Donde se ubica el registro de seguridad? Panel de control aplicaciones de seguridad En el visor de eventos Administrador de aplicaciones. Como se cambia el grupo principal en LINUX usermod -g usermod-a usermod -G usermod -s. como se cambia de contraseña en LINUX sudo password sudo passwd sudo psswd usermod -u. como se cambia el interprete de comando en LINUX usermod -u usermod -s usermod -L usermod -g. Cual es el servicio que genera la base de datos? DNS estático DNS Dinamico DNS Ninguna es correcta. como se desactiva a un usuario en LINUX usermod -g usermod -l usermod -L usermod -u. como se habilita a un usuario en LINUX usermod -U usermod -u usermod -L usermod -l. cual de los siguientes aspectos NO es auditable el acceso a servicio de directorio el acceso a registros de datos personales Seguimiento de procesos eventos del sistema. que servidores pueden resolver nombres de dominio DHS DNS SMTP DCHP. seguridad de cuentas windows: que hace el UAC Es un control de cuentas de usuario objetivo es mejorar la
seguridad limitando los permisos del software de aplicación a los
de un usuario estándar solo permitirá el uso de los privilegios de administración a las aplicaciones que cuenten con la confianza suficiente Todas son correctas. cual es el protocolo envio email PMTP Ninguna es correcta SMTP STPM. comando para listar los procesos en linux listmod ps -e svchost.exe ninguna es correcta. que tipo NO es una topología bucle estrella bus estrella extendida. que componente de windows nos permite el mantenimiento de dispositivos y controladores panel de control administrador de dispositivos administrador de controladores visor de eventos. comando LINUX para listar modulos ps -e lsmod listmodul modlist. Significado de CPU Control processing Unit Central processing Unit Control Processing United Controler Process Unit. que es el administrador de tareas? a) Es una herramienta para ver los procesos y servicios B) organiza la gestión del software del equipo c)Realiza la mayoria de las aplicaciones de procesamiento de datos d) A y B son correctas. que muestra el monitor de rendimiento? a) Generar informes de rendimiento por un recopilador de datos llamado System Performance b)Muestra en tiempo real y de manera configurable el rendimiento de aplicaciones y los recursos del hardware c) La memoria disponible en el disco duro A y B son correctas A y C son correctas. Resolucion de nombre de windows Primero DNS y nombre de caché, luego host y por último Netbios Primero NetBios y host, nombres de cache y por ultimo DNS Primero nombres de caché y archivos hosts, servidor DNS, y si estos fallan NetBios Primero DNS, Netbios, y si estos fallan nombres de caché. cual no es un tipo de archivo LINUX SFNT TNFS NFTS NTFS. que requerimientos normativos legales están prohibidos Registro de salud datos financieros Protección de datos personales Todas son correctas. en que anillo de protección se encuentra la ejecución de apps windows? Anillo 1 Anillo 0 Anillo 2 Anillo 3. Proceso anfitrión de servicios windows chost.exe Svchost.exe Svchost Svchost.net. como activar contraseñas complejas en Windows Cambio de contraseñas editor de directivas de grupo local o panel de control visor de eventos Administrador de contraseñas . Cambiar grupo de rendimiento en tiempo real Administrador de tareas visor de eventos Panel de control Ninguna es correcta. Donde se guardan las claves de registro de aplicaciones de 32 Bits HKEY_LOCAL_MACHINE\hardware\WOW6432Node HKEY_LOCAL_MACHINE\Software\WOW6432Node LOCAL_MACHINE\hardware\WOW6432Node ninguna es correcta. Relación entre la velocidad de proceso y la eficiencia a)Velocidad b)Memoria c)Rendimiento A y C son correctas. Archivo para configurar las bibliotecas DNS en LINUX /etc/resolv.conf /etc/system.conf /etc/log ninguna es correcta. Cual es el proposito principal de Configuración dinámica de hosts (DHCP) en una red? Asignar automaticamente direcciones IP y configuraciones de red Asignar direcciones IP y configuraciones de red Asignar manualmente direcciones IP y configuraciones locales Asignar dinamicamente direcciones IP y configuraciones de red. Que es una máquina virtual? Ninguna es correcta A)es un sistema distribuido que se presenta como una sola máquina B) las máquinas virtuales son clientes del servidor que gestiona el sistema de virtualización. A y B son correctas. Desventajas reales del uso de máquinas virtuales crecimiento sin control y limitaciones de rendimiento problemas de escalabilidad alta inversión inicial todas son correctas. donde se ubica el archivo host en windows C:\Windows\System32\drivers\etc C:\Windows\System\drivers C:\Windows\System32\etc C:\Windows\System32. cual es el administrador de arranque de
