option
Cuestiones
ayuda
daypo
buscar.php

Administración de Sistemas Operativos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Administración de Sistemas Operativos

Descripción:
Cuestionario de Administración de Sistemas Operativos

Fecha de Creación: 2026/02/15

Categoría: Informática

Número Preguntas: 61

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Al analizar el impacto de la formación de usuarios en la seguridad informática, qué consecuencia se puede inferir si esta tarea es descuidada por el administrador?. Congestión en el sistema de correo por archivos grandes. Aumento del tráfico de red innecesario. Disminución del rendimiento del hardware. Mayor riesgo de brechas de seguridad por errores humanos.

¿Un administrador evalúa la implementación de RAID 5 frente a RAID 1 en un entorno multiusuario. ¿Qué ventaja ofrece RAID 5 que lo hace más adecuado para este escenario?. Duplicación total de datos en discos espejo. Ausencia de paridad para mejorar el rendimiento. Menor costo por capacidad de almacenamiento. Mayor velocidad de lectura/escritura de pequeños bloques de datos.

¿Un administrador observa que un servicio crítico no se inicia automáticamente al arrancar el servidor. ¿Qué acción debe tomar para garantizar su ejecución sin intervención manual?. Cambiar el tipo de inicio del servicio a "Automático". Aumentar la prioridad del proceso a "Tiempo real". Deshabilitar el servicio temporalmente. Eliminar el servicio y reinstalarlo.

¿Al implementar políticas de seguridad, el administrador decide desactivar la cuenta de Invitado. ¿Cuál es la justificación técnica más adecuada para esta decisión?. Evita accesos no autenticados y posibles brechas de seguridad. Reduce el número de usuarios activos en el dominio. Libera espacio en disco asociado al perfil del usuario. Mejora el rendimiento del sistema operativo.

¿Al intentar imprimir, un usuario recibe el mensaje "Acceso denegado". El administrador verifica que la impresora está compartida. ¿Qué configuración adicional debe revisar?. Estado del servicio DHCP. Permisos en la pestaña de Seguridad de la impresora. Velocidad del puerto USB. Configuración de la red Wi-Fi.

En un entorno corporativo, se requiere que las contraseñas no se reutilicen en los últimos 5 cambios. ¿Qué directiva permite configurar este comportamiento?. Cifrado reversible. Vigencia mínima de contraseña. Longitud mínima de contraseña. Historial de contraseñas.

Para cumplir con políticas de seguridad que exigen contraseñas seguras, el administrador configura una directiva que obliga a incluir letras mayúsculas, minúsculas, números y caracteres especiales. ¿Qué directiva de seguridad se está aplicando?. Contraseña compleja. Vigencia máxima de contraseña. Historial de contraseñas. Almacenamiento reversible.

Para recibir alertas por correo cuando una impresora falla, el administrador debe configurar notificaciones. ¿Cómo se accede a esta opción en el servidor?. Desde el administrador de dispositivos. Mediante clic derecho sobre el servidor -> Notificaciones. A través del Panel de Control -> Sistema. Usando el comando `net print notify`.

Para un servidor de alto rendimiento que requiere balanceo de carga y tolerancia a fallos con al menos tres discos, ¿qué configuración de volumen es más adecuada?. RAID 5. RAID 1. RAID 0. Volumen simple.

Si un administrador desea que un usuario tenga control total sobre un sistema Windows 2008, ¿cuál es la acción más adecuada desde el punto de vista de gestión de identidades?. Crear una cuenta con nombre distinto al predeterminado "Administrador" y otorgar privilegios completos. Asignarle permisos de escritura en todas las carpetas. Agregarlo al grupo de Usuarios avanzados. Utilizar la cuenta predeterminada de Administrador para todas las tareas.

Un administrador configura cuotas de disco para usuarios en un servidor compartido. ¿Cuál es el objetivo principal de esta práctica?. Aumentar la velocidad de acceso a los archivos. Mejorar la indexación del sistema de archivos. Limitar el uso excesivo de espacio en disco por parte de usuarios. Encriptar automáticamente los archivos de usuarios.

Un administrador convierte un disco básico en dinámico. ¿Qué consecuencia técnica inmediata tiene esta acción?. Se pierden todos los datos del disco. El rendimiento del disco disminuye automáticamente. El disco ya no puede contener particiones tradicionales. Se requiere reinstalar el sistema operativo.

