ADM SO
![]() |
![]() |
![]() |
Título del Test:![]() ADM SO Descripción: CUESTIONARIO RECOPILADO DE LOS TEST |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles de las siguientes afirmaciones describen correctamente el tipo de volumen "Volumen distribuido (RAID 0)" en Windows 2008?. Se crea por espacios libres de un único disco dinámico. Proporciona respaldo duplicando la información en dos discos dinámicos para evitar fallos. Utiliza varios discos dinámicos con espacio para generar un disco distribuido que cree volúmenes de información. Utilice un único disco dinámico para almacenar datos de forma distribuida. ¿Cuáles son ejemplos de plataformas de compartir documentos en la nube?. Google Drive, OneDrive, WeTransfer, Dropbox. Facebook, Twitter, Instagram, LinkedIn. Adobe Acrobat, Photoshop, Illustrator, InDesign. Microsoft Word, Excel, PowerPoint, Outlook. ¿Cuál de las siguientes opciones describe correctamente la función de un servidor de impresión?. El servidor de impresión tiene la función de administrar y organizar las impresoras que forman parte del servidor y asegurar que se cumplan con las acciones y trabajos requeridos por el usuario. El servidor de impresión es responsable de manejar las conexiones de red de los usuarios en una red de computadoras. El servidor de impresión es un software utilizado en dispositivos móviles para imprimir documentos directamente desde el dispositivo sin necesidad de una conexión a una red. El servidor de impresión es un dispositivo de hardware que se conecta directamente a las impresoras para controlar la impresión. ¿Qué herramienta se utiliza en el sistema operativo GNU/Linux para compartir archivos entre usuarios?. NFS. samba. SSH. FTP. ¿Cuál es la forma correcta de localizar una carpeta compartida en una red utilizando su dirección IP en un sistema Windows?. Configurar un servidor web para acceder a la carpeta compartida a través de un navegador. Escribir la dirección IP de la carpeta compartida en el navegador web. Digitar la dirección \\IP_servidor en el Explorador de Archivos o en el cuadro de ejecución del menú Inicio. Utilizar el comando "ping" seguido de la dirección IP en la línea de comandos. ¿Cuál de las siguientes afirmaciones es un requisito importante para compartir documentos entre dos ordenadores con Windows 10?. No es necesario que los ordenadores estén en la misma red para compartir documentos en Windows 10. Los ordenadores deben formar parte de diferentes grupos de trabajo para evitar conflictos. Ambos ordenadores deben contar con Windows 10, preferiblemente la misma versión, estar configurados en la misma red, formar parte del mismo grupo de trabajo, asegurar la seguridad en las cuentas de los usuarios y deshabilitar SMB 1.0/CIFS. Ambos ordenadores deben tener diferentes versiones de Windows 10 para evitar problemas de compatibilidad. ¿Qué característica define el tipo de volumen "Volumen reflejado (RAID 1)" en Windows 2008?. Se crea por espacios libres de un único disco dinámico. Combina volúmenes simples y distribuidos para acceder a la información más rápidamente a través de la lectura y escritura seccionadas en paralelo. Utilice un único disco dinámico para almacenar datos de forma distribuida. Duplica la información en dos discos dinámicos para evitar caídas y proporciona respaldo en caso de existir una falla. ¿Cuál de las siguientes afirmaciones es una directiva común en las políticas de contraseña?. No requiere que la contraseña sea compleja. No establece límites de tiempo para la vigencia de la contraseña. Almacena contraseñas usando cifrado reversible en caso de ser necesario. Permite que el usuario utilice contraseñas ya utilizadas anteriormente. ¿Cuál de las siguientes afirmaciones es correcta sobre la herramienta Administración de almacenamiento y recursos compartidos en un sistema Windows?. Es una herramienta exclusiva de sistemas operativos Linux para administrar servidores de impresión. Se utiliza para crear y gestionar particiones en el disco duro. Permite gestionar y organizar archivos locales en el disco duro del ordenador. Permite gestionar y organizar los componentes que son compartidos en la red, como archivos y recursos. ¿Cuál es el proceso que un cliente debe seguir para acceder a una impresora compartida en una red?. El cliente debe enviar un correo electrónico al administrador de la red solicitando acceso a la impresora. El cliente debe esperar a que el administrador de la red le proporcione un acceso directo a la impresora en su escritorio. El cliente debe buscar la impresora en su computadora y hacer clic en "Imprimir. El cliente debe ingresar al servidor, identificarse con