option
Cuestiones
ayuda
daypo
buscar.php

Administracion de Sistema Operativos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Administracion de Sistema Operativos

Descripción:
test-examen final

Fecha de Creación: 2026/02/11

Categoría: Personal

Número Preguntas: 16

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1.)Al analizar el impacto de la formación de usuarios en la seguridad informática, ¿qué consecuencia se puede inferir si esta tarea es descuidada por el administrador?. a. Disminución del rendimiento del hardware. b. Mayor riesgo de brechas de seguridad por errores humanos. c. Aumento del tráfico de red innecesario. d. Congestión en el sistema de correo por archivos grandes.

2.)Un administrador evalúa la implementación de RAID 5 frente a RAID 1 en un entorno multiusuario. ¿Qué ventaja ofrece RAID 5 que lo hace más adecuado para este escenario?. a. Duplicación total de datos en discos espejo. b. Mayor velocidad de lectura/escritura de pequeños bloques de datos. c. Ausencia de paridad para mejorar el rendimiento. d. Menor costo por capacidad de almacenamiento.

4.)Al implementar políticas de seguridad, el administrador decide desactivar la cuenta de Invitado. ¿Cuál es la justificación técnica más adecuada para esta decisión?. a. Evita accesos no autenticados y posibles brechas de seguridad. b. Libera espacio en disco asociado al perfil del usuario. c. Reduce el número de usuarios activos en el dominio. d. Mejora el rendimiento del sistema operativo.

5.)Al intentar imprimir, un usuario recibe el mensaje "Acceso denegado". El administrador verifica que la impresora está compartida. ¿Qué configuración adicional debe revisar?. a. Velocidad del puerto USB. b. Permisos en la pestaña de Seguridad de la impresora. c. Configuración de la red Wi-Fi. d. Estado del servicio DHCP.

8.)Para recibir alertas por correo cuando una impresora falla, el administrador debe configurar notificaciones. ¿Cómo se accede a esta opción en el servidor?. a. Mediante clic derecho sobre el servidor → Notificaciones. b. Usando el comando `net print notify`. c. Desde el administrador de dispositivos. d. A través del Panel de Control → Sistema.

10.)Si un administrador desea que un usuario tenga control total sobre un sistema Windows 2008, ¿cuál es la acción más adecuada desde el punto de vista de gestión de identidades?. a. Asignarle permisos de escritura en todas las carpetas. b. Crear una cuenta con nombre distinto al predeterminado "Administrador" y otorgar privilegios completos. c. Utilizar la cuenta predeterminada de Administrador para todas las tareas. d. Agregarlo al grupo de Usuarios avanzados.

11.)Un administrador configura cuotas de disco para usuarios en un servidor compartido. ¿Cuál es el objetivo principal de esta práctica?. a. Mejorar la indexación del sistema de archivos. b. Limitar el uso excesivo de espacio en disco por parte de usuarios. c. Aumentar la velocidad de acceso a los archivos. d. Encriptar automáticamente los archivos de usuarios.

13.)Un administrador de sistemas necesita crear una cuenta de usuario en un servidor Windows 2008 que permita acceso a recursos del dominio desde cualquier equipo. ¿Qué tipo de cuenta debe configurar para cumplir con este requisito?. a. Cuenta de servicio. b. Cuenta de invitado. c. Cuenta de usuario de dominio. d. Cuenta de usuario local.

14.)Un administrador desea modificar el perfil de un usuario para que al iniciar sesión, se cargue una carpeta de perfil redirigida a una unidad de red. ¿En qué apartado de las propiedades del usuario debe realizar esta configuración?. a. Pestaña Perfil. b. Pestaña General. c. Pestaña Miembro. d. Pestaña Cuenta.

15:)Un administrador desea permitir que los usuarios gestionen sus trabajos de impresión a través de una interfaz web. ¿Qué componente debe instalar en el servidor de impresión?. a. Servicio de DHCP. b. Servicio de encriptación. c. Sitio web de gestión de impresión. d. Servidor de correo.

16.)Un administrador instala una impresora en un servidor y desea compartirla en la red. ¿Qué paso es esencial para permitir que los clientes descarguen los controladores necesarios?. a. Desactivar el servicio de cola de impresión. b. Habilitar el acceso a través de HTTP. c. Habilitar la opción en "Controladores adicionales" en las propiedades de la impresora. d. Configurar el firewall para bloquear el puerto 9100.

17.)Un administrador necesita mejorar el rendimiento de lectura/escritura en un servidor con múltiples discos duros. ¿Qué tipo de volumen dinámico debe implementar para lograr acceso paralelo a los datos?. a. RAID 5. b. Volumen simple. c. Volumen seccionado. d. Volumen reflejado.

18-)Un auditor de seguridad recomienda deshabilitar el almacenamiento de contraseñas con cifrado reversible. ¿Cuál es el principal riesgo que se mitiga con esta medida?. a. Fallo en la replicación de Active Directory. b. Posible acceso no autorizado a credenciales almacenadas. c. Aumento del tiempo de inicio de sesión. d. Incompatibilidad con cuentas de dominio.

23.)¿Qué es un entorno chroot en la configuración de BIND?. a. Un entorno aislado para mayor seguridad. b. Un sistema de archivos especial. c. Un software alternativo a BIND. d. Un servidor DNS esclavo.

24.)¿Qué función cumple el comando reload [zone] en rndc?. a. Reinicia el sistema. b. Recarga los archivos de la zona sin eliminarlos. c. Limpia la caché. d. Desactiva la zona DNS.

26.)¿Qué herramienta permite visualizar el uso actual de cuotas por usuarios en CentOS?. a. quota. b. repquota. c. du. d. df.

Denunciar Test