examen. 1. ¿Por qué la ROM pasa su contenido a la RAM? Para que la carga sea más rápida. Polo xeral as RAM son máis rápidas cas ROM. Estas últimas almacean microprogramas fundamentais para o funcionamento da computadora coma a BIOS e pásanllos á RAM para unha máis doada e rápida execución. 3. ¿Son compatibles la memoria DDR2 y DDR3? Son físicamente iguales y eléctricamente diferentes Son eléctricamente iguales y físicamente diferentes Son totalmente compatibles Son totalmente incompatibles. DDR2 ten 240 pines e funciona a 1,8 V. DDR 3 teñen tamén 240 pines (coa muesca noutra ubicación) e funcionan a 1,5 V. 4. ¿Qué es una interrupción preemptive? Son aquelas que permiten ao S.O. interromper tarefas que están actualmente en execución (típicas da programación de S.O.T.R.). A diferenza fundamental é que nos sistemas operativos típicos, as interrupcións son de tipo non-preemptive, de tal modo que, cando se extrae un proceso do procesador, non se detén realmente, senón que simplemente ponse en modo “sleep”. Polo xeral o modo preemptive, coma comentamos, asóciase a SOTR e o non-preemptive, por precisar de planificación previa con “quantum”, a sistemas embebidos. Linux é preemptive dende o kernel 2.6, sendo híbrido en 2.5, e non-preemptive de 2.4 cara atrás. Windows é sempre non-preemptive. 5. A multitarefa apropiativa permite ao sistema operativo: Controlar o tempo que se asigna a cada proceso. Controlar as direccións de memoria asociadas a cada proceso. Que un proceso ocupe todo o tempo de CPU necesario para a súa execución antes de liberar a CPU para outro proceso. 6. Nº de procesadores que soporta físicamente Windows 7 Profesional. Depende de se falamos de procesadores físicos ou lóxicos: Procesadores lóxicos: 32 (en 32 bits) ou 256 (en 64 bits). Procesadores físicos: 2 (Professional, Enterprise e Ultimate) ou 1 (Starter, Home Basic e Home Premium). Cada uno de los conceptos se relaciona con un tipo de conmutación paralela (o pseudoparalela) distinto: - Hyper-threading: el procesador físico "engaña" al sistema operativo anfitrión vía software, haciéndole creer que hay varios procesadores físicos instalados, que en realidad no hay (ahí pasan a llamarse procesadores lógicos). Esto mejora el rendimiento en multiprogramación (varios procesos corriendo simultáneamente) aunque, en realidad, es el procesador físico subyacente quién se está comiendo todo el trabajo. El primer procesador comercial que hizo esto fue el Intel 4 Netburst, del año 2002. - Multi-threading: el procesador físico posee realmente varios núcleos o "cores", de tal modo que, aunque es un único bloque físico, contiene varios circuitos que actúan como procesadores independientes (o cuasi independientes). De ese modo el sistema operativo registra que hay varios procesadores físicos instalados, que hay en realidad. El primer procesador comercial que hizo esto fue el AMD Athlon 64 X2 Dual Core. 13. En LibreOffice 4 en “Math” que significa {a} over {b} Math é o editor de ecuacións de LibreOffice e esa expresión representa a fracción a/b . 15. Como se realiza una instalación silenciosa de MS Office 2010: setup.exe /quietmode Co arquivo config.xml módulo office 2010.silent A través do ficheiro Config.xml, puidendo incluirse a clave de activación, un servidor de claves KMS (para ámbito de organización e empresarial) de xeito que se colla automáticamente a clave do mesmo, una Clave de Activación Múltiple (MAK) ou a propiedade AUTO_ACTIVATE. Para especificar las opciones de instalación silenciosa en Config.xml Abra el archivo Config.xml para el producto de Office (por ejemplo, Office Professional Plus 2010) que va a instalar con un editor de texto como el Bloc de notas. Busque la línea que contiene el elemento Display, tal como se muestra en el siguiente ejemplo: Modifique la entrada del elemento Display con las opciones de instalación silenciosa que desee usar. Asegúrese de quitar los delimitadores de comentarios, "". Por ejemplo, use la siguiente sintaxis: Estas opciones indican al programa de instalación que se ejecute en modo silencioso, lo que evita