su usuario y clave, seleccionar la impresora, descargar e instalar el controlador en su computadora para que deje disponible para trabajar. ¿Qué se puede hacer a través de la opción "Propiedades" al acceder a un recurso compartido en un sistema Windows?. Solo visualizar las propiedades básicas del recurso compartido, como el tamaño y la fecha de creación. Restringir completamente el acceso al recurso compartido para evitar que otros usuarios lo vean en la red. Cambiar el nombre del recurso compartido y modificar su ubicación en el sistema de archivos. Visualizar las propiedades de un compartido, realizar configuraciones avanzadas como establecer la cantidad máxima de usuarios y determinar el acceso de usuarios desconectados, y configurar los permisos de las carpetas locales y de recursos compartidos. ¿Cuál es una ventaja de los Servidores WiFi Inalámbricos?. Funcionan de manera diferente internamente en comparación con otros servidores. Permiten la portabilidad y facilidad de implementar otra máquina e impresora al servidor. No es necesario realizar una red para su funcionamiento. Requieren mantener numerosos medios de conexión física para su operación. ¿Cuál es una ventaja de los Servidores de Impresión USB ?. Reducir las complicaciones de impresión al momento de enviar los archivos bajo el protocolo USB. Solamente se pueden conectar múltiples impresoras usando este tipo de servidor de impresión. No es necesario encender la computadora para enviar archivos bajo el protocolo USB. No es necesario utilizar herramientas de red como enrutadores para permitir la conexión a través de la red. ¿Cuáles son las dos maneras de realizar la administración de usuarios?. Administrador de redes y administrador de correos electrónicos. El administrador de usuarios y el administrador de usuarios para dominios. Administrador de usuarios y administrador de dispositivos. Administrador principal y administrador secundario. ¿Cuál es la finalidad de que los servidores de impresión mantengan la forma de una computadora hasta una aplicación de software?. Reducir la velocidad de impresión y aumentar la eficiencia en el proceso de impresión. Facilitar el monitoreo de las solicitudes de impresión para los usuarios conectados y asegurar un mejor control de las tareas de impresión. Facilitar la comunicación entre el servidor de impresión y las impresoras. Mantener la forma de una computadora para garantizar que los servidores de impresión funcionen correctamente. ¿Cuál es el proceso para compartir una carpeta en un sistema operativo Windows?. Hacer clic derecho sobre la carpeta, seleccione la opción Compartir y elija a qué usuarios o grupo se les dará acceso, además de especificar los permisos de Lectura o Lectura y Escritura. Utilizar un comando de línea de comandos para compartir la carpeta con los usuarios específicos. Abrir la carpeta en el Explorador de Windows y arrastrarla hacia el escritorio para compartirla automáticamente. Comprimir la carpeta en un archivo ZIP y enviarlo por correo electrónico a los usuarios que necesitan acceder a ella. ¿Cómo se accede a la réplica de datos en un sistema Windows server?. Utilizando un comando de línea de comandos para iniciar el proceso de réplica. Haciendo clic derecho sobre la carpeta y seleccionando la opción "Réplica de datos". Accediendo a la configuración del servidor y seleccionando la opción "Réplica de datos". La réplica de datos no se puede activar en un sistema informático. ¿Qué función principal tiene la herramienta de Administración de Discos en un sistema operativo?. Realizar acciones como crear particiones, asignar letras de unidad y formatear discos duros o USB. Controla el acceso a la red y la asignación de direcciones IP a los dispositivos conectados. Gestione la memoria RAM del sistema operativo para mejorar el rendimiento. Permite crear gráficos visuales de la actividad del disco duro. ¿Qué afirmación es verdadera acerca del sistema de ficheros distribuidos (DFS) en un entorno de red?. Los DFS fijan el almacenamiento físico en un solo servidor para una mejor administración. DFS permite fijar el almacenamiento físico en distintos servidores y ocultar la dirección física de la información a los usuarios. El aplicativo "Administre su servidor" no permite la instalación del sistema de ficheros distribuidos. Los usuarios pueden ver la dirección física de la información almacenada en los servidores DFS para acceder directamente a los archivos. ¿Cuál es un requisito para realizar un servidor de impresión inalámbrico?. Se necesita un ordenador que sirva como servidor, pero no es necesario que tenga un sistema operativo complejo y robusto. No