EXAMENES CLASE Flashcards

1
Q

¿En qué parte de la Constitución Española se regula la nacionalidad española?

A

En el Título Primero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

“De conformidad con la Constitución Española, ¿cuál de las siguientes funciones
corresponde al Rey?”

a) La iniciativa de reforma constitucional
b) Dirigir la acción del Gobierno
c) Proponer la disolución del Congreso, del Senado o de las Cortes Generales.
d) Convocar elecciones en los términos previstos en la Constitución

A

D, Convocar elecciones en los términos previstos en la Constitución

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La persona del Rey es inviolable y no está sujeta a responsabilidad, VERDADERO O FALSO ?

A

VERDADERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

“Es susceptible de recurso de amparo ante el Tribunal Constitucional la vulneración del
derecho:”

a) A la libertad de cátedra
b) A la herencia
c) A contraer matrimonio con plena igualdad jurídica
d) A disfrutar de una vivienda digna y adecuada

A

A, a la libertad de cátedra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

“¿Cuál de las siguientes funciones NO corresponde al Rey, de conformidad con la
Constitución Española?”

a) Promulgar leyes
b) Dirigir la Administración militar.
c) Convocar referéndum en los casos previstos en la Constitución Española
d) Nombrar y separar a los miembros del Gobierno

A

B, Dirigir la Administración militar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

El Título III de la Constitución Española establece que:

a) “Las Cámaras se reunirán anualmente en dos periodos ordinarios de sesiones: el
primero de febrero a julio, y el segundo de octubre a diciembre”

b) “En cada Cámara habrá una Diputación Permanente compuesta por un mínimo de 42
miembros que representarán a los grupos parlamentarios, en proporción a su
importancia numérica.”

c) Las sesiones plenarias de las Cámaras serán siempre públicas

d) “Para adoptar acuerdos, las Cámaras deben estar reunidas reglamentariamente y con
asistencia de la mayoría de sus miembros”

A

D

“Para adoptar acuerdos, las Cámaras deben estar reunidas reglamentariamente y con
asistencia de la mayoría de sus miembros”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

“Según el artículo 94 de la Constitución Española, la prestación del consentimiento del
Estado para obligarse por medio de tratados o convenios requerirá previa autorización
de las Cortes Generales en los siguientes casos:”

a) Tratados o convenios de carácter paramilitar
b) Tratados o convenios que afecten a la organización territorial del Estado
c) Tratados o convenios que impliquen obligaciones financieras para la Hacienda Pública.
d) Tratados o convenios que afecten al Título X de la CE

A

C

Tratados o convenios que impliquen obligaciones financieras para la Hacienda Pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

“Respecto al artículo 54 de la Constitución Española y la figura del Defensor del Pueblo,
señale la sentencia INCORRECTA”

a) Tiene como misión la vigilancia y defensa de los derechos del Título I de la CE.

b) Una ley orgánica regulará la institución del Defensor del Pueblo

c) Es un órgano de la Administración pública española.

d) Supervisa la actividad de la Administración

A

C

Es un órgano de la Administración pública española.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

“Señale la respuesta FALSA. El Tribunal Constitucional se compone de 12 miembros
nombrados por el Rey, de ellos:”

a) 4 a propuesta del Congreso por mayoría de tres quintos de sus miembros

b) 4 a propuesta del Senado por mayoría de dos quintos de sus miembros

c) 2 a propuesta del Gobierno

d) 2 a propuesta del Consejo General del Poder Judicial

A

B

4 a propuesta del Senado por mayoría de dos quintos de sus miembros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

“Según la Constitución Española en su artículo 159, los miembros del Tribunal
Constitucional serán designados por un periodo de”

a) Seis años y se renovarán por terceras partes cada tres

b) Nueve años y se renovarán por terceras partes cada tres

c) Ocho años y se renovarán por terceras partes cada dos

d) Cuatro años y se renovarán por terceras partes cada dos

A

B

Nueve años y se renovarán por terceras partes cada tres

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

“En relación con la moción de censura, el art. 113 de la Constitución española establece
que:”

a) Su adopción exige la mayoría absoluta del Congreso de los Diputados y el Senado

b) “Debe ser propuesta, al menos, por la décima parte de los Diputados, y habrá de incluir
un candidato a la Presidencia del Gobierno”

c) “Si no es aprobada, sus signatarios no podrán presentar otra moción de censura durante
la misma legislatura.”

d) Debe ser votada dentro de los cinco días siguientes a su presentación.

A

B

“Debe ser propuesta, al menos, por la décima parte de los Diputados, y habrá de incluir
un candidato a la Presidencia del Gobierno”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

“De conformidad con el art. 97 de la Constitución Española, corresponde dirigir la política
interior y exterior, la Administración civil y militar y la defensa del Estado:”

a) Al Jefe del Estado, por corresponderle el mando supremo de las Fuerzas Arm

b) A las Cortes Generales, como representación del pueblo español

c) Al Congreso de los Diputados

d) Al Gobierno

A

D

Al Gobierno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

“El art. 108 de la Constitución Española establece que el Gobierno responde
solidariamente de su gestión política ante”

a) El Jefe del Estado
b) El Tribunal Constitucional
c) El Congreso de los Diputados.
d) Las Cortes Generales.

