option
Cuestiones
ayuda
daypo
buscar.php

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

Descripción:
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

Fecha de Creación: 2025/07/03

Categoría: Otros

Número Preguntas: 144

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué beneficio proporciona utilizar varias zonas neutras en un esquema de red?. Eliminación de la red interna. Mejor distribución de servicios y mayor seguridad. Mayor número de dispositivos conectados sin control. Menor velocidad de conexión.

¿Qué función cumple el Visor de eventos en la monitorización del sistema?. Visualizar los acontecimientos del sistema. Almacenar y enlistar sucesos. Controlar la seguridad y errores del hardware/software. Todas las anteriores.

¿Qué medida debe tomar el administrador para proteger la red de ataques externos?. Abrir el acceso a todas las páginas web. Permitir libre acceso a los datos de la empresa. Bloquear sitios de entretenimiento y redes sociales. Ignorar las advertencias de seguridad.

¿Qué protocolo debe estar instalado para que el adaptador de red funcione correctamente?. DHCP. FTP. TCP/IP. NAT.

¿Cuál es una ventaja actual del almacenamiento en la nube?. No requiere permisos de seguridad. Solamente funciona en computadoras de escritorio. Permite guardar datos sin necesidad de almacenamiento físico. Es menos seguro que las unidades de cinta.

¿Qué herramienta permite administrar los servicios de red en Windows Server?. Visor de eventos. Servicios. Programación de tareas. Configuración avanzada.

¿Cuáles son los tres elementos básicos que necesita una red para funcionar correctamente?. Servidor, switch, cableado estructurado. Internet, router, servidor web. Router, firewall, red Wi-Fi. Router, red interna, red perimetral.

¿Desde qué apartado en Windows Server se configura el arranque del sistema operativo?. Visor de eventos. Herramientas administrativas. Programador de tareas. Configuración avanzada en Propiedades de Mi PC.

¿Qué se debe hacer durante el arranque de un servidor?. Apagar otros dispositivos conectados. Instalar programas de entretenimiento. Reiniciar el servidor varias veces. Analizar que el arranque sea desde el disco correcto y chequear la memoria RAM.

¿Qué sucede si falla un disco en un sistema JBOD?. El sistema continúa sin afectar al usuario. No se pierde ninguna información. La información de todos los discos se duplica. Se pierde la información de ese disco.

¿Cuál es el primer paso para instalar correctamente Terminal Server?. Activar la red Wi-Fi. Reiniciar el servidor. Seleccionar las funciones de Host de sesión y licencias. Ingresar a la BIOS.

¿Cómo se puede acceder al Administrador de tareas en Windows?. Solo desde el BIOS. Desde el Visor de eventos. Presionando CTRL+ALT+SUPR. Haciendo clic derecho en la barra de herramientas.

¿Qué permite el uso del Terminal Server en Windows?. Crear bases de datos compartidas. Ejecutar programas en múltiples dispositivos locales. Comunicarse con el servidor de forma remota mediante el escritorio. Instalar software sin conexión.

¿Qué ventaja ofrece el RAID 1?. Distribución de bloques sin necesidad de paridad. Mayor velocidad de lectura pero sin respaldo de datos. Incrementa la capacidad de almacenamiento, sacrificando seguridad. Copia exacta de los datos, garantizando redundancia.

¿Qué se necesita cuando varios usuarios quieren conectarse remotamente al sistema?. Activar solo la red local. Instalar Microsoft Office. Desactivar el firewall. Terminal Server y su administrador de licencias.

¿Qué funciones principales realiza el Firewall de Windows?. Supervisa el estado de la red. Todas las anteriores. Gestiona reglas de seguridad de conexión. Permite crear reglas de entrada y salida.

¿Cuál no es una función del asistente del servidor de aplicaciones?. Host de sesión de Escritorio remoto. Acceso mediante navegador web. Administrador de licencias. Administrador de recursos compartidos.