es posible realizar un servidor de impresión inalámbrico, ya que se requiere una infraestructura de red cableada. Se necesitará un ordenador con un sistema operativo complejo y robusto para que funcione como servidor de impresión inalámbrico. Se necesita una conexión a Internet de alta velocidad para que funcione como servidor de impresión inalámbrico. ¿Cuál es la característica principal del nivel RAID 1, también conocido como disco espejo?. Realizar una copia exacta de los datos en dos o más discos, ofreciendo redundancia total. Si hay una falla en un disco, el RAID sigue funcionando con la información del espejo del disco sin perder datos. Replica los datos en todos los discos para redundancia y seguridad. Almacena los datos en un solo disco y utiliza un disco adicional para hacer copias de seguridad automáticas y garantizar la redundancia. Divide los datos entre varios discos para mayor velocidad y rendimiento. ¿Cuál de las siguientes afirmaciones describe correctamente el enrutamiento?. El enrutamiento es un proceso que permite conectar dos o más redes locales para compartir recursos y archivos. El enrutamiento es un servicio de Windows que permite que una intranet pueda acceder a internet. El enrutamiento permite el acceso a recursos compartidos en una red local. El enrutamiento es un protocolo de seguridad que protege una red de accesos no autorizados. ¿Qué significan las siglas RAID y cuál es el propósito principal de un sistema RAID?. Reorganización Significativa Avanzada de Información Digital. El propósito es optimizar el rendimiento de un solo disco duro. Matriz Redundante de Discos Duros Independientes. El propósito es juntar los mismos datos en diferentes lugares en varios discos duros para que funcionen como una única unidad, mejorando tanto el rendimiento como la redundancia. Registro Significativo Avanzado de Información Digital. El propósito es mantener un registro detallado de todas las actividades realizadas en un disco duro. Replicación Significativa Avanzada de Información Digital. El propósito es crear copias exactas de un disco duro en otro para fines de respaldo. ¿Cuál es la función principal del servicio DHCP en una red TCP/IP?. Establecer conexiones seguras entre los clientes de la red y el servidor principal. Gestionar el ancho de banda de la red para garantizar la velocidad óptima. Asignar direcciones IP automáticamente a los clientes de la red, permitiendo que cada cliente tenga una dirección IP única según su funcionalidad en la red. Asignar direcciones IP a los servidores de la red. ¿Cuál es el propósito principal del monitor de confiabilidad y rendimiento en un sistema informático?. Proporcionar entretenimiento para los usuarios del sistema. Realizar actualizaciones automáticas del sistema sin la intervención del usuario. Controlar el consumo de energía del sistema para reducir costos. Verificar la estabilidad y el rendimiento del sistema, diagnosticar problemas a tiempo, insertar alertas en caso de errores y prevenir futuros fallos. También monitoriza la carga de trabajo y los recursos utilizados, y observa los resultados generados. ¿Cuál de las siguientes afirmaciones es correcta acerca de las responsabilidades del administrador del sistema en relación con la seguridad informática?. El administrador del sistema solo necesita realizar copias de seguridad de los archivos, no es necesario verificar las actualizaciones del sistema operativo. El administrador del sistema debe permitir la entrada de archivos adjuntos .exe para asegurar la funcionalidad del sistema. Es importante que el administrador cree un ambiente seguro contra los archivos adjuntos .exe y configure el sistema para filtrar correos electrónicos spam. Los administradores del sistema no tienen que preocuparse por los correos electrónicos recibidos por los usuarios. ¿En la administración de los usuarios cuál es el propósito principal de determinar la sensibilidad del puesto en una empresa?. Analizar si el puesto brinda acceso a la manipulación o visualización de información importante. Determinar si el empleado es adecuado para el puesto. Evaluar el rendimiento laboral del empleado. Establecer la cantidad de salario que se le pagará al empleado. ¿Cuál es la función principal de un Centro de Proceso de Datos o Data Center?. Almacenar y procesar todos los datos digitales, siendo esencial para el funcionamiento de los servidores. Almacenar únicamente datos impresos y en papel. Servir como una sala de reuniones para los empleados de la empresa. Procesar solamente datos analógicos. ¿Cuál es el objetivo principal del administrador del sistema?. Gestionar y configurar el