AGE GSI Bloque IV Tema 1: Administración de sistemas
|
|
Título del Test:
![]() AGE GSI Bloque IV Tema 1: Administración de sistemas Descripción: Hecho con ChatGPT |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La administración de sistemas consiste principalmente en: Diseñar exclusivamente redes LAN y WAN. Planificar, instalar y mantener sistemas informáticos de forma integral. Programar aplicaciones de usuario final. Auditar únicamente la seguridad perimetral. Gestionar solo bases de datos relacionales. Además de tareas técnicas, la administración de sistemas requiere especialmente: Solo conocimientos de ofimática. Planificación, organización y diseño. Exclusivamente programación orientada a objetos. Marketing digital y ventas. Únicamente criptografía aplicada. Un administrador de sistemas debe conocer, entre otras cosas: Solo el hardware del CPD. El sistema, las personas que lo usan y la naturaleza del negocio. Solo el sistema operativo y nada del negocio. Únicamente los contratos de telecomunicaciones. Solo las políticas de backup. La administración de sistemas se divide en dos grandes categorías: Diseño y programación. Soporte de usuarios y soporte de sistemas. Seguridad lógica y seguridad física. Operación y desarrollo. Planificación y contratación. En el soporte de usuarios, el objetivo es que estos puedan usar los equipos: Sin ser expertos informáticos. Solo si conocen scripting. Únicamente con ayuda del administrador presente. Sin cuentas de acceso. Solo desde terminales sin disco. En la creación de cuentas de usuario, una tarea básica es: Cambiar la BIOS del equipo. Establecer un identificador único para cada usuario. Sustituir el sistema operativo local. Desfragmentar el disco del servidor. Eliminar los recursos compartidos. Crear una cuenta de usuario incluye normalmente: Asignar permisos generales de acceso a recursos compartidos. Cambiar la dirección IP del router principal. Apagar los servicios de red. Eliminar variables de entorno del sistema. Desinstalar las aplicaciones corporativas. En la creación de cuentas, copiar archivos para configurar el entorno de trabajo sirve para: Cambiar la topología física de la red. Configurar variables de entorno y aplicaciones del usuario. Reducir la velocidad de los discos. Desactivar el correo corporativo. Eliminar cuotas de almacenamiento. La activación de servicios asociados a una cuenta suele incluir: Solo el cambio del nombre del host. Correo electrónico y cuotas de almacenamiento. La sustitución del kernel. La reconfiguración del firewall perimetral. La clonación completa del disco. Según los apuntes, el mejor administrador de sistemas es el que: Interviene constantemente en todas las tareas del usuario. Resulta invisible. Evita automatizar tareas. Trabaja solo por teléfono. Resuelve incidencias sin registro alguno. Establecer un método formal de solicitud de cambios y ayuda permite evitar principalmente: El uso de FAQ. El trabajo manejado por interrupciones. La existencia de cuentas de usuario. El uso de correo electrónico. La documentación en web interna. Un sistema formal de peticiones ayuda a generar: Una base de datos multimedia. Un registro de incidencias útil para evaluar carga y calidad de respuesta. Solo estadísticas del procesador. Un nuevo sistema operativo. Un balanceador de carga. Proporcionar información mediante interfaces sencillas, como web interna, tiende a: Aumentar llamadas y consultas directas. Reducir llamadas y consultas directas. Impedir el uso de documentación externa. Eliminar la necesidad de cuentas de usuario. Obligar a usar Telnet. Dentro del soporte de sistemas se incluyen tareas como: Instalar, actualizar, ajustar, hacer copias de seguridad y recuperar sistemas. Solo atender llamadas de usuarios. Exclusivamente diseñar formularios web. Solo monitorizar impresoras. Únicamente redactar manuales de contratación. Añadir nodos a la red es una tarea frecuente que exige sobre todo: Improvisación sobre la marcha. Planificación y visión de futuro. Eliminar perfiles de estación de trabajo. Renunciar a definir funciones