¿Qué dispositivos se almacenan en los racks de un CDP?. Teléfonos móviles y tablets. Cámaras de vigilancia. Monitores y teclados. Servidores, routers y conmutadores de red.

¿Qué permite el Administrador de servicios de escritorio remoto?. Ejecutar juegos en red. Crear redes inalámbricas. Controlar las actividades de los usuarios y cerrar sesiones. Aumentar la velocidad de internet.

¿Qué tipo de servidor permite ahorrar espacio físico organizando los componentes en una estructura metálica?. Torre. Blade. Personalizado. Rack.

¿Qué permitirá el correcto diseño de la arquitectura de red tanto lógico como físico?. Obtener control del tráfico de red. Aumentar el tamaño de los servidores. Mejorar la apariencia de los dispositivos. Reducir la velocidad de transmisión.

¿Qué servicio permite asignar direcciones IP de forma automática en una red?. DNS. NAT. DHCP. VPN.

¿Qué opción permite más seguridad al activar el escritorio remoto?. Usar Escritorio remoto con Autenticación básica. Conexión con puertos abiertos. Usar Escritorio remoto con Autenticación a nivel de red. Permitir conexiones sin clave.

¿Qué función permite que los programas parezcan ejecutarse localmente en el cliente?. Administrador de servicios de red. Escritorios virtuales. RemoteApp. Firewall de escritorio.

¿Qué acción permite asignar mayor prioridad a un proceso en Windows?. Finalizar proceso. Cambiar prioridad. Abrir ubicación de archivos. Ejecutar msconfig.

¿Qué tarea realiza el administrador en cuanto a los sistemas operativos?. Ignorar las actualizaciones del sistema. Desinstalarlos después de cada jornada. Dejar las actualizaciones para los usuarios. Verificar que estén actualizados para impedir vulnerabilidades.

¿Cuál es el objetivo principal de un Centro de Procesamiento de Datos (CDP)?. Vender hardware de red. Crear sitios web. Controlar redes sociales. Almacenar y procesar datos digitales.

¿Qué función cumple un módem en la instalación de hardware?. Se utiliza para almacenar documentos importantes. Interconecta las máquinas dentro de una red. Es exclusivo para conexión de impresoras por cable. Solo sirve para enviar correos electrónicos.

¿Qué es un servidor?. Una red de usuarios conectados. Un ordenador diseñado solo para juegos. Un programa para enviar correos. Una máquina que provee información y servicios a clientes.

¿Qué característica tiene el RAID 0?. Alta tolerancia a fallos. Copiar la información en discos espejos. Unir discos trabajando de forma independiente. Dividir la información entre varios discos sin redundancia.

¿Qué ventaja ofrece el esquema de red con una zona neutra y varias redes internas?. Facilita el acceso abierto a todos los usuarios. Reduce la velocidad de transmisión de datos. Mejora la distribución y seguridad de los equipos. Permite conexiones automáticas a servidores externos.

¿Qué servicios de red son necesarios para lograr una buena integración entre sistemas operativos?. Telnet y FTP exclusivamente. Antivirus y actualizaciones manuales. Firewall y proxy. Samba, NFS, enrutamiento, DHCP y DNS.

¿Qué diferencia principal existe entre la red interna y la red perimetral en una organización?. La red interna permite acceso a internet público. La red perimetral proporciona respaldo de archivos. La red interna contiene servidores y subdivisiones seguras. La red perimetral almacena correos electrónicos.

¿Cuál es una desventaja de RAID 5?. No puede recuperarse ante la falla de dos discos a la vez. No permite trabajar en sistemas multiusuario. Tiene menor rendimiento que RAID 0. Es el nivel más costoso en el mercado.

¿Por qué son importantes hoy en día los sistemas informáticos para las empresas?. Para el manejo y control de grandes cantidades de información. Para crear videojuegos empresariales. Para eliminar la necesidad de contratar personal. Para vender más computadoras.