sistema, aplicar mantenimiento y registrar los cambios del sistema. Mantener únicamente el hardware del sistema. Desarrollar software para el sistema. Gestionar solo los usuarios del sistema. ¿Cuál es la razón principal por la que el administrador del sistema debe prestar atención a los requerimientos de los usuarios y proporcionar formación a través de capacitaciones?. Para evitar que los usuarios realicen solicitudes innecesarias. Para mantener a los usuarios ocupados y evitar que distraigan al personal de TI. Para evitar repercusiones graves en la seguridad de la empresa. Porque los requerimientos de los usuarios pueden afectar la seguridad de la empresa y la formación adecuada ayuda a que los usuarios utilicen el sistema sin dificultades. ¿Qué funcionalidad adicional se necesita cuando varios usuarios desean conectarse de forma remota a un sistema a través de Escritorio Remoto en un entorno de red?. Se necesita el Terminal Server y el Administrador de licencias del mismo para permitir que varios usuarios se conecten remotamente. Se necesita un software antivirus avanzado para proteger la red contra amenazas externas. Se necesita una conexión a Internet de alta velocidad para admitir múltiples usuarios. No se necesita ninguna funcionalidad adicional. ¿Cuál es la función principal de los racks en un Centro de Proceso de Datos?. Servir únicamente como estructuras decorativas en el centro de datos. Proporcionar energía a los dispositivos electrónicos en el centro de datos. Almacenar solo dispositivos pequeños como ratones y teclados. Organizar y almacenar componentes como servidores, enrutadores y conmutadores de red de manera eficiente, utilizando el menor espacio y facilitando el acceso físico a estos dispositivos. ¿Cuál de las siguientes afirmaciones es correcta sobre las opciones de sistemas operativos para servidores mencionadas?. Todas las distribuciones de Linux son sistemas operativos de pago y son la mejor opción para servidores debido a su alta seguridad y rendimiento. Linux es un software libre y es una excelente opción para servidores web debido a su estructura sencilla y personalización. Windows, aunque de pago, también es una opción popular debido a su compatibilidad con ASP.net y su soporte técnico. Windows es un software libre y es la mejor opción para servidores debido a su estructura sencilla y fácil de usar. Linux es un software de pago y es la mejor opción para servidores debido a su alta compatibilidad con aplicaciones de Microsoft. Windows, aunque libre, tiene limitaciones en cuanto a personalización y seguridad. ¿Cuál es el propósito principal de un módem en un sistema de computadoras interconectadas?. Facilitar la impresión de documentos desde cualquier dispositivo en red. Interconectar máquinas en una red y permitir la configuración fácil a través de una interfaz gráfica. Conectar dispositivos externos al sistema. Realizar copias de seguridad de los archivos del sistema. ¿Cuál de las siguientes afirmaciones describe correctamente el nivel RAID 0?. La información se almacena en un solo disco para simplificar la administración y mejorar la seguridad. La información se divide entre todos los discos para mayor velocidad y rendimiento, pero no es redundante. No hay tolerancia a problemas y la pérdida de un disco resulta en la pérdida definitiva de datos. La información se replica en todos los discos para redundancia y seguridad. La información se divide entre los discos y se utiliza un disco adicional para hacer copias de seguridad automáticas y garantizar la redundancia. ¿Cuál es la función principal de un servidor en una red de computadoras?. Almacenar archivos y distribuirlos mediante la red para que la información sea accesible para los usuarios. Gestionar únicamente el acceso a internet de los usuarios en la red. Ejecutar juegos y aplicaciones de entretenimiento para los usuarios. Gestionar los componentes externos. ¿Cuál es el procedimiento para apagar el sistema desde el menú de Inicio en un sistema operativo Windows y qué se puede rastrear en el visor de eventos relacionados con la parada del sistema?. Para apagar el sistema, se selecciona el botón Apagar al lado del menú de Inicio y se pueden rastrear eventos esperados y no esperados relacionados con la parada del sistema en el visor de eventos. Para apagar el sistema, se selecciona el botón Apagar directamente en el menú de Inicio y se pueden rastrear eventos esperados y no esperados relacionados con la parada del sistema en el visor de eventos. Para apagar el sistema, se selecciona la opción Apagar del menú de Inicio y se pueden rastrear eventos esperados y no esperados relacionados con la