You are on page 1of 8

Este cuestionario se debe simplemente a que el profesor desea conocer las inquietudes, expectativas y ciertos conocimientos

base/específicos de los alumnos por el Ciclo formativo en general y sobre el módulo "SISTEMAS INFORMATICOS" en particular.

CUESTIONARIO GENERAL
1. ¿Por qué te gusta la Informática?

2. ¿Qué conocimientos o habilidades esperas adquirir al finalizar el Ciclo?

3. ¿Consideras necesaria la informática en tu vida diaria / trabajo?

4. ¿Qué sistemas operativos utilizas habitualmente?

5. ¿Sueles navegar y buscar información de artículos, dispositivos o cualquier objeto que vayas a comprar para compararlos con
otros?

6. ¿Qué Lenguajes de Programación conoces?

7. ¿Qué herramientas ofimáticas dominas bien?¿En qué otras tienes carencias?

8. ¿Qué herramientas/aplicaciones consideras indispensables para el correcto funcionamiento del sistema?

9. ¿Has trabajado como profesional de la informática en el campo del desarrollo o de la administración de sistemas? En caso
afirmativo resume brevemente las funciones desarrolladas.

CUESTIONARIO –SISTEMAS OPERATIVOS

Respuesta:

Respuesta:
Respuesta:

Respuesta:

Respuesta:

Respuesta:

Respuesta:

Respuesta:

Respuesta:

Respuesta:

¿Qué es una máquina virtual? ¿Qué herramientas de virtualización conoces?

CUESTIONARIO REDES
¿Cómo realizarías la conexión en red local de dos
máquinas? ¿qué necesitarías? Linux Association National

1. Comúnmente se define como red... 6. ¿Qué significa WAN?

Un conjunto de computadoras Wide Area Network

Computadoras conectadas entre sí que comparten World Aspect National


información Windows Area Network
Computadoras con los mismos recursos Windows Association NationaL
Un conjunto de computadoras que comparten
7. Una red se clasifica LAN o WAN de acuerdo a:
recursos e información
La cantidad de computadoras que contiene
2. Los dos componentes principales de una red son:
La posición geográfica que ocupa
Servidor y recursos
La cantidad de computadoras y su expansión
Estaciones de trabajo y servidor geográfica
Estaciones de trabajo y recursos La cantidad de edificios que ocupan las computadoras
Servidor e información

3. Por topología se define..

El flujo de datos en una red 8. La topología de la sala de sistemas es en estrella y de


bus?
Conexiones físicas en una red
Verdadero
Patrón de interconexión en nodos y servidor
Falso
Cableado de la red
9. Un rack es un soporte metálico destinado a alojar
4. El medio de transmisión mas confiable y potente es: equipamiento electrónico, informático y de comunicaciones
El satélite Verdadero
El cable coaxial Falso
El cable Twisted Pair
10. Un switch es el dispositivo digital lógico de
La fibra óptica interconexión de equipos que opera en la capa de enlace de
datos del modelo OSI. usados generalmente como
5. ¿Qué significa LAN? extremos de cables de par trenzado.

Local Aspect National Verdadero

Linux Area Network Falso

Local Area Network


Responde en dos líneas a las siguientes cuestiones:

1. ¿Qué son las redes informáticas?

2. ¿Cuál es la función principal de una red informática?

3. ¿Para qué fueron creadas las redes informáticas?

4. ¿Qué es una red WAN?

5. ¿Cuál es la principal función de una red WAN?

6. ¿Qué es una red LAN?


7. Nombra los tipos o clases de redes informáticas que hay.

8. ¿A qué se denomina Topología de Redes?

9. Nombra 4 tipos de topologías de redes

10. ¿Qué es una tarjeta de red?

11. ¿Qué permiten las tarjetas de red?

12. ¿Qué es una tarjeta de red alambrica? Las tarjetas de red alambrica son aquellas que utilizan cables para conectarse a la
red, para así permitir la comunicación de datos.

13. ¿Qué es una tarjeta de red inalambrica? La tarjeta de red inalámbrica es la que no requiere cables, pues lleva a cabo la
comunicación de datos por medio de ondas y frecuencias.

14. ¿Qué es un protocolo hablando informáticamente?

15. ¿Qué significa la sigla TCP?¿Qué es TCP?

16. ¿Qué significa la sigla IP? ¿Qué es IP?¿Qué es una dirección IP?

17¿Qué es telefonía IP?

18. ¿Qué significa el acrónimo RJ?¿Qué es un conector RJ45?

