crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios

OposicionesEspecifico 428 (361-428)

Especifico 428 (361-428)

361. La herramienta de sistemas Linux que se utiliza para documentar y aprender sobre co- mandos, archivos, llamadas de sistema, etc se denomina:

. a) chmod
. b) man
. c) echo
. d) help
362. En el sistema operativo Linux la expresión “daemon” se refiere a un proceso del sistema que:

. a) Siempre se ejecuta en segundo plano (background).
. b) Está siempre ejecutándose.
. c) Se ejecuta durante un periodo corto de tiempo.
. d) Es un proceso que no tiene padre.
363. ¿Qué resultado devolverá el comando “pwd” en un sistema Linux?

. a) Una lista de los ficheros ubicados en el directorio en el que estemos trabajando.
. b) Una lista de los procesos existentes.
. c) La ruta del directorio en el que estamos trabajando.
. d) Una lista de los trabajos en espera en la cola de impresión.
364. ¿Cuál es el significado del comando sort de Linux?

. a) Genera una secuencia de números.
. b) Muestra el estado de uno o varios procesos.
. c) Muestra usuarios autenticados en el sistema.
. d) Permite ordenar líneas de archivos.
365. En Linux, si utilizo el comando “chmod 754” para modificar los permisos a un fichero, ¿qué permisos le estaré asignando?

. a) Acceso de lectura y ejecución al dueño, acceso total al grupo y acceso de lectura al resto de usuarios.
. b) Acceso total al dueño del fichero, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios.
. c) Acceso total al dueño del fichero, acceso de lectura al grupo y acceso de lectura y ejecución al resto de usuarios.
. d) Acceso de lectura al dueño, acceso de lectura al grupo y total al resto de usuarios.
366. En el editor de texto ‘vi’ de Linux, el comando para salir sin guardar el fichero que se está editando es:

. a) :wq
. b) :exit
. c) :q!
. d) :w
367. La integridad referencial:

. a) Define que la clave primaria de una tupla no debe ser nulo, ni ninguno de los atributos que la componen.
. b) Define que los valores de las claves ajenas de una tabla deben corresponder con los valores de la clave primaria a la que hace referencia, o ser nulos.
. c) Define la independencia física y lógica de la base de datos.
. d) Define que todas las filas tienen las mismas columnas y formato.
368. Le surge la necesidad de hacer que cada fila de una tabla (A) se relacione forzosamente con una única fila de otra tabla (B). Usted sabe que tiene que poner una columna en la tabla A que en el Modelo de Bases de Datos relacionales recibe el no

. a) Clave Única o Unique Key
. b) Clave Forzosa o Forced Key.
. c) Clave Ajena o Foreing Key.
. d) Clave Primaria o Primary Key..
369. Cuál de las siguientes es una herramienta desarrollada por Oracle para el acceso a sus bases de datos

. a) php myadmin
. b) SQL Developer
. c) navicat
. d) razor SQL
370. En el lenguaje de consulta en BD relacionales, se usan los términos tabla, fila y columna para:

. a) Tupla, relación y atributo, respectivamente
. b) Relación, tupla y atributo, respectivamente
. c) Relación, atributo y tupla, respectivamente
. d) Tupla, atributo y relación, respectivamente
371. Una clave única o candidata:

. a) No Garantiza que el atributo tendrá un valor.
. b) No puede ser clave primaria.
. c) No Garantiza la unicidad de las tuplas de una tabla.
. d) Garantiza la unicidad de las tuplas de una tabla.
372. En MySQL la relación entre tablespace y datafile es:

. a) Un tablespace puede tener uno o varios datafiles.
. b) Un datafile puede tener varios tablespace
. c) No tienen ninguna relación
. d) Un tablespace debe tener al menos 2 datafiles
373. ¿Qué es el diccionario de datos de una base de datos MySQL?

