Está en la página 1de 9

1.

Uno de los trabajos del núcleo es:


 Transferir correo de una máquina a otra
 Gestionar los recursos del sistema.
 Cargue el sistema operativo después de encender la computadora
 Convierta el código fuente en código de máquina
2. Unix es: (escoge dos)
 Una distribución de Linux
 Una marca
 Un editor de texto
 Un sistema operativo
 Un tipo de hardware
3. Linux está escrito en:
 C
 RED
 Java
 Perl
 C ++
4. El código fuente se refiere a:
 La interfaz que utiliza el software para hablar con el kernel.
 La licencia que dicta cómo puede usar y compartir el software.
 La versión de un programa que la computadora ejecuta en la CPU.
 Una versión humana de software de computadora.
5. Medios de código abierto: (escoge dos)
 Debes soportar el software que compartes.
 Puedes ver el código fuente del software
 No se puede cobrar nada por el software.
 Debes compartir tus cambios.
 Puede modificar el código fuente del software.
6. La mayoría de las herramientas que forman parte de los sistemas Linux provienen de:
 Google
 Red Hat y Debian
 La iniciativa de código abierto
 La base de linux
 El proyecto GNU
7. La plataforma Linux que se ejecuta en teléfonos móviles se llama:
 IOS
 Teldroid
 LinuxMobile
 Android
 MicroLinux
8. El trabajo del gestor de arranque es:
 Carga la aplicación en la memoria.
 Asignar ajustes iniciales como la dirección de red
 Instalar software desde Internet o medios extraíbles
 Realiza la instalación inicial del kernel al disco duro.
 Cargue el kernel después de encender la computadora
9. UNIX fue inventado originalmente en:
 Universidad Stanford
 AT&T Bell Labs
 Universidad de Berkeley
 Xerox PARC
 Universidad de Bangalore
10.Una licencia en la que no tiene acceso al código fuente se llama:
 Fuente deteriorada
 Fuente cerrada
 Fuente abierta
 Sourceless
11.¿Qué distribuciones son hechas por, o clones de, Red Hat?(escoge dos)
 Fedora
 Ubuntu
 Slackware
 Debian
 CentOS
12.Ubuntu se deriva de qué distribución?
 Linux científico
 Slackware
 Fedora
 Debian
 Red Hat Enterprise Linux
13.Las licencias de código abierto difieren, pero generalmente aceptan que:(escoge dos)
 Debes redistribuir tus cambios.
 No tienes permitido vender el software.
 Debes poder modificar el software como desees
 Debes tener acceso al código fuente del software
14.Las aplicaciones realizan solicitudes al kernel y reciben recursos, como memoria, CPU y
disco a cambio. ¿Verdadero o falso?
 Cierto
 Falso
15.La consideración más importante al elegir un sistema operativo es:
 Lo que hará la computadora
 El modelo de licencia del sistema operativo.
 La mascota del sistema operativo.
 ¿Cuánto rendimiento se necesita?
 Sea o no amigable con la nube
16.Linux no es Unix porque:
 No es suficientemente bueno
 Es gratis
 No está hecho por el Grupo Abierto.
 Hay demasiadas distribuciones.
 No ha sido certificada
17.Si una versión de software se encuentra en un estado en el que tiene muchas
características nuevas que no se han probado rigurosamente, generalmente se denomina
software beta. ¿Verdadero o falso?
 Cierto
 Falso
18.El software es compatible con versiones anteriores si:
 Todavía soporta formatos de archivo o aplicaciones antiguas.
 Se puede actualizar sin tiempo de inactividad.
 Si la próxima versión sigue funcionando de la misma manera.
 Funciona en Linux / Mac / Windows
 La gente todavía usa versiones antiguas.
19.El OS X de Apple es: (elige tres)
 Derivado de Linux
 Solo compatible con hardware de Apple
 Principalmente utilizado para gestionar servicios de red.
 Certificado como compatible con UNIX
 Derivado de FreeBSD
 Capaz de ejecutar de forma nativa los binarios de Windows
20.Microsoft Windows: (elige tres)
 Tiene una nueva versión de escritorio cada año.
 Tiene un ciclo de mantenimiento corto.
 Viene en versiones de escritorio y servidor.
 Ha incorporado la virtualización.
