FASE DE OPOSICION DEL PROCESO SELECTIVO PARA EL INGRESO EN LA ESCALA ADMINISTRATIVA, ESPECILIDAD INFORMATICA, DE LA UNIVERSIDAD DE CADIZ

FASE DE OPOSICION DEL PROCESO SELECTIVO PARA EL INGRESO EN LA ESCALA ADMINISTRATIVA, ESPECILIDAD INFORMATICA, DE LA UNIVERSIDAD DE CADIZ SEGUNDO EJERC

3 downloads 87 Views 59KB Size

Story Transcript

FASE DE OPOSICION DEL PROCESO SELECTIVO PARA EL INGRESO EN LA ESCALA ADMINISTRATIVA, ESPECILIDAD INFORMATICA, DE LA UNIVERSIDAD DE CADIZ SEGUNDO EJERCICIO 1. El Código Civil no considera fuente del derecho a a. b. c. d.

Los principios generales del derecho. La costumbre. La ley. La jurisprudencia.

2. La Constitución es la norma suprema del ordenamiento jurídico, vincula a los Jueces y Tribunales, que deberán interpretar y aplicar las leyes y reglamentos de conformidad con los preceptos y principios constitucionales, que de acuerdo con la interpretación de los mismos resulte a. b. c. d.

de la doctrina del Tribunal Constitucional de lo emanado del Gobierno de lo dictado por el Rey de lo dictado por las Cortes

3. La Ley está inmediatamente subordinada a la Constitución a. siempre b. salvo que se trate de una ley emitida por una Comunidad Autónoma c. salvo que sea una ley anterior a 1978 d. salvo que indique lo contrario en Tribunal Constitucional

4. La Asamblea Legislativa, Consejo de Gobierno y Tribunal Superior de Justicia será obligatorio incluirlos como órganos en a. Todos los estatutos de autonomía b. Los estatutos de autonomía elaborados por la vía del art. 143 de la Constitución c. Los estatutos de autonomía elaborados por la vía del art. 151 de la Constitución

1

d. Los estatutos de autonomía elaborados por la vía del art. 144 de la Constitución 5. Corresponde al Parlamento de Andalucía: a. b. c. d.

La potestad legislativa. La potestad ejecutiva. La potestad reglamentaria. Elegir a los miembros del Consejo de Gobierno.

6. Las Universidades. a. Están dotadas de personalidad jurídica. b. Solo pueden ser creadas por Ley estatal. c. Solo podrán crearse por Ley de la Comunidad Autónoma donde vayan a radicar. d. Serán creadas por Real Decreto. 7. El Consejo Social a. Solo existirá en las Universidades cuyo ámbito territorial coincida con el de una Comunidad Autónoma b. Es un órgano universitario contemplado expresamente por la Constitución. c. Se constituirá por áreas de conocimiento científico, técnico o artístico. d. Es el órgano de participación de la sociedad en la Universidad 8. Corresponde a los Departamentos universitarios. a. La gestión administrativa y la organización de las enseñanzas universitarias conducentes a la obtención de títulos académicos. b. La aprobación de los presupuestos de la Universidad. c. La articulación y coordinación de las enseñanzas y de las actividades investigadoras de las Universidades. d. La elección de los Decanos y Directores de Escuelas Universitarias. 9. La creación, modificación corresponderá a:

y

supresión

de

Departamentos

a. El Consejo de Universidades b. La Comunidad Autónoma a que corresponde la Universidad en que se integren. c. La Administración del Estado. d. La Universidad a que pertenezcan.

2

10. ¿A quién corresponde aprobar el Reglamento de Provisión de puestos de la Universidad de Cádiz? a. b. c. d.

A la Junta de Personal Al Claustro Al Consejo de Gobierno Al Gerente

11. ¿Quién realiza las propuestas de creación, modificación o supresión de escalas para el Personal de Administración y Servicios? a. b. c. d.

