option
Cuestiones
ayuda
daypo
buscar.php

ASIR-Implantación de SO-ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIR-Implantación de SO-ILERNA

Descripción:
Todas las PAC, modelos de examen, diapositivas y preguntas del libro

Fecha de Creación: 2024/12/16

Categoría: Otros

Número Preguntas: 361

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es un componente esencial que debe incluirse en la documentación de soporte sobre una instalación de sistema operativo?. Detalles sobre las versiones de software instaladas. Requisitos del sistema operativo. Información de contacto del proveedor del sistema. Configuración del hardware.

¿Cuál es una función principal de un sistema operativo moderno?. Administrar el almacenamiento en disco. Realizar operaciones matemáticas complejas. Desarrollar software de aplicación. Proporcionar acceso a internet.

¿Qué característica es común a la mayoría de las versiones de Windows Server?. Enfoque en la administración de redes y servicios empresariales. Restricciones de personalización. Orientación a usuarios individuales. Licencia de código abierto.

En Windows, ¿dónde se puede encontrar el archivo de registro de instalación de un programa específico?. En el Visor de eventos bajo el registro de aplicaciones. En el Administrador de tareas. En el Panel de control, sección de programas. En la carpeta del programa en el directorio de archivos de programa.

¿Cuál de los siguientes es un componente de hardware de un sistema informático?. Procesador. Controlador de dispositivos. Sistema de archivos. Sistema operativo.

Al preparar documentación sobre actualizaciones del sistema, ¿qué aspecto es fundamental incluir?. Los cambios realizados y los motivos para cada actualización. Los detalles de los servidores utilizados. Las especificaciones del hardware utilizado. Los datos personales del administrador del sistema.

¿Qué efecto tiene desactivar los efectos visuales en un portátil con Windows?. Mejora la velocidad y el rendimiento del sistema operativo. Aumenta el uso de la batería. Mejora la conectividad de red. Reduce la calidad de las actualizaciones automáticas.

¿Qué tipo de información es crucial incluir en la documentación de configuración del software?. Configuraciones específicas, contraseñas y credenciales de acceso. Los nombres de los usuarios que usan el software. El horario de uso del software. Solo el nombre del software y su versión.

¿Cómo puede la documentación de configuración de software ayudar en la resolución de problemas?. Proporcionando un registro detallado de configuraciones y cambios realizados. Aumentando el tiempo de respuesta a problemas de red. Reduciendo la necesidad de realizar actualizaciones de software. Ocultando información sobre los errores del sistema.

¿Cuál es la función de la optimización de disco en un sistema operativo portátil?. Reorganizar los datos en el disco para mejorar el rendimiento. Incrementar la capacidad de la memoria RAM. Desfragmentar archivos para liberar espacio. Configurar la seguridad del sistema operativo.

¿Cómo se puede añadir una entrada en el archivo hosts de Windows para un nombre de dominio?. Editando el archivo hosts en el directorio C:\Windows\System32\drivers\etc y añadiendo la IP y el nombre de dominio. Actualizando el archivo netbios en el directorio C:\Windows\System32. Utilizando el comando ipconfig /registerdns. Configurando una nueva entrada en el Administrador de red.

¿Qué se debe considerar al asignar recursos a una máquina virtual?. La cantidad de memoria RAM y espacio en disco disponibles en el sistema anfitrión. El número de aplicaciones instaladas en el sistema anfitrión. La cantidad de usuarios conectados al sistema anfitrión. La velocidad del procesador del sistema operativo anfitrión.

¿Qué comando de Linux se utiliza para ver las particiones actuales en un disco?. fdisk -l. mount. blkid. df -h.

¿Qué información es crucial incluir en un plan de recuperación ante desastres?. Procedimientos de copia de seguridad y recuperación. Configuración del hardware. Manuales de usuario de aplicaciones. Políticas de uso de software.

¿Qué directorio en Linux contiene archivos de configuración del sistema?. /etc. /home. /tmp. /usr.

¿Qué herramienta en Windows permite crear copias de seguridad automáticas y programadas?. Copias de seguridad y restauración. Administrador de discos. Mantenimiento del sistema. Visor de eventos.

¿Cuál es una buena práctica al documentar los procedimientos de TI para la recuperación ante desastres?. Utilizar un formato estándar y accesible. Mantener la documentación en un solo lugar físico. Actualizarla solo cuando se realizan cambios importantes. Limitar el acceso a los documentos a personal clave únicamente.

¿Qué debe hacerse periódicamente para asegurar que el plan de recuperación ante desastres sea efectivo?. Revisar y actualizar el plan. Reducir el número de copias de seguridad. Archivar el plan en un lugar seguro. Deshabilitar los procedimientos de recuperación.

Para establecer un nuevo dominio en Active Directory, ¿qué herramienta de administración debes utilizar?. Asistente para la instalación de roles y características. Administrador de discos. Administrador de servidores. Herramientas administrativas de Windows.

¿Qué aspecto debe considerarse al configurar una máquina virtual para administrar un dominio?. La cantidad de recursos asignados, como CPU y memoria. La ubicación física de la máquina virtual. El color del interfaz gráfico. La versión del sistema operativo de la máquina virtual.

¿Qué herramienta puedes utilizar para crear una máquina virtual en un entorno de virtualización?. Hyper-V Manager. Consola de Active Directory. Editor de directivas de grupo. Administrador de servidores.

¿Cuál es la primera acción para administrar una cuenta de usuario en Active Directory?. Crear un nuevo usuario desde la consola de Active Directory. Cambiar la contraseña del usuario. Modificar el perfil de la cuenta. Configurar permisos de archivo.

¿Cuál es una ventaja de usar máquinas virtuales para administrar dominios?. Permiten realizar pruebas y configuraciones sin afectar el entorno de producción. Aumentan el tamaño físico del servidor. Reducen la seguridad del entorno de administración. Eliminan la necesidad de realizar copias de seguridad.

¿Qué tipo de estructura de dominio se recomienda para una organización con varias sedes?. Estructura de dominio con múltiples niveles de árbol. Dominio único. Dominio local. Estructura de dominio por trabajo.

¿Cuál de las siguientes afirmaciones es correcta sobre la asignación de directivas de grupo en Samba?. Las directivas de grupo se gestionan mediante samba-tool. Las directivas se configuran en el archivo smb.conf. Las políticas se asignan modificando el archivo de usuario /etc/passwd. Las directivas de grupo se asignan a través de smbpasswd.

¿Qué parámetro en smb.conf hace que un recurso compartido sea de solo lectura?. read only = yes. valid users =. guest ok = no. writable = yes.

¿Cuál de las siguientes opciones es una forma correcta de implementar una directiva de grupo en Samba?. Usar la herramienta samba-tool. Modificar el archivo smb.conf directamente. Ajustar las configuraciones en el archivo smbpasswd. Editar el archivo group_policy.conf.

¿Qué tipo de información se debe registrar al documentar una incidencia en Samba?. Hora y fecha de la incidencia, descripción del problema y solución aplicada. Solo el error mostrado en la pantalla. Solo la hora de la incidencia. La configuración previa al problema.

¿Cómo se puede restringir el acceso a recursos compartidos de Samba para que solo usuarios específicos puedan acceder?. Configurando valid users en smb.conf. Añadiendo guest ok = yes. Estableciendo path en smb.conf. Usando writable = no.

¿Cómo se puede habilitar SMBv1 en Windows 10 si es necesario para compatibilidad?. Desde el Panel de control, activar la característica SMB 1.0/CIFS. Modificar el archivo smb.conf. Ejecutar enable-smbv1 en PowerShell. Usar el comando smbenable.

¿Qué tipo de evento se registra cuando una aplicación falla en el sistema?. Error. Advertencia. Información. Crítico.

¿Cuál es el objetivo de realizar simulaciones en el análisis del rendimiento del sistema?. Evaluar el impacto de cambios potenciales antes de aplicarlos. Configurar el software de monitoreo. Actualizar los permisos de usuario. Instalar nuevas aplicaciones.

¿Qué configuración se puede ajustar en la pestaña "Acción de alerta" del asistente de creación de alertas de rendimiento?. Tipo de notificación y comandos a ejecutar cuando se activa la alerta. Intervalo de tiempo para la recopilación de datos. Parámetros de seguridad y permisos de usuario. Configuración del hardware y software.

Para monitorizar en tiempo real los contadores de rendimiento, ¿qué debemos configurar en el Monitor de rendimiento?. Conjuntos de recopiladores de datos. Conjuntos de eventos. Alertas de rendimiento. Vistas personalizadas.

¿Cuál es el tipo de suceso que indica un problema potencial en la seguridad del sistema?. Advertencia. Crítico. Aplicación. Sistema.

¿Qué tipo de información debe incluirse en la documentación de soporte para incidencias?. Descripción del problema, pasos para reproducirlo y solución aplicada. Detalles sobre las actualizaciones de hardware. Datos de instalación de software. Información sobre las configuraciones del sistema.

¿Dónde se configuran las directivas de auditoría para que sean efectivas en Windows?. En la Consola de administración de directivas de grupo. En el Visor de eventos. En el Administrador de dispositivos. En el Panel de control.

¿Qué aspecto debe ser considerado al definir el periodo de la auditoría?. El periodo durante el cual se evaluarán los controles de seguridad. La frecuencia de actualización del software. El tamaño del equipo auditado. La disponibilidad de recursos humanos.

¿Qué información es esencial en el resumen del informe de auditoría?. Una breve descripción del propósito y conclusiones de la auditoría. El presupuesto de la auditoría. Un resumen de las herramientas utilizadas. La fecha y hora de todos los eventos auditados.

¿Qué información es crucial para evaluar un evento de acceso erróneo en el registro de seguridad?. La fecha y hora del evento. La capacidad del disco duro. El nombre del software instalado. El tipo de red utilizada.

¿Qué tipo de eventos se registran en el registro de seguridad de Windows?. Eventos relacionados con la configuración de directivas de auditoría. Solo errores del sistema. Solo eventos de inicio de sesión. Solo eventos de instalación de software.

¿Qué debe documentarse en el "Informe de resultados" de una auditoría?. Las medidas correctivas a tomar y recomendaciones para mejorar la seguridad. La configuración del hardware. Los costos de la auditoría. El número de usuarios en el sistema.

¿Qué tipo de configuración se realiza en WSUS para asegurar que las actualizaciones se distribuyan adecuadamente?. Configuración de grupos de equipos. Configuración de políticas de grupo. Configuración de red. Configuración de firewalls.

