Podcast
Questions and Answers
Un administrador suele encargarse del control de licencias de software que instala en los sistemas que administra de acuerdo a la legislación vigente, ¿qué puede originar un incumplimiento de esta legislación?:
Un administrador suele encargarse del control de licencias de software que instala en los sistemas que administra de acuerdo a la legislación vigente, ¿qué puede originar un incumplimiento de esta legislación?:
- Una amonestación verbal a la persona responsable de la infracción.
- Una denuncia y una posible sanción económica si se trata de una organización privada.
- Una denuncia y una posible sanción económica a la organización infractora. (correct)
- Una denuncia si se trata de un organismo público.
Existe una aceptación prácticamente unánime en la terminologÃa que designa al administrador de sistemas, ¿cuál es?:
Existe una aceptación prácticamente unánime en la terminologÃa que designa al administrador de sistemas, ¿cuál es?:
- Root para sistemas Linux y administrador para entornos Microsoft Windows. (correct)
- Administrador en todos los casos.
- Superusuario para sistemas Microsoft Windows y root para sistemas UNIX.
- Root para sistemas Linux y superroot para sistemas UNIX.
Un departamento de informática ha de ceñirse a los planes estratégicos que marca la dirección de la organización. ¿Cómo suele denominarse la respuesta de las organizaciones a los cambios que se suceden en distintos campos?:
Un departamento de informática ha de ceñirse a los planes estratégicos que marca la dirección de la organización. ¿Cómo suele denominarse la respuesta de las organizaciones a los cambios que se suceden en distintos campos?:
- Integración tecnológica.
- Planificación estratégica. (correct)
- Planificación funcional.
- Acuerdo de nivel de servicio estratégico.
El contrato mediante el que se compromete la función informática a una organización externa, se definen responsabilidades y niveles de atención en el soporte informático, se denomina:
El contrato mediante el que se compromete la función informática a una organización externa, se definen responsabilidades y niveles de atención en el soporte informático, se denomina:
Las métricas de disponibilidad y fiabilidad miden aspectos del sistema operativo; algunas de las más conocidas son MTBF y MTTR. Seleccione en qué categorÃa se encuentran:
Las métricas de disponibilidad y fiabilidad miden aspectos del sistema operativo; algunas de las más conocidas son MTBF y MTTR. Seleccione en qué categorÃa se encuentran:
¿Qué documento define el protocolo POP3?:
¿Qué documento define el protocolo POP3?:
La administración proactiva de un sistema forma parte de las tareas de un administrador. ¿Qué ventajas reporta este tipo de administración?:
La administración proactiva de un sistema forma parte de las tareas de un administrador. ¿Qué ventajas reporta este tipo de administración?:
En una arquitectura cliente/servidor, ¿de qué se encarga el módulo servidor?:
En una arquitectura cliente/servidor, ¿de qué se encarga el módulo servidor?:
Con relación a los perfiles profesionales que trabajan con bases de datos en una organización, ¿qué nombre recibe aquel cuya responsabilidad es identificar los datos que se guardarán en la base de datos?:
Con relación a los perfiles profesionales que trabajan con bases de datos en una organización, ¿qué nombre recibe aquel cuya responsabilidad es identificar los datos que se guardarán en la base de datos?:
¿Cuál de los siguientes no es un protocolo básico del servicio de correo electrónico?:
¿Cuál de los siguientes no es un protocolo básico del servicio de correo electrónico?:
En un software de correo un MUA es:
En un software de correo un MUA es:
Existen numerosos sistemas de archivos. Seleccione el más extendido en los sistemas Linux:
Existen numerosos sistemas de archivos. Seleccione el más extendido en los sistemas Linux:
El componente de Docker que es un archivo que permite crear las imágenes según su configuración es:
El componente de Docker que es un archivo que permite crear las imágenes según su configuración es:
¿Cuál de las siguientes medidas establecidas en las polÃticas de gestión de red está orientada a la eficiencia?:
¿Cuál de las siguientes medidas establecidas en las polÃticas de gestión de red está orientada a la eficiencia?:
De los siguientes software, hay uno que no es utilizado para la administración de dispositivos móviles, sin importar el proveedor de servicios contratado, ¿cuál es?:
De los siguientes software, hay uno que no es utilizado para la administración de dispositivos móviles, sin importar el proveedor de servicios contratado, ¿cuál es?:
En criptografÃa, ¿cómo se llama a la operación en la que los elementos que forman un texto se cambian por otros en función de unas reglas conocidas por el emisor y el receptor?:
En criptografÃa, ¿cómo se llama a la operación en la que los elementos que forman un texto se cambian por otros en función de unas reglas conocidas por el emisor y el receptor?:
En un antivirus, el programa que analiza en tiempo real si existe algún archivo o programa que pueda infectar al equipo al ejecutarse se denomina:
En un antivirus, el programa que analiza en tiempo real si existe algún archivo o programa que pueda infectar al equipo al ejecutarse se denomina:
¿Qué nombre recibe la plataforma para la gestión de incidentes y amenazas de ciberseguridad del CCN?:
¿Qué nombre recibe la plataforma para la gestión de incidentes y amenazas de ciberseguridad del CCN?:
¿Qué método de autenticidad de entidad no se engloba en el campo de la biometrÃa?:
¿Qué método de autenticidad de entidad no se engloba en el campo de la biometrÃa?:
La disponibilidad de un CPD es uno de los aspectos más crÃticos, ¿cómo se mide y representa habitualmente?:
La disponibilidad de un CPD es uno de los aspectos más crÃticos, ¿cómo se mide y representa habitualmente?:
La seguridad lógica cubre:
La seguridad lógica cubre:
Si en una lÃnea de 1.200 baudios utilizamos codificación tribit, ¿a cuántos bits por segundo efectivos estaremos transmitiendo?:
Si en una lÃnea de 1.200 baudios utilizamos codificación tribit, ¿a cuántos bits por segundo efectivos estaremos transmitiendo?:
¿Cuál fue la primera especificación de Bluetooth que introdujo caracterÃsticas para el desarrollo del loT?:
¿Cuál fue la primera especificación de Bluetooth que introdujo caracterÃsticas para el desarrollo del loT?:
¿Cómo se denomina la versión de ADSL definida en el estándar ITU G.992.2?:
¿Cómo se denomina la versión de ADSL definida en el estándar ITU G.992.2?:
¿Cuántas lÃneas se necesitan en un cable para realizar transmisiones en paralelo tomando como elemento base un byte?:
¿Cuántas lÃneas se necesitan en un cable para realizar transmisiones en paralelo tomando como elemento base un byte?:
¿Cómo se denomina el fenómeno de acoplamiento no deseado entre lÃneas cercanas que transportan señales?:
¿Cómo se denomina el fenómeno de acoplamiento no deseado entre lÃneas cercanas que transportan señales?:
¿En qué consiste en modo de transmisión de datos half-duplex?:
¿En qué consiste en modo de transmisión de datos half-duplex?:
El ruido provocado por las oscilaciones térmicas del medio se denomina:
El ruido provocado por las oscilaciones térmicas del medio se denomina:
¿Cuál es la técnica de modulación digital que menos posibilidades de error presenta?:
¿Cuál es la técnica de modulación digital que menos posibilidades de error presenta?:
¿Cómo se denomina a la tasa de información mÃnima garantizada con el operador en una conexión FrameRelay?:
¿Cómo se denomina a la tasa de información mÃnima garantizada con el operador en una conexión FrameRelay?:
Si los datos solo pueden ir en una dirección, la comunicación es:
Si los datos solo pueden ir en una dirección, la comunicación es:
Las capas del modelo OSI, comenzando por la de nivel más bajo, son:
Las capas del modelo OSI, comenzando por la de nivel más bajo, son:
¿Es posible una velocidad de 24 Mbps de descarga en ADSL?:
¿Es posible una velocidad de 24 Mbps de descarga en ADSL?:
¿Cuáles son las funciones básicas que realiza la capa de enlace de datos?:
¿Cuáles son las funciones básicas que realiza la capa de enlace de datos?:
La dirección IP 236.103.99.7 pertenece a la clase:
La dirección IP 236.103.99.7 pertenece a la clase:
Si hablamos de direccionamiento IP, ¿qué afirmación es incorrecta?:
Si hablamos de direccionamiento IP, ¿qué afirmación es incorrecta?:
Diferencia entre el protocolo RIPv1 y RIPv2:
Diferencia entre el protocolo RIPv1 y RIPv2:
¿Qué significan las siglas DNS?:
¿Qué significan las siglas DNS?:
¿Qué máscara de subred es apropiada para una empresa que requiere contratar 30 direcciones públicas?:
¿Qué máscara de subred es apropiada para una empresa que requiere contratar 30 direcciones públicas?:
El contenido de una página web, visible en navegador, serán todos los elementos de la misma incluidos entre las etiquetas:
El contenido de una página web, visible en navegador, serán todos los elementos de la misma incluidos entre las etiquetas:
Si se realiza una solicitud HTTP y se obtiene una respuesta 504, ¿qué significa?:
Si se realiza una solicitud HTTP y se obtiene una respuesta 504, ¿qué significa?:
¿Cuál de entre los siguientes es un punto neutro de tráfico de Internet en España?:
¿Cuál de entre los siguientes es un punto neutro de tráfico de Internet en España?:
¿Cuál es la principal diferencia entre la Web 2.0 y la Web 3.0?:
¿Cuál es la principal diferencia entre la Web 2.0 y la Web 3.0?:
¿Señala qué afirmación no es correcta sobre la implementación de una VPN mediante SSH tunneling?:
¿Señala qué afirmación no es correcta sobre la implementación de una VPN mediante SSH tunneling?:
¿Qué dominio utiliza el ICANN para propósitos de infraestructura técnica?:
¿Qué dominio utiliza el ICANN para propósitos de infraestructura técnica?:
¿Después de qué fase de una comunicación inalámbrica el usuario puede acceder a la red?:
¿Después de qué fase de una comunicación inalámbrica el usuario puede acceder a la red?:
El componente de IPSEC que se encarga de garantizar la confidencialidad de la información es:
El componente de IPSEC que se encarga de garantizar la confidencialidad de la información es:
¿Qué tipo de medio del estándar 10G Ethernet utiliza codificación PAM-16?:
¿Qué tipo de medio del estándar 10G Ethernet utiliza codificación PAM-16?:
¿Qué topologÃa de red utilizan las redes FDDI?:
¿Qué topologÃa de red utilizan las redes FDDI?:
Seleccione cuál de las siguientes variantes no se corresponde a una técnica CSMA:
Seleccione cuál de las siguientes variantes no se corresponde a una técnica CSMA:
Flashcards
¿Consecuencia del incumplimiento de licencias de software?
¿Consecuencia del incumplimiento de licencias de software?
Posible denuncia y sanción económica a la organización infractora.
TerminologÃa para el administrador de sistemas:
TerminologÃa para el administrador de sistemas:
Root para sistemas Linux y administrador para entornos Microsoft Windows.
¿Qué es la planificación estratégica?
¿Qué es la planificación estratégica?
La respuesta de las organizaciones a los cambios en el entorno.
¿Qué es un acuerdo de nivel de servicio?
¿Qué es un acuerdo de nivel de servicio?
Signup and view all the flashcards
¿Qué son las métricas técnicas?
¿Qué son las métricas técnicas?
Signup and view all the flashcards
¿RFC 1939 describe qué?
¿RFC 1939 describe qué?
Signup and view all the flashcards
¿Qué ventajas ofrece la administración proactiva?
¿Qué ventajas ofrece la administración proactiva?
Signup and view all the flashcards
¿De qué se encarga el módulo servidor?
¿De qué se encarga el módulo servidor?
Signup and view all the flashcards
¿Cuál es la responsabilidad de un diseñador de bases de datos?
¿Cuál es la responsabilidad de un diseñador de bases de datos?
Signup and view all the flashcards
¿Qué es NNTP?
¿Qué es NNTP?
Signup and view all the flashcards
¿Qué es MUA en un software de correo?
¿Qué es MUA en un software de correo?
Signup and view all the flashcards
¿Qué sistema de archivos es más usado en Linux?