Un administrador de sistemas necesita crear una cuenta de usuario en un servidor Windows 2008 que permita acceso a recursos del dominio desde cualquier equipo. ¿Qué tipo de cuenta debe configurar para cumplir con este requisito?. Cuenta de usuario local. Cuenta de invitado. Cuenta de usuario de dominio. Cuenta de servicio.

Un administrador desea modificar el perfil de un usuario para que al iniciar sesión, se cargue una carpeta de perfil redirigida a una unidad de red. ¿En qué apartado de las propiedades del usuario debe realizar esta configuración?. Pestaña General. Pestaña Perfil. Pestaña Miembro. Pestaña Cuenta.

Un administrador desea permitir que los usuarios gestionen sus trabajos de impresión a través de una interfaz web. ¿Qué componente debe instalar en el servidor de impresión?. Sitio web de gestión de impresión. Servicio de encriptación. Servidor de correo. Servicio de DHCP.

Un administrador instala una impresora en un servidor y desea compartirla en la red. ¿Qué paso es esencial para permitir que los clientes descarguen los controladores necesarios?. Desactivar el servicio de cola de impresión. Habilitar la opción en "Controladores adicionales" en las propiedades de la impresora. Habilitar el acceso a través de HTTP. Configurar el firewall para bloquear el puerto 9100.

Un administrador necesita mejorar el rendimiento de lectura/escritura en un servidor con múltiples discos duros. ¿Qué tipo de volumen dinámico debe implementar para lograr acceso paralelo a los datos?. Volumen reflejado. RAID 5. Volumen seccionado. Volumen simple.

Un auditor de seguridad recomienda deshabilitar el almacenamiento de contraseñas con cifrado reversible. ¿Cuál es el principal riesgo que se mitiga con esta medida?. Posible acceso no autorizado a credenciales almacenadas. Aumento del tiempo de inicio de sesión. Fallo en la replicación de Active Directory. Incompatibilidad con cuentas de dominio.

Un cliente se conecta a una impresora compartida. ¿Dónde se almacena la configuración de la impresora para que esté disponible en futuras sesiones?. En el perfil del usuario del dominio. En el registro del sistema del servidor. En el disco temporal del servidor. En la BIOS del cliente.

Un documento en la cola de impresión está en estado "Pausado". ¿Qué acción puede realizar el administrador desde la cola de impresión?. Cambiar el nombre del documento. Cancelar o reiniciar el trabajo. Moverlo a otra impresora automáticamente. Encriptar el documento.

Un sistema requiere alta disponibilidad y tolerancia a fallos de disco. ¿Qué tipo de volumen proporciona duplicación automática de datos entre dos discos?. Volumen reflejado (RAID 1). Volumen simple. Volumen distribuido (RAID 0). Volumen seccionado.

Un técnico debe crear múltiples usuarios en un entorno Windows 2008 mediante línea de comandos. ¿Qué comando le permite añadir un usuario con contraseña específica sin abrir la interfaz gráfica?. `net user <usuario> <contraseña> /add`. `net localgroup`. `user create <usuario> -p <contraseña>`. `adduser <usuario> --password <contraseña>`.

¿Qué es un entorno chroot en la configuración de BIND?. Un sistema de archivos especial. Un servidor DNS esclavo. Un entorno aislado para mayor seguridad. Un software alternativo a BIND.

¿Qué función cumple el comando reload [zone] en rndc?. Recarga los archivos de la zona sin eliminarlos. Reinicia el sistema. Desactiva la zona DNS. Limpia la caché.

¿Qué herramienta gráfica se puede usar para configurar redes en CentOS, si está disponible?. netplan. nmtui. system-config-network. NetworkManager.

¿Qué herramienta permite visualizar el uso actual de cuotas por usuarios en CentOS?. df. du. repquota. quota.

¿Qué herramienta se utiliza en Linux para hacer búsquedas en el DNS y obtener estadísticas?. netstat. curl. dig. ping.

¿Qué línea de configuración en el archivo sshd_config impide que el usuario root acceda al sistema mediante SSH?. Port 22. DenyUsers root. PermitRootLogin no. PasswordAuthentication no.

¿Qué opción permite saltar la verificación de archivos ISO durante la instalación de CentOS?. "Install or upgrade an existing system". "OK". "SKIP". "Reinstall CentOS".

