Parte 25 - Test Parcial (Temas 1 a 10)

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Un administrador suele encargarse del control de licencias de software que instala en los sistemas que administra de acuerdo a la legislación vigente, ¿qué puede originar un incumplimiento de esta legislación?:

  • Una amonestación verbal a la persona responsable de la infracción.
  • Una denuncia y una posible sanción económica si se trata de una organización privada.
  • Una denuncia y una posible sanción económica a la organización infractora. (correct)
  • Una denuncia si se trata de un organismo público.

Existe una aceptación prácticamente unánime en la terminología que designa al administrador de sistemas, ¿cuál es?:

  • Root para sistemas Linux y administrador para entornos Microsoft Windows. (correct)
  • Administrador en todos los casos.
  • Superusuario para sistemas Microsoft Windows y root para sistemas UNIX.
  • Root para sistemas Linux y superroot para sistemas UNIX.

Un departamento de informática ha de ceñirse a los planes estratégicos que marca la dirección de la organización. ¿Cómo suele denominarse la respuesta de las organizaciones a los cambios que se suceden en distintos campos?:

  • Integración tecnológica.
  • Planificación estratégica. (correct)
  • Planificación funcional.
  • Acuerdo de nivel de servicio estratégico.

El contrato mediante el que se compromete la función informática a una organización externa, se definen responsabilidades y niveles de atención en el soporte informático, se denomina:

<p>Acuerdo de nivel de servicio. (C)</p> Signup and view all the answers

Las métricas de disponibilidad y fiabilidad miden aspectos del sistema operativo; algunas de las más conocidas son MTBF y MTTR. Seleccione en qué categoría se encuentran:

<p>Métricas técnicas. (D)</p> Signup and view all the answers

¿Qué documento define el protocolo POP3?:

<p>RFC 1939. (A)</p> Signup and view all the answers

La administración proactiva de un sistema forma parte de las tareas de un administrador. ¿Qué ventajas reporta este tipo de administración?:

<p>El administrador puede identificar la criticidad del sistema que administra y así tomar las medidas preventivas adecuadas. (B)</p> Signup and view all the answers

En una arquitectura cliente/servidor, ¿de qué se encarga el módulo servidor?:

<p>Todas son correctas. (C)</p> Signup and view all the answers

Con relación a los perfiles profesionales que trabajan con bases de datos en una organización, ¿qué nombre recibe aquel cuya responsabilidad es identificar los datos que se guardarán en la base de datos?:

<p>Diseñador. (B)</p> Signup and view all the answers

¿Cuál de los siguientes no es un protocolo básico del servicio de correo electrónico?:

<p>NNTP. (C)</p> Signup and view all the answers

En un software de correo un MUA es:

<p>Agente de usuario. (A)</p> Signup and view all the answers

Existen numerosos sistemas de archivos. Seleccione el más extendido en los sistemas Linux:

<p>Extended File System. (A)</p> Signup and view all the answers

El componente de Docker que es un archivo que permite crear las imágenes según su configuración es:

<p>Dockerfile. (A)</p> Signup and view all the answers

¿Cuál de las siguientes medidas establecidas en las políticas de gestión de red está orientada a la eficiencia?:

<p>El rendimiento. (B)</p> Signup and view all the answers

De los siguientes software, hay uno que no es utilizado para la administración de dispositivos móviles, sin importar el proveedor de servicios contratado, ¿cuál es?:

<p>Microsoft Message Analyzer. (A)</p> Signup and view all the answers

En criptografía, ¿cómo se llama a la operación en la que los elementos que forman un texto se cambian por otros en función de unas reglas conocidas por el emisor y el receptor?:

<p>Sustitución. (B)</p> Signup and view all the answers

En un antivirus, el programa que analiza en tiempo real si existe algún archivo o programa que pueda infectar al equipo al ejecutarse se denomina:

<p>Vacuna. (B)</p> Signup and view all the answers

¿Qué nombre recibe la plataforma para la gestión de incidentes y amenazas de ciberseguridad del CCN?:

<p>GLORIA. (D)</p> Signup and view all the answers

¿Qué método de autenticidad de entidad no se engloba en el campo de la biometría?:

<p>Tarjeta de banda magnética. (C)</p> Signup and view all the answers

La disponibilidad de un CPD es uno de los aspectos más críticos, ¿cómo se mide y representa habitualmente?:

<p>Se mide como un porcentaje de tiempo y se representa con varios nueves. (B)</p> Signup and view all the answers

La seguridad lógica cubre:

<p>Todas son correctas. (D)</p> Signup and view all the answers

Si en una línea de 1.200 baudios utilizamos codificación tribit, ¿a cuántos bits por segundo efectivos estaremos transmitiendo?:

<p>3600 bps. (B)</p> Signup and view all the answers

¿Cuál fue la primera especificación de Bluetooth que introdujo características para el desarrollo del loT?:

<p>Bluetooth v4.2. (A)</p> Signup and view all the answers

¿Cómo se denomina la versión de ADSL definida en el estándar ITU G.992.2?:

<p>G.lite. (C)</p> Signup and view all the answers

¿Cuántas líneas se necesitan en un cable para realizar transmisiones en paralelo tomando como elemento base un byte?:

<ol start="8"> <li>(B)</li> </ol> Signup and view all the answers

¿Cómo se denomina el fenómeno de acoplamiento no deseado entre líneas cercanas que transportan señales?:

<p>Diafonía. (D)</p> Signup and view all the answers

¿En qué consiste en modo de transmisión de datos half-duplex?:

<p>En este modo la transmisión fluye en los dos sentidos, pero no simultáneamente, sino que únicamente una de las dos estaciones del enlace punto a punto puede transmitir. (D)</p> Signup and view all the answers

El ruido provocado por las oscilaciones térmicas del medio se denomina:

<p>Ruido blanco. (B)</p> Signup and view all the answers

¿Cuál es la técnica de modulación digital que menos posibilidades de error presenta?:

<p>PSK. (D)</p> Signup and view all the answers

¿Cómo se denomina a la tasa de información mínima garantizada con el operador en una conexión FrameRelay?:

<p>CIR. (B)</p> Signup and view all the answers

Si los datos solo pueden ir en una dirección, la comunicación es:

<p>Simplex. (A)</p> Signup and view all the answers

Las capas del modelo OSI, comenzando por la de nivel más bajo, son:

<p>Física, enlace de datos, red, transporte, sesión, presentación y aplicación. (B)</p> Signup and view all the answers

¿Es posible una velocidad de 24 Mbps de descarga en ADSL?:

<p>Sí, con ADSL2+. (A)</p> Signup and view all the answers

¿Cuáles son las funciones básicas que realiza la capa de enlace de datos?:

<p>Delimitación de tramas, control de errores y control de flujo. (A)</p> Signup and view all the answers

La dirección IP 236.103.99.7 pertenece a la clase:

<p>Clase D. (B)</p> Signup and view all the answers

Si hablamos de direccionamiento IP, ¿qué afirmación es incorrecta?:

<p>La dirección 0.0.0.0 es la dirección de difusión dirigida. (C)</p> Signup and view all the answers

Diferencia entre el protocolo RIPv1 y RIPv2:

<p>RIPv1 no admite subredes y RIPv2 si las admite. (A)</p> Signup and view all the answers

¿Qué significan las siglas DNS?:

<p>Sistema de Nombres de Dominio. (D)</p> Signup and view all the answers

¿Qué máscara de subred es apropiada para una empresa que requiere contratar 30 direcciones públicas?:

<p>255.255.255.224 (C)</p> Signup and view all the answers

El contenido de una página web, visible en navegador, serán todos los elementos de la misma incluidos entre las etiquetas:

<p><code>&lt;body&gt;</code> y <code>&lt;/body&gt;</code> (A)</p> Signup and view all the answers

Si se realiza una solicitud HTTP y se obtiene una respuesta 504, ¿qué significa?:

<p>Tiempo de espera de la pasarela agotado. (C)</p> Signup and view all the answers

¿Cuál de entre los siguientes es un punto neutro de tráfico de Internet en España?:

<p>Espanix. (C)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre la Web 2.0 y la Web 3.0?:

<p>La Web 3.0 no está orientada hacia el usuario sino hacia el protagonismo de los procesadores de información. (D)</p> Signup and view all the answers

¿Señala qué afirmación no es correcta sobre la implementación de una VPN mediante SSH tunneling?:

<p>Se establece la conexión utilizando un navegador web. (B)</p> Signup and view all the answers

¿Qué dominio utiliza el ICANN para propósitos de infraestructura técnica?:

<p><code>.arpa</code> (C)</p> Signup and view all the answers

¿Después de qué fase de una comunicación inalámbrica el usuario puede acceder a la red?:

<p>Gestión de las claves. (B)</p> Signup and view all the answers

El componente de IPSEC que se encarga de garantizar la confidencialidad de la información es:

<p>ESP. (C)</p> Signup and view all the answers

¿Qué tipo de medio del estándar 10G Ethernet utiliza codificación PAM-16?:

<p>10GBASE-T. (A)</p> Signup and view all the answers

¿Qué topología de red utilizan las redes FDDI?:

<p>Doble anillo. (C)</p> Signup and view all the answers

Seleccione cuál de las siguientes variantes no se corresponde a una técnica CSMA:

<p>CSMA-1d-determinístico. (A)</p> Signup and view all the answers

Flashcards

¿Consecuencia del incumplimiento de licencias de software?