¿Qué tipo de errores categoriza el Monitor de confiabilidad?. Errores de Windows y varios errores. Errores de aplicación y hardware. Instalaciones y desinstalaciones de software. Todas las anteriores.

¿Por qué el esquema de red básico es considerado poco seguro?. No permite conexiones externas. Si un intruso accede al router, obtiene toda la información. Usa múltiples zonas de seguridad. Tiene firewalls avanzados incorporados.

¿Qué herramienta permite verificar la estabilidad y el rendimiento del sistema en Windows Server 2008 R2?. Registro de seguridad. Monitor de confiabilidad y rendimiento. Registro del sistema. Visor de eventos.

¿Qué paso se incluye en la administración de usuarios?. No dar importancia a los antecedentes del personal. Permitir el acceso sin restricciones. Definir los puestos y otorgar permisos adecuados. Crear una sola contraseña para todos.

¿Qué función cumple el router dentro de una red según el modelo OSI?. Gestionar usuarios y contraseñas. Asignar direcciones IP automáticas. Monitorizar las zonas neutras. Permitir la comunicación entre diferentes redes.

¿Qué paso se debe realizar primero para establecer una réplica de datos?. Determinar la topología de replicación. Crear usuario principal. Ingresar el nombre del grupo de replicación y la carpeta replicada. Seleccionar el ancho de banda.

¿Qué acción permite agregar una carpeta compartida al espacio de nombres?. Conectar almacenamiento externo. Actualizar permisos de red. Nueva carpeta en la ventana de Espacio de nombres. Crear unidad compartida.

1. ¿Qué permite el sistema de ficheros en los dispositivos de almacenamiento?. Gestionar y facilitar el acceso a archivos y carpetas. Instalar programas automáticamente. Crear redes inalámbricas. Actualizar el sistema operativo.

¿Qué sección permite observar en qué grupo está un usuario?. Miembro. General. Perfil. Seguridad.

5. ¿En qué sección se configura el límite de cuota de un disco en Windows?. Propiedades del disco duro. Administrador de usuarios. Configuración de red. Administrador de tareas.

¿Qué pestaña permite asignar el nombre del recurso compartido en una impresora?. Puertos. Compartir. General. Seguridad.

¿Qué sistema operativo utiliza la herramienta Samba para compartir archivos?. GNU/Linux. Windows. macOS. Android.

¿Qué sucede si un usuario se crea solo en una máquina local?. Puede usarla en cualquier red pública. Solo puede utilizarse en ese mismo ordenador. Puede ser usada en todos los dispositivos móviles. Accede automáticamente a internet.

¿Qué dirección se utiliza para acceder a una carpeta compartida?. \nombredelapc\carpeta. \nombre_usuario. \IP_servidor. \C:\archivos\compartidos.

¿Dónde se almacena la configuración de la impresora instalada por el cliente?. En el disco duro del servidor. En el perfil del usuario de dominio que inició sesión. En la red local compartida. En el router de la red.

¿En qué apartado se encuentra la opción para compartir archivos e impresoras?. Configuración de red VPN. Centro de seguridad y mantenimiento. Panel de control de energía. Dispositivos e impresoras.

¿Dónde se pueden visualizar los recursos compartidos en Windows?. En el Escritorio. En la carpeta Documentos. En el Panel de control. En la opción Red.

¿Qué opción permite compartir recursos de forma automática en Windows?. Crear acceso directo. Conectar a Unidad de Red. Administrar particiones. Actualizar carpeta compartida.

¿Qué acción debe realizarse después de deshabilitar SMB 1.0 para mejorar la seguridad?. Actualizar el antivirus. Eliminar las cuentas de usuario. Apagar la impresora. Reiniciar el ordenador.

¿Qué protocolo de autenticación es mencionado en el texto?. DNS. SMTP. FTP. Kerberos.