los sistemas de Microsoft Windows Boot Manager ninguna es correcta NTLDR GTYUG. Objetivos del Sistema operativo respecto a la memoria todas son correctas asignacion de memoria proteccion de memoria asignar espacio de direcciones de memoria. Siglas HTML Hyper Text Markup Language Hyper Test Market Language Hyper Text Makus Language Hyper Tax Mark Language. cual es el objetivo de la monitorización continuada? Que el ordenador esté funcionando siempre Sirve para detectar fraudes Sirve para detectar cualquier suceso que tenga un impacto negativo en el funcionamiento del equipo todas son correctas. Donde se guarda en windows el archivo DNS C:\Windows\system32\drivers\etc\hosts panel de control en la nube En el administrador de recursos. cuando se utiliza la monitorización continua Nunca A veces Siempre Depende del ordenador. Facilitar el acceso a ciertas claves HKEY_Current_User HKEY_Curro_User HKEY_LOCAL_MACHINE_user HKEY_System_user. Auditoria Union Europea B)Debe contemplar la proteción más estricta de este marco normativo C)Ninguna es verdadera A)analiza un modelo de amenazas sistemático A y B son correctas. que hay que mirar antes de implantar un Sistema Operativo Que le has dado de comer al gato El ordenador tiene los cables enchufados El monitor está encendido cuantos nucleos tiene un procesador. Objetivo principal de un Sistema Operativo Gestión de los archivos. Administración de los procesos y la memoria Control y gestión de la utilización del hardware básico y los
dispositivos de E/S Proporcionar interfaces de usuario. Todas son correctas. que tipo de herramienta es el administrador de tareas? De monitorización y gestión de procesos en tiempo real de monitorizacion de recursos del hardware de gestión continuada de procesos y servicios de registro de sucesos en tiempo real. Donde podremos monitorizar el control de los eventos que puedan tener un impacto sobre el desempeño del equipo? En el visor de eventos administrador de tareas panel de control ninguna es correcta. Visor de eventos es una herramienta para: acceso a archivos de registro de sucesos acceso a archivos de texto acceso historial de operaciones y errores de auditoria Todas son correctas. Los parámetros que utilizamos para supervisar el estado de
funcionamiento de cualquiera de estos elementos (velocidad,
temperatura, número de operaciones...) contadores Monitor de recursos en tiempo real monitor de rendimiento de manera continuada Todas son correctas. que herramienta se utiliza para acceder a la directiva de auditoria de equipo individual editor de directivas de grupo local (gpedit.msc) administrador de tareas configuracion de contraseñas todas son correctas. que hace el monitor de recursos nos permite supervisar el software del equipo nos permite supervisar el desempeño en tiempo real de los principales componentes de hardware del equipo nos permite controlar la memoria que ocupan las aplicaciones todas son correctas. que herramienta windows muestra los procesos de los sucesos mas importantes de windows? administrador de tareas visor de eventos monitor de rendimiento panel de control. que abre si escribimos "perfmon en windows + R? Monitor de rendimiento panel de control administrador de tareas ninguna es correcta. que es UEFI actualización de la vieja BIOS sirve para instalar programas sirve para asignar memoria todas son correctas. como se activa la monitorización continua? En el monitor de rendimiento Esta activada por defecto En el administrador de tareas Ninguna es correcta. como aparece por defecto en el administrador de tareas un proceso? ninguna es correcta % RAM % MEMORIA % CPU. como se llama el proceso que asigna el procesador? hilo conductor enlazador ninguna es correcta. que es el WSH Es una directiva de grupo Es el anfitrión de script de windows. Ejecuta archivos escritos en VBScript y JScript herramienta para el simbolo del sistema