Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEExamen asir ilerna 2024

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Examen asir ilerna 2024

Descripción:
preparacion examen ISO

Autor:
JIL
(Otros tests del mismo autor)

Fecha de Creación:
21/01/2024

Categoría:
Informática

Número preguntas: 90
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Donde se ubica el registro de seguridad? Panel de control aplicaciones de seguridad En el visor de eventos Administrador de aplicaciones.
Como se cambia el grupo principal en LINUX usermod -g usermod-a usermod -G usermod -s.
como se cambia de contraseña en LINUX sudo password sudo passwd sudo psswd usermod -u.
como se cambia el interprete de comando en LINUX usermod -u usermod -s usermod -L usermod -g.
Cual es el servicio que genera la base de datos? DNS estático DNS Dinamico DNS Ninguna es correcta.
como se desactiva a un usuario en LINUX usermod -g usermod -l usermod -L usermod -u.
como se habilita a un usuario en LINUX usermod -U usermod -u usermod -L usermod -l.
cual de los siguientes aspectos NO es auditable el acceso a servicio de directorio el acceso a registros de datos personales Seguimiento de procesos eventos del sistema.
que servidores pueden resolver nombres de dominio DHS DNS SMTP DCHP.
seguridad de cuentas windows: que hace el UAC Es un control de cuentas de usuario objetivo es mejorar la seguridad limitando los permisos del software de aplicación a los de un usuario estándar solo permitirá el uso de los privilegios de administración a las aplicaciones que cuenten con la confianza suficiente Todas son correctas.
cual es el protocolo envio email PMTP Ninguna es correcta SMTP STPM.
comando para listar los procesos en linux listmod ps -e svchost.exe ninguna es correcta.
que tipo NO es una topología bucle estrella bus estrella extendida.
que componente de windows nos permite el mantenimiento de dispositivos y controladores panel de control administrador de dispositivos administrador de controladores visor de eventos.
comando LINUX para listar modulos ps -e lsmod listmodul modlist.
Significado de CPU Control processing Unit Central processing Unit Control Processing United Controler Process Unit.
que es el administrador de tareas? a) Es una herramienta para ver los procesos y servicios B) organiza la gestión del software del equipo c)Realiza la mayoria de las aplicaciones de procesamiento de datos d) A y B son correctas.
que muestra el monitor de rendimiento? a) Generar informes de rendimiento por un recopilador de datos llamado System Performance b)Muestra en tiempo real y de manera configurable el rendimiento de aplicaciones y los recursos del hardware c) La memoria disponible en el disco duro A y B son correctas A y C son correctas.
Resolucion de nombre de windows Primero DNS y nombre de caché, luego host y por último Netbios Primero NetBios y host, nombres de cache y por ultimo DNS Primero nombres de caché y archivos hosts, servidor DNS, y si estos fallan NetBios Primero DNS, Netbios, y si estos fallan nombres de caché.
cual no es un tipo de archivo LINUX SFNT TNFS NFTS NTFS.
que requerimientos normativos legales están prohibidos Registro de salud datos financieros Protección de datos personales Todas son correctas.
en que anillo de protección se encuentra la ejecución de apps windows? Anillo 1 Anillo 0 Anillo 2 Anillo 3.
Proceso anfitrión de servicios windows chost.exe Svchost.exe Svchost Svchost.net.
como activar contraseñas complejas en Windows Cambio de contraseñas editor de directivas de grupo local o panel de control visor de eventos Administrador de contraseñas .
Cambiar grupo de rendimiento en tiempo real Administrador de tareas visor de eventos Panel de control Ninguna es correcta.
Donde se guardan las claves de registro de aplicaciones de 32 Bits HKEY_LOCAL_MACHINE\hardware\WOW6432Node HKEY_LOCAL_MACHINE\Software\WOW6432Node LOCAL_MACHINE\hardware\WOW6432Node ninguna es correcta.
Relación entre la velocidad de proceso y la eficiencia a)Velocidad b)Memoria c)Rendimiento A y C son correctas.
Archivo para configurar las bibliotecas DNS en LINUX /etc/resolv.conf /etc/system.conf /etc/log ninguna es correcta.
Cual es el proposito principal de Configuración dinámica de hosts (DHCP) en una red? Asignar automaticamente direcciones IP y configuraciones de red Asignar direcciones IP y configuraciones de red Asignar manualmente direcciones IP y configuraciones locales Asignar dinamicamente direcciones IP y configuraciones de red.