. a) Es una tabla ordenada alfabéticamente, donde se encuentran las últimas sentencias ejecutadas en los triggers.
. b) Es un conjunto de tablas de solo lectura que proporcionan información de la base de datos.
. c) Es uno o más ficheros de datos físicos del sistema operativo con los que se genera la estructura del tablespace.
. d) Es un archivo físico que contiene información asociada a la base de datos que es requerida para acceder a una instancia de la base de datos durante la operación de arranque de la misma.
374. En un sistema operativo el núcleo se denomina:

. a) core
. b) shell
. c) firmware
. d) kernel
375. Señale la afirmación correcta sobre sistemas operativos:

. a) El sistema operativo Windows utiliza licencias GPL.
. b) Unix y Linux se diferencian en que el primero sólo se puede ejecutar en equipos con procesadores SPARC y el segundo sólo en sistemas con procesadores Intel.
. c) Ubuntu, Fedora, Suse y Debian son distintas versiones de Linux.
. d) La principal dificultad para el uso de Linux en ordenadores personales es que carece de interfaz gráfico de usuario
376. En los sistemas Windows, para conocer la configuración de red de un PC ejecutaremos el comando:

. a) netconfig
. b) iwconfig
. c) ipconfig
. d) ifconfig
377. El comando presente en sistemas operativos Linux que lista el buffer de mensajes generados durante el arranque del sistema se llama:

. a) uptime
. b) messages
. c) dmesg
. d) logmsg
378. Los clientes pueden realizar tres tipos de preguntas a un servidor de DNS:

. a) Recursivas, iterativas e inversas
. b) Recursivas, directas e interactivas
. c) Recursivas, directas e inversas
. d) En realidad son cuatro tipos: recursivas, iterativas, inversas y directas
379. ¿Qué especificaciones de cable indica 100BASE-T?

. a) Velocidad de transmisión de 100-Mbps, señal de banda base, cable coaxial.
. b) Velocidad de transmisión de 100-Mbps, señal de banda ancha, cable de par trenzado.
. c) Velocidad de transmisión de 100-Mbps, señal de banda base, cable de par trenzado.
. d) Velocidad de transmisión igual a 10-Gbps, señal de banda base, cable de par trenzado.
380. El dispositivo que permite conectar redes que utilizan protocolos de red distintos es:

. a) Gateway.
. b) Router.
. c) Hub.
. d) Switch.
381. En un sistema DNS de una red IP.

. a) Un nombre de máquina corresponde con una dirección IP.
. b) Un nombre de máquina puede corresponder a varias direcciones IP.
. c) Un nombre de máquina puede corresponder a varias direcciones IP
. d) Una dirección IP puede corresponder a varios nombres de máquina.
382. En una red con un cableado de par trenzado categoría 5, la conexión a la tarjeta de red se realiza habitualmente con:

. a) un conector AUI.
. b) un conector RJ45.
. c) un conector tipo BNC.
. d) un conector RS23.
383. ¿Qué protocolo de red permite obtener los parámetros de configuración de red incluida la dirección IP?

. a) ARP
. b) UDP
. c) RARP
. d) DHCP
384. En lo relativo al servicio de correo electrónico, señale la afirmación correcta:

. a) SMTP se utiliza únicamente para las comunicaciones entre servidores de correo.
. b) Los protocolos POP3 o IMAP intervienen entre programa cliente y el servidor SMTP a la hora de enviar un correo.
. c) El protocolo DNS se utiliza para conocer el registro MX asociado al dominio configurado como destino.
. d) Todas las respuestas son correctas.
385. En una red de topología en anillo, si hay una rotura de un enlace entre dos dispositivos...

. a) La red funcionaria sin problema.
. b) La red encontraría otro camino para llevar los datos a todos los dispositivos.
. c) La red se reconfigura.
. d) La red no funcionaría al estar roto el anillo.
386. ¿Cuál de estas topologías de red de área local (LAN), tiene la característica de que existe un enlace punto a punto directo entre los Equipos Terminal de Datos (DTE) vecinos que operan en un solo sentido?

. a) Topología de concentrador o árbol.
. b) Topología de estrella.
. c) Topología de bus.
. d) Topología de anillo.
387. En las redes de área local (LAN) Inalámbricas, ¿cómo se denomina al conjunto de computadores portátiles que quieren comunicarse entre sí para formar una LAN autónoma?

. a) LAN inalámbrica de infraestructura.
. b) LAN inalámbrica ad hoc.
. c) LAN inalámbrica de acceso portátil.
. d) LAN inalámbrica ad hoc de modulación y codificación.
388. ¿Qué información muestra el comando ipconfig?