19. ¿Qué es un cable UTP?

Cuestionario Windows 2008 Server d) Todas las anteriores

1. . En W2008Server , La base de datos distribuida que 5. En W2008Server, En ADDS, dentro de las características
almacena y administra información acerca de los recursos no encontraremos
de red y datos específicos de las aplicaciones con directorio a) El Esquema
habilitado es: b) El Catálogo Global
a) ADDS Servicios de Dominio de Active Directory c) Un mecanismo de compactación
b) DADS Servicios de Dominio de Active Directory d) Un servicio de replicación
c) ADSD Servicios de Dominio de Active Directory
d) ADSS Servicios de Dominio de Active Directory
6. La Administración de identidades para UNIX
2. . En W2008Server, Indica cuál de las siguientes no está a) Sólo se permite instalar en un bosque
contenida en la estructura de contención jerárquica de b) Sólo se permite instalar una vez configurado el esquema
ADDS: c) Sólo se puede instalar en los controladores de dominio
a) el bosque de Active Directory d) Sólo se configurar en un bosque habiéndo establecido
b) las unidades organizativas de cada dominio previamente las relaciones de confianza en la red
c) los dominios del bosque
d) las delegaciones administrativas 7. Los servicios de Active Directory que proporcionan
tecnologías de inicio de sesión único (SSO) web para
3. En W2008Server, El controlador de dominio: autenticar a un usuario en varias aplicaciones web durante
a) Es el límite de seguridad para la organización una única sesión en línea son:
b) Es el servidor que ejecuta el Servicio de Dominio de a) Active Directory Lightweight Directory Services (AD LDS).
Active Directorio b) Active Directory Rights Management Services (AD RMS)
c) Puede disponer de un catálogo global c) Active Directory Certificate Services (AD CS)
d) Todas las anteriores d) Active Directory Federation Services (AD FS)