 Tiene un modo de compatibilidad con Linux
 Tiene potentes capacidades de scripting
21.Otros Unixes comerciales: (escoge dos)
 Están atados al hardware de su vendedor.
 No ejecute las herramientas GNU
 Estan certificados UNIX
 Son casi obsoletos
 Usa comandos completamente diferentes a los de Linux
22.Al elegir una distribución de Linux, debe considerar: (elige cinco)
 ¿Qué herramientas de gestión proporciona la distribución?
 Si la distribución está o no en desarrollo activo.
 El ciclo de mantenimiento de la distribución.
 Popularidad en las redes sociales.
 Si necesita soporte en la propia distribución.
 ¿Qué distribuciones son compatibles con el software que necesita para
ejecutar?
23.La aplicación Samba es una:
 Servidor de archivos
 Servidor web
 Servidor de seguridad
 Servidor de correo
24.¿Cuáles de los siguientes son ejemplos de software de escritorio?
(escoge dos)
 Servidor web
 Recurso compartido de archivos
 navegador web
 Reproductor de música
 Compilador
25.¿Cuál de las siguientes piezas de software se ocupa del intercambio de archivos? (elige
tres)
 Netatalk
 NFS
 X-Windows
 Samba
 PostgreSQL
26.Si quisiera crear e imprimir una factura, ¿qué software podría usar?
 Evolución
 Firefox
 GNOMO
 Compiz
 LibreOffice
27.POP e IMAP están relacionados con:
 Compartir archivos
 Email
 Leer y escribir musica
 Servir páginas web
 Permitir a los usuarios iniciar sesión en varios servidores con 1 conjunto de
credenciales
28.Cuando una computadora arranca, puede obtener su información de red a través de:
 X11
 DNS
 DHCP
 LDAP
 SMTP
29.Un gestor de paquetes: (escoge dos)
 Descargas de software desde internet.
 Le envía un correo electrónico cuando el software no está actualizado
 Realiza un seguimiento de qué archivos pertenecen a qué paquetes
 Opcionalmente, puede particionar su disco para hacer espacio para Linux
 Realiza una nueva instalación de Linux.
30.Un lenguaje de programación interpretado: (escoge dos)
 Requiere menos recursos para ejecutarse que un lenguaje compilado
 Tiende a ofrecer más características que los lenguajes compilados.
 Se convierte en instrucciones específicas de la máquina a medida que se ejecuta el
programa.
 Requiere un paso de enlace pero no paso de compilación
 Requiere un paso de compilación pero no paso de enlace
31.¿Cuáles de las siguientes afirmaciones son verdaderas sobre los lenguajes de
programación compilados?
 Los lenguajes compilados son excelentes para tareas de administración de
sistemas como scripting
 C es un lenguaje compilado
 Ruby es un lenguaje compilado.
 Perl es un lenguaje compilado.
 Un programador suele ser más productivo cuando usa un lenguaje compilado
32.El shell de Linux: (elige tres)
 Tiene un lenguaje de scripting
 Tiene un editor de texto incorporado
 Es responsable del seguimiento de la ubicación de los archivos de configuración.
 Es personalizable
 Te permite lanzar programas
33.de shells de Linux son: (escoge dos)
 Concha de pitón
 Concha Korn
 emacs
 Bourne Shell
 C Shell
34.¿Qué software de servidor usaría para crear un directorio de la compañía contra el cual
podría buscar y autenticar?
 ISC DHCP
 Netatalk
 OpenLDAP
 enlazar
 Samba
35.El propósito principal de un agente de transferencia de correo es:
 Filtrar el spam
 Administrar la bandeja de entrada del usuario final.
 Servir correo electrónico a clientes finales
 Entregar correo entre servidores
 Actuar como pasarela entre faxes y correo electrónico.
36.¿Cuáles de los siguientes son ejemplos de un servidor web? (escoge dos)
 sufijo
 NFS
 Nginx
 WordPress
 Apache
37.Si quisiera que una máquina Linux compartiera archivos con clientes y servidores de
Windows, usaría:
 Netatalk
 DNS
 Samba
 NFS
 enlazar
38.Richard Stallman está asociado con:
 La iniciativa de código abierto
 Microsoft
 La Fundación de Software Libre
 BSD Unix
 La fundación apache
39.Una "disposición de copyleft" en una licencia de software significa:
 Si redistribuye el software, debe distribuir la fuente a cualquier cambio que realice
 No puede enlazar con software de código cerrado de terceros
 Debe proporcionar copias gratuitas del software si lo usa
 Debe proporcionar soporte para sus modificaciones.