que se solicite a los usuarios que escriban información y que el programa de instalación espere la interacción del usuario. Para obtener más información acerca de la sintaxis y el archivo Config.xml, vea la sección sobre el elemento Display en Archivo Config.xml de 2010 Office. Para agregar una clave MAK, use el elemento PIDKEY para especificar la clave de 25 caracteres de licencia por volumen. Agregue la siguiente línea al archivo Config.xml: AAAAABBBBBCCCCCDDDDDEEEEE representa la clave del producto. Use la clave de producto MAK específica de su organización para Office 2010. Para configurar la opción de activación automática, agregue la siguiente línea al archivo Config.xml: El hecho de no establecer AUTO_ACTIVATE producirá los mismos resultados que si establece AUTO_ACTIVATE con un valor de 0. El resultado será que la activación del producto no tiene lugar durante la implementación de Office 2010. Guarde el archivo Config.xml. 17. Si tenemos un equipo infectado con virus “Direct infector” y “Memory-Resident” que tipo ataque tenemos? Teriamos un ataque de tipo Stealth, é dicir, un ataque por infiltración. Os virus “Direct Infector” infectan automáticamente tódolos executables de tipo W32 que se atopen nun mesmo directorio. Os virus “Memory-Resident” lánzase á par que o programa que infectan, pero permanecen en memoria una vez que este remata a súa execución. 19. TCP A envía a B un SYN que recibe de volta? SYN ACK SYN/ACK Cando A envía un paquete TCP SYN a B, pretende establecer unha sincronización, polo xeral co gaio de arrincar unha nova conexión mediante a apertura dun porto. Se o porto non está aberto (ou non hai proceso escoitando) B contesta cun paquete TCP RST, rexeitando a conexión. Se o porto está preparado B responde cun TCP SYN/ACK, ao cal A contestaralle de novo cun TCP ACK, quedando a negociación de 3 pasos completa e a conexión establecida. 20. ¿Qué tipo de control no es de la capa nivel 2 del modelo OSI? Control de errores. Control de flujo. Control de congestión. Polo xeral se considera que na capa 2 (Enlace de Datos) só hai os dous primeiros tipos de control (de erros e de fluxo) quedando o control de conxestión, nas súas distintas variantes, en man da capa de rede ou de transporte. 22. ¿Cuál no es un método HTTP? Delete Trace Store Métodos HTTP Método Significado GET Devuelve el recurso identificado en la URL pedida. HEAD Funciona como el GET, pero sin que el servidor devuelva el cuerpo del mensaje. Es decir, sólo se devuelve la información de cabecera. POST Indica al servidor que se prepare para recibir información del cliente. Suele usarse para enviar información desde formularios. PUT Envía el recurso identificado en la URL desde el cliente hacia el servidor. OPTIONS Pide información sobre las características de comunicación proporcionadas por el servidor. Le permite al cliente negociar los parámetros de comunicación. TRACE Inicia un ciclo de mensajes de petición. Se usa para depuración y permite al cliente ver lo que el servidor recibe en el otro lado. DELETE Solicita al servidor que borre el recurso identificado con el URL. CONNECT Este método se reserva para uso con proxys. Permitirá que un proxy pueda dinámicamente convertirse en un túnel. Por ejemplo para comunicaciones con SSL. 24. En una comunicación SSL/TLS en la que se añade una certificación de una CA: Evita un ataque “Man-in-the-middle”. Hai que lembrar que o obxectivos primordiais dos certificados de CA son: Autentificar a identidade do usuario perante terceiros (porén imposibilitando os ataques Man-in-the-middle. Firmar electrónicamente os datos, garantindo a súa integridade e procedencia (ídem). Cifra-los datos para que só o destinatario poida acceder a seu contido (ídem). 