utiliza para obtener la fecha y hora actuales del sistema. Es un comando muy útil para trabajos de automatización y scripts que requieren la fecha y hora actual.

601
Q

¿Cuáles son las siglas de SRAM y de SDRAM ?

A

Las siglas de SRAM significan Static Random-Access Memory (Memoria de Acceso Aleatorio Estática), mientras que las siglas de SDRAM representan Synchronous Dynamic Random-Access Memory (Memoria de Acceso Aleatorio Dinámica Sincrónica).

SRAM se caracteriza por ser más rápida y utilizar menos energía en comparación con la SDRAM, ya que no necesita ser actualizada periódicamente. Por otro lado, SDRAM se sincroniza con el reloj del sistema, lo que permite un control más preciso sobre la temporización de la memoria y es comúnmente utilizada en aplicaciones como la memoria principal en computadoras.

602
Q

Indique cuál es el resultado de convertir el número decimal 589647 a base binaria:

a) 1100 1111 1011 0101 1100
b) 1000 1111 1111 0100 1111
c) 1010 1111 0011 0101 1110
d) 1001 1001 1100 0110 1000

A

B

1000 1111 1111 0100 1111

nota: es impar, es la unica opcion posible que da impares :)

603
Q

Indique cómo se denomina al microprocesador habitualmente incluido en las tarjetas gráficas optimizado para procesar multitud de operaciones en paralelo:

a) APU
b) GPU
c) TPU
d) XPU

A

B

GPU

604
Q

Indique cómo se denomina la familia de microprocesadores del fabricante Intel de alto rendimiento y fiabilidad especialmente adecuados para servidores y centros de datos:

a) Xeon
b) Fluor
c) Brome
d) Astatus

A

A

Xeon

605
Q

Indique cuál de los siguientes términos corresponde con una línea de microprocesadores del fabricante AMD:

a) Phyros
b) Pyros
c) Ryzen
d) Kyos

A

C

Answer

606
Q

Indique cómo se denomina al software encargado de comunicar las aplicaciones informáticas (entre ellas el sistema operativo) con los dispositivos:

a) Plugins
b) Drivers
c) Codecs
d) Proxies

A

B

Drivers

607
Q

Indique cuál es el nombre del fichero que corresponde a la aplicación “Editor del Registro” en el sistema operativo Windows 10 de 32 bits:

a) regeditor.exe
b) regedit.exe
c) editreg32.exe
d) regeditor32.exe

A

B

regedit.exe

608
Q

Indique cuál de las siguientes instrucciones utilizaría en la línea de comandos de Windows 10 para visualizar el valor de las variables de entorno definidas:

a) set
b) vars
c) viewvars
d) allconf

A

A

set

609
Q

Indique cuál de los siguientes términos corresponde al nombre por defecto de una variable de entorno de Windows 10 que apunta al directorio donde se encuentra instalado el sistema operativo:

a) %windirectory%
b) %systemdir%
c) %winroot%
d) %systemroot%

A

D

%systemroot%

610
Q

Indique el comando que habría que ejecutar desde la línea de comandos de Microsoft Windows 10 para abrir la herramienta de configuración del sistema:

a) config.exe
b) msconf.exe
c) msconfig.exe
d) msconfigure.exe

A

C

msconfig.exe

611
Q

Indique cómo se denomina la herramienta de Microsoft Windows 10 que permite ver los logs del sistema:

a) Control panel
b) Crash report
c) Log viewer
d) Event viewer

A

D

Event viewer

612
Q

Indique cuál de los siguientes términos corresponde con el nombre de una utilidad de la línea de comandos de Windows 10 que permite comprobar los metadatos del sistema de archivos y de un volumen en busca de errores lógicos y físicos:

a) chkdsk
b) scanpart
c) fixdisk
d) repairdisk

A

A

chkdsk

613
Q

Indique qué instrucción utilizaría en la línea de comandos de Bash Shell de Linux para mostrar el contenido de la variable de entorno utilizada por el sistema operativo para localizar los ejecutables necesarios desde la línea de comandos:

a) echo %PATH%
b) echo %ROOT
c) echo &PATH
d) echo $PATH

A

D

echo $PATH

614
Q

Indique cuál es el nombre estándar de la carpeta de Linux en la que se encuentran los ficheros que hacen referencia a los dispositivos de la máquina (periféricos, discos duros, etc.):

a) /drivers
b) /devices
c) /dev
d) /drives

A

C

/dev

615
Q

Indique cuál de los siguientes términos corresponde al nombre de una estructura de datos que almacena información sobre un fichero de un sistema de archivos Linux:

a) enodo
b) gnodo
c) inodo
d) knodo

A

C

inodo

616
Q

En el contexto de las licencias de software, indique qué significa el acrónimo GNU:

a) Gait New Unix
b) Great New Unix
c) Galoot Narrow Unix
d) GNU’s Not Unix

A

D

GNU’s Not Unix

617
Q

Indique cuál de los siguientes sistemas de bases de datos es un ejemplo de una base de datos NoSQL:

a) CouchDB
b) CarpetDB
c) CherryDB
d) CompostDB

A

A

CouchDB

618
Q

Indique cuál de los siguientes nombres corresponde a una base de datos de tipo Relacional:

a) Cassandra
b) PostgreSQL
c) Neo4J
d) Redis

A

B

PostgreSQL

619
Q

Seleccione qué comando se utiliza en SQL para eliminar una tabla existente:

a) DELETE TABLE
b) DROP TABLE
c) ERASE TABLE
d) TRUNCATE TABLE

A

B

DROP TABLE

620
Q

En el contexto de la seguridad informática, indique a qué se refiere el término “phishing”:

a) Un tipo de malware que se oculta en el sistema

b) Una técnica para engañar a las personas para que revelen información confidencial

c) Un método de cifrado de contraseñas

d) Un ataque de tipo sql inyection

A

B

Una técnica para engañar a las personas para que revelen información confidencial

621
Q

Indique cuál es la principal diferencia entre un Help Desk y un Service Desk:

a) El Help Desk solo atiende a usuarios internos

b) El Service Desk tiene un enfoque más amplio, incluyendo la gestión de servicios de TI y alineamiento con el negocio

c) El Service Desk solo ofrece soporte telefónico

d) El Help Desk tiene un enfoque estratégico, mientras que el Service Desk es táctico

A

B

El Service Desk tiene un enfoque más amplio, incluyendo la gestión de servicios de TI y alineamiento con el negocio

622
Q

Indique cuál de los siguientes acrónimos se refiere a una familia de herramientas utilizadas comúnmente en el Service Desk para la gestión de incidencias:

a) SDSM
b) SDST
c) ITSM
d) ITST

A

C

ITSM

623
Q

Indique qué característica distingue a los sistemas operativos móviles Android e iOS en términos de distribución de aplicaciones:

a) Ambos permiten instalar aplicaciones solo desde tiendas oficiales

b) Android permite la instalación de aplicaciones desde fuentes externas, mientras que iOS no

c) iOS permite la instalación de aplicaciones desde fuentes externas, mientras que Android no

d) En las versiones de iOS anteriores a la 9 no se pueden instalar aplicaciones

A

B

Android permite la instalación de aplicaciones desde fuentes externas, mientras que iOS no

624
Q

Indique Cuál de los siguientes sistemas operativos móviles utiliza un núcleo basado en Linux:

a) Windows Phone
b) iOS
c) Android
d) Blackberry OS

A

C

Android

625
Q

Seleccione el término por el que se conoce comúnmente al proceso mediante el cual un dispositivo móvil se registra en una herramienta MDM:

a) Sumisión
b) Suscripción
c) Enrolamiento
d) Filiación

A

C

Enrolamiento

626
Q

Indique cómo se denomina el portal web Apple para administradores de TI que permite gestionar la inscripción automatizada de dispositivos en una solución MDM sin tener que tocar físicamente ni preparar cada dispositivo:

a) Apple Device Manager
b) Apple Enrollment Manager
c) Apple Business Manager
d) Apple Remote Manager

A

C

Apple Business Manager

627
Q

Indique cómo se denomina la tecnología que incorporan los últimos modelos de iPhone y que, mediante un sistema de imanes, permite el fácil acoplamiento del cargador con el dispositivo en su posición óptima para una carga inalámbrica más
rápida:

a) MagCharge
b) FixCharge
c) FixSafe
d) MagSafe

A

D

MagSafe

628
Q

Indique cuál de las siguientes siglas corresponden a la denominación en inglés del primer sector de un disco duro, que habitualmente se utiliza para el arranque del sistema operativo:

a) FBS
b) FBR
c) MBR
d) MBS

A

C

MBR

MBR significa Master Boot Record (Registro de Arranque Maestro) y es el sector de arranque que contiene la información necesaria para iniciar el sistema operativo instalado en el disco duro.

629
Q

Indique qué componente se debe revisar si una impresora láser imprime páginas con manchas negras repetitivas:

a) Fusor
b) Rodillos de papel
c) Cartucho de tóner
d) Cabezal de impresión

A

C

Cartucho de tóner

630
Q

Indique qué tipo de impresora utiliza agujas para golpear una cinta y transferir tinta al papel:

a) Impresora láser
b) Impresora matricial
c) Impresora térmica
d) Impresora de inyección de tinta

A

B

Impresora matricial

631
Q

Indique cuál es la medida habitual para indicar la resolución máxima de un escáner:

a) Píxeles por centímetro (PPC)
b) Puntos por pulgada (DPI)
c) Bits por segundo (BPS)
d) Hertz (Hz)

A

B

Puntos por pulgada (DPI)

632
Q

Indique qué función realiza el software OCR asociado a un escáner:

a) Mejora la calidad de las imágenes escaneadas

b) Convierte documentos a formato PDF

c) Reconoce y convierte texto de imágenes en texto editable

d) Traduce textos escaneados a diferentes idiomas

A

C

Reconoce y convierte texto de imágenes en texto editable

633
Q

Indique cuál de los siguientes términos corresponde a un estándar relacionado con el escaneo de documentos:

a) XCore
b) Twain
c) ScanStd
d) SSOCR

A

B

Twain

634
Q

Indique cómo se denomina un tipo de escáner que se utiliza profesionalmente para hacer copias digitales de libros o documentos que, por ser viejos o
extremadamente valiosos, se digitalizan con este tipo de escáner aéreo para que no se deterioren:

a) Cenital
b) Cabital
c) Vertical
d) Coclear

A

A

Cenital

635
Q

Indique qué son los discos SSHD:

a) Son discos híbridos entre un SSD y un HDD

b) Son discos que se conectan mediante conexión inalámbrica

c) Son discos de pequeño formato diseñados específicamente para dispositivos portátiles

d) Los discos SSHD no existen

A

A

Son discos híbridos entre un SSD y un HDD

636
Q

Indique qué tipo de memoria utilizan los discos SSD para almacenar datos:

a) Memoria DRAM
b) Memoria EEPROM
c) Memoria ROM
d) Memoria Flash

A

D

Memoria Flash

637
Q

Indique cuál de las siguientes es una diferencia entre los discos SSD M.2 SATA y los SSD M.2 NVMe:

a) Los SSD M.2 NVMe pueden alcanzar mayor velocidad de transferencia de datos que los SSD M.2 SATA

b) Los SSD M.2 SATA pueden alcanzar mayor velocidad de transferencia de datos que los SSD M.2 NVMe

c) Los SSD M.2 SATA son más grandes que los SSD M.2 NVMe

d) Los SSD M.2 NVMe son más grandes que los SSD M.2 SATA

A

A

Los SSD M.2 NVMe pueden alcanzar mayor velocidad de transferencia de datos que los SSD M.2 SATA

638
Q

Indique cuál de los siguientes términos corresponde al nombre de una herramienta de clonado de discos duros de código abierto (open source):

a) TOCP
b) Ghost
c) Partition Magic
d) Clonezilla

A

D

Clonezilla

639
Q

Indique qué es un suelo técnico en un CPD:

a) Un tipo de suelo especial protegido contra incendios e inundaciones

b) Un tipo de suelo especial reforzado contra terremotos

c) Un sistema que permite la circulación de canalizaciones, cables y aire por debajo del suelo

d) Una plataforma para instalar los equipos de red

A

C

Un sistema que permite la circulación de canalizaciones, cables y aire por debajo del suelo

640
Q

Indique qué función tiene un SAI en un CPD:

a) Proporcionar energía continua durante cortes eléctricos breves

b) Detectar incendios en el CPD

c) Controlar el flujo de datos en la red

d) Proporcionar redundancia en el sistema de refrigeración

A

A

Proporcionar energía continua durante cortes eléctricos breves

641
Q

Indique qué significa la clasificación Tier en un CPD:

a) Niveles de redundancia y disponibilidad

b) Niveles de eficiencia energética de los sistemas

c) Capacidad de cómputo (medida en número de U’s disponibles en Racks)

d) Capacidad de almacenamiento de datos

A

A

Niveles de redundancia y disponibilidad

642
Q

Indique qué tipo de hipervisor opera directamente sobre el hardware sin un sistema operativo anfitrión:

a) Hipervisor BareHeavy
b) Hipervisor de tipo 1
c) Hipervisor de tipo 2
d) Hipervisor de tipo 3

A

B

Hipervisor de tipo 1

643
Q

Indique a qué corresponden las siglas SSO:

a) A una técnica para compartir claves entre usuarios

b) A un tipo de firewall para redes empresariales

c) A un método de almacenamiento de datos en servidores

d) A un sistema que permite acceder a múltiples aplicaciones con una sola autenticación

A

D

A un sistema que permite acceder a múltiples aplicaciones con una sola autenticación

nota: SSO es single sign on

644
Q

Indique qué protocolo utiliza Microsoft Active Directory para el acceso a servicios de directorio:

a) ADSA
b) LDAP
c) SMTP
d) MADP

A

B

LDAP

645
Q

Indique qué carácter se utiliza para indicar una referencia absoluta en Microsoft Excel 2016:

a) $
b) %
c) &
d) #

A

A

$

646
Q

Indique qué herramienta de Microsoft Office 365 permite automatizar flujos de trabajo entre aplicaciones y servicios:

a) Power Automate
b) Dynamics 365
c) Power Apps
d) Microsoft Flow

A

A

Power Automate

647
Q

Indique cuál es el nombre de la aplicación gratuita para iPhone creada por Apple para realizar presentaciones:

a) Presentations
b) PPT
c) Keynote
d) SlideShow

A

C

Keynote

648
Q

Indique con qué otro nombre se conoce al estándar de compresión de vídeo H-264:

a) DIVX
b) SRT
c) MPEG-4 AVC
d) MPEG-2

A

C

MPEG-4 AVC

649
Q

Indique en cuál de los siguientes formatos se produce una pérdida de calidad respecto a la imagen original al realizarse la transformación a dicho formato:

a) JPG
b) PNG
c) RAW
d) BMP

A

A

JPG

650
Q

Indique qué formato de video es más utilizado para la transmisión en línea debido a su alta calidad y tamaño reducido:

a) AVI
b) MKV
c) MOV
d) H-264

A

D

H-264

651
Q

Indique qué tipo de archivo es comúnmente utilizado para almacenar audio sin pérdida de calidad:

a) MP3
b) WAV
c) AVI
d) JPEG

A

B

WAV

652
Q

En la arquitectura del sistema operativo Android, indique cuál es el nombre de la máquina virtual que permite la ejecución de aplicaciones programadas en Java:

a) Myrdal
b) Dalvik
c) Usavik
d) Selfoss

A

B

Dalvik

653
Q

Indique qué herramienta de Android permite a los desarrolladores probar sus aplicaciones en diferentes dispositivos virtuales:

a) VirtualBox
b) ADM (Android Device Manager)
c) AVD (Android Virtual Device)
d) ADE (Android Device Emulator)

A

C

AVD (Android Virtual Device)

654
Q

¿Qué representa BCD en informática?

a) Un sistema de 5 bits.

b) Un estándar para representar números decimales en binario.

c) Un método para detectar errores.

d) Una forma de representar números negativos.

A

B

Un estándar para representar números decimales en binario.

BCD (Binary-Coded Decimal) es un estándar que utiliza una secuencia de 4 bits para codificar cada dígito decimal. Se usa en dispositivos como relojes digitales y calculadoras.

655
Q

¿Cuál es el número decimal máximo que se puede representar con BCD?

A

9

656
Q

En Linux, ¿con qué comando generaremos una cadena de texto de forma infinita? Por ejemplo, “hola mundo”.

a) repeat “hola mundo”

b) echo “hola mundo”

c) yes “hola mundo”

d) infinite “hola mundo”

A

C

yes “hola mundo”

El comando yes “hola mundo” genera la cadena de texto “hola mundo” de forma infinita, imprimiéndola repetidamente en la terminal. Este comando es útil para crear una salida constante y continua.

657
Q

En Linux, con que comando mostramos el nombre del host?

a) host

b) hostnamectl

c) uname -n

d) hostname

A

D

hostname

Por qué las otras opciones son incorrectas:

a) host: Este comando se utiliza para realizar búsquedas DNS y resolver nombres de host, no para mostrar el nombre del host del sistema.

b) hostnamectl: Este comando se utiliza para gestionar y consultar la configuración del sistema, incluido el nombre del host, pero es más complejo y no se limita únicamente a mostrar el nombre del host.

c) uname -n: Aunque este comando también puede mostrar el nombre del host, hostname es el comando más específico y directo para esta tarea. uname se utiliza principalmente para obtener información del sistema en general.

658
Q

En linux, que sacan los comandos host y hostname ?

A

HOST: Este comando se utiliza para realizar búsquedas DNS y resolver nombres de host

HOSTNAME: se utiliza para mostrar el nombre del host del sistema.

659
Q

Nombra algunos productos de MDM (gestión de dispositivos móviles).

a) Microsoft Intune, IBM MaaS360, AirDroid Business

b) Microsoft Office, IBM Notes, AirDroid Connect

c) Microsoft Excel, IBM Watson, VMware Horizon

d) Microsoft Outlook, IBM Power, VMware Workspace

A

A

Microsoft Intune, IBM MaaS360, AirDroid Business

660
Q

¿Qué comando de PowerShell se utiliza para reiniciar un equipo?

a) Restart-Computer

b) Reboot-System

c) Shutdown -R

d) Reset-Computer

A

A

Restart-Computer

661
Q

¿Con qué comando de Windows podemos iniciar un servicio especificado?

a) net start

b) service start

c) sc begin

d) init service

A

A

net start

662
Q

¿Qué comando en PowerShell se utiliza para depurar un proceso?

a) Debug-Process

b) Test-Process

c) Start-Debug

d) Get-Process

A

A

Debug-Process

Por qué las otras opciones son incorrectas:

Debug-Process y Test-Process no existen

Get-Process: Este comando se utiliza para obtener información sobre los procesos que se están ejecutando, pero no para depurar.

663
Q

En el intérprete de comandos cmd, ¿qué comando permite crear un enlace simbólico?

a) mklink

b) ln -s

c) link

d) ln

A

A

mklink

nota: OJO, LN ES PARA LINUX (-s para soft, sin parametro para hard)

664
Q

¿Para qué vale el comando net use en Windows?

a) Para cerrar una sesión de usuario

b) Para listar todos los dispositivos de red disponibles

c) Para crear, eliminar o configurar conexiones a recursos compartidos en la red

d) Para reiniciar un servicio especificado

A

C

Para crear, eliminar o configurar conexiones a recursos compartidos en la red

El comando net use en Windows se utiliza para crear, eliminar o configurar conexiones a recursos compartidos en la red, como unidades de red y carpetas compartidas. Este comando permite a los usuarios mapear una unidad de red o acceder a recursos compartidos de manera eficiente.

Por qué las otras opciones son incorrectas:

a) Para cerrar una sesión de usuario: Este no es el propósito del comando net use. Cerrar una sesión de usuario se realiza con otros comandos o métodos.

b) Para listar todos los dispositivos de red disponibles: El comando net view es el que se utiliza para listar todos los dispositivos de red disponibles, no net use.

d) Para reiniciar un servicio especificado: Para reiniciar servicios, se utilizan comandos como net start o net stop, no net use.

665
Q

Señalar en qué banda de frecuencias el estándar 802.11ad alcanza sus velocidades máximas:

a) 2.4 GHz

b) 5 GHz

c) 60 GHz

d) 6 GHz

A

C

60 GHz

El estándar 802.11ad alcanza sus velocidades máximas en la banda de 60 GHz. Esta banda se utiliza para comunicaciones de alta velocidad a corta distancia, aprovechando las frecuencias más altas para mejorar el rendimiento y la capacidad de datos.

Por qué las otras opciones son incorrectas:

a) 2.4 GHz: Esta banda se utiliza para muchos estándares Wi-Fi (como 802.11b/g/n), pero no para el estándar 802.11ad.

b) 5 GHz: Esta banda es utilizada por los estándares 802.11a/n/ac/ax, pero no por 802.11ad.

d) 6 GHz: Esta banda es utilizada por el estándar más reciente 802.11ax (Wi-Fi 6E), pero no por 802.11ad.

666
Q

¿Cuál es la versión actual del estándar DisplayPort y qué ancho de banda máximo soporta?

a) Versión 1.4, 32 Gbps

b) Versión 2.0, 40 Gbps

c) Versión 2.1, 80 Gbps

d) Versión 1.3, 25 Gbps

A

C

Versión 2.1, 80 Gbps

667
Q

¿Qué tipo de señal admite el conector DVI-I?

a) Solo señal digital

b) Solo señal analógica

c) Tanto señal digital como analógica

d) Señal digital con soporte para audio

A

C

Tanto señal digital como analógica

El conector DVI-I admite tanto señales digitales como analógicas, proporcionando flexibilidad en la conexión de diferentes tipos de dispositivos.