 Renuncias a los derechos de autor del software.
40.La mayor diferencia entre las licencias GPLv2 y BSD es:
 GPLv2 no está aprobado por el OSI
 Solo BSD permite uso comercial.
 Nada, son virtualmente idénticos.
 BSD no tiene provisión de copyleft.
 GPLv2 requiere asignar derechos de autor a la FSF
41.La Free Software Foundation cree que: (escoge dos)
 El software debe ser libre de modificar
 Ningún dinero debería cambiar de manos
 El software debe ser libre de compartir
 La gente debería escribir software sin la expectativa de ganar dinero.
 El software no debe tener derechos de autor
42.¿Cuál de las siguientes licencias fue hecha por la FSF?
 MIT
 BSD
 GPLv3
 Creative Commons
 Apache
43.Una licencia de software libre permisiva. (escoge dos)
 Significa que puedes usar el software para lo que quieras
 No permite que el software se bl’oquee a cierto hardware
 No hay restricciones para compartir modificaciones.
 Coloca el software en el dominio público.
 Requiere que compartas cambios de software pero no binarios
44.Linux se distribuye bajo que licencia?
 Fundación Linux
 MIT
 BSD
 GPLv2
 GPLv3
45.¿Cuáles son ejemplos de licencias de software permisivas? (escoge dos)
 GPLv3
 GPLv2
 LGPLv3
 MIT
 BSD
46.¿Qué significa cuando un trabajo se coloca en el dominio público?
 El trabajo fue realizado por una agencia gubernamental.
 El autor ha muerto
 Debes redistribuir los cambios al software.
 No podrá utilizar el trabajo con fines comerciales.
 El autor ha renunciado a los derechos de autor sobre la obra.
47.Las licencias Creative Commons le permiten: (elige tres)
 Especifique si las personas pueden o no distribuir cambios.
 Recibir regalías por el uso de la obra.
 Especifique si los cambios deben ser compartidos o no
 Permitir o rechazar el uso comercial
 Obtener un veto sobre donde se utiliza el trabajo.
48.Si un podcast está licenciado bajo la licencia CC BY-ND, usted puede (escoge dos)
 Use una entrevista o canción de ella para su propio podcast
 Publícalo en tu sitio web.
 Añade anuncios y publícalo en tu sitio web.
 Compártelo siempre que le des crédito al autor.
 Venderlo como parte de una compilación.
49.¿Cómo puedes ganar dinero con el software de código abierto? (elige tres)
 Cobra una tarifa anual por el derecho de uso del software
 Tomar pagos por arreglar errores
 Vender hardware que está construido para trabajar con el software
 Proporcionar servicios de consultoría pagados para los usuarios.
 Desbloquea características premium para personas que pagan
50.Para colocar el software bajo una licencia de código abierto, debe renunciar a sus
derechos de autor. ¿Verdadero o falso?
 Cierto
 Falso
51.La diferencia entre las licencias GPL y LGPL es:
 LGPL es más corto que GPL
 LGPL permite enlazar a software no GPL
 LGPL se aplica a servicios web
 LGPL fue hecha por OSI mientras que GPL fue hecha por FSF
 LGPL le permite distribuir el software en formato binario
52.Permisos de licencias de software libre: (elige tres)
 No están aprobados por la OSI
 No son aprobados por la FSF
 Incluir la GPLv2 y BSD
 Puede permitir que el software se utilice dentro de software de código cerrado
 No tengo una provisión de copyleft.
53.La versión de Creative Commons de las licencias de dominio público es:
 Atribución-NoComercial-CompartirIgual
 Atribución-No Comercial
 Atribución
 NoAttribution-ShareAlike
 Sin derechos reservados
54.Su empresa hace un firewall de hardware que ejecuta un kernel de Linux
personalizado. ¿Cuáles son tus obligaciones bajo GPLv2?
 Debe asegurarse de que su kernel personalizado se ejecute en una máquina Intel
normal
 Debes poner la fuente a tu kernel disponible
 No hay requisitos.