A

C

El Congreso de los Diputados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

De acuerdo con la Constitución española, la declaración del estado de excepción corresponde a:

a) El Rey, a propuesta del Gobierno

b) “El Gobierno, mediante Decreto acordado en Consejo de Ministros, previa autorización
del Congreso de los Diputados”

c) El Congreso de los Diputados, a propuesta del Consejo de Ministros

d) Las Cortes Generales, por mayoría de los miembros de cada Cámara

A

B

“El Gobierno, mediante Decreto acordado en Consejo de Ministros, previa autorización
del Congreso de los Diputados”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Corresponde aprobar el proyecto de Ley de Presupuestos Generales del Estado a:

a) El Ministerio de Economía y Hacienda

b) El Congreso de los Diputados

c) Las Cortes Generales

d) El Consejo de Ministros

A

D

El Consejo de Ministros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

“La dirección de la política interior y exterior, la Administración civil y militar y la defensa
del Estado corresponde a:”

a) El Rey.
b) El Jefe del Estado
c) El Gobierno
d) El Presidente del Gobierno

A

C

El Gobierno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

La potencia de un microprocesador se mide en FLOPS, unidad que indica

a) El número de accesos a memoria que es capaz de realizar en un segundo

b) La frecuencia de la señal de reloj del microprocesador

c) El número de operaciones de coma flotante por segundo que puede realizar

d) El número de millones de instrucciones por segundo que puede procesar

A

C

El número de operaciones de coma flotante por segundo que puede realizar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que indican los FLOPS, las unidades que miden la potencia de los microporocesadores ?

A

El número de operaciones de coma flotante por segundo que puede realizar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Señale el valor decimal del número hexadecimal 7F

A

127

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Señale el valor decimal del número hexadecimal 2A

A

42

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cuales son las siglas de SRAM ?

A

Static Random Access Memory

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que memoria es mas costosa, SRAM o DRAM ?

A

SRAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Cual es el uso mas comun de la SRAM ?

A

En la memoria caché

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Que es una unidad SSD ?

A

“Son unidades de almacenamiento que realizan la misma función que el disco duro del
ordenador”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

En relación a la estructura física de un disco, ¿qué es un sector?

A

Cada una de las divisiones de una pista

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

“Respecto a la estructura lógica de un disco duro y sus características, ¿qué se entiende
por latencia media?”

A

Tiempo medio que tarda la aguja en situarse en el sector deseado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Algoritmo de la teoría de grafos para encontrar un árbol recubridor mínimo en un grafo conexo y ponderado

A

Kruskal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Entre los métodos para la compresión de imágenes con pérdidas se encuentra:

a) Codificación en planos de bits (como RLE).

b) Codificación de longitud variable (como Huffman).

c) Algoritmos de diccionario adaptables (como LZW).

d) Codificación por transformación (como TDC).

A

D

Codificación por transformación (como TDC).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué formato de fichero es de gráficos vectoriales?

A

SVG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Nombra algunos sistemas de ficheros creados para windows

A

FAT16
FAT32
NTFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Nombra algun sistema de ficheros creado para unix

A

Ext2
Ext3
Ext4
JFS
XFS
FAT
VFAT

nota: no confundir estos fat con los fat de windows fat16 y fat32

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Que tipo de fragmentacion provoca la paginacion ?

A

Fragmentacion interna

Imagina que tienes una caja grande (la memoria) que está dividida en compartimentos más pequeños del mismo tamaño (páginas). Cuando necesitas guardar algo en la caja, a veces el objeto no llena completamente el compartimento. Por ejemplo, si el compartimento es de 4 espacios y tu objeto solo ocupa 3 espacios, queda 1 espacio vacío que no se puede usar para otra cosa. Ese espacio vacío es lo que llamamos fragmentación interna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Tipo de base de datos MySQL

A

Relacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Tipo de base de datos SQLite

A

Relacional

(esta es la de android)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Tipo de base de datos Zope Object DB

A

Orientada a objetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Tipo de base de datos MariaDB

A

Relacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Tipo de base de datos PostgreSQL

A

Relacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Tipo de base de datos CouchDB

A

NoSQL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

“La ejecución de una transacción en un SGBD debe cumplir, entre otras, las características
de:”

a) Consistencia y herencia
b) Atomicidad y herencia
c) Atomicidad y consistencia
d) Abstracción y polimorfismo

A

C

Atomicidad y consistencia

(acordarse del ACID)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?

A

/boot/grub/grub.cfg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?

a) /boot/grub.config
b) /boot/grub.cfg
c) /boot/grub/grub.config
d) /boot/grub/grub.cfg

A

C

/boot/grub/grub.cfg

1) el gestor de arranque, estara si o si dentro de BOOT

2) el gestor de arranque grub ademas gnera directorio, como casi todo, ojocuidao. Por lo que ya sabemos que será boot/grub, nos queda como opcion C y D

3) Por norma general, los ficheros tienen extensiones de 3 letras, para el de configuracion normalmente es .CFG. por lo que si tenemos dudas, nos la jugamos a por esta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

En Linux, ¿cuál es el PID del proceso init?

A

0

(acordarse del init 0)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

En Linux, ¿qué runlevel permite apagar el sistema?

A

0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En MySQL, ¿qué sentencia nos permite actualizar la información estadística de la tabla
VENTAS?

A

ANALYZE TABLE VENTAS

(OJO CON EL TABLE, en el analyze si que le indicamos el objeto. En una select, NO se especifica la palabra table ojo cuidao, no nos liemos con el trabajo, qeu las tablas llevan el nombre table_ )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿qué nivel de RAID utiliza el denominado ““disk mirroring”” como
mecanismo de tolerancia a fallos?”

A

RAID 1

En RAID 1, los datos se duplican en dos discos duros, lo que proporciona una mayor seguridad. Si uno de los discos falla, los datos siguen estando disponibles en el otro disco

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Un DAS opera a nivel de:
a) Bits
b) Bytes
c) Bloques
d) Ficheros.

A

C

Bloques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Que es un DAS ?

A

Un DAS (Direct Attached Storage) es un sistema de almacenamiento digital que se conecta directamente a un ordenador personal, una estación de trabajo o un servidor, pero no está conectado a una red.

Esto significa que el dispositivo de almacenamiento está físicamente vinculado al dispositivo que lo utiliza, lo que puede proporcionar un acceso rápido y directo a los datos.

Un disco duro o un usb que conectamos al pc sería un das por ejemplo, pensemos que es algo que conectamos fisicamente al pc.

