option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: ASIR M01-A. Test evaluable (UF4)
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIR M01-A. Test evaluable (UF4)

Descripción:
Implantación de Sistemas Operativos A.

Autor:
AVATAR
IO
OTROS TESTS DEL AUTOR

Fecha de Creación: 13/12/2023

Categoría: Informática

Número Preguntas: 39
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cómo se clasifican normalmente los usuarios en una auditoría de seguridad? Por antigüedad Por departamento Por ubicación Por tipo de derechos y permisos.
¿Qué sucede cuando se alcanza el límite de eventos en un registro de eventos? Los eventos se borran automáticamente.Los eventos se borran automáticamente. Los eventos se ocultan y no se pueden ver. Los eventos más antiguos se sobrescriben, se archiva el registro e inicia uno nuevo. Los eventos se envían por correo electrónico.
¿Qué representa la estructura del AD en una estrategia de auditoría de seguridad? Un protocolo de comunicación Un modelo de amenazas sistémico Una herramienta de análisis de datos La relación de dominios y grupos de seguridad.
¿Cómo se pueden exportar eventos desde el Visor de eventos? Enviándolos por fax. Haciendo una captura de pantalla. Haciendo clic derecho sobre el evento y seleccionando "Guardar todos los eventos como". Escribiendo los eventos a mano en un cuaderno.
¿Qué criterio se puede utilizar para filtrar eventos en una vista personalizada? El nombre del evento. El tamaño del evento. La fecha de nacimiento del evento. Uno o varios identificativos de evento separados por comas.
¿Cuál es el servicio responsable de administrar eventos y registros de eventos en Windows? El servicio de envío de correos electrónicos. El servicio de Registro de eventos de Windows. El servicio de reproducción de música. El servicio de impresión.
¿Cuál es el formato de archivo ampliamente utilizado en Linux para combinar varios archivos antes de almacenarlos? .tar.gz. .zip .rar .7z.
¿Qué tipos de eventos muestra el Monitor de confiabilidad? Eventos deportivos. Información, Advertencias, Errores varios, Errores de Windows y Errores de aplicación. Solo eventos de seguridad. Eventos relacionados con la música.
¿Dónde se almacena la información generada por las directivas de auditoría de seguridad? En un archivo CSV En el SYSVOL del AD En el Visor de eventos de Windows En un archivo de registro externo.
¿Qué es el Visor de eventos de Windows? Es una aplicación de reproducción de videos. Es una herramienta de supervisión de eventos y registros de Windows. Es un navegador web de Microsoft. Es un reproductor de música.
¿Qué aplicación no se beneficia de la compresión? Archivos ejecutables (.exe). Archivos de audio en formato MP3. Archivos de imagen en formato JPEG. Archivos de texto.
¿Qué herramienta gratuita se puede usar para convertir ejecutables (.exe) en paquetes de instalación MSI? Microsoft Visual Studio. Windows Defender. MSI Wrapper. InstallShield.
¿Cuál de las siguientes opciones describe mejor la función de la compresión en Windows? Reducir el espacio en disco y acelerar las operaciones de lectura/escritura. Aumentar el rendimiento del sistema. Facilitar la recuperación de archivos eliminados. Mejorar la seguridad del sistema.
¿Qué información se incluye en un informe de auditoría? Detalles financieros de la empresa Análisis de amenazas Evaluación de empleados Planificación estratégica.
¿Cuál es uno de los beneficios de establecer cuotas de disco? Controlar el espacio asignado a carpetas y volúmenes. Aumentar el rendimiento del sistema. Acelerar las operaciones de lectura y escritura. Eliminar la necesidad de copias de seguridad.
¿Cuál es la extensión común de los archivos comprimidos con Gzip en Linux? .gz .zip .rar .7z.
¿Qué sucede si se elimina una directiva de GPO que ha instalado una aplicación? La aplicación se actualiza automáticamente. La aplicación se mantiene pero no se permite nuevas instalaciones. Se desinstala inmediatamente el software de usuarios y equipos. La aplicación se convierte en una versión de prueba.
¿Qué sucede cuando una aplicación es asignada mediante un GPO? Se instala automáticamente durante el reinicio de la máquina. Está disponible para instalación opcional por parte del usuario. Se desinstala del sistema. Se bloquea para evitar su uso.
¿Qué aspecto es crucial en el seguimiento post auditoria? Revisión de políticas financieras Evaluación de la efectividad de las medidas adoptadas Actualización del software Cambio de proveedores de servicios.
¿Cuál es el primer paso para configurar la auditoría de un archivo o carpeta? Seleccionar la carpeta Abrir el Visor de eventos Habilitar la auditoría de acceso a objetos Crear una nueva tarea.
¿Qué formato de compresión en Linux es conocido por su alto nivel de compresión? Xz Gzip Zip Bzip2.
¿Qué especifica la directiva local de asignación de derechos de usuario? La configuración de seguridad del perfil de usuario por defecto. Los usuarios o grupos que pueden iniciar sesión o tienen privilegios en un equipo. Controlar qué usuarios o grupos pueden ejecutar aplicaciones concretas. No existe tal directiva local, es una directiva de cuenta.
¿Qué tipos de sucesos registra el servicio de Registro de eventos del Windows? Solo eventos deportivos. Eventos relacionados con la seguridad. Eventos de aplicaciones de Microsoft. Eventos de cocina.
¿Qué comando de Linux se usa comúnmente para comprimir archivos con Gzip? gzip compress tar zip.
¿Qué se debe modificar después de tomar medidas correctivas en una auditoría? La política de la empresa La configuración de la auditoría de seguridad El plan de negocios El manual del empleado.
¿Qué es el "Windows Defender Firewall con seguridad avanzada"? Un antivirus. Un cortafuegos de red incluido en Windows Vista en adelante y Windows Server desde 2008. Una herramienta de backup. Un sistema operativo.
¿Cuál es uno de los objetivos principales de una auditoría de seguridad? Incrementar la velocidad de la red Evaluar los riesgos de seguridad Reducir los costos operativos Mejorar la comunicación interna.
¿Qué tipo de archivos generalmente no se benefician de la compresión? Archivos ejecutables (.exe) Archivos de texto Archivos de audio en formato MP3 Archivos de imagen en formato JPEG.
¿Cuáles son los formatos en los que se pueden guardar los eventos del Visor de eventos? Solo en formato XML. En formato nativo (extensión .evtx), texto (.txt), texto delimitado por comas (.csv) o XML (.xml). Solo en formato de video. En formato PDF.
¿Dónde se encuentra la herramienta "Administrador de recursos del servidor de archivos" en Windows Server 2019? En el Administrador del servidor. En el Panel de control. En el Escritorio. En el Explorador de archivos.
¿Cuál de las siguientes afirmaciones es verdadera sobre la compresión en NTFS? La compresión NTFS puede activarse en archivos directorios y volúmenes. La compresión NTFS es extremadamente agresiva. La compresión NTFS no afecta la velocidad de lectura escritura. La compresión NTFS se activa automáticamente en todos los archivos.
¿Cómo se puede crear una vista personalizada en el Visor de eventos? Golpeando la computadora con un martillo. Haciendo la danza de la lluvia. Haciendo clic derecho sobre cualquier nodo del Visor de eventos y seleccionando "Crear vista personalizada". Haciendo una llamada telefónica a Microsoft.
¿Cual es la herramienta de Windows Server 2019 para administrar cuotas de disco? Administrador de recursos del servidor de archivos. Administrador de tareas. Panel de Control Explorador de archivos.
¿Cómo se llama el formato de archivo utilizado para combinar varios archivos en Linux antes de almacenarlos? Tarball Zipfile Rarfile 7zfile.
¿Qué hace el comando "gpresuit" en una ventana de PowerShell? Instala nuevas directivas de grupo. Consulta la información del conjunto resultante de directivas (RSoP). Crea un nuevo GPO. Reinicia el sistema operativo.
¿Qué tipo de archivo es necesario para configurar la auditoria de archivos y carpetas? FAT32 NTFS exFAT HFS+.
¿Cuál de las siguientes herramientas de compresión se usa comunmente en Linux? 7-Zip WinZip WinRAR WinGzip.
¿Qué se debe hacer si se detecta una violación de seguridad? Ignorar la alerta Reiniciar el sistema Desconectar el equipo de la red Eliminar el registro de sucesos.
¿Qué se define como una revisión sistemática en el ámbito de la seguridad informática? Control de acceso Protección de datos Auditoría de seguridad Supervisión de red.
Denunciar Test