TEST BORRADO, QUIZÁS LE INTERESE: ASIR - IMPLANTACIÓN SO - UF 1 PAC 5,6
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
ASIR - IMPLANTACIÓN SO - UF 1 PAC 5,6 Descripción: ASIR - IMPLANTACIÓN SISTEMAS OPERATIVOS - UF 1 Autor:
Fecha de Creación: 05/11/2023 Categoría: Informática Número Preguntas: 21 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Cuál es la longitud mínima de contraseña recomendada en Windows? 8 caracteres 4 caracteres
6 caracteres
10 caracteres. En Windows, ¿dónde se configura la directiva "La contraseña debe cumplir los requisitos de complejidad"? En el Editor de directivas de grupo local En el Panel de Control En el Administrador de contraseñas En el Registro de Windows. En Linux, ¿qué comando se utiliza para obtener una lista de todos los grupos a los que pertenece un usuario? listgroups usergroups groupinfo groups. En Windows, ¿qué es UAC (Control de cuentas de usuario) y cuál es su función? Es un mecanismo de seguridad que limita los permisos de las aplicaciones. Es un antivirus de Microsoft. Es una herramienta para cambiar la contraseña de la cuenta de administrador. Es una característica para crear cuentas de usuario. ¿Qué comando se utiliza en Linux para cambiar tanto el usuario como el grupo propietario de un archivo al mismo tiempo? chown changeowner usergroupchange chusergroup. ¿Cuál es el archivo que almacena las directivas de contraseñas en Linux? /etc/pam.d/common-password /etc/passwd /etc/security/pwconfig /etc/login.defs. En Linux, ¿cómo se bloquea la contraseña de un usuario? usermod -L lockuser userlock passwd -l. ¿Cuál es el grupo de usuarios que tiene permisos de lectura y escritura en un archivo en Linux si el propietario no tiene ningún permiso? Otros El grupo primario El supergrupo El grupo secundario. ¿Qué comando se utiliza en Windows para cambiar el intérprete de comandos de un usuario? usermod -s setinterpreter changeinterpreter setshell. ¿Cuál es la instrucción que se utiliza en Linux para cambiar el grupo propietario de un archivo? chown groupmod usermod chmod. ¿Dónde se encuentra el archivo "lmhosts.sam" en sistemas Windows? a) C:\Windows\System32\drivers\etc b) C:\Program Files c) C:\Users\ d) C:\Windows\System32. ¿Cuál es el propósito de la resolución de nombres en una red? a) Enviar correos electrónicos d) Configurar un cortafuegos c) Relacionar nombres de alto nivel con direcciones de red b) Asignar direcciones IP estáticas. ¿Qué se debe hacer para habilitar archivos sin conexión en Windows? a) Nada, siempre están habilitados b) Reiniciar el sistema c) Habilitar la opción desde el Centro de sincronización d) Desinstalar el sistema operativo. ¿Qué es el archivo "hdparm" y para qué se utiliza en sistemas Linux? a) Un programa de procesamiento de texto b) Un programa antivirus c) Un programa de gestión de energía d) Un programa para configurar la energía y el rendimiento de unidades de disco. ¿Qué tipo de servidores de copia de seguridad permite mantener a raya la inversión en equipos físicos y costes de operación relacionados? b) Servidores físicos internos c) Servidores físicos externos en colocation data centers d) Servidores de copia de seguridad como servicio (BaaS) a) Servidores virtuales en la nube pública . En qué situación se configura una red como "pública" en Windows? a) En redes de confianza, como la de casa d) En redes de alta velocidad c) En redes corporativas b) En redes no confiables, como las de aeropuertos . ¿Qué se recomienda hacer cuando un equipo se conecta a una red inalámbrica pública? a) Compartir archivos y recursos con otros dispositivos d) Configurar la red como "pública" para limitar la visibilidad c) Configurar un cortafuegos para bloquear todas las conexiones entrantes b) Habilitar todas las funciones de red . ¿Cuál es el propósito de la caché en una red de archivos sin conexión en Windows? a) Almacenar contraseñas d) Almacenar registros de eventos c) Almacenar correos electrónicos b) Almacenar copias de archivos compartidos . ¿Cuál es una forma de optimizar el consumo de energía de la CPU en sistemas Linux? d) Aumentar el brillo de la pantalla c) Utilizar una tarjeta de red inalámbrica b) Desactivar completamente la CPU a) Instalar un software de gestión de energía . ¿Cuál es una estrategia de copia de seguridad remota? b) Utilizar un servidor virtual en la nube pública c) Realizar copias de seguridad en un disco duro externo d) No hacer copias de seguridad a) Almacenar copias de seguridad en un servidor físico en la organización . ¿Cuál de las siguientes afirmaciones describe mejor el propósito del modelo conceptual en el diseño de bases de datos? El modelo conceptual describe las relaciones lógicas entre los datos y la base de datos. El modelo conceptual representa la realidad a un alto nivel de abstracción. El modelo conceptual detalla la implementación física de la base de datos. El modelo conceptual se entra en las consultas y operaciones especificas de la base de datos. |
Denunciar Test