4. ¿Cuál es la función principal de las cuotas de disco?. Mejorar la calidad de imagen de los archivos. Aumentar la velocidad de procesamiento. Monitorear y controlar el uso del espacio en disco. Eliminar archivos antiguos automáticamente.

¿Qué tipo de cuenta se recomienda crear para usuarios ocasionales en Windows 2008?. Cuenta de invitado. Cuenta de red. Cuenta raíz. Cuenta de administrador.

¿Qué permisos se pueden asignar al compartir una carpeta en Windows?. Lectura o Lectura y Escritura. Solo lectura. Solo escritura. Ningún permiso.

¿Qué elemento asocia de forma única a un usuario en el sistema?. El nombre de la computadora. La licencia de Windows. El identificador de seguridad (SID). El número de serie del dispositivo.

¿Qué facilita la instalación del servicio de impresora en Windows?. El asistente de configuración avanzada. Una red de alta velocidad. La interfaz amigable del sistema operativo. El acceso directo a la BIOS.

2. ¿Qué tipo de volumen usa un solo disco dinámico?. Volumen distribuido. RAID 5. Volumen simple. Volumen reflejado.

¿Qué herramienta permite gestionar y organizar los componentes compartidos en la red?. Panel de control de usuarios. Administrador de impresión. Administración de almacenamiento y recursos compartidos. Administrador de tareas.

¿Qué información se puede visualizar en la pestaña "Servidores espacio de nombres"?. Solo nombres de carpetas. Listado de usuarios conectados. Información resumida sobre los servidores agregados. Capacidad total de almacenamiento.

¿Qué información se muestra al abrir la cola de impresión?. El número de páginas impresas mensualmente. El consumo de tinta. El tamaño del servidor. El estado de los trabajos de impresión.

¿Qué comando se utiliza para mostrar los usuarios del sistema en el símbolo del sistema?. net group. net show. net config. net user.

¿Qué garantiza el agregar nuevos servidores a un espacio de nombres?. Disponibilidad al usuario. Reducción del tráfico de red. Aumento del tamaño de las carpetas. Disminución de la seguridad.

¿Qué función se debe agregar durante la instalación del servicio de impresión?. Servicio de actualizaciones automáticas. Servicio de bases de datos. Servicio de correo electrónico. Servicio de impresión.

3. ¿Qué característica principal ofrece el Volumen reflejado (RAID 1)?. Creación de múltiples particiones. Velocidad de lectura sin respaldo. Mayor capacidad de almacenamiento. Respaldo de datos en caso de fallos.

¿Qué debe hacer primero el cliente para acceder a una impresora compartida?. Reiniciar su ordenador. Escribir la dirección del servidor e identificarse con usuario y clave. Configurar una red privada. Crear una cuenta nueva en el servidor.

¿Dónde se puede crear una cuenta de usuario en Windows 2008?. En Usuarios y grupos locales. En el Panel de control de energía. En el Explorador de archivos. En la opción de Configuración avanzada.

¿Qué sucede al dar clic derecho sobre la impresora y seleccionar "Conectar"?. Se desconecta la impresora de la red. Se crea una nueva impresora virtual. Se instalan todos los complementos asociados a la impresora en el equipo del cliente. Se elimina la impresora del servidor.

¿Qué permite el Administrador del servidor mediante la opción Asignar Roles?. Instalar el servidor de impresión y documentos. Crear usuarios nuevos. Configurar redes inalámbricas. Actualizar el sistema operativo.

¿Cuál es uno de los beneficios principales de los servidores de impresión inalámbricos?. Mayor portabilidad y facilidad de movimiento. Consumo elevado de energía. Requiere sistemas operativos robustos. Mayor necesidad de cableado.

Qué opción permite visualizar propiedades y configurar permisos de una carpeta compartida?. Crear nueva carpeta. Propiedades. Configuración de red. Detener uso compartido.