25. En Criptografía, que principio dice que el algoritmo y la clave no sean públicos Principio Rjindael. Principio de Kerckhoffs. Principios de Kerchoffs: Os seis principios de Kerckhoffs definen as propiedades desexables en calquera sistema criptográfico: Se un sistema non é teóricamente irrompible, alomenos deberá selo na práctica. A efectividade do sistema non debe depender de que o seu deseño permaneza en secreto (isto tradúcese en que a seguridade dependerá do secretismo da clave). A clave deberá ser doadamente memorizable, de xeito que non haxa que recorrer a notas escritas. Os criptogramas haberán dar resultados alfanuméricos. O sistema haberá ser operable por unha única persoa. O sistema haberá ser doado de empregar. 26. Qué algoritmo de certificación es público? DSA DSA, desenvolvido polo NIST de EE.UU., converteuse en estándar público en 1991 e é únicamente un algoritmo de firma, non de cifrado. ¿¿¿Auto cert. / ITIL. Gestión de Servicios no adecuado / ITIL. Que no resuelve el CAU de 1º nivel ??? 27. COMP VERIFI. PKI CERT./IDENTIDAD Auto cert. 28. ITIL. Gestión de Servicios no adecuada. 29. ITIL. ¿Qué no resuelve el CAU de Nivel 1? 31. En modo multiuser de DEBIAN 6.0, qué niveles de ejecución aparecen? Do 2 ao 5. ??? Do 0 ao 4. ??? Do 1 ao 6. ??? Tecnicamente os niveis 3, 4 e 5, aínda que o 4 non se emprega. Nivel de ejecución 0: Halt. Este nivel de ejecución se encarga de detener todos los procesos activos en el sistema, enviando a la placa madre una interrupción para el completo apagado del equipo. Nivel de ejecución 1: Single. Nivel de ejecución monousuario, sin acceso a servicios de red. Este nivel es regularmente utilizado en tareas de mantenimiento del sistema, y el usuario que ejecuta es root. Nivel de ejecución 2: Al igual que el nivel de ejecución monousuario, pero con funciones de red y compartición de datos mediante nfs. Nivel de ejecución 3: Sistema multiusuario, con capacidades plenas de red, sin entorno gráfico. Este nivel de ejecución es el recomendado para sistemas de servidor, ya que evita la carga innecesaria de aplicaciones consumidoras de recursos. Nivel de ejecución 4: Nivel especificado, pero no se utiliza Nivel de ejecución 5: Al igual que el nivel de ejecución 3, pero con capacidades gráficas. Ideal para entornos de escritorio. Nivel de ejecución 6: Reboot. Este nivel de ejecución se encarga de detener todos los procesos activos en el sistema, enviando a la placa madre una interrupción para el reinicio del equipo. 32. Al hacer una búsqueda grep de una cadena “…….” En los archivos de un directorio en Linux se usará Grep –rh …… [directorio] Grep –ir …… [directorio] Grep –cr …… [directorio] Os dous primeiros devolverían o resultado correcto, nembargantes sería máis desexable o segundo, xa que o primeiro, ao empregar o flag “h”, suprime o nome do ficheiro no cal se atopa o resultado, sendo un tanto inútil. Mellor o segundo, que si que o indica. 33. Qué salida da el comando df sin opciones? Amosa información sobre os diferentes sistemas de ficheiros actualmente recoñecidos polo sistema operativo: ruta, número de bloques total, número de bloques empregados, número de bloques libres, porcentaxe de uso, e punto de montaxe. 35. En Windows 2008 server al actualizar las directivas de nodo de “configuración de usuario” cuanto reinicios se hacen. Uno. Se usa gpudate y no necesita reinicio. Dos porque el nodo es de sólo lectura y …. Dende Windows 2008 as modificacións en directivas de grupo e nodo xa non requiren de reinicio, excepto en casos puntuais. 37. En Windows 2008 server, versión estándar core -se instala MMC 2.0 ISS con soporte ASP.net al MMC se accede desde un equipo remoto MMC 3.0 en Windows 2008 R2 e posteriores (para server) e Windows Vista e posteriores (para usuario). 39. En un Windows 2008 con UEFI que significa que tenga una MBR (incompleta). EFI (Extensible Firmware Interface e UEFI –Unified EFI-) é unha especificación de base desenvolvida por Intel co obxectivo de substituír a IBM PC BIOS. A utilización de MBR con EFI no canto de GPT (o sistema de particionado propio de EFI) pode implicar: que se pretende maximiza-la compatibilidade con outro sistema operativo instalado na mesma máquina, ou cun sistema anterior que fora actualizado, a utilización de sistemas RAID ou semellantes que precisen dese sistema, a imposibilidade de empregar o esquema de partición por volumes propio dos sistemas máis recentes de