por estación. Usar siempre instalación local. Definir perfiles para cada estación de trabajo facilita: La instalación, el mantenimiento y la resolución de problemas. La desaparición de la necesidad de soporte. El uso obligatorio de sistemas diskless. La eliminación del almacenamiento local. La sustitución de todas las copias de seguridad. La planificación de copias de seguridad depende en gran medida de: La marca del monitor del usuario. El grado máximo de pérdida aceptable. La edad del administrador. El número de impresoras de la oficina. El uso de un único sistema operativo. La planificación de backups suele derivarse de: Un análisis y gestión de riesgos. Una decisión aleatoria del operador. El rendimiento del navegador web. El número de teclados disponibles. La existencia o no de thin clients. Monitorizar la carga y el rendimiento de los sistemas es responsabilidad de: Los usuarios finales. El administrador de sistemas. Solo el departamento financiero. Exclusivamente el proveedor de hardware. Únicamente el área jurídica. El protocolo de gestión de red citado como principal para obtener información y actuar sobre equipos es: SMTP. SNMP. SFTP. NTP. RDP. Entre los archivos de ayuda comunes citados se encuentran: HTML Help de Microsoft y Man Pages de UNIX. Solo hojas de cálculo locales. Únicamente manuales impresos. Solo APIs REST. Exclusivamente diagramas UML. Como recursos de información en Internet para administración se citan: Foros de noticias, listas FAQ y la web. Solo redes sociales corporativas. Únicamente podcasts. Solo videoconferencias. Exclusivamente repositorios Git. Los archivos de comandos o scripts sirven especialmente para: Evitar cualquier tarea repetitiva. Automatizar tareas repetitivas como backups o alta de usuarios. Sustituir todos los protocolos de red. Eliminar la necesidad de monitorización. Reducir físicamente el tamaño de la red. Los scripts pueden programarse con herramientas de temporización como: Task Scheduler en Windows y cron en UNIX. Solo cron en Windows. Solo Programador de tareas en UNIX. SNMP y SMTP. Citrix y Clonezilla. Una aplicación típica de las herramientas de automatización es: Modificar la legislación sobre protección de datos. Analizar logs o traps SNMP y lanzar avisos por correo o móvil. Eliminar la necesidad de copias de seguridad. Sustituir físicamente los discos duros. Cambiar la arquitectura OSI. Las herramientas de Intranet pueden utilizarse para: Crear y gestionar incidencias y canalizar formalmente solicitudes. Sustituir el sistema operativo del usuario. Evitar el uso del correo electrónico. Impedir la documentación interna. Desactivar el soporte técnico. Entre los principios de instalación, antes de instalar un sistema hay que decidir: Si actuará de forma independiente o dependerá de un servidor. Solo el color del equipo. Exclusivamente el antivirus del móvil del usuario. Solo el modelo de impresora de la planta. Únicamente la marca del cableado. La elección del sistema operativo puede depender de: Hardware, decisión corporativa, interoperabilidad, homogeneidad o funciones específicas. Solo del fondo de pantalla deseado. Exclusivamente del teclado disponible. Solo del tamaño del ratón. Únicamente del navegador preinstalado. Un sistema stand-alone es aquel que: Solo arranca desde red. Puede funcionar por sí mismo. Carece de almacenamiento para el arranque. Necesita siempre Citrix. Es necesariamente un thin client. Un sistema diskless se caracteriza por: Tener abundante disco local para usuarios. Depender del servidor para arranque, sistema operativo y swap. Ser un servidor corporativo de bases de datos. Guardar localmente todos los datos de usuarios. No usar red en ningún momento. Un sistema dataless dispone de: Almacenamiento mínimo para el arranque. Ningún tipo de almacenamiento. Unidades LTO integradas de serie. Solo almacenamiento óptico. Más swap que un servidor de BBDD. Según los apuntes, los sistemas diskless y dataless: Reducen la carga de red al mínimo. Imponen mayor carga a la red. Solo pueden instalarse en la nube. Eliminan la necesidad de