Posible denuncia y sanción económica a la organización infractora.

Terminología para el administrador de sistemas:

Root para sistemas Linux y administrador para entornos Microsoft Windows.

¿Qué es la planificación estratégica?

La respuesta de las organizaciones a los cambios en el entorno.

¿Qué es un acuerdo de nivel de servicio?

El contrato que compromete la función informática a una organización externa.

Signup and view all the flashcards

¿Qué son las métricas técnicas?

Métricas que evalúan la disponibilidad y fiabilidad del sistema operativo.

Signup and view all the flashcards

¿RFC 1939 describe qué?

Define el protocolo POP3.

Signup and view all the flashcards

¿Qué ventajas ofrece la administración proactiva?

Identificar la criticidad del sistema y tomar medidas preventivas.

Signup and view all the flashcards

¿De qué se encarga el módulo servidor?

Se encarga de la gestión del almacenamiento.

Signup and view all the flashcards

¿Cuál es la responsabilidad de un diseñador de bases de datos?

Identifica los datos que se guardarán en la base de datos.

Signup and view all the flashcards

¿Qué es NNTP?

No es un protocolo básico del servicio de correo electrónico.

Signup and view all the flashcards

¿Qué es MUA en un software de correo?

Agente de usuario.

Signup and view all the flashcards

¿Qué sistema de archivos es más usado en Linux?

Extended File System.

Signup and view all the flashcards

¿Qué es un Dockerfile?

Archivo que permite crear las imágenes según su configuración.

Signup and view all the flashcards

¿Qué mide el rendimiento en la gestión de red?

Orientada a la eficiencia.

Signup and view all the flashcards

¿Qué es la sustitución en criptografía?

La operación en la que los elementos de un texto se cambian por otros.

Signup and view all the flashcards

¿Qué es la vacuna en un antivirus?

Programa que analiza en tiempo real si existe algún archivo o programa que pueda infectar el equipo.

Signup and view all the flashcards

¿Qué es GLORIA en ciberseguridad?

Plataforma para la gestión de incidentes y amenazas de ciberseguridad del CCN.

Signup and view all the flashcards

¿no es un método de autenticidad de entidad en el campo de la biometría?

Tarjeta de banda magnética.

Signup and view all the flashcards

¿Cómo se mide y representa la disponibilidad de un CPD?

Se mide como un porcentaje de tiempo y se representa con varios nueves.

Signup and view all the flashcards

¿Qué es el ruido blanco?

Ruido provocado por las oscilaciones térmicas del medio.

Signup and view all the flashcards

Study Notes

Administración de Licencias de Software

  • El incumplimiento de la legislación sobre licencias de software puede resultar en una denuncia y una posible sanción económica para la organización infractora.

Terminología de Administrador de Sistemas

  • "Root" es la terminología generalmente aceptada para designar al administrador de sistemas en entornos Linux, mientras que en entornos Microsoft Windows se utiliza "Administrador".

Planificación Estratégica en Informática

  • La respuesta de una organización a los cambios en diversos campos se conoce como planificación estratégica.

Contratos de Soporte Informático

  • El contrato que compromete la función informática a una organización externa, definiendo responsabilidades y niveles de atención, se denomina Acuerdo de Nivel de Servicio.

Métricas de Disponibilidad y Fiabilidad

  • Las métricas MTBF (Mean Time Between Failures) y MTTR (Mean Time To Repair) se clasifican como métricas técnicas dentro de la evaluación del sistema operativo.

Protocolo POP3

  • El protocolo POP3 está definido en el documento RFC 1939.

Administración Proactiva de Sistemas

  • La administración proactiva permite identificar la criticidad del sistema y tomar medidas preventivas.

Arquitectura Cliente/Servidor

  • En una arquitectura cliente/servidor, el módulo servidor se encarga de todas las tareas.

Perfiles Profesionales en Bases de Datos

  • El diseñador de bases de datos es responsable de identificar los datos que se guardarán en la base de datos.

Protocolos de Correo Electrónico

  • NNTP no es un protocolo básico del servicio de correo electrónico; SMTP, POP e IMAP sí lo son.

Software de Correo: MUA

  • En un software de correo, MUA significa Agente de Usuario.

Sistemas de Archivos en Linux

  • Extended File System es el sistema de archivos más extendido en Linux.

Componente Docker para Creación de Imágenes

  • Dockerfile es el componente que permite crear imágenes en Docker según su configuración.

Políticas de Gestión de Red Orientadas a la Eficiencia

  • El rendimiento es una medida en las políticas de gestión de red orientada a la eficiencia.

Software para Administración de Dispositivos Móviles

  • Microsoft Message Analyzer no se utiliza para la administración de dispositivos móviles.