parada del sistema en el visor de eventos. Para apagar el sistema, se pueden rastrear eventos esperados y no esperados relacionados con la parada del sistema en el visor de eventos. ¿Cuál es una responsabilidad fundamental del administrador de redes en una organización?. Bloquear el acceso a cualquier sitio web, incluso aquellos relacionados con el trabajo, para maximizar la productividad de los empleados. Administrar la red de manera eficiente para garantizar una transferencia de datos rápida y sin congestiones. Permitir el acceso irrestricto a sitios de entretenimiento y redes sociales para fomentar un ambiente laboral relajado. No interferir con la velocidad de la transferencia de información, independientemente del ancho de banda de la organización. ¿Cuál es el paso inicial en la administración de puestos en una empresa?. Otorgar los permisos requeridos para el cumplimiento del trabajo. Definir las funciones que realiza cada persona dentro de la empresa. Crear un organigrama de la estructura de la empresa. Contratar personal para los puestos disponibles. ¿Para qué tipo de clientes está dirigido un servidor tipo Torre y cuál es su adecuación en el contexto de un Centro de Proceso de Datos (CDP)?. Está dirigido a empresas de cualquier tamaño y es altamente aconsejado para la instalación en un CDP, ya que contiene un conjunto equilibrado de componentes y software. Está dirigido a clientes que desean personalizar sus servidores y es adecuado para empresas pequeñas a medianas, ya que contiene un mínimo de componentes y software, siendo menos aconsejado para la instalación en un CDP. Está dirigido a empresas grandes y contiene un amplio conjunto de componentes y software, siendo altamente aconsejado para la instalación en un CDP. Está dirigido a clientes individuales y no es adecuado para ningún tipo de empresa o centro de datos. ¿Qué permite hacer BIND en relación con la gestión de servidores DNS y múltiples dominios?. Proporcionar una gestión limitada de un único dominio. Configurar cada dominio en un servidor DNS separado. Alojar varios dominios en un solo servidor de manera simultánea. Almacenar diferentes dominios en diferentes servidores. ¿Qué propósito cumple el entorno chroot al ejecutar servicios de nombres de dominio como BIND?. Evitar que se ejecute BIND en modo usuario no raíz para proteger el sistema. Permitir el acceso al dominio nombrado a usuarios no autorizados. Acceder a directorios del sistema como root para garantizar la seguridad. Aislar un directorio para ejecutar servicios de nombres de dominio. ¿Qué protocolo de conexión remota es altamente seguro y no está preinstalado en CentOS, requiriendo su instalación a través de yum?. FTP (Protocolo de transferencia de archivos). SSH (Secure Shell). RDP (Protocolo de escritorio remoto). Telnet. ¿Qué acción es necesaria para iniciar el proceso de instalación de CentOS 6.2?. Iniciar el sistema sin la presencia de ningún medio externo. Esperar a que el sistema reconozca automáticamente el archivo de instalación. Reiniciar el sistema con un DVD o memoria externa insertada para que sea reconocido. Ejecutar un comando específico en la terminal para iniciar el programa de instalación. ¿Cuál de las sentencias de terminal se utiliza para instalar el servicio SSH en CentOS utilizando el gestor de paquetes 'yum'?. yum install ssh-server. yum install openssh-server. yum install ssh. yum install openssh. ¿Cuál es la analogía que mejor describe la función de configurar un DNS autoritativo?. Establecer un registro de nombres de dominio y direcciones IP. Crear una base de datos para clasificar direcciones de correo electrónico. Organizar una lista de números de teléfono y direcciones físicas. Definir una lista de sitios web y sus contenidos asociados. Si desea publicar sus sitios web en Internet para que sus clientes tengan acceso, ¿qué procedimientos son necesarios?. Registrar el dominio en el DNS solamente. No se requiere ningún procedimiento adicional. Pagar un valor mensual o valor único anual, y registrar el dominio en el DNS con las direcciones IP de los servidores y sus nombres. Cancelar un único valor por adelantado. ¿Qué debe hacer un administrador de Bind si los dominios de los sitios web son distintos?. Utilizar un único archivo para varios dominios sin diferenciarlos. Generar un solo archivo de zona para todos los dominios. Ignorar la creación de archivos de zonas. Crear archivos de zona separada para cada dominio. ¿Cuál es el proceso que sigue BIND al solicitar la dirección de un dominio como www.google.com ?. Consulta la información en tiempo real en los servidores .com. Buscar directamente en los servidores