option
Cuestiones
ayuda
daypo
buscar.php

Adm. de Sistemas Operativos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Adm. de Sistemas Operativos

Descripción:
administración de sistemas operativos

Fecha de Creación: 2025/11/25

Categoría: Universidad

Número Preguntas: 74

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Si un administrador desea que los usuarios ejecuten aplicaciones del servidor como si estuvieran en su equipo local, ¿qué herramienta debe configurar?. Administrador de licencias. Servidor DHCP. Monitor de rendimiento. Administrador de RemoteApp.

Al configurar manualmente TCP/IP en un servidor, ¿por qué es esencial definir correctamente la puerta de enlace predeterminada?. Para permitir la comunicación con redes externas, como internet. Para mejorar la velocidad de procesamiento del CPU. Para cifrar el tráfico de red. Para asignar una dirección IP dinámica.

Para cumplir con políticas de seguridad que exigen contraseñas seguras, el administrador configura una directiva que obliga a incluir letras mayúsculas, minúsculas, números y caracteres especiales. ¿Qué directiva de seguridad se está aplicando?. Vigencia máxima de contraseña. Historial de contraseñas. Contraseña compleja. Almacenamiento reversible.

La memoria ______ almacena temporalmente datos entre el procesador y la memoria principal para acelerar procesos. Auxiliar. DRAM. Caché. ROM.

Al integrar un servidor Linux con clientes Windows, ¿qué servicio permite compartir archivos de forma nativa entre ambos sistemas operativos?. NFS. Samba. SSH. VNC.

Dado el siguiente código en Python: ¿Qué sucederá al ejecutar este código?. Se produce un error de sintaxis. Imprime 10. Imprime 11. Se produce un error de tiempo de ejecución.

Un administrador de sistemas necesita crear una cuenta de usuario en un servidor Windows 2008 que permita acceso a recursos del dominio desde cualquier equipo. ¿Qué tipo de cuenta debe configurar para cumplir con este requisito?. Cuenta de invitado. Cuenta de usuario local. Cuenta de usuario de dominio. Cuenta de servicio.

Para recibir alertas por correo cuando una impresora falla, el administrador debe configurar notificaciones. ¿Cómo se accede a esta opción en el servidor?. Desde el administrador de dispositivos. A través del Panel de Control → Sistema. Usando el comando `net print notify`. Mediante clic derecho sobre el servidor → Notificaciones.

Al implementar Terminal Server, ¿por qué es necesario instalar el Administrador de licencias de Escritorio remoto?. Para bloquear accesos no autorizados. Para aumentar la velocidad de conexión. Para permitir que múltiples usuarios accedan simultáneamente con licencias válidas. Para cifrar las sesiones de escritorio remoto.

Al evaluar la seguridad de un esquema de red con una única zona neutra y un único router, ¿qué debilidad crítica se puede identificar?. Dificultad para asignar direcciones IP estáticas. Mayor latencia en la comunicación interna. Dependencia de un solo punto de fallo que puede comprometer toda la red. Incompatibilidad con servidores Linux.

Al evaluar un entorno corporativo con múltiples usuarios y servicios, ¿Cuál de las siguientes acciones del administrador tiene un impacto más directo en la seguridad proactiva del sistema?. Capacitar a los usuarios en el uso de aplicaciones ofimáticas. Realizar copias de seguridad diarias de archivos críticos. Monitorear el rendimiento del disco duro del servidor. Configurar el sistema para filtrar correos con archivos ejecutables (.exe).

Un administrador instala una impresora en un servidor y desea compartirla en la red. ¿Qué paso es esencial para permitir que los clientes descarguen los controladores necesarios?. Habilitar el acceso a través de HTTP. Configurar el firewall para bloquear el puerto 9100. Desactivar el servicio de cola de impresión. Habilitar la opción en "Controladores adicionales" en las propiedades de la impresora.

Si un servidor blade falla en un entorno de alta densidad, ¿qué característica del diseño de este tipo de servidor ayuda a minimizar el tiempo de inactividad?. Mayor capacidad de almacenamiento local. Compatibilidad con sistemas operativos múltiples. Alta redundancia de fuentes de poder. Facilidad de extracción y reemplazo de módulos sin apagar todo el sistema.

