Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEExamen de Gestión de S.O.

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Examen de Gestión de S.O.

Descripción:
Gestión de Sistemas Operativos

Autor:
Vaatt
(Otros tests del mismo autor)

Fecha de Creación:
15/08/2019

Categoría:
Informática

Número preguntas: 37
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1.-¿Qué es un archivo? Un sistema de abstracción de información. Un sistema de codificación de información. Una manera de almacenar permisos. Una manera de almacenar programas.
2.¿Qué es un objeto? Representación de los recursos de red. Unidad jerárquica superior a los grupos. Representación de los recursos del sistema. Unidad jerárquica superior al dominio.
3.¿Qué en una unidad organizativa? Unidad jerárquica superior al dominio. Unidad jerárquica inferior a los grupos. Unidad jerárquica inferior al objeto. Unidad jerárquica inferior al dominio.
4.¿Cuál de los siguientes NO es un tipo de grupo? Grupo local Grupo de ámbito privado Grupo de ámbito universal Grupo de ámbito local de dominio.
5.¿Qué es un grupo? Conjunto de usuarios. Conjunto de redes. Conjunto de objetos del mismo tipo. Conjunto de permisos asignados.
6.¿Qué es el directorio activo? Implementación de los servicios del directorio. Implementación de los servicios del red. Implementación de los espacios de memoria. Implementación de los espacios de usuarios.
7. ¿Qué son los servicios de directorio? Base de datos de recursos de máquina. Base de datos de recursos de dispositivos. Base de datos de recursos de red. Base de datos del almacenamiento.
8.¿Qué es un dominio? Agrupación de equipos entorno a una red Agrupación de servidores entorno a un dispositivo Agrupación de equipos entorno a un servidor Agrupación de servidores entorno a una red.
9.-¿Qué es el HTTPS-Hypertext Tranfer Protocol Secure? Protocolo que se utiliza para conectar dispositivos Protocolo que se utiliza para aumentar la seguridad Protocolo que se utiliza para transferir datos Protocolo que se utiliza para cifrar la red.
10.¿Qué es un servidor de terminales(Terminal server)? Equipo que se utiliza para conectar dispositivos a un punto. Equipo que se utiliza para conectar dispositivos entre si. Equipo que se utiliza para administrar tareas. Equipo que se utiliza para aumentar la seguridad.
11.¿Cuál de las siguientes NO es una ventaja del uso del acceso remoto? Acceder a una computadora en vacaciones. Realizar tareas administrativas. Demostrar un proceso o aplicación. Tener conexión a red wi-fi siempre.
12.¿Qué es un servidor? Un nodo que proporciona servicios de red. Un nodo que proporciona servicios de memoria. Un sistema de almacenamiento. Un sistema de codificación de información.
13.¿Cuáles son los tipos de almacenamiento? Local y global Global y red Local y red Global y privado.
14.¿Un micro SD representa un medio de almacenamiento? Magnético Electrónico Óptico Eléctrico.
15.¿Cuál de las siguientes NO es una estrategia de respaldo de información? Incremental Total Diferencial Parcial.
16.¿Qué es una Replicación? Imagen exacta de parte del sistema. Una copia de los accesos a red. Copia exacta del disco duro o partición. Una copia de la información más relevante.
17.¿Qué es una Clonación? Una copia de la información mas relevante. Copia exacta del disco duro o partición. Imagen exacta de parte del sistema. Una copia de los accesos de red.
18.¿Qué es un Backup(copia de seguridad)? Una copia de información más relevante. Una copia de información más importante. Un ayudante del sistema. Una copia de los accesos a red.
19.¿Qué es un Firewall (cortafuego)? Antivirus. Extinguidor. Software o Hardware que controlan el acceso a la red. Software o Hardware que administran la memoria del disco.
20.¿Son programas diseñados con el fin de detectar, eliminar y prevenir la propagación de virus? Malware. Antivirus. Software. Rookit.
21.¿Quiénes causan los daños ilimitados en la seguridad del sistema? Usuarios privilegiados. Usurarios restringidos. Usuarios privados. Usuarios públicos.
22.¿Cuál de los siguientes NO es un malware? Spam. Gusano. Troyano. Rookit.
23.¿Cuál NO es un ejemplo de penetración al sistema? Compresión Ciframiento Residuos Descuido del operador.
24.¿Cuáles son los tipos de seguridad? Interna y Externa Global e Interna Global y Externa Interna y Local.
25.¿Qué significa la siguiente imagen? Codificación Ciframiento Cuota de disco Criptografía.
26.¿Qué es Criptografía? Transformación de datos para restringir su uso. Transformación de datos para restringir su tamaño. Transformación de datos para proteger cuentas. Transformación de datos para proteger la memoria.
27.¿Qué significa la siguiente imagen?. Ciframiento. Comprension. Criptografía. Cuota de disco.
28.¿Qué es la compresión de archivos? Reducción del tamaño de la información. Reducción de los permisos de archivo. Reducción del la resolución de la información. Reducción del espacio de disco.
29.¿Que representa la siguiente imagen? Cuota de disco. Cifrado. Memoria RAM. Sistema de Archivos.
30.¿Qué significa la siguiente imagen? Replicación Duplicación Codificación. Cuota de Disco.
31.¿Objetivos de los Sistemas Operativos? Abstraer los programas de aplicación. Administración del sistema. Asignar procesos y memorias. Permitir la ejecución de varios programas.
32.Funciones básicas de los Sistemas Operativos: Interpreta de comando. Procesa, Archiva y Gestiona el Kernel. Hace llamada al Sistema. Activa el Kernel. Hace llamada a los archivos. Se comparten en red. Son gratuitos.
33.¿Qué es el Kernel? Núcleo del Sistema Operativo. La virtualizacion del Sistema Operativo. Los archivos que tiene el Sistema Operativo. Las directivas del Sistema Operativo.
34.¿Qué es Kerberos y que significa? Directiva que permite la autenticación de grupos, tiene ese nombre por “Cerbero” el perro guardián del inframundo en la mitología griega. Directiva que permite la privación de grupos, tiene ese nombre por “Cerbero” el perro guardián del inframundo en la mitología griega. Directiva que permite la verificación de usuarios, tiene ese nombre por “Cerbero” el perro guardián del inframundo en la mitología griega. Directiva que permite la validación del sistema, tiene ese nombre por “Cerbero” el perro guardián del inframundo en la mitología griega.
35. Relaciona el Sistemas de Información de acuerdo a sus iniciales. TPS MIS DSS DCS EIS BCS.
36.-Funcion de la Virtualización: Tener varias maquinas en una sola, al poder de ejecutar distintos S.O. Tener una maquinas y poder ejecutar un S.O. Tener acceso a una maquina y ejecutar distintos S.O. Poder ejecutar una maquina al poder de ejecutar distintos S.O.
37.Usos de Acceso Remoto Arreglar problemas a una maquina Realizar tareas administrativas Arreglar computadoras caseras de otros lugares Acceder a una computadora de trabajo desde casa o cuando se esta vigilando.
Denunciar test Consentimiento Condiciones de uso