Administración de Sistemas Operativos
|
|
Título del Test:
![]() Administración de Sistemas Operativos Descripción: cuestionario Administración de Sistemas Operativos 2da parte |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Al evaluar la necesidad de un Directorio Activo en una red con cientos de usuarios, qué función es más crítica para la escalabilidad y gestión centralizada?. Actualización manual de sistemas operativos. Gestión de conexiones SSH. Autenticación y autorización centralizada de usuarios y equipos. Monitoreo del rendimiento del hardware. ¿Al evaluar la seguridad de un esquema de red con una única zona neutra y un único router, qué debilidad crítica se puede identificar?. Dificultad para asignar direcciones IP estáticas. Mayor latencia en la comunicación interna. Incompatibilidad con servidores Linux. Dependencia de un solo punto de fallo que puede comprometer toda la red. ¿Al evaluar un entorno corporativo con múltiples usuarios y servicios, cuál de las siguientes acciones del administrador tiene un impacto más directo en la seguridad proactiva del sistema?. Monitorear el rendimiento del disco duro del servidor. Realizar copias de seguridad diarias de archivos críticos. Configurar el sistema para filtrar correos con archivos ejecutables (.exe). Capacitar a los usuarios en el uso de aplicaciones ofimáticas. ¿Al implementar Terminal Server, por qué es necesario instalar el Administrador de licencias de Escritorio remoto?. Para cifrar las sesiones de escritorio remoto. Para bloquear accesos no autorizados. Para permitir que múltiples usuarios accedan simultáneamente con licencias válidas. Para aumentar la velocidad de conexión. ¿Al integrar un servidor Linux con clientes Windows, qué servicio permite compartir archivos de forma nativa entre ambos sistemas operativos?. VNC. NFS. SSH. Samba. ¿Al utilizar el Monitor de confiabilidad y rendimiento, qué tipo de información es más útil para predecir futuros fallos del sistema?. Gráficos de estabilidad del sistema con clasificación de errores por categoría. Historial de inicios de sesión de usuarios. Direcciones IP asignadas por DHCP. Lista de programas instalados. En un esquema de red con varias zonas neutras, ¿cuál sería el propósito más estratégico de separar servicios en diferentes DMZ?. Aumentar la velocidad de conexión para usuarios remotos. Reducir el tráfico entre servidores internos. Distribuir la carga de trabajo entre múltiples routers. Aislar servicios críticos para mejorar seguridad y gestión. Si un administrador debe justificar la necesidad de registrar los comentarios durante el apagado de un servidor, ¿cuál sería el argumento más sólido desde el punto de vista de auditoría y trazabilidad?. Facilita la identificación de causas de reinicios inesperados. Permite liberar memoria RAM más rápidamente. Reduce el tiempo de arranque posterior. Mejora el rendimiento del sistema operativo. Si un administrador desea habilitar el acceso remoto gráfico a un servidor Linux desde un cliente Windows, ¿qué combinación de servicios sería más adecuada?. VNC y escritorio remoto. SSH y Samba. DHCP y DNS. Telnet y NFS. Si un administrador desea que los usuarios ejecuten aplicaciones del servidor como si estuvieran en su equipo local, ¿qué herramienta debe configurar?. Administrador de RemoteApp. Monitor de rendimiento. Administrador de licencias. Servidor DHCP. Si un servidor blade falla en un entorno de alta densidad, ¿qué característica del diseño de este tipo de servidor ayuda a minimizar el tiempo de inactividad?. Mayor capacidad de almacenamiento local. Facilidad de extracción y reemplazo de módulos sin apagar todo el sistema. Alta redundancia de fuentes de poder. Compatibilidad con sistemas operativos múltiples. Si una empresa requiere que sus servidores públicos y sus clientes remotos accedan a servicios diferentes, ¿qué esquema de red permite mayor flexibilidad y control?. Esquema con zona neutra y un único router. Esquema con varias zonas neutras. Esquema básico con un router. Esquema con red interna única. Un administrador debe priorizar tareas en un entorno con recursos limitados. ¿Cuál de las siguientes acciones representa una estrategia integral para la gestión de usuarios y seguridad de acceso?. Asignar contraseñas complejas a todos los usuarios sin verificar sus funciones. Realizar verificación de antecedentes solo para personal técnico. Limitar el acceso a internet para todos los empleados por igual. Definir permisos basados en funciones, sensibilidad del cargo y entrenamiento continuo. Un administrador desea permitir que usuarios de diferentes ubicaciones accedan rápidamente a los mismos archivos. ¿Qué solución técnica se alinea mejor con este objetivo?. Configurar un firewall con reglas estrictas de