1. 11. La forma de acceso a la memoria principal de un ordenador es:
b) Acceso aleatorio.
c) Nyquist.
d) Ninguna es correcta
c) iostat
2. 12. El tipo de escáner que se utiliza para hacer copias digitales de libros o documentos que, por ser antiguos o muy valiosos, no se les quiere deteriorar durante el proceso, se le conoce con el nombre de:
a) Topología lógica en anillo y topología física en bus.
d) cenital.
b) Acceso aleatorio.
a) RAID 0.
3. 13. ¿Qué número en sistema octal corresponde al decimal 53?
b) Lectura fantasma
d) Un emisor y un receptor en un grupo de posibles receptores.
d) Sinclair.
a) 65
4. 14. En relación a la estructura física de un disco duro, ¿qué es un sector?
a) AJAX.
b) Cada una de las divisiones de una pista.
a) 65
a) <Esc> ZZ
5. 15. Respecto a la estructura lógica de un disco duro y sus características, ¿qué se entiende por latencia media?
c) Nyquist.
b) En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude.
d) Tiempo medio que tarda la aguja en situarse en el sector deseado
b) 110
6. 16. ¿Cuál de las siguientes capacidades puede contener una mayor cantidad de información?
d) Un emisor y un receptor en un grupo de posibles receptores.
d) Sinclair.
a) 65
c) 1042 Megabytes.
7. 17. Indicar qué característica se puede asociar al algoritmo de la burbuja:
d) Simple Network Management Protocol.
c) Algoritmo de ordenación de complejidad cuadrática.
d) Un emisor y un receptor en un grupo de posibles receptores.
c) SNMP v2.
8. 18. De los siguientes sistemas RAID, ¿cuál NO se considera redundante?
d) Simple Network Management Protocol.
d) Un emisor y un receptor en un grupo de posibles receptores.
a) RAID 0.
b) En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude.
9. 19. Señale la técnica de compresión con pérdida:
b) Engloba las configuraciones de software, hardware, etc. de todas las cuentas de usuario en una máquina.
a) RSA
c) 1042 Megabytes.
c) Joint Photographic Experts Group (JPEG).
10. 21. Señale qué orden se debe usar para cambiar las propiedades de un fichero y conseguir que éste tenga los siguientes permisos en UNIX: para el propietario lectura, ejecución y escritura; para el grupo lectura y ejecución; para el resto de usuarios lectura.
b) net use
d) Sinclair.
b) El usuario paco está realizando una copia del fichero host del servidor almendro en el servidor abedul.
d) chmod 754
11. 22. Señale la sentencia correcta referida a la clave del registro de Windows 7 "HKEY_LOCAL_MACHINE":
b) Engloba las configuraciones de software, hardware, etc. de todas las cuentas de usuario en una máquina.
d) Ninguna de las anteriores es cierta.
b) Ruido blanco
b) Un TRAP SNMP es una comunicación asíncrona por la que un agente SNMP notifica a la estación de gestión de un evento significativo.
12. 23. ¿Cuál de las siguientes NO es una versión del sistema operativo Android?
13. 24. ¿Cuál es el comando utilizado en sistemas Microsoft que permite conectarse a una carpeta compartida de red y asignar una letra de unidad a la propia conexión?
b) Cada una de las divisiones de una pista.
b) Rijndael.
b) net use
d) Simple Network Management Protocol.
14. 25. ¿Cómo se denomina la interfaz de usuario en Windows 8?
c) Metro UI.
b) En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude.
b) Rijndael.
c) Nyquist.
15. 1. En un sistema operativo UNIX, ¿qué hace la siguiente cadena de comandos? $ scp paco@almendro.admin.org:/etc/hosts paco@abedul.admin.org:/etc/hosts
b) En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude.
b) 4
b) El usuario paco está realizando una copia del fichero host del servidor almendro en el servidor abedul.
16. 2. Indique cuál de los siguientes comandos UNIX muestra el % del uso de CPU:
c) iostat
a) RAID 0.
d) Simple Network Management Protocol.
b) Lectura fantasma
17. 3. De los siguientes comandos/<combinación de teclas>, indique cuál permite salir del editor Vi salvando los cambios del fichero que se está editando:
c) iostat
a) AJAX.
d) Un emisor y un receptor en un grupo de posibles receptores.
a) <Esc> ZZ
18. 4. Cuando una transacción devuelve un conjunto de filas que satisfacen una condición de búsqueda pero alguna de esas filas no existía cuando se inició la transacción, estamos hablando de:
a) RAID 0.
d) Ninguna de las anteriores es cierta.
b) Lectura fantasma
c) Metro UI.