Microsoft, ou mesmo a non necesidade de empregar múltiples particións primarias (máis de 4) ou grandes tamaños de partición (GPT soporta até 18 exabytes) 40. Para listar todos los archivos contenidos en un paquete .deb Dpkg -l paquete.deb Dpkg -L paquete.deb Dpkg –s paquete.deb 46. ¿Cales son os catro repositorios principais de Ubuntu 12.04? Main, Restricted, stable, diary Main, restricted, universe, multiverse Main: paquetes soportados directamente polos desenvolvedores de Ubuntu. Restricted (Copyright restrinxido): paquetes non libres , que Ubuntu selecciona polos considerar importantes e sobre os que ofrece algún grao de garantía. Adoitan ser drivers non libres. Universe: paquetes procedentes principalmente de Debian adaptados a Ubuntu e mantidos pola comunidad Ubuntu. Multiverse: paquetes de aplicacións que non son libres ao 100% ou que sofren algún tipo de restricción. 47. Con que permiso podemos crear una BD en SQL server 2008 -Build.db O permiso que permite a un usuario crear unha base de datos ten o código CRDB (chámase CReate DataBase) e afecta ao protexible DATABASE. 48. ¿Qué significa en SQL server 2008, msdb? En SQL Server 2008 msdb é unha base de datos interna que permite ao servidor programar alertas e traballos. Las siguientes operaciones no se pueden realizar en la base de datos msdb: Cambiar intercalaciones. La intercalación predeterminada es la intercalación de servidor. Eliminar la base de datos. Eliminar el usuario guest de la base de datos. Habilitar el mecanismo de captura de cambios en los datos. Participar en la creación de reflejo de la base de datos. Quitar el grupo de archivos principal, el archivo de datos principal o el archivo de registro. Cambiar el nombre de la base de datos o del grupo de archivos principal. Establecer la base de datos en OFFLINE. Establecer el grupo de archivos principal en READ_ONLY. 49. En una consulta en MySQL, queremos seleccionar las filas 2 a 5: SELECT * FROM personas LIMIT 2,5 SELECT * FROM personas LIMIT 2,4 SELECT * FROM personas LIMIT 1,4 A cláusula LIMIT permite indicar unha tupla de partida (que non se inclúe), e o número de tuplas que collemos a partires da mesma. 50. MYSQL, cambia permisos con GRANT: El cambio se aplica en el siguiente inicio de sesión del usuario. En la siguiente consulta del usuario. Reiniciando el servidor. Un servidor de MySQL le tódolos contidos da táboa de GRANT durante o seu inicio. En realidade o cambio depende de: Se modificámo-las táboas indirectamente empregando a xestión de usuarios, é dicir, mediante GRANT, REVOKE, SET PASSWORD ou RENAME USER, o servidor terá en conta os cambios e aplicaráos ao instante. Se modificámo-las táboas directamente empregando INSERT, UPDATE ou DELETE, os cambios non terán lugar até que reiniciémo-lo servidor ou recarguémo-las táboas. Para lle indicar ao servidor que recargue as táboas empregaremos FLUSH PRIVILEGES, mysqladmin flush-privileges ou mysqladmin reload. 51. En MySQL ¿qué motor se encarga de las tablas transaccionales? InnoDB. MYISAM. - No puede trabajar con tablas transaccionales. O motor encarregado, por defecto, das táboas transaccionais en MySQL é InnoDB (xunta con BDB), namentres que MyISAM encárgase das non-transaccionais. 54. IIS7, applicationhost.config, ¿qué parámetro se modifica para que pueda haber una sección “delegada o distribuida” Hai que modificar os “tags” de tipo coma e cambiando o valor . Dese xeito permitiremos que se conecten outros usuarios ao servidor (ou a unha aplicación concreta), habilitando a súa configuración delegada. 55. En un MPM de apache 2.2 que garantiza aislamiento de petición y compatibilidad con librerías antiguas? Prefork Work Event O MPM (Multi-Processing Module) de Apache implementa un servidor web non-threaded, pre-forking que manexa peticións de xeito semellante a Apache 1.3 (por razón de retrocompatibilidade, especialmente con librarías non-thread-safe). 