¿Qué sistema de archivos es más usado en Linux?
Signup and view all the flashcards
¿Qué es un Dockerfile?
¿Qué es un Dockerfile?
Signup and view all the flashcards
¿Qué mide el rendimiento en la gestión de red?
¿Qué mide el rendimiento en la gestión de red?
Signup and view all the flashcards
¿Qué es la sustitución en criptografÃa?
¿Qué es la sustitución en criptografÃa?
Signup and view all the flashcards
¿Qué es la vacuna en un antivirus?
¿Qué es la vacuna en un antivirus?
Signup and view all the flashcards
¿Qué es GLORIA en ciberseguridad?
¿Qué es GLORIA en ciberseguridad?
Signup and view all the flashcards
¿no es un método de autenticidad de entidad en el campo de la biometrÃa?
¿no es un método de autenticidad de entidad en el campo de la biometrÃa?
Signup and view all the flashcards
¿Cómo se mide y representa la disponibilidad de un CPD?
¿Cómo se mide y representa la disponibilidad de un CPD?
Signup and view all the flashcards
¿Qué es el ruido blanco?
¿Qué es el ruido blanco?
Signup and view all the flashcards
Study Notes
Administración de Licencias de Software
- El incumplimiento de la legislación sobre licencias de software puede resultar en una denuncia y una posible sanción económica para la organización infractora.
TerminologÃa de Administrador de Sistemas
- "Root" es la terminologÃa generalmente aceptada para designar al administrador de sistemas en entornos Linux, mientras que en entornos Microsoft Windows se utiliza "Administrador".
Planificación Estratégica en Informática
- La respuesta de una organización a los cambios en diversos campos se conoce como planificación estratégica.
Contratos de Soporte Informático
- El contrato que compromete la función informática a una organización externa, definiendo responsabilidades y niveles de atención, se denomina Acuerdo de Nivel de Servicio.
Métricas de Disponibilidad y Fiabilidad
- Las métricas MTBF (Mean Time Between Failures) y MTTR (Mean Time To Repair) se clasifican como métricas técnicas dentro de la evaluación del sistema operativo.
Protocolo POP3
- El protocolo POP3 está definido en el documento RFC 1939.
Administración Proactiva de Sistemas
- La administración proactiva permite identificar la criticidad del sistema y tomar medidas preventivas.
Arquitectura Cliente/Servidor
- En una arquitectura cliente/servidor, el módulo servidor se encarga de todas las tareas.
Perfiles Profesionales en Bases de Datos
- El diseñador de bases de datos es responsable de identificar los datos que se guardarán en la base de datos.
Protocolos de Correo Electrónico
- NNTP no es un protocolo básico del servicio de correo electrónico; SMTP, POP e IMAP sà lo son.
Software de Correo: MUA
- En un software de correo, MUA significa Agente de Usuario.
Sistemas de Archivos en Linux
- Extended File System es el sistema de archivos más extendido en Linux.
Componente Docker para Creación de Imágenes
- Dockerfile es el componente que permite crear imágenes en Docker según su configuración.
PolÃticas de Gestión de Red Orientadas a la Eficiencia
- El rendimiento es una medida en las polÃticas de gestión de red orientada a la eficiencia.
Software para Administración de Dispositivos Móviles
- Microsoft Message Analyzer no se utiliza para la administración de dispositivos móviles.
CriptografÃa: Sustitución
- En criptografÃa, la sustitución es la operación donde los elementos de un texto se cambian por otros según reglas conocidas.
Antivirus: Programa de Vacuna
- En un antivirus, el programa que analiza en tiempo real archivos o programas infectados se llama vacuna.
Plataforma de Gestión de Ciberseguridad del CCN
- GLORIA es la plataforma para la gestión de incidentes y amenazas de ciberseguridad del CCN (Centro Criptológico Nacional).
Métodos de Autenticación No Biométricos
- Una tarjeta de banda magnética no se considera un método de autenticación dentro del campo de la biometrÃa.
Medición de la Disponibilidad de un CPD
- La disponibilidad de un CPD (Centro de Procesamiento de Datos) se mide y representa habitualmente como un porcentaje de tiempo con varios nueves.
