option
Cuestiones
ayuda
daypo
buscar.php

ILR-SMR-SOR-MP4-TEST_A (1) -2024

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ILR-SMR-SOR-MP4-TEST_A (1) -2024

Descripción:
CFGM - SMIR - Sistemas Operativos en Red

Fecha de Creación: 2024/05/21

Categoría: Informática

Número Preguntas: 20

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Dentro de las herramientas que se pueden encontrar en los programas de monitorización, el monitor de confiabilidad nos sirve para: Conocer la información relativa a la estabilidad del equipo y un historial de los problemas ocasionados en el servidor. Poder generar las alertas de los contadores que deseemos. Poder tener información sobre el rendimiento de los distintos elementos de nuestro equipo: CPU, memoria, disco o estado actual de la red.

Si en un sistema operativo utilizamos un tipo de licencia libre: Tendremos una garantía por parte del autor. Tendremos soporte del que disponemos ante cualquier incidencia. Tendremos más libertad de configurar el sistema operativo.

¿Para que se utilizan los grupos de dominio local?. Se utilizan para realizar pruebas antes de poner en marcha algún servicio en concreto. No pueden contener cuentas de usuarios de cualquier tipo y nunca se accede desde el equipo de donde se creó. Se utilizan para realizar pruebas antes de poner en marcha algún servicio en concreto. Puede contener cuentas de usuarios de cualquier tipo, pero siempre accediendo desde el equipo donde se creó. Se utilizan para realizar pruebas después de poner en marcha algún servicio en concreto. Puede contener cuentas de usuarios de cualquier tipo, pero nunca accediendo desde el equipo donde se creó.

¿En un sistema de administración de usuarios en Active Directory, en que tres operaciones debe centrarse la gestión de cuentas?. 1. Verificar la autenticidad de las credenciales de los usuarios. 2. Controlar la gestión de los roles y permisos de los usuarios sobre los recursos compartidos. 3. Controlar en todo momento las acciones que realizan los usuarios en la red.

¿Qué es un dominio en un sistema operativo en red?. En un sistema operativo en red, denominamos “dominio” a un conjunto de ordenadores que están conectados a una misma red, bajo la dirección de un equipo “servidor” que gestiona los recursos, los usuarios y los privilegios.

¿En qué nos ayuda el componente DNS Server?. Este servicio hace que el servidor, se configure para la impresión centralizado. Es el encargado de relacionar, una dirección IP de un equipo de la red, a un nombre establecido. Es un servidor para la comunicación entre equipos y entre equipos y servidor.

La instalación de un sistema operativo de Ubuntu Server se puede realizar a través de: Una imagen de archivo. Un dispositivo de almacenamiento. Todas las respuestas son correctas.

El sistema operático Linux internamente posee unos archivos de configuración de usuarios. ¿Para que sirve el /etc./shadow?. Este archivo contiene la información de los usuarios, a excepción de las contraseñas. Este fichero solo contiene las contraseñas de los usuarios. El administrador es el único que tiene permisos de lectura y escritura sobre este archivo. Este fichero solo contiene los nombres de los usuarios y todos los usuarios tienen permiso de lectura.

¿Qué sentido tiene que el administrador root pueda cambiar a otro usuario sin necesidad de utilizar contraseña? ¿No constituye esto un problema de seguridad?. El administrador tiene que tener todos los permisos necesarios para gestionar todos los usuarios, contraseñas y archivos. Siempre y cuando el administrador actúe de manera responsable y siguiendo las políticas de seguridad generales, no habrá ningún problema.

¿Cuáles son las principales diferencias entre un usuario local y un usuario global?. Usuario local será aquel que nos creamos en el propio equipo, por tanto, será un usuario que solo pueda ser acreditado en el equipo en el que se creó. Usuarios globales, declarados en un dominio en el equipo servidor y debido a sus condiciones podemos iniciar sesión en cualquier equipo conectado al dominio.

¿Qué son los NFS en el sistema operativo de Linux?. El servicio de red que gestiona la compartición de archivos. El servicio en red que gestiona los derechos de los usuarios. El servicio en red que gestiona los permisos de los usuarios.

¿Para poder convertir un archivo en oculto que carácter se utiliza?. El carácter que se utiliza es ‘$’. El carácter que se utiliza es ‘*’. El carácter que se utiliza es ‘~’. 9.-.

En el sistema operativo Linux la gestión de las impresoras se realiza mediante: El servicio de impresión LPD. Ninguna de las anteriores. El servicio de impresión CUPS.

Cita las tres formas con las cuales se pueden conectar los dispositivos de impresión a la red. Primero conectar una impresora a un equipo local y a continuación compartir su uso con en la red. Una segunda forma es a través de un servidor central de impresión. La tercera es conectar directamente la impresora a la red.

¿Cuáles son las dos maneras de compartir un archivo en Windows server? En el sistema operativo Windows server existen dos maneras de compartir un archivo: Pública: Es una forma de compartir de una forma pública. Tradicional: En este tipo definimos permisos a la compartición de los recursos.

¿Para que sirve la herramienta Samba?. Es el programa utilizado para descargar archivos en redes desconocidas. Es el programa encargado para realizar la conexión entre un sistema operativo Linux y Windows. Es el programa encargado para realizar la conexión entre dos sistemas homogéneos.

¿Para que sirve el comando smbpasswd del programa Samba?. Este comando sirve para deshabilitar el ratón en una red privada. Ninguna de las anteriores. Este comando sirve para modificar el password de salida del programa Samba.

¿Cuáles son los parámetros para asignar los permisos correspondientes a los distintos archivos en Linux?. Los parámetros son los directory mask y create mask. Los parámetros son los mask on y mask off. Los parámetros son los director mask y batute mask.

¿Cuáles son las tres acciones que se pueden realizar desde la herramienta SWAT?. 1. Consultar el manual de la herramienta. 2. Consulta la información sobre los servicios o los archivos de configuración. 3. Consultar las distintas herramientas de administración del programa o sobre los clientes.

¿Cuáles son las comprobaciones habituales después de terminar el proceso de instalación y configuración sobre las redes heterogéneas? Una vez detallados todos los procesos sobre las redes heterogéneas, e instalado y configurado todo tipo de servicios, simplemente con el hecho de realizar tareas habituales como: 1. Conectar un dispositivo móvil a cualquier equipo de la red. 2. Realizar una impresión desde un dispositivo Windows, mientras que la impresora está conectada a un equipo bajo el sistema operativo Linux. 3. Cualquier compartición de ficheros desde un equipo a otro de distinta naturaleza.

Denunciar Test