Al evaluar la necesidad de un Directorio Activo en una red con cientos de usuarios, ¿qué función es más crítica para la escalabilidad y gestión centralizada?. Actualización manual de sistemas operativos. Monitoreo del rendimiento del hardware. Gestión de conexiones SSH. Autenticación y autorización centralizada de usuarios y equipos.

Un documento en la cola de impresión está en estado "Pausado". ¿Qué acción puede realizar el administrador desde la cola de impresión?. Encriptar el documento. Cambiar el nombre del documento. Moverlo a otra impresora automáticamente. Cancelar o reiniciar el trabajo.

Un administrador desea permitir que los usuarios gestionen sus trabajos de impresión a través de una interfaz web. ¿Qué componente debe instalar en el servidor de impresión?. Sitio web de gestión de impresión. Servicio de DHCP. Servicio de encriptación. Servidor de correo.

Si un administrador debe justificar la necesidad de registrar los comentarios durante el apagado de un servidor, ¿cuál sería el argumento más sólido desde el punto de vista de auditoría y trazabilidad?. Reduce el tiempo de arranque posterior. Mejora el rendimiento del sistema operativo. Facilita la identificación de causas de reinicios inesperados. Permite liberar memoria RAM más rápidamente.

Al diseñar una red segura para una empresa que ofrece servicios web, ¿por qué es más recomendable un esquema con zona neutra que uno básico con un solo router?. Porque facilita la administración centralizada de usuarios. Porque aísla los servidores externos de la red interna, protegiendo datos sensibles. Porque permite mayor velocidad de acceso a internet. Porque reduce el costo de los dispositivos de red.

Un administrador convierte un disco básico en dinámico. ¿Qué consecuencia técnica inmediata tiene esta acción?. Se pierden todos los datos del disco. El rendimiento del disco disminuye automáticamente. El disco ya no puede contener particiones tradicionales. Se requiere reinstalar el sistema operativo.

Si un administrador desea que un usuario tenga control total sobre un sistema Windows 2008, ¿cuál es la acción más adecuada desde el punto de vista de gestión de identidades?. Crear una cuenta con nombre distinto al predeterminado "Administrador" y otorgar privilegios completos. Asignarle permisos de escritura en todas las carpetas. Agregarlo al grupo de Usuarios avanzados. Utilizar la cuenta predeterminada de Administrador para todas las tareas.

Un administrador necesita mejorar el rendimiento de lectura/escritura en un servidor con múltiples discos duros. ¿Qué tipo de volumen dinámico debe implementar para lograr acceso paralelo a los datos?. Volumen reflejado. Volumen simple. Volumen seccionado. RAID 5.

Para un servidor de alto rendimiento que requiere balanceo de carga y tolerancia a fallos con al menos tres discos, ¿qué configuración de volumen es más adecuada?. Volumen simple. RAID 1. RAID 5. RAID 0.

En Python, ¿qué valor devuelve el operador de asignación = cuando se usa en una expresión?. La dirección de memoria. Un booleano. None. El valor asignado.

En un esquema de red con varias zonas neutras, ¿cuál sería el propósito más estratégico de separar servicios en diferentes DMZ?. Aumentar la velocidad de conexión para usuarios remotos. Reducir el tráfico entre servidores internos. Aislar servicios críticos para mejorar seguridad y gestión. Distribuir la carga de trabajo entre múltiples routers.

Un cliente se conecta a una impresora compartida. ¿Dónde se almacena la configuración de la impresora para que esté disponible en futuras sesiones?. En el registro del sistema del servidor. En el perfil del usuario del dominio. En la BIOS del cliente. En el disco temporal del servidor.

Al configurar el gestor de arranque en Windows Server, ¿qué ventaja ofrece establecer un tiempo de espera personalizado antes de iniciar el sistema operativo predeterminado?. Reduce el consumo de memoria RAM durante el arranque. Aumenta la velocidad de carga del sistema. Mejora la seguridad del sistema operativo. Permite al administrador seleccionar manualmente el sistema operativo si hay múltiples instalaciones.