de raíz del DNS. Solicitar la dirección al servidor .com y obtener la dirección IP. Envíe la petición a los servidores .com para obtener la dirección IP. ¿Cuál es el propósito principal del entorno chroot en la ejecución de servicios de nombres de dominio como BIND en un sistema?. Aislar un directorio y ejecutar servicios de nombres de dominio para evitar accesos no autorizados. Para ejecutar servicios de nombres de dominio como root para mayor seguridad. Facilitar el acceso remoto a los servicios de nombres de dominio para múltiples usuarios. Proporcionar acceso al dominio denominado sin restricciones para garantizar la seguridad del sistema. ¿Cuáles son los tres componentes fundamentales del Sistema de Nombres de Dominio (DNS)?. Servicio DNS, Biblioteca Resolutoria, Herramientas de Análisis. Servidor de Dominio, Resolución de Nombres, Consola de Comandos. Servidor, Cliente, Resolución de Nombres. Servicio, Resolución de Nombres, Herramientas de Análisis. ¿Cuál es el primer paso para configurar un servidor DNS?. Instalar una versión de GNU/Linux. Buscar e investigar los comandos necesarios. Establecer una conexión a Internet. Seleccionar un nombre de dominio. Antes de proceder con la instalación de un sistema operativo Linux, ¿Cuáles son los pasos esenciales que se deben seguir?. Limpiar la memoria RAM, realizar una copia de seguridad del sistema y desfragmentar el disco duro. Examinar las características del dispositivo, descargar un archivo .iso y guardarlo en un medio de almacenamiento. Verifique la temperatura del dispositivo, descargue un archivo .exe y grábelo en un DVD. Reiniciar el dispositivo, abrir el navegador y descargar el archivo de instalación. ¿Qué función permite realizar BIND al buscar un dominio o página web en los servidores DNS?. Acceda a la información en tiempo real. Modificar registros DNS. Encriptar la información para seguridad. Leer directorios. ¿Qué método se utiliza para instalar system-config-network si no está presente en el sistema Linux?. Proporcionar una gestión limitada de un único dominio. Descargar directamente desde el sitio web oficial de CentOS. Usar el administrador de paquetes yum para encontrar y realizar la instalación del paquete. Ejecutar un script especial para descargar e instalar el software de configuración de red. ¿Qué función desempeñan los servidores de caché?. Mantener los registros de los nombres de dominio y sus direcciones IP. Obtener y guardar información de servidores autorizados para su rápida presentación. Almacenar únicamente información sobre los dominios. Enfocarse en la autoridad y la validación de los dominios. ¿Cuál de las siguientes modalidades de acceso permite a un usuario únicamente visualizar la información dentro de un sistema?. Acceso de escritura. Acceso de administración. Acceso de lectura. Acceso de ejecución. ¿Qué nivel de acceso permite a un usuario ejecutar programas dentro de un sistema?. Acceso de ejecución. Acceso de escritura. Acceso de lectura. Acceso de modificación. ¿Qué tipo de acceso permite al usuario agregar información, incluyendo la capacidad de añadir, modificar o eliminar datos dentro de un sistema?. Acceso de lectura. Acceso de escritura. Acceso de ejecución. Acceso de administración. ¿Cuál de las siguientes descripciones corresponde a uno de los roles presentes en un equipo de desarrollo de sistemas y aplicativos?. Programador. Gerente de un área usuaria. Líder del proyecto:. Administrador del sistema. ¿Cuál de las siguientes afirmaciones es verdadera sobre Putty en relación con las conexiones SSH?. Putty es una herramienta incorporada en Windows para conexiones SSH. Putty es un cliente SSH independiente que necesita ser descargado e instalado en Windows. Putty es un componente preinstalado en sistemas Linux para acceder a conexiones remotas. Putty es una interfaz de conexión para sistemas Linux que han sido configurados con OpenSSH. ¿Cómo facilita Linux la conexión remota a través de SSH en comparación con otros sistemas operativos?. Proporciona un cliente SSH integrado en la mayoría de sus distribuciones, simplificando la conexión mediante la terminal. Ofrece una interfaz gráfica intuitiva para establecer conexiones remotas. Carece de soporte para conexiones SSH en la mayoría de sus distribuciones. Requiere la instalación de aplicaciones de terceros para permitir conexiones SSH. ¿Qué tipo de acceso permite la eliminación de programas, archivos o datos dentro de un sistema, siendo importante destacar que esta acción se considera como una modificación?. Borrado. Acceso de escritura. Acceso de eliminación. Acceso de ejecución. ¿Cuál de las siguientes prácticas se debe