servidores. Impiden hacer backups centralizados. Respecto al tipo de usuario, los usuarios de oficina normales suelen requerir: Pocos recursos y bajo uso de disco. Más swap que los desarrolladores. Permisos de administración siempre. Grandes compiladores y depuradores. Mayor CPU que un servidor de BBDD. Los desarrolladores, respecto a otros usuarios, suelen: Consumir menos recursos que los usuarios de aplicaciones. Ser los que más consumen y requieren gestión más crítica. No usar apenas disco ni CPU. No necesitar herramientas de depuración. No requerir permisos especiales nunca. Si un sistema va a actuar como servidor de archivos, lo más importante es disponer de: Gran capacidad de almacenamiento. Ningún disco local. Solo GPU dedicada. Solo acceso a una VLAN de VoIP. Exclusivamente un DVD-RW. Si un sistema proporciona procesamiento o servicios de base de datos, necesitará especialmente: Menos CPU y menos swap. Mayor capacidad de procesamiento y almacenamiento auxiliar. Menos memoria RAM. Solo un lector de Blu-ray. Solo una cuenta de correo. En la determinación de servidores adecuados, una gran cantidad de RAM ayuda a: Evitar paginación excesiva. Reducir el nombre de máquina. Eliminar la necesidad de discos. Sustituir los backups. Cambiar el protocolo SNMP. Sobre los discos rápidos en servidores, los apuntes destacan que: Un SSD ofrece menos IOPS que un disco magnético. La caché del servidor puede evitar accesos físicos frecuentes al disco. Los discos lentos mejoran el tiempo de respuesta. El acceso por red nunca puede ser comparable al local. Los SSD no tienen utilidad en servidores. Al dimensionar un servidor, el espacio en disco debe contemplar: Solo el sistema operativo. SO, archivos propios y de usuarios, BBDD si procede, espacio temporal/swap y recursos para clientes sin disco. Solo archivos temporales. Solo el perfil del administrador. Solo la carpeta de descargas. Respecto a los recursos de CPU del servidor, los apuntes recomiendan en general: Concentrar todo en un único servidor siempre. Distribuir la carga entre varios servidores. Usar la CPU más lenta posible en toda circunstancia. Evitar cualquier especialización de equipos. Eliminar la capa de red. Antes de instalar un nuevo sistema, respecto al tráfico de red conviene: Ignorarlo si hay servidor corporativo. Analizar el tráfico actual y el que añadirá el nuevo sistema. Mirar solo el tráfico de impresoras. Desactivar las VLAN de tiempo real. Suponer que la red siempre soportará más carga. En la planificación de la instalación, una opción de instalación remota es: Acceder a un servidor con los archivos de instalación preparados. Usar exclusivamente un disquete local. Instalar sin red ni medio físico. Desactivar el arranque del sistema. Eliminar el almacenamiento antes de instalar. Según los apuntes, de forma general es preferible: Comprar sistemas totalmente sin disco siempre. Comprar sistemas con disco y hacerlos sin datos (dataless). No usar almacenamiento local bajo ningún concepto. Usar solo instalación manual desde cinta. Renunciar a cualquier nomenclatura de equipos. El nombre de una máquina debería: Depender del usuario y del hardware para ser más descriptivo. Ser único y evitar depender del usuario o del hardware. Cambiar cada semana. Coincidir con la contraseña del usuario. Usarse igual en todas las máquinas del dominio. Uno de los motivos para usar múltiples particiones de disco es: Aumentar el riesgo de corrupción total. Limitar el alcance de daños en el sistema de archivos. Impedir el control de acceso. Eliminar la gestión del espacio. Volver innecesarias las copias de seguridad. Separar particiones permite además: Aplicar políticas de seguridad y acceso por partición. Eliminar completamente los permisos. Evitar el crecimiento de archivos. Impedir la monitorización. Suprimir el uso de sistemas de archivos. Una ventaja de múltiples particiones en gestión del espacio es que: Si una se llena, siempre cae todo el sistema de forma inmediata. Se evita que un usuario consuma todo el espacio disponible del sistema. Desaparecen todos los