668
Q

¿Cuál es el ancho de banda máximo soportado por HDMI 2.1?

a) 32 Gbps

b) 40 Gbps

c) 48 Gbps

d) 80 Gbps

A

C

48 Gbps

669
Q

¿Qué es el direccionamiento CHS (Cylinder-Head-Sector)?

a) Un método para acceder físicamente a los datos en el disco

b) Un método para acceder a los datos de manera directa y secuencial mediante un número de bloque lógico

c) Un protocolo de red para transferencia de archivos

d) Un sistema de archivos utilizado en discos duros

A

A

Un método para acceder físicamente a los datos en el disco

El direccionamiento CHS (Cylinder-Head-Sector) es un método tradicional para acceder físicamente a los datos en un disco duro, utilizando una combinación de cilindros, cabezas y sectores.

670
Q

¿Qué es el direccionamiento LBA (Logical Block Addressing)?

a) Un método para acceder a los datos de manera directa y secuencial mediante un número de bloque lógico asignado a cada sector del disco

b) Un método para acceder físicamente a los datos en el disco usando cilindros, cabezas y sectores

c) Un sistema de archivos utilizado en discos duros modernos

d) Un protocolo para la transferencia de datos en redes

A

A

Un método para acceder a los datos de manera directa y secuencial mediante un número de bloque lógico asignado a cada sector del disco

El direccionamiento LBA (Logical Block Addressing) permite acceder a los datos de manera directa y secuencial mediante un número de bloque lógico asignado a cada sector del disco, sustituyendo al método CHS.

671
Q

¿Qué método de direccionamiento ha sustituido al CHS?

a) NFS (Network File System)

b) FAT32 (File Allocation Table)

c) LBA (Logical Block Addressing)

d) NTFS (New Technology File System)

A

C

LBA (Logical Block Addressing)

El direccionamiento LBA (Logical Block Addressing) ha sustituido al método CHS (Cylinder-Head-Sector) para acceder a los datos en los discos duros, proporcionando una forma más eficiente de gestionar los datos.

672
Q

¿Cuál de las siguientes interfaces utiliza un conector de 40 pines y es paralela?

a) SATA

b) IDE/ATA/PATA

c) SAS

d) mSATA

A

B

IDE/ATA/PATA

IDE/ATA/PATA (Parallel ATA) es una interfaz de disco duro paralela que utiliza un conector de 40 pines para la transmisión de datos.

673
Q

¿Cuál de las siguientes interfaces puede conectar hasta 16 dispositivos simultáneos y tiene un ancho de 16 bits?

a) SATA

b) Ultra 2 SCSI 3

c) SAS

d) mSATA

A

B

Ultra 2 SCSI 3

Ultra 2 SCSI 3 es una interfaz paralela que puede conectar hasta 16 dispositivos simultáneos, tiene un ancho de 16 bits y una velocidad de 80 MB/s.

674
Q

¿Qué interfaz de disco duro es una variante en miniatura y serie?

a) IDE/ATA/PATA

b) SCSI

c) SATA

d) mSATA

A

D

mSATA

mSATA (Mini SATA) es una variante en miniatura de la interfaz SATA y es una interfaz de disco duro serie, diseñada para dispositivos más pequeños.

675
Q

¿Cuál de las siguientes interfaces de disco duro es serial y utilizada comúnmente en servidores?

a) IDE/ATA/PATA

b) Ultra 2 SCSI 3

c) SAS

d) DVI-D

A

C

SAS

SAS (Serial Attached SCSI) es una interfaz de disco duro serie, comúnmente utilizada en servidores y centros de datos debido a su alta velocidad y capacidad de conectar múltiples dispositivos.

676
Q

¿Qué tipo de interrupción se genera mediante la instrucción INT en el software?

a) Interrupción de hardware

b) Interrupción de software

c) Excepciones/Traps

d) Interrupción de sistema

A

B

Interrupción de software

Las interrupciones de software se generan mediante la instrucción INT, permitiendo al software solicitar servicios del sistema operativo.

677
Q

¿Qué tipo de interrupción llega a través de una IRQ (Interrupt Request)?

a) Interrupción de software

b) Interrupción de hardware

c) Excepciones/Traps

d) Interrupción de sistema

A

B

Interrupción de hardware

Las interrupciones de hardware llegan a través de una IRQ (Interrupt Request), siendo generadas por dispositivos de hardware que necesitan atención del procesador.

678
Q

¿Cuál es un ejemplo de una excepción/trap?

a) Interrupción de hardware

b) Interrupción de software

c) Operación aritmética de división por cero

d) Llamada al sistema INT 21H

A

C

Operación aritmética de división por cero

las excepciones/traps son interrupciones generadas por condiciones anómalas durante la ejecución de instrucciones, como una operación aritmética de división por cero.

679
Q

¿Cuál es el propósito de una Rutina de Interrupción al Servicio (ISR)?

a) Ejecutar instrucciones en segundo plano

b) Manejar una interrupción generada por un periférico o evento externo

c) Compilar código fuente a ejecutable

d) Iniciar el sistema operativo

A

B

Manejar una interrupción generada por un periférico o evento externo

Una Rutina de Interrupción al Servicio (ISR) es un bloque de código diseñado para manejar una interrupción generada por un periférico o evento externo, permitiendo al procesador atender la interrupción de manera adecuada.

680
Q

¿Qué llamada al sistema se utiliza en Linux para realizar llamadas al sistema?

a) INT 21H

b) INT 80H

c) IRQ 5

d) INT 10H

A

B

INT 80H

INT 80H es la llamada al sistema utilizada en Linux para realizar llamadas al sistema, permitiendo que el software interactúe con el sistema operativo.

681
Q

¿Qué es un Driver?

a) Un software que permite al sistema operativo comunicarse con el hardware del ordenador o dispositivo externo

b) Un tipo de interrupción de software

c) Un protocolo de red

d) Un sistema de archivos

A

A

Un software que permite al sistema operativo comunicarse con el hardware del ordenador o dispositivo externo

682
Q

¿Qué significa la característica “DDR” en DDR SDRAM?

a) Obtenemos datos solo en la subida del reloj

b) Obtenemos datos tanto en la subida como en la bajada del reloj

c) Es estática y no necesita refrescos

d) Es asíncrona

A

B

Obtenemos datos tanto en la subida como en la bajada del reloj

La característica “DDR” significa Double Data Rate, lo que indica que la memoria puede transferir datos en ambas transiciones del ciclo del reloj (subida y bajada), duplicando así la tasa de transferencia de datos.

683
Q

¿Qué tipo de memoria es la DDR SDRAM?

a) Estática y no necesita refrescos

b) Volátil y dinámica (necesita refrescos)

c) No volátil y asíncrona

d) No volátil y estática

A

B

Volátil y dinámica (necesita refrescos)

La DDR SDRAM es una memoria volátil y dinámica, lo que significa que necesita refrescos periódicos para mantener sus datos.

684
Q

¿Cuántos pines tienen los módulos de RAM DDR4 y DDR5?

a) 240 pines

b) 260 pines

c) 288 pines

d) 300 pines

A

C

288 pines

685
Q

¿Cuál de las siguientes afirmaciones es cierta para la DDR SDRAM?

a) Es asíncrona

b) Es estática y no necesita refrescos

c) Es síncrona

d) No es volátil

A

C

Es síncrona

La DDR SDRAM es síncrona, lo que significa que sus operaciones están sincronizadas con el reloj del sistema para una mayor eficiencia y rendimiento.

686
Q

¿Qué es SAM en Windows?

a) Un sistema de archivos utilizado por Windows

b) Una base de datos que almacena contraseñas locales y remotas

c) Una aplicación de seguridad para Windows

d) Un protocolo de red para compartir archivos

A

B

Una base de datos que almacena contraseñas locales y remotas

SAM (Security Accounts Manager) es una base de datos en Windows que almacena las contraseñas locales y remotas en formato hash, similar al fichero /etc/shadow en Linux.

687
Q

¿Dónde está ubicada la base de datos SAM en Windows?

a) %SystemRoot%/System32/config/SAM

b) %SystemRoot%/System32/config/system

c) %SystemRoot%/System32/config/regedit

d) %SystemRoot%/System32/config/security

A

A

%SystemRoot%/System32/config/SAM

688
Q

¿En qué parte del registro de Windows está montada la base de datos SAM?

a) HKLM/Software

b) HKLM/System

c) HKLM/Security

d) HKLM/SAM

A

D

HKLM/SAM

689
Q

¿Cuál es el equivalente de la base de datos SAM en Linux?

a) /etc/passwd

b) /etc/group

c) /etc/shadow

d) /etc/security

A

C

etc/shadow

El fichero /etc/shadow en Linux es equivalente a la base de datos SAM en Windows, ya que ambos almacenan las contraseñas en formato hash.

690
Q

Cuál de las siguientes opciones NO es un tipo de módulo de memoria RAM?

a) DIMM
b) SODIMM
c) SATA
d) RIMM

A

C

SATA

SATA es una interfaz para discos duros y unidades de estado sólido, no un tipo de módulo de memoria RAM.

691
Q

¿Cuál es la función principal del comando tr en Linux?

a) Mostrar el árbol de directorios.
b) Rastrear la ruta a un destino específico.
c) Manipular caracteres en un flujo de texto.
d) Enumerar las líneas de un archivo.

A

C

Manipular caracteres en un flujo de texto.

El comando tr se utiliza para traducir, eliminar o reemplazar caracteres en un flujo de texto

692
Q

¿Qué tipo de memoria RAM utiliza condensadores y necesita un circuito de refresco?

A

DRAM

693
Q

¿Qué puerto se utiliza para enviar comandos al controlador del teclado y leer su estado?

A

Puerto 64h

694
Q

¿Con qué comando agregamos una ruta estática en Windows?

a) route delete

b) ipconfig

c) route add

d) netstat

A

C

route add

Por qué las otras no son correctas:

a) route delete: Este comando se utiliza para eliminar rutas existentes de la tabla de enrutamiento, no para agregarlas.

b) ipconfig: Este comando se usa para mostrar y configurar la información de red del adaptador, como direcciones IP y máscaras de subred, pero no para agregar rutas.

d) netstat: Este comando muestra las estadísticas de red y las conexiones activas, pero no se usa para agregar rutas.

695
Q

¿Qué comando de PowerShell se utiliza para borrar el valor de una propiedad?

a) Remove-Property

b) Clear-ItemProperty

c) Delete-Item

d) Set-ItemProperty

A

B

Clear-ItemProperty

Delete-Item: Este comando se utiliza para eliminar un elemento completo, no para borrar el valor de una propiedad específica.

Set-ItemProperty: Este comando se usa para establecer el valor de una propiedad, no para borrarla.

696
Q

¿Con qué comando podemos saber en qué run level estamos actualmente en Linux?

a) uname -r

b) runlevel

c) init 0

d) ps aux

A

B

runlevel

nota: tambien vale who -r

697
Q

¿Cuál de los siguientes no es un lenguaje de descripción de página?

a) PDF
b) XPS
c) DIV
d) PCL

A

C

DIV

DIV no es un lenguaje de descripción de página. Es una etiqueta HTML utilizada para definir una división o sección en un documento HTML, no un formato para describir la apariencia de una página impresa.

Por qué las otras no son correctas:

a) PDF: Portable Document Format (PDF) es un lenguaje de descripción de página desarrollado por Adobe que permite representar documentos de manera independiente del software, hardware o sistema operativo.

b) XPS: XML Paper Specification (XPS) es un lenguaje de descripción de página desarrollado por Microsoft que permite describir la disposición y apariencia de documentos en papel.

d) PCL: Printer Command Language (PCL) es un lenguaje de descripción de página desarrollado por Hewlett-Packard que define el contenido y el formato de una página impresa.

698
Q

¿Cuál de los siguientes productos NoSQL es documental y de grafos?

a) Neo4J
b) OrientDB
c) RavenDB
d) Voldemort

A

B

OrientDB

OrientDB es una base de datos NoSQL que combina características de bases de datos documentales y de grafos. Esto le permite almacenar documentos JSON y, al mismo tiempo, gestionar relaciones entre estos documentos utilizando grafos.

Por qué las otras no son correctas:

a) Neo4J: Neo4J es una base de datos de grafos muy potente, pero no se clasifica como una base de datos documental.

c) RavenDB: RavenDB es una base de datos NoSQL documental, pero no está diseñada para gestionar datos en forma de grafos.

d) Voldemort: Voldemort es una base de datos distribuida clave-valor, y no es adecuada para manejar datos documentales ni de grafos.

699
Q

El algoritmo que propone buscar caminos en los que se pueda aumentar el flujo, hasta que se alcance el flujo máximo es:

a) Tarjan
b) Floyd-Warshall
c) Ford-Fulkerson
d) Knuth-Morris-Pratt

A

C

Ford-Fulkerson

Ford-Fulkerson es un algoritmo que busca caminos en los que se pueda aumentar el flujo en una red de flujo hasta alcanzar el flujo máximo. Utiliza la técnica de búsqueda de caminos aumentantes y es una implementación básica del método de Edmonds-Karp, que aplica el algoritmo de Ford-Fulkerson con búsqueda en anchura.

Por qué las otras no son correctas:

a) Tarjan: El algoritmo de Tarjan se utiliza principalmente para encontrar componentes fuertemente conectados en un grafo dirigido, no para problemas de flujo máximo.

b) Floyd-Warshall: El algoritmo de Floyd-Warshall se usa para encontrar caminos de costo mínimo entre todos los pares de nodos en un grafo, pero no está relacionado con el flujo máximo.

d) Knuth-Morris-Pratt: El algoritmo de Knuth-Morris-Pratt es un algoritmo de búsqueda de patrones en cadenas (strings), y no tiene aplicaciones en problemas de flujo máximo.

700
Q

¿Cuál es la velocidad máxima de transferencia del interface SATA-3?

a) 3 Gb/s
b) 12 Gb/s
c) 20 Gb/s
d) 6 Gb/s

A

D

6 Gb/s

701
Q

Dentro del proyecto OpenStack, ¿para que nos sirve Swift?

a) Proporciona un servicio de almacenamiento en modo bloque

b) Proporciona un servicio de aprovisionamiento de motores de BBDD

c) Proporciona un servicio de almacenamiento en modo objeto

d) Proporciona un servicio de aprovisionamiento de maquinas virtuales

A

C

Proporciona un servicio de almacenamiento en modo objeto

702
Q

Si queremos realizar desde Linux una consulta de cual es el servidor de correo que usan en ruinosa.com deberíamos de usar

a) dig @8.8.8.8 ruinosa.com MX
b) lookup -query=mx ruinosa.com
c) nslookup -type_query=mx tarazona.es
d) Todas son validas

A

A

dig @8.8.8.8 ruinosa.com MX

dig @8.8.8.8 ruinosa.comMX. El comando dig (Domain Information Groper) se usa para realizar consultas DNS. La opción @8.8.8.8 especifica usar el servidor DNS de Google (8.8.8.8), y ruinosa.com MX consulta los registros de intercambio de correo (MX) del dominio ruinosa.com.

Por qué las otras no son correctas:

b) lookup -query=mx ruinosa.com: No es un comando válido en Linux para realizar consultas DNS.

c) nslookup -type_query=mx tarazona.es: Aunque nslookup se puede usar para consultas DNS, la sintaxis correcta para consultar registros MX sería algo como nslookup -type=mx ruinosa.com. Además, la opción dada consulta tarazona.es en lugar de ruinosa.com.

d) Todas son validas: No es correcto, ya que solo dig en la forma dada es válida para la consulta de registros MX en Linux con la configuración proporcionada.

703
Q

¿Cuál de los siguientes no es un gestor de ventanas de Linux?

a) GNOME
b) CDI
c) CDE
d) XFCE

A

B

CDI

Por qué las otras no son correctas:

a) GNOME: GNOME es un entorno de escritorio para Linux que incluye su propio gestor de ventanas.

c) CDE: CDE (Common Desktop Environment) es un entorno de escritorio que incluye un gestor de ventanas, utilizado principalmente en sistemas Unix.

d) XFCE: XFCE es un entorno de escritorio ligero para sistemas Unix y Linux que incluye su propio gestor de ventanas.

704
Q

En Windows, si el directorio activo nos sirve para gestionar “acme.com” y “ruinosa.com”, estaríamos hablando de:

a) Un bosque
b) Un dominio
c) Un árbol de dominios
d) Ninguna de las anteriores

A

A

Un bosque

Un bosque. En Active Directory de Windows, un bosque es una colección de uno o más dominios que comparten un esquema común y una configuración global. “acme.com” y “ruinosa.com” serían dominios diferentes dentro del mismo bosque.

Por qué las otras no son correctas:

b) Un dominio: Un dominio en Active Directory es una unidad de administración independiente dentro de un bosque. Si estamos gestionando múltiples dominios como “acme.com” y “ruinosa.com”, no estaríamos hablando de un solo dominio.

c) Un árbol de dominios: Un árbol de dominios es un grupo de dominios dentro de un bosque que comparten un espacio de nombres contiguo. “acme.com” y “ruinosa.com” no comparten un espacio de nombres contiguo, por lo tanto, no formarían un árbol de dominios.

d) Ninguna de las anteriores: Esta opción es incorrecta porque la respuesta correcta ya se ha identificado como un bosque.

705
Q

En Linux, si el administrador quisiera implementar una serie de políticas de seguridad a nivel de Kernel usaría

a) SELinux
b) Grasp
c) Systemd
d) SecureShell

A

A

SELinux

SELinux (Security-Enhanced Linux) es un módulo de seguridad de Linux que proporciona un mecanismo para aplicar políticas de control de acceso a nivel de kernel. SELinux está diseñado para mejorar la seguridad del sistema a través de políticas que limitan los recursos a los que pueden acceder los procesos y usuarios.

Por qué las otras no son correctas:

b) Grasp: Este término no se refiere a ninguna tecnología o herramienta de seguridad a nivel de kernel en Linux.

c) Systemd: Systemd es un sistema de init utilizado para arrancar el espacio de usuario y administrar procesos del sistema, pero no está diseñado específicamente para implementar políticas de seguridad a nivel de kernel.

d) SecureShell: SecureShell (SSH) es un protocolo para acceder de manera segura a máquinas remotas y transferir archivos, pero no se utiliza para aplicar políticas de seguridad a nivel de kernel.

706
Q

¿Cómo se denomina la técnica mediante la cual obtenemos privilegios de administración en un móvil IOS?

a) Rooting
b) Jailbreak
c) Exploit
d) Runas

A

B

Jailbreak

ailbreak es el proceso mediante el cual se eliminan las restricciones impuestas por Apple en dispositivos iOS para obtener acceso completo al sistema y poder instalar aplicaciones y personalizaciones no autorizadas por la App Store.

Por qué las otras no son correctas:

a) Rooting: Rooting es el término utilizado para dispositivos Android y no para dispositivos iOS. Es un proceso similar al jailbreak, pero específico para el sistema operativo Android.

c) Exploit: Un exploit es un tipo de software que aprovecha una vulnerabilidad para ganar acceso no autorizado, pero no es el término específico para obtener privilegios de administración en iOS.

d) Runas: Runas es una herramienta de Windows que permite ejecutar programas bajo diferentes credenciales de usuario, y no tiene relación con obtener privilegios de administración en iOS.

707
Q

Si queremos compartir ficheros de nuestro sistema Linux Debian con clientes Windows deberíamos hacer lo siguiente:

a) apt-get install smb-client
b) apt-get install cifs-utils
c) apt-get install samba
d) apt-get install mount-cifs

A

C

apt-get install samba

apt-get install samba. Samba es una suite de software libre que permite la interoperabilidad entre sistemas operativos Unix/Linux y Windows. Al instalar Samba en un sistema Linux Debian, puedes compartir archivos y directorios con clientes Windows a través del protocolo SMB/CIFS.

Por qué las otras no son correctas:

a) apt-get install smb-client: Este comando instala el cliente SMB, que se utiliza para acceder a comparticiones SMB/CIFS desde un sistema Linux, pero no para compartir ficheros con clientes Windows.

b) apt-get install cifs-utils: Este paquete proporciona utilidades para montar sistemas de archivos CIFS/SMB, pero no configura el sistema para compartir archivos.

d) apt-get install mount-cifs: Este comando no es correcto, ya que no existe un paquete con este nombre en los repositorios estándar de Debian.

708
Q

Si tenemos la sentencia SELECT DISTINCT e.nombre,e.edad,e.cargo FROM Empleado AS e, ¿qué nos devolverá?

a) Todos los empleados de la base de datos

b) Todos los empleados que tengan únicamente distinto nombre

c) Todos los empleados que tengan distinto nombre, edad y cargo

d) La sentencia es errónea

A

C

Todos los empleados que tengan distinto nombre, edad y cargo

709
Q

¿Cuál de los siguientes no es un gestor de paquetes?

a) apt
b) dnf
c) brew
d) gulp

A

D

gulp

Gulp no es un gestor de paquetes. Es una herramienta de automatización de tareas en JavaScript, utilizada principalmente para optimizar los flujos de trabajo en el desarrollo web, como la minificación de archivos CSS y JavaScript.

Por qué las otras no son correctas:

a) apt: Advanced Package Tool (APT) es un gestor de paquetes utilizado en distribuciones de Linux basadas en Debian, como Ubuntu.

b) dnf: Dandified YUM (DNF) es un gestor de paquetes utilizado en distribuciones de Linux basadas en RPM, como Fedora.

c) brew: Homebrew es un gestor de paquetes utilizado en macOS para instalar software y gestionar dependencias.