evitar al gestionar contraseñas en múltiples plataformas?. Utilizar contraseñas generadas aleatoriamente. Utilizar la misma contraseña para todas las plataformas. Mantener un registro físico de las contraseñas. Cambiar frecuentemente las contraseñas. ¿Cuál de los siguientes roles se encarga de supervisar y asegurar el cumplimiento de las tareas establecidas en la fase de planeación, así como la eficacia y eficiencia en las actividades realizadas por los demás?. Desarrollador de Software. Analista de Datos. Líder del proyecto. Administrador de Sistemas. ¿Cuáles son los diferentes niveles de acceso que pueden estar sujetos a limitaciones en los servicios, según las acciones permitidas para los usuarios?. Visualización, Edición, Eliminación y Ejecución. Lectura, Escritura, Ejecución y Borrado. Visualización, Modificación, Ejecución y Eliminación. Lectura, Escritura, Ejecución y Auditoría. ¿Qué práctica relacionada con el almacenamiento de contraseñas se debe evitar para mantener su seguridad?. Memorizar todas las contraseñas sin excepción. Guardar las contraseñas en un repositorio en la nube. Anotar las contraseñas en un lugar seguro. Utilizar gestores de contraseñas. ¿Qué práctica aumenta la seguridad de una contraseña al combinar diferentes tipos de caracteres?. Utilizar únicamente caracteres especiales. Combinar letras, números y símbolos. Utilizar solo números. Usar solo letras minúsculas. ¿A qué se refieren los controles que involucran restricciones basadas en parámetros inherentes a la utilización de la aplicación o configuradas por el administrador del sistema?. Limitaciones de red. Limitaciones de software. Limitaciones de servicios. Limitaciones de hardware. ¿Qué tipo de patrones o secuencias se deben evitar al generar contraseñas para mejorar su seguridad?. Contraseñas con letras mayúsculas y minúsculas alternadas. Contraseñas con combinaciones aleatorias. Secuencias numéricas como "12345678". Contraseñas que contienen caracteres especiales. ¿Cuál de los siguientes roles se encarga de supervisar un área específica del sistema donde se ubica un grupo determinado de usuarios?. Ingeniero de Redes. Desarrollador de Software. Gerente de un área de usuarios. Analista de Datos. ¿Cuál es una de las recomendaciones para asegurar la fortaleza de una contraseña en términos de su longitud?. Debe tener entre 8 y 14 caracteres. Debe tener más de 16 caracteres. Debe tener al menos 4 caracteres. Debe tener entre 6 y 8 caracteres. ¿Cuál de los siguientes roles es responsable de garantizar el funcionamiento correcto y seguro del sistema, requiriendo conocimientos en programación, seguridad y habilidades en redes?. Analista de Marketing. Desarrollador de Software. Administrador del sistema. Gerente de Proyectos. ¿Cuál es la función principal del Visor de Eventos en un Sistema Operativo?. Reparar automáticamente errores del sistema operativo. Realizar actualizaciones automáticas del sistema sin intervención del usuario. Visualizar los acontecimientos que se producen en el sistema, controlando la seguridad y los errores generados en el hardware y el software. Programar tareas automáticas en el sistema operativo. ¿Qué permite hacer el monitor de rendimiento en un sistema operativo?. Repara automáticamente los problemas del sistema. Observar el rendimiento detallado de cada componente del sistema en tiempo real seleccionando "Mostrar Descripción". Realizar copias de seguridad de todos los archivos del sistema. Acelerar la velocidad del sistema operativo. ¿Cuál es la función principal de la programación de tareas en un sistema informático?. Programar tareas únicamente durante las horas de trabajo para evitar la sobrecarga del sistema fuera de ese horario. Crear una tarea y programar el tiempo específico en el que se ejecuta un proceso necesario para actividades como copias de seguridad y arranque del servidor, entre otras. Ejecutar tareas de manera aleatoria para evitar patrones predecibles. Realizar manualmente todas las tareas del sistema sin necesidad de intervención humana. ¿Qué protocolo se utiliza en el sistema operativo de Windows 10 para compartir documentos con ordenadores que forman parte de la red?. TCP/IP. SMB. HTTP. FTP. Vas a instalar y configurar un entorno de pruebas en el que utilizarás VirtualBox para crear una máquina virtual con Ubuntu Server. Luego deberás instalar y configurar un servidor de correo electrónico utilizando Zimbra en el servidor de Ubuntu. Instrucciones: 1. Instala VirtualBox en tu computadora 2. Crea una máquina virtual con Ubuntu Server como sistema operativo ¿Qué configuraciones específicas se aplica a la máquina virtual para optimizar el rendimiento