¿Qué opción se debe agregar al archivo /etc/fstab para habilitar cuotas de usuarios y grupos en una partición?. userquota,groupquota. quotaon,quotaoff. enable-quota. usrquota,grpquota.

¿Qué rol cumple el servidor DNS esclavo en una arquitectura con servidor maestro?. Reiniciar el servicio DNS. Almacenar usuarios. Ejecutar scripts automáticamente. Recibir y replicar las zonas del maestro.

¿Qué sucede cuando se selecciona la opción de formateo durante la instalación de CentOS?. Se eliminan todos los datos del disco duro permanentemente. Se reconfiguran las particiones sin borrar contenido. Se mantiene intacta la información previa. Se crea una copia de seguridad automática de los datos existentes.

¿Qué acción permite verificar el estado de las actualizaciones en Windows?. Abrir el Explorador de Archivos. Reiniciar el sistema. Ir a Panel de Control -> Seguridad -> Actualizaciones Automáticas. Ejecutar el comando check-updates.

¿Qué característica tienen los navegadores como Firefox en cuanto a actualizaciones automáticas?. Se actualizan solo cuando el usuario abre el navegador. Requieren intervención manual para cada actualización. Se actualizan automáticamente sin intervención del usuario. No admiten actualizaciones automáticas.

¿Qué comando genera un par de claves RSA en OpenSSH?. rsa-keygen --bits 2048. ssh-keygen -t rsa -b 2048. generate-rsa --new. ssh-create-keys.

¿Qué comando se usa para habilitar el acceso SSH en Mac OS?. ssh-username@ip_address. systemctl start sshd. enable-ssh. sudo enable ssh.

¿Qué función cumple la opción "Descargar e instalar automáticamente" en Windows Update?. Desactiva todas las actualizaciones. Permite al usuario decidir cuándo instalar. Solo notifica nuevas actualizaciones. Realiza todo el proceso sin intervención humana.

¿Qué herramienta se usa comúnmente en Windows para conectarse a través de SSH?. CMD. Excel. PuTTY. Notepad++.

¿Qué método de autenticación combina dos o más factores para aumentar la seguridad?. Autenticación de un solo factor. Autenticación única. Autenticación local. Autenticación multifactor.

¿Qué práctica debe evitarse al crear contraseñas?. Cambiar periódicamente las contraseñas. Usar palabras comunes del diccionario. Combinar letras mayúsculas y minúsculas. Usar frases completas pero difíciles de descifrar.

¿Qué se debe hacer si no existe el directorio .ssh en el servidor destino?. Usar otro protocolo de conexión. Reiniciar el servidor. Ignorarlo y continuar con la conexión. Crearlo manualmente con mkdir.

¿Qué sucede si no se actualizan regularmente las aplicaciones instaladas en el sistema?. Aumenta la probabilidad de fallos de seguridad. Facilita la compatibilidad con versiones antiguas. Mejora la estabilidad del sistema. Reduce la dependencia de internet.

¿Qué sucede si se deshabilitan las actualizaciones automáticas en un navegador web?. Disminuye la frecuencia de errores técnicos. Facilita el control del usuario sobre el software. Mejora el rendimiento del sistema. Aumenta el riesgo de vulnerabilidades de seguridad.

¿Qué tipo de autenticación implica el uso de algo que el usuario posee físicamente?. Patrón de escritura. Reconocimiento de voz. Contraseña. Token físico.

¿Qué ventaja ofrece la actualización centralizada de aplicaciones en sistemas operativos modernos?. Simplificación del proceso de mantenimiento. Mayor facilidad para identificar errores. Incremento en la personalización del sistema. Menor uso de ancho de banda.

¿Quién tiene la responsabilidad de asignar permisos según los roles en una organización?. El administrador del sistema. El gerente de recursos humanos. El director financiero. El jefe de ventas.

Un usuario informa que no puede cambiar su contraseña porque el sistema indica que ya la ha utilizado anteriormente. ¿Qué directiva de seguridad está aplicando esta restricción?. Historial de contraseñas. Vigencia mínima de contraseña. Complejidad de contraseña. Almacenamiento con cifrado reversible.

Un usuario instala una impresora compartida desde la URL del servidor. ¿Qué ventaja ofrece este método frente al acceso manual por IP?. La impresora se instala automáticamente en todos los clientes del dominio. No requiere autenticación. Permite imprimir sin conexión a la red. Usa menos ancho de banda.