4. En W2008Server, un bosque 8. Los servicios de Active Directory que protegen la


a) Actúa como un límite de seguridad para la organización información digital del uso no autorizado son:
b) Define el ámbito de autoridad de los administradores. a) Active Directory Lightweight Directory Services (AD LDS).
c) Contiene un solo dominio llamado dominio raíz del b) Active Directory Rights Management Services (AD RMS)
bosque. c) Active Directory Certificate Services (AD CS)
d) Active Directory Federation Services (AD FS) b) Usar el Administrador de confianzas o la herramienta de
línea de comandos Netconf
9. En la Instalación de un nuevo bosque W2008S a través de c) Usar el Administrador de confianzas o la herramienta de
la interfaz de Windows, indica la falsa: línea de comandos Netdom
a) Dcpromo.exe en Windows Server 2008 permite crear un d) Usar el Asistente para nueva confianza o la herramienta
nombre DNS de una sola etiqueta para un dominio, pero no de línea de comandos Netdom
es recomendable
b) Si no tiene direcciones IPv4 e IPv6 estáticas asignadas a 15. Los tipos de confianzas disponibles en Windows 2008
los adaptadores de red, aparecerá un mensaje de Server son:
advertencia para indicarle que debe establecer direcciones a) Interna, de dominio, de árbol y directa
estáticas. b) Interna, Externa, de dominio Kerberos y de árbol
c) Si el asistente no puede crear una delegación para el c) Externa, de árbol, de dominio y directa
servidor DNS, se mostrará un mensaje de error. d) Externa, de dominio Kerberos, de bosque y directa
d) Tras la instalación del servicio DNS será necesario
reiniciar para completar la instalación de ADDS 16. Los privilegios para la Creación de una confianza
directa, externa o Kerberos son:
10. Si va a instalar un nuevo dominio de Windows Server a) Pertenecer a los grupos de Administrador local de la
2008 en un bosque de Windows Server 2003 o Windows máquina y a Administradores del Dominio
2000 Server, debe: b) Pertenecer a Admins. del dominio, Administradores de
a) Ejecutar primero Adprep y preparar el bosque para empresas o a otro grupo equivalente
poder instalar el primer controlador de dominio que c) Pertenecer a Administradores del dominio
ejecuta Windows Server 2008. d) Ninguna de las anteriores
b) No es necesario preparar el bosque antes de comenzar la
instalación. 17.La gestión de Objetos y permisos del Directorio Activo se
c) Ejecutar primero Dcprep y preparar el bosque para poder realiza a través de:
instalar el primer controlador de dominio que ejecuta a) Consola de Administración de Windows 2008 Server
Windows Server 2008. b) Usuarios y equipos de Active Directory (MMC Usuarios y
d) Es necesario actualizar el bosque añadiendo un equipos de Active Directory)
controlador de dominio adicional ROCD. c) MMC (Microsoft Management Console)
d) Todas las Anteriores
11. Un nivel funcional de dominio de Windows 2008Server
tiene compatiblidad con 18.Las cuentas de usuario integradas que se crean
a) Sólo con controladores de Dominio de Windows Server automáticamente al crear el dominio son:
2008 a) Administrador, Invitado y Asistente de ayuda.
b) Con Controladores de Dominio de Windows Server 2008 b) Admin e Invitado
y Windows Server R2. c) Admin, Invitado y Asistente de Ayuda
c) Con Controladores de Dominio de Windows Server 2008, d)Administrador e Invitado
Windows Server R2 y controladores de dominio Windows
2003 Server 19. En Windows 2008 Server, la cuenta principal para
d) Con Controladores de Dominio de Windows Server 2008, establecer una sesión de Asistencia remota
Windows Server R2, controladores de dominio Windows a) Es Invitado
2003 Server y controladores de dominio Windows 2000 b) Es Administrador
c) Son Administrador e Invitado sólo si éste último tiene
12. Un controlador de dominio que ejecute Windows Server contraseña asignada
2008 o Windows Server 2008 R2 autentica a usuarios y d) Es Asistente de Ayuda y se crea automáticamente al
aplicaciones que use/n el/los siguiente/s protocolo/s de solicitar una sesión de Asistencia remota
confianza:
a) Kerberos V5 y NTLM 20. Sobre la cuenta Administrador, indica la falsa:
b) RADIUS y Kerberos V5 a) Es la primera cuenta que se crea cuando se configura un
c) RADIUS y NTLM nuevo dominio con el Asistente para instalación de los
d) NTLM y TACACS+ Servicios de dominio de Active Directory.
b) No es posible deshabilitar la cuenta de Administrador ni
13. El controlador de dominio adicional para un dominio cambiar su nombre
que hospeda particiones de sólo lectura de la base de datos c) La cuenta Administrador nunca se puede eliminar ni
de Active Directory se denomina quitar del grupo Administradores
a) ROCD d) Sólo se debe usar para las tareas que requieran
b) RODC credenciales administrativas.
c) ADDS RODC
d) ADDS ROCD 21. Indica de cuál de los siguientes grupos no es miembro
predeterminado la cuenta Administrador
14. Para crear una nueva confianza se puede: a) Administradores, Administradores del Dominio,
a) Usar el Asistente para nueva confianza o la herramienta Administradores de organización, Administradores de
de línea de comandos Netconf Esquema
b) Administradores, Administradores del Dominio, 3. Sobre las cuentas de Usuario LINUX/UNIX, indica la
Administradores de organización, Invitados falsa:
c) Administradores, Administradores del Dominio,
Propietarios del creador de directivas de grupo , Invitados a) Las cuentas que no se emplean como cuentas para
d) Administradores, Administradores del Dominio, autenticación en el sistema no necesitan del directorio
Administradores de organización, Propietarios del creador /home
de directivas de grupo, Administradores de esquema.
b) En los casos en los que el shell del login, en el fichero
22. El tipo de confianza que permite Para mejorar los /etc/passwd, está a valor /bin/false, se está indicando
tiempos de inicio de sesión de usuario entre dos dominios que es un binario que prohíbe la autenticación
en un bosque de Windows Server 2008 o Windows Server
c) El valor en el campo shell del fichero /etc/passwd es
2008 R2 cuando dos dominios están separados por dos
obligatorio
árboles de dominios es:
a) Externa d) /sbin/nologin en el apartado de shell del fichero
b) De dominio Kerberos /etc/passwd indica el mensaje de cuenta no disponible
c) De Bosque si hay un intento de autenticación.
d) Directa