La Gerencia El Rector El Consejo de Gobierno La Junta de Personal

12. ¿Con cargo a qué presupuesto será retribuido el Personal de Administración y Servicios de la Universidad de Cádiz? a. b. c. d.

Al de la Junta de Andalucía Al de la Universidad de Cádiz Al del Estado Ninguna de las anteriores

13. En las disposiciones generales de la LOPD se define como dato de carácter personal: a. Cualquier información que, por su origen, es propiedad particular de una persona. b. Cualquier información concerniente a personas físicas identificadas e identificables. c. Cualquier información característica de personas propias de la empresa. d. Cualquier información concerniente a personas jurídicas identificadas e identificables. 14. Respecto a los derechos de las personas en relación a los datos, la LOPD (Ley Orgánica de Protección de Datos) establece, entre otros, el derecho de las personas: a. A consultar la información contenida en cualquier base de datos de carácter privado. b. A consultar la información contenida en cualquier base de datos de la administración del estado o la comunidad. c. A eliminar cualquier dato de carácter personal de las bases de datos privadas.

3

d. A consultar el Registro General de Protección de Datos

15. El Parlamento de Andalucía funcionara: a. b. c. d.

En Plenos y Comisiones. Siempre en Pleno. Siempre en Comisiones. Sólo en sesiones extraordinarias.

16. Un conjunto de elementos mínimos imprescindibles en cualquier equipo informático actual es: a. b. c. d.

Cpu, discos, bus de sistema, tarjeta de acceso. Unidad de cálculo, memoria física, bus interno, caché L2. Cpu, subsistema de memoria, buses internos, subsistema de e/s. Subsistema periférico, alimentación redundante, discos, caché L1.

17. El bus del sistema es un elemento del computador en el que se realizan los siguientes conjuntos de operaciones básicas: a. Mapeado de registros de memoria, interrupciones síncronas de periféricos, transmisión de órdenes de control b. Transmisión de datos, transmisión de direcciones, transmisión de órdenes de control. c. Buffering de instrucciones, transmisión de control, bifurcación física asíncrona. d. Intercambio de datos, accesos a dispositivos DMA, multiplexación operativa. 18. En el subsistema físico de un sistema informático solo intervienen elementos que: a. Interactúan físicamente de manera continua con la cpu. b. Requieren alimentación eléctrica de la fuente central de alimentación. c. Soportan señales especiales de control para su integración funcional. d. Están constituidos por partes mecánicas, eléctricas y electrónicas. 19. El bus interno de la cpu tiene la siguiente función básica: a. b. c. d.

Interconecta las unidades de control periférico a la cpu. Interrelaciona los distintos elementos del sistema informático. Transfiere datos entre la ALU y los demás elementos de la cpu. Genera señales de control para la ALU, la UC y los Registros.

20. La cpu emplea la técnica de segmentación de instrucciones para: a. Acelerar la transferencia de los datos entre cpu y discos.

4

b. Acelerar la ejecución de las instrucciones mediante el procesamiento por etapas. c. Acelerar la transferencia interna de control entre registros de la cpu. d. Acelerar el acceso a la caché L1 para incorporar nuevas instrucciones. 21. De las razones siguientes, cual considera más importante par justificar que los periféricos de E/S no se conecten directamente al bus del sistema: a. b. c. d.

El controlador del periférico no es compatible con el del bus. El periférico pondría en riesgo la seguridad del sistema. El bus del sistema solo opera con elementos internos a la cpu. La transferencia de datos del periférico es muy inferior a la de la cpu.

22. De los 4 métodos de E/S que se citan, cual permite liberar totalmente a la cpu de las operaciones implicadas en su realización: a. b. c. d.

E/S programada sin interrupciones. E/S programada con interrupciones. E/S mediante canal. E/S mediante DMA.

23. En un disco de almacenamiento tradicional, la latencia rotacional depende de: a. b. c. d.

Número de cabezas lectoras disponibles por radio del disco. Velocidad de desplazamiento radial de la cabeza lectora. Número de cabezas lectoras disponibles por pista del disco. Velocidad de desplazamiento angular de la cabeza lectora.

