SOR
|
|
Título del Test:
![]() SOR Descripción: 456 junio |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Sobre la carpeta compartida MUSICA se establecen los siguientes permisos: PERMISOS DE COMPARTICIÓN: - Usuarios del dominio → Leer. - Oficinistas → Cambiar. PERMISOS LOCALES: - Usuarios del dominio → Control total. - Oficinistas → Leer y ejecutar. ¿Cuál de las siguientes es la "combinación más restrictiva", que se aplicará cuando se acceda a través de la red?. Usuarios del dominio: Leer y ejecutar; Oficinistas: Leer y ejecutar. Usuarios del dominio: Leer; Oficinistas: Cambiar. Usuarios del dominio: Leer y ejecutar; Oficinistas: Modificar. Usuarios del dominio: Control total; Oficinistas: Leer y ejecutar. ¿Cuáles de las siguientes acciones son posibles cuando compartes una carpeta mediante el explorador de Windows?. Compartir una carpeta ubicada físicamente en un equipo remoto. Elegir el nombre del recurso compartido. Dejar de compartir un recurso. Compartir unidades de disco. El equipo con nombre de red FILESERVER, tiene los siguientes recursos compartidos: print$, C$, D$, ADMIN$, Users y DATOS. ¿Cuáles de los siguientes elementos aparecerán en la ventana del explorador de Windows cuando se introduzca la ruta \FILESERVER?. print$. C$. D$. ADMIN$. Users. DATOS. En un dominio se ha configurado una carpeta compartida llamada PROYECTOS. El grupo local de dominio DL_EscrituraPROYECTOS tiene permiso de Modificar en la carpeta. El usuario e_merino pertenece al grupo global G_Ingenieros. El grupo global G_Ingenieros pertenece al grupo DL_EscrituraPROYECTOS. ¿Qué estrategia de asignación de permisos se ha utilizado?. Al conectar una unidad de red a una carpeta compartida, se puede utilizar otro nombre de usuario distinto a aquél con el que se ha iniciado sesión. Verdadero. Falso. Si se utiliza la compartición mediante carpeta pública, ¿puedes permitir que los usuarios realicen cambios dentro de la misma, o el acceso es únicamente de lectura?. El acceso es únicamente de lectura. Por eso es más recomendable utilizar el modelo estándar de compartición. Se pueden elegir ambas posibilidades en el centro de redes y recursos compartidos. En una partición FAT se ubica una carpeta compartida llamada FOTOS. Los permisos de compartición son los siguientes: - Reme → Control total. - Ramón → Control total. - Peque → Leer. ¿Cuál de las siguientes afirmaciones es cierta?. Cuando Peque accede de forma local, puede borrar toda la carpeta. No podemos saber qué sucede cuando acceden de forma local, porque no conocemos los permisos locales. Cuando acceden a través de la red, Reme y Ramón sólo pueden leer, porque se aplican los permisos más restrictivos. No se pueden configurar permisos de compartición, porque la carpeta está en una partición FAT. El usuario Peque es el propietario de un archivo de texto llamado midiariosupersecreto.odt. Ha configurado los permisos locales de forma que sólo él aparece en la lista, con control total. Sus padres, los usuarios Reme y Ramón, pertenecen al grupo Administradores. ¿Cuáles de las siguientes afirmaciones son ciertas?. Si Ramón o Reme intentan abrir el archivo, no podrán ver su contenido. Es imposible que Ramón o Reme puedan hacer algo para ver el contenido del archivo. Si Ramón o Reme intentan cambiar los permisos del archivo, podrán hacerlo. Si Ramón o Reme intentan cambiar el propietario del archivo, podrán hacerlo. Existe una carpeta compartida, llamada NOMINAS, que tiene los siguientes permisos de compartición: - Usuarios del dominio → Leer. - Admins. Del dominio → Control total. - Dirección → Cambiar. Suponiendo que se accede a través de la red y que los permisos locales no son más restrictivos que los de compartición. ¿Cuáles de las siguientes afirmaciones son ciertas?. El grupo Usuarios del dominio puede ver los atributos de los archivos contenidos en NOMINAS. El grupo Admins. del dominio puede cambiar el propietario de los objetos que contenga la carpeta. El grupo Dirección puede leer la información contenida en los archivos. El grupo Dirección puede cambiar los permisos de los objetos contenidos en la carpeta compartida. Tienes una carpeta compartida llamada TOPSECRET y deseas que ningún usuario, salvo el Administrador, pueda ver su contenido ni realizar ningún tipo de modificación en ella, tanto localmente como a través de la red. ¿Qué debes hacer?. Cambiar el nombre del recurso compartido, añadiendo un símbolo de dólar ($) al final del mismo. Cambiar los permisos locales de TOPSECRET de forma que el único que aparezca en la ACL de la carpeta sea el usuario Administrador. Dejar de compartir la carpeta. No se puede hacer eso. Para compartir carpetas en un equipo remoto, puedes elegir dos métodos: utilizar el explorador de Windows o la herramienta Administración de equipos. Verdadero. Falso. En un dominio se ha configurado una carpeta compartida llamada PROYECTOS. El grupo local de dominio