710
Q

¿Cuál de las siguientes complejidades algorítmicas es más eficiente?

a) O(n3)
b) O(n!)
c) O(2n)
d) O(n log(n))

A

D

O(n log(n))

O(n log(n)) es más eficiente que las otras complejidades algorítmicas mencionadas. Este tipo de complejidad es común en algoritmos de ordenación eficientes como Merge Sort y Heap Sort.

Por qué las otras no son correctas:

O(n³): Esta complejidad es significativamente menos eficiente, especialmente para valores grandes de
𝑛
. Es común en algunos algoritmos de fuerza bruta para problemas más complejos.

O(n!): Esta es una de las complejidades más ineficientes, típica de algoritmos que consideran todas las permutaciones posibles, como el problema del viajante de comercio (en su forma no optimizada).

O(2ⁿ): Esta complejidad también es muy ineficiente para grandes valores de
𝑛
, común en algoritmos de búsqueda exhaustiva en problemas de combinatoria, como la solución de subconjuntos.

711
Q

¿Mediante que herramienta de línea de comandos del sdk de Android podemos instalar un apk desde nuestro terminal?

a) adp
b) apk
c) adb
d) art

A

C

adb

712
Q

Si ejecutamos el comando chmod 4764 myscript en Linux, ¿Qué podríamos decir de los permisos de myscript?

a) Esa configuración de permisos da error

b) Se ejecuta myscript con permisos de root

c) Se ejecuta myscript con los permisos del propietario

d) Se ejecuta myscript con los permisos del grupo propietario

A

C

Se ejecuta myscript con los permisos del propietario

con 2 sería setGUID
con 4 seria setUID

713
Q

¿Para que podríamos usar el comando wget en Linux?

a) Consultar el valor de una variable de entorno
b) Descargar un fichero a partir de una URL
c) Descargar un fichero de un FTP
d) Las dos anteriores son ciertas

A

D

Las dos anteriores son ciertas

714
Q

¿Cuál de estos navegadores no está basado en Chromium?

a) Chrome
b) Opera
c) Edge
d) Safari

A

D

Safari

Safari no está basado en Chromium. Safari, desarrollado por Apple, utiliza el motor de renderizado WebKit, que fue creado originalmente por Apple a partir del motor KHTML de KDE.

Por qué las otras no son correctas:

a) Chrome: Google Chrome está basado en el proyecto de código abierto Chromium.

b) Opera: Opera también está basado en el proyecto Chromium desde la versión 15.

c) Edge: Microsoft Edge cambió su motor de renderizado a Chromium a partir de la versión lanzada en enero de 2020.

715
Q

¿Qué representa un vector de interrupción?

a) La dirección de memoria de la rutina que atiende a la interrupción

b) El índice la tabla donde están las direcciones de las rutinas de atención a la interrupción

c) Los datos generados por la propia interrupción

d) Todas son falsas

A

A

La dirección de memoria de la rutina que atiende a la interrupción

Un vector de interrupción representa la dirección de memoria de la rutina que atiende a la interrupción. Este vector es utilizado por el sistema para saber a dónde debe saltar el flujo de ejecución cuando ocurre una interrupción, permitiendo así que se ejecute la rutina de servicio correspondiente.

Por qué las otras no son correctas:

b) El índice la tabla donde están las direcciones de las rutinas de atención a la interrupción: Esto describe la tabla de vectores de interrupción, no el vector de interrupción en sí.

c) Los datos generados por la propia interrupción: Esto no es correcto, ya que el vector de interrupción no contiene los datos generados por la interrupción, sino la dirección de la rutina que la atiende.

d) Todas son falsas: Esta opción es incorrecta porque la opción a es correcta.

716
Q

¿Para qué se usa la etiqueta ID3 dentro de un fichero MP3?

a) Para guardar el estado de reproducción
b) Para poder catalogar el fichero (artista, álbum, …)
c) Para especificar los formatos de audios (códec)
d) Para proteger contra copia

A

B

Para poder catalogar el fichero (artista, álbum, …)

717
Q

¿Cuál de estos formatos no es un contenedor multimedia?

a) mkv
b) asf
c) wmv
d) ogg

A

C
wmv

WMV (Windows Media Video) no es un contenedor multimedia, sino un formato de compresión de video. Aunque los archivos WMV suelen estar contenidos en archivos ASF, el formato WMV por sí mismo se refiere específicamente a un método de compresión de video, no a un contenedor.

Por qué las otras no son correctas:

a) MKV (Matroska Video): Es un formato de contenedor multimedia que puede incluir video, audio, y subtítulos en un solo archivo, y soporta una gran variedad de códecs.

b) ASF (Advanced Systems Format): Es un formato de contenedor multimedia desarrollado por Microsoft, utilizado para contener archivos de video y audio.

d) OGG: Es un formato de contenedor multimedia que puede contener diferentes tipos de datos, como audio, video, texto (como subtítulos) y metadatos.

718
Q

¿Cuál de los siguientes datos no se almacena en un i-nodo?

a) Tamaño del fichero
b) Nombre del fichero
c) Permisos
d) Numero de Hard-Links

A

B

Nombre del fichero

719
Q

El orden de aplicación de las directivas de grupo sobre un equipo que pertenece a un dominio de Directorio Activo es:

a) Local, Sitio, Dominio, Unidad Organizativa
b) Sitio, Dominio, Unidad Organizativa, Local
c) Unidad Organizativa, Dominio, Sitio, Local
d) Local, Unidad Organizativa, Dominio, Sitio

A

A

Local, Sitio, Dominio, Unidad Organizativa

El orden de aplicación de las directivas de grupo en un equipo que pertenece a un dominio de Directorio Activo es: Local, Sitio, Dominio, Unidad Organizativa. Esto significa que primero se aplican las directivas locales, luego las del sitio, seguido de las del dominio y finalmente las de la unidad organizativa.

Por qué las otras no son correctas:

b) Sitio, Dominio, Unidad Organizativa, Local: Este orden es incorrecto porque las directivas locales deben aplicarse primero.

c) Unidad Organizativa, Dominio, Sitio, Local: Este orden también es incorrecto ya que las directivas locales, de sitio y de dominio se aplican antes que las de la unidad organizativa.

d) Local, Unidad Organizativa, Dominio, Sitio: Aunque las directivas locales se aplican primero, este orden es incorrecto porque las directivas de sitio se aplican después de las locales y antes que las del dominio y unidad organizativa.

720
Q

¿Qué cantidad de memoria de video mínima se precisa en un dispositivo de visualización para obtener una resolución gráfica de 1024x1024 puntos con un modelo cromático True Color (Color Verdadero)?

a) 1KiB
b) 3KiB
c) 1MiB
d) 3MiB

A

D

3MiB

Para calcular la cantidad de memoria de video mínima necesaria para una resolución gráfica de 1024x1024 puntos con un modelo cromático True Color, seguimos estos pasos:

Resolución: 1024 x 1024 puntos = 1,048,576 píxeles.

True Color: True Color usualmente utiliza 24 bits por píxel (8 bits por canal de color: rojo, verde y azul).

Calculamos la cantidad de memoria:

memoria: numeros de pixels x Bitsporpıxel

Convertimos bits a bytes (1 byte = 8 bits):

Convertimos bytes a MiB (1 MiB = 2^{20} bytes = 1,048,576 bytes)

Así que se necesita un mínimo de 3 MiB de memoria de video para soportar esa resolución gráfica en modo True Color.

721
Q

¿Qué tipo de memoria es la cache de L1 y que tipo de información almacena?

a) SRAM y almacena instrucciones y datos de forma separada

b) SRAM y almacena instrucciones y datos mezclados

c) NVRAM y almacena instrucciones y datos de forma separada

d) NVRAM y almacena instrucciones y datos mezclados

A

A

SRAM y almacena instrucciones y datos de forma separada

Explicación:

SRAM (Static RAM) se utiliza comúnmente para la caché L1 debido a su alta velocidad y baja latencia.

La caché L1 generalmente se divide en dos partes: una para las instrucciones (Instruction Cache) y otra para los datos (Data Cache). Esto permite un acceso más rápido y eficiente al separar las dos formas de información.

Por qué las otras no son correctas:

b) SRAM y almacena instrucciones y datos mezclados: Aunque se utiliza SRAM, la caché L1 suele estar separada en instrucciones y datos, no mezclados.

c) NVRAM y almacena instrucciones y datos de forma separada: NVRAM no se utiliza típicamente para caché L1 debido a su menor velocidad en comparación con SRAM.

d) NVRAM y almacena instrucciones y datos mezclados: Mismo razonamiento que el anterior; NVRAM no es adecuada para caché L1.

722
Q

¿Con qué comando de Linux cambiamos la contraseña de un usuario distinto al mío?

a) passwd <usuario></usuario>

b) chown <usuario></usuario>

c) usermod <usuario></usuario>

d) sudo passwd <usuario></usuario>

A

D

sudo passwd <usuario></usuario>

723
Q

¿Qué significa SSD?

a) Solid State Drive

b) Solid State Disk

c) Static Storage Device

d) System Storage Disk

A

A

Solid State Drive

724
Q

¿Cómo se llaman los run levels si arrancamos con Systemd?

a) targets

b) levels

c) states

d) modes

A

a

targets

En systemd, los equivalentes a los antiguos run levels de SysVinit se llaman targets. Los targets son unidades que agrupan otras unidades para alcanzar un estado específico del sistema, como multiusuario, gráfico, etc.

725
Q

¿Qué es la memoria DDR?

a) Dynamic Data Rate

b) Double Data Rate

c) Direct Data Read

d) Dual Data Ram

A

B

Double Data Rate

DDR (Double Data Rate) es un tipo de memoria RAM que duplica la tasa de transferencia de datos al realizar dos transferencias por ciclo de reloj, una en el flanco ascendente y otra en el flanco descendente. Esto mejora significativamente el rendimiento en comparación con la memoria SDR (Single Data Rate).

726
Q

¿Cuál es el comando de Unix para borrar un usuario?

a) userdel <nombre_usuario></nombre_usuario>

b) deluser <nombre_usuario></nombre_usuario>

c) rmuser <nombre_usuario></nombre_usuario>

d) deleteuser <nombre_usuario></nombre_usuario>

A

A

userdel <nombre_usuario></nombre_usuario>

El comando userdel <nombre_usuario> se utiliza en Unix y Linux para eliminar un usuario del sistema. Este comando remueve la cuenta del usuario, aunque no necesariamente borra el directorio de inicio y los archivos asociados a menos que se utilice la opción -r.</nombre_usuario>

Por qué las otras opciones no son correctas:

b) deluser <nombre_usuario>: Aunque deluser es un comando válido en algunas distribuciones de Linux (como Debian), userdel es más ampliamente utilizado y reconocido en sistemas Unix.</nombre_usuario>

c) rmuser <nombre_usuario>: Este comando no es utilizado en Unix o Linux para eliminar usuarios.</nombre_usuario>

d) deleteuser <nombre_usuario>: Este comando tampoco es utilizado en Unix o Linux para eliminar usuarios.</nombre_usuario>

727
Q

Cuál de los siguientes comandos de Windows se utiliza para mostrar la configuración completa de todas las interfaces de red?

a) ping /all
b) getmac /all
c) ipconfig /all
d) route print

A

C

ipconfig /all

728
Q

¿Qué tipo de RAID se recomienda cuando la disponibilidad de datos es lo más importante?

A

RAID 1 (espejo)

729
Q

¿Con qué comando vemos los mensajes del kernel en Linux?

a) dmesg

b) syslog

c) journalctl

d) logread

A

A

dmesg

El comando dmesg se utiliza para mostrar los mensajes del anillo de buffer del kernel en Linux. Estos mensajes incluyen información sobre el arranque del sistema, los controladores de hardware, y otros eventos del kernel. Es una herramienta muy útil para diagnosticar problemas de hardware y del sistema.

Por qué las otras opciones no son correctas:

b) syslog: syslog es un sistema de registro de mensajes en Unix y Linux, pero no es un comando específico que puedas usar directamente en la línea de comandos para ver los mensajes del kernel.

c) journalctl: journalctl se utiliza para ver los logs del sistema gestionados por systemd-journald, incluyendo los mensajes del kernel. Sin embargo, en sistemas que no usan systemd, este comando no está disponible. Además, la pregunta específica hace referencia al comando directamente relacionado con los mensajes del kernel, que es dmesg.

d) logread: logread es un comando utilizado para leer los logs del sistema en sistemas que utilizan busybox, pero no es tan común como dmesg para ver específicamente los mensajes del kernel.

730
Q

¿Con qué comando de Windows podemos rastrear la ruta a un destino específico, por ejemplo, google.com?

a) ping google.com

b) netstat google.com

c) tracert google.com

d) ipconfig google.com

A

C

tracert google.com

Explicación: El comando tracert (abreviatura de “trace route”) se utiliza en Windows para rastrear la ruta que toma un paquete hasta llegar a un destino específico. Esto incluye todas las paradas (hops) enrutadas por diferentes nodos de la red antes de alcanzar el destino final, en este caso, google.com.

Por qué las otras opciones no son correctas:

a) ping google.com: El comando ping se utiliza para comprobar la conectividad con un servidor y mide el tiempo de ida y vuelta para los paquetes enviados al destino, pero no rastrea la ruta completa.

b) netstat google.com: El comando netstat muestra las conexiones de red activas, estadísticas de protocolo y la tabla de enrutamiento, pero no rastrea la ruta a un destino específico.

d) ipconfig google.com: El comando ipconfig se utiliza para mostrar la configuración de red actual, pero no tiene capacidad para rastrear la ruta a un destino.

731
Q

¿Qué hace el comando whoami en Windows?

a) Muestra el nombre del host

b) Muestra la dirección IP

c) Muestra el nombre del usuario actual

d) Muestra la versión del sistema operativo

A

C

Muestra el nombre del usuario actual

c) Muestra el nombre del usuario actual

Explicación: El comando whoami en Windows se utiliza para mostrar el nombre del usuario que ha iniciado sesión actualmente en el sistema. Este comando es útil para verificar la identidad del usuario activo en el contexto de la línea de comandos.

Por qué las otras opciones no son correctas:

a) Muestra el nombre del host: Para mostrar el nombre del host, se puede utilizar el comando hostname.

b) Muestra la dirección IP: Para mostrar la dirección IP, se utiliza el comando ipconfig.

d) Muestra la versión del sistema operativo: Para mostrar la versión del sistema operativo, se puede utilizar el comando ver o systeminfo.

732
Q

En el contexto de servidores DNS, ¿cómo se puede forzar a un servidor DNS a ignorar su caché y obtener datos frescos directamente desde los servidores autoritativos?

a) dig +nocache example.com

b) dig +trace example.com

c) dig +nssearch example.com

d) dig +noauthority example.com

A

B

dig +trace example.com

El comando dig +trace example.com fuerza al servidor DNS a ignorar su caché y realizar una búsqueda recursiva completa, comenzando desde los servidores raíz hasta los servidores autoritativos, proporcionando datos frescos directamente desde la fuente.

Por qué las otras opciones no son correctas:

a) dig +nocache example.com: No es un parámetro válido para dig; no existe una opción +nocache.

c) dig +nssearch example.com: Este comando realiza una búsqueda en todos los servidores de nombres, pero no ignora la caché del servidor DNS.

d) dig +noauthority example.com: No es un parámetro válido para dig; no existe una opción +noauthority.

733
Q

¿Con qué comando de Windows podemos mostrar todas las conexiones y puertos de escucha?

a) netstat -an

b) tracert -an

c) ipconfig -an

d) route -an

A

A

netstat -an

El comando netstat -an en Windows se utiliza para mostrar todas las conexiones de red activas y puertos de escucha. El parámetro -a muestra todas las conexiones y puertos de escucha, y el parámetro -n muestra las direcciones y números de puertos en formato numérico, lo que es útil para análisis detallado y diagnóstico de redes.

Por qué las otras opciones no son correctas:

b) tracert -an: El comando tracert se utiliza para rastrear la ruta a un destino específico, no para mostrar conexiones y puertos de escucha.

c) ipconfig -an: El comando ipconfig muestra la configuración de red del sistema, pero no muestra conexiones y puertos de escucha.

d) route -an: El comando route se utiliza para manipular la tabla de enrutamiento, no para mostrar conexiones y puertos de escucha.

734
Q

¿Para qué sirve el comando curl?

a) Ejecutar scripts de Shell de forma remota

b) Transferir datos desde o hacia un servidor

c) Monitorizar el uso de recursos del sistema

d) Gestionar permisos de archivos en sistemas Unix

A

B

Transferir datos desde o hacia un servidor

El comando curl (Client URL) se utiliza para transferir datos desde o hacia un servidor mediante diversos protocolos como HTTP, HTTPS, FTP y más. Es una herramienta poderosa para realizar solicitudes a servidores web, descargar archivos y interactuar con APIs.

Por qué las otras opciones no son correctas:

a) Ejecutar scripts de Shell de forma remota: Esto no es una función de curl. Ejecuciones remotas de scripts normalmente se hacen mediante SSH.

c) Monitorizar el uso de recursos del sistema: Herramientas como top o htop se usan para monitorizar recursos del sistema, no curl.

d) Gestionar permisos de archivos en sistemas Unix: Comandos como chmod y chown son utilizados para gestionar permisos de archivos, no curl.

735
Q

¿Cómo se agrega un nuevo usuario al Directorio Activo en Windows?

a) Mediante el comando net user en la línea de comandos

b) Utilizando la herramienta Active Directory Users and Computers

c) A través de la configuración de políticas de grupo (Group Policy)

d) Usando el comando dsmod user en la línea de comandos

A

B

Utilizando la herramienta Active Directory Users and Computers

La forma más común de agregar un nuevo usuario al Directorio Activo en Windows es mediante la herramienta Active Directory Users and Computers. Esta herramienta gráfica permite a los administradores gestionar usuarios, grupos y otros objetos en el Directorio Activo.

Por qué las otras opciones no son correctas:

a) Mediante el comando net user en la línea de comandos: Este comando se usa para gestionar usuarios locales, no usuarios del Directorio Activo.

c) A través de la configuración de políticas de grupo (Group Policy): Las políticas de grupo se utilizan para aplicar configuraciones y restricciones a usuarios y computadoras, no para crear usuarios en el Directorio Activo.

d) Usando el comando dsmod user en la línea de comandos: El comando dsmod user se usa para modificar propiedades de un usuario existente en el Directorio Activo, no para crear nuevos usuarios. El comando correcto para crear nuevos usuarios en la línea de comandos sería dsadd user

736
Q

¿Cuál es la diferencia entre los comandos de PowerShell Get-Help y Get-Command?

a) Get-Help proporciona información sobre errores, mientras que Get-Command lista los módulos instalados

b) Get-Help lista todos los comandos disponibles, mientras que Get-Command muestra la sintaxis de un comando específico

c) Get-Help proporciona documentación y ayuda sobre cmdlets, mientras que Get-Command lista los cmdlets y funciones disponibles

d) Get-Help ejecuta un comando específico, mientras que Get-Command muestra la documentación de los cmdlets

A

C

Get-Help proporciona documentación y ayuda sobre cmdlets, mientras que Get-Command lista los cmdlets y funciones disponibles

Explicación:

Get-Help: Este comando proporciona documentación y ayuda detallada sobre cmdlets y funciones específicos en PowerShell. Se utiliza para obtener información sobre cómo usar un cmdlet, incluyendo su sintaxis, parámetros y ejemplos de uso.

Get-Command: Este comando lista todos los cmdlets, funciones, alias y scripts disponibles en la sesión de PowerShell. Es útil para descubrir los comandos disponibles y sus ubicaciones.

Por qué las otras opciones no son correctas:

a) Get-Help proporciona información sobre errores, mientras que Get-Command lista los módulos instalados: Get-Help no proporciona información específica sobre errores; se enfoca en documentación de cmdlets. Get-Command no está diseñado para listar módulos instalados, aunque puede mostrar comandos específicos de módulos.

b) Get-Help lista todos los comandos disponibles, mientras que Get-Command muestra la sintaxis de un comando específico: Get-Help no lista todos los comandos disponibles; eso es función de Get-Command. Además, Get-Command no muestra la sintaxis específica de los comandos; para eso se usa Get-Help.

d) Get-Help ejecuta un comando específico, mientras que Get-Command muestra la documentación de los cmdlets: Get-Help no ejecuta comandos; proporciona documentación sobre ellos. Get-Command lista comandos disponibles, no proporciona documentación detallada.

737
Q

¿Con qué comando de Windows podemos realizar consultas DNS para obtener información sobre un dominio?

a) ipconfig

b) tracert

c) ping

d) nslookup

A

D

nslookup

Explicación: El comando nslookup se utiliza en Windows para realizar consultas DNS y obtener información sobre nombres de dominio. Permite verificar y diagnosticar problemas de resolución de nombres de dominio y proporciona detalles sobre las entradas DNS asociadas a un dominio.

Por qué las otras opciones no son correctas:

a) ipconfig: Este comando se utiliza para mostrar la configuración de red de los adaptadores de red en un sistema Windows, pero no realiza consultas DNS.

b) tracert: Este comando traza la ruta que siguen los paquetes hasta llegar a su destino, pero no se utiliza específicamente para realizar consultas DNS.

c) ping: Este comando verifica la conectividad de red hacia un host específico utilizando paquetes ICMP, pero no obtiene información detallada sobre el DNS de un dominio.