¿Qué protocolo se utiliza en Windows 10 para compartir documentos en red local?. SMB. TCP/IP. HTTP. FTP.

¿Qué directiva evita que un usuario reutilice contraseñas anteriores?. Directivas de acceso remoto. Directivas de contraseña. Directivas de cifrado de datos. Directivas de bloqueo de cuentas.

¿Qué herramienta permite compartir documentos entre Windows y Linux?. SQL Server. Samba. Active Directory. SSH.

¿Qué herramienta de Windows 2008 permite gestionar las cuentas de usuario?. Administrador de tareas. Administrador de impresión. Monitor de recursos. Administración de equipos.

¿Qué opción se debe usar para duplicar y distribuir datos en servidores?. Configurar DHCP. Crear volumen RAID. Activar la réplica de datos. Activar cortafuegos.

¿Qué es fundamental para la gestión y seguridad del sistema y la red?. Instalar videojuegos. Crear documentos administrativos. Administración de usuarios. Formatear discos duros.

¿Cómo se establece una dirección IP permanente en CentOS después de una instalación mínima?. Reiniciando el servicio de red con systemctl restart network. Usando el comando ifconfig eth0 192.168.x.x. Editando el archivo /etc/sysconfig/network-scripts/ifcfg-eth0. Ejecutando dhclient eth0.

¿Qué es un entorno chroot en la configuración de BIND?. Un software alternativo a BIND. Un sistema de archivos especial. Un entorno aislado para mayor seguridad. Un servidor DNS esclavo.

¿Qué función cumple el comando reload [zone] en rndc?. Limpia la caché. Reinicia el sistema. Desactiva la zona DNS. Recarga los archivos de la zona sin eliminarlos.

¿Qué herramienta gráfica se puede usar para configurar redes en CentOS, si está disponible?. system-config-network. nmtui. NetworkManager. netplan.

¿Qué herramienta permite visualizar el uso actual de cuotas por usuarios en CentOS?. repquota. quota. du. df.

¿Qué herramienta se utiliza en Linux para hacer búsquedas en el DNS y obtener estadísticas?. ping. dig. curl. netstat.

¿Qué línea de configuración en el archivo sshd_config impide que el usuario root acceda al sistema mediante SSH?. Port 22. DenyUsers root. PermitRootLogin no. PasswordAuthentication no.

¿Qué opción permite saltar la verificación de archivos ISO durante la instalación de CentOS?. “OK”. “Install or upgrade an existing system”. “SKIP”. “Reinstall CentOS”.

¿Qué opción se debe agregar al archivo /etc/fstab para habilitar cuotas de usuarios y grupos en una partición?. enable-quota. usrquota,grpquota. quotaon,quotaoff. userquota,groupquota.

¿Qué rol cumple el servidor DNS esclavo en una arquitectura con servidor maestro?. Ejecutar scripts automáticamente. Recibir y replicar las zonas del maestro. Almacenar usuarios. Reiniciar el servicio DNS.

¿Qué sucede cuando se selecciona la opción de formateo durante la instalación de CentOS?. Se mantiene intacta la información previa. Se eliminan todos los datos del disco duro permanentemente. Se reconfiguran las particiones sin borrar contenido. Se crea una copia de seguridad automática de los datos existentes.

¿Cuál de las siguientes NO es una práctica recomendada para la autenticación remota segura en CentOS?. Dejar el puerto SSH por defecto. Limitar el acceso a ciertas IPs. Deshabilitar el acceso por contraseña. Utilizar claves RSA para autenticación.

¿Cuál de las siguientes NO es una ventaja de configurar redes mediante archivos de texto en CentOS?. Posibilidad de automatización mediante scripts. Requiere menos conocimientos técnicos. Mayor control sobre la configuración. Facilita la migración entre sistemas similares.

¿Cuál de los siguientes comandos permite visualizar todas las interfaces de red con la siguiente salida disponibles en CentOS?. ipconfig. ifconfig -a. networkctl list. nmcli device show.