Que es una máquina virtual? Ninguna es correcta A)es un sistema distribuido que se presenta como una sola máquina B) las máquinas virtuales son clientes del servidor que gestiona el sistema de virtualización. A y B son correctas.
Desventajas reales del uso de máquinas virtuales crecimiento sin control y limitaciones de rendimiento problemas de escalabilidad alta inversión inicial todas son correctas.
donde se ubica el archivo host en windows C:\Windows\System32\drivers\etc C:\Windows\System\drivers C:\Windows\System32\etc C:\Windows\System32.
cual es el administrador de arranque de los sistemas de Microsoft Windows Boot Manager ninguna es correcta NTLDR GTYUG.
Objetivos del Sistema operativo respecto a la memoria todas son correctas asignacion de memoria proteccion de memoria asignar espacio de direcciones de memoria.
Siglas HTML Hyper Text Markup Language Hyper Test Market Language Hyper Text Makus Language Hyper Tax Mark Language.
cual es el objetivo de la monitorización continuada? Que el ordenador esté funcionando siempre Sirve para detectar fraudes Sirve para detectar cualquier suceso que tenga un impacto negativo en el funcionamiento del equipo todas son correctas.
Donde se guarda en windows el archivo DNS C:\Windows\system32\drivers\etc\hosts panel de control en la nube En el administrador de recursos.
cuando se utiliza la monitorización continua Nunca A veces Siempre Depende del ordenador.
Facilitar el acceso a ciertas claves HKEY_Current_User HKEY_Curro_User HKEY_LOCAL_MACHINE_user HKEY_System_user.
Auditoria Union Europea B)Debe contemplar la proteción más estricta de este marco normativo C)Ninguna es verdadera A)analiza un modelo de amenazas sistemático A y B son correctas.
que hay que mirar antes de implantar un Sistema Operativo Que le has dado de comer al gato El ordenador tiene los cables enchufados El monitor está encendido cuantos nucleos tiene un procesador.
Objetivo principal de un Sistema Operativo Gestión de los archivos. Administración de los procesos y la memoria Control y gestión de la utilización del hardware básico y los dispositivos de E/S Proporcionar interfaces de usuario. Todas son correctas.
que tipo de herramienta es el administrador de tareas? De monitorización y gestión de procesos en tiempo real de monitorizacion de recursos del hardware de gestión continuada de procesos y servicios de registro de sucesos en tiempo real.
Donde podremos monitorizar el control de los eventos que puedan tener un impacto sobre el desempeño del equipo? En el visor de eventos administrador de tareas panel de control ninguna es correcta.
Visor de eventos es una herramienta para: acceso a archivos de registro de sucesos acceso a archivos de texto acceso historial de operaciones y errores de auditoria Todas son correctas.
Los parámetros que utilizamos para supervisar el estado de funcionamiento de cualquiera de estos elementos (velocidad, temperatura, número de operaciones...) contadores Monitor de recursos en tiempo real monitor de rendimiento de manera continuada Todas son correctas.
que herramienta se utiliza para acceder a la directiva de auditoria de equipo individual editor de directivas de grupo local (gpedit.msc) administrador de tareas configuracion de contraseñas todas son correctas.
que hace el monitor de recursos nos permite supervisar el software del equipo nos permite supervisar el desempeño en tiempo real de los principales componentes de hardware del equipo nos permite controlar la memoria que ocupan las aplicaciones todas son correctas.
que herramienta windows muestra los procesos de los sucesos mas importantes de windows? administrador de tareas visor de eventos monitor de rendimiento panel de control.
que abre si escribimos "perfmon en windows + R? Monitor de rendimiento panel de control administrador de tareas ninguna es correcta.
que es UEFI actualización de la vieja BIOS sirve para instalar programas sirve para asignar memoria todas son correctas.
como se activa la monitorización continua? En el monitor de rendimiento Esta activada por defecto En el administrador de tareas Ninguna es correcta.
como aparece por defecto en el administrador de tareas un proceso? ninguna es correcta % RAM % MEMORIA % CPU.
como se llama el proceso que asigna el procesador? hilo conductor enlazador ninguna es correcta.
que es el WSH Es una directiva de grupo Es el anfitrión de script de windows. Ejecuta archivos escritos en VBScript y JScript herramienta para el simbolo del sistema todas son correctas.
que es WMI Instrumental de administración de Windows. Se utiliza para automatizar ciertas tareas administrativas nos permite editar el registro desde un entorno básico sin interfaz de ventanas permite a los administradores definir la configuración de directiva que se aplica a equipos o usuarios todas son correctas.
que hace gpedit.msc? sirve para abrir la directivas de grupo local Abre el rendimiento de monitorizacion accedemos a herramientas administrativas del sistema todas son correctas.