¿Qué debe hacerse para permitir que WSUS funcione correctamente?. Instalar el rol de servidor de actualizaciones. Configurar la red VPN. Configurar un servidor de DNS. Actualizar el sistema operativo del servidor.

¿Qué debe incluir un protocolo de actuación para resolver incidencias?. Procedimientos para reportar y gestionar problemas técnicos. Información sobre el diseño del hardware. Estrategias de marketing. Políticas de contratación de personal.

¿Qué información es crucial al seguir un protocolo de actuación para resolver una incidencia?. Datos específicos del problema y acciones realizadas. Horarios de disponibilidad del personal. Políticas de privacidad de la empresa. Detalles del contrato de soporte.

¿Cómo se realiza la sincronización de actualizaciones en WSUS?. Manualmente desde el panel de administración. A través de un archivo de script. A través de un cliente FTP. Mediante un servidor de base de datos.

¿Qué se debe hacer después de resolver una incidencia y proporcionar asistencia técnica?. Informar a la gerencia. Realizar una encuesta de satisfacción al usuario. Desinstalar la herramienta de soporte remoto. Documentar la incidencia y las acciones tomadas.

¿Qué método se puede usar para reparar el arranque de un sistema Linux que no inicia debido a problemas con el gestor de arranque?. Reinstalar el sistema operativo desde un disco de instalación. Utilizar el comando grub-install desde un entorno de recuperación. Ejecutar el comando sudo apt-get update. Cambiar la configuración del BIOS.

¿Cuál es una acción común para solucionar problemas de arranque en Windows cuando el sistema no arranca correctamente?. Iniciar el sistema en modo seguro. Ejecutar el comando chkdsk /f. Reinstalar el sistema operativo. Actualizar todos los programas instalados.

¿Qué archivo en Linux almacena la configuración del gestor de arranque GRUB?. /boot/grub/grub.cfg. /etc/fstab. /etc/systemd/system.conf. /etc/grub.conf.

¿Cuál es una buena práctica al elaborar documentación técnica para una instalación de Linux?. Incluir capturas de pantalla de cada paso del proceso. Escribir solo los problemas encontrados sin soluciones. Omitir detalles sobre la configuración del sistema. Utilizar un lenguaje técnico complicado.

¿Qué comando se utiliza para verificar la conectividad de red mediante el protocolo ICMP?. ping. netstat. tracert. ipconfig.

¿Qué protocolo se utiliza para asignar dinámicamente direcciones IP a los dispositivos en una red?. DHCP. FTP. DNS. TCP.

¿Cómo se puede liberar espacio en el disco duro de un portátil?. Eliminando archivos temporales y realizando una limpieza de disco. Aumentando el tamaño del archivo de paginación. Desactivando la función de desfragmentación de disco. Instalando más programas de software.

¿Cuál es una práctica recomendada para optimizar el rendimiento de un sistema operativo en un portátil?. Ajustar el brillo de la pantalla y la configuración de energía para ahorrar batería. Usar solo una cuenta de usuario para todas las operaciones. Desactivar las actualizaciones automáticas del sistema operativo. Instalar múltiples programas antivirus para mayor protección.

¿Qué característica es exclusiva del sistema de archivos ext4 en comparación con ext3?. Mejor rendimiento en archivos grandes. Soporte para cifrado de archivos. Soporte para archivos de hasta 16 TB. Journaling de archivos.

¿Cuál de los siguientes niveles de RAID proporciona tanto redundancia como aumento de rendimiento mediante el uso de paridad distribuida?. RAID 5. RAID 6. RAID 1. RAID 0.

¿Qué directorio en Linux se utiliza para almacenar archivos temporales del sistema?. /tmp. /var. /home. /bin.

¿Qué tipo de documento describe los pasos a seguir para recuperar un sistema tras un fallo crítico?. Plan de recuperación ante desastres. Plan de contingencia. Plan de mantenimiento. Manual de usuario.

¿Qué tipo de copia de seguridad solo realiza copias de los archivos que han cambiado desde la última copia de seguridad completa?. Copia de seguridad diferencial. Copia de seguridad espejo. Copia de seguridad incremental. Copia de seguridad completa.

¿Qué información es esencial incluir en la documentación de la estructura del dominio?. La configuración de todos los controladores de dominio y sus roles. Los datos de inicio de sesión de todos los administradores. La lista de todos los usuarios del dominio. El tipo de hardware utilizado.

¿Cómo se convierte un perfil móvil en un perfil obligatorio?. Renombrando el archivo NTUSER.DAT a NTUSER.MAN. Estableciendo el perfil como "Solo lectura". Modificando el nombre del perfil en la consola de Active Directory. Copiando el perfil en la carpeta de perfiles itinerantes del servidor.

¿Qué tipo de objeto en Active Directory se utiliza para representar una ubicación física o una unidad de negocio dentro de una organización?. Unidad Organizativa (OU). Perfil de usuario. Grupo de seguridad. Controlador de dominio.

¿Cómo se puede asegurar que la documentación de la estructura del dominio se mantenga actualizada?. Revisando y actualizando la documentación regularmente después de cada cambio. Solo actualizarla cuando se realiza una auditoría de seguridad. No es necesario actualizarla una vez creada. Manteniendo una copia impresa en la oficina.

¿Dónde se recomienda almacenar la documentación de las tareas realizadas y las incidencias en un entorno de Samba?. En un archivo de texto separado o sistema de gestión de incidencias. En la base de datos de usuarios de Samba. En el directorio /var/log. En el archivo de configuración smb.conf.

Para asignar directivas de grupo en un dominio Samba, ¿cuál es el archivo clave para definir estas políticas?. ntconfig.pol. group_policy.conf. smb.conf. gpo.conf.

Para aplicar directivas de grupo en un entorno Samba, ¿cuál es un paso crucial?. Asegurarse de que el archivo smb.conf esté correctamente configurado. Actualizar el archivo smbpasswd. Reiniciar el servicio nmbd. Usar samba-tool para implementar y verificar directivas.

Para implementar directivas de grupo efectivas en Samba, ¿qué servicio debe estar activo?. winbind. krb5. smbd. nmbd.

¿Cómo se puede asignar una directiva de grupo a un usuario específico en Samba?. Usando la consola de administración de directivas de grupo. Editando el archivo group_policy.conf directamente. Cambiando el archivo passwd. Modificando el archivo smb.conf.

¿Qué información proporciona el Monitor de rendimiento?. Contadores en tiempo real sobre el uso de recursos del sistema. Datos sobre eventos de seguridad. Información sobre el historial de errores. Información sobre la instalación de software.

¿Cuál de los siguientes es un objeto que se puede incluir en un conjunto de recopiladores de datos para el rendimiento del sistema?. Trazas del núcleo. Datos de la red. Configuración del sistema. Registro de eventos.

¿Qué técnica de simulación se puede utilizar para analizar el rendimiento del sistema?. Crear un conjunto de recopiladores de datos con parámetros simulados. Modificar directamente la configuración del hardware. Instalar un software adicional para el análisis. Realizar actualizaciones de software.

¿Cuál es el objetivo de configurar una alerta de rendimiento en un sistema?. Identificar y actuar sobre problemas de rendimiento en tiempo real. Actualizar los permisos de usuario. Mejorar la conectividad de red. Instalar nuevos programas.

¿Qué herramienta se puede utilizar para simular y analizar diferentes escenarios de carga en el sistema?. Herramientas de simulación de carga. Monitor de confiabilidad. Visor de eventos. Monitor de rendimiento.

¿Qué medida puede tomarse para reducir el impacto de los registros de auditoría en el rendimiento del sistema?. Configurar filtros para registrar solo eventos críticos. Incrementar la capacidad de almacenamiento en disco. Eliminar el registro de eventos antiguos. Desactivar la auditoría en sistemas críticos.

¿Qué tipo de eventos de auditoría se deben registrar para evaluar tanto accesos correctos como erróneos?. Intentos de acceso correctos y erróneos. Instalaciones de software. Solo eventos de errores del sistema. Solo eventos de inicio de sesión exitoso.

¿Qué aspecto de la organización debe describirse en el "Contexto de la organización" del informe de auditoría?. La infraestructura tecnológica y el marco legal y normativo. Las herramientas de auditoría utilizadas. La configuración de red de los sistemas auditados. Los objetivos específicos de la auditoría.

¿Qué información clave se debe registrar para cada intento de acceso a un recurso del sistema?. El nombre del usuario y el recurso accedido. El tipo de software en uso. La hora de instalación del sistema. El número de usuarios conectados.

¿Qué se debe documentar en el "Alcance de la auditoría"?. La identificación del objeto o objetos de la auditoría. El número de equipos auditados. La fecha de inicio de la auditoría. Las credenciales de los usuarios auditados.

¿Qué herramienta de Windows se puede utilizar para analizar registros de auditoría exportados?. Visor de eventos. Excel. Word. Paint.

¿Qué herramienta se utiliza comúnmente para realizar instalaciones desatendidas de Windows?. Windows Deployment Services (WDS). System Center Configuration Manager. Microsoft Office Installer. VirtualBox.

¿Cuál es el objetivo principal de crear guías visuales para usuarios?. Facilitar el uso del software mediante instrucciones claras. Gestionar los problemas de soporte. Promover la marca del software. Aumentar las ventas del software.

¿Cuál es un componente esencial en una guía visual para un sistema operativo?. Instrucciones paso a paso con capturas de pantalla. Historial de cambios del sistema. Información de contacto del soporte. Descripción del hardware.

¿Qué debe incluir un manual para una aplicación de software?. Guías de usuario y procedimientos de uso. Estrategias de marketing. Sólo los requisitos del sistema. Políticas de seguridad.

Para que un cliente reciba actualizaciones de WSUS, ¿qué debe configurarse en el cliente?. El nombre del servidor WSUS. El puerto de red. La dirección IP del servidor. La configuración del navegador web.

En el proceso de instalación de un servidor de actualizaciones, ¿qué paso inicial es fundamental?. Descargar e instalar el software desde la fuente oficial. Leer la guía de instalación. Realizar una copia de seguridad del sistema. Configurar el firewall.

¿Cuál es una ventaja típica de Linux en comparación con Windows para servidores?. Mayor estabilidad y seguridad para entornos empresariales. Mayor costo de licencia. Mejor soporte para software propietario. Menor flexibilidad en la configuración.

¿Qué es una instalación 'headless' en el contexto de servidores Linux?. Instalación sin interfaz gráfica, solo con acceso por línea de comandos. Instalación que requiere una pantalla adicional. Instalación realizada desde una interfaz gráfica remota. Instalación realizada solo con discos duros.

