Administrador Sistemas Operativos
![]() |
![]() |
![]() |
Título del Test:![]() Administrador Sistemas Operativos Descripción: TES Sistemas Sisperativos |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Cuál es la función principal del administrador de memoria en un sistema operativo?. Proteger el sistema operativo de malware. Controlar el acceso a los dispositivos de almacenamiento. Gestionar la entrada y salida de datos. Asignar memoria a los procesos y gestionar la memoria virtual. 2. ¿Cuál es una de las principales ventajas de la arquitectura x64 sobre la x86?. Capacidad para gestionar más de 4 GB de RAM. Mejor rendimiento en tareas gráficas. Mayor soporte de dispositivos de entrada/salida. Soporte para ejecutar múltiples sistemas operativos simultáneamente. 3. ¿Qué es un clúster en el contexto de sistemas operativos?. Un solo servidor con múltiples discos duros. Una colección de sistemas interconectados que trabajan juntos. Un sistema de archivos distribuido. Un tipo de interruptor de red. 4. ¿Qué tecnología permite reemplazar discos en caliente en un sistema RAID?. Hot swap. PCI Express. USB. SCSI. 5. ¿Cuál de los siguientes comandos se utiliza para detener un servicio en un sistema Linux que utiliza systemd?. sudo service stop [nombre_servicio]. sudo systemctl stop [nombre_servicio]. systemctl disable [nombre_servicio]. killall [nombre_servicio]. 6. ¿Cuál es la función de un servidor de directorio como Active Directory en Windows Server. Ejecutar aplicaciones web. Gestionar usuarios y grupos dentro de una red. Proporcionar acceso a internet. Administrar archivos compartidos en la red. 7. ¿Qué comando se utiliza en Linux para crear un nuevo grupo de usuarios?. addgroup [nombre_grupo]. mkgroup [nombre_grupo]. newgroup [nombre_grupo]. groupadd [nombre_grupo]. 8. ¿Qué estado indica que un servicio en Linux está configurado para iniciarse automáticamente con el sistema?. Enabled. Masked. Static. Disabled. 10. ¿Cuál de los siguientes no es un componente básico de la seguridad de un sistema operativo?. Disponibilidad. Confidencialidad. Integridad. Velocidad. 9. ¿Cuál es la razón principal para deshabilitar el usuario root en un servidor Linux?. Para prevenir accesos no autorizados con privilegios elevados. Para permitir solo conexiones locales. Para evitar que los administradores tengan acceso completo. Para mejorar el rendimiento del sistema. 11. ¿Qué comando en Linux se utiliza para cambiar los permisos de archivos y carpetas?. Is. rm. chown. chmod. 13. ¿Qué es una zona desmilitarizada' (DMZ) en la seguridad de redes?. Un firewall que protege todos los dispositivos en una red. Una red interna segura sin acceso a Internet. Una red aislada para los recursos accesibles desde Internet. Una zona en la red donde todos los dispositivos están bloqueados. 14. ¿Qué tipo de ataque intenta adivinar contraseñas a través de intentos repetidos?. Sniffing. DDoS. Phishing. Fuerza bruta. 15 ¿Qué técnica se utiliza para fortalecer la seguridad de un servidor mediante la reducción de vulnerabilidades?. Instalación de software. Desfragmentación. Configuración de red. Hardening. 16. ¿Cuál es una de las principales ventajas de la virtualización?. Reducción de la inversión en capital y los gastos operativos. Incremento de la complejidad en la administración de TI. Aumento del tamaño fisico del servidor. Disminución de la eficiencia y la capacidad de respuesta del TI. 17. ¿Cuál es una diferencia clave entre la virtualización y la informática en la nube?. La informática en la nube requiere hardware especializado. La virtualización es un servicio que proporciona recursos compartidos por Internet. La informática en la nube es la base de la virtualización. La virtualización separa los entornos informáticos de la infraestructura física. 