738
Q

¿Con qué comando en Linux podemos ver las estadísticas de memoria y CPU?

a) df

b) vmstat

c) ls

d) chmod

A

B

vmstat

El comando vmstat en Linux permite ver las estadísticas de memoria y CPU. Este comando proporciona información detallada sobre el rendimiento del sistema, incluyendo:
Estadísticas de memoria virtual
Uso de CPU
Actividad de paginación
Interrupciones de dispositivos
Llamadas al sistema
Para usar vmstat, puedes ejecutarlo de la siguiente manera:
bash
vmstat [intervalo] [número_de_muestras]

Por ejemplo, para ver las estadísticas actualizadas cada 5 segundos:
bash
vmstat 5

Esto mostrará una salida con columnas que incluyen:
Estadísticas de procesos (kthr)
Uso de memoria (memory)
Actividad de paginación (page)
Actividad de disco (disk)
Interrupciones y cambios de contexto (faults)
Uso de CPU (cpu)
Además, vmstat ofrece opciones adicionales:
vmstat -s: Muestra un resumen de varias estadísticas del sistema3.
vmstat -S: Proporciona estadísticas de intercambio (swap)3.
vmstat -i: Muestra las interrupciones por dispositivo3.
Este comando es una herramienta valiosa para monitorear el rendimiento del sistema y diagnosticar problemas relacionados con la memoria y la CPU

739
Q

¿Para qué sirve el comando bg en Unix?

a) Ejecutar un script de forma continua

b) Poner un trabajo suspendido en segundo plano

c) Listar los procesos en segundo plano

d) Finalizar un proceso específico

A

B

Poner un trabajo suspendido en segundo plano

El comando bg (background) en Unix se utiliza para reanudar un trabajo suspendido enviándolo al segundo plano. Esto permite que el trabajo siga ejecutándose mientras el usuario puede seguir utilizando la terminal para otros comandos.

a) Ejecutar un script de forma continua: Este no es el propósito de bg. Para ejecutar scripts continuamente, se podrían usar bucles o programaciones cron.

c) Listar los procesos en segundo plano: Para listar los procesos en segundo plano se utiliza el comando jobs, no bg.

d) Finalizar un proceso específico: El comando para finalizar un proceso es kill, no bg.

740
Q

¿Qué comando en PowerShell muestra el contenido de un directorio?

a) Get-Content

b) Select-Object

c) Get-ChildItem

d) Format-Table

A

C

Get-ChildItem

El comando Get-ChildItem en PowerShell se utiliza para mostrar el contenido de un directorio. Este comando lista los archivos y subdirectorios dentro de un directorio especificado, y es equivalente al comando dir en CMD o ls en Unix/Linux.

Por qué las otras opciones no son correctas:

a) Get-Content: Este comando se utiliza para obtener el contenido de un archivo, no para listar el contenido de un directorio.

b) Select-Object: Este comando se usa para seleccionar propiedades de objetos, no para listar el contenido de un directorio.

d) Format-Table: Este comando se utiliza para dar formato a la salida en una tabla, pero no se utiliza directamente para listar el contenido de un directorio.

741
Q

¿Qué comando en PowerShell muestra información sobre los trabajos en segundo plano?

a) Get-Process

b) Get-Job

c) Start-Job

d) Stop-Job

A

B

Get-Job

El comando Get-Job en PowerShell se utiliza para obtener información sobre los trabajos en segundo plano que se están ejecutando en la sesión actual. Este comando devuelve una lista de los trabajos en segundo plano, proporcionando detalles como el estado del trabajo, su identificación (ID) y el tiempo de ejecución.

Por qué las otras opciones no son correctas:

a) Get-Process: Este comando muestra información sobre los procesos en ejecución en el sistema, no sobre los trabajos en segundo plano de PowerShell.

c) Start-Job: Este comando se utiliza para iniciar un nuevo trabajo en segundo plano, no para obtener información sobre los trabajos existentes.

d) Stop-Job: Este comando se utiliza para detener un trabajo en segundo plano, no para obtener información sobre los trabajos en curso.

742
Q

¿Qué comando en PowerShell elimina un trabajo en segundo plano?

a) Get-Job

b) Remove-Job

c) Start-Job

d) Stop-Job

A

B

Remove-Job

El comando Remove-Job en PowerShell se utiliza para eliminar un trabajo en segundo plano. Este comando elimina el trabajo especificado de la lista de trabajos en segundo plano que se están ejecutando o que se han completado.

Por qué las otras opciones no son correctas:

a) Get-Job: Este comando muestra información sobre los trabajos en segundo plano, pero no los elimina.

c) Start-Job: Este comando se utiliza para iniciar un nuevo trabajo en segundo plano, no para eliminar trabajos existentes.

d) Stop-Job: Este comando se utiliza para detener un trabajo en segundo plano, pero no lo elimina de la lista de trabajos.

743
Q

¿Qué comando en PowerShell elimina el valor de una variable?

a) Remove-Variable

b) Clear-Variable

c) Set-Variable -Value $null

d) Get-Variable -Name

A

B

Clear-Variable

El comando Clear-Variable en PowerShell se utiliza para eliminar el valor de una variable. Deja la variable en el entorno pero sin ningún valor asignado, esencialmente reiniciando su estado sin eliminar la variable en sí.

Por qué las otras opciones no son correctas:

a) Remove-Variable: Este comando elimina la variable por completo del entorno, no solo su valor.

c) Set-Variable -Value $null: Este comando establece el valor de la variable en null, pero no elimina su valor, simplemente lo reemplaza con null.

d) Get-Variable -Name: Este comando se utiliza para obtener información sobre una variable, no para eliminar su valor.

744
Q

¿Qué comando en PowerShell pausa la ejecución del script durante un tiempo especificado?

a) Wait-Event

b) Stop-Process

c) Pause

d) Start-Sleep

A

D

Start-Sleep

El comando Start-Sleep en PowerShell se utiliza para pausar la ejecución del script durante un tiempo especificado. Permite detener la ejecución por un número determinado de segundos o milisegundos, lo que es útil para esperar a que se complete una tarea antes de continuar con el script.

Por qué las otras opciones no son correctas:

a) Wait-Event: Este comando espera a que ocurra un evento registrado, pero no se utiliza para pausar la ejecución por un tiempo específico.

b) Stop-Process: Este comando se utiliza para detener procesos en ejecución, no para pausar la ejecución del script.

c) Pause: No es un comando estándar de PowerShell para pausar la ejecución; Start-Sleep es el comando correcto para esta tarea.

745
Q

¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?

a) /etc/grub.conf

b) /boot/grub/menu.lst

c) /boot/grub/grub.cfg

d) /etc/default/grub

A

C

/boot/grub/grub.cfg

En GRUB v2, la configuración del gestor de arranque se almacena en el fichero /boot/grub/grub.cfg. Este archivo contiene todas las instrucciones y configuraciones necesarias para que GRUB cargue el sistema operativo de manera correcta. Sin embargo, este archivo no se debe editar manualmente; en su lugar, se deben hacer las configuraciones en otros archivos y luego generar grub.cfg utilizando comandos específicos.

746
Q

¿Qué comando de Linux se utiliza para eliminar las líneas duplicadas de un archivo?

A

uniq

747
Q

¿Qué comando de PowerShell debemos ejecutar para obtener información detallada sobre cmdlets y comandos?

a) Get-Command

b) Get-Help

c) Get-Process

d) Get-Service

A

B

Get-Help

El comando Get-Help en PowerShell se utiliza para obtener información detallada sobre cmdlets y comandos. Proporciona descripciones, parámetros y ejemplos de uso, lo que resulta esencial para entender cómo funcionan y cómo se pueden utilizar los cmdlets y comandos en PowerShell.

Por qué las otras opciones no son correctas:

a) Get-Command: Este comando se utiliza para listar todos los cmdlets, funciones y alias disponibles, pero no proporciona información detallada sobre ellos.

c) Get-Process: Este comando muestra información sobre los procesos en ejecución en el sistema, pero no está relacionado con la obtención de información sobre cmdlets y comandos.

d) Get-Service: Este comando muestra información sobre los servicios en ejecución en el sistema, pero no proporciona detalles sobre cmdlets y comandos.

748
Q

¿Con qué comando de Windows podemos mostrar el estado de todos los servicios?

a) tasklist

b) netstat

c) sc query

d) ipconfig

A

C

sc query

El comando sc query se utiliza en Windows para mostrar el estado de todos los servicios del sistema. Proporciona detalles sobre cada servicio, incluyendo si está en ejecución, detenido, y otros estados específicos de los servicios.

Por qué las otras opciones no son correctas:

a) tasklist: Este comando muestra una lista de los procesos en ejecución en el sistema, no los servicios.

b) netstat: Este comando muestra las conexiones de red activas y estadísticas de protocolo, no el estado de los servicios.

d) ipconfig: Este comando muestra la configuración de red del sistema, pero no proporciona información sobre los servicios.

749
Q

¿Con qué comando de Windows podríamos crear un archivo configuracion.txt en la ruta especificada que contiene la configuración actual de la red?

a) netsh interface dump > C:\ruta\configuracion.txt

b) ipconfig > C:\ruta\configuracion.txt

c) netstat -a > C:\ruta\configuracion.txt

d) ping localhost > C:\ruta\configuracion.txt

A

B

ipconfig > C:\ruta\configuracion.txt

El comando ipconfig en Windows se utiliza para mostrar la configuración actual de la red. Al redirigir la salida de este comando a un archivo (utilizando el operador >), podemos guardar dicha configuración en un archivo llamado configuracion.txt en la ruta especificada. Por ejemplo: ipconfig > C:\ruta\configuracion.txt.

Por qué las otras opciones no son correctas:

a) netsh interface dump > C:\ruta\configuracion.txt: Aunque netsh interface dump muestra información de configuración, no es específico para obtener la configuración actual de la red de manera directa y sencilla como ipconfig.

c) netstat -a > C:\ruta\configuracion.txt: El comando netstat -a muestra todas las conexiones de red activas y los puertos en escucha, pero no la configuración de la red.

d) ping localhost > C:\ruta\configuracion.txt: El comando ping se utiliza para probar la conectividad de red, no para mostrar la configuración de la red.

750
Q

¿Qué hace el comando msconfig en Windows?

a) Muestra la configuración de red del sistema

b) Abre la herramienta de configuración del sistema que permite gestionar el inicio y los servicios

c) Muestra los procesos en ejecución

d) Escanea el sistema en busca de malware

A

B

Abre la herramienta de configuración del sistema que permite gestionar el inicio y los servicios

El comando msconfig abre la herramienta de configuración del sistema en Windows. Esta herramienta permite a los usuarios gestionar los programas que se inician al arrancar el sistema, seleccionar opciones de arranque, y habilitar o deshabilitar servicios de sistema y controladores.

Por qué las otras opciones no son correctas:

a) Muestra la configuración de red del sistema: Este no es el propósito del comando msconfig; para la configuración de red se usa ipconfig.

c) Muestra los procesos en ejecución: Para ver los procesos en ejecución se utiliza taskmgr o tasklist.

d) Escanea el sistema en busca de malware: msconfig no realiza escaneos de malware; esta tarea es realizada por herramientas de seguridad específicas como Windows Defender.

751
Q

¿Cuál es el comando que se utiliza para forzar la actualización de todas las políticas de grupo en un equipo local?

a) gpupdate /target:computer

b) gpupdate /force

c) gpresult /r

d) gpedit.msc

A

B

gpupdate /force

El comando gpupdate /force se utiliza para forzar la actualización de todas las políticas de grupo en un equipo local. Este comando aplica inmediatamente todas las políticas de grupo que están configuradas en el equipo y en el usuario, asegurando que cualquier cambio reciente en las políticas se aplique de inmediato.

Por qué las otras opciones no son correctas:

a) gpupdate /target:computer: Este comando actualiza las políticas de grupo solo para el equipo especificado, pero no fuerza la actualización de todas las políticas.

c) gpresult /r: Este comando muestra un resumen de las políticas de grupo aplicadas, pero no actualiza ni forza la actualización de las políticas.

d) gpedit.msc: Este comando abre el Editor de Políticas de Grupo, pero no actualiza ni forza la actualización de las políticas.

752
Q

¿Cómo podemos mandar una señal de interrupción para matar el proceso “proc1”?

a) kill -HUP proc1

b) kill -TERM proc1

c) kill -INT proc1

d) kill -9 proc1

A

D

kill -9 proc1

El comando kill -9 (también conocido como SIGKILL) se utiliza para enviar una señal de interrupción que termina inmediatamente el proceso especificado. Es la señal más fuerte y no permite que el proceso se recupere o maneje la interrupción, garantizando su terminación.

Por qué las otras opciones no son correctas:

a) kill -HUP proc1: Esta señal (SIGHUP) generalmente se utiliza para reiniciar un proceso sin terminarlo.

b) kill -TERM proc1: Esta señal (SIGTERM) solicita al proceso que se termine de manera ordenada, pero el proceso puede ignorarla o manejarla.

c) kill -INT proc1: Esta señal (SIGINT) se utiliza para interrumpir un proceso, similar a presionar Ctrl+C, pero el proceso puede manejarla o ignorarla.

753
Q

¿Cómo podríamos escanear el puerto 80 de la IP 192.168.1.1 en Linux?

a) ping 192.168.1.1 -p 80

b) curl 192.168.1.1:80

c) nmap -p 80 192.168.1.1

d) ssh 192.168.1.1 -p 80

A

C

nmap -p 80 192.168.1.1

l comando nmap -p 80 192.168.1.1 se utiliza para escanear el puerto 80 de la IP especificada. nmap es una herramienta poderosa para escanear puertos y detectar servicios disponibles en una red.

Por qué las otras opciones no son correctas:

a) ping 192.168.1.1 -p 80: El comando ping se utiliza para comprobar la conectividad, no para escanear puertos específicos.

b) curl 192.168.1.1:80: El comando curl se utiliza para transferir datos desde o hacia un servidor, pero no está diseñado para escanear puertos.

d) ssh 192.168.1.1 -p 80: El comando ssh se utiliza para acceder de forma remota a un servidor mediante Secure Shell (SSH), pero no se utiliza para escanear puertos.

754
Q

¿Qué representa la “K” en el modelo de color CMYK?

A) Kelvin
B) Kinetic
C) Khaki
D) Key/Black

A

D

Key/Black

755
Q

El modelo de color CMYK es principalmente utilizado para:

A) Pantallas de computadora
B) Impresión a color
C) Fotografía digital
D) Iluminación de escenarios

A

B

Impresión a color

756
Q

¿Cuál de los siguientes modelos de color se describe como más intuitivo para los humanos?

A) RGB
B) CMYK
C) HSB
D) RGBA

A

C

HSB

757
Q

¿Cuántos bits se utilizan en el modo True Color?

A) 8 bits
B) 16 bits
C) 24 bits
D) 30 bits

A

C

24 bits

true color: 24, deep color: 30

758
Q

El Deep Color utiliza:
A) 24 bits
B) 30 bits
C) 36 bits
D) 48 bits

A

B

30 bits

true color: 24, deep color: 30

759
Q

Sistemas crumb y nibble….

A

crumb&raquo_space;> 2 bits (tiene una B, 2 bits)
nibble&raquo_space;> 4 bits (tiene 2 B, 4 bits)

760
Q

Puerto LDAP

A

389

ldap: 389
rdp (remote edsktop): 3389

761
Q

Puerto RDP (remote desktop protocol)

A

3389

ldap: 389
rdp (remote edsktop): 3389

762
Q

¿Qué significa CAS en el contexto de la memoria RAM?

A) Column Address Strobe
B) Central Access Speed
C) Cyclic Access System
D) Core Allocation Scheme

A

A

Column Address Strobe

763
Q

¿Qué mide la frecuencia de trabajo de la memoria RAM?

A) La cantidad de datos que puede almacenar

B) El número de ciclos por segundo que puede realizar

C) La cantidad de energía que consume

D) El tiempo que tarda en iniciar

A

B

El número de ciclos por segundo que puede realizar

764
Q

¿Cuál es la función principal de Apache FOP?

A) Convertir documentos de texto a HTML

B) Procesar archivos XSL-FO para generar formatos de presentación finales como PDF

C) Administrar bases de datos en entornos Java

D) Desarrollar aplicaciones web en Java

A

B

Procesar archivos XSL-FO para generar formatos de presentación finales como PDF.

765
Q

En relación con las estructuras de datos, indica cuál es la afirmación correcta.

a) Una estructura de datos dinámica no puede ser lineal debido a la distribución cambiante (dinámica) de sus datos.

b) Todos los grafos pueden describirse como árboles.

c) Una estructura de datos estática define su tamaño de memoria en el tiempo de ejecución, y este es fijo (estático).

d) Una estructura de datos dinámica define su tamaño de memoria en el tiempo de ejecución, y este es variable (dinámico).

A

D

Una estructura de datos dinámica define su tamaño de memoria en el tiempo de ejecución, y este es variable (dinámico).

Las estructuras de datos dinámicas se caracterizan por su capacidad de modificar su tamaño durante la ejecución del programa. Esto permite que el espacio ocupado en memoria pueda expandirse o contraerse según las necesidades del programa, sin estar limitado a un tamaño predefinido

Las otras opciones son incorrectas por las siguientes razones:

a) Es falsa porque las estructuras de datos dinámicas pueden ser lineales. Por ejemplo, las listas enlazadas son estructuras dinámicas y lineales

b) Es incorrecta porque no todos los grafos pueden describirse como árboles. Los árboles son un tipo específico de grafo con ciertas propiedades, pero existen grafos más complejos que no cumplen con la estructura jerárquica de un árbol

c) Es errónea porque confunde las características de las estructuras estáticas y dinámicas. Las estructuras de datos estáticas definen su tamaño de memoria antes de la ejecución del programa, no durante la misma, y este tamaño no puede modificarse

766
Q

Cuando en una ALU nos encontramos el Flag “OF”, ¿Qué ha ocurrido en la operación?

a) El resultado de la operación dio negativo.
b) El resultado de la operación dio cero.
c) El resultado de la operación se excedió.
d) El resultado de la operación dio positivo.

A

C

El resultado de la operación se excedió

El Flag “OF” en una ALU se refiere al Overflow Flag (bandera de desbordamiento). Este flag se activa cuando el resultado de una operación aritmética excede la capacidad de representación de la ALU.
Específicamente, el bit 11 del registro de estado, que corresponde al OF (Overflow Flag), indica si se ha producido un desbordamiento aritmético1. Esto significa que el resultado de la operación es demasiado grande o demasiado pequeño para ser representado correctamente en el número de bits disponibles en la ALU

767
Q

En relación con la representación del tamaño de archivos elige la respuesta correcta:

a) 1 MiB > 1 Mibit > 1 MB > 1 Mbit.
b) 1 TB > 1 Tbit > 1 TiB > 1 Tibit.
c) 1 ZiB > 1 ZB > 1 Zibit > 1 Zbit.
d) 1 PB > 1 PiB > 1 Pbit > 1 Pibit.

A

C

1 ZiB > 1 ZB > 1 Zibit > 1 Zbit

Para entender esta relación, es importante recordar que:

Las unidades con “i” (como ZiB, TiB) usan base 2 (1024), mientras que las unidades sin “i” (como ZB, TB) usan base 10 (1000).

Las unidades que terminan en “bit” representan bits, mientras que las otras representan bytes (1 byte = 8 bits).

768
Q

Cuanto es 1 KB ?

a) 1000 bytes
b) 1024 bytes
c) 1000 bits
d) 1024 bits

A

A

1000 bytes

Las unidades con “i” (como ZiB, TiB) usan base 2 (1024), mientras que las unidades sin “i” (como ZB, TB) usan base 10 (1000).

769
Q

En un bus paralelo…

a) Se envía simultáneamente 1 byte.

b) Se envía 1 bit por pulso de reloj.

c) Se envía en un sentido bytes relacionados con las direcciones de datos, en el otro sentido bytes relacionados con las direcciones de memoria.

d) El último bit del canal es un bit de paridad, usado en instrucciones críticas.

A

A

Se envía simultáneamente 1 byte.

En un bus paralelo, los datos se envían simultáneamente a través de múltiples líneas. Un bus paralelo típico puede enviar un byte (8 bits) simultáneamente, lo que aumenta la velocidad de transferencia en comparación con un bus serial, donde los datos se envían bit a bit.

Por qué las otras opciones no son correctas:

b) Se envía 1 bit por pulso de reloj: Esto describe el funcionamiento de un bus serial, no de un bus paralelo.

c) Se envía en un sentido bytes relacionados con las direcciones de datos, en el otro sentido bytes relacionados con las direcciones de memoria: Esta afirmación no describe adecuadamente el funcionamiento de un bus paralelo.

d) El último bit del canal es un bit de paridad, usado en instrucciones críticas: Aunque los bits de paridad pueden ser utilizados para la detección de errores, no es una característica específica de todos los buses paralelos y no describe adecuadamente su funcionamiento principal.

770
Q

Un procesador soldado en la placa base…

a) Está unido a un zócalo LGA, se usa en dispositivos móviles.

b) No está unida a zócalos BGA o LGA y no se pueden reemplazar.

c) Está unido a un zócalo BGA, se usa en dispositivos móviles.

d) No está unido a un zócalo PGA, de ahí su mayor consumo energético.

A

C

Está unido a un zócalo BGA, se usa en dispositivos móviles.

Un procesador soldado en la placa base generalmente está unido mediante un zócalo BGA (Ball Grid Array). Este tipo de conexión se utiliza frecuentemente en dispositivos móviles y ultrabooks debido a su compacto tamaño y su capacidad de soportar altas densidades de conexiones. Una vez que el procesador está soldado con BGA, no se puede reemplazar fácilmente.