Un administrador desea modificar el perfil de un usuario para que al iniciar sesión, se cargue una carpeta de perfil redirigida a una unidad de red. ¿En qué apartado de las propiedades del usuario debe realizar esta configuración?. Vigencia mínima de contraseña. Historial de contraseñas. Longitud mínima de contraseña. Cifrado reversible.

Si un administrador desea habilitar el acceso remoto gráfico a un servidor Linux desde un cliente Windows, ¿qué combinación de servicios sería más adecuada?. DHCP y DNS. VNC y escritorio remoto. SSH y Samba. Telnet y NFS.

¿Cuál de los siguientes es un ejemplo de lenguaje de alto nivel?. HTML. Ensamblador. Código máquina. Java.

Al utilizar el Monitor de confiabilidad y rendimiento, ¿qué tipo de información es más útil para predecir futuros fallos del sistema?. Lista de programas instalados. Historial de inicios de sesión de usuarios. Gráficos de estabilidad del sistema con clasificación de errores por categoría. Direcciones IP asignadas por DHCP.

Un auditor de seguridad recomienda deshabilitar el almacenamiento de contraseñas con cifrado reversible. ¿Cuál es el principal riesgo que se mitiga con esta medida?. Incompatibilidad con cuentas de dominio. Fallo en la replicación de Active Directory. Posible acceso no autorizado a credenciales almacenadas. Aumento del tiempo de inicio de sesión.

Al diseñar un centro de datos (CDP), ¿por qué es más eficiente utilizar un sistema de rack que almacenar servidores de forma independiente?. Porque reduce el consumo de energía eléctrica. Porque mejora la seguridad física mediante control biométrico. Porque optimiza el espacio y facilita el acceso físico a los dispositivos. Porque aumenta la velocidad de procesamiento de los servidores.

¿Cuál es la diferencia principal entre software de sistema y software de aplicación?. No existe ninguna diferencia. El software de aplicación controla el procesador central; el de sistema gestiona las hojas de cálculo. El software de sistema es más barato que el de aplicación. El software de sistema gestiona los recursos del computador; el de aplicación ayuda al usuario a ejecutar tareas específicas.

Un administrador configura cuotas de disco para usuarios en un servidor compartido. ¿Cuál es el objetivo principal de esta práctica?. Aumentar la velocidad de acceso a los archivos. Encriptar automáticamente los archivos de usuarios. Limitar el uso excesivo de espacio en disco por parte de usuarios. Mejorar la indexación del sistema de archivos.

¿Cuál de las siguientes NO es una práctica recomendada para la autenticación remota segura en CentOS?. Utilizar claves RSA para autenticación. Deshabilitar el acceso por contraseña. Limitar el acceso a ciertas IPs. Dejar el puerto SSH por defecto.

¿Por qué es importante cambiar la línea ONBOOT=no a yes en la configuración de una interfaz de red en CentOS?. Para aumentar la velocidad de conexión. Para evitar conflictos de IP. Para permitir conexiones remotas mediante SSH. Para que la interfaz se active automáticamente al iniciar el sistema.

¿Para qué sirve configurar correctamente el teclado durante la instalación de CentOS?. Para asegurar compatibilidad con dispositivos externos. Para permitir el uso de múltiples idiomas en el sistema. Para garantizar la correcta escritura de comandos durante la instalación. Para evitar errores de sintaxis al escribir contraseñas.

¿Cuál es el beneficio principal de usar autenticación por claves SSH en lugar de contraseñas?. Reducción de costos de hardware. Mayor velocidad de conexión. Mayor seguridad y automatización. Facilidad para compartir sesiones.

¿Cuál es el objetivo principal de configurar un servidor DNS usando BIND?. Ejecutar servicios web dinámicos. Proteger contra virus. Resolver nombres de dominio a direcciones IP. Crear contraseñas seguras.

¿Qué comando permite verificar el estado del servidor BIND?. bind –check. rndc status. dig status. service bind9 check.