57. ¿Qué se envia (PDU) en el nivel de Enlace de OSI? Tramas Segmentos Paquetes No nivel de enlace OSI as PDU denomínanse Tramas, sendo Segmentos (ou Datagramas) na capa de Transporte, e paquetes na de Rede. 58. EAP, ¿qué complemento no es para criptografía? TLS TTLS MS-CHAP EAP é un framework de autenticacións frecuentemente empregados en redes inarámicas e conexión punto a punto. Tanto TLS coma TTLS son seguros, e permiten tunelar comunicacións, namentres que MS-CHAP (que en EAP se inclúe dentro do método LEAP) emprega unha autenticación doadamente violable. 59. ¿Cal é a falsa? 802.11a traballa en 2.4 Ghz. ??? 802.11g traballa en 5 GHz. ??? 802.11b traballa en 2.4 GHz. 802.11a traballa na banda de 5 GHz e 802.11g traballa na banda de 2.4 GHz. 61. De qué tipo es SNORT? IDS. IPS. IDS/IPS. SNORT é tanto IDS (sistema de detección de intrusións) coma IPS (sistema de prevención de intrusións). 62. ¿Qué no utiliza un IPS? D. B. firmas. D. B. anomalías. D.B. estado. A Base de Datos de firmas constrúese tendo en conta patróns de intrusións típicos. A Base de Datos de anomalías ten en conta uns comportamentos medios do tráfico en cada segmento ou nodo de rede. A Base de Datos de Estado ten en conta as desviacións con respecto ao estado de eventos coñecidos. 63. IDS PER 65. IPSec qué modos usa? Transparente / túnel. (cífrase o paquete IP completo) O outro modo sería transporte (só se cifra a cárrega útil dos paquetes IP). En un CPD para refrigerar en un incendio HALON 1301 o 1211. CO2 NOVEC 1230. NOVEC, ademáis de ser un sistema anti-incendios, reduce a temperatura moito mellor que o Haló e o CO2, xa que é un líquido (nen corrosivo, nen conductivo), no canto dun gas. 71. En cintas de bakup qué tipo de bloques soporta (incompleta). LTO ??? GPIO ??? FAT ??? 72. Nunha copia incremental… Só se copian cambios respecto á última copia de seguridade completa. Só se copian cambios respecto á última copia incremental. Nunha copia incremental só se copian os cambios dende a última copia de seguridade, fora do tipo que fora. 75. En VDI ¿qué tipo de infraestructura tiene el usuario final? VDI (Virtual Desktop Infraestructure) el usuario final tiene una infraestructura centralizada, en la cual todos los recursos figuran en un mismo servidor, pero se virtualizan los escritorios, permitiéndole acceder a sus datos y programas desde cualquier estación autorizada. 76. En ThunderBird configurado con STARTTLS ¿qué configuración queda para los puertos de correo entrante y saliente? SMTP 25, IMAP 143. SMTP 25, IMAP 993. SMTP 587, IMAP 143 . STARTTLS permite empregar os portos estándar empregados por protocolos de texto plano coma IMAP (143), POP3 (110), SMTP (25), LDAP (389), XMPP (5222) ou NNTP (119) pero baixo cifrado TLS, sen necesidade de definir canles adicionais. 77. Para a súa correcta instalación, Libre Office 3.5 depende de: .NET framework 4.5. Visual C++ 2008 redistribuible. Nada. C++ é preciso xa que, aínda que o motor está escrito principalmente en Java, as interfaces estano en C++. 78. Cuando ThunderBird se recupera de un error ¿Qué fichero sirve para esto? Msf (non din atopado outra, este é o ficheiro das mensaxes) Thb saf (podería ser “safe” en relación ao “safe mode”) 81. En el servicio de vigilancia de la salud quieren guardar una copia de una b.d. ??? Si no están los datos disociados, cifrar el pen USB ??? Pedir autorización al responsable del tratamiento ??? 82. Como es el recibo de un registro electrónico ??? 83. La política de seguridad de la USC la aprueba: Claustro Consello de Goberno Comité de seguridade Ninguna das anteriores, segundo o propio documento da Política de Seguridade, esta é definida pola Alta Dirección da USC, pero só sostida polo Comité de Seguridad. En todo caso, poderíase considerar coma válida esta última opción en tanto que o comité vela polo cumprimento de e mantén actualizada a Política de Seguridade. En la instalación de libre Office es necesario: Nombre y compañía Privilegios de administrador. ¿Qué tipo de fichero no soporta tar? .tar.gz .tar.bz2 .tar.zb3 ¿Con qué método se añade Ubuntu a dominio? Centrify En un CPD tenemos un SAI de 50KVA al que están conectados 5 equipos que consumen cada uno unos 1000W. Suponiendo que la relación es prácticamente 1, si se va la luz de cuánto tiempo disponemos para apagar los equipos. 