Por qué las otras opciones no son correctas:

a) Está unido a un zócalo LGA, se usa en dispositivos móviles: Los zócalos LGA (Land Grid Array) suelen ser utilizados en ordenadores de sobremesa y servidores, no en dispositivos móviles.

b) No está unida a zócalos BGA o LGA y no se pueden reemplazar: Esta afirmación es incorrecta porque sí está unida a un zócalo BGA y no puede reemplazarse fácilmente.

d) No está unido a un zócalo PGA, de ahí su mayor consumo energético: Esta afirmación mezcla conceptos. Un procesador BGA no está relacionado con un mayor consumo energético debido a su tipo de zócalo.

771
Q

De las siguientes alternativas de respuesta, indique cuál hace referencia a Darwin:

a) Un lenguaje de programación basado en Swift.

b) El núcleo híbrido XNU, con código entre otros de FreeBSD, que conforman los sistemas operativos macOS y iOS, entre otros.

c) El nombre en clave que posee la rama dedicada de Windows 11 centrada en el Internet de las Cosas (IoT).

d) El subnúcleo de CPU de la decimocuarta generación de la gama Intel Core específicamente diseñada para computación e Inteligencia Artificial.

A

B

El núcleo híbrido XNU, con código entre otros de FreeBSD, que conforman los sistemas operativos macOS y iOS, entre otros.

Darwin es el núcleo híbrido XNU, que incluye código de varias fuentes, entre ellas FreeBSD, y constituye la base de los sistemas operativos macOS e iOS. Este núcleo proporciona los componentes esenciales que permiten el funcionamiento de estos sistemas operativos de Apple.

772
Q

¿Cuál es el nombre en clave de la versión estable de Debian, cuyo número de versión es 12?

a) bullseye
b) Bookworm
c) Sid
d) Scratch

A

B

Bookworm

debian 11: bullseye
debian 12: bookworm

773
Q

¿Cuál es el nombre en clave de la versión 11 de Debian ?

a) Sid
b) bullseye
c) Bookworm
d) Scratch

A

B

bullseye

debian 11: bullseye
debian 12: bookworm

774
Q

En relación con los procesos en un procesador, tenemos el proceso A que está en estado “New” y el proceso B que está en estado “Ready”.

a) Los procesos “A” y “B” se están ejecutando.
b) El proceso “A” se está ejecutando, el “B” no.
c) Los procesos “A” y “B” no se están ejecutando.
d) El proceso “A” no se está ejecutando, el “B” sí.

A

C

Los procesos “A” y “B” no se están ejecutando

775
Q

¿Qué solución de seguridad provocó, debido a una mala actualización, el 19 de julio de 2024 la caída de múltiples sistemas informáticos de manera globalizada?

a) Microsoft Falcon
b) AWS Falcon
c) Sophos Falcon
d) Crowdstrike Falcon

A

D

Crowdstrike Falcon

776
Q

¿Cuál de las siguientes siglas se refiere a una tecnología para escanear?

a) EASY
b) WAI
c) TWAIN
d) SENA

A

C

TWAIN

777
Q

¿Cuál es el tamaño máximo de una trama Fast Ethernet que use VLAN (IEEE 802.1q)?

a) 1522 bytes
b) 1518 bytes
c) 9000 bytes
d) 512 bytes

A

A

1522 bytes

ethernet estandar, o fast ethernet: 1518

Para VLAN, 4 bits mas: 1518+4 = 1522

778
Q

¿Cuál es el tamaño máximo de una trama Ethernet ?

A

1518 bytes

ethernet: 1518
fast ethernet: 1518
ethernet con vlan: 1522

779
Q

¿Cuál es el tamaño máximo de una trama Fast Ethernet ?

A

1518

ethernet: 1518
fast ethernet: 1518
ethernet con vlan: 1522

780
Q

¿Cuál es el tamaño máximo de una trama Fast Ethernet que use VLAN (IEEE 802.1q) ?

A

1522

ethernet: 1518
fast ethernet: 1518
ethernet con vlan: 1522

781
Q

En el modelo entidad-relación extendido, al conjunto nominado de valores homogéneos con existencia propia con independencia de cualquier otro elemento, relación o atributo es conocido como

a) Entidad
b) Objeto
c) Dominio
d) Correspondencia

A

C

Dominio

782
Q

¿Dónde se indica al proceso de arranque en qué runlevel iniciará y qué procesos arrancarán de forma automática?

A. En el archivo /etc/hosts.
B. En el archivo /etc/inittab.
C. En el archivo /etc/fstab.
D. En el archivo /etc/sysconfig/network.

A

B

En el archivo /etc/inittab.

B es la respuesta correcta porque el archivo /etc/inittab es donde se configura el runlevel predeterminado que debe iniciar el sistema y se especifican los procesos que se deben ejecutar automáticamente en cada runlevel. Este archivo es fundamental para la gestión de los niveles de ejecución en sistemas basados en SysVinit.
A es incorrecta ya que el archivo /etc/hosts se utiliza para la resolución de nombres de host y no tiene relación con la configuración del runlevel o los procesos de arranque.
C es incorrecta porque el archivo /etc/fstab se utiliza para definir cómo se montan los sistemas de archivos en el sistema, no para gestionar runlevels o procesos de inicio.
D es incorrecta ya que el archivo /etc/sysconfig/network se usa para configurar parámetros relacionados con la red, pero no tiene que ver con los runlevels o los procesos que se inician automáticamente al arranque del sistema.

783
Q

¿Qué hace el comando who en sistemas UNIX/Linux?

a) Muestra los procesos en ejecución.
b) Muestra información del usuario y sus actividades
c) Muestra el uso de disco
d) Muestra los archivos abiertos en el sistema.

A

B

El comando who se utiliza para mostrar una lista de todos los usuarios que están actualmente conectados al sistema, junto con detalles como el terminal que están usando, la fecha y hora de inicio de sesión y, en algunos casos, la dirección IP desde la cual se conectaron.

or qué las otras opciones no son correctas:

a) Muestra los procesos en ejecución: El comando que se utiliza para esto es ps, no who.

c) Muestra el uso de disco: El comando que se utiliza para esto es df, no who.

d) Muestra los archivos abiertos en el sistema: El comando que se utiliza para esto es lsof, no who.

784
Q

¿Cuál es el comando para crear un nuevo volumen lógico en un sistema Linux?

a) lvcreate
b) vgcreate
c) pvcreate
d) mkfs

A

A

lvcreate

El comando lvcreate se utiliza para crear un nuevo volumen lógico en un sistema Linux que utiliza el administrador de volúmenes lógicos (LVM).

Por qué las otras opciones no son correctas:

b) vgcreate: Este comando se utiliza para crear un nuevo grupo de volúmenes, no un volumen lógico.

c) pvcreate: Este comando se utiliza para inicializar un disco físico o una partición para ser utilizado con LVM.

d) mkfs: Este comando se utiliza para crear un sistema de archivos en un dispositivo, no para crear un volumen lógico.

785
Q

¿Con qué comando crearíamos un nuevo usuario en un sistema Linux?

a) useradd
b) userdel
c) usermod
d) passwd

A

A

useradd

sta es la respuesta correcta. El comando useradd en Linux se utiliza para crear un nuevo usuario en el sistema. Este comando añade una nueva cuenta de usuario y puede incluir opciones adicionales para establecer parámetros como el directorio de inicio, el shell predeterminado y más.

Por qué las otras opciones no son correctas:

b) userdel: Este comando se utiliza para eliminar una cuenta de usuario del sistema, no para crear una.

c) usermod: Este comando se utiliza para modificar una cuenta de usuario existente, no para crear una nueva.

d) passwd: Este comando se utiliza para cambiar la contraseña de una cuenta de usuario, no para crear una cuenta.

786
Q

¿Para qué se utiliza el comando systemctl en sistemas Linux?

a) Para gestionar cuentas de usuario.
b) Para configurar interfaces de red.
c) Para administrar el sistema y servicios.
d) Para analizar el uso de disco.

A

C

Para administrar el sistema y servicios.

Esta es la respuesta correcta. El comando systemctl se utiliza en sistemas Linux que utilizan systemd como su sistema de inicio. Permite iniciar, detener, habilitar, deshabilitar, y verificar el estado de servicios del sistema, así como administrar otras características del sistema.

Por qué las otras opciones no son correctas:

a) Para gestionar cuentas de usuario: Este comando no se utiliza para gestionar cuentas de usuario; en su lugar se utilizan comandos como useradd, usermod y userdel.

b) Para configurar interfaces de red: Para esta tarea, se suelen utilizar herramientas como ifconfig, ip, o gestores de red específicos como nmcli.

d) Para analizar el uso de disco: Para analizar el uso de disco, se utilizan comandos como df y du.

787
Q

¿Qué comando de PowerShell se utiliza para copiar un archivo o directorio a una nueva ubicación?

a) Move-Item
b) Copy-Item
c) Get-Item
d) Set-Item

A

B

Copy-Item

Esta es la respuesta correcta. El comando Copy-Item en PowerShell se utiliza para copiar un archivo o directorio a una nueva ubicación. Este comando permite copiar archivos y carpetas dentro del sistema de archivos o entre diferentes ubicaciones.

Por qué las otras opciones no son correctas:

a) Move-Item: Este comando se utiliza para mover un archivo o directorio a una nueva ubicación, no para copiarlo.

c) Get-Item: Este comando se utiliza para obtener un elemento (archivo o directorio) en el sistema de archivos, pero no para copiarlo.

d) Set-Item: Este comando se utiliza para cambiar el valor de un elemento en el sistema de archivos, pero no para copiarlo.

788
Q

En linux, con que comando buscariamos un fichero por su nombre?

a) grep
b) find
c) ls
d) cat

A

B

find

El comando find se utiliza en Linux para buscar archivos y directorios en un árbol de directorios. Permite buscar archivos por nombre, tipo, fecha de modificación, entre otros criterios.

Por qué las otras opciones no son correctas:

a) grep: Este comando se utiliza para buscar texto dentro de archivos, no para buscar archivos por su nombre.

c) ls: Este comando se utiliza para listar los archivos y directorios en el directorio actual, pero no para buscar un archivo por su nombre en todo el sistema.

d) cat: Este comando se utiliza para concatenar y mostrar el contenido de archivos, no para buscar archivos por su nombre.

789
Q

¿Qué hace el comando dig en Unix?

a) Muestra los procesos en ejecución en el sistema.

b) Muestra los archivos y directorios en el directorio actual.

c) Realiza consultas al sistema de nombres de dominio (DNS).

d) Realiza búsquedas de texto dentro de archivos.

A

C

Realiza consultas al sistema de nombres de dominio (DNS).

sta es la respuesta correcta. El comando dig (Domain Information Groper) se utiliza para realizar consultas al sistema de nombres de dominio (DNS) y obtener información sobre registros DNS, como direcciones IP asociadas a un nombre de dominio, registros MX (Mail Exchange), y otros tipos de registros DNS.

Por qué las otras opciones no son correctas:

a) Muestra los procesos en ejecución en el sistema: El comando que se utiliza para esto es ps, no dig.

b) Muestra los archivos y directorios en el directorio actual: El comando que se utiliza para esto es ls, no dig.

d) Realiza búsquedas de texto dentro de archivos: El comando que se utiliza para esto es grep, no dig.

790
Q

¿Cuál de las siguientes afirmaciones sobre el comando ‘id’ es INCORRECTA?

a) Puede mostrar el UID efectivo con la opción -u

b) La opción -G muestra todos los GIDs de los grupos a los que pertenece el usuario

c) Siempre muestra el grupo primario antes que los grupos secundarios

d) Puede mostrar información de un usuario específico si se proporciona como argumento

A

C

Siempre muestra el grupo primario antes que los grupos secundarios

791
Q

Al utilizar el comando ‘export’, ¿cuál de las siguientes opciones es verdadera?

a) Las variables exportadas son heredadas por los procesos hijos, pero no por los procesos padres

b) Una variable exportada no puede ser modificada posteriormente

c) El comando ‘export -p’ elimina todas las variables de entorno

d) Las variables exportadas son visibles en todas las sesiones de shell abiertas simultáneamente

A

A

Las variables exportadas son heredadas por los procesos hijos, pero no por los procesos padres

792
Q

Respecto al comando ‘nohup’, ¿cuál de las siguientes afirmaciones es correcta?

a) nohup siempre redirige la salida estándar y de error a /dev/null

b) Un proceso iniciado con nohup no puede ser terminado con la señal SIGTERM

c) nohup garantiza que el proceso continuará ejecutándose incluso si se reinicia el sistema

d) Si no se especifica un archivo de salida, nohup intentará escribir en nohup.out en el directorio actual o en $HOME

A

D

Si no se especifica un archivo de salida, nohup intentará escribir en nohup.out en el directorio actual o en $HOME

793
Q

¿Cuál de las siguientes opciones del comando ‘wc’ NO es estándar en la mayoría de las implementaciones de Unix/Linux?

a) -l para contar líneas
b) -w para contar palabras
c) -c para contar bytes
d) -p para contar párrafos

A

D

-p para contar párrafos

794
Q

Al usar el comando ‘time’, ¿qué representa el “tiempo de sistema” (sys time)?

a) El tiempo total transcurrido desde el inicio hasta el final de la ejecución del comando

b) El tiempo que el CPU dedica a ejecutar código en modo kernel para el proceso

c) El tiempo que el proceso pasa esperando operaciones de E/S

d) El tiempo que el CPU dedica a ejecutar código en modo usuario para el proceso

A

B

El tiempo que el CPU dedica a ejecutar código en modo kernel para el proceso

795
Q

¿Cuál de las siguientes operaciones NO puede realizarse directamente con el comando ‘touch’?

a) Crear un archivo vacío si no existe

b) Actualizar la fecha de modificación de un archivo existente

c) Cambiar los permisos de un archivo

d) Establecer una fecha y hora específica para un archivo

A

C

Cambiar los permisos de un archivo

796
Q

Respecto al comando ‘history’, ¿cuál de las siguientes afirmaciones es correcta?

a) Los comandos ejecutados en modo privado no se almacenan en el historial

b) El número máximo de comandos almacenados está limitado a 1000 por defecto en todas las shells

c) El comando ‘history -c’ borra permanentemente todo el historial, incluyendo el archivo .bash_history

d) Los eventos del historial siempre se numeran secuencialmente, empezando desde 1

A

A

Los comandos ejecutados en modo privado no se almacenan en el historial

797
Q

¿Cuál de las siguientes afirmaciones sobre las colisiones en tablas hash es correcta?

a) Es posible diseñar una función hash que elimine completamente las colisiones para cualquier conjunto de datos.

b) Las colisiones ocurren únicamente cuando la tabla hash está llena.

c) Las colisiones son inevitables en funciones hash que mapean un dominio infinito a un rango finito.

d) El hashing cerrado utiliza listas enlazadas para manejar colisiones

A

C

Las colisiones son inevitables en funciones hash que mapean un dominio infinito a un rango finito.

798
Q

En el contexto del hashing abierto, ¿cuál es una desventaja principal del encadenamiento con listas enlazadas?

a) Requiere un tamaño fijo para la tabla hash.

b) El tiempo de búsqueda puede aumentar significativamente si las listas se vuelven largas.

c) No permite almacenar más elementos que el tamaño inicial de la tabla hash.

d) No es compatible con claves duplicadas.

A

B

El tiempo de búsqueda puede aumentar significativamente si las listas se vuelven largas.

799
Q

¿Qué técnica de direccionamiento abierto es más susceptible al problema de agrupamiento primario?

a) Sondeo lineal
b) Sondeo cuadrático
c) Doble hashing
d) Encadenamiento

A

A

Sondeo lineal

800
Q

¿Cuál es una ventaja clave del doble hashing sobre otras técnicas de direccionamiento abierto?

a) Reduce significativamente el agrupamiento secundario.

b) Permite almacenar claves duplicadas en la misma posición.

c) Utiliza memoria dinámica para manejar colisiones.

d) Es más rápido que el encadenamiento para todas las operaciones.

A

A

Reduce significativamente el agrupamiento secundario.

801
Q

¿Qué ocurre durante el rehashing en una tabla hash?

a) Se eliminan todos los elementos que causaron colisiones.

b) Se recalculan las posiciones de todos los elementos usando una nueva función hash y una tabla más grande.

c) Se combinan varias posiciones ocupadas en una sola lista enlazada.

d) Se reduce el tamaño de la tabla para optimizar el uso de memoria.

A

B

Se recalculan las posiciones de todos los elementos usando una nueva función hash y una tabla más grande.

802
Q

En hashing cerrado, ¿qué ocurre si no se encuentra una posición vacía después de recorrer toda la tabla?

a) La inserción falla, ya que no hay espacio disponible en la tabla.

b) Se crea dinámicamente una nueva tabla para almacenar los elementos excedentes.

c) Se utiliza encadenamiento externo como respaldo.

d) La función hash se modifica automáticamente para evitar futuras colisiones.

A

A

La inserción falla, ya que no hay espacio disponible en la tabla.

803
Q

¿Cuál es el principal beneficio del uso de tablas hash con “locks” (bloqueos)?

a) Permiten reducir el tamaño total de la tabla hash sin afectar el rendimiento.

b) Disminuyen drásticamente la probabilidad de colisiones al usar un segundo valor hash complementario.

c) Facilitan la implementación del encadenamiento externo en memoria secundaria.

d) Aumentan la velocidad del cálculo del índice hash inicial.

A

B

Disminuyen drásticamente la probabilidad de colisiones al usar un segundo valor hash complementario.

804
Q

En un árbol binario, ¿cuál de las siguientes afirmaciones es correcta?

a) La altura de un nodo hoja siempre es 1.

b) La profundidad de la raíz es igual a la altura del árbol.

c) La suma de la altura y la profundidad de un nodo siempre es constante para todos los nodos del árbol.

d) La altura de un nodo interno es siempre mayor que la altura de sus hijos.

A

D

La altura de un nodo interno es siempre mayor que la altura de sus hijos.

La altura de un nodo interno es el máximo de las alturas de sus hijos más uno, por lo que siempre será mayor que la altura de cualquiera de sus hijos.

805
Q

Considere un árbol binario completo de altura 4. ¿Cuál es la profundidad de un nodo que está en el tercer nivel del árbol (considerando la raíz como nivel 0)?

a) 1
b) 2
c) 3
d) 4

A

B

2

La profundidad de un nodo es el número de aristas desde la raíz hasta ese nodo. En este caso, para llegar al tercer nivel (considerando la raíz como nivel 0), necesitamos recorrer 2 aristas desde la raíz.

806
Q

¿Cuál de las siguientes afirmaciones sobre las tarjetas HBA (Host Bus Adapter) es correcta?

a) Son utilizadas exclusivamente para conexiones Ethernet de alta velocidad.

b) Proporcionan acceso para conectar a un switch de Fibre Channel y utilizan un identificador WWN de 64 bits.

c) Reemplazan completamente la función de la CPU en el procesamiento de datos.

d) Utilizan direcciones MAC de 48 bits para su identificación en la red.

A

B

Proporcionan acceso para conectar a un switch de Fibre Channel y utilizan un identificador WWN de 64 bits.

Las tarjetas HBA (Host Bus Adapter) son adaptadores que permiten la conexión de un servidor a una red de almacenamiento, típicamente a través de Fibre Channel. Utilizan un identificador único llamado WWN (World Wide Name) de 64 bits, que es similar en concepto al código MAC de las tarjetas Ethernet, pero con una longitud mayor

807
Q

¿Qué significa el “3” en la regla de backup 3-2-1?

a) Tres días entre copias de seguridad
b) Tres copias de los datos
c) Tres tipos diferentes de backup
d) Tres años de retención de datos

A

B

Tres copias de los datos

808
Q

En una copia de seguridad incremental, ¿qué ocurre con el bit de modificado después de la copia?

a) Se activa
b) Se desactiva
c) No se modifica
d) Se invierte

A

B

Se desactiva

809
Q

¿Cuál de los siguientes tipos de copia de seguridad ocupa más espacio?

a) Completa
b) Incremental
c) Diferencial
d) Todas ocupan el mismo espacio

A

A

Completa

810
Q

¿Qué tipo de copia de seguridad requiere más tiempo para la restauración completa de los datos?

a) Completa
b) Incremental
c) Diferencial
d) Todas requieren el mismo tiempo

A

B

Incremental

811
Q

En una copia de seguridad diferencial, ¿qué archivos se copian?

a) Todos los archivos

b) Solo los archivos nuevos

c) Los archivos modificados desde la última copia completa

d) Los archivos modificados desde la última copia diferencial

A

C

Los archivos modificados desde la última copia completa

812
Q

¿Cuál de las siguientes herramientas es específica para sistemas Windows? (para hacer backup)

a) Rsync
b) Robocopy
c) Veritas Backup Exec
d) TSM

A

B

Robocopy

813
Q

¿Qué representa el “1” en la regla de backup 3-2-1?

a) Una copia completa por semana
b) Un tipo de soporte de almacenamiento
c) Una copia fuera de la empresa
d) Una herramienta de backup

A

C

Una copia fuera de la empresa

814
Q

¿Cuál de las siguientes afirmaciones es correcta respecto al grado de una relación?

a) En el modelo relacional, el grado de una relación se refiere al número de tuplas en la tabla.

b) En el modelo entidad-relación, una relación binaria siempre tiene un grado de 2.

c) El grado de una relación en el modelo relacional es el número de atributos de esa relación.

d) Una relación ternaria en el modelo entidad-relación tiene un grado igual al número de entidades participantes multiplicado por sus cardinalidades.

A

C

El grado de una relación en el modelo relacional es el número de atributos de esa relación.

Explicación:
En el modelo relacional, el grado de una relación se define como el número de atributos (columnas) en esa relación o tabla.

