ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
|
|
Título del Test:
![]() ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Descripción: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué tipo de autenticación implica el uso de algo que el usuario posee físicamente?. Token físico. Patrón de escritura. Contraseña. Reconocimiento de voz. ¿Por qué es importante que los navegadores web se actualicen automáticamente?. Para evitar cambios innecesarios en la interfaz. Para aumentar la cantidad de extensiones disponibles. Para garantizar la protección contra amenazas de seguridad. Para reducir el consumo de recursos del sistema. Al diseñar una red segura para una empresa que ofrece servicios web, ¿por qué es más recomendable un esquema con zona neutra que uno básico con un solo router?. Porque aísla los servidores externos de la red interna, protegiendo datos sensibles. Porque permite mayor velocidad de acceso a internet. Porque facilita la administración centralizada de usuarios. Porque reduce el costo de los dispositivos de red. Si un administrador desea que los usuarios ejecuten aplicaciones del servidor como si estuvieran en su equipo local, ¿qué herramienta debe configurar?. Administrador de licencias. Monitor de rendimiento. Administrador de RemoteApp. Servidor DHCP. Un administrador configura cuotas de disco para usuarios en un servidor compartido. ¿Cuál es el objetivo principal de esta práctica?. Limitar el uso excesivo de espacio en disco por parte de usuarios. Mejorar la indexación del sistema de archivos. Aumentar la velocidad de acceso a los archivos. Encriptar automáticamente los archivos de usuarios. ¿Cuál es la diferencia principal entre software de sistema y software de aplicación?. El software de aplicación controla el procesador central; el de sistema gestiona las hojas de cálculo. No existe ninguna diferencia. El software de sistema es más barato que el de aplicación. El software de sistema gestiona los recursos del computador; el de aplicación ayuda al usuario a ejecutar tareas específicas. ¿Qué comando permite verificar el estado del servidor BIND?. bind –check. service bind9 check. rndc status. dig status. ¿Cuál es una ventaja principal del uso de autenticación biométrica sobre las contraseñas tradicionales?. Es menos susceptible a ataques de fuerza bruta. Es más económica de implementar. No requiere memorización por parte del usuario. Es más rápida de usar. Al configurar el gestor de arranque en Windows Server, ¿qué ventaja ofrece establecer un tiempo de espera personalizado antes de iniciar el sistema operativo predeterminado?. reduce el consumo de memoria RAM durante el arranque. Mejora la seguridad del sistema operativo. Permite al administrador seleccionar manualmente el sistema operativo si hay múltiples instalaciones. Aumenta la velocidad de carga del sistema. ¿Qué comando se usa para asignar cuotas a un usuario específico en CentOS?. edquota. chage. quotaassign. setquota. ¿Dónde se almacena la clave pública después de generarla?. En el archivo ~/.ssh/known_hosts. En el archivo ~/.ssh/config. En el archivo ~/.ssh/id_rsa.pub. En el archivo ~/.ssh/private.key. Al configurar manualmente TCP/IP en un servidor, ¿por qué es esencial definir correctamente la puerta de enlace predeterminada?. Para mejorar la velocidad de procesamiento del CPU. Para cifrar el tráfico de red. Para asignar una dirección IP dinámica. Para permitir la comunicación con redes externas, como internet. ¿Cuál es el beneficio principal de usar autenticación por claves SSH en lugar de contraseñas?. Reducción de costos de hardware. Mayor velocidad de conexión. Mayor seguridad y automatización. Facilidad para compartir sesiones. Si un servidor blade falla en un entorno de alta densidad, ¿qué característica del diseño de este tipo de servidor ayuda a minimizar el tiempo de inactividad?. Alta redundancia de fuentes de poder. Compatibilidad con sistemas operativos múltiples. Facilidad de extracción y reemplazo de módulos sin apagar todo el sistema. Mayor capacidad de almacenamiento local. Para recibir alertas por correo cuando una impresora falla, el administrador debe configurar notificaciones. ¿Cómo se accede a esta opción en el servidor?. Desde el administrador de dispositivos. Mediante clic derecho sobre el servidor → Notificaciones. Usando el comando `net print notify`. A través del Panel de Control → Sistema. Un administrador desea permitir que los usuarios gestionen sus trabajos de impresión a través de una interfaz web. ¿Qué componente debe instalar en el servidor de impresión?. Sitio web de gestión de impresión. Servicio de DHCP. Servidor de correo. Servicio de encriptación. ¿Qué archivo se modifica para establecer a BIND con usuarios sin privilegios?. /etc/default/bind9. /etc/named.conf. /etc/init.d/named. /etc/passwd. ¿Qué método de autenticación combina dos o más factores para aumentar la seguridad?. Autenticación de un solo factor. Autenticación local. Autenticación única. Autenticación multifactor. ¿Para qué sirve configurar correctamente el teclado durante la instalación de CentOS?. Para permitir el uso de múltiples idiomas en el sistema. Para garantizar la correcta escritura de comandos durante la instalación. Para evitar errores de sintaxis al escribir contraseñas. Para asegurar compatibilidad con dispositivos externos. ¿Qué ventaja ofrece la actualización centralizada de aplicaciones en sistemas operativos modernos?. Menor uso de ancho de banda. Incremento en la personalización del sistema. Simplificación del proceso de mantenimiento. Mayor facilidad para identificar errores. Para un servidor de alto rendimiento que requiere balanceo de carga y tolerancia a fallos con al menos tres discos, ¿qué configuración de volumen es más adecuada?. RAID 1. RAID 5. Volumen simple. RAID 0. ¿Qué opción permite saltar la verificación de archivos ISO durante la instalación de CentOS?. “Install or upgrade an existing system”. “OK”. “SKIP”. “Reinstall CentOS”. En un entorno corporativo, se requiere que las contraseñas no se reutilicen en los últimos 5 cambios. ¿Qué directiva permite configurar este comportamiento?. Longitud mínima de contraseña. Cifrado reversible. Vigencia mínima de contraseña. Historial de contraseñas. Al evaluar un entorno corporativo con múltiples usuarios y servicios, ¿Cuál de las siguientes acciones del administrador tiene un impacto más directo en la seguridad proactiva del sistema?. Configurar el sistema para filtrar correos con archivos ejecutables (.exe). Realizar copias de seguridad diarias de archivos críticos. Capacitar a los usuarios en el uso de aplicaciones ofimáticas. Monitorear el rendimiento del disco duro del servidor. ¿Qué comando genera un par de claves RSA en OpenSSH?. rsa-keygen --bits 2048. ssh-keygen -t rsa -b 2048. ssh-create-keys. generate-rsa --new. ¿Cuál de los siguientes comandos permite visualizar todas las interfaces de red con la siguiente salida disponibles en CentOS?. ifconfig -a. nmcli device show. ipconfig. networkctl list. Al diseñar un centro de datos (CDP), ¿por qué es más eficiente utilizar un sistema de rack que almacenar servidores de forma independiente?. Porque optimiza el espacio y facilita el acceso físico a los dispositivos. Porque aumenta la velocidad de procesamiento de los servidores. Porque reduce el consumo de energía eléctrica. Porque mejora la seguridad física mediante control biométrico. Si un administrador debe justificar la necesidad de registrar los comentarios durante el apagado de un servidor, ¿cuál sería el argumento más sólido desde el punto de vista de auditoría y trazabilidad?. Permite liberar memoria RAM más rápidamente. Mejora el rendimiento del sistema operativo. Facilita la identificación de causas de reinicios inesperados. Reduce el tiempo de arranque posterior. En Python, ¿qué valor devuelve el operador de asignación = cuando se usa en una expresión?. La dirección de memoria. Un booleano. None. El valor asignado. ¿Cómo se establece una dirección IP permanente en CentOS después de una instalación mínima?. Usando el comando ifconfig eth0 192.168.x.x. Editando el archivo /etc/sysconfig/network-scripts/ifcfg-eth0. Reiniciando el servicio de red con systemctl restart network. Ejecutando dhclient eth0. ¿Qué función cumple la opción "Descargar e instalar automáticamente" en Windows Update?. Solo notifica nuevas actualizaciones. Desactiva todas las actualizaciones. Permite al usuario decidir cuándo instalar. Realiza todo el proceso sin intervención humana. Un administrador desea modificar el perfil de un usuario para que al iniciar sesión, se cargue una carpeta de perfil redirigida a una unidad de red. ¿En qué apartado de las propiedades del usuario debe realizar esta configuración?. Pestaña Miembro. Pestaña General. Pestaña Cuenta. Pestaña Perfil. Un documento en la cola de impresión está en estado "Pausado". ¿Qué acción puede realizar el administrador desde la cola de impresión?. Cancelar o reiniciar el trabajo. Moverlo a otra impresora automáticamente. Cambiar el nombre del documento. Encriptar el documento. ¿Qué característica tienen los navegadores como Firefox en cuanto a actualizaciones automáticas?. Se actualizan solo cuando el usuario abre el navegador. se actualizan automáticamente sin intervención del usuario. Requieren intervención manual para cada actualización. No admiten actualizaciones automáticas. ¿Qué se debe hacer si no existe el directorio .ssh en el servidor destino?. Usar otro protocolo de conexión. Crearlo manualmente con mkdir. Ignorarlo y continuar con la conexión. Reiniciar el servidor. ¿Qué herramienta permite visualizar el uso actual de cuotas por usuarios en CentOS?. repquota. df. quota. du. Si un administrador desea habilitar el acceso remoto gráfico a un servidor Linux desde un cliente Windows, ¿qué combinación de servicios sería más adecuada?. VNC y escritorio remoto. DHCP y DNS. SSH y Samba. Telnet y NFS. Un cliente se conecta a una impresora compartida. ¿Dónde se almacena la configuración de la impresora para que esté disponible en futuras sesiones?. En el perfil del usuario del dominio. En el disco temporal del servidor. En el registro del sistema del servidor. En la BIOS del cliente. ¿En qué caso sería apropiado restringir el acceso a ciertos datos solo a un grupo específico?. Cuando se comparten archivos de marketing. Cuando se manejan datos sensibles de clientes. Cuando se trata de información pública. Cuando se accede a redes sociales internas. ¿Cuál es el efecto de superar el límite de cuota de bloques en CentOS?. El sistema bloquea automáticamente el inicio de sesión del usuario. El usuario no puede crear nuevos archivos hasta que libere espacio. Se detiene la ejecución de procesos del usuario. El usuario recibe una notificación, pero puede seguir escribiendo archivos. ¿Cuál es una ventaja de usar actualizaciones automáticas en sistemas operativos?. Aumenta la carga del sistema. Garantiza la protección contra nuevas vulnerabilidades. Reduce el tiempo de trabajo del usuario. Elimina la posibilidad de personalización. Un administrador necesita mejorar el rendimiento de lectura/escritura en un servidor con múltiples discos duros. ¿Qué tipo de volumen dinámico debe implementar para lograr acceso paralelo a los datos?. RAID 5. Volumen simple. Volumen reflejado. Volumen seccionado. ¿Qué rol cumple el servidor DNS esclavo en una arquitectura con servidor maestro?. Ejecutar scripts automáticamente. Recibir y replicar las zonas del maestro. Almacenar usuarios. Reiniciar el servicio DNS. Un administrador convierte un disco básico en dinámico. ¿Qué consecuencia técnica inmediata tiene esta acción?. Se requiere reinstalar el sistema operativo. El rendimiento del disco disminuye automáticamente. Se pierden todos los datos del disco. El disco ya no puede contener particiones tradicionales. ¿Cuál de las siguientes NO es una práctica recomendada para la autenticación remota segura en CentOS?. Utilizar claves RSA para autenticación. Deshabilitar el acceso por contraseña. Limitar el acceso a ciertas IPs. Dejar el puerto SSH por defecto. ¿Cuál es el objetivo principal de configurar un servidor DNS usando BIND?. Proteger contra virus. Resolver nombres de dominio a direcciones IP. Ejecutar servicios web dinámicos. Crear contraseñas seguras. ¿Cuál es el propósito de modificar el puerto por defecto de SSH en CentOS?. Incrementar la seguridad del servidor. Evitar conflictos con otros servicios. Mejorar la velocidad de conexión remota. Facilitar la conexión desde dispositivos móviles. Al utilizar el Monitor de confiabilidad y rendimiento, ¿qué tipo de información es más útil para predecir futuros fallos del sistema?. Direcciones IP asignadas por DHCP. Gráficos de estabilidad del sistema con clasificación de errores por categoría. Historial de inicios de sesión de usuarios. Lista de programas instalados. ¿Por qué es recomendable que las actualizaciones de aplicaciones se realicen fuera de horas pico de uso?. Para garantizar compatibilidad con dispositivos externos. Para facilitar la detección de errores. Para reducir el impacto en el rendimiento durante el uso activo. Para evitar conflictos con el sistema operativo. Un administrador instala una impresora en un servidor y desea compartirla en la red. ¿Qué paso es esencial para permitir que los clientes descarguen los controladores necesarios?. Habilitar la opción en "Controladores adicionales" en las propiedades de la impresora. Desactivar el servicio de cola de impresión. Habilitar el acceso a través de HTTP. Configurar el firewall para bloquear el puerto 9100. En un esquema de red con varias zonas neutras, ¿cuál sería el propósito más estratégico de separar servicios en diferentes DMZ?. Reducir el tráfico entre servidores internos. Distribuir la carga de trabajo entre múltiples routers. Aislar servicios críticos para mejorar seguridad y gestión. Aumentar la velocidad de conexión para usuarios remotos. Al evaluar la necesidad de un Directorio Activo en una red con cientos de usuarios, ¿qué función es más crítica para la escalabilidad y gestión centralizada?. Gestión de conexiones SSH. Monitoreo del rendimiento del hardware. Actualización manual de sistemas operativos. Autenticación y autorización centralizada de usuarios y equipos. ¿Qué es un entorno chroot en la configuración de BIND?. Un servidor DNS esclavo. Un software alternativo a BIND. Un entorno aislado para mayor seguridad. Un sistema de archivos especial. Al implementar Terminal Server, ¿por qué es necesario instalar el Administrador de licencias de Escritorio remoto?. Para cifrar las sesiones de escritorio remoto. Para aumentar la velocidad de conexión. Para permitir que múltiples usuarios accedan simultáneamente con licencias válidas. Para bloquear accesos no autorizados. Un administrador de sistemas necesita crear una cuenta de usuario en un servidor Windows 2008 que permita acceso a recursos del dominio desde cualquier equipo. ¿Qué tipo de cuenta debe configurar para cumplir con este requisito?. Cuenta de invitado. Cuenta de usuario de dominio. Cuenta de usuario local. Cuenta de servicio. ¿Quién tiene la responsabilidad de asignar permisos según los roles en una organización?. El gerente de recursos humanos. El jefe de ventas. El administrador del sistema. El director financiero. Al integrar un servidor Linux con clientes Windows, ¿qué servicio permite compartir archivos de forma nativa entre ambos sistemas operativos?. NFS. VNC. Samba. SSH. ¿Qué sucede si se deshabilitan las actualizaciones automáticas en un navegador web?. Aumenta el riesgo de vulnerabilidades de seguridad. Disminuye la frecuencia de errores técnicos. Mejora el rendimiento del sistema. Facilita el control del usuario sobre el software. ¿Por qué se recomienda no utilizar palabras comunes del diccionario como contraseñas?. Porque no son compatibles con todos los sistemas operativos. Porque consumen más espacio en disco. Porque generan errores técnicos en el sistema. Porque son fáciles de hackear mediante ataques de diccionario. ¿Qué opción