10 minutos. 1 hora y 40 minutos. 5 minutos. Segundo este enunciado (absolutamente incorrecto) dedúcese que o SAI proporciona 50 KVAm (entre 5000 W) produciría 10 minutos, pero ese cálculo é incorrecto. En realidade, o normal é medir en VAh o KVAh (por hora). Se temos 50 KVAh (potencia activa), dividímolos por 1,4 aprox (en realidade raíz de 2) para convertir a watios (potencia aparente). Despois dividimo-lo resultado entre 5•1000 W e teriamos o número de horas que duraría. (50.000 KVAh)/√2≅35.355,34 Wh→(35.355,34 Wh )/(5•1000 W)≅7,07 horas ¿Cuál no es una sentencia DDL? SELECT DROP STORE A sentencia SELECT é DML (Data Manipulation Language). La sentencia CONSTRAIT ¿con qué comando se asocia? Select …. (más opciones) Drop…. (más opciones) Emprégase cando se quere eliminar un CONSTRAINT (unha restricción) dalgún obxecto. Período de validez del certificado del DNIe: 30 meses. Se hace una copia de seguridad total los domingos y se quiere realizar una cada día de la semana, cual es la mejor opción en términos de rendimiento: Diferencial. Incremental. Dese xeito as copias ocuparán menos e, porén realizaránse máis rápidamente, co problema de precisar tódalas copias incrementais dende a derradeira completa (incluída) para restaurar. Segundo a normativa da ATIC: Todos os equipos deben ter un antivirus instalado e actualizado. Os equipos que se conecten á rede deben ter instalado un antivirus. Os propios usuarios da rede wifi encárganse do antivirus. En un edificio tenemos un único switch con puertos libres y este se conecta a otro switch en otro edificio ¿Cómo se puede aumentar el ancho de banda a nivel de la capa 2? Por vlan Spannig Tree. 802.1ax (LACP) O protocol 802.1ax (e sucesores) permiten crear canles de redundancia, tanto por seguridade coma para mellora-lo ancho de banda dunha rede. Spanning Tree, por outra banda, emprégase para evitar bucles en redes que posúan bridges. ¿Para qué sirve la separación de una red local en diferentes VLAN? Reducir dominios de colisión. Así mesmo, a aplicación das VLAN nunha rede local permítenos aproveitar mellor o ancho de banda de cada segmento. En 802.11g: Soporta solo 2,4GHz. Soporta solo 5GHz. ¿Dónde colocarías un servidor web? Dentro DMZ. Xa que vai ser accedido de xeito moi habitual dende a rede externa (Internet) e, probablemente, non se precise un acceso dende o mesmo á rede interna, cuxos equipos conectaránse ao servidor saíndo a Internet e de volta. SYSPREP, “algo” de una instalación que fuera independiente del hardware y con configuración de inicial: Sysprep /generalize /oobe Sysprep /oobe Sysprep /restricted /oobe O flag “generalize” permítenos facer unha instalación independente do hardware. A maiores o flag “oobe” permite que o sistema se reinicie en modo “Benvida de Windows”, de tal xeito cós usuarios poidan personalizar o sistema. ¿Cal das seguintes afirmacións sobre Clonezilla é certa? Pódese acceder a un arquivo dunha imaxe creada con Clonezilla. O Clonezilla Server require DRBL. Modelo Entidad-Relación, un atributo que no depende de otros: Entidad Fuerte Entidad Débil En 802.11 que tipo de tramas hai: Sinalización, control e datos. Control e datos. Xestión, control e datos. En 802.11 ¿qué tipo de servicio no se implementa? (incompleta???) Servicio de Multiplexación. Servicio de Distribución. Servicio de Cliente. En 802.11 só se diferencian dúas categorías de servizos: distribución e estación, que aglutinan aos 9 tipos de servizos definidos. Station services (Authentication, Deauthentication, Privacy _ WEP, Data delivery). Distribution services (Association, Disassociation, Reassociation, Distribution, Integration). Al hacer una imagen con sysprep: Los datos propios de identificación del equipo con... Se prepara una imagen lista para distribuir a otros equipos incluso con hardware distinto. Puteamos a todos los que estén opositando (esto teño que recoñecer que me fixo gracia). La orden sql xxx pertenece al grupo de (incompleta). DDL DML DCL La cláusula DISTINCT ¿qué requiere? Unha consulta SELECT.