En el modelo entidad-relación, el grado de una relación se refiere al número de entidades que participan en esa relación. Por ejemplo, una relación binaria involucra dos entidades, una ternaria involucra tres, y así sucesivamente.

La opción a) es incorrecta porque confunde el grado con la cardinalidad de la relación.

La opción b) es incorrecta porque en el modelo entidad-relación, el grado se refiere al número de entidades participantes, no al número de atributos.

La opción d) es incorrecta porque mezcla conceptos de grado y cardinalidad de manera errónea.

815
Q

¿Cuál de las siguientes afirmaciones sobre las reglas de Codd es correcta?

a) Hay un total de 12 reglas numeradas del 1 al 12

b) La regla 0 no existe y hay 12 reglas numeradas del 1 al 12

c) Hay 13 reglas numeradas del 0 al 12

d) Hay 14 reglas numeradas del 0 al 13

A

C

Hay 13 reglas numeradas del 0 al 12

Las reglas de Codd son un sistema de 13 reglas numeradas del 0 al 121. Estas reglas fueron propuestas por Edgar F. Codd, el creador del modelo relacional de bases de datos, para definir los requerimientos que un sistema de administración de base de datos debe cumplir para ser considerado relacional.

816
Q

Respecto a la Regla 5 de Codd (Regla del sublenguaje de datos completo), ¿cuál de los siguientes aspectos NO se menciona explícitamente como un requisito que debe respaldar el lenguaje?

a) Definición de datos
b) Manipulación de datos
c) Optimización de consultas
d) Restricciones de integridad

A

C

Optimización de consultas

La Regla 5 establece que debe haber al menos un lenguaje que respalde de forma integral la definición de datos, definición de vistas, manipulación de datos, restricciones de integridad y límites de transacción1. La optimización de consultas no se menciona explícitamente como un requisito en esta regla.

817
Q

¿Qué tecnología de comunicación inalámbrica se usa comúnmente en los teléfonos móviles para conectarse a Internet?

a) Bluetooth
b) Wi-Fi
c) LTE
d) ZigBee

A

C

LTE (long term evolution)

818
Q

¿Qué gestor de paquetes utiliza Arch Linux para la instalación y gestión de software?

a) APT
b) Yum
c) Pacman
d) DNF

A

C

Pacman

819
Q

¿Cuál de los siguientes cmdlets en Windows PowerShell se utiliza para obtener las propiedades y métodos de un objeto?

A) Get-Item
B) Get-Member
C) Get-Properties
D) Get-Service

A

B

Get-Member

820
Q

¿Cuál es el comando correcto para habilitar el servicio httpd en un sistema Linux que utiliza SystemD, de manera que se inicie automáticamente al arrancar el sistema?

A) systemctl start httpd
B) systemctl activate httpd
C) systemctl enable httpd
D) systemctl run httpd

A

C

systemctl enable httpd

821
Q

¿En qué tipo de algoritmos está especializado el NPU?

a) Algoritmos de procesamiento de señales
b) Algoritmos de Machine Learning
c) Algoritmos de compresión de datos
d) Algoritmos de encriptación

A

B

Algoritmos de Machine Learning

822
Q

¿Qué significa NPU?

a) Network Processing Unit
b) Neural Processing Unit
c) Numeric Processing Unit
d) Neuronal Performance Unit

A

B

Neural Processing Unit

Características adicionales de la NPU:
Es un chip especializado en algoritmos de Machine Learning

Está diseñado para procesar tareas de inteligencia artificial

Permite acelerar y optimizar tareas relacionadas con redes neuronales

Es más eficiente energéticamente que CPU y GPU para tareas de IA

Principales funciones:
Procesar operaciones de redes neuronales
Realizar cálculos en paralelo
Optimizar tareas específicas de inteligencia artificial como:

  • Reconocimiento de imágenes
  • Procesamiento de lenguaje natural
  • Aprendizaje profundo (Deep Learning)
    La NPU se está convirtiendo en un componente fundamental en dispositivos modernos como smartphones, ordenadores y sistemas de IA
823
Q

¿Cuál es el nombre de un sistema de 5 bits?

a) Nibble

b) Hexabit

c) Pentabit

d) Octabit

A

C

pentabit

remember el de 2 y 4: 2, crumb, 4 nibble (numero de B)

824
Q

¿Cómo se llama el estándar para representar números decimales en el sistema binario, donde cada dígito decimal se codifica con una secuencia de 4 bits?

A

BCD

825
Q

¿Cuál es el comando en Windows para mostrar la configuración completa de todas las interfaces de red?

A

ipconfig /all

826
Q

En Linux, ¿cómo mostramos información del sistema?

a) ifconfig
b) uname -a
c) ps aux
d) grep

A

B

uname -a

El comando uname -a en Linux muestra información detallada sobre el sistema operativo, incluyendo el nombre del sistema, el nombre del nodo, la versión del kernel, la fecha de compilación del kernel y más.

Por qué las otras opciones no son correctas:

a) ifconfig: Este comando se utiliza para configurar interfaces de red y ver detalles de la configuración de red, no para mostrar información general del sistema.

c) ps aux: Este comando se utiliza para mostrar todos los procesos en ejecución en el sistema, pero no proporciona información general del sistema operativo.

d) grep: Este comando se utiliza para buscar texto dentro de archivos o la salida de otros comandos, pero no se usa para mostrar información del sistema.

827
Q

En Linux, ¿con qué comando se eliminan las variables de entorno?

a) unset
b) export
c) env
d) set

A

A

unset

l comando unset en Linux se utiliza para eliminar variables de entorno. Al ejecutar unset VARIABLE, donde VARIABLE es el nombre de la variable de entorno, se elimina dicha variable del entorno actual del shell.

Por qué las otras opciones no son correctas:

b) export: Este comando se utiliza para marcar una variable para exportarla al entorno de los procesos hijos, pero no para eliminarla.

c) env: Este comando se utiliza para ejecutar un programa en un entorno modificado, y también puede mostrar el entorno actual, pero no para eliminar variables de entorno.

d) set: Este comando se utiliza para establecer o modificar variables de entorno y opciones del shell, pero no específicamente para eliminar variables de entorno.

828
Q

¿Qué comando se utiliza para abrir la Consola de Administración de Políticas de Grupo en Windows?

A) gpedit.msc
B) gpmc.msc
C) group.msc
D) policy.msc

A

B

gpmc.msc

829
Q

Que es la tolerancia al particionado en el teorema de CAP ?

A

La tolerancia al particionado (P) en el Teorema CAP se refiere a la capacidad del sistema distribuido para continuar funcionando incluso cuando hay fallos o interrupciones en la comunicación entre sus nodos.

Específicamente:
El sistema sigue operando aunque haya particiones en la red o incomunicación entre nodos

Permite que el sistema funcione a pesar de la pérdida o retraso de mensajes entre nodos

Mantiene la estabilidad y el procesamiento de solicitudes aunque ocurra una partición o interrupción en la comunicación

El clúster continúa funcionando a pesar de cualquier número de cortes de comunicación entre los nodos del sistema

En esencia, un sistema tolerante a particiones puede seguir operando y respondiendo a solicitudes incluso cuando partes de la red están aisladas o no pueden comunicarse entre sí. Esto es crucial en sistemas distribuidos, ya que las fallas de red son inevitables y el sistema debe ser capaz de manejarlas sin dejar de funcionar por completo

830
Q

El códec HEVC (High Efficiency Video Coding), también se conoce como:

a) H.263
b) H.264
c) H.265
d) H.266

A

C

H.265

831
Q

¿Cual de las siguientes sería el tipo de memoria más adecuada a un dispositivo móvil?

a) Ninguna de las anteriores
b) LGDDR
c) LPDDR
d) LBDDR

A

C

LPDDR

832
Q

¿Qué significa la sigla “SoC” en el contexto de la arquitectura de computadoras?

a) System on a Computer
b) Simple Operating Chip
c) System on a Chip
d) Software Overload Controller

A

C

System on a Chip

833
Q

Siendo H E A B C D F un recorrido en INORDEN, ¿que podemos decir de la raíz del árbol?

a) La raíz del árbol es H
b) La raíz del árbol es F
c) La raíz del árbol es B
d) No es posible asegurar cual es la raíz del árbol

A

D

No es posible asegurar cual es la raíz del árbol

834
Q

¿Quién se encarga del estándar USB4 2.0 y cual será su velocidad máxima teórica para ciertos dispositivos?

a) USB-IF y 80 Gbps
b) USB-IF y 120 Gbps
c) USB Alliance y 80 Gbps
d) USB Alliance y 120 Gbps

A

B

USB-IF y 120 Gbps

835
Q

¿Cual de las siguientes representa una forma de medir el rendimiento de un procesador?

a) MILPS
b) GLIPS
c) FLOPS
d) MLOPS

A

C

FLOPS

836
Q

¿Cual de las siguientes características son exclusivas del estandar 802.11be?

a) Canales de 160MHz y modulación QAM-1024
b) Canales de 160MHz y modulación QAM-4096
c) Canales de 320MHz y modulación QAM-1024
d) Canales de 320MHz y modulación QAM-4096

A

D

Canales de 320MHz y modulación QAM-4096

837
Q

En Linux, sobre el fichero f1.txt del propietario juanpalomo ejecutamos el siguiente comando ‘chmod a-r f1.txt’. ¿Que salida obtendremos con el siguiente comando ‘cat f1.txt’ si lo ejecutamos como juanpalomo?

a) Permiso denegado

b) Al ser propietario obtendremos por consola el contenido del fichero

c) Depende de la distribución de Linux

d) Error de sintaxis en la orden chmod

A

A

Permiso denegado

838
Q

¿En qué directorio se ubican los archivos personales de los usuarios en Linux?

a) /usr
b) /home
c) /opt
d) /var

A

B

/home

839
Q

¿Cuál de los siguientes comandos se utiliza para mostrar la tabla de encaminamiento en Linux?

a) netstat -rn
b) route -n
c) ip r
d) Todas las anteriores son ciertas

A

D

Todas las anteriores son ciertas

840
Q

Indique cual de los siguientes productos no está orientado a la gestión de dispositivos móviles

a) FileVault
b) Microsoft Intune
c) MobileIron
d) Samsung Knox

A

A

FileVault

841
Q

Indique cual de los siguientes productos no está relacionado con gestión de paquetes en Windows

a) WinGet
b) Chocolatey
c) Scoop
d) Brew

A

D

Brew

842
Q

Según el sistema lógico de almacenamiento de Oracle 12c, ¿que puede contener un TABLESPACE?

a) tablas
b) índices
c) lob (datos binarios grandes)
d) todas las anteriores son correctas

A

D

todas las anteriores son correctas

843
Q

¿Cual de los siguientes algoritmos de planificación de procesos no es apropiativo?

a) Round Robin
b) FCFS
c) SRTF
d) Colas Multinivel

A

B

FCFS

844
Q

¿Qué comando en PowerShell desactiva la restauración del sistema en una unidad?

a) Disable-ComputerRestore -Drive C:

b) Remove-ComputerRestore -Drive C:

c) Disable-Restore -Drive C:

d) Stop-SystemRestore -Drive C:

A

A

Disable-ComputerRestore -Drive C:

El comando Disable-ComputerRestore -Drive C: en PowerShell desactiva la restauración del sistema en la unidad especificada (en este caso, la unidad C:). Este comando es útil cuando se necesita desactivar la protección del sistema para una unidad específica.

845
Q

¿Qué comando en PowerShell se utiliza para crear un punto de restauración del sistema?

a) New-RestorePoint -Description “Backup” -RestorePointType APPLICATION_INSTALL

b) Enable-ComputerRestore -Drive C:

c) Checkpoint-Computer -Description “Backup” -RestorePointType APPLICATION_INSTALL

d) Create-RestorePoint -Name “Backup” -Type APPLICATION_INSTALL

A

C

Checkpoint-Computer -Description “Backup” -RestorePointType APPLICATION_INSTALL

El comando Checkpoint-Computer en PowerShell se utiliza para crear un punto de restauración del sistema. La opción -Description permite proporcionar una descripción para el punto de restauración, y -RestorePointType especifica el tipo de punto de restauración, como APPLICATION_INSTALL en este caso.

846
Q

¿Qué comando en PowerShell se utiliza para borrar el valor de una variable?

a) Remove-Variable -Name VariableName

b) Clear-Variable -Name VariableName

c) Unset-Variable -Name VariableName

d) Delete-Variable -Name VariableName

A

B

Clear-Variable -Name VariableName

nota: Remove-Variable -Name VariableName: Este comando elimina completamente la variable del entorno, no solo borra su valor.

847
Q

¿Qué comando en PowerShell se utiliza para mostrar las variables disponibles en la sesión?

a) List-Variable
b) Show-Variables
c) Get-Variable
d) Display-Variables

A

C

Get-Variable

El comando Get-Variable en PowerShell se utiliza para mostrar las variables disponibles en la sesión actual. Este cmdlet recupera las variables y sus valores definidos en el entorno de PowerShell

848
Q

¿Qué comando en PowerShell se utiliza para borrar el contenido de un objeto?

a) Remove-Content -Path
b) Clear-Item -Path
c) Delete-Item -Path
d) Empty-Object -Path

A

B

Clear-Item -Path

nota: Delete-Item -Path: Este comando elimina completamente el objeto, no solo su contenido.

849
Q

¿Qué comando en PowerShell se utiliza para establecer el valor de una propiedad en un elemento?

a) Set-Value -Path
b) Set-Property -Path
c) Set-ItemProperty -Path
d) Change-Item -Path

A

C

Set-ItemProperty -Path

850
Q

¿Qué comando en PowerShell se utiliza para mostrar la lista de paquetes .appx instalados?

a) Get-AppxPackage
b) List-AppxPackages
c) Show-AppxPackages
d) View-AppxPackages

A

A

Get-AppxPackage

851
Q

¿Qué comando en PowerShell se utiliza para suscribir eventos de objetos .NET a la sesión actual?

a) Add-Event -SourceIdentifier
b) New-ObjectEvent
c) Register-ObjectEvent
d) Start-Event

A

C

Register-ObjectEvent

852
Q

¿Con qué comando Unix podemos obtener la IP de un host?

a) ipconfig
b) hostname
c) ping
d) nslookup

A

D

nslookup

853
Q

¿Qué es la latencia CAS en memorias RAM?

a) El tiempo que tarda la memoria en borrar datos

b) La velocidad máxima de transferencia de datos

c) El número de ciclos de reloj entre la solicitud de datos y su disponibilidad

d) La cantidad total de memoria disponible en el sistema

A

C

El número de ciclos de reloj entre la solicitud de datos y su disponibilidad

La latencia CAS (Column Address Strobe) es el número de ciclos de reloj que transcurren desde que la CPU solicita datos de la memoria RAM hasta que esos datos están disponibles para ser utilizados. Es una medida crucial del tiempo de acceso a la memoria y afecta directamente al rendimiento del sistema.

854
Q

¿Con qué comando en Linux se define una variable de entorno?

a) export VARIABLENAME=value
b) set VARIABLENAME=value
c) define VARIABLENAME=value
d) env VARIABLENAME=value

A

A

export VARIABLENAME=value

Al usar export, la variable se convierte en parte del entorno del shell actual y de cualquier proceso iniciado a partir de este.

Por qué las otras opciones no son correctas:

b) set VARIABLENAME=value: Este comando puede establecer variables de shell, pero no define variables de entorno exportables. set se utiliza más comúnmente en csh y tcsh.

c) define VARIABLENAME=value: Este comando no es válido en Linux. No existe un comando define para establecer variables de entorno.

d) env VARIABLENAME=value: Aunque env puede usarse para ejecutar un programa en un entorno modificado temporalmente, no se utiliza para definir variables de entorno de forma permanente en el shell actual.

855
Q

¿Qué es Check_MK?

a) Un sistema operativo para servidores

b) Un lenguaje de programación para aplicaciones de red

c) Un sistema de monitorización de infraestructuras de TI

d) Una herramienta de virtualización de servidores

A

C

Un sistema de monitorización de infraestructuras de TI.

Check_MK es una potente herramienta de monitorización que permite supervisar diversos aspectos de la infraestructura de TI, incluyendo hardware, software, redes y servicios. Está basado en Nagios pero ofrece mejoras significativas en términos de funcionalidad y rendimiento.

856
Q

¿Con qué comando eliminamos una ruta estática en Windows?

a) netsh route delete
b) route delete
c) Remove-Route
d) delete route

A

B

route delete

El comando route delete en Windows se utiliza para eliminar una ruta estática de la tabla de enrutamiento. Este comando es esencial para gestionar y actualizar las rutas que el sistema operativo utiliza para dirigir el tráfico de red.

857
Q

¿Cuál es la principal diferencia entre crontab y at en cuanto a la frecuencia de ejecución de tareas?

a) Crontab ejecuta tareas una sola vez, mientras que at las ejecuta repetidamente

b) Crontab ejecuta tareas repetidamente, mientras que at las ejecuta una sola vez

c) Ambos ejecutan tareas repetidamente

d) Ambos ejecutan tareas una sola vez

A

B

Crontab ejecuta tareas repetidamente, mientras que at las ejecuta una sola vez

858
Q

Qué comando se utiliza para editar las tareas programadas en crontab?

a) at -e
b) crontab -e
c) edit crontab
d) cron -edit

A

B

crontab -e

859
Q

¿Cuál de las siguientes afirmaciones es correcta sobre at?

a) At es un demonio que se ejecuta constantemente en segundo plano

b) At permite programar tareas en intervalos menores a un día

c) At ejecuta tareas en momentos específicos una sola vez

d) At requiere editar un archivo de configuración como /etc/at.conf

A

C

At ejecuta tareas en momentos específicos una sola vez

860
Q

¿Qué archivo se utiliza principalmente para configurar tareas recurrentes en cron?

a) /etc/cron.allow
b) /etc/crontab
c) /var/spool/cron/atjobs
d) /etc/at.deny

A

B

/etc/crontab

861
Q

Con qué comando en Linux podemos cambiar de usuario?

a) switch user
b) change user
c) su
d) chown

A

C

su

El comando su (abreviatura de “substitute user”) en Linux se utiliza para cambiar de usuario dentro de una sesión de terminal. Al ejecutar su, se puede especificar el nombre de usuario al que se desea cambiar y, una vez autenticado, se obtiene una nueva sesión con los privilegios de ese usuario.

862
Q

¿Qué hace el comando stat en Linux?

a) Muestra el contenido de un archivo.

b) Cambia los permisos de un archivo.

c) Muestra información detallada sobre un archivo o directorio.

d) Borra un archivo.

A

C

Muestra información detallada sobre un archivo o directorio.

El comando stat en Linux se utiliza para mostrar información detallada sobre un archivo o directorio, como la fecha de acceso y modificación, tamaño, número de inodos, y permisos.

863
Q

Qué comando en Linux se utiliza para transferir un archivo entre una máquina local y un servidor remoto?

a) scp
b) ftp
c) rsync
d) curl

A

A

scp

El comando scp (secure copy) se utiliza para transferir archivos de manera segura entre una máquina local y un servidor remoto. Utiliza el protocolo SSH para asegurar que los datos transferidos están cifrados.

Por qué las otras opciones no son correctas:

b) ftp: Este comando se utiliza para transferir archivos, pero no es seguro por defecto, ya que los datos se transfieren en texto claro.

c) rsync: Este comando también se utiliza para transferir archivos y puede usar SSH para asegurar la transferencia, pero es más complejo y tiene características adicionales como sincronización incremental.

d) curl: Este comando se utiliza principalmente para transferir datos desde o hacia un servidor, pero no es específico para transferencias de archivos entre máquinas locales y remotas de la misma manera que scp.

864
Q

¿Cuál es la principal diferencia entre scp y rsync?

a) scp permite transferencias seguras, mientras que rsync no.

b) rsync sincroniza archivos y transfiere solo los cambios, mientras que scp copia todo el archivo completo.

c) scp es más eficiente que rsync en transferencias grandes.

d) Ambos comandos funcionan exactamente igual.

A

B

rsync sincroniza archivos y transfiere solo los cambios, mientras que scp copia todo el archivo completo.

865
Q

¿Qué comando usarías para transferir un archivo único de forma rápida sin preocuparte por sincronización?

a) rsync
b) scp
c) ssh
d) tar

A

B

scp

866
Q

¿Cuál de los siguientes comandos es más adecuado para realizar copias de seguridad incrementales entre una máquina local y un servidor remoto?

a) scp
b) rsync
c) wget
d) curl

A

B

rsync

867
Q

¿Cuál de las siguientes afirmaciones sobre scp es correcta?

a) Es más eficiente que rsync para sincronizar directorios grandes.

b) Transfiere archivos completos, incluso si solo han cambiado parcialmente.

c) Permite reanudar transferencias interrumpidas automáticamente.

d) Solo funciona en redes locales.

A

B

Transfiere archivos completos, incluso si solo han cambiado parcialmente.

868
Q

Si necesitas copiar un directorio completo de forma recursiva con sus permisos, ¿qué opción debes usar en ambos comandos (scp o rsync)?

a) -z
b) -r
c) -l
d) -P

A

B

-r

869
Q

¿Qué comando usarías si necesitas limitar el ancho de banda durante la transferencia de un archivo?

a) scp con la opción -l.

b) rsync con la opción –bwlimit.

c) Ambos comandos permiten limitar el ancho de banda.

d) Ninguno lo permite.

A

C

Ambos comandos permiten limitar el ancho de banda.