¿Cuál de los siguientes componentes NO pertenece al sistema de nombres de dominio BIND?. Sistema de archivos ext4. Librería resolutoria. Servicio del sistema de nombres de dominio. Herramientas para analizar y probar DNS.

¿Cuál es el efecto de superar el límite de cuota de bloques en CentOS?. El usuario recibe una notificación, pero puede seguir escribiendo archivos. El sistema bloquea automáticamente el inicio de sesión del usuario. Se detiene la ejecución de procesos del usuario. El usuario no puede crear nuevos archivos hasta que libere espacio.

¿Cuál es el objetivo principal de configurar un servidor DNS usando BIND?. Crear contraseñas seguras. Proteger contra virus. Resolver nombres de dominio a direcciones IP. Ejecutar servicios web dinámicos.

¿Cuál es el propósito del comando quotacheck en CentOS?. Eliminar cuotas existentes en el sistema. Aplicar límites de cuota a usuarios específicos. Generar informes de uso de espacio por usuario. Crear y actualizar los archivos de control de cuota.

¿Cuál es el propósito de modificar el puerto por defecto de SSH en CentOS?. Facilitar la conexión desde dispositivos móviles. Mejorar la velocidad de conexión remota. Evitar conflictos con otros servicios. Incrementar la seguridad del servidor.

¿Cuál es la función de las herramientas incluidas en BIND?. Probar los DNS mediante comandos. Controlar interfaces gráficas. Ejecutar servicios FTP. Crear particiones de disco.

¿Cuál es la importancia de asignar un nombre de host durante la instalación de CentOS?. Permite acceso remoto inmediato al servidor. Establece automáticamente la dirección IP del equipo. Facilita la identificación del equipo en la red. Mejora el rendimiento del sistema operativo.

¿Cuál es la principal ventaja de utilizar una memoria USB booteable sobre un DVD para instalar CentOS?. Es más portátil y fácil de transportar que un disco físico. Garantiza mayor seguridad al no poder ser alterado físicamente. Permite una instalación más rápida gracias a la velocidad de lectura del USB. No requiere conexión a Internet durante la instalación.

¿Para qué sirve configurar correctamente el teclado durante la instalación de CentOS?. Para evitar errores de sintaxis al escribir contraseñas. Para garantizar la correcta escritura de comandos durante la instalación. Para asegurar compatibilidad con dispositivos externos. Para permitir el uso de múltiples idiomas en el sistema.

¿Por qué es importante cambiar la línea ONBOOT=no a yes en la configuración de una interfaz de red en CentOS?. Para que la interfaz se active automáticamente al iniciar el sistema. Para permitir conexiones remotas mediante SSH. Para aumentar la velocidad de conexión. Para evitar conflictos de IP.

¿Qué archivo permite acceder a las zonas que contiene el servidor DNS?. /etc/resolv.conf. /etc/zone.conf. /etc/named.conf. /etc/bind/names.list.

¿Qué archivo se modifica para establecer a BIND con usuarios sin privilegios?. /etc/default/bind9. /etc/passwd. /etc/named.conf. /etc/init.d/named.

¿Qué comando permite verificar el estado del servidor BIND?. rndc status. bind –check. dig status. service bind9 check.

¿Qué comando permite verificar si el paquete openssh-server está instalado en CentOS?. sshd --version. systemctl status sshd. rpm -q openssh-server. yum list | grep openssh-server.

¿Qué comando se usa para asignar cuotas a un usuario específico en CentOS?. chage. setquota. edquota. quotaassign.

¿Qué comando se utiliza para reiniciar el servicio SSH después de realizar cambios en su configuración?. systemctl restart sshd. service sshd restart. reboot. systemctl restart ssh.

¿Cómo se realiza la actualización automática de Internet Explorer?. Mediante descarga desde el sitio web oficial. Manualmente desde el menú de herramientas. Automáticamente al reiniciar el sistema. A través de actualizaciones de Windows.