Criptografía: Sustitución

  • En criptografía, la sustitución es la operación donde los elementos de un texto se cambian por otros según reglas conocidas.

Antivirus: Programa de Vacuna

  • En un antivirus, el programa que analiza en tiempo real archivos o programas infectados se llama vacuna.

Plataforma de Gestión de Ciberseguridad del CCN

  • GLORIA es la plataforma para la gestión de incidentes y amenazas de ciberseguridad del CCN (Centro Criptológico Nacional).

Métodos de Autenticación No Biométricos

  • Una tarjeta de banda magnética no se considera un método de autenticación dentro del campo de la biometría.

Medición de la Disponibilidad de un CPD

  • La disponibilidad de un CPD (Centro de Procesamiento de Datos) se mide y representa habitualmente como un porcentaje de tiempo con varios nueves.

Cobertura de la Seguridad Lógica

  • La seguridad lógica abarca el cifrado de datos, políticas antivirus y protección de la red mediante firewalls.

Transmisión de Bits con Codificación Tribit

  • En una línea de 1.200 baudios con codificación tribit, se transmiten 3600 bits por segundo efectivos.

Bluetooth y el IoT

  • Bluetooth v4.2 fue la primera especificación en introducir características para el desarrollo del Internet de las Cosas (IoT).

ADSL según ITU G.992.2

  • La versión de ADSL definida en el estándar ITU G.992.2 se denomina G.lite.

Líneas para Transmisión en Paralelo

  • Se necesitan 8 líneas en un cable para transmisiones en paralelo tomando como base un byte.

Acoplamiento No Deseado en Líneas

  • El fenómeno de acoplamiento no deseado entre líneas cercanas que transportan señales se denomina diafonía.

Transmisión de Datos Half-Duplex

  • En el modo half-duplex, la transmisión fluye en ambos sentidos, pero no simultáneamente, permitiendo que solo una estación transmita a la vez.

Ruido Térmico en el Medio

  • El ruido provocado por las oscilaciones térmicas del medio se denomina ruido blanco.

Modulación Digital con Menos Errores

  • PSK (Phase-Shift Keying) es la técnica de modulación digital que presenta menos posibilidades de error.

Tasa de Información Mínima Garantizada en FrameRelay

  • La tasa de información mínima garantizada en una conexión FrameRelay se denomina CIR (Committed Information Rate).

Comunicación Simplex

  • En una comunicación simplex, los datos solo pueden ir en una dirección.

Capas del Modelo OSI

  • Las capas del modelo OSI, desde la más baja, son: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación.

Velocidad de Descarga en ADSL

  • Es posible una velocidad de 24 Mbps de descarga en ADSL con ADSL2+.

Funciones de la Capa de Enlace de Datos

  • La capa de enlace de datos realiza principalmente la delimitación de tramas, control de errores y control de flujo.

Clase de Dirección IP

  • La dirección IP 236.103.99.7 pertenece a la Clase D.

Direccionamiento IP Incorrecto

  • La dirección 0.0.0.0 no es la dirección de difusión dirigida.

Diferencias entre RIPv1 y RIPv2

  • RIPv1 no admite subredes, pero RIPv2 sí.

Significado de DNS

  • DNS significa Sistema de Nombres de Dominio.

Máscara de Subred para 30 Direcciones Públicas

  • La máscara de subred apropiada para una empresa que requiere 30 direcciones públicas es 255.255.255.224.

Contenido Visible de una Página Web

  • El contenido visible de una página web en el navegador se encuentra entre las etiquetas y .

Código de Estado HTTP 504

  • Un código de respuesta HTTP 504 indica que el tiempo de espera de la pasarela se ha agotado.

Punto Neutro de Tráfico de Internet en España

  • Espanix es un punto neutro de tráfico de Internet en España.

Diferencia entre Web 2.0 y Web 3.0

  • La Web 3.0 está orientada al protagonismo de los procesadores de información, no al usuario.

Implementación Incorrecta de VPN con SSH Tunneling

  • No se establece la conexión utilizando un navegador web.

Dominio para Infraestructura Técnica del ICANN

  • El dominio .arpa es utilizado por el ICANN para propósitos de infraestructura técnica.

Fase para Acceder a una Red Inalámbrica

  • El usuario puede acceder a la red después de la gestión de las claves en una comunicación inalámbrica.

Componente de IPSEC para Confidencialidad

  • ESP es el componente de IPSEC encargado de garantizar la confidencialidad de la información.

Estándar 10G Ethernet con Codificación PAM-16

  • 10GBASE-T es el tipo de medio del estándar 10G Ethernet que utiliza codificación PAM-16.

Topología de Red FDDI

  • Las redes FDDI utilizan la topología de doble anillo.

Variante Incorrecta de CSMA

  • CSMA-1d-determinístico no se corresponde a una técnica CSMA.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser