option
Cuestiones
ayuda
daypo
buscar.php

AD. DE SISTEMAS OPERATIVOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
AD. DE SISTEMAS OPERATIVOS

Descripción:
SIMULADOR V

Fecha de Creación: 2025/12/12

Categoría: Informática

Número Preguntas: 76

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Por qué es importante que los navegadores web se actualicen automáticamente?. Para reducir el consumo de recursos del sistema. Para evitar cambios innecesarios en la interfaz. Para garantizar la protección contra amenazas de seguridad. Para aumentar la cantidad de extensiones disponibles.

Un administrador desea permitir que los usuarios gestionen sus trabajos de impresión a través de una interfaz web. ¿Qué componente debe instalar en el servidor de impresión?. Servicio de DHCP. Servicio de encriptación. Sitio web de gestión de impresión. Servidor de correo.

Un documento en la cola de impresión está en estado "Pausado". ¿Qué acción puede realizar el administrador desde la cola de impresión?. Moverlo a otra impresora automáticamente. Cambiar el nombre del documento. Encriptar el documento. Cancelar o reiniciar el trabajo.

¿Qué herramienta permite visualizar el uso actual de cuotas por usuarios en CentOS?. du. df. quota. repquota.

¿Qué comando se usa para asignar cuotas a un usuario específico en CentOS?. edquota. chage. quotaassign. setquota.

¿Para qué sirve configurar correctamente el teclado durante la instalación de CentOS?. Para garantizar la correcta escritura de comandos durante la instalación. Para permitir el uso de múltiples idiomas en el sistema. Para asegurar compatibilidad con dispositivos externos. Para evitar errores de sintaxis al escribir contraseñas.

Al diseñar un centro de datos (CDP), ¿por qué es más eficiente utilizar un sistema de rack que almacenar servidores de forma independiente?. Porque reduce el consumo de energía eléctrica. Porque optimiza el espacio y facilita el acceso físico a los dispositivos. Porque aumenta la velocidad de procesamiento de los servidores. Porque mejora la seguridad física mediante control biométrico.

Un cliente se conecta a una impresora compartida. ¿Dónde se almacena la configuración de la impresora para que esté disponible en futuras sesiones?. En la BIOS del cliente. En el disco temporal del servidor. En el registro del sistema del servidor. En el perfil del usuario del dominio.

¿Qué característica tienen los navegadores como Firefox en cuanto a actualizaciones automáticas?. Requieren intervención manual para cada actualización. Se actualizan solo cuando el usuario abre el navegador. Se actualizan automáticamente sin intervención del usuario. No admiten actualizaciones automáticas.

¿Qué opción permite saltar la verificación de archivos ISO durante la instalación de CentOS?. “OK”. “Reinstall CentOS”. “SKIP”. “Install or upgrade an existing system”.

¿Cuál es el propósito de modificar el puerto por defecto de SSH en CentOS?. Evitar conflictos con otros servicios. Mejorar la velocidad de conexión remota. Facilitar la conexión desde dispositivos móviles. Incrementar la seguridad del servidor.

¿Cuál de las siguientes NO es una práctica recomendada para la autenticación remota segura en CentOS?. Utilizar claves RSA para autenticación. Dejar el puerto SSH por defecto. Limitar el acceso a ciertas IPs. Deshabilitar el acceso por contraseña.

¿Qué sucede si se deshabilitan las actualizaciones automáticas en un navegador web?. Disminuye la frecuencia de errores técnicos. Aumenta el riesgo de vulnerabilidades de seguridad. Facilita el control del usuario sobre el software. Mejora el rendimiento del sistema.

Al diseñar una red segura para una empresa que ofrece servicios web, ¿por qué es más recomendable un esquema con zona neutra que uno básico con un solo router?. Porque aísla los servidores externos de la red interna, protegiendo datos sensibles. Porque permite mayor velocidad de acceso a internet. Porque facilita la administración centralizada de usuarios. Porque reduce el costo de los dispositivos de red.

¿Cuál es una ventaja de usar actualizaciones automáticas en sistemas operativos?. Reduce el tiempo de trabajo del usuario. Garantiza la protección contra nuevas vulnerabilidades. Aumenta la carga del sistema. Elimina la posibilidad de personalización.

¿Por qué es importante cambiar la línea ONBOOT=no a yes en la configuración de una interfaz de red en CentOS?. Para aumentar la velocidad de conexión. Para evitar conflictos de IP. Para que la interfaz se active automáticamente al iniciar el sistema. Para permitir conexiones remotas mediante SSH.

Un auditor de seguridad recomienda deshabilitar el almacenamiento de contraseñas con cifrado reversible. ¿Cuál es el principal riesgo que se mitiga con esta medida?. Fallo en la replicación de Active Directory. Incompatibilidad con cuentas de dominio. Aumento del tiempo de inicio de sesión. Posible acceso no autorizado a credenciales almacenadas.

En Python, ¿qué valor devuelve el operador de asignación = cuando se usa en una expresión?. El valor asignado. None. Un booleano. La dirección de memoria.

¿Cuál de los siguientes es un ejemplo de lenguaje de alto nivel?. Código máquina. Java. HTML. Ensamblador.

Al evaluar la necesidad de un Directorio Activo en una red con cientos de usuarios, ¿qué función es más crítica para la escalabilidad y gestión centralizada?. Monitoreo del rendimiento del hardware. Autenticación y autorización centralizada de usuarios y equipos. Gestión de conexiones SSH. Actualización manual de sistemas operativos.

¿Qué herramienta gráfica se puede usar para configurar redes en CentOS, si está disponible?. netplan. nmtui. NetworkManager. system-config-network.

Dado el siguiente código en Python: Imprime 10. Se produce un error de tiempo de ejecución. Se produce un error de sintaxis. Imprime 11.

Si un administrador desea habilitar el acceso remoto gráfico a un servidor Linux desde un cliente Windows, ¿qué combinación de servicios sería más adecuada?. SSH y Samba. DHCP y DNS. VNC y escritorio remoto. Telnet y NFS.

Al implementar Terminal Server, ¿por qué es necesario instalar el Administrador de licencias de Escritorio remoto?. Para bloquear accesos no autorizados. Para cifrar las sesiones de escritorio remoto. Para aumentar la velocidad de conexión. Para permitir que múltiples usuarios accedan simultáneamente con licencias válidas.

Si un administrador desea que un usuario tenga control total sobre un sistema Windows 2008, ¿cuál es la acción más adecuada desde el punto de vista de gestión de identidades?. Utilizar la cuenta predeterminada de Administrador para todas las tareas. Agregarlo al grupo de Usuarios avanzados. Asignarle permisos de escritura en todas las carpetas. Crear una cuenta con nombre distinto al predeterminado "Administrador" y otorgar privilegios completos.

¿Cuál es el efecto de superar el límite de cuota de bloques en CentOS?. El sistema bloquea automáticamente el inicio de sesión del usuario. El usuario recibe una notificación, pero puede seguir escribiendo archivos. Se detiene la ejecución de procesos del usuario. El usuario no puede crear nuevos archivos hasta que libere espacio.

La memoria ______ almacena temporalmente datos entre el procesador y la memoria principal para acelerar procesos. ROM. Caché. DRAM. Auxiliar.

Un administrador instala una impresora en un servidor y desea compartirla en la red. ¿Qué paso es esencial para permitir que los clientes descarguen los controladores necesarios?. Desactivar el servicio de cola de impresión. Configurar el firewall para bloquear el puerto 9100. Habilitar el acceso a través de HTTP. Habilitar la opción en "Controladores adicionales" en las propiedades de la impresora.

¿Cuál es una ventaja principal del uso de autenticación biométrica sobre las contraseñas tradicionales?. No requiere memorización por parte del usuario. Es menos susceptible a ataques de fuerza bruta. Es más económica de implementar. Es más rápida de usar.

¿Qué archivo permite acceder a las zonas que contiene el servidor DNS?. /etc/bind/names.list. /etc/resolv.conf. /etc/zone.conf. /etc/named.conf.

En un esquema de red con varias zonas neutras, ¿cuál sería el propósito más estratégico de separar servicios en diferentes DMZ?. Aislar servicios críticos para mejorar seguridad y gestión. Reducir el tráfico entre servidores internos. Aumentar la velocidad de conexión para usuarios remotos. Distribuir la carga de trabajo entre múltiples routers.

¿Qué se debe hacer si no existe el directorio .ssh en el servidor destino?. Reiniciar el servidor. Ignorarlo y continuar con la conexión. Usar otro protocolo de conexión. Crearlo manualmente con mkdir.

Al integrar un servidor Linux con clientes Windows, ¿qué servicio permite compartir archivos de forma nativa entre ambos sistemas operativos?. VNC. Samba. SSH. NFS.

¿Cuál de los siguientes comandos permite visualizar todas las interfaces de red con la siguiente salida disponibles en CentOS?. nmcli device show. ipconfig. ifconfig -a. networkctl list.

Si un servidor blade falla en un entorno de alta densidad, ¿qué característica del diseño de este tipo de servidor ayuda a minimizar el tiempo de inactividad?. Mayor capacidad de almacenamiento local. Compatibilidad con sistemas operativos múltiples. Alta redundancia de fuentes de poder. Facilidad de extracción y reemplazo de módulos sin apagar todo el sistema.

Para un servidor de alto rendimiento que requiere balanceo de carga y tolerancia a fallos con al menos tres discos, ¿qué configuración de volumen es más adecuada?. RAID 0. RAID 1. Volumen simple. RAID 5.

Un administrador configura cuotas de disco para usuarios en un servidor compartido. ¿Cuál es el objetivo principal de esta práctica. Mejorar la indexación del sistema de archivos. Aumentar la velocidad de acceso a los archivos. Encriptar automáticamente los archivos de usuarios. Limitar el uso excesivo de espacio en disco por parte de usuarios.

¿Cuál es el objetivo principal de configurar un servidor DNS usando BIND?. Resolver nombres de dominio a direcciones IP. Crear contraseñas seguras. Ejecutar servicios web dinámicos. Proteger contra virus.

Un administrador necesita mejorar el rendimiento de lectura/escritura en un servidor con múltiples discos duros. ¿Qué tipo de volumen dinámico debe implementar para lograr acceso paralelo a los datos?. Volumen simple. RAID 5. Volumen reflejado. Volumen seccionado.

Al evaluar un entorno corporativo con múltiples usuarios y servicios, ¿Cuál de las siguientes acciones del administrador tiene un impacto más directo en la seguridad proactiva del sistema?. Monitorear el rendimiento del disco duro del servidor. Configurar el sistema para filtrar correos con archivos ejecutables (.exe). Realizar copias de seguridad diarias de archivos críticos. Capacitar a los usuarios en el uso de aplicaciones ofimáticas.

¿Qué comando se usa para habilitar el acceso SSH en Mac OS?. sudo enable ssh. ssh username@ip_address. systemctl start sshd. enable-ssh.

Para cumplir con políticas de seguridad que exigen contraseñas seguras, el administrador configura una directiva que obliga a incluir letras mayúsculas, minúsculas, números y caracteres especiales. ¿Qué directiva de seguridad se está aplicando?. Almacenamiento reversible. Contraseña compleja. Vigencia máxima de contraseña. Historial de contraseñas.

¿Por qué es recomendable que las actualizaciones de aplicaciones se realicen fuera de horas pico de uso?. Para evitar conflictos con el sistema operativo. Para facilitar la detección de errores. Para reducir el impacto en el rendimiento durante el uso activo. Para garantizar compatibilidad con dispositivos externos.

En un entorno corporativo, se requiere que las contraseñas no se reutilicen en los últimos 5 cambios. ¿Qué directiva permite configurar este comportamiento?. Vigencia mínima de contraseña. Historial de contraseñas. Cifrado reversible. Longitud mínima de contraseña.

¿Qué función cumple la opción "Descargar e instalar automáticamente" en Windows Update?. Realiza todo el proceso sin intervención humana. Solo notifica nuevas actualizaciones. Permite al usuario decidir cuándo instalar. Desactiva todas las actualizaciones.

¿Cómo se establece una dirección IP permanente en CentOS después de una instalación mínima?. Ejecutando dhclient eth0. Usando el comando ifconfig eth0 192.168.x.x. Reiniciando el servicio de red con systemctl restart network. Editando el archivo /etc/sysconfig/network-scripts/ifcfg-eth0.

¿Qué opción se debe agregar al archivo /etc/fstab para habilitar cuotas de usuarios y grupos en una partición?. enable-quota. userquota,groupquota. quotaon,quotaoff. usrquota,grpquota.

¿Qué tipo de autenticación implica el uso de algo que el usuario posee físicamente?. Patrón de escritura. Reconocimiento de voz. Token físico. Contraseña.

¿Cuál es la diferencia principal entre software de sistema y software de aplicación?. El software de aplicación controla el procesador central; el de sistema gestiona las hojas de cálculo. El software de sistema es más barato que el de aplicación. El software de sistema gestiona los recursos del computador; el de aplicación ayuda al usuario a ejecutar tareas específicas. No existe ninguna diferencia.

¿Qué rol cumple el servidor DNS esclavo en una arquitectura con servidor maestro?. Ejecutar scripts automáticamente. Reiniciar el servicio DNS. Recibir y replicar las zonas del maestro. Almacenar usuarios.

Si un administrador debe justificar la necesidad de registrar los comentarios durante el apagado de un servidor, ¿cuál sería el argumento más sólido desde el punto de vista de auditoría y trazabilidad?. Mejora el rendimiento del sistema operativo. Facilita la identificación de causas de reinicios inesperados. Reduce el tiempo de arranque posterio. Permite liberar memoria RAM más rápidamente.

Para recibir alertas por correo cuando una impresora falla, el administrador debe configurar notificaciones. ¿Cómo se accede a esta opción en el servidor?. Desde el administrador de dispositivos. Mediante clic derecho sobre el servidor → Notificaciones. Usando el comando `net print notify`. A través del Panel de Control → Sistema.

¿Cuál es el beneficio principal de usar autenticación por claves SSH en lugar de contraseñas?. Mayor seguridad y automatización. Mayor velocidad de conexión. Facilidad para compartir sesiones. Reducción de costos de hardware.

Al configurar manualmente TCP/IP en un servidor, ¿por qué es esencial definir correctamente la puerta de enlace predeterminada?. Para cifrar el tráfico de red. Para mejorar la velocidad de procesamiento del CPU. Para permitir la comunicación con redes externas, como internet. Para asignar una dirección IP dinámica.

Al evaluar la seguridad de un esquema de red con una única zona neutra y un único router, ¿qué debilidad crítica se puede identificar?. Dificultad para asignar direcciones IP estáticas. Incompatibilidad con servidores Linux. Dependencia de un solo punto de fallo que puede comprometer toda la red. Mayor latencia en la comunicación interna.

¿Qué sucede cuando se selecciona la opción de formateo durante la instalación de CentOS?. Se crea una copia de seguridad automática de los datos existentes. Se reconfiguran las particiones sin borrar contenido. Se mantiene intacta la información previa. Se eliminan todos los datos del disco duro permanentemente.

¿Quién tiene la responsabilidad de asignar permisos según los roles en una organización?. El gerente de recursos humanos. El director financiero. El jefe de ventas. El administrador del sistema.

¿En qué caso sería apropiado restringir el acceso a ciertos datos solo a un grupo específico?. Cuando se accede a redes sociales internas. Cuando se manejan datos sensibles de clientes. Cuando se comparten archivos de marketing. Cuando se trata de información pública.

Si un administrador desea que los usuarios ejecuten aplicaciones del servidor como si estuvieran en su equipo local, ¿qué herramienta debe configurar?. Monitor de rendimiento. Administrador de licencias. Administrador de RemoteApp. Servidor DHCP.