de Ubuntu server?. Asignar 1GB de RAM y 1 CPU. Asignar 4GB de RAM y 4 CPU. Asignar 2GB de RAM y 2 CPU. Asignar 512MB de RAM y 1 CPU. ¿Cuál es el comando que se utiliza para instalar la herramienta Samba en un sistema operativo Linux?. apt-obtener samba. sudo instalar samba. sudo samba-install. sudo apt install samba. Vas a instalar y configurar un entorno de pruebas en el que utilizarás VirtualBox para crear una máquina virtual con Ubuntu Server. Luego deberás instalar y configurar un servidor de correo electrónico utilizando Zimbra en el servidor de Ubuntu. MANTENIMIENTO Y RESOLUCION DE PROBLEMAS: Instrucciones: 1. Supón que el servidor Zimbra deja de enviar correos debido a un problema con el servicio de MTA (Mail Transfer Agent) 2. Investiga y soluciona el problema para restaurar la funcionalidad completa del servidor. ¿Cómo verificas el estado de los servicios de Zimbra en Ubuntu Server?. Con el comando zimbractl status. Ejecutando el comando zmcontrol status. A través de la interfaz web de Zimbra. Usando el comando service zimbra status. ¿Cuál es el propósito principal de las cuotas de disco en un sistema operativo?. Permitir que los usuarios excedan la capacidad del disco sin restricciones. No generar registros en caso de que un usuario exceda el espacio de disco especificado. Monitorear y supervisar el uso del espacio en los discos de los volúmenes. Evitar que los administradores supervisen el espacio de la discoteca. Vas a instalar y configurar un entorno de pruebas en el que utilizarás VirtualBox para crear una máquina virtual con Ubuntu Server. Luego deberás instalar y configurar un servidor de correo electrónico utilizando Zimbra en el servidor de Ubuntu. INSTALACIÓN DE UBUNTU SERVER: Instrucciones: 1. Descarga la imagen ISO de Ubuntu Server y úsala para instalar el sistema operativo en la máquina virtual. 2. Completa la instalación configurando un nombre de host y una dirección ip estática para el servidor. ¿Qué diferencia hay entre instalar Ubuntu Server en modo gráfico y en modo de línea de comandos?. En modo de línea de comandos, se utilizan asistentes visuales. En modo gráfico se instala una interfaz de usuario, en modo de línea de comandos no. En modo de línea de comandos, se utilizan más recursos. En modo gráfico se utilizan menos recursos. ¿Qué función tiene el nivel de advertencia específico en un sistema de gestión de disco?. Indica cuando la discoteca está llena. Controla el rendimiento del disco. Desfragmenta el disco automáticamente. Le indica al usuario cuando está cerca del límite de la cuota del disco. Vas a instalar y configurar un entorno de pruebas en el que utilizarás VirtualBox para crear una máquina virtual con Ubuntu Server. Luego deberás instalar y configurar un servidor de correo electrónico utilizando Zimbra en el servidor de Ubuntu. INSTALACIÓN DE ZIMBRA EN UBUNTU SERVER: Instrucciones: 1. Descarga el instalador de Zimbra y configura el servidor de correo electrónico en el servidor Ubuntu. 2. Configura los componentes básicos de Zimbra para que pueda enviar y recibir correos electrónicos. Un registro MX y, preferiblemente, un registro SPF. Ninguna configuración DNS es necesaria. Un registro CNAME y un registro AAAA. Solo el registro A. Vas a instalar y configurar un entorno de pruebas en el que utilizarás VirtualBox para crear una máquina virtual con Ubuntu Server. Luego deberás instalar y configurar un servidor de correo electrónico utilizando Zimbra en el servidor de Ubuntu. Instrucciones: 1. Instala VirtualBox en tu computadora 2. Crea una máquina virtual con Ubuntu Server como sistema operativo ¿Cuáles son los requisitos mínimos de hardware para instalar Ubuntu Server en una máquina virtual?. 2 CPU, 1 GB de RAM, 8GB de DISCO. 1 CPU, 512 MB de RAM, 4GB de DISCO. 1 CPU, 1 GB de RAM, 5GB de DISCO. 2 CPU, 2 GB de RAM, 10GB de DISCO. Vas a instalar y configurar un entorno de pruebas en el que utilizarás VirtualBox para crear una máquina virtual con Ubuntu Server. Luego deberás instalar y configurar un servidor de correo electrónico utilizando Zimbra en el servidor de Ubuntu. MANTENIMIENTO Y RESOLUCION DE PROBLEMAS: Instrucciones: 1. Supón que el servidor Zimbra deja de enviar correos debido a un problema con el servicio de MTA (Mail Transfer Agent) 2. Investiga y soluciona el problema para restaurar la funcionalidad completa del servidor. ¿Qué pasos seguirías para asegurar que los usuarios puedan seguir enviando y recibiendo correos si el servidor Zimbra experimenta problemas?. Reiniciar el servicio de MTA. Cambiar la configuración de red. Configurar un servidor de respaldo con sincronización. Actualizar el sistema operativo. |