870
Q

¿Qué comando es más adecuado si necesitas reanudar una transferencia interrumpida?

a) scp
b) rsync
c) ssh-copy-id
d) ftp

A

B

rsync

871
Q

¿Qué comando usarías para transferir un archivo desde un servidor remoto al sistema local?

a) rsync usuario@servidor:/ruta/remota/archivo.txt /ruta/local/

b) scp usuario@servidor:/ruta/remota/archivo.txt /ruta/local/

c) Ambos comandos pueden realizar esta tarea.

d) Ninguno puede hacerlo.

A

C

Ambos comandos pueden realizar esta tarea.

872
Q

¿Cuál es una ventaja clave de usar rsync sobre scp para tareas repetitivas?

a) Es más fácil de usar que scp.

b) Puede sincronizar solo los cambios en los archivos, ahorrando tiempo y ancho de banda.

c) Funciona sin necesidad de SSH.

d) No requiere opciones adicionales para copiar directorios.

A

B

Puede sincronizar solo los cambios en los archivos, ahorrando tiempo y ancho de banda.

873
Q

¿En qué ruta están definidas las shells en sistemas Unix y Linux?

a) /usr/bin/shells
b) /etc/shells
c) /bin/defines
d) /var/shells

A

B

/etc/shells

El archivo /etc/shells en sistemas Unix y Linux contiene una lista de rutas de las shells disponibles en el sistema. Es usado por programas como chsh (change shell) para determinar qué shells son válidas y permitidas para los usuarios.

874
Q

¿Dónde está ubicado el archivo de configuración de SSH en sistemas Unix y Linux?

a) /etc/sshd_config
b) /usr/local/etc/ssh_config
c) /etc/ssh/ssh_config
d) /etc/ssh/sshd_config

A

D

/etc/ssh/sshd_config

El archivo /etc/ssh/sshd_config es el archivo de configuración principal del servidor SSH (SSH Daemon). Este archivo contiene los ajustes y parámetros que controlan el comportamiento del servidor SSH.

875
Q

¿Cuántos estados principales tiene el ciclo de vida de un proceso?

a) 3
b) 4
c) 5
d) 6

A

C

5

Nuevo-Listo-En ejecucion-Bloqueado-Terminado

876
Q

¿Cuál de los siguientes NO es un estado del ciclo de vida de un proceso?

a) Nuevo
b) Listo
c) Suspendido
d) Bloqueado

A

C

Suspendido

877
Q

¿En qué estado se encuentra un proceso cuando acaba de ser creado pero aún no ha sido admitido en la cola de procesos listos?

a) Listo
b) Nuevo
c) En ejecución
d) Bloqueado

A

B

Nuevo

878
Q

¿Qué estado describe a un proceso que está actualmente utilizando la CPU?

a) Listo
b) Bloqueado
c) En ejecución
d) Terminado

A

C

En ejecución

879
Q

Cuando un proceso está esperando un evento o un recurso, ¿en qué estado se encuentra?

a) Listo
b) Bloqueado
c) En ejecución
d) Terminado

A

B

Bloqueado

880
Q

¿Cuál es el estado final de un proceso en su ciclo de vida?

a) Bloqueado
b) En ejecución
c) Listo
d) Terminado

A

D

Terminado

881
Q

¿En qué estado se encuentra un proceso que está listo para ejecutarse pero está esperando que el planificador lo seleccione?

a) Nuevo
b) Listo
c) En ejecución
d) Bloqueado

A

B

Listo

882
Q

Con qué comando en Windows podrías ejecutar el comando dir como si fueras otro usuario?

a) runas /user:username cmd /c dir
b) net user username dir
c) su -u username dir
d) exec -user username cmd /c dir

A

A

runas /user:username cmd /c dir

El comando runas en Windows se utiliza para ejecutar un programa o comando como otro usuario. Con la opción /user:username se especifica el usuario, y cmd /c dir indica que se debe ejecutar el comando dir en una nueva ventana de comandos.

883
Q

¿Qué significan las siglas SSD?

a) Solid State Drive
b) Solid State Disk
c) Secure System Disk
d) Synchronized Storage Data

A

A

Solid State Drive

DRIVE, DRIVE, DRIVE, no disk… cuidadin

884
Q

¿Qué gestor de paquetes utiliza Manjaro?

a) puppy
b) dnf
c) pacman
d) yum

A

C

pacman

885
Q

¿Cuál es la principal ventaja del Acceso Directo a Memoria (DMA)?

a) Aumenta la velocidad del procesador
b) Reduce el consumo de energía
c) Libera al procesador de la gestión directa de la E/S
d) Mejora la seguridad de los datos

A

C

Libera al procesador de la gestión directa de la E/S

886
Q

¿Qué modo de E/S es más eficiente para transferir grandes bloques de datos?

a) E/S Programada
b) E/S por Interrupciones
c) Acceso Directo a Memoria (DMA)
d) E/S mediante Procesadores de E/S

A

C

Acceso Directo a Memoria (DMA)

887
Q

¿Cuál es la principal diferencia entre un soft link y un hard link?

a) Los soft links ocupan más espacio en disco

b) Los hard links pueden enlazar directorios, los soft links no

c) Los soft links pueden apuntar a archivos en diferentes sistemas de archivos, los hard links no

d) Los hard links son más fáciles de crear

A

C

Los soft links pueden apuntar a archivos en diferentes sistemas de archivos, los hard links no

888
Q

En términos de inodos, ¿qué ocurre cuando se crea un soft link?

a) Se crea un nuevo inodo para el soft link
b) Se comparte el inodo del archivo original
c) No se afecta ningún inodo
d) Se elimina el inodo del archivo original

A

A

Se crea un nuevo inodo para el soft link

889
Q

¿Qué sucede con un hard link si se elimina el archivo original?

a) El hard link también se elimina automáticamente

b) El hard link se convierte en un soft link

c) El hard link sigue funcionando y mantiene acceso a los datos

d) El hard link se corrompe y no se puede acceder

A

C

El hard link sigue funcionando y mantiene acceso a los datos

890
Q

¿Cómo afectan los hard links al contador de enlaces en el inodo?

a) Lo disminuyen
b) Lo incrementan
c) No lo afectan
d) Lo resetean a cero

A

B

Lo incrementan

891
Q

¿Qué ocurre si se modifica un archivo a través de un hard link?

a) Solo se modifica el hard link, no el archivo original

b) Se crea una copia del archivo

c) Se modifica el archivo original y todos sus hard links

d) Se rompe el enlace entre el hard link y el archivo original

A

C

Se modifica el archivo original y todos sus hard links

892
Q

¿Cuál de las siguientes afirmaciones es correcta sobre los soft links?

a) Siempre ocupan el mismo espacio que el archivo al que apuntan

b) Pueden quedar “rotos” si se elimina el archivo original

c) Comparten el mismo inodo que el archivo original

d) No pueden apuntar a directorios

A

B

Pueden quedar “rotos” si se elimina el archivo original

893
Q

En términos de sistemas de archivos, los hard links:

a) Pueden enlazar archivos en diferentes sistemas de archivos

b) Solo pueden enlazar archivos en el mismo sistema de archivos

c) Pueden enlazar archivos entre sistemas operativos diferentes

d) No tienen restricciones de sistema de archivos

A

B

Solo pueden enlazar archivos en el mismo sistema de archivos

894
Q

¿Cuál es la velocidad máxima típica que puede alcanzar un cable coaxial?

a) 10 Mbps
b) 100 Mbps
c) 500 Mbps
d) 1 Gbps

A

C

500 Mbps

895
Q

¿Qué es Wine en el contexto de Linux ?

a) Un emulador de hardware para juegos de Windows.

b) Un gestor de ventanas para Linux.

c) Un programa para ejecutar aplicaciones de Windows en Linux.

d) Un editor de texto avanzado para Linux.

A

C

Un programa para ejecutar aplicaciones de Windows en Linux.

896
Q

¿Qué tipo de sintaxis se utiliza comúnmente para definir consultas en cubos OLAP?

a) SQL
b) MDX (Multidimensional Expressions)
c) JSON
d) XML

A

B

MDX (Multidimensional Expressions)

897
Q

¿Cuál de las siguientes afirmaciones es correcta sobre la sintaxis MDX?

a) Solo se utiliza para bases de datos relacionales

b) Es un lenguaje de programación orientado a objetos

c) Permite realizar consultas complejas en cubos OLAP

d) No permite la agregación de datos

A

C

Permite realizar consultas complejas en cubos OLAP

898
Q

¿Qué función tiene la sintaxis utilizada en los cubos OLAP?

a) Definir la estructura de la base de datos relacional
b) Realizar operaciones matemáticas simples
c) Consultar y manipular datos multidimensionales
d) Crear gráficos y visualizaciones

A

C

Consultar y manipular datos multidimensionales

899
Q

¿Qué tipo de operaciones se pueden realizar con la sintaxis MDX en un cubo OLAP?

a) Solo consultas básicas
b) Slicing, dicing y drill-down
c) Solo agregaciones simples
d) Solo operaciones de escritura

A

B

Slicing, dicing y drill-down

900
Q

¿Cuál es una característica clave de la sintaxis utilizada en los cubos OLAP?

a) Es exclusiva para sistemas RDBMS

b) Permite trabajar con datos estructurados únicamente

c) Facilita el análisis multidimensional y la segmentación de datos

d) No permite la interacción con otros lenguajes de programación

A

C

Facilita el análisis multidimensional y la segmentación de datos

901
Q

¿Qué significa la sigla GRUB?

a) Generalized Boot Loader
b) Grand Unified Bootloader
c) Global Resource User Base
d) Graphical User Boot

A

B

Grand Unified Bootloader

902
Q

¿Cuál es el archivo de configuración principal de GRUB?

a) /etc/grub.conf
b) /boot/grub/grub.cfg
c) /etc/default/grub
d) /boot/grub/menu.lst

A

B

/boot/grub/grub.cfg

903
Q

¿Qué archivo se debe editar para realizar cambios en la configuración de GRUB antes de regenerar el archivo de configuración?

a) grub.cfg
b) /etc/default/grub
c) custom.cfg
d) menu.lst

A

B

/etc/default/grub

904
Q

¿Qué comando se utiliza comúnmente para actualizar la configuración de GRUB después de realizar cambios?

a) grub-install
b) update-grub
c) grub-mkconfig
d) grub-reboot

A

B

update-grub

905
Q

¿Cuál es la función principal de GRUB en un sistema operativo?

a) Administrar usuarios

b) Cargar el núcleo del sistema operativo y permitir la selección del mismo

c) Ejecutar aplicaciones al inicio

d) Proteger el sistema contra virus

A

B

Cargar el núcleo del sistema operativo y permitir la selección del mismo

906
Q

¿Qué tipo de sistemas operativos puede cargar GRUB?

a) Solo Linux

b) Solo Windows

c) Múltiples sistemas operativos, incluyendo Linux y Windows

d) Ninguno, es solo un gestor de arranque

A

C

Múltiples sistemas operativos, incluyendo Linux y Windows

907
Q

¿Qué se debe hacer si se realizan cambios en los archivos presentes en /etc/grub.d/?

a) No es necesario hacer nada más
b) Se debe eliminar el archivo grub.cfg
c) Se debe regenerar el archivo grub.cfg
d) Se debe reiniciar el sistema inmediatamente

A

C

Se debe regenerar el archivo grub.cfg

908
Q

¿Cuál es el estándar que define el cifrado y la autenticación de datos en redes inalámbricas?

a) IEEE 802.3
b) IEEE 802.11
c) IEEE 802.15
d) IEEE 802.16

A

B

IEEE 802.11

909
Q

¿Qué protocolo de seguridad fue el primero utilizado en redes inalámbricas?

a) WPA2
b) WEP
c) WPA3
d) EAP

A

B

WEP

910
Q

¿Qué protocolo se utiliza en WPA2 para proporcionar una mayor seguridad mediante autenticación?

a) TKIP
b) PSK
c) 802.1X/EAP
d) AES

A

C

802.1X/EAP

911
Q

¿Cuál es la principal ventaja de WPA3 sobre WPA2?

a) Utiliza claves más cortas

b) Proporciona cifrado individualizado y mejor protección contra ataques de fuerza bruta

c) Es compatible solo con dispositivos antiguos

d) No requiere contraseña para conectarse

A

B

Proporciona cifrado individualizado y mejor protección contra ataques de fuerza bruta

912
Q

¿Qué significa WEP?

a) Wired Equivalent Privacy
b) Wireless Enhanced Protocol
c) Wi-Fi Encrypted Protocol
d) Wireless Encryption Policy

A

A

Wired Equivalent Privacy

913
Q

¿Cuál es el comando que se utiliza en cmd para mostrar la zona horaria actual?

a) time
b) tzutil /g
c) date
d) timezone

A

B

tzutil /g

914
Q

Si deseas establecer una nueva zona horaria, ¿qué comando deberías usar?

a) tzutil /g “Nueva Zona Horaria”
b) tzutil /s “Nueva Zona Horaria”
c) set-timezone “Nueva Zona Horaria”
d) change-timezone “Nueva Zona Horaria”

A

B

tzutil /s “Nueva Zona Horaria”

915
Q

¿Cuál es la utilidad principal del comando tzutil en Windows?

a) Cambiar la hora del sistema
b) Gestionar la configuración de red
c) Administrar zonas horarias y horarios de verano
d) Mostrar información del sistema operativo

A

C

Administrar zonas horarias y horarios de verano

916
Q

¿Cuál es la función principal del comando uname en Linux?

a) Mostrar el contenido de un directorio

b) Proporcionar información sobre el sistema operativo

c) Cambiar la configuración del sistema

d) Ejecutar programas externos

A

B

Proporcionar información sobre el sistema operativo

917
Q

¿Qué opción se utiliza con uname para mostrar toda la información disponible sobre el sistema?

a) -s
b) -n
c) -a
d) -r

A

C

-a

918
Q

¿Qué información devuelve el comando uname -s?

a) La versión del kernel
b) El nombre del host
c) El nombre del kernel
d) La arquitectura del hardware

A

C

El nombre del kernel

919
Q

Si deseas conocer la versión del kernel que está en uso, ¿qué opción debes utilizar con uname?

a) -m
b) -v
c) -r
d) -n

A

C

-r

nota: de release

920
Q

¿Qué salida esperas al ejecutar uname -m?

a) El nombre del sistema operativo
b) La arquitectura de hardware (por ejemplo, x86_64)
c) La fecha de compilación del kernel
d) El nombre del host

A

B

La arquitectura de hardware (por ejemplo, x86_64)

921
Q

¿Qué comando se utilizaría para obtener solo el nombre del host en la red?

a) uname -o
b) uname -n
c) uname -p
d) uname -a

A

B

uname -n

922
Q

Al ejecutar uname sin opciones, ¿qué información se muestra por defecto?

a) La versión del sistema operativo
b) El nombre del kernel (por ejemplo, Linux)
c) La configuración de red actual
d) La lista de usuarios conectados

A

B

El nombre del kernel (por ejemplo, Linux)

923
Q

¿Qué comando en PowerShell se utiliza para recorrer una serie de objetos y ejecutar el script contenido entre {}?

a) ForEach-Object
b) Invoke-Command
c) Get-Content
d) Start-Job

A

A

ForEach-Object

El cmdlet ForEach-Object en PowerShell se utiliza para recorrer una serie de objetos en la tubería y ejecutar un script contenido entre {} para cada objeto. Es una manera eficiente de aplicar una operación a cada objeto de una colección.

Por qué las otras opciones no son correctas:

b) Invoke-Command: Este cmdlet se utiliza para ejecutar comandos en computadoras locales o remotas, pero no está diseñado específicamente para recorrer objetos en una tubería.

c) Get-Content: Este cmdlet se utiliza para obtener el contenido de un archivo, pero no para recorrer objetos y ejecutar scripts.

d) Start-Job: Este cmdlet se utiliza para iniciar trabajos en segundo plano, no para recorrer objetos y ejecutar scripts en la tubería.

924
Q

Que hace el comando de linux “ss -atun” ?

A

Mostrar las conexiones a nivel TCP y UDP (y se usaran los números de puerto, no los nombres)

925
Q

¿Qué sucede si se lanza el comando ps -eo user,euser?

A

Muestra un listado de los procesos en ejecucion, en concreto nos muesta el usuario REAL y el EFECTIVO

926
Q

¿Cómo puedo ver los ficheros que tiene abiertos una determinada cuenta de usuario?

A

lsof -u

927
Q

¿Qué comando se utiliza para mostrar las conexiones TCP y UDP utilizando los números de puerto?

a) netstat -atun

b) ss -atun

c) lsof -i

d) tcpdump -i any

A

B

ss -atun

928
Q

Que es el grado de un nodo ?

A

nº de hijos que tiene un nodo en un momento determinado

929
Q

Que es el orden de un arbol ?

A

nº MAXIMO de hijos que PUEDE tener cualquier nodo

930
Q

¿En qué consiste un cmd-let de PowerShell?

A

Un comando programado en .NET que devuelve/trata objetos .NET con atributo y métodos (no cadenas como Linux)

931
Q

¿Qué es un cmdlet en PowerShell?

a) Un comando que devuelve una cadena de texto.

b) Un comando programado en .NET que devuelve objetos .NET.

c) Un script de PowerShell con extensión .ps1.

d) Ninguna de las anteriores.

A

B

Un comando programado en .NET que devuelve objetos .NET.

932
Q

Que comando de power shell sería similar al ls de linux ?

A

Get-ChildItem

933
Q

¿Qué es el formato MBOX y en qué aplicaciones se utiliza?

A

Formato de un buzón de correo .

Ejemplo: Thunderbird, Eudora

934
Q

Diferencia entre .pst y .ost

A

.pst (Microsoft Outlook): formatos de almacenamiento utilizados para guardar datos de correo electrónico. En el lado del cliente

.ost(Microsoft Outlook): formatos de almacenamiento utilizados para guardar datos de correo electrónico. Lado del servidor de correo

935
Q

¿Qué tipo de fragmentación es característica de la segmentación?

a) Interna
b) Externa
c) Ambas
d) Ninguna

A

B

Externa

936
Q

En la paginación, ¿qué tipo de fragmentación puede ocurrir?

a) Externa
b) Interna
c) Ambas
d) Ninguna

A

B

Interna

937
Q

¿Qué significa MMU y cuál es su función principal?

A

MMU significa Memory Management Unit. Es un dispositivo de hardware responsable de manejar los accesos a la memoria por parte de la CPU y realizar la traducción de direcciones lógicas a físicas.

938
Q

Explique brevemente qué es el TLB y dónde se encuentra.

A

El TLB (Translation Lookaside Buffer) es una caché especial que almacena partes de la tabla de paginación para realizar traducciones rápidas de direcciones. Se encuentra dentro de la MMU.

939
Q

¿Cuál es el valor máximo recomendado para el PUE (Power Usage Effectiveness) en un centro de datos eficiente?

a) 1.2
b) 1.4
c) 1.6
d) 1.8

A

B

1.4

940
Q

¿Cuál es el nombre en clave de la versión 15 de Android?

a) Upside Down Cake

b) Vanilla Ice Cream

c) Red Velvet Cake

d) Tiramisu

A

B

Vanilla Ice Cream

15: vanilla ice cream
14: upside down cake

941
Q

¿Cuál es el nombre en clave de la versión 14 de Android?

a) Upside Down Cake

b) Vanilla Ice Cream

c) Red Velvet Cake

d) Tiramisu

A

A

Upside Down Cake

15: vanilla ice cream
14: upside down cake

942
Q

Si tenemos los comandos en Bash comando1 y comando2. ¿Como podemos redirigir el stderr (error
estándar) del comando1 al comando2?

a ) comando1 |& comando2
b ) comando1 |> comando2
c ) comando1 >2 comando2
d ) comando1 2> | comando2

A

A

comando1 |& comando2

943
Q

10.- De la teoría de la Normalización, ¿cuál es la definición de la primera forma normal (1FN)?

a ) Una relación no debe admitir grupos repetidos

b ) Los atributos de las relaciones que no forman parte de ninguna clave dependen de forma
completa de la clave principal

c ) No existe ningún atributo no principal que dependa transitoriamente de alguna de las claves de
la relación

d ) Hay que descomponer la información del mundo real, aunque en el proceso se repita la mayoría
de la información

A

A

Una relación no debe admitir grupos repetidos

944
Q

¿Cuál no es una herramienta de soporte o Helpdesk?

a ) Osticket
b ) Glpi
c ) Request Tracker
d ) OpenJUMP

A

D

OpenJUMP

945
Q

En el contexto de las copias de seguridad, ¿Qué es un Snapshot?

a ) Es un sistema de backup que consiste en clonar y comprimir los discos duros.

b ) Es como se denomina la técnica de backups incrementales.

c ) Es como se denomina la técnica de backups diferenciales.

d ) Una imagen de sólo lectura que es una copia del conjunto de datos congelados en un punto en
el tiempo

A

D

Una imagen de sólo lectura que es una copia del conjunto de datos congelados en un punto en
el tiempo

946
Q

¿Cuál de los siguientes es un software para la gestión de Copias de Seguridad?

a ) Tivoli Storage Management.
b ) Veritas NetBackup.
c ) Veeam Backup.
d ) Todos lo son.

A

D

Todos lo son.

947
Q

¿Qué ventajas proporciona el uso de DLL cuando un programa las utiliza?

a ) Utiliza menos recursos.
b ) Promueve la arquitectura modular.
c ) Simplifica la instalación e implementación.
d ) Todas las opciones anteriores son correctas.

A

D

Todas las opciones anteriores son correctas.