Un administrador desea modificar el perfil de un usuario para que al iniciar sesión, se cargue una carpeta de perfil redirigida a una unidad de red. ¿En qué apartado de las propiedades del usuario debe realizar esta configuración?. Pestaña Cuenta. Pestaña Perfil. Pestaña Miembro. Pestaña General.

¿Dónde se almacena la clave pública después de generarla?. En el archivo ~/.ssh/id_rsa.pub. En el archivo ~/.ssh/config. En el archivo ~/.ssh/known_hosts. En el archivo ~/.ssh/private.key.

¿Qué comando permite verificar el estado del servidor BIND?. dig status. rndc status. bind –check. service bind9 check.

Al configurar el gestor de arranque en Windows Server, ¿qué ventaja ofrece establecer un tiempo de espera personalizado antes de iniciar el sistema operativo predeterminado?. Mejora la seguridad del sistema operativo. Reduce el consumo de memoria RAM durante el arranque. Aumenta la velocidad de carga del sistema. Permite al administrador seleccionar manualmente el sistema operativo si hay múltiples instalaciones.

¿Qué comando genera un par de claves RSA en OpenSSH?. ssh-create-keys. ssh-keygen -t rsa -b 2048. generate-rsa --new. rsa-keygen --bits 2048.

¿Cuál es la importancia de asignar un nombre de host durante la instalación de CentOS?. Establece automáticamente la dirección IP del equipo. Facilita la identificación del equipo en la red. Mejora el rendimiento del sistema operativo. Permite acceso remoto inmediato al servidor.

Un administrador de sistemas necesita crear una cuenta de usuario en un servidor Windows 2008 que permita acceso a recursos del dominio desde cualquier equipo. ¿Qué tipo de cuenta debe configurar para cumplir con este requisito?. Cuenta de usuario de dominio. Cuenta de usuario local. Cuenta de servicio. Cuenta de invitado.

¿Qué es un entorno chroot en la configuración de BIND?. Un servidor DNS esclavo. Un sistema de archivos especial. Un entorno aislado para mayor seguridad. Un software alternativo a BIND.

¿Qué método de autenticación combina dos o más factores para aumentar la seguridad?. Autenticación multifactor. Autenticación local. Autenticación única. Autenticación de un solo factor.

Un administrador convierte un disco básico en dinámico. ¿Qué consecuencia técnica inmediata tiene esta acción?. Se requiere reinstalar el sistema operativo. Se pierden todos los datos del disco. El disco ya no puede contener particiones tradicionales. El rendimiento del disco disminuye automáticamente.

¿Por qué se recomienda no utilizar secuencias numéricas simples como contraseñas?. Porque generan errores técnicos. Porque son fáciles de hackear. Porque consumen más espacio en disco. Porque no son compatibles con todos los sistemas.

¿Por qué se recomienda no utilizar palabras comunes del diccionario como contraseñas?. Porque no son compatibles con todos los sistemas operativos. Porque son fáciles de hackear mediante ataques de diccionario. Porque generan errores técnicos en el sistema. Porque consumen más espacio en disco.

Al utilizar el Monitor de confiabilidad y rendimiento, ¿qué tipo de información es más útil para predecir futuros fallos del sistema?. Direcciones IP asignadas por DHCP. Gráficos de estabilidad del sistema con clasificación de errores por categoría. Historial de inicios de sesión de usuarios. Lista de programas instalados.

¿En qué momento se ejecutan normalmente las actualizaciones automáticas en Windows?. En horarios predefinidos sin intervención del usuario. Al iniciar sesión. Solo cuando el usuario lo solicita. Durante el apagado del sistema.

¿Qué herramienta se utiliza en Linux para hacer búsquedas en el DNS y obtener estadísticas?. curl. netstat. dig. ping.

¿Qué archivo se modifica para establecer a BIND con usuarios sin privilegios?. /etc/named.conf. /etc/passwd. /etc/init.d/named. /etc/default/bind9.

¿Qué ventaja ofrece la actualización centralizada de aplicaciones en sistemas operativos modernos?. Incremento en la personalización del sistema. Simplificación del proceso de mantenimiento. Menor uso de ancho de banda. Mayor facilidad para identificar errores.

Denunciar Test