Administracion de Sistemas Operativos
|
|
Título del Test:![]() Administracion de Sistemas Operativos Descripción: Examen de Administracion de Sistemas Operativos |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Por qué se recomienda no utilizar secuencias numéricas simples como contraseñas?. Porque son fáciles de hackear. Porque no son compatibles con todos los sistemas. Si un administrador desea que un usuario tenga control total sobre un sistema Windows 2008, ¿cuál es la acción más adecuada desde el punto de vista de gestión de identidades?. Crear una cuenta con nombre distinto al predeterminado "Administrador" y otorgar privilegios completos. Asignarle permisos de escritura en todas las carpetas. Un auditor de seguridad recomienda deshabilitar el almacenamiento de contraseñas con cifrado reversible. ¿Cuál es el principal riesgo que se mitiga con esta medida?. Incompatibilidad con cuentas de dominio. Posible acceso no autorizado a credenciales almacenadas. ¿Qué característica tienen los navegadores como Firefox en cuanto a actualizaciones automáticas?. Se actualizan automáticamente sin intervención del usuario. Requieren intervención manual para cada actualización. Si un servidor blade falla en un entorno de alta densidad, ¿qué característica del diseño de este tipo de servidor ayuda a minimizar el tiempo de inactividad?. Facilidad de extracción y reemplazo de módulos sin apagar todo el sistema. Alta redundancia de fuentes de poder. ¿Cuál es el beneficio principal de usar autenticación por claves SSH en lugar de contraseñas?. Mayor velocidad de conexión. Mayor seguridad y automatización. Al evaluar la necesidad de un Directorio Activo en una red con cientos de usuarios, ¿qué función es más crítica para la escalabilidad y gestión centralizada?. Autenticación y autorización centralizada de usuarios y equipos. Gestión de conexiones SSH. ¿Cuál es una ventaja principal del uso de autenticación biométrica sobre las contraseñas tradicionales?. Es más económica de implementar. Es menos susceptible a ataques de fuerza bruta. ¿Qué función cumple la opción "Descargar e instalar automáticamente" en Windows Update?. Realiza todo el proceso sin intervención humana. Permite al usuario decidir cuándo instalar. ¿Qué herramienta se utiliza en Linux para hacer búsquedas en el DNS y obtener estadísticas?. dig. curl. Si un administrador desea habilitar el acceso remoto gráfico a un servidor Linux desde un cliente Windows, ¿qué combinación de servicios sería más adecuada?. VNC y escritorio remoto. Telnet y NFS. ¿Qué comando se usa para habilitar el acceso SSH en Mac OS?. ssh username@ip_address. sudo enable ssh. ¿Por qué es recomendable que las actualizaciones de aplicaciones se realicen fuera de horas pico de uso?. Para reducir el impacto en el rendimiento durante el uso activo. Para garantizar compatibilidad con dispositivos externos. ¿Qué es un entorno chroot en la configuración de BIND?. Un entorno aislado para mayor seguridad. Un software alternativo a BIND. Para cumplir con políticas de seguridad que exigen contraseñas seguras, el administrador configura una directiva que obliga a incluir letras mayúsculas, minúsculas, números y caracteres especiales. ¿Qué directiva de seguridad se está aplicando?. Contraseña compleja. Historial de contraseñas. Al configurar manualmente TCP/IP en un servidor, ¿por qué es esencial definir correctamente la puerta de enlace predeterminada?. Para permitir la comunicación con redes externas, como internet. Para asignar una dirección IP dinámica. ¿Qué rol cumple el servidor DNS esclavo en una arquitectura con servidor maestro?. Recibir y replicar las zonas del maestro. Reiniciar el servicio DNS. ¿Qué archivo se modifica para establecer a BIND con usuarios sin privilegios?. /etc/default/bind9. /etc/named.conf. Un documento en la cola de impresión está en estado "Pausado". ¿Qué acción puede realizar el administrador desde la cola de impresión?. Cancelar o reiniciar el trabajo. Moverlo a otra impresora automáticamente. ¿Cómo se establece una dirección IP permanente en CentOS después de una instalación mínima?. Editando el archivo /etc/sysconfig/network-scripts/ifcfg-eth0. Reiniciando el servicio de red con systemctl restart network. Un administrador de sistemas necesita crear una cuenta de usuario en un servidor Windows 2008 que permita acceso a recursos del dominio desde cualquier equipo. ¿Qué tipo de cuenta debe configurar para cumplir con este requisito?. Cuenta de usuario de dominio. Cuenta de invitado. Al diseñar una red segura para una empresa que ofrece servicios web, ¿por qué es más recomendable un esquema con zona neutra que uno básico con un solo router?. Porque aísla los servidores externos de la red interna, protegiendo datos sensibles. Porque facilita la administración centralizada de usuarios. Un administrador necesita mejorar el rendimiento de lectura/escritura en un servidor con múltiples discos duros. ¿Qué tipo de volumen dinámico debe implementar para lograr acceso paralelo a los datos?. Volumen seccionado. RAID 5. Para un servidor de alto rendimiento que requiere balanceo de carga y tolerancia a fallos con al menos tres discos, ¿qué configuración de volumen es más adecuada?. RAID 5. RAID 0. ¿Cuál es una ventaja de usar actualizaciones automáticas en sistemas operativos?. Garantiza la protección contra nuevas vulnerabilidades. Elimina la posibilidad de personalización. Dado el siguiente código en Python: ¿Qué sucederá al ejecutar este código?. . Imprime 11. Se produce un error de sintaxis. ¿En qué momento se ejecutan normalmente las actualizaciones automáticas en Windows?. En horarios predefinidos sin intervención del usuario. Solo cuando el usuario lo solicita. ¿Cuál de los siguientes es un ejemplo de lenguaje de alto nivel?. Java. Ensamblador. ¿Qué se debe hacer si no existe el directorio .ssh en el servidor destino?. Crearlo manualmente con mkdir. Ignorarlo y continuar con la conexión. ¿Qué comando genera un par de claves RSA en OpenSSH?. ssh-keygen -t rsa -b 2048. ssh-create-keys. Al evaluar la seguridad de un esquema de red con una única zona neutra y un único router, ¿qué debilidad crítica se puede identificar?. Dependencia de un solo punto de fallo que puede comprometer toda la red. Dificultad para asignar direcciones IP estáticas. Un administrador desea permitir que los usuarios gestionen sus trabajos de impresión a través de una interfaz web. ¿Qué componente debe instalar en el servidor de impresión?. Sitio web de gestión de impresión. Servicio de DHCP. ¿Cuál de las siguientes NO es una práctica recomendada para la autenticación remota segura en CentOS?. Dejar el puerto SSH por defecto. Limitar el acceso a ciertas IPs. La memoria ______ almacena temporalmente datos entre el procesador y la memoria principal para acelerar procesos. Caché. DRAM. En un esquema de red con varias zonas neutras, ¿cuál sería el propósito más estratégico de separar servicios en diferentes DMZ?. Aislar servicios críticos para mejorar seguridad y gestión. Distribuir la carga de trabajo entre múltiples routers. ¿Qué herramienta permite visualizar el uso actual de cuotas por usuarios en CentOS?. repquota. quota. ¿Cuál es la diferencia principal entre software de sistema y software de aplicación?. El software de sistema gestiona los recursos del computador; el de aplicación ayuda al usuario a ejecutar tareas específicas. El software de sistema es más barato que el de aplicación. ¿Por qué es importante cambiar la línea ONBOOT=no a yes en la configuración de una interfaz de red en CentOS?. Para aumentar la velocidad de conexión. Para que la interfaz se active automáticamente al iniciar el sistema. Al integrar un servidor Linux con clientes Windows, ¿qué servicio permite compartir archivos de forma nativa entre ambos sistemas operativos?. Samba. NFS. ¿Qué sucede cuando se selecciona la opción de formateo durante la instalación de CentOS?. Se crea una copia de seguridad automática de los datos existentes. Se eliminan todos los datos del disco duro