¿Qué método de autenticación combina dos o más factores para aumentar la seguridad?. Autenticación local. Autenticación única. Autenticación de un solo factor. Autenticación multifactor.

¿Cuál es una ventaja de usar actualizaciones automáticas en sistemas operativos?. Garantiza la protección contra nuevas vulnerabilidades. Aumenta la carga del sistema. Elimina la posibilidad de personalización. Reduce el tiempo de trabajo del usuario.

¿Por qué es importante que los navegadores web se actualicen automáticamente?. Para reducir el consumo de recursos del sistema. Para aumentar la cantidad de extensiones disponibles. Para garantizar la protección contra amenazas de seguridad. Para evitar cambios innecesarios en la interfaz.

¿Qué sucede si no se actualizan regularmente las aplicaciones instaladas en el sistema?. Aumenta la probabilidad de fallos de seguridad. Reduce la dependencia de internet. Facilita la compatibilidad con versiones antiguas. Mejora la estabilidad del sistema.

¿Qué se debe hacer si no existe el directorio .ssh en el servidor destino?. Crearlo manualmente con mkdir. Usar otro protocolo de conexión. Reiniciar el servidor. Ignorarlo y continuar con la conexión.

¿Qué herramienta se usa comúnmente en Windows para conectarse a través de SSH?. CMD. PuTTY. Excel. Notepad++.

¿Qué comando se usa para habilitar el acceso SSH en Mac OS?. systemctl start sshd. ssh username@ip_address. enable-ssh. sudo enable ssh.

¿Por qué se recomienda no utilizar secuencias numéricas simples como contraseñas?. Porque consumen más espacio en disco. Porque son fáciles de hackear. Porque generan errores técnicos. Porque no son compatibles con todos los sistemas.

¿Cuál es una característica recomendada de una contraseña segura?. Ser compartida entre varios usuarios. Contener solo letras minúsculas. Incluir símbolos y números. Ser corta y fácil de recordar.

¿Cuál es el beneficio principal de usar autenticación por claves SSH en lugar de contraseñas?. Facilidad para compartir sesiones. Reducción de costos de hardware. Mayor velocidad de conexión. Mayor seguridad y automatización.

¿Cuál es una ventaja principal del uso de autenticación biométrica sobre las contraseñas tradicionales?. Es más rápida de usar. Es menos susceptible a ataques de fuerza bruta. Es más económica de implementar. No requiere memorización por parte del usuario.

¿Cómo se establece una conexión SSH en Linux?. Con una aplicación de mensajería. Desde el panel de control del sistema. Usando el comando ssh en la terminal. Mediante una interfaz gráfica predeterminada.

¿Cómo se realizan las actualizaciones de aplicaciones en sistemas Linux basados en Ubuntu?. A través de la tienda de aplicaciones del sistema. Descargando directamente desde el sitio web. Reiniciando el sistema. Usando comandos como apt update && apt upgrade.

¿Cuál es una desventaja común de usar solo contraseñas para la autenticación?. Requieren hardware especializado. Son difíciles de recordar si son seguras. No pueden ser modificadas. Siempre son visibles para otros usuarios.

¿Cuál es una ventaja de usar conexiones SSH remotas?. Acceso seguro a servidores desde cualquier lugar. Mayor facilidad para compartir contraseñas. Menor consumo de recursos del servidor. Mejora del rendimiento del sistema local.

¿Cuál de las siguientes prácticas debe evitarse al crear contraseñas?. Usar frases largas pero fáciles de recordar. Combinar mayúsculas, minúsculas y números. Generar contraseñas con secuencias predecibles. Cambiar periódicamente las contraseñas.

¿Por qué es recomendable que las actualizaciones de aplicaciones se realicen fuera de horas pico de uso?. Para facilitar la detección de errores. Para evitar conflictos con el sistema operativo. Para reducir el impacto en el rendimiento durante el uso activo. Para garantizar compatibilidad con dispositivos externos.