23.Sobre las cuentas creadas por el usuario, indica la falsa:


a) Permiten a los usuarios Registrarse en la Red así como la 4. Dada esta línea, ¿a qué fichero UNIX/LINUX puede
administración de recursos de la red, por defecto. corresponder?
b) Permiten acceder a los recursos y realizar determinadas
tareas si se tienen los permisos y derechos apropiados gdm:x:102:103:Gnome Display
c) Contienen nombre de usuario, fecha y descripción Manager:/var/lib/gdm:/bin/false
d) Se clasifican en cuentas de usuario del dominio y cuentas
a) /etc/passwd
de usuario locales.
b) /etc/shadow
24. En Windows 2008 Server, El nombre completo de un
equipo es/son: c) /etc/gshadow
a) El SPN generado a partir del nombre DNS del host.
b) FQDN, El nombre DNS de un host d) /etc/group
c) El nombre de cuenta SAM de la cuenta de equipo sin el
carácter "$" 5. En Unix, el registro que almacena la mayor parte de la
d) Los 15 primeros bytes del nombre de la cuenta del información sobre un fichero determinado en el disco,
equipo más el sufijo DNS Primario tales como identificadores de usuario, instante del
último acceso y tipo de ficheros entre otros:
CUESTIONARIO LINUX a) Se denomina directorio.
b) En Unix no existe estructura que albergue esa
1. Los ficheros UNIX/LINUX legibles únicamente por root información.
que contienen información de cuentas de usuarios, c) Es llamado i-node.
passwords, grupos son: d) Es el descriptor de fichero.

a) /etc/passwd y /etc/shadow

b) /etc/gpasswd y /etc/gshadow 6. Sobre los grupos de usuarios en UNIX/LINUX indica la


falsa
c) /etc/group y /etc/gshadow
a) Todo usuario debe pertenecer a un grupo principal
d) /etc/shadow y /etc/gshadow obligatoriamente.
b) Los grupos pueden contener varios usuarios.

c) Los grupos de usuarios pueden contener usuarios y


2. La cuenta de usuario UNIX/LINUX que no posee otros grupos
archivos, no está en los grupos privilegiados, y tiene el
mismo nivel de privilegios que cualquier otro usuario es: d) Un usuario tiene asociado un grupo principal y puede
pertenecer a ninguno o varios grupos secundarios.
a) Cuenta bin
7. Sobre SAMBA indica la correcta:
b) Cuenta daemon
a) Es conveniente su uso para entornos homogéneos
c) Cuenta nobody (UNIX-UNIX), (Windows-Windows)
d) Cuenta adm b) Permite la autenticación de usuarios en un Dominio
pero no permite ser controlador de dominio.
c) El fichero de configuración es para evitar que se visualiza en su pantalla o llenando un
'/etc/samba/samba.conf. archivo?
A ) /dev/null
d) Gestiona colas de impresión, directorios compartidos B ) /root
y autentifica con su propio archivo de usuarios. C ) /dev/root
D ) /dev
E ) /null
2 En la línea de comandos, Tim ha puesto
TODAY=Friday.¿Cuál de las siguientes mostrará que la 9
variable TODAY es igual a FRIDAY? Kristin inició un proceso hace 3 horas que se requiere
A ) set muchos recursos del sistema. Ella suponía que su proceso
B ) env debía empezar con una prioridad más baja, pero se olvidó
C ) show de hacerlo. ¿Qué utilidad puede que utilizar en este
D ) display momento para reducir la prioridad del proceso?

