Tercera Parte. Oficial 2 Informática Específica Teórica-Práctica 3/5
|
|
Título del Test:
![]() Tercera Parte. Oficial 2 Informática Específica Teórica-Práctica 3/5 Descripción: Cuestionario echo con IA |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál sería la actuación MÁS adecuada para mejorar el rendimiento de las búsquedas en la tabla Empleados?. Reiniciar diariamente el servidor SQL Server. Aumentar la resolución del monitor de los usuarios. Crear un índice sobre el campo dni de la tabla Empleados. Eliminar los registros antiguos de la tabla manualmente cada semana. ¿Qué solución sería la MÁS adecuada para separar los equipos del taller de los de administración sin instalar nuevo cableado ni switches?. Crear varias VLAN en el switch gestionable existente. Instalar más memoria RAM en los equipos de administración. Desactivar el servicio DNS en la red del taller. Utilizar únicamente direcciones IP dinámicas. ¿Cuál es la herramienta MÁS adecuada para aplicar una configuración centralizada que impida ejecutar instaladores y modificar opciones del sistema operativo?. Crear una tabla SQL con restricciones. Utilizar directivas de grupo (GPO). Desactivar físicamente los puertos USB. Cambiar manualmente cada ordenador uno por uno. Los usuarios pueden acceder a páginas web escribiendo direcciones IP, pero no usando nombres. ¿Qué servicio es el MÁS probable que esté fallando?. DHCP. DNS. FTP. Hyper-V. ¿Qué elemento de SQL Server sería el MÁS adecuado para crear un conjunto de instrucciones SQL reutilizable para automatizar tareas de actualización?. Procedimiento almacenado. Dirección IP estática. Controlador de dominio. Política de grupo. ¿Qué protocolo debería utilizarse para que los administradores puedan conectarse de forma remota a servidores Linux corporativos utilizando comunicaciones cifradas y seguras?. Telnet. POP3. SSH. SNMP. ¿Qué medida sería la MÁS adecuada para garantizar la recuperación de la información en caso de cifrado malicioso de archivos ante ataques ransomware?. Compartir todas las carpetas con permisos completos. Mantener copias de seguridad verificadas y desconectadas. Desactivar el antivirus para mejorar el rendimiento. Permitir que todos los usuarios sean administradores locales. ¿Qué tecnología sería la MÁS adecuada para reducir costes de hardware ejecutando varios servidores virtuales sobre un único servidor físico potente, creando instantáneas y aislando sistemas operativos?. DHCP. FTP. Virtualización mediante Hyper-V. DNS secundario. ¿Qué servicio proporciona normalmente la configuración automática de dirección IP, máscara de subred, puerta de enlace y servidores DNS al iniciar sesión en la red corporativa?. IIS. DHCP. Active Directory. SQL Server Agent. Un técnico necesita modificar el salario de varios empleados registrados en una base de datos SQL Server sin eliminar o crear registros. ¿Qué instrucción SQL sería la MÁS adecuada?. DELETE FROM Empleados;. CREATE TABLE Empleados;. UPDATE Empleados SET salario = salario * 1.05;. INSERT INTO Empleados;. ¿Qué elemento de seguridad es el MÁS adecuado para configurar reglas que permitan o bloqueen tráfico de Internet hacia la red interna corporativa según puertos, protocolos y direcciones IP?. Switch no gestionable. Cortafuegos (firewall). Microsoft Word. Access 365. ¿Qué herramienta sería la MÁS apropiada para automatización avanzada de tareas administrativas repetitivas en equipos Windows, incluyendo generación de informes y gestión de usuarios, utilizando Microsoft 365?. PowerShell. Paint. Bloc de notas. Explorador de archivos. Una máquina virtual crítica consume demasiado espacio de almacenamiento debido a la acumulación de instantáneas antiguas. ¿Qué actuación sería la MÁS adecuada?. Eliminar únicamente la máquina virtual completa. Revisar y eliminar snapshots innecesarios manteniendo los necesarios para recuperación. Desactivar el servicio DNS del servidor. Cambiar las direcciones IP de toda la red corporativa. Se han detectado intentos de acceso no autorizado utilizando cuentas de exempleados. ¿Cuál sería la medida MÁS adecuada para reducir este riesgo aplicando buenas prácticas de seguridad corporativa?. Compartir las contraseñas entre departamentos. Eliminar o deshabilitar inmediatamente las cuentas que ya no se utilicen. Permitir acceso administrador a todos los usuarios. Desactivar el registro de auditorías del sistema. ¿Cuál de las siguientes consultas SQL Server mostraría únicamente los vehículos cuyo estado sea “Activo” dentro de la tabla Vehiculos?. SELECT * FROM Vehiculos;. DELETE FROM Vehiculos WHERE estado='Activo';. SELECT * FROM Vehiculos WHERE estado='Activo';. UPDATE Vehiculos SET estado='Activo';. La empresa quiere proteger las comunicaciones de su portal interno para evitar que las credenciales viajen sin cifrar por la red. ¿Qué protocolo debería utilizar?. HTTP. HTTPS. FTP. Telnet. El administrador necesita comprobar si existe conectividad entre un equipo cliente y un servidor remoto utilizando una herramienta básica de diagnóstico de red. ¿Qué comando sería el MÁS adecuado?. format. ping. shutdown. ipconfig /release. La empresa desea realizar copias de seguridad incrementales de forma diaria. ¿Qué característica define este tipo de copia?. Copia siempre todos los archivos completos. Solo copia los archivos modificados desde la última copia realizada. Elimina automáticamente los archivos antiguos del servidor. Sustituye completamente las copias completas existentes. |