24. Uno de los parámetros más importantes en relación a los diversos tipos de memorias del ordenador son el tipo de acceso que se emplea para acceder a los datos que en ellas se almacena. Diga cual de los siguientes emparejamientos no es correcto: a. b. c. d.

Acceso directo en unidades discos. Acceso aleatorio en memoria principal. Acceso asociativo en memoria caché Acceso secuencial en memoria interna.

25. Las diferentes clases de memorias que forman parte de cualquier ordenador actual están organizadas funcionalmente en una estructura jerárquica. En relación a la misma diga cual de las afirmaciones siguientes no es correcta. Cuando se desciende en la jerarquía ocurre que: a. Disminuye el coste por bit almacenado.

5

b. Aumenta la capacidad de almacenamiento. c. Aumenta el tiempo de acceso a los datos. d. Aumenta la frecuencia de acceso por la cpu. 26. De los 4 tipos de memorias semiconductoras que se citan a continuación, indique en cual de ellas el proceso de borrado de datos no emplea como medio el eléctrico: a. b. c. d.

Memoria RAM Memoria EPROM Memoria FLASH Memoria EEPROM.

27. Cual de los siguientes números representados mediante el sistema de numeración en base 2, corresponde al número 52 en base 10: a. b. c. d.

01011 11111 00101 01100

28. Con cual de los siguientes sistemas de representación de caracteres de entrada podría representar un mayor número de caracteres distintos. a. b. c. d.

BCD ASCII EBCDIC UNICODE

29. En un ordenador cuya memoria está estructurada sobre la base de palabras de 4 octetos, cuantos bytes serán necesarios para almacenar, en formato Unicode, un volumen de El Quijote, si estimamos que contiene 400.000 caracteres. a. b. c. d.

100.000. 400.000. 800.000 1.600.000

30. En cual de los siguientes modelos de bases de datos no es posible definir y soportar una relación mucho a mucho (M:M) entre elementos de datos. a. b. c. d.

Jerárquico. En red. Relacional. Distribuido.

6

31. En las computadoras de 8, 16, 32 o 64 bits, se utilizan códigos de entrada o salida a. b. c. d.

EBCDIC o ASCII. EBCDIC o ASCII. con bit de paridad. EBCDIC con bit de paridad adicional o ASCII. EBCDIC con bit de paridad adicional o ASCII con bit de paridad

32. Con la representación de números reales se relaciona. a. b. c. d.

Normalización IEEE754 Normalización IEEE785 El código BCD Ninguno de los anteriores está relacionado.

33. El Kernel es la parte del sistema operativo que no realiza la siguiente función a. Gestiona las interrupciones identificando su origen, y lanzando rutinas de servicio correspondientes. b. Comunica y encadena los procesos. c. Protege la memoria evitando invasiones no deseadas. d. Planifica y asigna la CPU a los procesos. 34. Cual de los siguientes módulos no forma parte de un sistema operativo. a. b. c. d.

Gestión de memoria. Control de I/O. Gestión de cintas. Protección.

35. Cual de los tipos siguientes de multiprogramación, tienen el problema de monopolización de la CPU por procesos con pocas entradas y salidas. a. b. c. d.

Multiprogramación clásica. Tratamiento paralelo. Tiempo compartido. Tiempo limitado.

36. El mecanismo por el cual se puede usar un espacio de direcciones de memoria mayor que el disponible en memoria principal se conoce como: a. b. c. d.

Multiproceso. Multiprogramación. Tiempo compartido. Memoria virtual.

7

37. El que dos o más CPUs estén ejecutando cada una de ellas uno o más procesos se conoce como a. b. c. d.

Multiproceso Multiprogramación Tiempo compartido Memoria virtual

38. Al conjunto de páginas de memoria virtual de un proceso que está residiendo en un momento dado en memoria física se le conoce como: a. b. c. d.

Paginado. Working set. Context switch, Swapping.