se debe agregar al archivo /etc/fstab para habilitar cuotas de usuarios y grupos en una partición?. enable-quota. usrquota,grpquota. quotaon,quotaoff. userquota,groupquota. Dado el siguiente código en Python: ¿Qué sucederá al ejecutar este código?. Se produce un error de sintaxis. Imprime 11. Se produce un error de tiempo de ejecución. Imprime 10. Para cumplir con políticas de seguridad que exigen contraseñas seguras, el administrador configura una directiva que obliga a incluir letras mayúsculas, minúsculas, números y caracteres especiales. ¿Qué directiva de seguridad se está aplicando?. Historial de contraseñas. Contraseña compleja. Vigencia máxima de contraseña. Almacenamiento reversible. Si un administrador desea que un usuario tenga control total sobre un sistema Windows 2008, ¿cuál es la acción más adecuada desde el punto de vista de gestión de identidades?. Asignarle permisos de escritura en todas las carpetas. Agregarlo al grupo de Usuarios avanzados. Crear una cuenta con nombre distinto al predeterminado "Administrador" y otorgar privilegios completos. Utilizar la cuenta predeterminada de Administrador para todas las tareas. ¿Qué sucede cuando se selecciona la opción de formateo durante la instalación de CentOS?. Se mantiene intacta la información previa. Se eliminan todos los datos del disco duro permanentemente. Se reconfiguran las particiones sin borrar contenido. Se crea una copia de seguridad automática de los datos existentes. ¿Por qué es importante cambiar la línea ONBOOT=no a yes en la configuración de una interfaz de red en CentOS?. Para aumentar la velocidad de conexión. Para evitar conflictos de IP. Para que la interfaz se active automáticamente al iniciar el sistema. Para permitir conexiones remotas mediante SSH. ¿Cuál de los siguientes es un ejemplo de lenguaje de alto nivel?. HTML. Código máquina. Ensamblador. Java. ¿Qué herramienta se utiliza en Linux para hacer búsquedas en el DNS y obtener estadísticas?. curl. ping. netstat. dig. Al evaluar la seguridad de un esquema de red con una única zona neutra y un único router, ¿qué debilidad crítica se puede identificar?. Dependencia de un solo punto de fallo que puede comprometer toda la red. Incompatibilidad con servidores Linux. Dificultad para asignar direcciones IP estáticas. Mayor latencia en la comunicación interna. ¿Por qué se recomienda no utilizar secuencias numéricas simples como contraseñas?. Porque no son compatibles con todos los sistemas. Porque consumen más espacio en disco. Porque generan errores técnicos. Porque son fáciles de hackear. ¿En qué momento se ejecutan normalmente las actualizaciones automáticas en Windows?. Solo cuando el usuario lo solicita. Durante el apagado del sistema. Al iniciar sesión. En horarios predefinidos sin intervención del usuario. Un auditor de seguridad recomienda deshabilitar el almacenamiento de contraseñas con cifrado reversible. ¿Cuál es el principal riesgo que se mitiga con esta medida?. Posible acceso no autorizado a credenciales almacenadas. Fallo en la replicación de Active Directory. Incompatibilidad con cuentas de dominio. Aumento del tiempo de inicio de sesión. ¿Qué comando se usa para habilitar el acceso SSH en Mac OS?. enable-ssh. ssh username@ip_address. sudo enable ssh. systemctl start sshd. La memoria ______ almacena temporalmente datos entre el procesador y la memoria principal para acelerar procesos. DRAM. Auxiliar. ROM. Caché. ¿Qué archivo permite acceder a las zonas que contiene el servidor DNS?. /etc/bind/names.list. /etc/resolv.conf. /etc/named.conf. etc/zone.conf. ¿Qué herramienta gráfica se puede usar para configurar redes en CentOS, si está disponible?. netplan. system-config-network. nmtui. NetworkManager. ¿Cuál es la importancia de asignar un nombre de host durante la instalación de CentOS?. Facilita la identificación del equipo en la red. Mejora el rendimiento del sistema operativo. Permite acceso remoto inmediato al servidor. Establece automáticamente la dirección IP del equipo. |





