ASIR - IMPLANTACIÓN SO - UF 4 TEST FINAL Y TEST RECUP.
![]() |
![]() |
![]() |
Título del Test:![]() ASIR - IMPLANTACIÓN SO - UF 4 TEST FINAL Y TEST RECUP. Descripción: ASIR - IMPLANTACIÓN SISTEMAS OPERATIVOS - UF 4 |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
¿Qué sucede cuando se alcanza el límite de eventos en un registro de eventos?. a) Los eventos se borran automáticamente. b) Los eventos se ocultan y no se pueden ver. c) Los eventos más antiguos se sobrescriben, se archiva el registro e inicia uno nuevo. d) Los eventos se envían por correo electrónico. ¿Qué especifica la directiva local de asignación de derechos de usuario?. a) La configuración de seguridad del perfil de usuario por defecto. b) Los usuarios o grupos que pueden iniciar sesión o tienen privilegios en un equipo. c) Controlar qué usuarios o grupos pueden ejecutar aplicaciones concretas. d) No existe tal directiva local, es una directiva de cuenta. ¿Cómo se pueden exportar eventos desde el Visor de eventos?. a) Enviándolos por fax. b) Haciendo una captura de pantalla. c) Haciendo clic derecho sobre el evento y seleccionando "Guardar todos los eventos como". d) Escribiendo los eventos a mano en un cuaderno. ¿Cuál es el servicio responsable de administrar eventos y registros de eventos en Windows?. a) El servicio de envío de correos electrónicos. b) El servicio de Registro de eventos de Windows. c) El servicio de reproducción de música. d) El servicio de impresión. ¿Cuál es un factor clave al planificar una auditoría de seguridad?. a) Tamaño del equipo de TI. b) Naturaleza y tamaño de la organización. c) Historial financiero de la empresa. d) Ubicación geográfica de la empresa. ¿Qué tipo de archivos generalmente no se benefician de la compresión?. Archivos ejecutables (.exe). Archivos de texto. Archivos de audio en formato MP3 y de formato de imagen JPEG. Cintas de video VHS y Casette de musica. ¿Qué se define como una revisión sistemática en el ámbito de la seguridad informática?. Control de acceso. Protección de datos. Auditoría de Seguridad. Supervisión de red. ¿Qué sucede si se elimina una directiva de GPO que ha instalado una aplicación?. a) La aplicación se actualiza automáticamente. b) La aplicación se mantiene pero no se permite nuevas instalaciones. c) Se desinstala inmediatamente el software de usuarios y equipos. d) La aplicación se convierte en una versión de prueba. ¿Qué hace el comando 'gpresult' en una ventana de PowerShell?. a) Instala nuevas directivas de grupo. b) Consulta la información del conjunto resultante de directivas (RSoP). c) Crea un nuevo GPO. d) Reinicia el sistema operativo. ¿Cuál de las siguientes afirmaciones es verdadera sobre la compresión en NTFS?. La compresión NTFS puede activarse en archivos, directorios y volúmenes. La compresión NTFS es extremadamente agresiva. La compresión NTFS no afecta la velocidad de lectura y escritura. La compresión NTFS se activa automáticamente en todos los archivos. ¿Qué aspecto es crucial en el seguimiento post-auditoría?. a) Revisión de políticas financieras. b) Evaluación de la efectividad de las medidas adoptadas. c) Actualización del software. d) Cambio de proveedores de servicios. ¿Cuál de las siguientes opciones describe mejor la función de la compresión en Windows?. Reducir el espacio en disco y acelerar las operaciones de lectura/escritura. Aumentar el rendimiento del sistema. Facilitar la recuperación de archivos eliminados. Mejorar la seguridad del sistema. ¿Qué es el 'Windows Defender Firewall con seguridad avanzada'?. Un antivirus. Una herramienta de backup. Un sistema operativo. Un cortafuegos de red incluido en Windows Vista y Windows Server desde 2008. ¿Cuál de las siguientes es una técnica de auditoría de seguridad?. Auditoría de hardware. Auditoría de rendimiento. Auditoría de seguridad básica. Auditoría de software. ¿Cuál es la herramienta de Windows Server 2019 para administrar cuotas de disco?. Administrador de recursos del servidor de archivos. Administrador de tareas. Panel de control. Explorador de archivos. ¿Qué se debe hacer si se detecta una violación de seguridad?. Ignorar la alerta. Reiniciar el sistema. Desconectar el equipo de la red. Eliminar el registro de sucesos. ¿Cuál es el formato de archivo ampliamente utilizado en Linux para combinar varios archivos antes de almacenarlos?. .tar.gz. .zip. .rar. .7z. ¿Cuál es el primer paso para configurar la auditoría de un archivo o carpeta?. a) Seleccionar la carpeta. b) Abrir el Visor de eventos. d) Crear una nueva tarea. c) Habilitar la auditoría de acceso a objetos. ¿Cómo se clasifican normalmente los usuarios en una auditoría de seguridad?. a) Por antigüedad. b) Por departamento. c) Por ubicación. d) Por tipo de derechos y permisos. ¿Qué criterio se puede utilizar para filtrar eventos en una vista personalizada?. a) El nombre del evento. b) El tamaño del evento. c) La fecha de nacimiento del evento. d) Uno o varios identificativos de evento separados por comas. ¿Qué tipo de archivo es necesario para configurar la auditoría de archivos y carpetas?. NTFS. FAT32. HFS+. exFAT. ¿Cuál es una ventaja de redirigir carpetas a un recurso de red compartido?. a) Aumenta la velocidad del procesador. b) Disminuye el uso de memoria RAM. c) Hace que los archivos estén disponibles en múltiples equipos. d) Mejora la calidad de gráficos en los juegos. ¿Qué herramienta se usa para acceder al registro de seguridad del sistema?. a) Administrador de dispositivos. b) Visor de eventos. c) Panel de control. d) Explorador de archivos. ¿Cuáles son los formatos en los que se pueden guardar los eventos del Visor de eventos?. a) Solo en formato XML. b) En formato nativo (extensión .evtx), texto (.txt), texto delimitado por comas (.csv) o XML (.xml). d) En formato PDF. c) Solo en formato de video. ¿Qué formato de compresión en Linux es conocido por su alto nivel de compresión?. Xz. Gzip. Zip. Bzip2. ¿Qué se debe modificar después de tomar medidas correctivas en una auditoría?. d) El manual del empleado. c) El plan de negocios. b) La configuración de la auditoría de seguridad. a) La política de la empresa. ¿Qué tipo de permisos se pueden auditar en la auditoría de archivos y carpetas?. a) Permisos avanzados. d) Permisos de escritura. c) Permisos básicos. b) Permisos de lectura. |