Usermod -m -d establece y crea un nuevo directorio (-d) y mueve los contenidos a su nueva ubicación (-m) crea un nuevo archivo y lo mueve a una nueva direccion ninguna es correcta sobrescribe un directorio (-d) y lo mueve de lugar (-d).
Donde se guardan las librerias DNS en LINUX? /etc/nsswitch.conf o /etc/host.conf directorio del sistema registro del sistema /etc/host/system.
Acerca de qué apartados muestra información el Monitor de confiabilidad Información y Advertencias Errores de aplicación errores de windows y errores varios todas son correctas.
¿Dónde se almacena toda la información relativa a la auditoría de seguridad? En el registro de seguridad del sistema En un archivo de registro dentro del directorio SYSVOLdel AD. En un archivo CSV, dentro del directorio configurado por el auditor panel de control.
que herramienta utilizamos para ver los procesos en ejecucion? administrador de tareas visor de eventos registro del sistema ninguna es correcta.
cuanto tiempo máximo puede durar una monitorización en tiempo real? 16 horas no hay un tiempo especifico definido un día ninguna es correcta.
para que sirven las auditorias de seguridad Para ver el estado del ordenador para identificar los ataques que representan una amenaza potencial para la red todas son correctas ninguna es correcta.
que herramienta se utiliza para acceder a la administración de directivas de grupo a nivel de dominio? gpmc.msc etc/host gpedit ninguna es correcta.
que afirmación es FALSA acerca del registro de windows a)es jerarquica b)es centralizada No es jerarquica ni es centralizada A y B son correctas.
que es una directiva de seguridad? conjunto de reglas que los administradores configuran en un equipo para proteger sus recursos o los de la red a la que están conectados Conjunto de reglas a seguir para guardar más memoria ninguna es correcta conjunto de reglas que estamos todos obligados a cumplir.
¿A qué topología corresponde una red local compuesta por un rúter al que se conectan directamente dos ordenadores y un concentrador, al cual a su vez se conecta una impresora de red y otro PC? a) En árbol b) En estrella extendida c) En estrella d) Mixta.
¿Cuántos anillos de privilegio existen y cuál es el más cercano al hardware del ordenador? a) Existen dos anillos, llamados 1 y 2, y el más cercano al hardware es el anillo 1. b) El número posible de anillos lo determina el sistema operativo, aunque el más cercano al hardware será siempre el anillo 0. c) Es el procesador el que determina el número de anillos; en procesadores x86 existen cuatro, y el más cercano al hardware es el anillo 0 d) Existen dos anillos, denominados 0 y 3, y el más cercano al hardware es el número 0.
¿Qué nombre reciben las solicitudes que los programas realizan al núcleo del SO para tener acceso a los recursos de hardware? a) Llamadas al sistema. b) Gestión de procesos c) API. d) Controladores de dispositivos.
¿Qué nombre recibe también un sistema distribuido que se presenta como una sola máquina? a) Imagen única de sistema b) Máquina virtual c) Sistema de tiempo compartido d) Sistema multiprocesador.
¿Cuál es la principal variación sobre la arquitectura del sistema que implica el uso de Hyper-V? Hyper-V no requiere de modificación alguna sobre la arquitectura del sistema operativo anfitrión. Hyper-V requiere de la instalación de ciertos controladores de dispositivos, como los de red. Hyper-V se añade al núcleo del sistema operativo, en modo supervisor, dentro del anillo 0 Hyper-V se interpone entre el hardware físico y el núcleo del sistema en el anillo -1.
¿Cuál de las respuestas define mejor lo que podemos hacer con un DVD de instalación vivo? a) Arrancar el sistema operativo desde el propio DVD b) Arrancar el sistema o instalarlo en el almacenamiento interno del ordenador. Particionar las unidades de disco para instalar el sistema operativo Crear un nuevo medio personalizado para la instalación del sistema operativo.