¿Cuál es una característica clave de la arquitectura de un sistema operativo de tipo monolítico?. El núcleo y todos los controladores están integrados en un solo espacio de memoria. El núcleo está dividido en múltiples módulos independientes. Cada componente del sistema operativo opera en su propio espacio de usuario. El sistema operativo se basa en una interfaz gráfica de usuario.

¿Cuál es el propósito principal de la memoria RAM en un sistema informático?. Proveer almacenamiento temporal para datos y programas en uso. Almacenar datos a largo plazo. Ejecutar el sistema operativo. Conectar el sistema a una red.

¿Qué componente de un sistema operativo se encarga de la comunicación entre el hardware y el software?. El núcleo (kernel). El gestor de ventanas. El gestor de archivos. El intérprete de comandos.

¿Qué es el 'virtual memory' en un sistema operativo?. Un espacio de almacenamiento adicional en el disco duro utilizado como si fuera RAM. Una técnica para almacenar datos en la nube. Una memoria exclusiva para almacenar el sistema operativo. Un tipo de memoria cache para procesadores.

¿Qué diferencia hay entre Ubuntu y Fedora en términos de licencias de software?. Fedora incluye solo software de código abierto, mientras que Ubuntu puede incluir software propietario. Ubuntu es completamente propietario y Fedora es de código abierto. Ubuntu y Fedora utilizan exclusivamente software propietario. Fedora es de pago y Ubuntu es gratuito.

¿Qué componente de un sistema informático se encarga de realizar cálculos y operaciones lógicas?. La unidad central de procesamiento (CPU). La memoria RAM. El disco duro. La tarjeta gráfica.

¿Cuál es una diferencia clave entre un sistema operativo de código abierto y uno propietario?. El código fuente del sistema operativo de código abierto es accesible para todos, mientras que el de propietario no lo es. Los sistemas operativos propietarios permiten la modificación del código fuente. Los sistemas operativos de código abierto no pueden ser modificados por los usuarios. Los sistemas operativos de código abierto no tienen soporte técnico.

En el contexto de Linux, ¿qué es una ‘snap’ y cómo se relaciona con las actualizaciones del sistema?. Un paquete de software que se actualiza automáticamente y contiene todas sus dependencias. Un tipo de archivo de registro que contiene actualizaciones del sistema. Una herramienta para reparar el sistema operativo. Una función de red para compartir actualizaciones.

¿Qué comando de Linux permite obtener detalles sobre un paquete instalado, incluyendo su origen?. apt-cache policy nombre_paquete. ifconfig. uname -a. df -h.

¿Qué tipo de información debe documentarse para facilitar la resolución de incidencias en un sistema operativo?. Procedimientos específicos para cada tipo de incidencia detectada. Soluciones genéricas para todos los problemas posibles. Detalles del personal de soporte técnico. Los contratos de licencia del software.

¿Qué herramienta se usa para restaurar el sistema a un estado anterior en Windows?. Restaurar sistema. Administrador de dispositivos. Explorador de archivos. Visor de eventos.

¿Qué comando en Linux muestra la lista de todos los paquetes instalados y sus versiones?. dpkg --list. lsmod. top. free.

¿Qué comando se utiliza para actualizar todos los paquetes en una distribución basada en Debian?. apt-get update. dnf upgrade. yum update. rpm -U.

¿Qué comando en Linux se utiliza para ver los últimos mensajes del registro del sistema que podrían indicar problemas durante el inicio?. dmesg. lsblk. top. ps aux.

¿Cuál es el propósito del comando grub-mkconfig en Linux?. Regenerar el archivo de configuración de GRUB. Configurar el gestor de paquetes. Instalar el gestor de arranque. Actualizar la lista de repositorios.

¿Qué hace el comando ipconfig /flushdns en un sistema Windows?. Elimina la caché de resolución de nombres DNS. Reinicia el servicio de DHCP. Configura la dirección IP del adaptador de red. Muestra la configuración actual de la red.

¿Cuál es el propósito de ajustar las propiedades de un servicio en el Administrador de servicios de Windows?. Establecer el modo en que el servicio se inicia (manual, automático, deshabilitado). Configurar los permisos de acceso a los archivos del sistema. Cambiar la configuración de red de los adaptadores. Actualizar el sistema operativo para incluir nuevas características.

¿Cómo se detiene un servicio en Windows usando el Administrador de tareas?. Navegando a "Servicios", seleccionando el servicio y eligiendo "Detener". Accediendo a la pestaña "Procesos" y finalizando el proceso asociado al servicio. Modificando el archivo de configuración del servicio. Ejecutando un script en la ventana de comandos.

¿Cuál de los siguientes protocolos se utiliza principalmente para la resolución de nombres en redes IP?. DNS. TCP. UDP. DHCP.

¿Cuál es el propósito de la directiva "Tiempo máximo de la contraseña" en Windows?. Limitar el tiempo que una contraseña puede ser usada antes de que deba ser cambiada. Determinar el tiempo que el sistema permite una sesión de usuario inactiva. Configurar el tiempo de espera antes de bloquear una cuenta tras intentos fallidos. Establecer la duración del bloqueo temporal tras varios intentos fallidos de inicio de sesión.

¿Qué hace la directiva "Historial de contraseñas" en la configuración de seguridad de Windows?. Impide que se utilicen contraseñas anteriores. Define la longitud mínima de las contraseñas. Establece la complejidad mínima requerida para las contraseñas. Configura el tiempo máximo que una contraseña puede permanecer sin ser cambiada.

¿Qué comando de Windows permite iniciar, detener o reiniciar un servicio desde la línea de comandos?. sc. net stop. net start. taskkill.

¿Cómo se accede a las propiedades del protocolo TCP/IP en Windows?. A través de las propiedades del adaptador de red en "Centro de redes y recursos compartidos". A través del Panel de control en "Sistema y seguridad". Mediante el Administrador de tareas. Desde el "Administrador de dispositivos".

¿Cuál de las siguientes opciones describe mejor una máquina virtual?. Un entorno aislado que emula hardware y sistema operativo en un sistema físico. Un dispositivo físico adicional conectado al ordenador principal. Un software que solo permite ejecutar aplicaciones específicas. Un archivo comprimido que contiene el sistema operativo.

¿Cómo se puede verificar la configuración de resolución de nombres DNS en un sistema Windows?. Usando el comando nslookup. Editando el archivo hosts. Modificando el archivo lmhosts. Revisando la configuración en "Administrador de tareas".

¿Qué tipo de resolución de nombres es proporcionado por el protocolo DNS?. Resolución de nombres de dominio a direcciones IP. Resolución de direcciones IP a direcciones MAC. Resolución de direcciones MAC a nombres de dominio. Resolución de nombres NetBIOS a direcciones IP.

¿Qué software de virtualización es comúnmente utilizado para crear y gestionar máquinas virtuales?. VMware Workstation. Microsoft Word. Adobe Photoshop. WinRAR.

¿Qué formato es comúnmente utilizado para la documentación de configuración del software?. Documentos de texto, hojas de cálculo o sistemas de gestión de documentación. Solo correos electrónicos. Notas escritas a mano sin respaldo digital. Mensajes en foros en línea.

¿Qué opción en la configuración de energía de Windows ayuda a mejorar la duración de la batería de un portátil?. Configurar el equipo para hibernar después de un periodo de inactividad. Activar el modo de alto rendimiento. Desactivar el modo de suspensión. Mantener el disco duro en constante actividad.

¿Cuál es la función del directorio /bin en Linux?. Contiene archivos binarios esenciales del sistema. Contiene archivos de configuración del sistema. Contiene archivos de usuario. Contiene archivos temporales del sistema.

¿Cuál es el directorio raíz en un sistema Windows donde se encuentran archivos del sistema y de programas?. C:\Windows. C:\Users. C:\Program Files. C:\Documents and Settings.

¿Dónde se encuentran los archivos de comandos del sistema en Windows?. C:\Windows\System32. C:\Program Files. C:\Users. C:\Windows\Temp.

En Linux, ¿qué comando se usa para crear una partición en un disco?. fdisk. mkfs. mount. lsblk.

¿Qué sistema de archivos es conocido por su alta resistencia a fallos y recuperación rápida?. NTFS. ext3. FAT32. exFAT.

¿Cuál de las siguientes herramientas en Windows permite crear y gestionar particiones de disco?. Administrador de discos. Panel de control. Editor del registro. Administrador de tareas.

Cuál de las siguientes es una ventaja del sistema de archivos NTFS sobre FAT32?. Soporte para particiones de más de 2 TB. Mayor velocidad de acceso a archivos. Menor riesgo de fragmentación. Compatibilidad con sistemas operativos más antiguos.

¿Dónde se almacenan los archivos ejecutables de usuario en un sistema Linux?. /usr/bin. /usr/sbin. /etc. /var.

¿En qué directorio de Windows se almacenan los archivos de registro del sistema?. C:\Windows\Logs. C:\Windows\System32. C:\Program Files. C:\Windows\Temp.

¿Cuál es el comando en Linux para crear una copia de seguridad de un directorio usando tar?. tar -cf backup.tar /directorio. cp -r /directorio backup/. backup create /directorio. rsync -av /directorio backup/.

¿Qué nivel de RAID combina características de RAID 1 y RAID 0 para ofrecer una alta disponibilidad y rendimiento?. RAID 10. RAID 5. RAID 0. RAID 6.

¿Cuál es la principal ventaja de mantener una documentación detallada de las operaciones de TI?. Reduce el tiempo de recuperación en caso de desastres. Aumenta la velocidad de la red. Facilita la capacitación de nuevos empleados. Mejora la gestión de dispositivos de hardware.

¿Cuál es la principal ventaja de realizar copias de seguridad incrementales en lugar de completas?. Menor uso de espacio en disco. Mayor rapidez en la copia de seguridad. Mayor protección contra pérdida de datos. Mayor frecuencia de copias de seguridad.

¿Qué comando en Linux permite establecer cuotas de disco para los usuarios?. edquota. quota. setquota. df.

¿En qué archivo se suelen definir las cuotas de disco en sistemas Linux?. /etc/fstab. /etc/quotatab. /etc/mtab. /etc/cuote.

¿Cómo se puede añadir un usuario a un grupo de seguridad existente?. Editando las propiedades del grupo en la consola de Active Directory y añadiendo el usuario. Modificando el perfil del usuario en la consola de Active Directory. Usando el comando net user en el símbolo del sistema. Cambiando la configuración de las directivas de seguridad del grupo.

¿Cómo puedes asignar permisos específicos a una cuenta de usuario en Active Directory?. Configurando las propiedades del usuario en la consola de Active Directory. Cambiando la configuración de red del equipo. Modificando las directivas de grupo. Ejecutando un script de PowerShell.

¿Cuál es el propósito de configurar las carpetas personales para los usuarios en un dominio?. Garantizar que los datos del usuario se conserven y se centralicen en un único lugar. Mejorar la velocidad de acceso a archivos locales. Reducir el espacio en disco en los servidores. Controlar el acceso a aplicaciones específicas.

¿Cuál es una ventaja de usar grupos universales en Active Directory?. Son útiles para gestionar permisos en varios dominios del bosque. Permiten asignar permisos a nivel de dominio únicamente. Solo se pueden utilizar para correos electrónicos. Son específicos para un solo dominio.

¿Qué acción debes realizar para que un usuario pueda iniciar sesión en un equipo específico dentro del dominio?. Agregar el usuario a la lista de equipos permitidos en las propiedades de la cuenta. Configurar la directiva de inicio de sesión en la unidad organizativa. Establecer restricciones de red en el firewall. Modificar la plantilla de cuentas del usuario.

¿Qué atributo no se puede cambiar para una cuenta de usuario en Active Directory una vez creada?. Nombre de usuario (principal). Grupo de pertenencia. Contraseña. Nombre completo.

¿Cuál de los siguientes pasos es necesario para implementar un nuevo dominio en Active Directory?. Usar el asistente para agregar roles en el servidor y seleccionar "Controlador de dominio". Acceder a la consola de administración de DNS y agregar un nuevo registro de dominio. Ejecutar dsa.msc y crear una nueva unidad organizativa. Iniciar sesión en el servidor y ejecutar gpedit.msc para agregar una nueva directiva.

¿Qué herramienta puedes usar para generar un informe de la estructura del dominio?. Consola de Active Directory Usuarios y Equipos. Hyper-V Manager. Administrador de servidores. Herramientas de administración de directivas de grupo.

¿Cuál es el principal beneficio de organizar los objetos en Unidades Organizativas (OUs)?. Simplificar la administración y aplicar directivas específicas a grupos de objetos. Aumentar el número de dominios en el bosque. Mejorar la velocidad de la red. Reducir el tamaño de los perfiles de usuario.

¿Qué tipo de red es preferible para las máquinas virtuales que gestionan Active Directory?. Red externa. Red privada. Red local. Red pública.

¿Cuál es el propósito principal de usar plantillas de cuenta en Active Directory?. Agilizar el proceso de creación de cuentas de usuario con configuraciones predeterminadas. Establecer políticas de grupo para diferentes equipos. Configurar perfiles móviles para usuarios. Administrar la seguridad de las contraseñas.

¿Cuál es un buen práctica al documentar las tareas realizadas en la administración de Active Directory?. Incluir descripciones detalladas y la fecha de cada tarea realizada. Solo registrar las tareas que no se completaron. Documentar solamente las tareas que afectan a varios usuarios. No es necesario documentar las tareas menores.

Para evitar que usuarios no autorizados accedan a los recursos de Samba, ¿qué se debe revisar en el archivo smb.conf?. La configuración de valid users. La configuración del path. La sección [global]. El parámetro comment.

¿Cuál es el comando adecuado para agregar un usuario a Samba en un sistema Linux?. sudo smbpasswd -a usuario. sudo smbadd -u usuario. sudo adduser usuario. sudo useradd usuario.

Si se desea permitir el acceso a un recurso compartido solo a ciertos usuarios, ¿cuál de los siguientes parámetros debería usarse?. valid users. path. writable. comment.

¿Cuál es la ruta de red predeterminada que se muestra para un recurso compartido en Windows?. \\SERVIDOR01\Documentos. \\Servidor\Documentos. C:\Documentos. \\10.0.1.158\Documentos.

Para acceder a un recurso compartido en Samba desde un cliente Windows, ¿qué tipo de dirección se usa?. netbios://. smb://. ftp://. http://.

Para que un equipo se una a un dominio Samba, ¿qué archivo de configuración se debe editar?. /etc/samba/smb.conf. /etc/hosts. /etc/passwd. /etc/fstab.

Para agregar un recurso compartido en smb.conf, ¿qué sección es necesaria?. [Recurso]. [Global]. [Compartido]. [Documentos].

¿Cuál es la mejor práctica para documentar una incidencia relacionada con Samba?. Anotar los detalles en el archivo de registro de Samba. Registrar la incidencia en el archivo de configuración smb.conf. Enviar un correo al administrador sin documentar. Solo registrar la incidencia en el sistema de seguimiento de problemas.

Para asignar directivas de grupo en un dominio Samba, ¿cuál es el archivo clave para definir estas políticas?. ntconfig.pol. smb.conf. gpo.conf. group_policy.conf.

Para una correcta documentación de las tareas realizadas en un servidor Samba, ¿qué información debería incluirse?. Todas las configuraciones y cambios realizados, así como problemas encontrados. Solo los cambios en smb.conf. Solo la configuración de los recursos compartidos. Únicamente las incidencias reportadas.

¿Dónde se configuran las directivas de grupo en un entorno Samba?. En la consola de administración de Samba. En el archivo smb.conf. En el panel de control de Samba. En el archivo group_policy.conf.

¿Cómo se puede asignar una directiva de grupo a un usuario específico en Samba?. Usando la consola de administración de directivas de grupo. Modificando el archivo smb.conf. Cambiando el archivo passwd. Editando el archivo group_policy.conf directamente.

Para realizar un seguimiento del sistema utilizando el Monitor de rendimiento, ¿qué se debe configurar en los conjuntos de recopiladores de datos?. Contadores de rendimiento, eventos y claves del registro. Archivos de instalación y configuraciones de red. Datos de usuario y configuraciones de seguridad. Informes y alertas de eventos.

En la monitorización del sistema, ¿qué se utiliza para observar el rendimiento de las aplicaciones?. Contadores de rendimiento de la aplicación. Contadores de red. Configuración del hardware. Trazas del núcleo.

¿Qué tipo de datos se puede recolectar utilizando un conjunto de recopiladores de datos predefinido en Windows?. Datos de rendimiento y seguimiento del sistema. Información de hardware y software. Información sobre usuarios y permisos. Datos de aplicaciones instaladas.

¿Qué tipo de evento se utiliza para registrar información general sobre el funcionamiento del sistema?. Información. Error. Advertencia. Crítico.

¿Qué tipo de objeto puede ser monitorizado para evaluar el uso de memoria en un sistema?. Contador de memoria. Contador de CPU. Contador de disco. Contador de red.

¿Qué información proporciona el Monitor de rendimiento?. Contadores en tiempo real sobre el uso de recursos del sistema. Información sobre la instalación de software. Información sobre el historial de errores. Datos sobre eventos de seguridad.

¿Qué información es útil incluir en la documentación para seguimiento de incidencias?. Cronología de eventos y cualquier acción correctiva tomada. Información sobre la configuración del hardware. Detalles sobre otros sistemas en la red. Datos de instalación de programas.

¿Qué formato es comúnmente utilizado para la documentación de soporte de incidencias?. Documento de texto o archivo XML. Imagen o gráfico. Solo en el registro de eventos. Solo en notas escritas a mano.

¿Qué tipo de acción se puede configurar para una alerta de rendimiento en el Monitor de rendimiento?. Ejecutar una tarea específica o registrar una entrada en el registro de eventos. Instalar una actualización del sistema. Crear una nueva vista personalizada. Modificar la configuración del sistema.

¿Qué tipo de información se puede obtener al revisar el ID del evento en un registro de rendimiento?. El origen del evento y el impacto en el sistema. La configuración del hardware y software. Los detalles de instalación y actualizaciones. La información de los usuarios y permisos.

¿Qué se debe considerar al analizar eventos críticos en los registros de rendimiento?. La gravedad y el impacto potencial en el sistema. La configuración de red y permisos de usuario. La frecuencia de actualizaciones de software. Los detalles sobre la instalación de aplicaciones.

¿Cómo se pueden utilizar las vistas personalizadas para interpretar los registros de rendimiento?. Filtrando eventos específicos y ajustando el intervalo temporal. Modificando la configuración del hardware. Actualizando la configuración del sistema. Instalando nuevas herramientas de monitoreo.

¿Qué herramienta ayuda a interpretar los registros de rendimiento almacenados y proporciona un resumen de la estabilidad del sistema?. Monitor de confiabilidad. Visor de eventos. Monitor de rendimiento. Editor de directivas de grupo.

¿Qué opción se debe seleccionar en el asistente de creación de conjuntos de recopiladores para configurar una alerta de rendimiento?. Alerta del contador de rendimiento. Alerta de seguridad. Alerta de aplicación. Alerta de sistema.

¿Cómo se debe estructurar la documentación de una incidencia para facilitar su comprensión?. En secciones claras como Descripción, Impacto, Solución y Recomendaciones. Solo con la descripción del problema. Solo con las acciones realizadas. En un solo párrafo sin secciones definidas.

¿Cómo se accede al registro de seguridad en Windows?. A través del Visor de eventos. Desde el Panel de control. Desde el Explorador de archivos. Mediante el Administrador de tareas.

¿Cuál es el formato de archivo en el que se almacena el registro de seguridad en Windows?. EVTX. TXT. CSV. XML.

En un plan de auditoría, ¿qué información se incluye en la sección de "Herramientas utilizadas y configuración"?. Descripción técnica de las herramientas y su configuración. Listado de empleados implicados. Protocolo de comunicación con proveedores. Presupuesto de la auditoría.

¿Qué aspecto debe ser considerado al definir el periodo de la auditoría?. El periodo durante el cual se evaluarán los controles de seguridad. La disponibilidad de recursos humanos. El tamaño del equipo auditado. La frecuencia de actualización del software.

¿Cómo se puede gestionar el tamaño del archivo de registro para evitar problemas de rendimiento?. Configurando reglas de conservación y sobrescritura. Reduciendo el número de usuarios en el sistema. Desactivando todas las tareas programadas. Incrementando el tamaño de la memoria RAM.

¿Qué opción está disponible para cambiar los derechos de usuario en un objeto auditado?. "Configuración de seguridad avanzada". "Editar permisos". "Seguridad del sistema". "Propiedades del archivo".

¿Qué botón se debe pulsar para eliminar una entrada de auditoría en la lista?. "Quitar". "Eliminar". "Agregar". "Modificar".

¿Qué consideración es importante al realizar auditorías en sistemas con alta carga de trabajo?. Asegurarse de que la auditoría no interrumpa el funcionamiento normal. Aumentar la frecuencia de los informes de auditoría. Reducir la capacidad del sistema de almacenamiento. Disminuir la cantidad de usuarios en el sistema.

Para agregar un usuario a la lista de entradas de auditoría en Windows, ¿qué acción debemos tomar?. Hacer clic en "Agregar". Hacer clic en "Quitar". Editar en el diálogo "Configuración de seguridad avanzada". Hacer clic en "Aplicar".

¿Qué herramienta permite visualizar y gestionar los registros de auditoría en Windows?. El Visor de eventos. El Administrador de tareas. El Panel de control. El Explorador de archivos.

¿Qué debe incluir un informe de auditoría en la sección de "Identificación del informe"?. El nombre y código del informe, y detalles del solicitante y ejecutores. El nombre de las herramientas utilizadas. El tamaño del archivo de registro. La fecha de ejecución del software.

¿Qué acción se debe tomar si se detectan numerosos intentos de acceso erróneos?. Implementar medidas de seguridad adicionales. Eliminar los registros de eventos. Aumentar el número de usuarios en el sistema. Desactivar la auditoría para reducir el número de registros.

¿Cómo se registran los intentos de acceso a archivos y carpetas en el sistema Windows?. En el Visor de eventos bajo el registro de seguridad. En el archivo de registro del sistema. En el Panel de control de Windows. En un archivo CSV en el directorio del usuario.

¿Cómo se puede exportar un registro de auditoría para su análisis fuera del Visor de eventos?. Usando la opción de exportar a TXT, CSV, o XML. Creando una copia en un CD. Guardándolo directamente en el escritorio. Imprimiendo el registro en papel.

¿Dónde se almacenan los registros de auditoría en Windows?. En la carpeta %SystemRoot%\System32\Winevt\Logs\. En el directorio SYSVOL. En el Panel de control. En el directorio del usuario.

¿Cuál es una razón para auditar los eventos de acceso exitosos además de los erróneos?. Para identificar patrones de uso legítimo y detectar posibles anomalías. Para ajustar las configuraciones de hardware. Para mejorar la velocidad de red. Para aumentar el tamaño del archivo de registro.

Para instalar UltraVNC en un sistema, ¿qué aspecto debe configurarse en primer lugar?. La dirección IP del servidor y el puerto. La contraseña de acceso. El sistema de tiques. El tamaño de la pantalla.

¿Qué aspecto es fundamental en la planificación de un protocolo de actuación para incidencias de software?. La gestión de actualizaciones del software. La configuración del hardware. El diseño de interfaces de usuario. La planificación de la infraestructura de red.

Cuando se instala un software de escritorio remoto, ¿cuál es la configuración clave para la comunicación entre el cliente y el servidor?. La dirección IP y el puerto del servidor. La configuración de la red. El tamaño de la ventana del cliente. Las políticas de grupo del servidor.

¿Qué tipo de archivo se utiliza para automatizar la instalación de aplicaciones en una instalación desatendida?. Archivo de respuesta (.xml). Archivo de script (.bat). Archivo de imagen (.iso). Archivo de configuración (.ini).

En una instalación desatendida, ¿cuál de los siguientes elementos se configura en un archivo de respuesta?. La configuración del sistema operativo. Las credenciales del usuario final. Las aplicaciones instaladas. La política de seguridad.

¿Cuál de los siguientes componentes es necesario instalar para que WSUS funcione correctamente?. Internet Information Services (IIS). Servidor de correo. Servidor de archivos. Servidor de bases de datos.

¿Cuál es la principal función de WSUS (Windows Server Update Services)?. Gestionar y distribuir actualizaciones de software. Administrar el correo electrónico. Controlar el tráfico de red. Monitorear el hardware del servidor.

¿Qué debe hacerse con la documentación después de que se haya completado una tarea técnica?. Revisarla y archivarla en un repositorio de documentos. Guardarla en un archivo temporal. Destruirla para proteger la privacidad. Enviarla al usuario final.

¿Qué aspecto debe tener en cuenta al elaborar un manual de usuario?. El nivel técnico del usuario final. La compatibilidad con otros sistemas. El diseño gráfico avanzado. Las políticas internas de la empresa.

¿Qué detalle es importante incluir en la documentación de una tarea técnica?. Todos los pasos del proceso y las herramientas utilizadas. Solo los resultados finales. La política de seguridad. El perfil del usuario final.

¿Cómo se debe almacenar la documentación de las tareas realizadas?. En una base de datos centralizada accesible por el equipo. En un archivo de texto en el escritorio. En una carpeta personal del técnico. En un correo electrónico.

¿Cuál es el objetivo principal de crear guías visuales para usuarios?. Facilitar el uso del software mediante instrucciones claras. Aumentar las ventas del software. Gestionar los problemas de soporte. Promover la marca del software.

¿Cómo se debe estructurar una guía para que sea efectiva?. En secciones bien definidas con ejemplos y gráficos. En formato de texto único y largo. En un documento con poca información. Sin un índice temático.

¿Qué herramienta puede usarse para dar asistencia técnica remota?. UltraVNC. Microsoft Word. Adobe Photoshop. Microsoft Excel.

¿Qué debe incluir la documentación de una incidencia para asegurar que se resuelva de manera efectiva?. Detalles sobre las acciones realizadas y la resolución. Solo la descripción del problema. Las políticas internas de la empresa. La configuración de hardware.

¿Cuál es el principal objetivo de proporcionar asistencia técnica mediante la red?. Reducir el tiempo de espera para la resolución. Facilitar la interacción social. Implementar nuevas funciones. Administrar los sistemas de redes.

¿Qué información es crucial al seguir un protocolo de actuación para resolver una incidencia?. Datos específicos del problema y acciones realizadas. Detalles del contrato de soporte. Políticas de privacidad de la empresa. Horarios de disponibilidad del personal.

¿Cómo se puede verificar el origen de un paquete específico en un sistema basado en Debian?. Usando el comando apt-cache showpkg nombre_paquete. Consultando el archivo /etc/fstab. Ejecutando dmesg | grep nombre_paquete. Ejecutando ls -l nombre_paquete.

¿Cuál es la función principal de un sistema de archivos en un sistema operativo?. Administrar los archivos y directorios en un almacenamiento. Controlar el hardware de entrada y salida. Ejecutar programas de aplicación. Gestionar el acceso a la red.

¿Cuál es la ventaja principal de utilizar grupos en la administración de cuentas de usuario?. Facilitar la configuración de permisos y políticas de manera grupal. Determinar la prioridad de los servicios en el sistema. Asegurar la conexión de red entre los equipos. Configurar la memoria caché de nombres NetBIOS.

¿Cómo se puede medir el rendimiento de una máquina virtual?. Usando herramientas de monitoreo dentro del software de virtualización. Comprobando la configuración de la red en el sistema anfitrión. Analizando el registro de eventos del sistema operativo anfitrión. Verificando el espacio en disco disponible en el sistema anfitrión.

¿Qué función cumple el archivo lmhosts en un sistema Windows?. Define las direcciones IP para nombres NetBIOS en redes locales. Configura las opciones de red para la conexión Wi-Fi. Configura las direcciones IP de los servidores DNS. Asigna direcciones IP a los dispositivos móviles.

¿Cuál de las siguientes es una política de contraseña recomendada para mejorar la seguridad del sistema?. Establecer contraseñas largas y complejas que incluyan una mezcla de caracteres. Usar contraseñas simples que sean fáciles de recordar. Permitir contraseñas que se repitan en diferentes cuentas. No cambiar las contraseñas durante un largo periodo de tiempo.

¿Qué nivel de RAID ofrece redundancia mediante la duplicación completa de datos?. RAID 1. RAID 0. RAID 5. RAID 10.

¿Qué herramienta en Windows se utiliza para administrar cuotas de disco?. Propiedades del disco. Administrador de discos. Herramientas administrativas. Administrador de archivos.

¿Qué tipo de RAID no ofrece redundancia, solo mejora el rendimiento al distribuir los datos en varios discos?. RAID 0. RAID 5. RAID 6. RAID 1.

¿En qué directorio de Linux se encuentran las bibliotecas compartidas del sistema?. /lib. /home. /usr/bin. /var.

¿Cuál de los siguientes pasos es necesario para implementar un nuevo dominio en Active Directory?. Usar el asistente para agregar roles en el servidor y seleccionar "Controlador de dominio". Ejecutar dsa.msc y crear una nueva unidad organizativa. Acceder a la consola de administración de DNS y agregar un nuevo registro de dominio. Iniciar sesión en el servidor y ejecutar gpedit.msc para agregar una nueva directiva.

¿Cómo se puede verificar el funcionamiento de un dominio en una máquina virtual?. Ejecutando dcdiag en el símbolo del sistema. Actualizando las políticas de grupo. Eliminando el controlador de dominio virtual. Cambiando el nombre del dominio.

¿Qué paso es necesario para asignar una carpeta personal a un usuario mediante las propiedades de la cuenta?. Establecer la ruta de la carpeta personal en la pestaña "Perfil" de las propiedades del usuario. Configurar el perfil del usuario como "Obligatorio". Asignar permisos de red adicionales. Cambiar la contraseña del usuario.

¿Qué comando se utiliza para verificar la configuración de directivas de grupo en Samba?. samba-tool gpo list. pdbedit -L. smbclient -L. smbstatus.

¿Qué comando en Linux permite montar un recurso compartido Samba en el sistema de archivos?. mount. smbmount. smbclient. net use.

¿Qué archivo es fundamental para documentar la configuración y tareas en Samba?. /etc/samba/smb.conf. /etc/samba/ntds.dit. /var/log/syslog. /var/log/samba/log.smbd.

¿Cómo se configuran las alertas de rendimiento en el Monitor de rendimiento?. Creando un conjunto de recopiladores de datos y añadiendo alertas de contador de rendimiento. Instalando un nuevo software de monitoreo. Modificando la configuración del hardware. Editando el registro de eventos directamente.

¿Qué opción se debe seleccionar en el asistente de creación de conjuntos de recopiladores para configurar una alerta de rendimiento?. Alerta del contador de rendimiento. Alerta de sistema. Alerta de seguridad. Alerta de aplicación.

Para realizar un seguimiento del sistema utilizando el Monitor de rendimiento, ¿qué se debe configurar en los conjuntos de recopiladores de datos?. Contadores de rendimiento, eventos y claves del registro. Archivos de instalación y configuraciones de red. Informes y alertas de eventos. Datos de usuario y configuraciones de seguridad.

¿Cuál es el propósito de documentar las "Limitaciones establecidas" en el informe de auditoría?. Explicar las restricciones impuestas durante la auditoría y sus razones. Describir el software de auditoría usado. Enumerar el presupuesto para la auditoría. Detallar el número de usuarios que participaron.

¿Qué herramienta en Windows muestra una lista de programas instalados y permite desinstalarlos?. Panel de control. Administrador de dispositivos. Administrador de tareas. Visor de eventos.

¿Por qué es importante actualizar la documentación de configuración del software?. Para reflejar los cambios recientes y asegurar que la información siga siendo relevante y útil. Para hacer que la documentación sea más accesible para el público general. Para reducir el tamaño del archivo de documentación. Para eliminar la información obsoleta y evitar la redundancia.

¿Cuál de los siguientes protocolos se utiliza principalmente para la resolución de nombres en redes IP?. DNS. DHCP. TCP. UDP.

¿Cómo se puede verificar la configuración de resolución de nombres DNS en un sistema Windows?. Usando el comando nslookup. Revisando la configuración en "Administrador de tareas". Editando el archivo hosts. Modificando el archivo lmhosts.

En Windows, ¿qué función tiene la directiva "En la longitud mínima de la contraseña"?. Establece el número mínimo de caracteres que debe tener una contraseña. Define el número de intentos fallidos permitidos antes de bloquear una cuenta. Determina el tiempo máximo de inactividad antes de que se bloquee el sistema. Configura el tiempo que una contraseña debe ser cambiada.

¿Cuál es una desventaja principal del sistema de archivos FAT32?. Soporte limitado a archivos de hasta 4 GB. Falta de compatibilidad con Windows. Poca seguridad de datos. Incompatibilidad con dispositivos móviles.

¿Qué diferencia hay entre un grupo de seguridad y un grupo de distribución en Active Directory?. Los grupos de distribución no se pueden usar para asignar permisos de acceso, mientras que los grupos de seguridad sí. Los grupos de seguridad son solo para administración de cuentas, mientras que los grupos de distribución son solo para administración de equipos. Los grupos de distribución se utilizan para asignar permisos de acceso a recursos, mientras que los grupos de seguridad se utilizan para enviar correos electrónicos. Los grupos de distribución pueden ser utilizados para políticas de grupo, mientras que los grupos de seguridad no.

¿Cómo puedes aplicar una plantilla a múltiples cuentas de usuario en Active Directory?. Usando un script de PowerShell para automatizar el proceso. Cambiando las políticas de grupo aplicables. Modificando la configuración de la unidad organizativa. Aplicando la plantilla manualmente a cada cuenta de usuario.

Para restringir el acceso de un equipo a ciertos usuarios, ¿qué directiva de grupo deberías configurar?. Denegar el inicio de sesión local. Configurar perfiles móviles. Establecer la duración del bloqueo de cuenta. Forzar el cierre de sesión cuando expire la hora de inicio de sesión.

¿Qué parámetro en el archivo de configuración smb.conf se usa para especificar el nombre del recurso compartido?. [NombreDelRecurso]. comment. valid users. path.

¿Qué versión de SMB fue desactivada por defecto en Windows 10 a partir de la versión 1511?. SMBv1. SMBv4. SMBv2. SMBv3.

¿Qué información clave se debe revisar al interpretar un registro de rendimiento?. Fecha y hora del evento, identificador del evento y nivel de severidad. Nombre del usuario y configuración del sistema. Información sobre permisos de usuario y configuraciones de red. Datos de instalación y archivos del sistema.

¿Cuál es el propósito principal de utilizar registros de contadores en la monitorización del sistema?. Analizar el uso y la capacidad de los recursos del sistema. Detectar errores en el software. Configurar alertas de seguridad. Actualizar la configuración del sistema.

¿Qué opción está disponible para cambiar los derechos de usuario en un objeto auditado?. "Configuración de seguridad avanzada". "Seguridad del sistema". "Propiedades del archivo". "Editar permisos".

¿Cuál es uno de los beneficios principales de utilizar instalaciones desatendidas?. Reducción del tiempo de instalación. Necesidad de intervención manual. Mayor interacción con el usuario. Instalación más costosa.

¿Qué herramienta en Windows se utiliza para gestionar los servicios y procesos en el sistema?. Administrador de tareas. Editor del Registro. Administrador de dispositivos. Panel de control.

¿Cuál es el directorio en Windows donde se almacenan los archivos de instalación de programas?. C:\Program Files. C:\Temp. C:\Users. C:\Windows.

¿Cuál es el principal beneficio de organizar los objetos en Unidades Organizativas (OUs)?. Simplificar la administración y aplicar directivas específicas a grupos de objetos. Reducir el tamaño de los perfiles de usuario. Aumentar el número de dominios en el bosque. Mejorar la velocidad de la red.

¿Qué efecto tiene el mover un objeto de una Unidad Organizativa (OU) a otra dentro del mismo dominio?. El objeto sigue heredando directivas de grupo de la nueva OU y mantiene sus atributos. El objeto pierde todos sus permisos y configuraciones. El objeto se reinicia automáticamente. El objeto se elimina del dominio.

¿Cómo puedes aplicar una directiva de grupo (GPO) a una Unidad Organizativa (OU)?. Desde la consola de administración de GPO, vinculando la GPO a la OU. Modificando la configuración de red del servidor. Usando el asistente para crear cuentas de usuario. Cambiando la configuración de seguridad del dominio.

¿Dónde se configuran las directivas de grupo en un entorno Samba?. En la consola de administración de Samba. En el panel de control de Samba. En el archivo group_policy.conf. En el archivo smb.conf.

¿Qué herramienta se utiliza para ver el historial de eventos y su impacto en la estabilidad del sistema?. Monitor de confiabilidad. Monitor de rendimiento. Visor de eventos. Editor de directivas de grupo.

¿Qué debe hacerse cuando se detecta un acceso no autorizado a un recurso?. Revisar y ajustar las directivas de seguridad y permisos. Eliminar el recurso del sistema. Reinstalar el sistema operativo. Desactivar el usuario que intentó acceder.

¿Qué acción puede ayudar a minimizar el impacto de la auditoría en el rendimiento del sistema?. Realizar auditorías en períodos de baja actividad. Aumentar la cantidad de usuarios durante la auditoría. Ejecutar la auditoría durante las horas de mayor actividad. Desactivar el antivirus durante la auditoría.

¿Qué tipo de información se encuentra en un evento de seguridad en el Visor de eventos?. Intentos correctos o erróneos, datos de identificación, fecha y hora. Detalles del hardware del sistema. Información de red. Información de aplicaciones instaladas.

¿Cómo se debe priorizar una incidencia según un protocolo de actuación?. Según el nivel de urgencia y el impacto en el negocio. Según el nombre del usuario que reporta el problema. Según la antigüedad del problema. Según el tipo de software afectado.

¿Qué papel juega el sistema operativo en un sistema informático?. Administrar los recursos del hardware y proporcionar servicios a las aplicaciones. Ejecutar directamente el software de aplicación. Gestionar el acceso a internet. Realizar cálculos matemáticos complejos.

¿Qué hace el comando ipconfig /flushdns en un sistema Windows?. Elimina la caché de resolución de nombres DNS. Muestra la configuración actual de la red. Reinicia el servicio de DHCP. Configura la dirección IP del adaptador de red.

¿Dónde se encuentran los archivos de comandos del sistema en Windows?. C:\Windows\System32. C:\Users. C:\Program Files. C:\Windows\Temp.

¿Cuál es el propósito de un plan de recuperación ante desastres?. Minimizar el tiempo de inactividad tras un fallo. Optimizar el rendimiento del sistema. Asegurar la disponibilidad continua del sistema. Facilitar el mantenimiento regular del sistema.

¿Qué tipo de grupo en Active Directory se utiliza para administrar permisos en recursos específicos?. Grupos locales de dominio. Grupos globales. Grupos universales. Grupos de distribución.

¿Qué opción del comando smbpasswd se usa para inhabilitar un usuario?. -d. -e. -n. -r.

¿Cuál es el comando para verificar los usuarios creados en Samba?. sudo pdbedit -L. sudo smbpasswd -L. sudo smbstatus. sudo smbclient -L.

¿Qué tipo de suceso se genera para eventos importantes pero no críticos que podrían afectar la estabilidad?. Advertencia. Crítico. Información. Error.

¿Cuál de los siguientes tipos de sucesos no está registrado por el Registro de eventos de Windows?. Red. Sistema. Aplicación. Seguridad.

¿Qué opción permite gestionar el tamaño y la conservación de los registros de auditoría en Windows?. Propiedades del archivo de registro. Herramientas administrativas. Opciones de archivo en el Visor de eventos. Configuración de seguridad avanzada.

¿Qué opción permite realizar una instalación desatendida sin intervención del usuario durante el proceso?. Instalación automatizada con archivo de respuesta. Instalación a través de red. Instalación con asistencia. Instalación manual.

¿Cuál de las siguientes opciones describe mejor el propósito de un perfil de usuario en un sistema operativo?. Almacenar configuraciones y preferencias específicas para un usuario. Definir los permisos de red para un grupo de usuarios. Configurar la política de contraseñas para el sistema. Establecer las direcciones IP estáticas para los dispositivos de red.

¿Qué hace la directiva "Historial de contraseñas" en la configuración de seguridad de Windows?. Impide que se utilicen contraseñas anteriores. Configura el tiempo máximo que una contraseña puede permanecer sin ser cambiada. Establece la complejidad mínima requerida para las contraseñas. Define la longitud mínima de las contraseñas.

¿Qué tipo de plantilla se utiliza para crear cuentas de usuario con configuraciones similares?. Plantilla de cuenta de usuario. Plantilla de perfil. Plantilla de grupo. Plantilla de equipo.

¿Cuál es el propósito principal del rol de "Controlador de Dominio" en una red de Active Directory?. Almacenar y gestionar la base de datos de Active Directory. Controlar las conexiones de red de los equipos. Administrar el tráfico de internet. Gestionar impresoras en la red.

¿Qué herramienta puedes usar para generar un informe de la estructura del dominio?. Consola de Active Directory Usuarios y Equipos. Herramientas de administración de directivas de grupo. Hyper-V Manager. Administrador de servidores.

¿Qué información puedes predefinir en una plantilla de cuenta de usuario?. Los grupos a los que el usuario pertenecerá. La configuración de los perfiles móviles. Las políticas de grupo aplicables a la unidad organizativa. La política de seguridad del dominio.

¿Cuál es el comando adecuado para agregar un usuario a Samba en un sistema Linux?. sudo smbpasswd -a usuario. sudo smbadd -u usuario. sudo useradd usuario. sudo adduser usuario.

¿Qué procedimiento se debe seguir para recuperar un sistema Linux que no arranca debido a problemas con el núcleo?. Arrancar desde un disco de recuperación y reinstalar el núcleo. Reinstalar el sistema operativo desde cero. Ejecutar fsck en el sistema de archivos. Ejecutar el comando sudo apt-get autoremove.

¿Cuál es el propósito de ajustar las propiedades de un servicio en el Administrador de servicios de Windows?. Establecer el modo en que el servicio se inicia (manual, automático, deshabilitado). Cambiar la configuración de red de los adaptadores. Actualizar el sistema operativo para incluir nuevas características. Configurar los permisos de acceso a los archivos del sistema.

¿Cuál es la finalidad principal de implementar cuotas de disco en un sistema?. Limitar el uso de espacio en disco por parte de usuarios. Crear backups automáticos. Mejorar la velocidad de acceso a archivos. Controlar el acceso a archivos.

¿Cuál es la principal función de un grupo de seguridad en Active Directory?. Agrupar usuarios para asignar permisos y derechos de acceso. Configurar perfiles móviles. Administrar las directivas de grupo. Controlar las configuraciones de red del dominio.

¿Qué es una Unidad Organizativa (OU) en Active Directory?. Un contenedor para organizar y gestionar objetos de Active Directory. Un servidor que almacena perfiles móviles. Un rol de controlador de dominio. Un tipo de grupo de seguridad.

Para agregar un recurso compartido en smb.conf, ¿qué sección es necesaria?. [Recurso]. [Compartido]. [Documentos]. [Global].

¿Qué tipo de información se puede obtener al revisar el ID del evento en un registro de rendimiento?. El origen del evento y el impacto en el sistema. La información de los usuarios y permisos. La configuración del hardware y software. Los detalles de instalación y actualizaciones.

¿Cómo se accede al registro de seguridad en Windows?. A través del Visor de eventos. Mediante el Administrador de tareas. Desde el Panel de control. Desde el Explorador de archivos.

¿Qué aspecto debe ser considerado al definir el periodo de la auditoría?. El periodo durante el cual se evaluarán los controles de seguridad. El tamaño del equipo auditado. La frecuencia de actualización del software. La disponibilidad de recursos humanos.

¿Cuál es el propósito de seguir un protocolo de actuación al resolver incidencias?. Asegurar una resolución eficaz y estandarizada. Asegurar que todos los problemas sean tratados igual. Facilitar la comunicación entre departamentos. Permitir que los usuarios realicen cambios en el sistema.

¿Qué debe hacer un técnico si un protocolo de actuación no proporciona una solución adecuada?. Escalar la incidencia a un nivel superior. Ignorar el problema. Consultar con otros departamentos. Cambiar el protocolo de actuación.

¿Qué debe hacer un protocolo de actuación en caso de un fallo de hardware crítico?. Verificar las conexiones y componentes antes de reemplazar. Consultar con el fabricante. Informar al departamento de TI. Reemplazar el hardware inmediatamente.

¿Qué tipo de volumen en Windows distribuye datos en múltiples discos para mejorar el rendimiento?. Volumen distribuido. Volumen reflejado. Volumen simple. Volumen RAID-5.

¿Qué comando en Linux muestra el uso actual de cuotas de disco por usuario?. quota. df -h. ls -l. du -sh.

¿Qué comando permite especificar un orden de resolución de nombres distinto en Samba?. -R. -d. -r. -i.

¿Dónde se configuran las directivas de auditoría para que sean efectivas en Windows?. En la Consola de administración de directivas de grupo. En el Panel de control. En el Administrador de dispositivos. En el Visor de eventos.

¿Qué efecto puede tener una auditoría en el rendimiento del sistema?. Incremento en el uso del espacio en disco y posibles ralentizaciones. Mejora inmediata en la velocidad de la red. Reducción del consumo de memoria. Aumento de la disponibilidad de los recursos de red.

¿Qué acción es crítica para asegurar la efectividad del protocolo de actuación?. Seguir el protocolo de manera consistente. Comunicar el problema a los usuarios finales. Modificar el protocolo según el problema específico. Documentar solo las resoluciones finales.

¿Cómo se establece una política de contraseñas en Windows?. A través de las "Políticas de Seguridad Local" en el Editor de Directivas de Grupo. Configurando opciones en el Panel de Control bajo "Opciones de energía". Modificando el archivo lmhosts.sam. Ajustando el archivo hosts en el directorio C:\Windows\System32\drivers\etc.

¿Cómo se asegura el acceso al sistema mediante directivas de cuenta en Windows?. Definiendo políticas de bloqueo de cuentas y requisitos de complejidad de contraseñas. Instalando un servidor de nombres DNS. Configurando la sincronización de archivos entre servidores. Ajustando la memoria caché de nombres NetBIOS.

¿Cuál es la principal ventaja de realizar copias de seguridad incrementales en lugar de completas?. Menor uso de espacio en disco. Mayor frecuencia de copias de seguridad. Mayor protección contra pérdida de datos. Mayor rapidez en la copia de seguridad.

¿Cuál es la principal ventaja de usar perfiles móviles en un dominio?. Permitir que el usuario acceda a su perfil desde cualquier equipo del dominio. Aumentar el tiempo de inicio de sesión. Reducir el tamaño del perfil del usuario. Mejorar la seguridad del perfil del usuario.

¿Dónde se encuentran generalmente almacenadas las carpetas personales de los usuarios en un dominio?. En un servidor de archivos centralizado. En el directorio raíz del equipo local. En la carpeta C:\Program Files. En la carpeta C:\Usuarios.

¿Cuál es el comando para reiniciar los servicios de Samba después de hacer cambios en la configuración?. sudo systemctl restart nmbd smbd. sudo service samba restart. sudo restart samba. sudo systemctl start samba.

¿Qué es crucial tener en cuenta al realizar simulaciones para la optimización del sistema?. La precisión de los parámetros de simulación y su relevancia para el entorno real. La instalación de nuevos programas. La frecuencia de actualizaciones de software. La configuración de seguridad del sistema.

¿Qué debe incluir un protocolo de actuación para resolver incidencias?. Procedimientos para reportar y gestionar problemas técnicos. Estrategias de marketing. Información sobre el diseño del hardware. Políticas de contratación de personal.

En una instalación desatendida, ¿cuál de los siguientes elementos se configura en un archivo de respuesta?. La configuración del sistema operativo. Las aplicaciones instaladas. La política de seguridad. Las credenciales del usuario final.

¿Qué tipo de archivo se utiliza para automatizar la instalación de aplicaciones en una instalación desatendida?. Archivo de respuesta (.xml). Archivo de configuración (.ini). Archivo de imagen (.iso). Archivo de script (.bat).

¿Qué herramienta se usa comúnmente para crear una unidad USB de arranque para instalar un sistema operativo Linux?. Rufus. Disk Cleanup. Task Manager. Windows Update.

En Linux, ¿qué comando se usa para crear una partición en un disco?. fdisk. mkfs. lsblk. mount.

En un arreglo RAID 5, ¿qué se utiliza para proporcionar la redundancia?. Paridad distribuida entre los discos. Copia espejo de los datos. Copia completa de los datos en cada disco. Duplicación de datos en dos discos.

Durante la instalación de Windows, ¿qué opción permite a los usuarios configurar particiones en el disco duro?. Custom Installation. Partition Wizard. Disk Management. Windows Setup.

¿Cuál es una de las principales características de las versiones LTS (Long Term Support) de Ubuntu?. Proporcionan soporte y actualizaciones durante un periodo prolongado (5 años). No incluyen actualizaciones de seguridad. Están diseñadas exclusivamente para desarrolladores. Solo se actualizan mensualmente.

¿Qué tipo de instalación de Linux se realiza cuando se conserva el sistema operativo actual y se instala otro en una partición separada?. Instalación en paralelo. Instalación limpia. Instalación en red. Instalación automatizada.

¿Cuál es el primer paso en la instalación de un sistema operativo desde una imagen ISO en un entorno virtualizado?. Montar la imagen ISO como un disco virtual en la máquina virtual. Configurar las opciones de red del sistema operativo. Instalar los drivers de hardware. Actualizar el sistema operativo.

¿Qué comando se utiliza para actualizar todos los paquetes en una distribución basada en Debian?. apt-get update. dnf upgrade. rpm -U. yum update.

¿Cuál es la función principal del comando lvcreate en Linux?. Crear un volumen lógico. Formatear un disco. Montar un sistema de archivos. Verificar el uso del disco.

¿En qué archivo se suelen definir las cuotas de disco en sistemas Linux?. /etc/fstab. /etc/quotatab. /etc/cuote. /etc/mtab.

¿Cuál es el propósito de configurar las carpetas personales para los usuarios en un dominio?. Garantizar que los datos del usuario se conserven y se centralicen en un único lugar. Reducir el espacio en disco en los servidores. Mejorar la velocidad de acceso a archivos locales. Controlar el acceso a aplicaciones específicas.

¿Cuál es la configuración recomendada para el parámetro null passwords para mejorar la seguridad?. null passwords = no. null passwords = yes. null passwords = true. null passwords = false.

Para acceder a un recurso compartido en Samba desde un cliente Windows, ¿qué tipo de dirección se usa?. smb://. http://. ftp://. netbios://.

¿Cómo se accede al Monitor de rendimiento en Windows?. Desde el Símbolo del sistema ejecutando perfmon. Desde el Panel de control > Herramientas administrativas. Desde el Menú Inicio > Herramientas administrativas de Windows. Desde el Visor de eventos.

¿Cómo se puede medir el impacto de un cambio en el sistema durante una simulación?. Comparando los resultados de rendimiento antes y después de la simulación. Instalando nuevas herramientas. Modificando la configuración del hardware. Revisando el registro de eventos.

¿Cuál es el sistema de archivos necesario para configurar la auditoría de archivos y carpetas en Windows?. NTFS. ReFS. exFAT. FAT32.

En la instalación de un sistema de gestión de incidencias como osTicket, ¿qué paso es esencial para su correcto funcionamiento?. Integrar el sistema con el servidor de correo electrónico. Configurar la interfaz de usuario. Establecer la política de seguridad. Realizar pruebas de rendimiento.

¿Cuántos anillos de privilegio existen y cuál es el más cercano al hardware del ordenador?. Es el procesador el que determina el número de anillos; en procesadores x86 existen cuatro, y el más cercano al hardware es el anillo 0. Existen dos anillos, llamados 1 y 2, y el más cercano al hardware es el anillo 1. El número posible de anillos lo determina el sistema operativo, aunque el más cercano al hardware será siempre el anillo 0. Existen dos anillos, denominados 0 y 3, y el más cercano al hardware es el número 0.

¿Qué nombre reciben las solicitudes que los programas realizan al núcleo del SO para tener acceso a los recursos de hardware?. Llamadas al sistema. Gestión de procesos. API. Controladores de dispositivos.

¿Qué nombre recibe también un sistema distribuido que se presenta como una sola máquina?. Imagen única de sistema. Máquina virtual. Sistema de tiempo compartido. Sistema multiprocesador.

¿Cuál de las respuestas define mejor lo que podemos hacer con un DVD de instalación vivo?. Arrancar el sistema o instalarlo en el almacenamiento interno del ordenador. Arrancar el sistema operativo desde el propio DVD. Particionar las unidades de disco para instalar el sistema operativo. Crear un nuevo medio personalizado para la instalación del sistema operativo.

¿Cuál es el administrador de arranque de los sistemas de Microsoft a partir de Windows Vista?. BOOTMGR. MGRBOOT. EFI Boot Loader. MSR.

En la mayor parte de los escenarios, ¿cuál de las siguientes opciones sería la más aconsejable para instalar Windows 10 y Ubuntu en una máquina con arranque dual?. Instalar primero Windows 10 y luego Ubuntu. Instalar primero Ubuntu y después Windows 10. El orden de instalación es indiferente. Solo se puede configurar un arranque dual con dos versiones de Windows.

¿Qué efecto tiene la instrucción sudo apt install pinta en un sistema de la familia Debian?. Instala el paquete de aplicación denominado pinta. Instala el repositorio denominado pinta. Instala el paquete denominado pinta desde el repositorio apt. Nos dará error, ya que es una instrucción para Ubuntu y no para sistemas Debian.

¿Cuál es el resultado de la instrucción top -e | grep gnome-terminal?. Muestra los procesos abiertos de Terminal en un entorno GTK. Nos dará un error (opción e desconocida). Aumenta al máximo la prioridad del proceso gnome-terminal. Muestra una lista de todos los procesos en ejecución en una ventana de Terminal.

¿Qué componente de Windows nos permite realizar el mantenimiento de los dispositivos y sus controladores?. El Administrador de dispositivos. El Panel de control. El Administrador de controladores. Windows Update.

¿Cuál de las siguientes características NO puede aplicarse a la cuenta de Administrador de Windows?. Puede inhabilitarse y eliminarse. Puede asignar derechos de usuario. Se le puede cambiar el nombre. Se puede usar en modo seguro.

¿Qué efecto tiene en Linux ejecutar usermod -u juan?. Habilitar la cuenta del usuario juan. Modificar la contraseña de juan. Forzar a juan a modificar su contraseña en el siguiente inicio de sesión. Inhabilitar la cuenta del usuario juan.

¿Cuál de estas herramientas se utiliza para la configuración de red en una ventana de Terminal de Linux?. ifconfig. ipconfig. iface. route.

¿Qué tipo de servidores puede resolver nombres de dominio tanto en redes locales como en Internet?. DNS. WINS. NBS. TCP/IP.

El NTFS es un sistema... Transaccional. De red. Distribuido. Para dispositivos externos.

¿Qué orden se usa para eliminar un directorio vacío en Windows y Linux?. rm. rmdir. rmdir en Windows y rm en Linux. rm en Windows y rmdir en Linux.

¿Los enlaces duros pueden usarse con archivos y carpetas?. Sí, siempre que residan en el mismo volumen. No. Sí, siempre que estén en volúmenes distintos. Solo si son uniones.

¿Cuál de estos términos es una variable de sistema de Windows?. Winver. Path. Systeminfo. Wmic.

¿En qué directorio de Linux pondríamos un script para que se ejecutase cada hora?. /etc/cron.hourly. /etc/cron/hourly. /var/spool/cron/. /etc/crontab.

¿Cuál es la principal ventaja del sistema LVM con respecto al tradicional basado en particiones?. Que es posible aumentar el tamaño de un volumen lógico sin desmontarlo. Que permite agrupar volúmenes lógicos para formar un solo volumen. Que es menos propenso a la fragmentación. Que es posible aumentar o reducir el tamaño de un volumen lógico sin tener que desmontarlo.

¿Con qué siglas del inglés nos solemos referir a la lista que combina las diferentes entradas de control de acceso de un objeto en Windows?. ALC. ACL. MMC. ACE.

¿Cuáles serán los permisos resultantes de la instrucción chmod 654 scr.sh?. rw-r-xr--. rwx-r-w--. rw--wx-w-. r-x-rw-r--.

¿Con cuál de las siguientes instrucciones de Diskpart crearíamos un volumen reflejado?. convert volume mirror disk=1,2. create volume mirror disk=1,2. create disk mirror=1,2. create dynamic mirror disk=1,2.

Usando el esquema de rotación Torre de Hanoi, ¿cuántas cintas necesitamos, como mínimo, para recuperar la información de cualquier día en un periodo de 5 años?. 11. 9. 10. 12.

¿Cuál es la definición más exacta del papel de los inodos en un sistema de archivos?. Contienen las características de los objetos. Contienen las características de los archivos. Contienen las características de los directorios. Contienen los bloques del disco.

Indica si la siguiente afirmación es verdadera o falsa: El sistema de archivos NTFS utiliza el Gzip como algoritmo de compresión. Verdadero. Falso.

¿Cuál de los siguientes servicios y archivos no está relacionado con Samba?. nmbd.service. exports. smb.conf. smbd.service.

¿Cuál de estos parámetros usaremos en smb.conf si únicamente queremos compartir recursos de Samba con determinados usuarios?. users. valid users. vguest ok. users allow.

¿En qué consiste normalizar un DN?. En hacer todos los DN iguales dentro del directorio. En eliminar el espacio después de una coma y los que rodean al signo igual. En usar siempre mayúsculas. En hacer que todos los DN tengan los mismos atributos.

¿Quiénes son los responsables de crear el diseño de la estructura de OU en el Directorio Activo?. Los propietarios de los bosques. Los propietarios de las unidades organizativas. Los administradores de los controladores de dominio. Cualquier administrador en el bosque.

¿Qué función tiene una cuenta de equipo?. Organizar los usuarios dentro de ese mismo equipo. Autenticar la máquina en un dominio. Es otra forma de denominar las cuentas de grupo. Son los contenedores donde se crean las plantillas de cuenta.

Indica si la siguiente afirmación es verdadera o falsa: Los scripts de inicio y apagado se ejecutan mediante la cuenta de sistema local. Verdadero. Falso.

¿Cuál de estas variables no es de sistema?. %windir%. %userdata%. %userprofile%. %appdata%.

¿Qué tipo de identificador de seguridad forma parte de una ACE?. El SID de cuenta de usuario. El SID del administrador de confianza. El SID de propietario. El SID de inicio de sesión.

Indica si la siguiente afirmación es verdadera o falsa: Dsrevoke.exe es la herramienta que se utiliza para revocar delegaciones de Windows Server 2008 en adelante. Falso. Verdadero.

¿Qué tipo de herramienta es el Administrador de tareas?. De monitorización y gestión de procesos en tiempo real. De monitorización de recursos de hardware en tiempo real. De gestión continuada de procesos y servicios. De registro de sucesos en tiempo real.

¿Qué son los errores graves de memoria?. Los que provocan el reinicio del sistema. Los que se producen cuando se recuperan datos desde la memoria de paginación. Los que se producen cuando se agota la memoria de paginación. Los que provocan la finalización de un proceso.

Indica si la siguiente afirmación es verdadera o falsa: Active Directory Diagnostics es un conjunto de recopiladores que solo está presente en servidores del Directorio Activo. Verdadero. Falso.

¿Acerca de qué apartados muestra información el Monitor de confiabilidad?. Información, Advertencias, Errores varios, Errores de Windows y Errores de aplicación. Velocidad de E/S, Temperatura de la CPU, Ancho de banda y Velocidad de reloj. Advertencias, Errores leves,Errores graves y Errores de E/S. Aplicación, Seguridad, Instalación y Sistema.

Indica si la siguiente afirmación es verdadera o falsa: El Registro de Windows es una base de datos jerárquica donde quedan registrados los eventos que se producen en el sistema. Falso. Verdadero.

Indica si la siguiente afirmación es verdadera o falsa: La centralización de plantillas administrativas requiere de un almacén central por cada dominio de la organización. Verdadero. Falso.

¿Cuál de las siguientes afirmaciones no es una ventaja asociada a la redirección de carpetas?. Permite habilitar los perfiles de usuario móviles. Permite acceder a los archivos incluso sin conexión de red. Permite la configuración de cuotas de disco mediante directivas de grupo. Permite acelerar los procesos de inicio y cierre de sesión.

¿Qué especifica la directiva local de asignación de derechos de usuario?. Los usuarios o grupos que pueden iniciar sesión o tienen privilegios en un equipo. La configuración de seguridad del perfil de usuario por defecto. Controlar qué usuarios o grupos pueden ejecutar aplicaciones concretas en la organización. No existe tal directiva local, es una directiva de cuenta.

¿Cuál de las siguientes categorías no es un aspecto contemplado en una auditoría de seguridad?. El inventario de hardware. Los requerimientos normativos y legales. La actividad de los usuarios. Los recursos de información.

¿Dónde se almacena toda la información relativa a la auditoría de seguridad?. En el registro de seguridad del sistema. En un archivo CSV, dentro del directorio configurado por el auditor. En un archivo de registro dentro del directorio SYSVOL del AD. En el Visor de eventos de Windows.

¿Qué podemos hacer con una CAL de usuario?. Acceder a todos los equipos físicos de la red. Acceder a un equipo físico de la red. Acceder a cualquier OSE desde cualquier dispositivo. Acceder a un OSE desde cualquier dispositivo.

En una instalación desatendida de Windows para un equipo con UEFI, ¿cuántas particiones debemos crear como mínimo y con qué valor de tipo?. Cuatro: EFI, MSR y dos de tipo primario. Tres: EFI, MSR y Windows. Dos: MSR y una de tipo primario. Cuatro: WinRe, EFI, MSR y Windows.

¿Cuál es el principal componente de software de los Servicios de Escritorio remoto de Windows?. El Servidor de terminal. Teredo. La Conexión a Escritorio remoto. El Protocolo de Escritorio remoto.

Denunciar Test