límites de cuota. Ya no hacen falta backups. La CPU deja de ser necesaria. El arranque del sistema incluye normalmente: Solo la carga de aplicaciones de usuario. Autocomprobaciones de hardware, lectura del kernel, inicialización de periféricos y ejecución de tareas/scripts. Únicamente la sincronización de discos. Solo el desmontaje de unidades. Nada relacionado con el hardware. Una parada normal del sistema busca principalmente: Finalizar procesos ordenadamente y sincronizar discos. Apagar cortando alimentación de inmediato. Evitar el desmontaje de discos. Forzar corrupción de buffers. Ignorar la memoria caché. Apagar el sistema sin completar la sincronización puede ocasionar: Mejoras de rendimiento permanentes. Corrupción o pérdida de archivos y necesidad de reparación posterior. Eliminación automática de incidencias. Mayor capacidad del disco. Más ancho de banda de red. Las herramientas básicas de backup incluidas en servidores suelen considerarse: Suficientes para gestión avanzada centralizada. Limitadas y orientadas al propio sistema. Innecesarias en cualquier caso. Exclusivas para Blu-ray. Diseñadas solo para thin clients. Una librería o robot de cintas se caracteriza por: Lectura/escritura secuencial y gran capacidad. Trabajar solo con SSD. No permitir almacenamiento externo. Consumir mucha energía incluso almacenada. Estar diseñada solo para aplicaciones móviles. Una VTL (Virtual Tape Library): Es un conjunto de DVD físicos. Emula librerías de cintas usando discos magnéticos. Es un sistema sin almacenamiento. Solo puede funcionar fuera de un CPD. No sirve para backup. Al elegir un dispositivo de backup, los apuntes recomiendan que sea: Muy moderno aunque nada extendido. De estándar generalizado y ampliamente compatible. Exclusivo del fabricante del servidor. Siempre óptico. Siempre de muy baja capacidad. Sobre el uso de discos duros para backup, los apuntes advierten especialmente: Que nunca pueden usarse como imagen. Que hay que extremar la precaución al indicar la unidad para no borrar todo el disco. Que no pueden particionarse. Que no permiten montarse como sistema de archivos. Que Clonezilla solo sirve para cintas. Las cintas de 8 mm, respecto a las DAT, se describen como: Más resistentes para datos. Menos fiables para datos y degradables tras varios usos. Más recientes que LTO. Con mayor estandarización que LTO. Orientadas a uso exclusivo en thin clients. Las cintas DLT: Sustituyeron a LTO en 2015. Evolucionaron hasta 2005 y fueron sustituidas por LTO. Se diseñaron para vídeo doméstico. No superaron nunca los 10 MB. Son el estándar abierto actual dominante. LTO (Linear Tape Open) se caracteriza por ser: Un estándar abierto. Un formato óptico de DVD. Una variante propietaria de DEC. Una tecnología exclusiva para vídeo. Un protocolo de red para backups. Los apuntes asocian a LTO-7 una capacidad nativa de: 700 MB. 36 GB. 160 GB. 6 TB. 50 GB. El CD-ROM se describe como un medio: De unos 700 MB y con posibilidad de grabación multisesión. De 6 TB nativos. De 4 mm con compresión 2:1. De uso exclusivo en servidores grandes. Sin posibilidad alguna de regrabación en variantes. Un DVD de doble capa ronda aproximadamente: 700 MB. 1 GB. 7,5 GB. 36 GB. 50 GB. El Blu-ray Disc (BD) se resume en los apuntes como: Hasta 50 GB y bajo coste por GB. Menos capacidad que un CD-ROM. Un formato de cinta magnética. Obligatorio para snapshots. Incompatible con almacenamiento extraíble. En la planificación de salvaguardas, el nivel 0 corresponde a: Backup diario incremental. Backup mensual completo. Snapshot en caliente. Incremental semanal. Solo verificación de cintas. Una snapshot sirve para: Reemplazar definitivamente al backup. Copiar ficheros en uso sin interrumpir el servicio directamente sobre ellos. Eliminar los cambios incrementales. Montar una partición óptica. Desactivar la retención. Un problema habitual en backup es: Verificar demasiado las copias. No comprobar el funcionamiento hasta el momento de restaurar. Etiquetar con códigos internos. Separar las copias del sistema principal. Usar armarios ignífugos. Una política de etiquetado demasiado detallada es mala porque: Facilita información a posibles atacantes. Impide toda recuperación. Desactiva los robots de cintas. Reduce la capacidad de los discos. Evita el uso de códigos internos. Guardar las copias en el mismo lugar que los sistemas: Reduce el riesgo ante incendios o desastres. Facilita recuperación inmediata pero aumenta el riesgo ante desastres. Elimina la necesidad de armarios ignífugos. Es siempre la mejor práctica de seguridad. Impide toda restauración. La contabilidad y monitorización del sistema sirven para: Evaluar carga, ajustar configuración y permitir tarificación si procede. Solo facturar impresiones. Eliminar el análisis de capacidad. Evitar el uso de métricas. Sustituir completamente las copias de seguridad. El sistema de contabilidad recoge, entre otros, datos sobre: Sesiones, procesos, espacio en disco, impresoras y red. Solo temperatura ambiente. Solo número de usuarios del edificio. Únicamente el tipo de teclado. Solo versiones de firmware de monitores. Entre los objetivos de la monitorización de rendimiento están: Detectar problemas, justificar mejoras y anticiparse a quejas. Evitar el uso de contadores. Eliminar la planificación de capacidad. Reducir deliberadamente el rendimiento. Sustituir la contabilidad por intuición. Señala tareas normales en la creación de cuentas de usuario. Establecer un identificador único. Asignar permisos generales a recursos compartidos. Copiar archivos para el entorno de trabajo. Registrar la cuenta en sistemas en red. Activar servicios como correo o cuotas. Cambiar el firmware del switch principal. Señala medidas recomendadas para proporcionar soporte a usuarios. Establecer un método formal de solicitud de cambios y ayuda. Favorecer un trabajo totalmente basado en interrupciones. Generar registro de incidencias y base de conocimiento. Proporcionar información mediante interfaces sencillas como web. Apoyarse en FAQ o resolución vía web. Evitar toda documentación accesible al usuario. Señala características de un servidor adecuado según los apuntes. Gran cantidad de RAM. Discos rápidos. Espacio en disco suficiente. Recursos de CPU adecuados. Gestión/análisis del tráfico de red asociado. Poca memoria RAM para reducir costes a toda costa. Señala razones para emplear múltiples particiones de disco. Control de daños. Control de acceso. Gestión del espacio. Rendimiento. Copias de seguridad. Eliminar la necesidad de sistema de archivos. Señala problemas habituales o riesgos asociados a las salvaguardas. Falta de verificación de las copias. Etiquetado excesivamente detallado. Guardar todas las copias junto a los sistemas principales. Uso de códigos internos para etiquetar. Separar copias en armarios ignífugos. Señala categorías de información que puede recoger el sistema de contabilidad. Estadísticas de sesiones. Uso de procesos. Uso de espacio en disco. Uso de impresoras. Uso de la red. Opiniones subjetivas del color de la interfaz. ¿Siglas del protocolo de gestión de red principal citado para obtener información y actuar sobre equipos?. ¿Nombre del software citado para arquitecturas de clientes sin disco o thin clients?. ¿Herramienta citada para realizar copias de imagen de disco?. ¿Siglas de Virtual Tape Library?. ¿Siglas del estándar de cinta abierto citado que sustituyó a DLT?. Une cada tipo de sistema con su definición. Stand-alone. Servidor. Diskless. Dataless. Une cada tipo de usuario con su perfil. Usuario de aplicaciones. Usuario avanzado. Desarrollador. Une cada soporte o tecnología de backup con la característica más asociada en los apuntes. QIC. DAT. DLT. LTO. VTL. Une cada nivel o concepto de backup con su significado. Nivel 1. Incremental semanal. Nivel 0. Snapshot. Une cada área del modelo UIT-T X.700/X.701 con su nombre. Gestión de la configuración. Gestión de fallos. Gestión de prestaciones. Gestión de contabilidad. Gestión de seguridad. Une cada recurso de administración con su ejemplo o función típica. Archivos de ayuda. Foros de noticias. Listas FAQ. Web. Scripts/archivos de comandos. |