permanentemente. Si un administrador desea que los usuarios ejecuten aplicaciones del servidor como si estuvieran en su equipo local, ¿qué herramienta debe configurar?. Administrador de RemoteApp. Administrador de licencias. ¿Cuál de los siguientes comandos permite visualizar todas las interfaces de red con la siguiente salida disponibles en CentOS?. ifconfig -a. nmcli device show. Si un administrador debe justificar la necesidad de registrar los comentarios durante el apagado de un servidor, ¿cuál sería el argumento más sólido desde el punto de vista de auditoría y trazabilidad?. Facilita la identificación de causas de reinicios inesperados. Reduce el tiempo de arranque posterior. ¿Qué comando permite verificar el estado del servidor BIND?. dig status. rndc status. ¿Qué ventaja ofrece la actualización centralizada de aplicaciones en sistemas operativos modernos?. Incremento en la personalización del sistema. Simplificación del proceso de mantenimiento. Un administrador convierte un disco básico en dinámico. ¿Qué consecuencia técnica inmediata tiene esta acción?. Se requiere reinstalar el sistema operativo. El disco ya no puede contener particiones tradicionales. Al evaluar un entorno corporativo con múltiples usuarios y servicios, ¿Cuál de las siguientes acciones del administrador tiene un impacto más directo en la seguridad proactiva del sistema?. Configurar el sistema para filtrar correos con archivos ejecutables (.exe). Realizar copias de seguridad diarias de archivos críticos. ¿Para qué sirve configurar correctamente el teclado durante la instalación de CentOS?. . Para garantizar la correcta escritura de comandos durante la instalación. Para evitar errores de sintaxis al escribir contraseñas. ¿Dónde se almacena la clave pública después de generarla?. En el archivo ~/.ssh/id_rsa.pub. En el archivo ~/.ssh/private.key. En Python, ¿qué valor devuelve el operador de asignación = cuando se usa en una expresión?. None. La dirección de memoria. ¿En qué caso sería apropiado restringir el acceso a ciertos datos solo a un grupo específico?. Cuando se manejan datos sensibles de clientes. Cuando se trata de información pública. ¿Qué opción permite saltar la verificación de archivos ISO durante la instalación de CentOS?. “SKIP”. Reinstall CentOS”. ¿Quién tiene la responsabilidad de asignar permisos según los roles en una organización?. El administrador del sistema. El jefe de ventas. Un administrador configura cuotas de disco para usuarios en un servidor compartido. ¿Cuál es el objetivo principal de esta práctica?. Limitar el uso excesivo de espacio en disco por parte de usuarios. Encriptar automáticamente los archivos de usuarios. ¿Por qué es importante que los navegadores web se actualicen automáticamente?. Para garantizar la protección contra amenazas de seguridad. Para aumentar la cantidad de extensiones disponibles. ¿Cuál es el objetivo principal de configurar un servidor DNS usando BIND?. Resolver nombres de dominio a direcciones IP. Ejecutar servicios web dinámicos. ¿Cuál es el propósito de modificar el puerto por defecto de SSH en CentOS?. Incrementar la seguridad del servidor. Facilitar la conexión desde dispositivos móviles. Al configurar el gestor de arranque en Windows Server, ¿qué ventaja ofrece establecer un tiempo de espera personalizado antes de iniciar el sistema operativo predeterminado?. Permite al administrador seleccionar manualmente el sistema operativo si hay múltiples instalaciones. Reduce el consumo de memoria RAM durante el arranque. ¿Qué método de autenticación combina dos o más factores para aumentar la seguridad?. Autenticación multifactor. Autenticación de un solo factor. ¿Qué sucede si se deshabilitan las actualizaciones automáticas en un navegador web?. Facilita el control del usuario sobre el software. Aumenta el riesgo de vulnerabilidades de seguridad. ¿Qué tipo de autenticación implica el uso de algo que el usuario posee físicamente?. Token físico. Patrón de escritura. ¿Qué comando se usa para asignar cuotas