DL_EscrituraPROYECTOS tiene permiso de Modificar en la carpeta. El usuario e_merino pertenece al grupo global G_Ingenieros. El grupo global G_Ingenieros pertenece al grupo DL_EscrituraPROYECTOS. Por otro lado, el usuario e_merino pertenece también al grupo "Usuarios del dominio". Este grupo tiene denegados todos los permisos sobre la carpeta PROYECTOS. ¿Podrá el usuario e_merino realizar cambios en los archivos contenidos en PROYECTOS?. No. Sí. ¿De qué forma puedes ver la totalidad de los recursos compartidos en tu equipo?. En la herramienta Administración de equipos → Carpetas compartidas → Recursos compartidos. En el símbolo del sistema, ejecutando el comando "net user". No es posible ver un listado completo de los recursos compartidos. En la herramienta Administración de equipos → Recursos compartidos → Carpetas compartidas. ¿En qué cuadro de diálogo puedes eliminar la herencia de permisos?. Configuración de seguridad avanzada, pestaña "Permisos". Propiedades, pestaña "Seguridad". Propiedades, pestaña "Compartir". Propiedades, pestaña "General". Para conectarse desde un equipo cliente a una impresora compartida, el usuario debe contar con permiso de "Administrar esta impresora" sobre la misma. Verdadero. Falso. Si se elimina la herencia de permisos, se pierden automáticamente todos los permisos que se habían heredado. Verdadero. Falso. ¿Con cuál de los siguientes métodos para acceder a una carpeta compartida te puedes ahorrar repetir el proceso cada vez que inicias sesión?. Conectar una unidad de red. Escribir la ruta de red en el explorador de Windows. Buscar las carpetas compartidas en Mis sitios de red o Red. Escribir la ruta de red en Ejecutar. ¿En cuál de los siguientes casos utilizarías el modelo de compartición de carpeta pública?. Para poner a disposición de todos los usuarios de un aula de informática un documento de texto con las normas de utilización de los equipos. Para que los miembros del grupo Desarrollo tengan control total sobre una carpeta llamada Proyectos y que el resto de los usuarios no puedan acceder. Para que los miembros del grupo Desarrollo tengan control total sobre una carpeta llamada Proyectos y que el resto de los usuarios sólo tengan permiso de Leer. Para compartir la unidad de CD-ROM de un equipo. Se comparte en red la carpeta CONTABILIDAD, ubicada en D:\. La unidad D: no está compartida. ¿Cuáles de los siguientes nombres de recurso compartido son válidos? NOTA: el nombre del equipo en red es FILESERVER. \FILESERVER\D\CONTABILIDAD. \FILESERVER\CONTABILIDAD. \FILESERVER\CUENTAS. \CONTABILIDAD\D\FILESERVER. Empareja los permisos con las acciones que permiten realizar: Recorrer carpeta / ejecutar archivo. Listar carpeta / leer datos. Atributos de escritura. Crear archivos / escribir datos. Hoy en día, no existen otros servicios de directorio aparte de Active Directory. Verdadero. Falso. De las siguientes afirmaciones, sólo una es cierta. ¿Cuál?. Hoy en día, es muy extraño encontrar un entorno de red con sistemas operativos de diferentes fabricantes. Los sistemas operativos que no son de Microsoft no pueden autenticar usuarios contra Active Directory. Un motivo para la utilización de sistemas operativos de diferentes fabricantes en la misma red es la diversidad de aplicaciones que se utilizan. Cuando se integra un equipo GNU/Linux en Active Directory, ya no es posible utilizar sus cuentas de usuario locales. Verdadero. Falso. En un servidor de ficheros con Samba, has compartido una carpeta con la siguiente configuración: [PUBLICA] path=/datos/SHARES/public guest ok=yes read only=no El propietario de la carpeta /datos/SHARES/public es "root" y el grupo propietario es también "root". ¿Cómo tendrás que establecer los permisos locales para que cualquiera pueda acceder a la carpeta y realizar acciones de escritura y lectura?. "rwx" a "otros". "r-x" a "otros". "rwx" al propietario. "rwx" al grupo propietario. Cuando se accede a una carpeta compartida de Windows desde un equipo con GNU/Linux, utilizando el cliente Samba, no funcionan los permisos que se hayan establecido sobre el recurso. Verdadero. Falso. En un equipo con Windows Server 2019, cuyo nombre de red es "SERVIDOR", se ha compartido una carpeta con nombre de recurso compartido "Apuntes". Deseas acceder a dicha carpeta desde un equipo con GNU/Linux. ¿Qué escribirías en la barra de dirección del explorador?. smb://SERVIDOR/Apuntes. http://SERVIDOR/Apuntes. \SERVIDOR\Apuntes. smb:\SERVIDOR\Apuntes. Cuando estás uniendo equipo con GNU/Linux a Active Directory mediante Realmd y Samba, ¿para reiniciar qué servicio sirve el comando sudo systemctl restart smbd.service?. Samba. Kerberos. Winbind. LDAP. Cuando pretendes unir un equipo con GNU/Linux a Active Directory mediante Realmd y Samba, ¿para qué sirve el comando sudo realm discover?. Para comprobar si el servicio Realmd es capaz de detectar nuestro dominio correctamente. Para