39. Al proceso por el cual la CPU deja de ejecutar un proceso y pasa a ejecutar otro se le conoce como a. b. c. d.

Paginado. Working set. Context switch Swapping.

40. Al proceso de sustituir o añadir una página desde disco a memoria principal se conoce como a. b. c. d.

Paginado Working set Content switch Swapping

41. El bit que indica la situación si la página de un proceso está en memoria principal o secundaria a. b. c. d.

Es uno de los campos de la Tabla Mapa de Proceso. Es un dato existente en la Tabla Mapa de Marcos de Página Es un dato existente en la Tabla Mapa de Memoria. Ninguna de las anteriores es cierta.

42. En un sistema de paginación. a. La memoria lógica se divide en páginas y la física en marcos. b. La memoria lógica se divide en marcos y la memoria física en páginas. c. La memoria lógica se divide en páginas y la física en segmentos. d. Las direcciones lógicas tienen dos componentes número de página y número de marco.

8

43. Señale la relación verdadera entre el método de asignación de memoria y el tipo de fragmentación que produce. a. b. c. d.

Particiones fijas ⇒ Fragmentación externa. Particiones variables ⇒ Fragmentación interna. Paginación ⇒ Fragmentación interna. Segmentación ⇒ Fragmentación interna y externa.

44. Es una importante tarea de los operadores de un Servicio de Informática: a. b. c. d.

La grabación de datos La codificación de programas La integración de equipos en red Adquisición de impresoras

45. Dentro de un Servicio de Informática, detectores de humo, puertas ignífugas…., son medidas : a. b. c. d.

De control. Redundantes. Prevención Ninguna es correcta.

46. Es de vital importancia para un Servicio de Informática. a. Configurar los sistemas con redundancia incorporada. b. Mantener climatizadas las salas por debajo de los 15 grados centígrados. c. Garantizar la estabilidad y continuidad eléctrica. d. Disponer como mínimo de un analista de sistema. 47. En el sistema operativo Unix, cuando se crea un archivo el sistema le asigna unos permisos por omisión. Estos permisos se pueden establece utilizando el comando a. b. c. d.

chmod. umask aguid /etc /pwconv

48. Si en Unix ejecutamos el comando #chmod 744 prueba a. b. c. d.

Cambiamos el fichero de nombre prueba a 744 Cambiamos al fichero prueba sus permisos a rwx r - - r - Cambiamos al fichero prueba sus permisos a rwx rw- rwCambiamos al usuario prueba su máscara de permisos a 744

9

49. Si en Unix ejecutamos el comando #umask 002 a. Equivale a que los archivos que se creen tengan los permisos rw- rw- r— b. Equivale a que los archivos que se creen tengan los permisos ------ rwc. Establece la máscara por defecto a -------wd. No es el comando para cambiar los permisos por omisión cuando se crea un fichero 50. Si en un sistema Unix se encuentra el directorio /etc/printcap sabe que a. Es un directorio que contiene un fichero por cada impresora b. Es el directorio de spooler de impresión c. Es el directorio que contiene los comandos del sistema de impresión d. No es un directorio, es el fichero usado para describir las características de las impresoras 51. En Unix , el comando # lpstat –r a. b. c. d.

Da toda la información del sistema de impresoras. Da los destinos que están aceptando peticiones Dice si el servicio de impresión está activo Da la impresora destino del sistema por defecto

52. En Unix , el comando # lpstat –d a. b. c. d.

Da toda la información del sistema de impresoras. Da los destinos que están aceptando peticiones Dice si el servicio de impresión está activo Da la impresora destino del sistema por defecto

53. En un sistema con Unix system V como sistema operativo, los comandos “accept”, “reject” y “enable” son comandos: a. b. c. d.