 Debes poner la fuente a tu interfaz web personalizada disponible
 Debes hacer tus diseños de hardware disponibles
55.Participar en proyectos de código abierto puede mejorar sus habilidades técnicas, incluso
si no es su trabajo diario.
¿Verdadero o falso?
 Cierto
 Falso
56.¿Cuál de las siguientes afirmaciones es cierta sobre el modo gráfico? (elige tres)
 No puedes usar tu mouse
 Tienes menús y herramientas para ayudarte a encontrar lo que estás buscando.
 Después de iniciar sesión, se le proporciona un indicador de comando
 Después de iniciar sesión, se le proporciona un escritorio
 Usted accede a este modo iniciando sesión en una pantalla gráfica
57.Es probable que un servidor se esté ejecutando en modo gráfico. ¿Verdadero o falso?
 Cierto
 Falso
58.¿En modo gráfico, puede acceder a un shell ejecutando qué aplicaciones? (escoge dos)
 gbash
 Guiterm
 terminal
 xterm
 xconsole
59.¿Cuáles de los siguientes son rasgos de un sistema operativo multiusuario? (elige tres)
 Cada usuario solo puede iniciar sesión una vez al día.
 Los usuarios pueden proteger su información de otros usuarios
 Muchos usuarios pueden iniciar sesión simultáneamente con una cuenta única
 Un usuario administrativo obtiene una CPU dedicada
 Los recursos son compartidos entre los usuarios.
60.Medios de virtualización:
 Un solo host se puede dividir en varios invitados
 Un usuario puede conectarse a un servidor a través de la red y usar una consola
virtual
 Una máquina puede intercambiar memoria a disco.
 Muchos usuarios pueden compartir un disco duro
 Dos usuarios obtienen diferentes espacios de memoria en la misma máquina
61.En virtualización, ¿qué son el anfitrión y el invitado? (escoge dos)
 El host es la máquina que ejecuta las máquinas virtuales.
 Un host es una máquina virtual.
 Los términos pueden ser usados indistintamente.
 Un invitado es una máquina virtual.
 El invitado es la máquina que ejecuta las máquinas virtuales.
62.¿Cuáles de los siguientes son rasgos de la computación en la nube? (escoge dos)
 Usted es dueño del hardware pero lo paga con el tiempo
 Usted paga por lo que usa
 Solo Linux funciona en cloud computing.
 Ya no tienes que preocuparte por el rendimiento.
 Los recursos son virtualizados.
63.Si quisiera escribir un informe que se iba a imprimir, probablemente usaría:
 Cromo
 Un wiki
 Adobe Flash
 LibreOffice
 Firefox
64.Si desea almacenar inicios de sesión y contraseñas de diferentes sitios web de forma
segura, puede utilizar:
 Firefox
 Un documento de LibreOffice
 KeePassX
 Una nota adhesiva en tu monitor.
 Un archivo de texto en su directorio personal
65.Puede configurar su computadora para buscar actualizaciones automáticamente.
¿Verdadero o falso?
 Cierto
 Falso
66.Dos componentes que proporcionan la capacidad de implementar un firewall incluyen:
(escoge dos)
 ipfw
 iptables
 Cerberus
 Cortafuegos sin complicaciones
 Gufw
67.¿Cuáles son las ventajas y desventajas de aumentar el nivel de privacidad que tiene en su
navegador web? (escoge dos)
 Los sitios pueden no funcionar correctamente
 Las imágenes no se cargan correctamente
 Usted puede contraer virus
 Los sitios web pueden cargar más lento
 Es posible que tenga que permitir explícitamente que se guarden algunas cookies.
68.Los botones "me gusta" de las redes sociales pueden rastrear su actividad a través de
Internet.
¿Verdadero o falso?
 Cierto
 Falso
69.¿Cuáles de las siguientes son propiedades de una contraseña segura? (elige tres)
 Una mezcla de mayúsculas y minúsculas
 Incluye simbolos
 Largo para que pueda ser reutilizado en múltiples sitios.
 Al menos 10 caracteres de largo
 Basado en elementos fáciles de recordar como cumpleaños
70.¿Qué se puede hacer para evitar que personas remotas ejecuten programas en su
computadora? (escoge dos)
 Use contraseñas seguras en todas las cuentas de usuario
 Bloquear todas las cookies
 Encender un firewall
 No use redes inalámbricas, solo cableadas
 Bloquear cookies de terceros

También podría gustarte