18. ¿Qué componente permite que múltiples sistemas operativos funcionen en un solo servidor físico?. El kernel. EI BIOS. El cortafuegos. El hipervisor. 19. ¿Qué es VirtualBox?. Un software de virtualización gratuito que permite ejecutar múltiples sistemas operativos en un único dispositivo. Un sistema operativo de código abierto. Un gestor de bases de datos. Un servidor web. 20. ¿Qué función realiza la 'migración en caliente' en virtualización?. Mejora la eficiencia energética de las máquinas virtuales. Aumenta la velocidad de las máquinas virtuales. Permite mover máquinas virtuales entre servidores sin apagarlas. Incrementa la temperatura del servidor para mejorar el rendimiento. 21. ¿Qué tecnología de virtualización está disponible de forma nativa en Windows 10 Pro?. VirtualBox. VMware vSphere. QEM. Microsoft Hyper-V. 22. ¿Cuál es el principal beneficio del RAID 1 (mirroring)?. Redundancia de datos. Menor consumo de energía. Mayor capacidad de almacenamiento. Mayor velocidad de escritura. 23. ¿Qué es UEFI?. Un tipo de procesador. Un protocolo de red. Un sistema de archivos. Un sucesor moderno del BIOS. 24. ¿Qué es un i-nodo en un sistema de archivos?. Un bloque de datos. Un tipo de archivo. Un directorio en el sistema de archivos. Una estructura que almacena metadatos sobre un archivo. 25. ¿Cuál de los siguientes comandos agrega un usuario a un grupo en Linux?. addgroup (usuario]. useradd -g [grupo] [usuario]. usermod-a-G [grupo] [usuario]. groupadd (usuario]. 26. ¿Cuál es el propósito principal de enjaular a un usuario en un sistema Linux?. Permitir el acceso sin restricciones a todos los archivos del sistema. Restringir el acceso del usuario a un directorio específico. Mejorar el rendimiento del sistema. Aumentar la velocidad de conexión a la red. 27. ¿Cuál es la utilidad de la herramienta RSAT en Windows Server?. Realizar copias de seguridad automáticas. Administrar de manera remota servidores Windows. Gestionar servicios de impresión. Configurar la red local. 28. ¿Qué servicio es necesario para asignar direcciones IP automáticamente a dispositivos en una red?. DNS. FTP. SSH. DHCP. 29. ¿Cuál es la función de un IDS en un sistema operativo?. Administrar usuarios. Acelerar la transferencia de datos. Detectar intrusiones y accesos no autorizados. Bloquear todos los puertos de red. 30 ¿Cuál es una ventaja de utilizar cortafuegos en servidores?. Permitir acceso completo a todos los servicios. Controlar y limitar el acceso a servicios específicos. Desactivar la protección de los servicios internos. Hacer más lenta la red. 31. ¿Qué herramienta se puede utilizar para detectar cambios no autorizados en los archivos de un sistema operativo?. NIDS. Firewall. IDS. Tripwire. 32. ¿Qué diferencia principal existe entre emulación y simulación?. La emulación replica el hardware, mientras que la simulación modela el comportamiento. La simulación no requiere hardware. La emulación es más rápida que la simulación. La emulación es solo para juegos. 33. ¿Qué característica de las máquinas virtuales permite guardar y mover su estado completo como archivos?. Migración en caliente. Creación de particiones. Encapsulación. Aislamiento. 34. ¿Qué tipo de ejercicio se puede realizar para practicar la simulación de redes?. Desfragmentar un disco duro como. Configurar un entorno virtual con múltiples dispositivos de red. Escribir un programa en un lenguaje de programación. Escribir un programa en un lenguaje de programación. 35. ¿Qué es una máquina virtual?. Un servidor dedicado para ejecutar aplicaciones. Un contenedor de software que simula un sistema informático completo. Un tipo de red de alta velocidad. Un dispositivo físico que almacena datos en la nube. |