De recuperación interactiva de copias de seguridad De administración de dispositivos remotos De administración de usuarios De administración de impresión

54. En un sistema Windows NT, localmon.dll, hpmon.dll, lprmon.dll son: a. Librerías de vínculos dinámicos de ficheros de datos de caracterización b. Encaminadores de impresora c. Monitores de impresión d. Colas de impresión

10

55. Si en una máquina con sistema operativo Unix encuentra comandos denominados “dump” y “restore”, puede deducir que serán comandos dedicados a: a. b. c. d.

gestión de red copias de seguridad gestión de usuarios gestión de servicios de impresión

56. Si hablamos de microprocesadores, ¿qué conjunto de instrucciones es más completo?: a. b. c. d.

MMX2 MMX3 SSE2 Enhanced 3DNow!

57 .Que procesador es más rápido a la hora de ejecutar un programa, un K7 a 1GHz o un Pentium 4 a 1,4 GHz a. b. c. d.

Siempre el K7 Siempre el Pentium 4 Empatan en todos los casos Están muy igualados pero dependerá de las características del programa a ejecutar

58. ¿Qué rasgo ha caracterizado unívocamente Pentium II, III y 4, respectivamente? a. b. c. d.

al microprocesador

Tecnología de integración: 0.25, 0.22 y 0.16 micras. Caché: L2 interna, L2 integrada, L3 interna Instrucciones multimedia: MMX, SSE y SSE2 Frecuencia de reloj: 500 MHz, 1000 MHz, 1500 MHz.

59. ¿Qué procesador con arquitectura K8 es compatible con las aplicaciones software de 32 bits provenientes de un procesador de séptima generación? a. b. c. d.

El Athlon 64 El Opteron Opteron 64 y Athlon Ninguno.

60. ¿Se pueden mezclar módulos de memoria con paridad y sin paridad en los zócalos de una placa base? a. Sí, pero unos serán más fiables que otros y solo los de 128 contactos b. Sí, pero unos serán más lentos que otros. c. Sí, siempre que la placa admita memoria sin paridad.

11

d. No. 61. ¿Se puede conectar un módulo de memoria RDRAM sobre un zócalo DIMM? a. Sí. b. No, porque aunque ocasionalmente coincidieron en 184 contactos, la funcionalidad de éstos es radicalmente diferente. c. Si ,si son de la misma marca d. No, porque la memoria RDRAM no está entrelazada. 62. ¿Qué bus de entre los siguientes implementa el zócalo físicamente más alargado? a. b. c. d.

ISA de 8 bits. ISA de 16 bits. PCI de 32 bits. AGP.

63. La evolución de los formatos de las placas base viene determinada por la siguiente serie en orden cronológico: a. b. c. d.

Baby-AT, AT, ATX, micro-ATX. AT, Baby-AT, ATX, micro-ATX AT, ATX, Baby-AT, micro-ATX. ATX, micro-ATX, Baby-AT, AT

64. ¿Cual es el principal riesgo eléctrico que evita el formato ATX de una placa base? a. La sobrealimentación del microprocesador a través del regulador de voltaje. b. La colocación incorrecta del cable de alimentación procedente de la fuente. c. La formación de cortocircuitos. d. La conexión fortuita de las pistas de la placa.

65. Algunos aspectos negativos de un monitor CRT que son mejorados en su homólogo TFT son: a. El desgaste con el uso y el contraste de la imagen. b. La definición y fidelidad del color y la adecuación a imágenes digitales. c. El nivel de radiaciones emitidas y la sensibilidad a interferencias. d. El aprovechamiento del área visual y el ángulo de visión lateral.

12

66. ¿En un PC, cómo se inserta un módulo SIMM en su zócalo? a. Abriendo las presillas de los extremos del zócalo y deslizándolo hacia abajo. b. Igual que un módulo DIMM c. Colocándolo sobre el zócalo por la arista de los contactos en un plano oblicuo al de la placa y girándolo con los dedos pulgares en sus extremos hasta que quede perpendicular a la placa. d. Vienen siempre integrados 67. Hemos enganchado al revés el conector de datos de 34 pines que desemboca en el extremo de la disquetera. Como consecuencia de ello a. La disquetera grabará información incongruente. b. El PC no arrancará con total normalidad, pero la disquetera podrá ser utilizada. c. El LED frontal que señaliza la escritura en la disquetera quedará encendido de forma perpetua, y eventualmente se emitirá un mensaje y/o pitido de error durante el proceso de arranque. d. La circuitería de la disquetera puede sufrir algún daño. 68. ¿Qué capa del modelo de referencia OSI de la ISO, es dividida en dos por la norma IEEE 802? a. b. c. d.