19. 5. En el sistema de gestión de base de datos Oracle, indique cuál de las siguientes afirmaciones es FALSA en relación al comando EXPLAIN PLAN:
c) Metro UI.
c) Permite determinar el rendimiento del comando DROP TABLE
b) Lectura fantasma
b) Cada una de las divisiones de una pista.
20. 6. Indique el puerto que utiliza el protocolo Post Office Protocol - version 3
b) 110
d) Ninguna de las anteriores es cierta.
d) On-Demand Mail Relay (ODMR).
c) SNMP v2.
21. 7. Cómo se denomina la extensión de SMTP, estandarizada en la RFC 2645, que permite que el correo electrónico sea transmitido a receptores que se conectan de forma intermitente después de que hayan sido autenticados:
c) Joint Photographic Experts Group (JPEG).
b) 110
b) Un TRAP SNMP es una comunicación asíncrona por la que un agente SNMP notifica a la estación de gestión de un evento significativo.
d) On-Demand Mail Relay (ODMR).
22. 8. SNMP es un protocolo de gestión de dispositivos de red significa:
d) Simple Network Management Protocol.
d) Tiempo medio que tarda la aguja en situarse en el sector deseado
d) Ninguna de las anteriores es cierta.
d) On-Demand Mail Relay (ODMR).
23. 9. ¿Cuál de las siguientes es una herramienta de monitorización de red?
b) Capa 2 y capa 3.
d) Simple Network Management Protocol.
b) OpenView.
a) 65
24. 10. El protocolo de gestión de red SNMP:
a) SIGTERM
b) Cada una de las divisiones de una pista.
b) Un TRAP SNMP es una comunicación asíncrona por la que un agente SNMP notifica a la estación de gestión de un evento significativo.
c) SNMP v2.
25. 11. Señale en qué versión del protocolo de gestión de redes SNMP se añade por primera vez la instrucción GetBulk:
b) En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude.
c) SNMP v2.
d) Ninguna es correcta
b) Un TRAP SNMP es una comunicación asíncrona por la que un agente SNMP notifica a la estación de gestión de un evento significativo.
26. 12. Queremos utilizar RSA para asegurar la confidencialidad entre 4 personas. ¿Cuántas claves necesita conocer cada usuario?
b) 4
b) OpenView.
b) El usuario paco está realizando una copia del fichero host del servidor almendro en el servidor abedul.
d) Ninguna es correcta
27. 13. ¿En qué algoritmo se basa el estándar AES (Advanced Encryption Standard)
a) <Esc> ZZ
d) On-Demand Mail Relay (ODMR).
b) Rijndael.
c) 503
28. 15. Señale cuál de las siguientes NO es una codificación en banda base:
c) Nyquist.
b) Engloba las configuraciones de software, hardware, etc. de todas las cuentas de usuario en una máquina.
29. 14. ¿Cuál de los siguientes problemas afecta a los medios de transmisión de señales?
b) La velocidad máxima de transmisión es 54 Mbps.
b) Engloba las configuraciones de software, hardware, etc. de todas las cuentas de usuario en una máquina.
b) Ruido blanco
b) OpenView.
30. 16. De los siguientes modos de comunicación ¿cuál se corresponde con la comunicación Anycast?
c) Permite determinar el rendimiento del comando DROP TABLE
d) Simple Network Management Protocol.
d) Un emisor y un receptor en un grupo de posibles receptores.
a) RSA
31. 17. Indique cuál de las siguientes afirmaciones es FALSA respecto al estándar 802.11n:
b) La velocidad máxima de transmisión es 54 Mbps.
c) Las direcciones IPv6 tienen 128 bits.
b) Engloba las configuraciones de software, hardware, etc. de todas las cuentas de usuario en una máquina.
b) Un TRAP SNMP es una comunicación asíncrona por la que un agente SNMP notifica a la estación de gestión de un evento significativo.
32. 18. Señalar la afirmación cierta sobre la cabecera de un paquete IPv6:
b) Cada una de las divisiones de una pista.
c) Las direcciones IPv6 tienen 128 bits.
b) El usuario paco está realizando una copia del fichero host del servidor almendro en el servidor abedul.
b) Ruido blanco
33. 19. Señale a qué se corresponde la siguiente definición "técnica de desarrollo web para crear aplicaciones que se ejecutan en el cliente, mientras se mantiene la comunicación asíncrona con el servidor en segundo plano":
b) La velocidad máxima de transmisión es 54 Mbps.
a) AJAX.
b) En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude.
c) Permite determinar el rendimiento del comando DROP TABLE
34. 20. En relación con el protocolo HTTP, ¿cuál es el código STATUS asociado al Error: "Service unavailable"?