entrada. Usar un servidor de impresión centralizado. Implementar RAID 1 para redundancia local. Aplicar el método de ficheros distribuidos con replicación en múltiples servidores. ¿Cómo se establece una dirección IP permanente en CentOS después de una instalación mínima?. Ejecutando dhclient eth0. Usando el comando ifconfig eth0 192.168.x.x. Reiniciando el servicio de red con systemctl restart network. Editando el archivo /etc/sysconfig/network-scripts/ifcfg-eth0. ¿Cuál de las siguientes NO es una práctica recomendada para la autenticación remota segura en CentOS?. Utilizar claves RSA para autenticación. Limitar el acceso a ciertas IPs. Deshabilitar el acceso por contraseña. Dejar el puerto SSH por defecto. ¿Cuál de las siguientes NO es una ventaja de configurar redes mediante archivos de texto en CentOS?. Facilita la migración entre sistemas similares. Mayor control sobre la configuración. Requiere menos conocimientos técnicos. Posibilidad de automatización mediante scripts. ¿Cuál de los siguientes comandos permite visualizar todas las interfaces de red con la siguiente salida disponibles en CentOS?. ifconfig. networkctl list. nmcli device show. ifconfig -a. ¿Cuál de los siguientes componentes NO pertenece al sistema de nombres de dominio BIND?. Servicio del sistema de nombres de dominio. Sistema de archivos ext4. Herramientas para analizar y probar DNS. Librería resolutoria. ¿Cuál es el efecto de superar el límite de cuota de bloques en CentOS?. El sistema bloquea automáticamente el inicio de sesión del usuario. Se detiene la ejecución de procesos del usuario. El usuario no puede crear nuevos archivos hasta que libere espacio. El usuario recibe una notificación, pero puede seguir escribiendo archivos. ¿Cuál es el objetivo principal de configurar un servidor DNS usando BIND?. Proteger contra virus. Ejecutar servicios web dinámicos. Resolver nombres de dominio a direcciones IP. Crear contraseñas seguras. ¿Cuál es el propósito de modificar el puerto por defecto de SSH en CentOS?. Incrementar la seguridad del servidor. Evitar conflictos con otros servicios. Mejorar la velocidad de conexión remota. Facilitar la conexión desde dispositivos móviles. ¿Cuál es el propósito del comando quotacheck en CentOS?. Eliminar cuotas existentes en el sistema. Crear y actualizar los archivos de control de cuota. Generar informes de uso de espacio por usuario. Aplicar límites de cuota a usuarios específicos. ¿Cuál es la función de las herramientas incluidas en BIND?. Ejecutar servicios FTP. Crear particiones de disco. Controlar interfaces gráficas. Probar los DNS mediante comandos. ¿Cuál es la importancia de asignar un nombre de host durante la instalación de CentOS?. Mejora el rendimiento del sistema operativo. Facilita la identificación del equipo en la red. Establece automáticamente la dirección IP del equipo. Permite acceso remoto inmediato al servidor. ¿Cuál es la principal ventaja de utilizar una memoria USB booteable sobre un DVD para instalar CentOS?. Garantiza mayor seguridad al no poder ser alterado físicamente. Es más portátil y fácil de transportar que un disco físico. No requiere conexión a Internet durante la instalación. Permite una instalación más rápida gracias a la velocidad de lectura del USB. ¿Para qué sirve configurar correctamente el teclado durante la instalación de CentOS?. Para garantizar la correcta escritura de comandos durante la instalación. Para permitir el uso de múltiples idiomas en el sistema. Para evitar errores de sintaxis al escribir contraseñas. Para asegurar compatibilidad con dispositivos externos. ¿Por qué es importante cambiar la línea ONBOOT=no a yes en la configuración de una interfaz de red en CentOS?. Para permitir conexiones remotas mediante SSH. Para evitar conflictos de IP. Para que la interfaz se active automáticamente al iniciar el sistema. Para aumentar la velocidad de conexión. ¿Qué archivo permite acceder a las zonas que contiene el servidor DNS?. /etc/resolv.conf. /etc/bind/names.list. /etc/named.conf. /etc/zone.conf. ¿Qué archivo se modifica para establecer a BIND con usuarios sin privilegios?. /etc/init.d/named. /etc/passwd. /etc/default/bind9. /etc/named.conf. ¿Qué comando permite verificar el estado del servidor BIND?. bind-check. dig status. service bind9 check. rndc status. ¿Qué comando permite verificar si el paquete openssh-server está instalado en CentOS?. yum list|grep openssh-server. sshd--version. rpm -q openssh-server. systemctl status sshd. ¿Qué comando se usa para asignar cuotas a un usuario específico en CentOS?. quotaassign. setquota. chage. edquota. ¿Qué comando se utiliza para reiniciar el servicio SSH después de realizar cambios en su configuración?. systemctl restart ssh. systemctl restart sshd. reboot. service sshd restart. ¿Cómo