todas son correctas. que es WMI Instrumental de administración de Windows. Se utiliza para automatizar ciertas tareas administrativas nos permite editar el registro desde un entorno básico sin interfaz de ventanas permite a los administradores definir la configuración de directiva que se aplica a equipos o usuarios todas son correctas. que hace gpedit.msc? sirve para abrir la directivas de grupo local Abre el rendimiento de monitorizacion accedemos a herramientas administrativas del sistema todas son correctas. Usermod -m -d establece y crea un nuevo directorio (-d) y mueve los contenidos a su nueva ubicación (-m) crea un nuevo archivo y lo mueve a una nueva direccion ninguna es correcta sobrescribe un directorio (-d) y lo mueve de lugar (-d). Donde se guardan las librerias DNS en LINUX? /etc/nsswitch.conf o /etc/host.conf directorio del sistema registro del sistema /etc/host/system. Acerca de qué apartados muestra información el Monitor de confiabilidad Información y Advertencias Errores de aplicación errores de windows y errores varios todas son correctas. ¿Dónde se almacena toda la información relativa a la auditoría de seguridad? En el registro de seguridad del sistema En un archivo de registro dentro del directorio SYSVOLdel AD. En un archivo CSV, dentro del directorio configurado por el auditor panel de control. que herramienta utilizamos para ver los procesos en ejecucion? administrador de tareas visor de eventos registro del sistema ninguna es correcta. cuanto tiempo máximo puede durar una monitorización en tiempo real? 16 horas no hay un tiempo especifico definido un día ninguna es correcta. para que sirven las auditorias de seguridad Para ver el estado del ordenador para identificar los ataques que representan una amenaza potencial para la red todas son correctas ninguna es correcta. que herramienta se utiliza para acceder a la administración de directivas de grupo a nivel de dominio? gpmc.msc etc/host gpedit ninguna es correcta. que afirmación es FALSA acerca del registro de windows a)es jerarquica b)es centralizada No es jerarquica ni es centralizada A y B son correctas. que es una directiva de seguridad? conjunto de reglas que los administradores configuran en un equipo para proteger sus recursos o los de la red a la que están conectados Conjunto de reglas a seguir para guardar más memoria ninguna es correcta conjunto de reglas que estamos todos obligados a cumplir. ¿A qué topología corresponde una red local compuesta por un rúter al que se conectan directamente dos ordenadores y un concentrador, al cual a su vez se conecta una impresora de red y otro PC? a) En árbol b) En estrella extendida c) En estrella d) Mixta. ¿Cuántos anillos de privilegio existen y cuál es el más cercano al hardware del ordenador? a) Existen dos anillos, llamados 1 y 2, y el más cercano al hardware es el anillo 1. b) El número posible de anillos lo determina el sistema operativo, aunque el más cercano al hardware será siempre el anillo 0. c) Es el procesador el que determina el número de anillos; en procesadores x86 existen cuatro, y el más cercano al hardware es el anillo 0 d) Existen dos anillos, denominados 0 y 3, y el más cercano al hardware es el número 0. ¿Qué nombre reciben las solicitudes que los programas realizan al núcleo del SO para tener
acceso a los recursos de hardware? a) Llamadas al sistema. b) Gestión de procesos c) API. d) Controladores de dispositivos. ¿Qué nombre recibe también un sistema distribuido que se presenta como una sola
máquina? a) Imagen única de sistema b) Máquina virtual c) Sistema de tiempo compartido d) Sistema multiprocesador. ¿Cuál es la principal variación sobre la arquitectura del sistema que implica el uso de Hyper-V? Hyper-V no requiere de modificación alguna sobre la arquitectura del sistema operativo anfitrión. Hyper-V requiere de la instalación de ciertos controladores de dispositivos, como los de red. Hyper-V se añade al núcleo del sistema operativo, en modo supervisor, dentro del anillo 0 Hyper-V se interpone entre el hardware físico y
el núcleo del sistema en el anillo -1. ¿Cuál de las respuestas define mejor lo que podemos hacer con un DVD de instalación vivo? a) Arrancar el sistema operativo desde el propio DVD b) Arrancar el sistema o instalarlo en el almacenamiento interno del ordenador. Particionar las unidades de disco para instalar el sistema operativo Crear un nuevo medio personalizado para la