. a) Solamente dirección IP, máscara de subred y puerta de enlace predeterminada.
. b) Solamente dirección IP, máscara de subred, puerta de enlace predeterminada y servidor DHCP.
. c) Solamente dirección IP, máscara de subred, puerta de enlace predeterminada, servidor DHCP y servidores DNS.
. d) Solamente dirección IP y máscara de subred.
389. Las direcciones MAC en Ethernet:

. a) Tenemos que configurarlas en todos los dispositivos
. b) Ya vienen asignadas de fábrica en el hardware
. c) Actualmente conviene configurarlas en IPv6
. d) Dependen del rango de nuestro proveedor de Internet
390. La máscara correcta para un protocolo IP en una red de clase B es:

. a) 255.255.255.255
. b) 255.0.0.0
. c) 255.255.255.0
. d) 255.255.0.0
391. ¿Cuál de las siguientes categorías de servicios tienen una relación directa con la protección del puesto de trabajo?

. a) Planificación e implantación de servicios.
. b) Control de dispositivos externos de almacenamiento.
. c) Control de acceso a la red corporativa.
. d) Autenticación.
392. “Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador”. ¿A qué térm

. a) Malware.
. b) Spyware.
. c) Anti-Spyware.
. d) Antivirus.
394. SINGLE SIGN-ON…

. a) Es una técnica de ocultación de información similar a la esteganografía, diferenciándose de ésta en que se utiliza sin combinarse con otras técnicas.
. b) Es un protocolo basado en infraestructura de clave pública que posibilita la autenticación del usuario mediante cifrado de claves.
. c) Es un procedimiento de autenticación que permite al usuario acceder a diferentes sistemas mediante una única instancia de identificación.
. d) Es una base de datos relacional que gestiona las claves de los usuarios de un sistema de manera encriptada y en ficheros de red, que se utiliza para acceder a las aplicaciones y servicios.
395. ¿Qué se entiende por DMZ (Demilitarized Zone)?

. a) Un segmento de red de alta seguridad inaccesible desde el exterior de una organización.
. b) Una zona que se usa habitualmente para ubicar servidores de una compañía con presencia en Internet.
. c) Una red propiedad del Ministerio de Defensa.
. d) Ninguna de las anteriores es correcta.
396. Un capcha es:

. a) una prueba de Turing utilizada para determinar si el usuario es humano o una maquina
. b) un texto deformado
. c) una prueba que mide la velocidad máxima de una conexión a Internet
. d) un software malicioso que captura las teclas que son pulsadas en un teclado
397. ¿Qué caracteriza una VLAN?

. a) Una VLAN es una LAN virtual con un único dominio de broadcast.
. b) Una VLAN es una LAN virtual con un único dominio de colisión.
. c) Una VLAN es una LAN virtual que permite establecer una RPV a través de Internet.
. d) Una VLAN es una LAN virtual capaz de enrutar diferentes LANs.
398. En el entorno de servicios VPN, ¿cuál de los siguientes es un protocolo que se utiliza específicamente para la autenticación de usuarios entre el servidor VPN y la base de datos de usuarios?

. a) PL/SQL
. b) WPA
. c) RADIUS
. d) SHA-1
399. Se le plantea la necesidad de unir dos sedes situadas en ciudades distintas vía telemática, intentando minimizar los costes y con nivel de seguridad similar al que se obtendría al unirlas físicamente por cable. ¿Cu&

. a) Contratación a un operador de telecomunicaciones de líneas de comunicación dedicadas.
. b) Uso de firewalls y tecnologías VPN a través de Internet.
. c) Creación de una red interconexión LAN-MAN entre ambas sedes.
. d) Uso de proxies de comunicaciones a través de una red MAN.
400 El protocolo de terminales virtuales en ARPANET se llama:

. a) VNC
. b) RDP
. c) TELNET
. d) VTP
401. La virtualización de ordenadores consiste en:

. a) Simular N máquinas virtuales sobre una real, multiplicando por N la CPU y la memoria total.
. b) Que al hacer login el usuario, se cargue automáticamente el último ordenador virtual que usó.
. c) Simular varias máquinas virtuales en una real, a costa de compartir los recursos.
. d) Ejecutar programas de una arquitectura de procesador diferente a la nativa, emulándolo.
402. La técnica de llamadas a procedimientos remotos se conoce mediante las siglas:

. a) LLPR
. b) RPC
. c) RPR
. d) CPC
403. Con qué comando cambiaremos la contraseña de dominio Microsoft desde un cliente?