se establece una conexión SSH en Linux?. Con una aplicación de mensajería. Usando el comando ssh en la terminal. Desde el panel de control del sistema. Mediante una interfaz gráfica predeterminada. ¿Cómo se realiza la actualización automática de Internet Explorer?. Manualmente desde el menú de herramientas. Automáticamente al reiniciar el sistema. A través de actualizaciones de Windows. Mediante descarga desde el sitio web oficial. ¿Cómo se realizan las actualizaciones de aplicaciones en sistemas Linux basados en Ubuntu?. A través de la tienda de aplicaciones del sistema. Descargando directamente desde el sitio web. Reiniciando el sistema. Usando comandos como apt update && apt upgrade. ¿Cuál de las siguientes prácticas debe evitarse al crear contraseñas?. Combinar mayúsculas, minúsculas y números. Generar contraseñas con secuencias predecibles. Usar frases largas pero fáciles de recordar. Cambiar periódicamente las contraseñas. ¿Cuál de los siguientes NO es un rol típico en sistemas informáticos empresariales?. Vendedor externo. Líder del proyecto. Programador. Administrador del sistema. ¿Cuál es el beneficio principal de usar autenticación por claves SSH en lugar de contraseñas?. Mayor velocidad de conexión. Mayor seguridad y automatización. Facilidad para compartir sesiones. Reducción de costos de hardware. ¿Cuál es el propósito principal de definir roles en un sistema informático?. Reducir la cantidad de usuarios. Eliminar la necesidad de contraseñas. Simplificar la gestión de permisos. Aumentar la carga laboral de los usuarios. ¿Cuál es una característica recomendada de una contraseña segura?. Contener solo letras minúsculas. Ser compartida entre varios usuarios. Ser corta y fácil de recordar. Incluir símbolos y números. ¿Cuál es una desventaja común de usar solo contraseñas para la autenticación?. Son difíciles de recordar si son seguras. Requieren hardware especializado. No pueden ser modificadas. Siempre son visibles para otros usuarios. ¿Cuál es una estrategia efectiva para evitar olvidar contraseñas seguras?. Utilizar un gestor de contraseñas. Guardarlas en repositorios no seguros. Enviarlas por correo electrónico. Usar siempre la misma contraseña. ¿Cuál es una ventaja de usar actualizaciones automáticas en sistemas operativos?. Aumenta la carga del sistema. Elimina la posibilidad de personalización. Garantiza la protección contra nuevas vulnerabilidades. Reduce el tiempo de trabajo del usuario. ¿Cuál es una ventaja de usar conexiones SSH remotas?. Mayor facilidad para compartir contraseñas. Acceso seguro a servidores desde cualquier lugar. Mejora del rendimiento del sistema local. Menor consumo de recursos del servidor. ¿Cuál es una ventaja principal del uso de autenticación biométrica sobre las contraseñas tradicionales?. Es más rápida de usar. Es menos susceptible a ataques de fuerza bruta. No requiere memorización por parte del usuario. Es más económica de implementar. ¿Dónde se almacena la clave pública después de generarla?. En el archivo ~/.ssh/config. En el archivo ~/.ssh/id_rsa.pub. En el archivo ~/.ssh/known_hosts. En el archivo ~/.ssh/private.key. ¿En qué caso sería apropiado restringir el acceso a ciertos datos solo a un grupo específico?. Cuando se comparten archivos de marketing. Cuando se accede a redes sociales internas. Cuando se manejan datos sensibles de clientes. Cuando se trata de información pública. ¿En qué momento se ejecutan normalmente las actualizaciones automáticas en Windows?. Solo cuando el usuario lo solicita. Durante el apagado del sistema. Al iniciar sesión. En horarios predefinidos sin intervención del usuario. ¿Por qué es importante que los navegadores web se actualicen automáticamente?. Para garantizar la protección contra amenazas de seguridad. Para aumentar la cantidad de extensiones disponibles. Para reducir el consumo de recursos del sistema. Para evitar cambios innecesarios en la interfaz. ¿Por qué es recomendable que las actualizaciones de aplicaciones se realicen fuera de horas pico de uso?. Para facilitar la detección de errores. Para evitar conflictos con el sistema operativo. Para garantizar compatibilidad con dispositivos externos. Para reducir el impacto en el rendimiento durante el uso activo. ¿Por qué se recomienda no utilizar palabras comunes del diccionario como contraseñas?. Porque son fáciles de hackear mediante ataques de diccionario. Porque consumen más espacio en disco. Porque generan errores técnicos en el sistema. Porque no son compatibles con todos los sistemas operativos. ¿Por qué se recomienda no utilizar secuencias numéricas simples como contraseñas?. Porque son fáciles de hackear. Porque no son compatibles con todos los sistemas. Porque generan errores técnicos. Porque consumen más espacio en disco. |