948
Q

¿Con qué comando de GNU/Linux podemos comparar dos ficheros byte a byte?

a ) diff
b ) cmp
c ) comm
d ) Ninguna de las anteriores es correcta

A

B

cmp

949
Q

¿Qué comando usaremos en un equipo con sistema operativo Windows perteneciente a un dominio
de Directorio Activo para actualizar, de manera inmediata, la politica de directiva que se le ha asignado?

a ) Gpupdate /force /i
b ) Gpupdate /force
c ) Gpupdate /force /t
d ) Gpupdate /force /w

A

B

Gpupdate /force

950
Q

¿Cuál es el comando correcto para apagar un sistema Unix inmediatamente?

a) shutdown -h now
b) poweroff now
c) halt -r
d) reboot now

A

A

shutdown -h now

951
Q

Si deseas programar un apagado para dentro de 10 minutos, ¿cuál sería el comando correcto?

a) shutdown +10
b) shutdown -h +10
c) shutdown now +10
d) shutdown -r +10

A

B

shutdown -h +10

952
Q

¿Qué mensaje se mostrará si ejecutas shutdown sin argumentos?

a) El sistema se apagará en 1 minuto.
b) Apagado inmediato.
c) Error: falta de argumentos.
d) El sistema se reiniciará.

A

A

El sistema se apagará en 1 minuto.

953
Q

¿Qué característica debe tener el grafo para aplicar los algoritmos de Prim y Kruskal?

a) Debe ser dirigido
b) Debe ser ponderado y conexo
c) Debe tener al menos un ciclo
d) Debe ser no ponderado

A

B

Debe ser ponderado y conexo

954
Q

¿Cuál es una diferencia clave entre los algoritmos de Prim y Kruskal?

a) Prim crece desde un nodo inicial, mientras que Kruskal comienza con todas las aristas

b) Kruskal es más rápido que Prim en todos los casos

c) Prim solo funciona en grafos dirigidos

d) Kruskal no puede manejar pesos negativos

A

A

Prim crece desde un nodo inicial, mientras que Kruskal comienza con todas las aristas

955
Q

¿Qué representa un árbol recubridor mínimo en un contexto práctico?

a) La ruta más corta entre dos puntos

b) La forma más eficiente de conectar todos los puntos con el menor costo posible

c) Un conjunto aleatorio de conexiones entre nodos

d) Un ciclo que conecta todos los nodos

A

B

La forma más eficiente de conectar todos los puntos con el menor costo posible

956
Q

¿Qué se necesita hacer antes de aplicar el algoritmo de Kruskal?

a) Ordenar las aristas por peso

b) Marcar todos los nodos como visitados

c) Crear una lista vacía para almacenar el árbol recubridor mínimo

d) Eliminar todas las aristas del grafo

A

A

Ordenar las aristas por peso

957
Q

¿Cuál es el objetivo principal del algoritmo de burbuja?

a) Ordenar una lista de elementos
b) Buscar un elemento en una lista
c) Filtrar elementos de una lista
d) Contar la cantidad de elementos en una lista

A

A

Ordenar una lista de elementos

958
Q

¿Cómo funciona el algoritmo de burbuja?

a) Compara elementos no adyacentes y los ordena

b) Compara elementos adyacentes y los intercambia si están en el orden incorrecto

c) Divide la lista en mitades y las ordena por separado

d) Utiliza recursión para ordenar la lista

A

B

Compara elementos adyacentes y los intercambia si están en el orden incorrecto

959
Q

En cada pasada del algoritmo de burbuja, ¿qué sucede con el elemento más grande?

a) Se mueve al principio de la lista
b) Se elimina de la lista
c) Se hunde hasta el final de la lista
d) Permanece en su posición original

A

C

Se hunde hasta el final de la lista

960
Q

¿En qué casos es preferible utilizar el algoritmo de burbuja?

a) Cuando se trabaja con listas muy grandes

b) Cuando se necesita un algoritmo que sea fácil de entender y enseñar

c) Cuando se requiere un rendimiento óptimo en tiempo de ejecución

d) Cuando se necesita ordenar datos en tiempo real

A

B

Cuando se necesita un algoritmo que sea fácil de entender y enseñar

961
Q

¿Cuál es el fichero de configuración principal de GRUB (Grand Unified Bootloader) que controla las opciones de arranque del sistema operativo?

a) /etc/default/grub
b) /boot/grub/grub.cfg
c) /etc/grub/grub.cfg
d) /etc/grub.d/40_custom

A

B

/boot/grub/grub.cfg

El fichero /boot/grub/grub.cfg es el archivo principal de configuración de GRUB que controla las opciones de arranque del sistema operativo. Este archivo se genera automáticamente a partir de otros archivos de configuración mediante el comando grub-mkconfig o update-grub.

962
Q

¿Qué es Docker Compose?

a) Un sistema operativo para contenedores

b) Una herramienta para definir y ejecutar aplicaciones Docker de varios contenedores

c) Un lenguaje de programación para Docker

d) Un servicio de alojamiento en la nube para contenedores

A

B

Una herramienta para definir y ejecutar aplicaciones Docker de varios contenedores

963
Q

¿Qué tipo de archivo utiliza Docker Compose para la configuración de servicios?

a) JSON
b) XML
c) YAML
d) TXT

A

C

YAML

964
Q

¿Cuál es una de las funciones principales de Docker Compose?

a) Crear imágenes de Docker

b) Ejecutar contenedores individuales

c) Definir y documentar las dependencias del servicio de la aplicación

d) Optimizar el rendimiento del hardware

A

C

Definir y documentar las dependencias del servicio de la aplicación

965
Q

¿Cuál de las siguientes NO es una característica de Docker Compose?

a) Capacidad para contener diversos entornos en una misma máquina host

b) Preservación de datos de volumen al crear contenedores

c) Recreación de contenedores que han sufrido transformaciones

d) Creación automática de imágenes de Docker

A

D

Creación automática de imágenes de Docker

966
Q

¿Cuál de las siguientes afirmaciones es correcta respecto a la regla 6 de Codd?

a) Las vistas pueden mostrar datos obsoletos.

b) Las vistas deben reflejar los datos actuales de las tablas base.

c) Todas las vistas son automáticamente actualizables.

d) No se permite la actualización de ninguna vista.

A

B

Las vistas deben reflejar los datos actuales de las tablas base.

967
Q

¿Qué implica que una vista sea “teóricamente actualizable” según la regla 6 de Codd?

a) Que puede ser actualizada manualmente por el usuario.

b) Que el sistema no permite su actualización.

c) Que el sistema debe poder realizar actualizaciones automáticamente si es posible.

d) Que la vista no tiene relación con las tablas base.

A

C

Que el sistema debe poder realizar actualizaciones automáticamente si es posible.

968
Q

¿Qué establece la regla 6 de Codd?

a) Todas las vistas deben ser eliminadas.

b) Todas las vistas que son teóricamente actualizables deben ser actualizables por el sistema.

c) Las vistas no pueden contener datos.

d) Las vistas deben ser más rápidas que las tablas base.

A

B

Todas las vistas que son teóricamente actualizables deben ser actualizables por el sistema.

969
Q

¿Qué cmdlet se utiliza en PowerShell para añadir un ordenador a un dominio?

a) Join-Domain
b) Add-Computer
c) New-DomainJoin
d) Set-ComputerDomain

A

B

Add-Computer

970
Q

¿Permite MongoDB el uso directo de instrucciones SQL?

a) Sí, completamente
b) No, utiliza su propio lenguaje de consulta
c) Solo en versiones empresariales
d) Sí, pero solo para consultas básicas

A

B

No, utiliza su propio lenguaje de consulta

971
Q

¿Cómo se llama el lenguaje de consulta propio de MongoDB?

a) MongoDB SQL
b) NoSQL Query Language
c) MongoDB Query Language (MQL)
d) JSON Query Language

A

C

MongoDB Query Language (MQL)

972
Q

¿Cuál es la función principal de la memoria SWAP?

a) Almacenar datos temporalmente en el hardware

b) Actuar como una extensión de la RAM utilizando espacio en el disco duro

c) Aumentar el ancho de banda en gráficos

d) Mejorar la velocidad de procesamiento de datos

A

B

Actuar como una extensión de la RAM utilizando espacio en el disco duro

973
Q

¿Qué diferencia clave existe entre la memoria SWAP y la memoria DDR/GDDR?

a) La memoria SWAP es más rápida que DDR/GDDR

b) La memoria SWAP utiliza almacenamiento en disco, mientras que DDR/GDDR son memorias RAM

c) La memoria SWAP se utiliza solo para gráficos

d) No hay diferencias significativas entre ellas

A

B

La memoria SWAP utiliza almacenamiento en disco, mientras que DDR/GDDR son memorias RAM

974
Q

¿Por qué es más lenta la memoria SWAP en comparación con DDR y GDDR?

a) Porque está diseñada para ser más económica

b) Porque utiliza espacio en el disco duro en lugar de acceso directo a la RAM

c) Porque tiene una arquitectura diferente

d) Porque solo se usa para aplicaciones específicas

A

B

Porque utiliza espacio en el disco duro en lugar de acceso directo a la RAM

975
Q

¿En qué situación se utiliza típicamente la memoria SWAP?

a) Cuando hay suficiente RAM disponible

b) Cuando la RAM física está llena y se necesita liberar espacio

c) Para almacenar archivos multimedia

d) Para acelerar el rendimiento gráfico

A

B

Cuando la RAM física está llena y se necesita liberar espacio

976
Q

¿Cuál es una característica distintiva de las memorias DDR y GDDR?

a) Ambas son tipos de memoria virtual

b) Ambas son tipos de almacenamiento permanente

c) Ambas son tipos de memoria RAM diseñadas para acceso rápido a datos

d) Ambas utilizan disco duro como medio principal

A

C

Ambas son tipos de memoria RAM diseñadas para acceso rápido a datos

977
Q

¿Qué significa LKM en el contexto de sistemas operativos?

a) Linux Kernel Management
b) Loadable Kernel Module
c) Local Kernel Memory
d) Linux Kernel Modification

A

B

Loadable Kernel Module

978
Q

¿Cuál es una ventaja clave de usar LKM?

a) Aumentar el tamaño del núcleo
b) Reducir la seguridad del sistema
c) Extender la funcionalidad del núcleo sin reiniciar
d) Limitar las capacidades del hardware

A

C

Extender la funcionalidad del núcleo sin reiniciar

979
Q

¿Qué comando se utiliza comúnmente para cargar un LKM en Linux?

a) loadmod
b) insmod
c) addmod
d) kernelmod

A

B

insmod

980
Q

¿Qué es un cambio de contexto en sistemas operativos?

a) El proceso de reiniciar el sistema operativo

b) La acción de cambiar de un proceso a otro en la CPU

c) El cambio de un usuario a otro en el sistema

d) La actualización del sistema operativo

A

B

La acción de cambiar de un proceso a otro en la CPU

981
Q

¿Dónde se almacena la información del estado de un proceso durante un cambio de contexto?

a) En la memoria caché
b) En el disco duro
c) En el Bloque de Control de Proceso (BCP)
d) En los registros de la CPU

A

C

En el Bloque de Control de Proceso (BCP)

982
Q

¿Cuál es uno de los principales propósitos del cambio de contexto?

a) Aumentar la velocidad de la CPU

b) Reducir el consumo de energía

c) Permitir la ejecución aparentemente simultánea de múltiples procesos

d) Mejorar la seguridad del sistema

A

C

Permitir la ejecución aparentemente simultánea de múltiples procesos

983
Q

¿Qué información se guarda típicamente durante un cambio de contexto?

a) Solo el valor del contador de programa

b) Únicamente el estado de la memoria utilizada

c) El valor del contador de programa, contenido de los registros y estado de la memoria

d) Solamente los datos del usuario actual

A

C

El valor del contador de programa, contenido de los registros y estado de la memoria

984
Q

¿Cuál de los siguientes planificadores controla el grado de multiprogramación?

a) Planificador a corto plazo
b) Planificador a medio plazo
c) Planificador a largo plazo
d) Dispatcher

A

C

Planificador a largo plazo

985
Q

¿Qué planificador se encarga de mover procesos entre memoria principal y secundaria?

a) Planificador a largo plazo
b) Planificador a medio plazo
c) Planificador a corto plazo
d) Ninguno de los anteriores

A

B

Planificador a medio plazo

986
Q

¿Cuál es la función principal del planificador a corto plazo?

a) Cargar procesos en memoria
b) Suspender procesos
c) Asignar la CPU a procesos listos
d) Controlar el grado de multiprogramación

A

C

Asignar la CPU a procesos listos

987
Q

¿Qué planificador se ejecuta con menor frecuencia?

a) Planificador a corto plazo
b) Planificador a medio plazo
c) Planificador a largo plazo
d) Todos se ejecutan con la misma frecuencia

A

C

Planificador a largo plazo

988
Q

¿Qué estructura de datos se utiliza para guardar y restaurar el contexto de un proceso durante un cambio de contexto?

a) Stack
b) Heap
c) PCB (Process Control Block)
d) Registro de la CPU

A

C

PCB (Process Control Block)

989
Q

¿Qué formato de paquete se utiliza en MacOS?

a) .rpm
b) .deb
c) .dmg
d) .tgz

A

C

.dmg

990
Q

¿Qué gestor de paquetes se usa principalmente en Debian y Ubuntu?

a) yum
b) Pacman
c) apt
d) Portage

A

C

apt

991
Q

¿Qué distribución Linux utiliza el formato de paquete .pet?

a) Arch Linux
b) Puppy Linux
c) Gentoo
d) Slackware

A

B

Puppy Linux

992
Q

¿Qué gestor de paquetes se utiliza en Arch Linux?

a) apt
b) yum
c) Pacman
d) dpkg

A

C

Pacman

993
Q

¿Qué formato de paquete es común en Red Hat, CentOS y Fedora?

a) .deb
b) .rpm
c) .tgz
d) .pkg.tar.gz

A

B

rpm

994
Q

¿Qué hace la redirección 2>&1?

a) Redirige stdout a stderr
b) Redirige stderr a stdout
c) Redirige stderr al mismo destino que stdout
d) Redirige stdout y stderr a un archivo

A

C

Redirige stderr al mismo destino que stdout

995
Q

En el comando echo “hola” 2> out.txt, ¿qué se escribirá en out.txt?

a) “hola”
b) Nada, a menos que haya un error
c) Tanto “hola” como cualquier mensaje de error
d) Solo los mensajes de error, si los hubiera

A

D

Solo los mensajes de error, si los hubiera

996
Q

¿Cuál es la función principal del comando tee?

a) Redirigir stderr a un archivo

b) Mostrar la salida en la terminal y escribirla en un archivo simultáneamente

c) Combinar múltiples archivos en uno solo

d) Filtrar la salida de un comando

A

B

Mostrar la salida en la terminal y escribirla en un archivo simultáneamente

997
Q

¿Cuál es el enfoque principal de EMM?

a) Gestión de aplicaciones
b) Protección de datos corporativos
c) Mensajería instantánea
d) Acceso a ficheros

A

B

Protección de datos corporativos

998
Q

¿Qué tecnología permite gestionar todos los dispositivos de una organización con una sola herramienta?

a) EMM
b) MAM
c) UEM
d) MIM

A

C

UEM

999
Q

¿Cuál es la función principal de MAM?

a) Gestionar aplicaciones móviles
b) Proteger datos corporativos
c) Facilitar la mensajería instantánea
d) Gestionar contenido móvil

A

A

Gestionar aplicaciones móviles

1000
Q

¿Cuál es la principal función de Microsoft Intune?

a) Solo gestionar aplicaciones móviles
b) Gestionar dispositivos móviles y de escritorio
c) Proteger únicamente datos personales
d) Solo implementar políticas de seguridad

A

B

Gestionar dispositivos móviles y de escritorio

1001
Q

¿Qué característica distintiva ofrece Knox de Samsung?

a) Gestión exclusiva para Windows

b) Entorno seguro para aplicaciones empresariales en dispositivos Samsung

c) Soporte limitado para iOS

d) Solo gestión de datos personales

A

B

Entorno seguro para aplicaciones empresariales en dispositivos Samsung

1002
Q

¿Cuál es una ventaja clave de usar Mobile Iron?

a) Solo se centra en el hardware
b) Permite la gestión en entornos BYOD
c) No ofrece soporte técnico
d) Solo gestiona aplicaciones

A

B

Permite la gestión en entornos BYOD

1003
Q

¿Qué comando se utiliza para añadir un nuevo usuario llamado “Luis” con la contraseña “1234” en Windows?

a) net user Luis /create 1234
b) net user Luis /create 1234
c) net user Luis /add 1234
d) net user add Luis 1234

A

C

net user Luis /add 1234

1004
Q

¿Qué comando se utiliza para listar todos los usuarios en el sistema?

a) list users
b) net users
c) net user
d) show users

A

C

net user

1005
Q

Para habilitar el firewall en Windows, ¿cuál es el comando correcto?

a) netsh firewall enable
b) netsh state on
c) netsh advfirewall set allprofiles state on
d) enable firewall

A

C

netsh advfirewall set allprofiles state on

1006
Q

¿Qué comando se utiliza para obtener información del sistema en Windows?

a) systeminfo
b) sysinfo
c) info system
d) get systeminfo

A

A

systeminfo

1007
Q

¿Cuál es la función del comando shutdown /s?

a) Reinicia el sistema
b) Apaga el sistema
c) Cierra todas las aplicaciones
d) Desconecta la red

A

B

Apaga el sistema

1008
Q

¿Qué comando se usa para crear un nuevo directorio en Windows?

a) newdir
b) mkdir
c) create dir
d) make directory

A

B

mkdir

1009
Q

¿Qué herramienta se utiliza para realizar copias de seguridad en Windows?

a) backupcopy
b) robocopy
c) copybackup
d) backupmanager

A

B

robocopy

1010
Q

¿Cuál es la característica especial de rsync?

a) Realiza copias de seguridad en modo binario únicamente

b) Sincroniza archivos y directorios de manera eficiente entre sistemas locales y remotos

c) Solo funciona en sistemas Linux

d) No permite la transferencia de archivos grandes

A

B

Sincroniza archivos y directorios de manera eficiente entre sistemas locales y remotos

1011
Q

En el contexto de redes, ¿qué significa UTP?

a) Unshielded Twisted Pair (par trenzado sin apantallar)

b) Unidirectional Twisted Pair (par trenzado unidireccional)

c) Universal Twisted Pair (par trenzado universal)

d) Unmanaged Twisted Pair (par trenzado no gestionado)

A

A

Unshielded Twisted Pair (par trenzado sin apantallar)

1012
Q

¿Qué información proporciona el comando nslookup?

a) Estado del sistema operativo

b) Información sobre direcciones IP y nombres de dominio

c) Listado de usuarios en el sistema

d) Configuración del firewall

A

B

Información sobre direcciones IP y nombres de dominio

1013
Q

¿Qué comando se utiliza para verificar un certificado?

a) certutil -check
b) certutil -verify
c) certutil -validate
d) certutil -inspect

A

B

certutil -verify

1014
Q

Para ejecutar un comando como si fueras el usuario “Luis”, ¿cuál es el comando correcto?

a) runas /user:Luis command
b) runas /user:luis cd
c) execute as Luis cd
d) runas luis command cd

A

B

runas /user:luis cd

1015
Q

¿Qué comando se utiliza para copiar un fichero en modo ASCII?

a) copy /A origen destino
b) copy ascii origen destino
c) copy /B origen destino
d) copy origen destino /A (ascii)

A

A

copy /A origen destino

1016
Q

¿Qué significa OCSP en el contexto de certificados?

a) Online Certificate Status Protocol (Protocolo de Estado de Certificados en Línea).

b) Offline Certificate Status Protocol (Protocolo de Estado de Certificados Fuera de Línea).

c) Open Certificate Status Protocol (Protocolo Abierto de Estado de Certificados).

d) Organizational Certificate Status Protocol (Protocolo de Estado de Certificados Organizacionales).

A

A

Online Certificate Status Protocol (Protocolo de Estado de Certificados en Línea).

1017
Q

En redes, ¿qué tipos de cables son considerados UTP y STP?

a) Cables coaxiales y ópticos.

b) Cables trenzados sin apantallar (UTP), y cables trenzados apantallados (STP).

c) Cables de fibra óptica y cables eléctricos.

d) Cables paralelos y seriales.

A

B

Cables trenzados sin apantallar (UTP), y cables trenzados apantallados (STP).

1018
Q

¿Cuál es la velocidad típica que puede alcanzar una conexión Ethernet moderna?

a) 10 Mbps
b) 100 Mbps
c) 1 Gbps
d) Hasta 40 Gbps

A

D

Hasta 40 Gbps

1019
Q

En el contexto de RDSI, ¿qué canales se utilizan y cuál es su función?

a) Canal A (datos), Canal B (señalización).
b) Canal D (datos), Canal B (señalización).
c) Canal C (señalización), Canal A (datos).
d) Canal D (señalización), Canal A (datos).

A

B

Canal D (datos), Canal B (señalización).

1020
Q

¿Qué contiene un archivo .p12 o .pfx?

a) Solo certificados digitales.
b) Solo claves privadas.
c) Certificados y claves en un solo fichero.
d) Información sobre usuarios y permisos.

A

C

Certificados y claves en un solo fichero.

1021
Q

¿Qué característica principal introdujo el sistema de ficheros ext3 sobre ext2?

a) Soporte para particiones más grandes
b) Soporte para journaling
c) Mejora en la velocidad de acceso
d) Compatibilidad con Windows

A

B

Soporte para journaling

1022
Q

¿Cuál es un sistema de ficheros utilizado específicamente para CD-ROMs?

a) UFS
b) FAT32
c) ISO 9660
d) ext4

A

C

ISO 9660