. a) net password
. b) set password
. c) passwd
. d) La contraseña sólo se puede cambiar en el servidor
404. En un sistema operativo Linux habitual, las contraseñas de las cuentas de usuario residen en:

. a) /etc/passwd
. b) /etc/shadow
. c) el registro de Linux
. d) /etc/passwd para los usuarios normales y /etc/shadow para el usuario “root”
405. ¿Cómo consultaríamos el estado de un interface ethemet en una máquina Linux?

. a) ip -interface
. b) netstat -i
. c) startnet -int
. d) show -int
406. ¿Cuál de las siguientes letras no puede aparecer como resultado de un comando Linux “ls -l” en los permisos de acceso de un fichero.

. a) o
. b) w
. c) X
. d) r
407. ¿Qué es un sistema OCR?

. a) Un software que permite ampliar la resolución de un scanner y mejorar así la calidad de los gráficos o documentos.
. b) Es un hardware que permite a los lectores de código de barras reconocer caracteres
. c) Es un software usado en impresoras para convertir gráficos a ficheros de texto
. d) Es un software para convertir en ficheros de texto las imágenes procedentes de un escáner
408. ¿Cuál de los siguientes paquetes ofimáticos asociarías con Linux?

. a) Starüffice.
. b) Microsoft Office.
. c) Quattro Pro.
. d) Lotus Suite.
409. En una red Ethernet, el tamaño de las direcciones MAC es:

. a) 48 bits
. b) 2 bytes
. c) 4 bytes
. d) 16 bytes
410. WINS es:

. a) Servicio de ficheros de Microsoft
. b) Servicio de nombres de Windows
. c) Servicio de búsqueda de recursos en Windows
. d) No se corresponde con ningún servicio
411. Cuando un conmutador recibe una trama ethemet de tipo broadcast:

. a) la envía por todos los puertos
. b) la envía por todos los puertos excepto aquel por el que recibió la trama
. c) la envía sólo por el puerto en donde está el destinatario
. d) no hay tramas ethemet de tipo broadcast
412. En relación a los sistemas de memoria virtual, ¿cuál de las siguientes afirmaciones es cierta?

. a) Las tablas de páginas son usadas para traducir de direcciones de memoria real a memoria virtual.
. b) La paginación minimiza la fragmentación interna y elimina la externa.
. c) El único modo de implementar memoria virtual es mediante paginación.
. d) Cuando se pide una dirección que se encuentra en una página que no está situada en memoria principal, se produce un fallo de página y se continúa con la ejecución del proceso.
413. ¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

. a) SWAP
. b) WAP
. c) WPA2
. d) WEP
414. Si hablamos del Protocolo de Transferencia de Archivos (FTP), ¿cuál de las siguientes afirmaciones es cierta?

. a) Está pensado para ofrecer la máxima velocidad en la conexión.
. b) Está pensado para ofrecer la máxima seguridad en la conexión.
. c) Realiza el intercambio de información con el texto cifrado.
. d) Depende del sistema operativo utilizado en cada equipo.
415. En la red digital de servidos integrados, existen canales no estructurados que resultan de la combinación de varios canales B para transportar datos a velocidades más altas.

. ¿Qué velocidad alcanza un canal H11?
. a) 144 Kbps
. b) 2 Mbps
. c) 1.280 Kbps
. d) 1.536 Kbps
416. ¿Cuál es la capacidad en Mbps de un E1 ATM?

. a) 4 Mbps
. b) 6 Mbps
. c) 100 Mbps
. d) 2Mbps
417. ¿Cuántos canales B tiene un acceso Primario RDSI?