La inmensa mayoria de dispositivos que conectamos al pc operan a nivel de bloques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Un DAS (direct attached storage) opera a nivel de…..

A

bloques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Según el RFC 822, el formato de un mensaje de correo electrónico está formado por….

A

Un encabezado, una línea en blanco y el cuerpo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

“¿Cuál NO es un formato de codificación válido para la cabecera MIME Content-Transfer-
Encoding?”

a) base64
b) 8bit
c) quoted.
d) binary.

A

C
quoted

OJO, que el formato valido para mime sería quoted-printable. Si fuese ese seria correcto, quoted a secas, no. Este es asi el mas raro, los demas si nos fijamos son unidades mas comunes por lo que no deberiamos tener duda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Un cliente de correo electrónico es un….

a) MUA
b) MDA
c) MTA
d) MRA

A

A

MUA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Cuál de los siguientes protocolos utilizarías para administrar los dispositivos de tu red:

a) SMTP
b) FTP
c) DNS
d) CMIP

A

D

CMIP. El Protocolo de Administración de Información Común (en inglés: Common Management Information Protocol, CMIP) es un protocolo de gestión de redes estandarizado por OSI. Este protocolo define la comunicación entre las aplicaciones de administración de red y los dispositivos de red, como routers, switches y servidores.

La respuesta es facil aunque solo sea por descarte.
smtp (Simple Mail Transfer Protocol) es para el correo electronico.
FTP (file transfer protocol) es para transferir ficheros
DNS es domain name system que es para gestionar los nombres de dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Cuales son las siglas de SNMP ?

A

Simple Network Management Protocol
Protocolo simple de gestión de red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Qué comando linux muestra las conexiones y estadísticas de red?

A

netstat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

“¿Cómo se llama el defecto o debilidad en el diseño, implementación u operación de un
sistema que habilita o facilita la materialización de una amenaza?”

A

Vulnerabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Cómo se llama al procedimiento o mecanismo tecnológico que reduce el riesgo?

A

Salvaguarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Cómo se llama al procedimiento o mecanismo tecnológico que reduce el riesgo?

a) Seguridad física
b) Criptografía.
c) Gestión del riesgo.
d) Salvaguarda

A

D
Salvaguarda.

Aqui como mucho podríamos dudar entre gestion del riesgo y salvaguarda pero.. es salvaguarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

“La consecuencia que sobre un activo tiene la materialización de una amenaza se
denomina:”

a) Impacto.
b) Amenaza.
c) Daño
d) Riesgo

A

A

Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Como se llama el daño producido por la ocurrencia de una amenaza ?

A

Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Cuál es el estándar relacionado con Wi-Fi 7?

A

802.11be

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿En que banda funciona el WiFi 802.11ax?

A

El WiFi 802.11ax, también conocido como WiFi 6, funciona en las bandas de 2.4 GHz y 5 GHz

62
Q

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

A

WPA3

pero ojo que el WPA2 es el más utilizado actualmente por la compatbiidad con los dispositivos

63
Q

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

a) AAAA
b) WAP
c) WPA2
d) WEP

A

C
WPA2

en orden seguridad sería:
wep - wap - wpa - wpa2 - wpa3

WEP es el menos seguro de todos
WAP deriva de WEP
WPA
WPA2
WPA3

64
Q

¿Qué significan las siglas de OSI?

A

Open System Interconnection.

65
Q

¿Qué significan las siglas de OSI?

a) Operative System Integration.
b) Open System Interconnection.
c) Operative System Information.
d) Open System Information

A

B
Open System Interconnection.

Tenemos que pensar que es un sistema abierto, por tanto es OPEN seguro. Nos quedan dos posibles respuestas, interconnection, o information. El modelo OSI está relacionado con el diseño de la red, por tanto es interconexion.

66
Q

El protocolo IP:

a) Está orientado a conexión.

b) No garantiza la entrega de los paquetes ni la entrega en secuencia, ni la entrega unica

c) Verifica la integridad del paquete y de los datos que contiene.

d) Direcciona los paquetes empleando direcciones físicas IP de 64 bits.

A

B

No garantiza la entrega de los paquetes ni la entrega en secuencia, ni la entrega unica

67
Q

La subred cuya dirección es 62.54.32.89/10, ¿cuántos hosts podrá direccionar?

A

2^22 - 2

El calculo es MUY sencillo.. Si tenemos 32 bits para la direccion completa, y reservador 10 para la red… 32 - 10 = 22

68
Q

¿Qué organismo se encarga de desarrollar protocolos y directrices que aseguren el
crecimiento de la web a largo plazo?

A

W3C

El World Wide Web Consortium (W3C) es una organización internacional que se encarga de establecer estándares para la World Wide Web. Fundado en 1994 por Tim Berners-Lee, el inventor de la web, el W3C tiene como objetivo principal promover la accesibilidad, la interoperabilidad y el crecimiento sostenible de la web

69
Q

De quien depende la IANA ?

A

De la ICANN

70
Q

Quien depende de la ICANN ?

A

la IANA

71
Q

Si hablamos del Protocolo de Transferencia de Archivos (FTP), ¿cuál de las siguientes es cierta?

a) Está pensado para ofrecer la máxima velocidad en la conexión.

b) b) Está pensado para ofrecer la máxima seguridad en la conexión.

c) Realiza el intercambio de información con el texto cifrado.

d) Depende del sistema operativo utilizado en cada equipo.

A

A

a) Está pensado para ofrecer la máxima velocidad en la conexión.