comprobar la correcta configuración Kerberos. Para verificar que CUPS se ha configurado correctamente. Para comprobar que LDAP está bien configurado. Cuando estás uniendo un equipo con GNU/Linux a Active Directory mediante Realmd y Samba, ¿para qué puedes utilizar el comando kinit? Con el comando kinit compruebas la correcta configuración de: Kerberos. Samba. CUPS. los PAM. ¿Cuáles de las siguientes afirmaciones son ciertas?. CUPS son las siglas de "Common Unix Printing System". El inconveniente de CUPS es que sólo se puede imprimir en las impresoras compartidas con CUPS desde equipos con sistemas operativos tipo UNIX. CUPS permite definir permisos sobre las impresoras. Para acceder a una impresora de un servidor CUPS, se utiliza una dirección encabezada por http://. Pbis Open... utiliza los PAM y el servicio NSS. es una aplicación libre y de código abierto. permite establecer un prefijo por defecto para los nombres de usuario. no tiene una versión adecuada para sistemas GNU/Linux de 32 bits. ¿Cuáles de las siguientes afirmaciones son ciertas?. Un sistema GNU/Linux puede utilizar cuentas de usuario definidas en Active Directory. Windows 10 no soporta Kerberos. La autenticación de usuarios contra Active Directory utiliza los protocolos LAP-B y Cervisia. Tanto GNU/Linux como Windows Server pueden utilizar el protocolo LDAP. Cuáles de las siguientes acciones sirven para acceder a los servicios instalados: . Inicio -> servicios. . Ejecutar -> services.msc. . Herramientas administrativas -> Servicios. . Panel de control -> Control de sucesos. El monitor del sistema en GNU/Linux: En la versión GNU no existe. es el visor de archivos del sistema. es la pantalla del sistema informático. Permite ver información sobre el sistema operativo, procesos, recursos y sistemas de archivos. Los servicios de GNU/Linux: Son procesos que se ejecutan en segundo plano a la espera de ser llamados. Tienen un script para iniciarlos, pararlos, etc. Todas las otras son correctas. Los scripts de los servicios están en /etc/init.d. Un servicio: no se puede deshabilitar una vez instalado. tiene asociado uno o varios procesos. un servicio deshabilitado no puede ser iniciado. Un servicio deshabilitado está desinstalado, para usarlo hay que reinstalarlo. Cuál de los siguientes elementos de un sistema no se monitoriza: El procesador. La ocupación de la memoria (RAM o swap). Los dispositivos de entrada (teclado y ratón). La conexión de red. ¿Cuál es el identificador de un proceso, es decir, el número entero y único y diferente que lo identifica en el sistema?. DF. PID. CD. FILE. En el administrador de tareas, ¿puedes identificar el proceso asociado a una aplicación: Depende de la aplicación. Sí, si la aplicación tiene PID. Sí. No. El comando que te permite ver el estado de los procesos en GNU/Linux es: mv. ps. pwd. cd. El comando kill en GNU/Linux se utiliza para: Obtener información sobre un proceso. Lanzar un proceso en segundo plano. Enviar una señal para terminar un proceso. Ninguna de las otras. Indica la frase correcta. El visor de archivos de sucesos... Detiene los servicios que tienen un comportamiento anómalo. Muestra el rendimiento del sistema. Sólo muestra los logs del kernel. Muestra archivos de log de forma amigable para el usuario. El visor de eventos en Windows: Ninguna de las otras respuestas es correcta. Nos da información sobre los eventos o sucesos que han ocurrido en el sistema. Es equivalente al monitor de recursos. Es equivalente al escritorio remoto. Para optimizar el arranque de un sistema Windows: Se tienen que cargar todos los servicios y aplicaciones posibles. Podemos elegir un inicio selectivo y seleccionar los servicios que queramos iniciar con el sistema. No hay forma alguna de optimizar el arranque. El PID de un proceso es: Un número que identifica la prioridad del proceso. Un número entero que identifica al usuario que ha lanzado el proceso. Un número que identifica el proceso padre. Un número entero que lo identifica en el sistema. No puede haber dos procesos con el mismo PID. El visor de eventos es: La consola donde podemos ver las tareas programadas. La consola donde podemos observar el rendimiento del sistema. Lo mismo que el monitor de recursos. La consola donde podemos ver los registros con información de todos los acontecimientos ocurridos en el sistema. Un servicio puede estar en dos estados: en ejecución o iniciado y detenido o no iniciado. Verdadero. Falso. Cuál de los siguientes no es un comando con el que puedas monitorizar los procesos del sistema en GNU/Linux: ps. free. top. pstree. Indica la frase incorrecta sobre los sucesos o eventos: Es una ocurrencia significativa en el sistema. Cuando un usuario se conecta da lugar a un evento. Sólo los produce el administrador. Un fallo de sistema da lugar a un evento. En GNU/Linux no existe ninguna herramienta gráfica para monitorizar el sistema. Verdadero. Falso. |