Un usuario intenta iniciar sesión y recibe el mensaje: "La cuenta está bloqueada". ¿Qué directiva de seguridad podría haber causado esta situación?. Directiva de cuotas de disco. Directiva Kerberos. Directiva de vigencia mínima. Directiva de bloqueo de cuentas.

Al comparar Linux y Windows como sistemas operativos para servidores, ¿cuál de las siguientes afirmaciones refleja mejor una ventaja estratégica de Linux en entornos empresariales?. Incluye integración nativa con Active Directory. Es más resistente a ataques de hackers por su menor popularidad. Permite personalización avanzada gracias a su código abierto. Ofrece soporte técnico ilimitado sin costo.

Al configurar el gestor de arranque en Windows Server, ¿qué ventaja ofrece establecer un tiempo de espera personalizado antes de iniciar el sistema operativo predeterminado?. Aumenta la velocidad de carga del sistema. Reduce el consumo de memoria RAM durante el arranque. Permite al administrador seleccionar manualmente el sistema operativo si hay múltiples instalaciones. Mejora la seguridad del sistema operativo.

Al configurar manualmente TCP/IP en un servidor, ¿por qué es esencial definir correctamente la puerta de enlace predeterminada?. Para asignar una dirección IP dinámica. Para cifrar el tráfico de red. Para mejorar la velocidad de procesamiento del CPU. Para permitir la comunicación con redes externas, como internet.

Al diseñar un centro de datos (CDP), ¿por qué es más eficiente utilizar un sistema de rack que almacenar servidores de forma independiente?. Porque aumenta la velocidad de procesamiento de los servidores. Porque mejora la seguridad física mediante control biométrico. Porque optimiza el espacio y facilita el acceso físico a los dispositivos. Porque reduce el consumo de energía eléctrica.

Al diseñar una red segura para una empresa que ofrece servicios web, ¿por qué es más recomendable un esquema con zona neutra que uno básico con un solo router?. Porque aísla los servidores externos de la red interna, protegiendo datos sensibles. Porque permite mayor velocidad de acceso a internet. Porque reduce el costo de los dispositivos de red. Porque facilita la administración centralizada de usuarios.

Al evaluar la necesidad de un Directorio Activo en una red con cientos de usuarios, ¿qué función es más crítica para la escalabilidad y gestión centralizada?. Actualización manual de sistemas operativos. Gestión de conexiones SSH. Autenticación y autorización centralizada de usuarios y equipos. Monitoreo del rendimiento del hardware.

Al evaluar la seguridad de un esquema de red con una única zona neutra y un único router, ¿qué debilidad crítica se puede identificar?. Dificultad para asignar direcciones IP estáticas. Mayor latencia en la comunicación interna. Incompatibilidad con servidores Linux. Dependencia de un solo punto de fallo que puede comprometer toda la red.

Al evaluar un entorno corporativo con múltiples usuarios y servicios, ¿Cuál de las siguientes acciones del administrador tiene un impacto más directo en la seguridad proactiva del sistema?. Monitorear el rendimiento del disco duro del servidor. Realizar copias de seguridad diarias de archivos críticos. Configurar el sistema para filtrar correos con archivos ejecutables (.exe). Capacitar a los usuarios en el uso de aplicaciones ofimáticas.

Al implementar Terminal Server, ¿por qué es necesario instalar el Administrador de licencias de Escritorio remoto?. Para cifrar las sesiones de escritorio remoto. Para bloquear accesos no autorizados. Para permitir que múltiples usuarios accedan simultáneamente con licencias válidas. Para aumentar la velocidad de conexión.

Al integrar un servidor Linux con clientes Windows, ¿qué servicio permite compartir archivos de forma nativa entre ambos sistemas operativos?. VNC. NFS. SSH. Samba.

Al utilizar el Monitor de confiabilidad y rendimiento, ¿qué tipo de información es más útil para predecir futuros fallos del sistema?. Gráficos de estabilidad del sistema con clasificación de errores por categoría. Historial de inicios de sesión de usuarios. Direcciones IP asignadas por DHCP. Lista de programas instalados.

En un esquema de red con varias zonas neutras, ¿cuál sería el propósito más estratégico de separar servicios en diferentes DMZ?. Aumentar la velocidad de conexión para usuarios remotos. Reducir el tráfico entre servidores internos. Distribuir la carga de trabajo entre múltiples routers. Aislar servicios críticos para mejorar seguridad y gestión.

Denunciar Test