El Protocolo de Transferencia de Archivos (FTP) está diseñado para ofrecer una conexión rápida y directa para la transferencia de archivos entre un cliente y un servidor. Aunque FTP puede utilizarse en diferentes sistemas operativos, no depende de ellos para funcionar, y no está pensado específicamente para ofrecer la máxima seguridad ni para cifrar el texto de la información intercambiada

72
Q

Los cortafuegos de filtrado de paquetes ¿en qué capa TCP/IP actúan?

a) Capa IP
b) Capa de Aplicación
c) Capa de Sesión
d) Capa de Transporte

A

A
Capa IP

Los cortafuegos de filtrado de paquetes operan principalmente en la capa de red del modelo TCP/IP, que corresponde a la Capa IP. En esta capa, los cortafuegos inspeccionan y filtran paquetes basándose en las direcciones IP de origen y destino

Quiza podria haber dudas con la de transporte, si tuviera que elegir una, diría que los cortafuegos de filtrado de paquetes encajan más en la capa de red del modelo TCP/IP. Esto se debe a que su función principal es inspeccionar y filtrar paquetes basándose en las direcciones IP de origen y destino, así como en otros parámetros de la capa de red.

Sin embargo, es importante recordar que también pueden operar en la capa de transporte para filtrar paquetes basándose en los puertos de origen y destino.

73
Q

Cuál de los siguientes elementos de seguridad opera en el nivel 3 del modelo OSI ?

a) Proxy
b) Firewall de filtrado de paquetes
c) Antivirus
d) Filtro antispam

A

B
Firewall de filtrado de paquetes

El nivel 3 de la capa OSI es la capa de RED. En esta capa, los firewalls de filtrado de paquetes inspeccionan y filtran paquetes basándose en las direcciones IP de origen y destino

74
Q

En que capa del modelo OSI actuaría un proxy ?

A

Capa de aplicacion

75
Q

En que capa del modelo OSI actuaría un antivirus ?

A

Un antivirus no se asocia directamente con una sola capa del modelo OSI, ya que su función principal es detectar y eliminar malware en el sistema operativo y en los archivos. Sin embargo, se podría decir que opera principalmente en la capa de aplicación (capa 7) del modelo OSI, ya que interactúa con el software y los archivos que se ejecutan en el sistema

76
Q

En que capa del modelo OSI actuaría un filtro antispam ?

A

Un filtro antispam opera en la capa de aplicación (capa 7) del modelo OSI. En esta capa, los filtros antispam analizan el contenido de los correos electrónicos para identificar y bloquear mensajes no deseados

77
Q

¿Cuál de las siguientes afirmaciones es INCORRECTA?

a) Las VLANs son dominios de broadcast separados, por lo tanto, no se pueden comunicar directamente

b) Normalmente, cada VLAN se corresponde con una subred.

c) La comunicación entre VLANs se hace a través de un router.

d) La conexión entre los switches VLAN y el router se hace normalmente mediante enlaces de baja capacidad.

A

D

La conexión entre los switches VLAN y el router se hace normalmente mediante enlaces de baja capacidad.

En realidad, la conexión entre los switches VLAN y el router se realiza mediante enlaces troncales de alta capacidad para permitir el tráfico de múltiples VLANs

La A es correcta porque aunque una VLAN (Virtual LAN) es un dominio de broadcast, esto mismo significa que los dispositivos dentro de la misma VLAN pueden comunicarse directamente entre sí sin necesidad de un router, y los mensajes de broadcast enviados por un dispositivo en la VLAN serán recibidos por todos los demás dispositivos en la misma VLAN

La B es correcta porque en la practica se suele hacer asi, no hay ningun problema

Y la C, la comunicacion entre distintas VLAN efectivamente hay qeu realizarla a través de un router

78
Q

¿Qué protocolo define las VLAN?

A

IEEE 802.1q

79
Q

El tamaño de trama mínimo en Ethernet es….

A

64 bytes

80
Q

En el modelo Entidad-Relación, el conjunto nominado de valores homogéneos que
puede tomar una cierta característica, se denomina…

A

Dominio

81
Q

Señale cómo se denominan, en el Modelo Entidad-Relación básico, al número máximo
de ocurrencias de cada entidad que pueden intervenir en la asociación o interrelación
que está considerando.

a) Tipo de correspondencia de la asociación.
b) Cardinalidad de la entidad.
c) Grado de la asociación.
d) Dominio de las entidades de la asociación.

A

B
Cardinalidad de la entidad.

En el Modelo Entidad-Relación (ER), la cardinalidad se refiere al número máximo de ocurrencias de una entidad que pueden participar en una relación

82
Q

El modelo entidad-relación está formado por:

a) Clases, objetos e instancias.
b) Variables y métodos.
c) Entidades, atributos y relaciones.
d) Entidades, objetos y clases.

A

C
Entidades, atributos y relaciones

83
Q

¿Cuál de los siguientes NO es un lenguaje de programación orientado a objetos?

a) Java
b) C
c) Smalltalk
d) Ada

A

B

lenguaje C no es orientado a objetos

84
Q

Es Java un lenguaje orientado a objetos ? SI / NO

A

SI

85
Q

Que tipo de lenguajes son C, C++, y C# ?

A

C es estructurado, C++ es orientado a objetos pero tambien admite estructurado, C# (c sharp) es orientado a objetos

86
Q

Que tipo de lenguaje es Smalltalk ?

A

Orientado a objetos

87
Q

Que tipo de lenguaje es ADA ?

A

Estructurado

Ada es un lenguaje de programación de alto nivel, diseñado especialmente para aplicaciones de misión crítica. Fue desarrollado en los años 80 por el Departamento de Defensa de los Estados Unidos para mejorar la fiabilidad y seguridad de los sistemas militares. Ada es conocido por su fuerte tipado y su capacidad para manejar concurrencia y tiempo real, lo que lo hace ideal para sistemas embebidos y aplicaciones aeroespaciales

88
Q

¿Qué entradas de información tiene la ejecución de un programa intérprete?

a) Un programa ejecutable y los datos de entrada.
b) Un programa traducido al lenguaje objeto y los datos de entrada.
c) Un programa escrito en un lenguaje fuente y los datos de entrada.
d) Un programa compilado y los datos de entrada

A

C

Un intérprete toma el código fuente escrito en un lenguaje de programación y lo ejecuta directamente, línea por línea, utilizando los datos de entrada proporcionados.

89
Q

Que es un lenguaje interprete ?

A

Un lenguaje interpretado es un tipo de lenguaje de programación en el cual el código fuente se ejecuta directamente por un programa llamado intérprete. A diferencia de los lenguajes compilados, donde el código fuente se traduce a código máquina antes de la ejecución, en los lenguajes interpretados, el intérprete lee y ejecuta el código línea por línea en tiempo real.

Algunas ventajas de los lenguajes interpretados incluyen la portabilidad y la facilidad de depuración. Ejemplos comunes de lenguajes interpretados son Python, JavaScript y Ruby

90
Q

Indique la opción correcta para que la variable x=5 y la variable y=6

a) x=5; y=x++;
b) x=6; y=x–;
c) x=5; y=++x;
d) x=6; y=–x;

A

B
x=6; y=x–;

a) x=5; y=x++;

Primero, x se establece en 5.
Luego, y recibe el valor de x, que es 5, y después x se incrementa a 6.
Al final, x es 6 y y es 5. (Incorrecta)

b) x=6; y=x–;

Primero, x se establece en 6.
Luego, y recibe el valor de x, que es 6, y después x se decrementa a 5.
Al final, x es 5 y y es 6. (Correcta)

c) x=5; y=++x;
Primero, x se establece en 5.
Luego, x se incrementa a 6 y y recibe el valor de 6.
Al final, x es 6 y y es 6. (Incorrecta)
d) x=6; y=–x;

Primero, x se establece en 6.
Luego, x se decrementa a 5 y y recibe ese valor de 5.
Al final, x es 5 y y es 5. (Incorrecta)
Por lo tanto, la opción correcta es b) x=6; y=x–;.

91
Q

En HTML5, que hace la etiqueta <kbd> ?</kbd>

A

se usa para mostrar las teclas que el usuario debe presionar.

(no confundir con <input></input>, que crea un campo donde el usuario pueda introducir datos

92
Q

En HTML5, que hace la etiqueta <input></input> ?

A

Crea un campo donde el usuario pueda introducir datos

(no confundir con <kbd>, (keyborad) que se usa para mostrar las teclas que el usuario debe presionar</kbd>

93
Q

en HTML5 que diferencia hay entre <br></br> y <wbr></wbr>

A

<br></br> (break): Inserta un salto de línea obligatorio en el texto. Cuando se utiliza <br></br>, el navegador siempre comenzará una nueva línea en ese punto.

<p>Este es un texto en una línea.<br></br>Este es un texto en una nueva línea.</p>

<wbr></wbr>

(word break opportunity): Indica una oportunidad de salto de línea opcional. El navegador puede optar por insertar un salto de línea en ese punto si es necesario para ajustar el texto al contenedor, pero no lo hará obligatoriamente.

<p>Esta es una palabra muy larga<wbr></wbr>que podría necesitar un salto de línea.</p>

En resumen, usa <br></br> cuando quieras forzar un salto de línea y <wbr></wbr> cuando quieras dar al navegador la opción de insertar un salto de línea si es necesario.

94
Q

En HTML5, esto es correcto ? SI / NO

“Con el elemento <caption> se asigna una leyenda al elemento <figure>”</figure>

A

No, esa afirmación no es correcta. El elemento <caption> en HTML se utiliza para definir un título o leyenda para una tabla, no para un <figure>.</figure>

Para asignar una leyenda a un <figure>, se debe usar el elemento <figcaption></figure>

95
Q

En HTML, para que se usa el elemento <figure> ?</figure>

A

El elemento <figure> en HTML5 se utiliza para representar contenido independiente, como ilustraciones, diagramas, fotos, fragmentos de código, etc. Este contenido puede tener un título opcional, que se especifica utilizando el elemento <figcaption></figure>

96
Q

En un Sistema Gestor de Base de Datos (SGBD), el lenguaje DDL proporciona una serie de facilidades, las cuales son:

a) Suministra facilidades para poder consultar y actualizar los datos existentes en la Base de Datos.

b) Brinda facilidades para poder gestionar permisos sobre los objetos de la base de datos.

c) Proporciona facilidades para poder crear tablas o columnas.

d) Aporta facilidades para hacer SELECT sobre las tablas de la base de datos

A

C
Proporciona facilidades para poder crear tablas o columnas.

Esta es facil, DDL es data definition languaje… Esto son las sentencias CREATE y demas…

La A no puede ser, porque nos habla de SELECT y UPDATE que es DML

La B no puede ser, porque nos habla de GRANT, REVOKE, que es DCL

la C no puede ser, porque nos habla de select, que es DML

97
Q

El lenguaje SQL posee una serie de operadores de agregación, nombra algunos

A

AVG, MIN, COUNT, MAX

rememeber, piensa en aquellos que puedes hacer un group by o meter en la propia select

98
Q

es LIKE un operador de agregacion ? SI / NO

A

NO, no lo es

LIKE se usa para buscar un patron en una consulta en la clausula WHERE

99
Q

En SQL, las cláusulas para, respectivamente, consultar datos, introducirlos, modificarlos y borrarlos, son….

A

SELECT, INSERT, UPDATE, DELETE.

100
Q

¿Que rango de direcciones tiene una clase A?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

101
Q

¿Que rango de direcciones tiene una clase B?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

102
Q

¿Que rango de direcciones tiene una clase C?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

103
Q

¿Que rango de direcciones tiene una clase D?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

104
Q

¿Que rango de direcciones tiene una clase E?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

105
Q

Para que vale el algoritmo EUI 64 ?

A

El algoritmo EUI-64 (Extended Unique Identifier) se utiliza principalmente en el contexto de IPv6 para generar direcciones únicas de interfaz a partir de direcciones MAC de 48 bits. Este proceso implica insertar los caracteres “ff:fe” en el medio de la dirección MAC para completar los 64 bits necesarios.

Por ejemplo, si tienes una dirección MAC de 48 bits como 00:1A:2B:3C:4D:5E, el proceso EUI-64 la transformaría en 00:1A:2B:FF:FE:3C:4D:5E.

Este método asegura que cada dispositivo en una red IPv6 tenga una dirección única, lo que es crucial para la comunicación eficiente y la administración de redes modernas.

106
Q

Para que vale el algoritmo EUI 64

a) Método utilizado en redes IPv6 para generar manualmente una dirección de interfaz (ID) global unicast a partir de la dirección MAC de una interfaz de red

b) Método utilizado en redes IPv4 para generar automáticamente una dirección de interfaz (ID) global unicast a partir de la dirección MAC de una interfaz de red

c) Método utilizado en redes IPv6 para generar automáticamente una dirección de interfaz (ID) global unicast a partir de la dirección MAC de una interfaz de red

d) Método utilizado en redes IPv6 para generar automáticamente una dirección de interfaz (ID) global unicast a partir de la dirección MAC de una Wifi

A

C

El algoritmo EUI 64 tenemos que saber que es para IPv6, por tanto descartamos la B. Nos queda A, B y C

Tenemos que saber que es automático, lo que nos descarta la A, nos queda B y C.

El algoritmo EUI-64 se utiliza para generar una dirección de interfaz (ID) global unicast en redes IPv6 a partir de la dirección MAC de CUALQUIER interfaz de red, ya sea Ethernet, WiFi u otra. Este método asegura que cada dispositivo tenga una dirección única en la red, por tanto la respuesta correcta es la C

107
Q

¿Que es el OID?

a) identificador único y jerárquico compuesto por una serie de números enteros separados por puntos, que se utiliza para identificar de manera única objetos y entidades en un sistema.

b) identificador único y jerárquico compuesto por una serie de números enteros separados por comas, que se utiliza para identificar de manera única objetos y entidades en un sistema.

c) identificador único y jerárquico compuesto por una serie de caracteres enteros separados por puntos, que se utiliza para identificar de manera única objetos y entidades en un sistema.

d) identificador único y jerárquico compuesto por una serie de números enteros separados por puntos, que se utiliza para identificar de manera no única objetos y entidades en un sistema.

A

A

identificador único y jerárquico compuesto por una serie de números enteros separados por puntos, que se utiliza para identificar de manera única objetos y entidades en un sistema.

108
Q

¿Que es SQL Injection?

A

Ejecución de código sql no autorizado por falta de validación de las entradas de una app web

Pensemos en inyeccion de codigo SQL, las inyecciones no molan, asi que es ejecuciones de SQL no deseado.

Esto es lo tipico de, tengo un formulario en una web o aplicacion que dice: NOMBRE, y en lugar de poner PEPE, coges y metes “select nomina from empleados where empleado = ‘Luis’ . Dependiendo de como tengamos diseñado el sistema, nos podrian colar esa select en el sistema. Esto es grave porque nos pueden ejecutar sentencias mas gravosas como deletes y cosas así.

109
Q

Definición del Protocolo DQDB

A

Distributed Queue Dual Bus

El protocolo DQDB (Distributed Queue Dual Bus) es un estándar de red conocido como IEEE 802.6. Este protocolo se utiliza en redes de área metropolitana (MAN, por sus siglas en inglés) y está diseñado para proporcionar acceso compartido de alta velocidad a través de una red de bus

110
Q

¿Que es un pod?

A

Conjunto de 1 o más contenedores.

Un pod es un concepto fundamental en Kubernetes, una plataforma de orquestación de contenedores. En términos simples, un pod es la unidad más pequeña que se puede desplegar y manejar dentro del ecosistema de Kubernetes.

Un pod puede contener uno o más contenedores (como contenedores Docker) que comparten almacenamiento y red, y tienen especificaciones sobre cómo deben ejecutarse. Los contenedores dentro de un pod están siempre co-ubicados y co-programados, lo que significa que se ejecutan juntos en el mismo entorno.

Por ejemplo, un pod podría contener una aplicación web y un contenedor de base de datos que necesitan comunicarse entre sí de manera eficiente

111
Q

¿Que es un pod?

a) Conjunto de 0 o más contenedores
b) Conjunto de 1 o más servicios
c) Conjunto de 1 o más Replica Set
d) Conjunto de 1 o más contenedores

A

D

Conjunto de 1 o más contenedores

La a no puede ser porque si no hay contenedores no hay ningun conjunto de nada y por tanto no hay nada que encapsular, que es lo que hace un pod.

Un pod podria incluir aplicaciones, configuraciones, volumenes… pero no un servicio como tal.

un replica set es un conjunto de instancias de bbdd

112
Q

Que es un replica set ?

A

Un Replica Set es un grupo de instancias de bases de datos que mantienen las mismas copias de datos, proporcionando redundancia y alta disponibilidad. Este concepto es comúnmente utilizado en bases de datos como MongoDB

113
Q

¿Para que vale Spring Cloud?

A

crear aplicaciones distribuidas basadas en microservicios

114
Q

¿Con que comando de windows lanzarias un 10 paquetes a google?

A

ping /n 10 google.com

Aqui lo importante es la N

otros parametros serían /l (lenght) que definiria el tamaño de los paquetes que le mandamos

115
Q

¿Con que comando de windows borrarías un mapeo de una unidad de red?

A

net use Z: /delete , siendo Z: la unidad

116
Q

Para que vale el comando net use en windows ?

A

El comando net use en Windows se utiliza para conectar y desconectar recursos de red, así como para ver las conexiones de red actuales

117
Q

¿Cual no es un tipo de mantenimiento?

a) Correctivo
b) Preventivo
c) Predictivo
d) Paliativo

A

D

Paliativo

118
Q

Nombra tipos de mantenimiento de sistemas…

A
  • Mantenimiento Correctivo
  • Mantenimiento Preventivo
  • Mantenimiento Predictivo
  • Mantenimiento Evolutivo
  • Mantenimiento Adaptativo
119
Q

En el backup diferencial se activa o se desactiva el bit de modificado ?

A

NO se desactiva el bit de modificado

(en el incremental si lo hace)

120
Q

En el backup incremental se activa o se desactiva el bit de modificado ?

A

SI se desactiva el bit de modificado

(en el diferenciial si lo hace)

121
Q

Indique si se desactiva el bit de modificado en estos 2 sistemas de backup:

Diferencial e incremental

A

diferencial NO
incremental SI

122
Q

En el sistema de backup diferencial , como sabe el sistema que registros han cambiado dado que en este sistema el bit de modificado no se desactiva ?

A

En el caso del backup diferencial, aunque no se desactiva el bit de modificado, el software de backup utiliza otros métodos para identificar los archivos que han cambiado desde el último backup completo. Aquí te explico cómo funciona:

Registro de Cambios: El software de backup mantiene un registro de los archivos que han sido modificados desde el último backup completo. Este registro se actualiza cada vez que se realiza un backup diferencial.
Comparación de Tiempos: El software puede comparar las marcas de tiempo (timestamps) de los archivos para determinar cuáles han sido modificados desde el último backup completo.
Checksum o Hash: Algunos sistemas de backup utilizan checksums o hashes para verificar si el contenido de un archivo ha cambiado. Si el checksum o hash de un archivo es diferente al registrado en el último backup completo, se considera que el archivo ha sido modificado.

123
Q

¿Cual es el puerto de SQL Server?

A

1433

124
Q

¿Qué aplicación utiliza el puerto 1433?

A

SQL Server

125
Q

¿Qué direcciones de clase b están reservadas para uso privado?

a) 10.0.0.0 - 10.255.255.255
b) 172.16.0.0 - 172.31.255.255
c) 174.16.0.0 - 174.31.255.255
d) 192.168.0.0 - 192.168.255.255

A

B
172.16.0.0 - 172.31.255.255

La A y la D no pueden ser porque 10 y 192 son de clase A y C respectivamente

Nos queda la B y la C como posibles. La unica forma de saberlo es que la direccion 174.x.x.x es un rango de direcciones publicas

126
Q

En una empresa se necesitan gestionar 8 ordenadores y están buscando cual sería la mascara de red mas apropiada

a) 255.255.255.222
b) 255.255.255.198
c) 255.255.255.224
d) 255.255.255.220

A

C
255.255.255.224

Las máscaras de subred válidas deben tener todos los bits de la parte de red contiguos y todos los bits de la parte de host contiguos. En otras palabras, una máscara de subred válida debe tener una secuencia de unos seguida de una secuencia de ceros.

Por ejemplo, algunas máscaras de subred válidas en notación decimal son:

255.255.255.0 (/24)
255.255.255.128 (/25)
255.255.255.192 (/26)
255.255.255.224 (/27)
255.255.255.240 (/28)

La unica que cumple el criterio de las posibles mascaras aplicadas es la de 224, el resto NO cumple estos criterios

127
Q

Dada la siguiente dirección IP, 17.45.25.57/28¿Cual es su dirección de broadcast y de red?

A

Dirección de red: 17.45.25.48
Dirección de broadcast: 17.45.25.63

1) Cogemos la mascara, por lo que :

N.N.N.NNNNHHHH

Asi qeu ya sabemos que el 17.45.25 es fijo. Nos queda saber cual es el ultimo digito

2) Cogemos el numero que nos dan, el 57, y lo pasamos a binario

00111001 = 57

Como la mascara ‘coge’ los 4 primeros bits, tenemos que los fijos son

0011 y luego tenemos xxxx -> 0011xxxx

3) Si ponemos a 0 todos los bits libres, tenemos 00110000 y si ponemos todos a 1 tenemos 00111111. Estos dos numeros son
00110000 = 48
00111111 = 63

Por lo qeu la direccion de red es 17.45.25 (esto era fijo).48 y la de broadcast es 17.45.25.(esto era fijo) 63

128
Q

¿Cual es, en binario, la primera IP disponible para asignar en la red 17.45.25.57/25?

A

00010001.00101101.00011001.00000001

1) Cogemos la mascara, por lo que :

N.N.N.NHHHHHHH

Asi quu ya sabemos que el 17.45.25 es fijo. Nos queda saber cual es el ultimo digito

2) Cogemos el numero que nos dan, el 57, y lo pasamos a binario

00111001 = 57

Como la mascara ‘coge’ el primer bit prestado, tenemos que los fijos son

0 y luego tenemos xxxxxxx -> 0xxxxxxx

3) Si ponemos a 0 todos los bits libres, tenemos 0 (que es fijo) 0000000

Esta sería la direccion de red que está reservada, como buscamos la primera disponible, cogemos la siguiente, por lo que en lugar de 0000000, buscamos 00000001

Por lo que la primera direccion disponible es 17.45.25 (va fijo) y .1, que en binario es:

00010001.00101101.00011001.00000001

129
Q

Para que vale la extensión VT-C de Intel ?

A

Para virtualizar la parte de red

La extensión VT-C de Intel, también conocida como Virtualization Technology for Connectivity, está diseñada para mejorar el rendimiento y la eficiencia de las máquinas virtuales al gestionar mejor los recursos de red y almacenamiento

130
Q

La extensión VT-C de Intel vale para…

a) virtualizar la parte de red
b) virtualizar la parte de Control
c) virtualizar la parte de recursos
d) virtualizar la parte de configuración del sistema

A

A

Para virtualizar la parte de red

La extensión VT-C de Intel, también conocida como Virtualization Technology for Connectivity, está diseñada para mejorar el rendimiento y la eficiencia de las máquinas virtuales al gestionar mejor los recursos de red y almacenamiento

131
Q

Con que está relacionado Jaeger ?

A

Con la monitorizacion

Jaeger está relacionado con la observabilidad y el rastreo distribuido en aplicaciones de software modernas, especialmente aquellas arquitectadas como microservicios. Jaeger permite a los desarrolladores supervisar y solucionar problemas de componentes interconectados, visualizar la cadena de eventos, optimizar la latencia, analizar la causa raíz y la dependencia de servicios, y propagar el contexto distribuido

132
Q

Para que vale la herramienta nessus ?

A

Es un detector de vulnerabilidades

133
Q

Para que vale la herramienta nessus ?

a) Detector de vulnerabilidades
b) Sniffer
c) Ataque de fuerza bruta
d) Motor de busqueda de router

A

A

Detector de vulnerabilidades

134
Q

Que significa XSS ?

A

Cross Site Scripting

cross SITE, SITE, SITE. no side… SITE

135
Q

Bajo que estándar está la generación WIFI-7 ?

A

802.11be

136
Q

Puertos Inseguro y Seguro de POP 3

A

110 - 995

137
Q

Que solución del CCN Cert se encarga de ·es la solución para la tramitación de Habilitaciones Personales de Seguridad (HPS) ?

A

MARGA

138
Q

CCN Cert - MARGA

A

Solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)

139
Q

CCN Cert - ROCIO

A

La herramienta ROCIO del CCN-CERT es una solución diseñada para la automatización de tareas básicas realizadas por un auditor de seguridad sobre equipos de comunicaciones, como enrutadores, conmutadores y cortafuegos. Esta herramienta ayuda a verificar el nivel de seguridad de dichos equipos, facilitando la configuración y auditoría de dispositivos de red

140
Q

CCN cert - INES

A

La herramienta INES (Informe Nacional del Estado de Seguridad) del CCN-CERT es una solución desarrollada para la gobernanza de la ciberseguridad. Su objetivo principal es evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades, organismos y organizaciones. INES permite verificar la adecuación e implantación al Esquema Nacional de Seguridad (ENS) y adaptarse a otros estándares o normas reguladoras si es necesario

141
Q

CCN Cert - Loreto

A

La herramienta LORETO del CCN-CERT es una plataforma de colaboración de contenido en la nube. Está diseñada para mejorar la productividad en un entorno de transformación digital y colaboración entre entidades. LORETO facilita el almacenamiento y la gestión de documentos, permitiendo cambios en los procesos de trabajo y promoviendo una mayor eficiencia

142
Q

con que comando de unix le puedes cambiar la prioridad a un proceso ?

A

nice

El comando nice en Unix se utiliza para ejecutar un comando con una prioridad determinada o para modificar la prioridad de un proceso en ejecución. La prioridad de un proceso determina cuánto tiempo de CPU se le asigna en comparación con otros procesos. Un valor de prioridad más bajo significa mayor prioridad y, por lo tanto, más tiempo de CPU.

La sintaxis básica del comando nice es:

nice -n prioridad [comando]

Por ejemplo, para ejecutar un comando con una prioridad de 10, usarías:

nice -n 10 comando

143
Q

Para que vale el unix el comando bg ?

A

BG (background)

El comando bg en Unix/Linux se utiliza para reanudar la ejecución de un proceso suspendido en segundo plano (background). Esto permite que el proceso continúe ejecutándose sin bloquear la terminal, liberándola para otros usos

Por ejemplo, si tienes un proceso detenido y quieres que continúe ejecutándose en segundo plano, simplemente usa bg seguido del número de trabajo del proceso (que puedes obtener con el comando jobs). Ejemplo:

bg %1

Esto moverá el proceso con el número de trabajo 1 al segundo plano y seguirá ejecutándose

144
Q

Para que vale el unix el comando fg ?

A

fg (FOREGROUND)

El comando fg en Unix/Linux se utiliza para traer un proceso que se está ejecutando en segundo plano (background) al primer plano (foreground). Esto significa que el proceso se ejecutará en la terminal actual y tomará el control de la misma.

Por ejemplo, si tienes un proceso en segundo plano y quieres traerlo al primer plano, simplemente usa fg seguido del número de trabajo del proceso (que puedes obtener con el comando jobs). Ejemplo:

fg %1

Esto moverá el proceso con el número de trabajo 1 al primer plano y seguirá ejecutándose en la terminal actual.

145
Q

Que comando de Power Shell cambia la ubicación actual ?

A

Set-Location

por ejemplo: Set-Location C:\Users

146
Q

Que hace en power shell el comando Set-Variable ?

A

El comando Set-Variable en PowerShell se utiliza para asignar un valor a una variable especificada o para cambiar el valor actual de una variable existente.

IMPORTANTE: Si la variable no existe, el comando la crea

147
Q

Que comando de Power Shell vale para “añade un ordenador a un dominio o grupo de trabajo. ?

A

Add-Computer

ejemplo: Add-Computer -DomainName “nombre_del_dominio” -Credential nombre_del_usuario

148
Q

Que hace el comando Add-Computer ?

A

El comando Add-Computer en PowerShell se utiliza para agregar un equipo local o remoto a un dominio o grupo de trabajo, o para moverlo de un dominio a otro. También puede crear una cuenta de dominio si el equipo se agrega al dominio sin una cuenta existente.

Aquí tienes un ejemplo básico de cómo usarlo para añadir un equipo a un dominio:

Add-Computer -DomainName “nombre_del_dominio” -Credential nombre_del_usuario

Este comando te pedirá las credenciales del usuario con permisos para añadir el equipo al dominio.

Si necesitas reiniciar el equipo después de añadirlo al dominio, puedes usar el parámetro -Restart:

Add-Computer -DomainName “nombre_del_dominio” -Credential nombre_del_usuario -Restart

149
Q

Que puerto se utiliza en Directorio Activo ?

A

389

150
Q

Quien utiliza el puerto 389 ?

A

El directorio activo