instalación del sistema operativo. ¿Cuál es el administrador de arranque de los sistemas de Microsoft a partir de Windows Vista? a) BOOTMGR b) MGRBOOT c) EFI Boot Loader d) MSR. En la mayor parte de los escenarios, ¿cuál de las siguientes opciones sería la más aconsejable para
instalar Windows 10 y Ubuntu en una máquina con arranque dual? a) El orden de instalación es indiferente b) Instalar primero Windows 10 y luego Ubuntu c) Instalar primero Ubuntu y después Windows 10 d) Solo se puede configurar un arranque dual con
dos versiones de Windows. Qué efecto tiene la instrucción sudo apt install pintaen un sistema de la familia
Debian? Instala el paquete de aplicación denominado pinta. Instala el repositorio
denominado pinta Instala el paquete denominado pinta desde el
repositorio apt. Nos dará error, ya que es una
instrucción para Ubuntu y no
para sistemas Debian. Para conocer la versión del núcleo en cualquier sistema
GNU/Linux, ¿qué instrucción debemos utilizar? a) uname -r b) lsb_release -a. c) hostnamectl. d) Todas las respuestas anteriores son correctas. ¿A qué formatos de archivo pueden exportarse los
registros del Visor de eventos de Windows? a) EVTX b) XML, TXT o CSV c) Excel d) LOG. ¿Cuál de las siguientes características no puede aplicarse a la cuenta
de Administrador de Windows? a) Puede asignar derechos de usuario. b) Se le puede cambiar el nombre. c) Se puede usar en modo seguro. d) Puede inhabilitarse y eliminarse. ¿Cuál de estas herramientas se utiliza para la configuración de red en una ventana
de Terminal de Linux? a) ipconfig b) ifconfig c) iface D) route. Con cuál de las siguientes instrucciones de Diskpart crearíamos un
volumen reflejado? a) convert volume mirror disk=1,2 b) create dynamic mirror disk=1,2 c) create volume mirror disk=1,2 d) create disk mirror=1,2. Usando el esquema de rotación Torre de Hanoi, ¿cuántas cintas necesitamos, como mínimo, para recuperar
la información de cualquier día en un periodo de 5 años? 9 10 11 12. Cuál es la definición más exacta del papel de los inodos en un sistema de
archivos? a) Contienen las características de los
objetos b) Contienen las características de los
archivos c) Contienen las características de
los directorios. d) Contienen los bloques del disco. ¿Qué son los errores graves de memoria? Los que provocan el reinicio del
sistema Los que se producen cuando
se agota la memoria de
paginación. Los que se producen cuando
se recuperan datos desde la
memoria de paginación. ¿Acerca de qué apartados muestra información el Monitor
de confiabilidad? Velocidad de E/S, Temperatura de la CPU, Ancho de banda y
Velocidad de reloj Información, Advertencias,
Errores varios, Errores de Windows y Errores de aplicación. Advertencias, Errores leves,
Errores graves y Errores de E/S. Aplicación, Seguridad,
Instalación y Sistema. Cuál de las siguientes afirmaciones no es una ventaja asociada a la redirección de
carpetas? Permite acceder a los archivos
incluso sin conexión de red Permite la configuración de
cuotas de disco mediante
directivas de grupo. Permite habilitar los perfiles de
usuario móviles. Permite acelerar los procesos
de inicio y cierre de sesión. ¿Qué especifica la directiva local de asignación de derechos de usuario? La configuración de seguridad del perfil de usuario por
defecto. Los usuarios o grupos que
pueden iniciar sesión o tienen
privilegios en un equipo Controlar qué usuarios o
grupos pueden ejecutar
aplicaciones concretas en la
organización. No existe tal directiva local, es
una directiva de cuenta. Cuál de las siguientes
categorías no es un aspecto
contemplado en una auditoría de seguridad? La actividad de los usuarios Los recursos de información Los requerimientos normativos y legales. El inventario de hardware. ¿Dónde se almacena toda la información relativa a la auditoría de seguridad? En un archivo de registro dentro del directorio SYSVOL
del AD. En el Visor de eventos de
Windows. En un archivo CSV, dentro del
directorio configurado por el
audito En el registro de seguridad
del sistema. que puede activar la UAC o CCU crear, eliminar o editar cuentas de usuario todas son correctas instalaciones automaticas espacio en memoria.
|