¿Qué práctica debe evitarse al crear contraseñas?. Cambiar periódicamente las contraseñas. Usar frases completas pero difíciles de descifrar. Usar palabras comunes del diccionario. Combinar letras mayúsculas y minúsculas.

¿Qué función cumple la opción "Descargar e instalar automáticamente" en Windows Update?. Desactiva todas las actualizaciones. Permite al usuario decidir cuándo instalar. Realiza todo el proceso sin intervención humana. Solo notifica nuevas actualizaciones.

¿En qué caso sería apropiado restringir el acceso a ciertos datos solo a un grupo específico?. Cuando se manejan datos sensibles de clientes. Cuando se comparten archivos de marketing. Cuando se trata de información pública. Cuando se accede a redes sociales internas.

¿Dónde se almacena la clave pública después de generarla?. En el archivo ~/.ssh/private.key. En el archivo ~/.ssh/known_hosts. En el archivo ~/.ssh/config. En el archivo ~/.ssh/id_rsa.pub.

¿Qué ventaja ofrece la actualización centralizada de aplicaciones en sistemas operativos modernos?. Menor uso de ancho de banda. Simplificación del proceso de mantenimiento. Mayor facilidad para identificar errores. Incremento en la personalización del sistema.

¿Por qué se recomienda no utilizar palabras comunes del diccionario como contraseñas?. Porque generan errores técnicos en el sistema. Porque no son compatibles con todos los sistemas operativos. Porque consumen más espacio en disco. Porque son fáciles de hackear mediante ataques de diccionario.

¿Qué acción permite verificar el estado de las actualizaciones en Windows?. Reiniciar el sistema. Ir a Panel de Control → Seguridad → Actualizaciones Automáticas. Abrir el Explorador de Archivos. Ejecutar el comando check-updates.

¿Cuál de los siguientes NO es un rol típico en sistemas informáticos empresariales?. Vendedor externo. Administrador del sistema. Programador. Líder del proyecto.

¿Quién tiene la responsabilidad de asignar permisos según los roles en una organización?. El jefe de ventas. El administrador del sistema. El gerente de recursos humanos. El director financiero.

¿En qué momento se ejecutan normalmente las actualizaciones automáticas en Windows?. Solo cuando el usuario lo solicita. En horarios predefinidos sin intervención del usuario. Durante el apagado del sistema. Al iniciar sesión.

¿Qué comando genera un par de claves RSA en OpenSSH?. ssh-create-keys. generate-rsa --new. ssh-keygen -t rsa -b 2048. rsa-keygen --bits 2048.

¿Cuál es una estrategia efectiva para evitar olvidar contraseñas seguras?. Enviarlas por correo electrónico. Guardarlas en repositorios no seguros. Usar siempre la misma contraseña. Utilizar un gestor de contraseñas.

¿Qué sucede si se deshabilitan las actualizaciones automáticas en un navegador web?. Aumenta el riesgo de vulnerabilidades de seguridad. Mejora el rendimiento del sistema. Facilita el control del usuario sobre el software. Disminuye la frecuencia de errores técnicos.

¿Qué tipo de autenticación implica el uso de algo que el usuario posee físicamente?. Patrón de escritura. Contraseña. Token físico. Reconocimiento de voz.

¿Cuál es el propósito principal de definir roles en un sistema informático?. Aumentar la carga laboral de los usuarios. Eliminar la necesidad de contraseñas. Reducir la cantidad de usuarios. Simplificar la gestión de permisos.

¿Qué característica tienen los navegadores como Firefox en cuanto a actualizaciones automáticas?. Requieren intervención manual para cada actualización. Se actualizan automáticamente sin intervención del usuario. Se actualizan solo cuando el usuario abre el navegador. No admiten actualizaciones automáticas.

Denunciar Test