a un usuario específico en CentOS?. edquota. quotaassign. Al implementar Terminal Server, ¿por qué es necesario instalar el Administrador de licencias de Escritorio remoto?. Para permitir que múltiples usuarios accedan simultáneamente con licencias válidas. Para cifrar las sesiones de escritorio remoto. d. ¿Qué opción se debe agregar al archivo /etc/fstab para habilitar cuotas de usuarios y grupos en una partición?. usrquota,grpquota. quotaon,quotaoff. Al diseñar un centro de datos (CDP), ¿por qué es más eficiente utilizar un sistema de rack que almacenar servidores de forma independiente? . Porque optimiza el espacio y facilita el acceso físico a los dispositivos. Porque reduce el consumo de energía eléctrica. ¿Cuál es el efecto de superar el límite de cuota de bloques en CentOS?. El usuario no puede crear nuevos archivos hasta que libere espacio. Se detiene la ejecución de procesos del usuario. ¿Por qué se recomienda no utilizar palabras comunes del diccionario como contraseñas?. Porque son fáciles de hackear mediante ataques de diccionario. Porque generan errores técnicos en el sistema. Al utilizar el Monitor de confiabilidad y rendimiento, ¿qué tipo de información es más útil para predecir futuros fallos del sistema?. Gráficos de estabilidad del sistema con clasificación de errores por categoría. Historial de inicios de sesión de usuarios. ¿Qué herramienta gráfica se puede usar para configurar redes en CentOS, si está disponible?. netplan. system-config-network. Para recibir alertas por correo cuando una impresora falla, el administrador debe configurar notificaciones. ¿Cómo se accede a esta opción en el servidor?. Usando el comando `net print notify`. Mediante clic derecho sobre el servidor → Notificaciones. En un entorno corporativo, se requiere que las contraseñas no se reutilicen en los últimos 5 cambios. ¿Qué directiva permite configurar este comportamiento?. Historial de contraseñas. Cifrado reversible. Un administrador desea modificar el perfil de un usuario para que al iniciar sesión, se cargue una carpeta de perfil redirigida a una unidad de red. ¿En qué apartado de las propiedades del usuario debe realizar esta configuración?. Pestaña Perfil. Pestaña Miembro. ¿Qué archivo permite acceder a las zonas que contiene el servidor DNS?. /etc/named.conf. /etc/bind/names.list. ¿Cuál es la importancia de asignar un nombre de host durante la instalación de CentOS?. Establece automáticamente la dirección IP del equipo. Facilita la identificación del equipo en la red. Un administrador instala una impresora en un servidor y desea compartirla en la red. ¿Qué paso es esencial para permitir que los clientes descarguen los controladores necesarios?. Habilitar la opción en "Controladores adicionales" en las propiedades de la impresora. Desactivar el servicio de cola de impresión. Un cliente se conecta a una impresora compartida. ¿Dónde se almacena la configuración de la impresora para que esté disponible en futuras sesiones?. En el perfil del usuario del dominio. En el registro del sistema del servidor. Un administrador desea permitir que usuarios de diferentes ubicaciones accedan rápidamente a los mismos archivos. ¿Qué solución técnica se alinea mejor con este objetivo?. Aplicar el método de ficheros distribuidos con replicación en múltiples servidores. Configurar un firewall con reglas estrictas de entrada. Un administrador debe priorizar tareas en un entorno con recursos limitados. ¿Cuál de las siguientes acciones representa una estrategia integral para la gestión de usuarios y seguridad de acceso?. Definir permisos basados en funciones, sensibilidad del cargo y entrenamiento continuo. Limitar el acceso a internet para todos los empleados por igual. Al implementar políticas de seguridad, el administrador decide desactivar la cuenta de Invitado. ¿Cuál es la justificación técnica más adecuada para esta decisión?. Evita accesos no autenticados y posibles brechas de seguridad. Libera espacio en disco asociado al perfil del usuario. |