enlace transporte red física

69. Los parámetros característicos de una señal portadora analógica son a. b. c. d.

ancho de banda, amplitud y frecuencia amplitud, frecuencia y fase frecuencia, velocidad y medio de transmisión ancho de banda, velocidad y medio de transmisión

70. Se llama modulación en transmisión de datos a: a. la multiplicación de la señal a través de distintas líneas de transmisión b. la adecuación de la señal al medio de transmisión c. la posibilidad de usar varios canales para la misma señal a la vez d. la combinación de varias señales para enviarlas simultáneamente por una sola línea de transmisión. 71. La fibra óptica monomodo y multimodo se diferencian en que a. en la monomodo el índice de refracción varía y en la multimodo no

13

b. las velocidades que se alcanzan en la monomodo son mayores que en la multimodo c. la monomodo es de un sólo filamento y la multimodo está compuesta de varios d. por la monomodo se propaga un haz de luz y por la multimodo se propagan simultáneamente varios 72. Indique que direcciones IP no están reservadas para propósitos específicos a. b. c. d.

10.0.0.0 172.14.0.0 172.31.0.0 127.0.0.0

73. En TCP/IP el comando que envía una llamada a una estación de trabajo e informa si se puede establecer o no conexión con ella es el comando a. b. c. d.

ipconfig whois finger ping

74. Hay una RFC que define una serie de direcciones IP reservadas para usar en redes privadas que nunca se usarán en internet a. b. c. d.

son todas de la clase C son de la clase A y B mayoritariamente hay de las clases A, B y C no hay ninguna dirección IP reservada en internet

75. La extensión a la norma IEEE 802.11 para mejorar la seguridad de la red es: a. b. c. d.

802.11 h 802.11 i 802.11 e 802.13

76. El IEEE 802.15 se orienta al desarrollo de estándares para: a. b. c. d.

LAN WPAN MAN WAN

77. Indique cual de los siguientes no es un elemento de una red LAN a. topología

14

b. medio de transmisión c. técnica de control de acceso al medio d. tipo de datos 78. Se han especificado dos protocolos en la capa de trasporte en la arquitectura TCP/IP a. b. c. d.

HDLC y LLC TCP y UDP SMTP y FTP MAC y LCC

79. El Standard IEEE 802.11 se utiliza para a. b. c. d.

Red inalámbrica Fast Ethernet Gigabit Ethernet Canal de Fibra

80. Una red local se define como... a. un conjunto de equipos informáticos conectados a un servidor central que controla el acceso al medio. b. un conjunto de equipos informáticos conectados entre sí y ubicados en un entorno geográfico próximo. c. un conjunto de equipos informáticos conectados ente sí y ubicados en un entorno geográfico próximo, cuyo fin es el de compartir la información y los recursos distribuidos en cada uno de esos equipos. d. un conjunto de equipos localizados en un área llamada “de campus” y conectados entre sí mediante servidores. 81. Como se llama la función de red que permite a varios usuarios acceder a la vez a un archivo sin corromper los datos? a. b. c. d.

Bloqueo de registros Bloqueo de archivos Bloqueo de campos Ninguna de las anteriores

15

82. En una red “peer-to-peer” (par a par)... a. El nº mínimo de equipos que pueden ser conectados es de 2. b. Cada uno de los nodos ejecuta un Sistema Operativo con soporte de trabajo en red incorporado. c. Cada equipo puede compartir sus archivos y dispositivos periféricos. d. Todas son ciertas. 83. ¿En qué nivel de la pila de protocolos OSI se encuentran las tarjetas de red? a. b. c. d.

En el nivel hardware. En el nivel de enlace. En el nivel físico. En el nivel de red.