¿Qué archivo permite acceder a las zonas que contiene el servidor DNS?. /etc/zone.conf. /etc/bind/names.list. /etc/named.conf. /etc/resolv.conf.

¿Por qué se recomienda no utilizar palabras comunes del diccionario como contraseñas?. Porque son fáciles de hackear mediante ataques de diccionario. Porque consumen más espacio en disco. Porque generan errores técnicos en el sistema. Porque no son compatibles con todos los sistemas operativos.

¿Por qué se recomienda no utilizar secuencias numéricas simples como contraseñas?. Porque generan errores técnicos. Porque no son compatibles con todos los sistemas. Porque consumen más espacio en disco. Porque son fáciles de hackear.

¿Cuál es el efecto de superar el límite de cuota de bloques en CentOS?. El sistema bloquea automáticamente el inicio de sesión del usuario. El usuario no puede crear nuevos archivos hasta que libere espacio. Se detiene la ejecución de procesos del usuario. El usuario recibe una notificación, pero puede seguir escribiendo archivos.

¿Cuál es una ventaja de usar conexiones SSH remotas?. Mejora del rendimiento del sistema local. Mayor facilidad para compartir contraseñas. Acceso seguro a servidores desde cualquier lugar. Menor consumo de recursos del servidor.

¿Cómo se establece una conexión SSH en Linux?. Con una aplicación de mensajería. Mediante una interfaz gráfica predeterminada. Usando el comando ssh en la terminal. Desde el panel de control del sistema.

¿Cuál es una ventaja principal del uso de autenticación biométrica sobre las contraseñas tradicionales?. Es menos susceptible a ataques de fuerza bruta. Es más económica de implementar. Es más rápida de usar. No requiere memorización por parte del usuario.

¿Cuál es una desventaja común de usar solo contraseñas para la autenticación?. Son difíciles de recordar si son seguras. No pueden ser modificadas. Requieren hardware especializado. Siempre son visibles para otros usuarios.

¿Qué comando se usa para asignar cuotas a un usuario específico en CentOS?. setquota. quotaassign. chage. edquota.

¿Dónde se almacena la clave pública después de generarla?. En el archivo ~/.ssh/config. En el archivo ~/.ssh/known_hosts. En el archivo ~/.ssh/private.key. En el archivo ~/.ssh/id_rsa.pub.

¿Cuál es una ventaja de usar actualizaciones automáticas en sistemas operativos?. Reduce el tiempo de trabajo del usuario. Elimina la posibilidad de personalización. Aumenta la carga del sistema. Garantiza la protección contra nuevas vulnerabilidades.

¿Cuál de los siguientes comandos permite visualizar todas las interfaces de red con la siguiente salida disponibles en CentOS?. ifconfig -a. nmcli device show. networkctl list. ipconfig.

¿Cuál es el propósito principal de definir roles en un sistema informático?. Simplificar la gestión de permisos. Reducir la cantidad de usuarios. Aumentar la carga laboral de los usuarios. Eliminar la necesidad de contraseñas.

¿Cuál es el propósito de modificar el puerto por defecto de SSH en CentOS?. Evitar conflictos con otros servicios. Incrementar la seguridad del servidor. Mejorar la velocidad de conexión remota. Facilitar la conexión desde dispositivos móviles.

¿Cuál de las siguientes NO es una ventaja de configurar redes mediante archivos de texto en CentOS?. Posibilidad de automatización mediante scripts. Requiere menos conocimientos técnicos. Facilita la migración entre sistemas similares. Mayor control sobre la configuración.

¿Cuál es la importancia de asignar un nombre de host durante la instalación de CentOS?. Mejora el rendimiento del sistema operativo. Permite acceso remoto inmediato al servidor. Establece automáticamente la dirección IP del equipo. Facilita la identificación del equipo en la red.

¿Cuál de los siguientes componentes NO pertenece al sistema de nombres de dominio BIND?. Herramientas para analizar y probar DNS. Servicio del sistema de nombres de dominio. Sistema de archivos ext4. Librería resolutoria.