Cobertura de la Seguridad Lógica
- La seguridad lógica abarca el cifrado de datos, polÃticas antivirus y protección de la red mediante firewalls.
Transmisión de Bits con Codificación Tribit
- En una lÃnea de 1.200 baudios con codificación tribit, se transmiten 3600 bits por segundo efectivos.
Bluetooth y el IoT
- Bluetooth v4.2 fue la primera especificación en introducir caracterÃsticas para el desarrollo del Internet de las Cosas (IoT).
ADSL según ITU G.992.2
- La versión de ADSL definida en el estándar ITU G.992.2 se denomina G.lite.
LÃneas para Transmisión en Paralelo
- Se necesitan 8 lÃneas en un cable para transmisiones en paralelo tomando como base un byte.
Acoplamiento No Deseado en LÃneas
- El fenómeno de acoplamiento no deseado entre lÃneas cercanas que transportan señales se denomina diafonÃa.
Transmisión de Datos Half-Duplex
- En el modo half-duplex, la transmisión fluye en ambos sentidos, pero no simultáneamente, permitiendo que solo una estación transmita a la vez.
Ruido Térmico en el Medio
- El ruido provocado por las oscilaciones térmicas del medio se denomina ruido blanco.
Modulación Digital con Menos Errores
- PSK (Phase-Shift Keying) es la técnica de modulación digital que presenta menos posibilidades de error.
Tasa de Información MÃnima Garantizada en FrameRelay
- La tasa de información mÃnima garantizada en una conexión FrameRelay se denomina CIR (Committed Information Rate).
Comunicación Simplex
- En una comunicación simplex, los datos solo pueden ir en una dirección.
Capas del Modelo OSI
- Las capas del modelo OSI, desde la más baja, son: FÃsica, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación.
Velocidad de Descarga en ADSL
- Es posible una velocidad de 24 Mbps de descarga en ADSL con ADSL2+.
Funciones de la Capa de Enlace de Datos
- La capa de enlace de datos realiza principalmente la delimitación de tramas, control de errores y control de flujo.
Clase de Dirección IP
- La dirección IP 236.103.99.7 pertenece a la Clase D.
Direccionamiento IP Incorrecto
- La dirección 0.0.0.0 no es la dirección de difusión dirigida.
Diferencias entre RIPv1 y RIPv2
- RIPv1 no admite subredes, pero RIPv2 sÃ.
Significado de DNS
- DNS significa Sistema de Nombres de Dominio.
Máscara de Subred para 30 Direcciones Públicas
- La máscara de subred apropiada para una empresa que requiere 30 direcciones públicas es 255.255.255.224.
Contenido Visible de una Página Web
- El contenido visible de una página web en el navegador se encuentra entre las etiquetas y .
Código de Estado HTTP 504
- Un código de respuesta HTTP 504 indica que el tiempo de espera de la pasarela se ha agotado.
Punto Neutro de Tráfico de Internet en España
- Espanix es un punto neutro de tráfico de Internet en España.
Diferencia entre Web 2.0 y Web 3.0
- La Web 3.0 está orientada al protagonismo de los procesadores de información, no al usuario.
Implementación Incorrecta de VPN con SSH Tunneling
- No se establece la conexión utilizando un navegador web.
Dominio para Infraestructura Técnica del ICANN
- El dominio .arpa es utilizado por el ICANN para propósitos de infraestructura técnica.
Fase para Acceder a una Red Inalámbrica
- El usuario puede acceder a la red después de la gestión de las claves en una comunicación inalámbrica.
Componente de IPSEC para Confidencialidad
- ESP es el componente de IPSEC encargado de garantizar la confidencialidad de la información.
Estándar 10G Ethernet con Codificación PAM-16
- 10GBASE-T es el tipo de medio del estándar 10G Ethernet que utiliza codificación PAM-16.
TopologÃa de Red FDDI
- Las redes FDDI utilizan la topologÃa de doble anillo.
Variante Incorrecta de CSMA
- CSMA-1d-determinÃstico no se corresponde a una técnica CSMA.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.