¿Cuál es el administrador de arranque de los sistemas de Microsoft a partir de Windows Vista? a) BOOTMGR b) MGRBOOT c) EFI Boot Loader d) MSR.
En la mayor parte de los escenarios, ¿cuál de las siguientes opciones sería la más aconsejable para instalar Windows 10 y Ubuntu en una máquina con arranque dual? a) El orden de instalación es indiferente b) Instalar primero Windows 10 y luego Ubuntu c) Instalar primero Ubuntu y después Windows 10 d) Solo se puede configurar un arranque dual con dos versiones de Windows.
Qué efecto tiene la instrucción sudo apt install pintaen un sistema de la familia Debian? Instala el paquete de aplicación denominado pinta. Instala el repositorio denominado pinta Instala el paquete denominado pinta desde el repositorio apt. Nos dará error, ya que es una instrucción para Ubuntu y no para sistemas Debian.
Para conocer la versión del núcleo en cualquier sistema GNU/Linux, ¿qué instrucción debemos utilizar? a) uname -r b) lsb_release -a. c) hostnamectl. d) Todas las respuestas anteriores son correctas.
¿A qué formatos de archivo pueden exportarse los registros del Visor de eventos de Windows? a) EVTX b) XML, TXT o CSV c) Excel d) LOG.
¿Cuál de las siguientes características no puede aplicarse a la cuenta de Administrador de Windows? a) Puede asignar derechos de usuario. b) Se le puede cambiar el nombre. c) Se puede usar en modo seguro. d) Puede inhabilitarse y eliminarse.
¿Cuál de estas herramientas se utiliza para la configuración de red en una ventana de Terminal de Linux? a) ipconfig b) ifconfig c) iface D) route.
Con cuál de las siguientes instrucciones de Diskpart crearíamos un volumen reflejado? a) convert volume mirror disk=1,2 b) create dynamic mirror disk=1,2 c) create volume mirror disk=1,2 d) create disk mirror=1,2.
Usando el esquema de rotación Torre de Hanoi, ¿cuántas cintas necesitamos, como mínimo, para recuperar la información de cualquier día en un periodo de 5 años? 9 10 11 12.
Cuál es la definición más exacta del papel de los inodos en un sistema de archivos? a) Contienen las características de los objetos b) Contienen las características de los archivos c) Contienen las características de los directorios. d) Contienen los bloques del disco.
¿Qué son los errores graves de memoria? Los que provocan el reinicio del sistema Los que se producen cuando se agota la memoria de paginación. Los que se producen cuando se recuperan datos desde la memoria de paginación.
¿Acerca de qué apartados muestra información el Monitor de confiabilidad? Velocidad de E/S, Temperatura de la CPU, Ancho de banda y Velocidad de reloj Información, Advertencias, Errores varios, Errores de Windows y Errores de aplicación. Advertencias, Errores leves, Errores graves y Errores de E/S. Aplicación, Seguridad, Instalación y Sistema.
Cuál de las siguientes afirmaciones no es una ventaja asociada a la redirección de carpetas? Permite acceder a los archivos incluso sin conexión de red Permite la configuración de cuotas de disco mediante directivas de grupo. Permite habilitar los perfiles de usuario móviles. Permite acelerar los procesos de inicio y cierre de sesión.
¿Qué especifica la directiva local de asignación de derechos de usuario? La configuración de seguridad del perfil de usuario por defecto. Los usuarios o grupos que pueden iniciar sesión o tienen privilegios en un equipo Controlar qué usuarios o grupos pueden ejecutar aplicaciones concretas en la organización. No existe tal directiva local, es una directiva de cuenta.
Cuál de las siguientes categorías no es un aspecto contemplado en una auditoría de seguridad? La actividad de los usuarios Los recursos de información Los requerimientos normativos y legales. El inventario de hardware.
¿Dónde se almacena toda la información relativa a la auditoría de seguridad? En un archivo de registro dentro del directorio SYSVOL del AD. En el Visor de eventos de Windows. En un archivo CSV, dentro del directorio configurado por el audito En el registro de seguridad del sistema.
que puede activar la UAC o CCU crear, eliminar o editar cuentas de usuario todas son correctas instalaciones automaticas espacio en memoria.
Denunciar test Consentimiento Condiciones de uso