¿Por qué es importante que los navegadores web se actualicen automáticamente?. Para evitar cambios innecesarios en la interfaz. Para garantizar la protección contra amenazas de seguridad. Para aumentar la cantidad de extensiones disponibles. Para reducir el consumo de recursos del sistema.

¿Cuál es una estrategia efectiva para evitar olvidar contraseñas seguras?. Guardarlas en repositorios no seguros. Utilizar un gestor de contraseñas. Enviarlas por correo electrónico. Usar siempre la misma contraseña.

¿Qué comando se utiliza para reiniciar el servicio SSH después de realizar cambios en su configuración?. systemctl restart sshd. reboot. service sshd restart. systemctl restart ssh.

¿Cómo se establece una dirección IP permanente en CentOS después de una instalación mínima?. Usando el comando ifconfig eth0 192.168.x.x. Reiniciando el servicio de red con systemctl restart network. Editando el archivo /etc/sysconfig/network-scripts/ifcfg-eth0. Ejecutando dhclient eth0.

¿Cuál es la función de las herramientas incluidas en BIND?. Ejecutar servicios FTP. Probar los DNS mediante comandos. Controlar interfaces gráficas. Crear particiones de disco.

¿Cuál de las siguientes prácticas debe evitarse al crear contraseñas?. Generar contraseñas con secuencias predecibles. Cambiar periódicamente las contraseñas. Combinar mayúsculas, minúsculas y números. Usar frases largas pero fáciles de recordar.

¿Cómo se realizan las actualizaciones de aplicaciones en sistemas Linux basados en Ubuntu?. A través de la tienda de aplicaciones del sistema. Reiniciando el sistema. Descargando directamente desde el sitio web. Usando comandos como apt update && apt upgrade.

¿En qué momento se ejecutan normalmente las actualizaciones automáticas en Windows?. Solo cuando el usuario lo solicita. Al iniciar sesión. En horarios predefinidos sin intervención del usuario. Durante el apagado del sistema.

¿En qué caso sería apropiado restringir el acceso a ciertos datos solo a un grupo específico?. Cuando se trata de información pública. Cuando se manejan datos sensibles de clientes. Cuando se comparten archivos de marketing. Cuando se accede a redes sociales internas.

¿Cómo se realiza la actualización automática de Internet Explorer?. Mediante descarga desde el sitio web oficial. Automáticamente al reiniciar el sistema. A través de actualizaciones de Windows. Manualmente desde el menú de herramientas.

¿Cuál es el propósito del comando quotacheck en CentOS?. Eliminar cuotas existentes en el sistema. Aplicar límites de cuota a usuarios específicos. Generar informes de uso de espacio por usuario. Crear y actualizar los archivos de control de cuota.

¿Por qué es recomendable que las actualizaciones de aplicaciones se realicen fuera de horas pico de uso?. Para garantizar compatibilidad con dispositivos externos. Para facilitar la detección de errores. Para reducir el impacto en el rendimiento durante el uso activo. Para evitar conflictos con el sistema operativo.

¿Cuál es una característica recomendada de una contraseña segura?. Ser compartida entre varios usuarios. Incluir símbolos y números. Contener solo letras minúsculas. Ser corta y fácil de recordar.

¿Qué comando permite verificar si el paquete openssh-server está instalado en CentOS?. systemctl status sshd. yum list | grep openssh-server. sshd --version. rpm -q openssh-server.

¿Qué archivo se modifica para establecer a BIND con usuarios sin privilegios?. /etc/init.d/named. /etc/passwd. /etc/named.conf. /etc/default/bind9.

¿Cuál de los siguientes NO es un rol típico en sistemas informáticos empresariales?. Líder del proyecto. Administrador del sistema. Vendedor externo. Programador.

¿Cuál es la principal ventaja de utilizar una memoria USB booteable sobre un DVD para instalar CentOS?. Permite una instalación más rápida gracias a la velocidad de lectura del USB. Garantiza mayor seguridad al no poder ser alterado físicamente. No requiere conexión a Internet durante la instalación. Es más portátil y fácil de transportar que un disco físico.

Denunciar Test