3 ¿Cuál de los siguientes comandos enviará los errores del A ) nice


comando abc a un fichero y no a la salida estándar? B ) ps
A ) abc > abc.error C ) top
B ) abc 2 > abc.error 2>&1 D ) jobs
C ) abc 2> abc.error E ) renice
D ) abc >> abc.error
10 Spencer un aviso que dice que debe ejecutar la utilidad
4 Quieres combinar dos ficheros de tal manera que los zzzz hoy en su sistema y que probablemente tendrá una
campos de cada fichero queden combinados en un único duración de 4 horas. El aviso dice que va a necesitar para
fichero de salida. El primer campo de cada fichero es el iniciar el trabajo en modo subordinado. ¿Qué sintaxis en
mismo, el número de empleado. ¿Qué comando utilizarías caso de que utilizar para hacer esto?
para crear el fichero de salida? A ) bg zzzz
A ) join B ) zzzz bg
B ) paste C ) zzzz &
C ) cat D ) & zzzz
D ) od
E ) sort 11 Spencer olvidó de iniciar el trabajo en el background, y
se está ejecutando en primer plano. ¿Qué debe Spencer
5 Tim tiene un fichero que excede de la capacidad del para mover el trabajo a un segundo plano?
floppy. Quiere partir el fichero en dos floppies ¿Qué A ) bg
comando debe usar para hacer que el fichero quepa en dos B ) jobs
floppies? C ) fg
A ) nl D ) ^Z
B ) cut
C ) fmt 12 ¿Qué criterio de búsqueda se utilizaría para encontrar
D ) split las líneas del archivo BRIO.TXT sobre disks?
A ) grep disks BRIO.TXT
6 Quieres encontrar todos los ficheros con 5 caracteres que B ) find disks BRIO.TXT
finalicen con la letra c. C ) sed disks BRIO.TXT
A ) ls *c D ) search disks BRIO.txt
B ) ls *c*
C ) ls ????c
D ) ls ????c* 13 ¿Cuál de los siguientes caracteres debe existir para que
un camino para ser considerado una ruta relativa (en lugar
7 Karen quiere ordenar el fichero “defg” y mostrar el de una ruta absoluta)?
resultado en pantalla. También quiere copier los resultados A)\
ordenados y salvarlos en un fichero llamado "defg.sorted". B).
A ) sort defg > defg.sorted 2>&1 C)?
B ) sort defg | tee defg.sorted D)#
C ) sort defg ; tee defg.sorted
D ) defg > tee defg.sorted 14 Hay que cambiar los permisos del archivo "hope" (que
son igual a 700) de tal manera que el grupo ha de leer y
8.Evan debe ejecutar una utilidad de limpieza todas las escribir, permisos, y otros usuarios del sistema solo lectura.
noches hasta que los programadores puedan corregir el ¿que comando le permitirá realizar este cambio?
código que está causando problemas en su sistema. La A ) chmod g+rw:o+r hope
utilidad debe mostrar un mensaje para cada línea de un B ) chmod go+r,ow hope
archivo por donde pasa. ¿Dónde puede Evan enviar la salida C ) chmod g+rw,o+r hope
D ) chmod g+rw;o+r hope
20. La variable que almacena el número de argumentos o
15 Tony ha usado el comando comando cat > fileone crear parámetros recibidos por el script o una función:
un fichero. A) $?
has used the comando cat > fileone to start creating a file. B) $#
Ahora está en el medio de una linea y quiere salir y salvar el C) $*
texto que ha escrito. D) $@
A ) presiona ^D una vez
B ) presiona ^Z una vez 21. La variable/s que contienen la lista de argumentos de
C ) presiona ^D dos veces un script o una función es:
D ) presiona ^Z dos veces A) $@ y $&
E ) presiona ^Z seguido de ^D B) $? Y $*
C) $@ y $*
16 Sospechas que Maude está usando una gran cantidad de D) $? Y $@
espacio en disco ¿Qué herramienta se puede utilizar para
ver la cantidad de espacio en disco que está usando dentro 22. ¿Cuál es el parámetro posicional 9? ¿Y el 10?
de su directorio de usuario? A) $#9 y $#10
A ) quota B) $9 y ${10}
B ) quotaon C) $9 y $10
C ) df D) $9 y no es posible acceder al 10
D ) du
23.¿Cómo podemos hacer la sustitución de comandos?
17 Es el administrador de ACME Sistemas ¿Cuándo su A) Con ${comando}, `comando` y $()
sistema aparece, quiere configurarlo para montar una serie B) Con ${comando}, ‘comando’ y $()
de sistemas de ficheros remoto de manera automática. C) Con $[comando], “comando” y $()
¿Qué archivos debe usted modificar para incluir los D) Con $(comando), `comando` y $()
sistemas de ficheros remotos para el montaje automático?
A ) /etc/inittab 24. La variable de shell que responde a Una lista de
B ) /etc/fstab caracteres para separar campos, un separador de campos
C ) /etc/group es:
D ) /dev/mnt A) IFS
B) EUID
18 ¿Cuál sería el/los permiso (s) mínimo/s necesario/s en C) EUD
un directorio para poder guardar un archivo dentro de ese D) PPID
directorio?
A ) read 25. La variable que define el Directorio previo definido por
B ) write el comando 'cd' es
C ) execute A) PWD
D ) read and write B) DIR
C) PDIR
D) OLDPWD
18. Ha creado un archivo script llamado "getall" en su
directorio personal (/ home / workerbee). Le asigna 26. El identificador numérico de usuario del usuario actual
permisos de 744 al archivo y desea ejecutarlo. está en la variable
Por defecto, cuál de los siguientes Comandos ejecutará el A) UID
guión? B) EUID
A ) getall C) USERID
B ) /usr/workerbee/getall D) IDUSER
C ) /getall
D ) ../getall

19. ¿Cuál de los siguientes archivos de registro se considera


que es log del "sistema"?
A ) /var/log/system
B ) /var/log/messages
C ) /etc/lilo.conf
D ) /etc/modules.conf

You might also like