84. ¿Cuál de los siguientes tipos de acceso se conoce también como “Round-Robin”? a. b. c. d.

Controlado. De reserva. Aleatorio. Ninguno. “Round-Robin” es un tipo de acceso independiente de los anteriores.

85. ¿Cuáles son las siglas que definen al cable de par trenzado no apantallado? a. b. c. d.

STP NTP UTP NSTP

86. ¿Qué tecnología Ethernet proporciona una transmisión de 10Mbps sobre cable coaxial RG-58? a. b. c. d.

velocidad

de

10Base-5 1Base-5 10Broad-36 10Base-2

16

87. ¿Qué quiere decir que un adaptador FDDI trabaja en “modo de omisión”? a. El adaptador permite que los paquetes de datos pasen por la estación sin ser retransmitidos. b. El adaptador utiliza el interfaz de red que haya sido definido en fábrica. c. A y B son falsas. d. A y B son ciertas. 88. ¿De qué elementos se compone un “anillo troncal” en FDDI? a. b. c. d.

Del anillo de fibra y de los adaptadores de red. Del conjunto de anillos dobles de rotación paralela. Del conjunto de anillos dobles de rotación inversa. Del conjunto de anillos dobles y de los tramos de enganche doble.

89. El tamaño de una celda ATM es de... a. b. c. d.

32 bytes. 53 bytes. 64 bytes. Todas son falsas. ATM estructura la información en tramas y no en celdas.

90. Las normas que definen los estándares de conexión de edificios comerciales son: a. b. c. d.

IEEE 802.2 y 802.5 ANSI 802.2 y 802.3 EIA/TIA 568 y 568A CCITT 1020b y 1030c

91. ¿En qué capa del esquema OSI trabaja un repetidor? a. b. c. d.

En la capa de red. En la capa de enlace. En la capa de transporte. En la capa física.

17

92. Un “bridge” permite... a. b. c. d.

dividir una red en dos segmentos. unir dos segmentos de red. A y B son ciertas. A y B son falsas

93 . ¿En qué subnivel de las capas OSI trabaja un puente? a. b. c. d.

MAC LLC DCE DTE

94. La velocidad de transmisión de un equipo de comunicaciones se mide en... a. b. c. d.

tramas por segundo (tps). paquetes por segundo (pps). caracteres por segundo (cps). bits por segundo (bps)

95. Los sistemas operativos de red se dividen en: a. b. c. d.

gráficos y de caracteres. basados en servidor y punto a punto. monoprocesador y multiprocesador. locales y remotos.

96. Que un concentrador admita conmutación por puertos significa que: a. Podemos cambiar un equipo de un puerto a otro sin necesidad de apagar el concentrador (tecnología Plug&Play) y sin tener que reconfigurar el nuevo puerto. b. Podemos asignar los puertos de manera individual a cualquiera de los segmentos de red, para formar grupos de trabajo, independientemente de la ubicación de la estación. c. Cuando un equipo quiere efectuar una conexión con otro equipo para enviar información, se efectúa un enlace temporal entre ambos puertos mientras dure la transmisión. d. A y B son ciertas.

18

97. ¿A qué generación pertenecen los “concentradores inteligentes? a. b. c. d.

A la 1ª generación. A la 2ª generación. A la 3ª generación. A ninguna. Los concentradores son dispositivos “tontos”.

98. Los concentradores que usan microsegmentación para que únicamente exista una estación de trabajo por segmento de red en el momento de la transmisión se denominan... a. b. c. d.

concentradores de segmentación. concentradores de multiplexación. concentradores de aislamiento. concentradores de conmutación.

99. En una red con asignación de IPs mediante DHCP, si un equipo no ha recibido su IP, ¿con qué comando podemos forzar al servidor para que nos la actualice? a. b. c. d.

Ipconfig /renew Net stat /renew Net stat /update Ipconfig /update

100.¿Qué puerto usa TELNET para comunicarse? a. b. c. d.

21 23 25 80

19

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.