CUESTIONARIO 14-TAI–PI - B2-3-4

Volver atrás
0 / 0 / 42

1. 11. La forma de acceso a la memoria principal de un ordenador es:

2. 12. El tipo de escáner que se utiliza para hacer copias digitales de libros o documentos que, por ser antiguos o muy valiosos, no se les quiere deteriorar durante el proceso, se le conoce con el nombre de:

3. 13. ¿Qué número en sistema octal corresponde al decimal 53?

4. 14. En relación a la estructura física de un disco duro, ¿qué es un sector?

5. 15. Respecto a la estructura lógica de un disco duro y sus características, ¿qué se entiende por latencia media?

6. 16. ¿Cuál de las siguientes capacidades puede contener una mayor cantidad de información?

7. 17. Indicar qué característica se puede asociar al algoritmo de la burbuja:

8. 18. De los siguientes sistemas RAID, ¿cuál NO se considera redundante?

9. 19. Señale la técnica de compresión con pérdida:

10. 21. Señale qué orden se debe usar para cambiar las propiedades de un fichero y conseguir que éste tenga los siguientes permisos en UNIX: para el propietario lectura, ejecución y escritura; para el grupo lectura y ejecución; para el resto de usuarios lectura.

11. 22. Señale la sentencia correcta referida a la clave del registro de Windows 7 "HKEY_LOCAL_MACHINE":

12. 23. ¿Cuál de las siguientes NO es una versión del sistema operativo Android?

13. 24. ¿Cuál es el comando utilizado en sistemas Microsoft que permite conectarse a una carpeta compartida de red y asignar una letra de unidad a la propia conexión?

14. 25. ¿Cómo se denomina la interfaz de usuario en Windows 8?

15. 1. En un sistema operativo UNIX, ¿qué hace la siguiente cadena de comandos? $ scp paco@almendro.admin.org:/etc/hosts paco@abedul.admin.org:/etc/hosts

16. 2. Indique cuál de los siguientes comandos UNIX muestra el % del uso de CPU:

17. 3. De los siguientes comandos/<combinación de teclas>, indique cuál permite salir del editor Vi salvando los cambios del fichero que se está editando:

18. 4. Cuando una transacción devuelve un conjunto de filas que satisfacen una condición de búsqueda pero alguna de esas filas no existía cuando se inició la transacción, estamos hablando de:

19. 5. En el sistema de gestión de base de datos Oracle, indique cuál de las siguientes afirmaciones es FALSA en relación al comando EXPLAIN PLAN:

20. 6. Indique el puerto que utiliza el protocolo Post Office Protocol - version 3

21. 7. Cómo se denomina la extensión de SMTP, estandarizada en la RFC 2645, que permite que el correo electrónico sea transmitido a receptores que se conectan de forma intermitente después de que hayan sido autenticados:

22. 8. SNMP es un protocolo de gestión de dispositivos de red significa:

23. 9. ¿Cuál de las siguientes es una herramienta de monitorización de red?

24. 10. El protocolo de gestión de red SNMP:

25. 11. Señale en qué versión del protocolo de gestión de redes SNMP se añade por primera vez la instrucción GetBulk:

26. 12. Queremos utilizar RSA para asegurar la confidencialidad entre 4 personas. ¿Cuántas claves necesita conocer cada usuario?

27. 13. ¿En qué algoritmo se basa el estándar AES (Advanced Encryption Standard)

28. 15. Señale cuál de las siguientes NO es una codificación en banda base:

29. 14. ¿Cuál de los siguientes problemas afecta a los medios de transmisión de señales?

30. 16. De los siguientes modos de comunicación ¿cuál se corresponde con la comunicación Anycast?

31. 17. Indique cuál de las siguientes afirmaciones es FALSA respecto al estándar 802.11n:

32. 18. Señalar la afirmación cierta sobre la cabecera de un paquete IPv6:

33. 19. Señale a qué se corresponde la siguiente definición "técnica de desarrollo web para crear aplicaciones que se ejecutan en el cliente, mientras se mantiene la comunicación asíncrona con el servidor en segundo plano":

34. 20. En relación con el protocolo HTTP, ¿cuál es el código STATUS asociado al Error: "Service unavailable"?

35. 21. El estándar IEEE 802.4 (Token Bus) tiene:

36. 22. Con respecto a los ataques a las redes de comunicaciones, ¿cuál de las siguientes afirmaciones es cierta?

37. 23. Cuál de los siguientes algoritmos de cifrado NO es un algoritmo de cifrado simétrico:

38. 24. Un ataque de "phishing" consiste en un ataque:

39. 25. Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del modelo de referencia OSI se puede establecer?

40. Reserva 1. En Linux/Unix ¿qué señal, de las definidas en el <signal.h>, provoca la finalización ordenada de un proceso?

41. 2. La capacidad nativa de la tecnología LTO (Linear Tape-Open) Ultrium es, por cada generación:

42. Reserva 3. Las unidades de información que maneja el nivel de presentación del modelo OSI se denominan:

Volver atrás