. a) 30
. b) 2
. c) 16
. d) 8
418. Cuál de las siguientes tecnologías de la familia DSL, puede suministrarse de forma simétrica o de forma asimétrica:

. a) VDLS
. b) HDSL
. c) SDSL
. d) ADSL2
419. Respecto a las técnicas NAT de traducción de direcciones…

. a) Traducen direcciones IPv4 (Internet Protocol versión 4) a IPv6 (Internet Protocol ver- sión6).
. b) Asignan direcciones IP públicas a direcciones IP privadas.
. c) Son utilizadas por programas localizados en la CPU para manejar direcciones físicas.
. d) Son utilizadas en los procesos de swapping y así poder realizar el intercambio de datos entre memoria principal y secundaria.
420. ¿Qué es un Switch?

. a) Es un concentrador que reenvía los paquetes de entrada a todos los puertos de salida.
. b) Es un router pero que funciona a menos velocidad.
. c) Es una pasarela entre dos redes locales de distinto tipo.
. d) Un dispositivo de interconexión de red que reenvía los paquetes de entrada solamente al puerto de destino.
421. ¿Es posible ejecutar varios sistemas operativos en una misma máquina al mismo tiempo?

. a) Si, pero compartiendo el sistema de archivos
. b) Si pero con varias máquinas virtuales
. c) No
. d) Si, pero compartiendo la gestión de E/S
422. El cliente de correo Outlook de Microsoft:

. a) No soporta el protocolo MAPI, pero sí el POP y el IMAP
. b) Guarda necesariamente sus ficheros dentro de una subcarpeta del “Documents and Settings” del usuario.
. c) Tiene un modo en el que puede compartir la agenda con clientes Netscape 5.x y superiores
. d) Permite la búsqueda de usuarios en un directorio LDAP
423. Un administrador de Linux:

. a) Puede leer las palabras de paso de los usuarios en un fichero
. b) Puede deducir las palabras de paso de los usuarios
. c) Puede cambiar las palabras de paso de los usuarios
. d) Debe requerir a los usuarios sus password
424. ¿Cuál de los siguientes comandos no se refiere a un modo de comunicación segura?

. a) https
. b) telnet
. c) ssh
. d) sftp
425. Para montar un disco de un sistema en otro sistema se utiliza habitualmente:

. a) Nfs
. b) ftp
. c) rcp
. d) rem
426. Los Pc-s de los usuarios conectados a la red interna ¿qué tipo de protocolo deberán configurar para disponer de correo entrante?

. a) SNMPV
. b) SNMV3
. c) CMIP
. d) POP3
427. ¿Qué protocolo permite la asignación automática de direcciones IP a los equipos de la red?

. a) UDP
. b) DHCP
. c) DNS
. d) CMIP
428. Una dirección IP tiene una longitud de:

. a) 16 bits
. b) 32 bits
. c) 24 bits
. d) 8 bits

Especifico 428 (301-360) ,Especifico 428 (301-360). Categorías:Especifico ,428 ,(301-360). Preguntas:60
Especifico 428 (239-300) ,Especifico 428 (239-300). Tags:Especifico ,428 ,(239-300). Preguntas:62
Especifico 428 (179-238) ,Especifico 428 (179-238). Categorías:Especifico ,428 ,(179-238). Preguntas:60
Especifico 428 (121-178) ,Especifico 428 (121-178). Tags:Especifico ,428 ,(121-178). Preguntas:58
Especifico 428 (62-120) ,Especifico 428 (62-120). Categorías:Especifico ,428 ,(62-120). Preguntas:59
Especifico 428 (1-61) ,Especifico 428 (1-61). Tags:Especifico ,428 ,(1-61). Preguntas:61
General 120 (61-120) ,General 120 (61-120). Categorías:General ,120 ,(61-120). Preguntas:60
Fallos General ,Fallos General. Tags:Fallos ,General. Preguntas:53
General 120 (1-60) ,General 120 (1-60). Categorías:General ,120 ,(1-60). Preguntas:60
OPERARIO DE SERVICIOS SACYL ,Estructura de la Consejería de Sanidad. Reglamento de la Gerencia Regional de Salud de Castilla y León. Estructura orgánica de los Servicios Centrales y Periféricos de la Gerencia Regional de Salud. La Atención Especiali. Tags:Test ,1. Preguntas:45
Tema 01 ,tema 1 linea basica. Categorías:Linea ,Basica. Preguntas:50
sinonimos y antonimos ,palabras falladas sinónimos y antónimos. Tags:sinonimos. Preguntas:15

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios