Implantación de sistemas operativos
|
|
Título del Test:
![]() Implantación de sistemas operativos Descripción: Asir 2025 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué diferencia hay entre Ubuntu y Fedora en términos de licencias de software?. Ubuntu es completamente propietario y Fedora es de código abierto. Fedora incluye solo software de código abierto, mientras que Ubuntu puede incluir software propietario. Ubuntu y Fedora utilizan exclusivamente software propietario. Fedora es de pago y Ubuntu es gratuito. ¿Qué herramienta se usa comúnmente para crear una unidad USB de arranque para instalar un sistema operativo Linux?. Disk Cleanup. Rufus. Windows Update. Task Manager. ¿Cuál es el primer paso en la instalación de un sistema operativo desde una imagen ISO en un entorno virtualizado?. Configurar las opciones de red del sistema operativo. Montar la imagen ISO como un disco virtual en la máquina virtual. Instalar los drivers de hardware. Actualizar el sistema operativo. ¿Qué es el 'virtual memory' en un sistema operativo?. Una técnica para almacenar datos en la nube. Un espacio de almacenamiento adicional en el disco duro utilizado como si fuera RAM. Una memoria exclusiva para almacenar el sistema operativo. Un tipo de memoria cache para procesadores. ¿Cuál es la función principal de un sistema de archivos en un sistema operativo?. Gestionar el acceso a la red. Administrar los archivos y directorios en un almacenamiento. Controlar el hardware de entrada y salida. Ejecutar programas de aplicación. ¿Qué tipo de instalación de Linux se realiza cuando se conserva el sistema operativo actual y se instala otro en una partición separada?. Instalación limpia. Instalación en paralelo. Instalación en red. Instalación automatizada. ¿Cuál es el propósito principal de la memoria RAM en un sistema informático?. Almacenar datos a largo plazo. Ejecutar el sistema operativo. Proveer almacenamiento temporal para datos y programas en uso. Conectar el sistema a una red. ¿Qué componente de un sistema informático se encarga de realizar cálculos y operaciones lógicas?. La memoria RAM. La unidad central de procesamiento (CPU). El disco duro. La tarjeta gráfica. ¿Cuál de los siguientes es un componente de hardware de un sistema informático?. Sistema de archivos. Controlador de dispositivos. Procesador. Sistema operativo. ¿Cuál es una diferencia clave entre un sistema operativo de código abierto y uno propietario?. El código fuente del sistema operativo de código abierto es accesible para todos, mientras que el de propietario no lo es. Los sistemas operativos propietarios permiten la modificación del código fuente. Los sistemas operativos de código abierto no pueden ser modificados por los usuarios. Los sistemas operativos de código abierto no tienen soporte técnico. En el contexto de Linux, ¿qué es una ‘snap’ y cómo se relaciona con las actualizaciones del sistema?. Un tipo de archivo de registro que contiene actualizaciones del sistema. Un paquete de software que se actualiza automáticamente y contiene todas sus dependencias. Una herramienta para reparar el sistema operativo. Una función de red para compartir actualizaciones. ¿Qué herramienta de Windows se utiliza para diagnosticar y reparar problemas de inicio del sistema?. Administrador de tareas. Restaurar sistema. Reparación de inicio. Visor de eventos. Al preparar documentación sobre actualizaciones del sistema, ¿qué aspecto es fundamental incluir?. Los datos personales del administrador del sistema. Los cambios realizados y los motivos para cada actualización. Los detalles de los servidores utilizados. Las especificaciones del hardware utilizado. ¿Qué comando en Linux se utiliza para ver los últimos mensajes del registro del sistema que podrían indicar problemas durante el inicio?. dmesg. lsblk. top. ps aux. ¿Qué archivo en Linux almacena la configuración del gestor de arranque GRUB?. /etc/fstab. /etc/grub.conf. /boot/grub/grub.cfg. /etc/systemd/system.conf. ¿Qué comando en Linux muestra la lista de todos los paquetes instalados y sus versiones?. dpkg --list. lsmod. top. free. ¿Qué método se puede usar para reparar el arranque de un sistema Linux que no inicia debido a problemas con el gestor de arranque?. Utilizar el comando grub-install desde un entorno de recuperación. Reinstalar el sistema operativo desde un disco de instalación. Ejecutar el comando sudo apt-get update. Cambiar la configuración del BIOS. ¿Qué es importante incluir al documentar una incidencia de sistema en Windows?. El número de serie del hardware. La fecha y hora en que ocurrió la incidencia. La configuración de red del sistema. Las versiones de todos los programas instalados. ¿Cuál es un componente esencial que debe incluirse en la documentación de soporte sobre una instalación de sistema operativo?. Configuración del hardware. Requisitos del sistema operativo. Detalles sobre las versiones de software instaladas. Información de contacto del proveedor del sistema. ¿Cuál es una buena práctica al elaborar documentación técnica para una instalación de Linux?. Incluir capturas de pantalla de cada paso del proceso. Omitir detalles sobre la configuración del sistema. Utilizar un lenguaje técnico complicado. Escribir solo los problemas encontrados sin soluciones. En Windows, ¿qué función tiene la directiva "En la longitud mínima de la contraseña"?. Establece el número mínimo de caracteres que debe tener una contraseña. Determina el tiempo máximo de inactividad antes de que se bloquee el sistema. Define el número de intentos fallidos permitidos antes de bloquear una cuenta. Configura el tiempo que una contraseña debe ser cambiada. ¿Cómo se asegura el acceso al sistema mediante directivas de cuenta en Windows?. Configurando la sincronización de archivos entre servidores. Definiendo políticas de bloqueo de cuentas y requisitos de complejidad de contraseñas. Ajustando la memoria caché de nombres NetBIOS. Instalando un servidor de nombres DNS. ¿Qué hace el comando ipconfig /flushdns en un sistema Windows?. Elimina la caché de resolución de nombres DNS. Reinicia el servicio de DHCP. Configura la dirección IP del adaptador de red. Muestra la configuración actual de la red. ¿Qué se debe hacer para configurar una nueva cuenta de usuario en Windows?. Modificar el archivo lmhosts.sam para incluir el nombre del usuario. Acceder a "Administración de equipos" y luego a "Usuarios y grupos locales". Cambiar la configuración de los perfiles de usuario en el Registro de Windows. Ajustar la política de grupo para permitir la creación de nuevas cuentas. ¿Qué comando se utiliza para verificar la conectividad de red mediante el protocolo ICMP?. tracert. ipconfig. ping. netstat. ¿Cuál es el propósito de la directiva "Tiempo máximo de la contraseña" en Windows?. Limitar el tiempo que una contraseña puede ser usada antes de que deba ser cambiada. Determinar el tiempo que el sistema permite una sesión de usuario inactiva. Configurar el tiempo de espera antes de bloquear una cuenta tras intentos fallidos. Establecer la duración del bloqueo temporal tras varios intentos fallidos de inicio de sesión. ¿Cuál de los siguientes protocolos se utiliza principalmente para la resolución de nombres en redes IP?. TCP. UDP. DNS. DHCP. ¿Cuál es la ventaja principal de utilizar grupos en la administración de cuentas de usuario?. Facilitar la configuración de permisos y políticas de manera grupal. Asegurar la conexión de red entre los equipos. Configurar la memoria caché de nombres NetBIOS. Determinar la prioridad de los servicios en el sistema. ¿Qué hace la directiva "Historial de contraseñas" en la configuración de seguridad de Windows?. Impide que se utilicen contraseñas anteriores. Define la longitud mínima de las contraseñas. Define la longitud mínima de las contraseñas. Configura el tiempo máximo que una contraseña puede permanecer sin ser cambiada. ¿Cómo se accede a las propiedades del protocolo TCP/IP en Windows?. A través del Panel de control en "Sistema y seguridad". Mediante el Administrador de tareas. Desde el "Administrador de dispositivos". A través de las propiedades del adaptador de red en "Centro de redes y recursos compartidos". ¿Qué formato es comúnmente utilizado para la documentación de configuración del software?. Documentos de texto, hojas de cálculo o sistemas de gestión de documentación. Solo correos electrónicos. Notas escritas a mano sin respaldo digital. Mensajes en foros en línea. ¿Qué software de virtualización es comúnmente utilizado para crear y gestionar máquinas virtuales?. Microsoft Word. VMware Workstation. Adobe Photoshop. WinRAR. ¿Qué efecto tiene desactivar los efectos visuales en un portátil con Windows?. Mejora la velocidad y el rendimiento del sistema operativo. Aumenta el uso de la batería. Aumenta el uso de la batería. Mejora la conectividad de red. ¿Cómo se puede verificar la configuración de resolución de nombres DNS en un sistema Windows?. Usando el comando nslookup. Editando el archivo hosts. Modificando el archivo lmhosts. Revisando la configuración en "Administrador de tareas". ¿Cuál es una buena práctica al documentar la configuración del software básico?. Registrar todos los cambios realizados y las configuraciones establecidas. Mantener la documentación en archivos no accesibles para otros usuarios. Evitar detallar los pasos para no hacer la documentación excesiva. Usar términos técnicos únicamente comprensibles para el administrador. ¿Cómo se puede medir el rendimiento de una máquina virtual?. Usando herramientas de monitoreo dentro del software de virtualización. Verificando el espacio en disco disponible en el sistema anfitrión. Comprobando la configuración de la red en el sistema anfitrión. Analizando el registro de eventos del sistema operativo anfitrión. ¿Cuál es una ventaja de usar máquinas virtuales para la configuración de sistemas operativos?. Permiten probar configuraciones sin afectar el sistema operativo principal. Aumentan el tamaño del disco duro físico. Reducen la capacidad de procesamiento del hardware. Impiden la instalación de programas adicionales. ¿Cuál es una práctica recomendada para optimizar el rendimiento de un sistema operativo en un portátil?. Desactivar las actualizaciones automáticas del sistema operativo. Ajustar el brillo de la pantalla y la configuración de energía para ahorrar batería. Instalar múltiples programas antivirus para mayor protección. Usar solo una cuenta de usuario para todas las operaciones. ¿Qué tipo de información es crucial incluir en la documentación de configuración del software?. Configuraciones específicas, contraseñas y credenciales de acceso. Solo el nombre del software y su versión. El horario de uso del software. Los nombres de los usuarios que usan el software. ¿Qué función cumple el archivo lmhosts en un sistema Windows?. Define las direcciones IP para nombres NetBIOS en redes locales. Configura las direcciones IP de los servidores DNS. Asigna direcciones IP a los dispositivos móviles. Configura las opciones de red para la conexión Wi-Fi. Cuál de las siguientes es una ventaja del sistema de archivos NTFS sobre FAT32?. Soporte para particiones de más de 2 TB. Major velocidad de acceso a archivos. Menor riesgo de fragmentación. Compatibilidad con sistemas operativos más antiguos. ¿Cuál de las siguientes herramientas en Windows permite crear y gestionar particiones de disco?. Administrador de discos. Panel de control. Editor del registro. Administrador de tareas. En Linux, ¿qué comando se usa para crear una partición en un disco?. mkfs. fdisk. mount. lsblk. ¿Cuál es el directorio en Windows donde se almacenan los archivos de instalación de programas?. C:\Windows. C:\Program Files. C:\Users. C:\Temp. ¿Qué directorio en Linux contiene archivos de configuración del sistema?. /etc. /usr. /home. /tmp. ¿Qué característica es exclusiva del sistema de archivos ext4 en comparación con ext3?. Soporte para cifrado de archivos. Journaling de archivos. Soporte para archivos de hasta 16 TB. Mejor rendimiento en archivos grandes. ¿En qué directorio de Linux se suelen almacenar los archivos de configuración del sistema?. /usr. /etc. /var. /home. ¿Qué sistema de archivos es conocido por su alta resistencia a fallos y recuperación rápida?. NTFS. ext3. FAT32. exFAT. ¿En qué directorio de Linux se encuentran las bibliotecas compartidas del sistema?. /usr/bin. /lib. /var. /home. ¿Qué tipo de volumen en Windows distribuye datos en múltiples discos para mejorar el rendimiento?. Volumen simple. Volumen reflejado. Volumen distribuido. Volumen RAID-5. ¿Qué tipo de estructura de dominio se recomienda para una organización con varias sedes?. Estructura de dominio con múltiples niveles de árbol. Dominio único. Estructura de dominio por trabajo. Dominio local. ¿Qué acción debes realizar para que un usuario pueda iniciar sesión en un equipo específico dentro del dominio?. Agregar el usuario a la lista de equipos permitidos en las propiedades de la cuenta. Configurar la directiva de inicio de sesión en la unidad organizativa. Establecer restricciones de red en el firewall. Modificar la plantilla de cuentas del usuario. ¿Qué tipo de grupo en Active Directory se utiliza para administrar permisos en recursos específicos?. Grupos locales de dominio. Grupos globales. Grupos universales. Grupos de distribución. ¿Qué diferencia hay entre un grupo de seguridad y un grupo de distribución en Active Directory?. Los grupos de distribución no se pueden usar para asignar permisos de acceso, mientras que los grupos de seguridad sí. Los grupos de distribución se utilizan para asignar permisos de acceso a recursos, mientras que los grupos de seguridad se utilizan para enviar correos electrónicos. Los grupos de seguridad son solo para administración de cuentas, mientras que los grupos de distribución son solo para administración de equipos. Los grupos de distribución pueden ser utilizados para políticas de grupo, mientras que los grupos de seguridad no. Para restringir el acceso de un equipo a ciertos usuarios, ¿qué directiva de grupo deberías configurar?. Denegar el inicio de sesión local. Forzar el cierre de sesión cuando expire la hora de inicio de sesión. Establecer la duración del bloqueo de cuenta. Configurar perfiles móviles. ¿Cómo puedes asignar permisos específicos a una cuenta de usuario en Active Directory?. Configurando las propiedades del usuario en la consola de Active Directory. Modificando las directivas de grupo. Ejecutando un script de PowerShell. Cambiando la configuración de red del equipo. ¿Cómo se convierte un perfil móvil en un perfil obligatorio?. Renombrando el archivo NTUSER.DAT a NTUSER.MAN. Estableciendo el perfil como "Solo lectura". Copiando el perfil en la carpeta de perfiles itinerantes del servidor. Modificando el nombre del perfil en la consola de Active Directory. ¿Cuál es la primera acción para administrar una cuenta de usuario en Active Directory?. Crear un nuevo usuario desde la consola de Active Directory. Modificar el perfil de la cuenta. Cambiar la contraseña del usuario. Configurar permisos de archivo. ¿Cuál es el propósito principal del rol de "Controlador de Dominio" en una red de Active Directory?. Almacenar y gestionar la base de datos de Active Directory. Gestionar impresoras en la red. Controlar las conexiones de red de los equipos. Administrar el tráfico de internet. ¿Qué rol debe estar habilitado en un servidor para que pueda actuar como controlador de dominio?. Controlador de dominio. Servidor de impresión. Servidor web. Servidor de archivos. ¿Qué tipo de red es preferible para las máquinas virtuales que gestionan Active Directory?. Red privada. Red externa. Red local. Red pública. ¿Cuál es el propósito principal de usar plantillas de cuenta en Active Directory?. Agilizar el proceso de creación de cuentas de usuario con configuraciones predeterminadas. Configurar perfiles móviles para usuarios. Administrar la seguridad de las contraseñas. Establecer políticas de grupo para diferentes equipos. ¿Qué efecto tiene el mover un objeto de una Unidad Organizativa (OU) a otra dentro del mismo dominio?. El objeto sigue heredando directivas de grupo de la nueva OU y mantiene sus atributos. El objeto pierde todos sus permisos y configuraciones. El objeto se elimina del dominio. El objeto se reinicia automáticamente. ¿Qué tipo de plantilla se utiliza para crear cuentas de usuario con configuraciones similares?. Plantilla de cuenta de usuario. Plantilla de grupo. Plantilla de perfil. Plantilla de equipo. ¿Qué información puedes predefinir en una plantilla de cuenta de usuario?. Los grupos a los que el usuario pertenecerá. La política de seguridad del dominio. La configuración de los perfiles móviles. Las políticas de grupo aplicables a la unidad organizativa. ¿Cuál es un buen práctica al documentar las tareas realizadas en la administración de Active Directory?. Incluir descripciones detalladas y la fecha de cada tarea realizada. Solo registrar las tareas que no se completaron. Documentar solamente las tareas que afectan a varios usuarios. No es necesario documentar las tareas menores. ¿Qué herramienta se utiliza para crear y gestionar plantillas de cuenta en Active Directory?. Consola de Active Directory Usuarios y Equipos. Administrador de servidores. Asistente para la instalación de roles y características. Editor de políticas de grupo. ¿Cómo puedes aplicar una plantilla a múltiples cuentas de usuario en Active Directory?. Usando un script de PowerShell para automatizar el proceso. Aplicando la plantilla manualmente a cada cuenta de usuario. Modificando la configuración de la unidad organizativa. Cambiando las políticas de grupo aplicables. ¿Cuál es el principal beneficio de organizar los objetos en Unidades Organizativas (OUs)?. Simplificar la administración y aplicar directivas específicas a grupos de objetos. Mejorar la velocidad de la red. Reducir el tamaño de los perfiles de usuario. Aumentar el número de dominios en el bosque. ¿Qué herramienta puedes usar para generar un informe de la estructura del dominio?. Consola de Active Directory Usuarios y Equipos. Administrador de servidores. Herramientas de administración de directivas de grupo. Hyper-V Manager. Cada vez que un usuario inicia sesión, el sistema recupera su SID desde la base de datos y lo coloca en su---------para identificar a dicho usuario. ¿Qué acción se puede realizar directamente desde el menú contextual de la cuenta de equipo?. Convertir una cuenta de equipo en usuario. Agregar un nuevo dominio. Eliminar el equipo del sistema. Deshabilitar/Habilitar cuenta. Los objetos GPO pueden contener configuraciones de seguridad y políticas de grupo. Verdadero. Falso. ¿Qué significa que una cuenta de equipo sea única en el dominio?. No puede haber dos cuentas de equipo con el mismo nombre. Puede tener múltiples SID. Puede ser utilizada por diferentes grupos al mismo tiempo. Puede ser duplicada en otro dominio. Cada cuenta de equipo en un dominio puede tener múltiples entradas SID. Verdadero. Falso. Es posible tener cuentas de equipo con el mismo nombre en diferentes dominios. Verdadero. Falso. Las listas de control de acceso (ACL) solo se pueden aplicar a cuentas de usuario y no a cuentas de equipo. Verdadero. Falso. Una Unidad Organizativa (OU) puede contener tanto cuentas de usuario como cuentas de equipo. Verdadero. Falso. Cuando un equipo se une a un dominio, se crea automáticamente una cuenta en el contenedor llamado__________. Relaciona el término con su descripción: SID. ACE. GPO. OU. ¿Cuál es la función principal del token de acceso en un sistema operativo?. Controlar el acceso a la red. Eliminar archivos del sistema. Identificar al usuario y los privilegios asociados. Registrar el historial del usuario. Las ACE de acceso denegado se evalúan primero en una DACL. Verdadero. Falso. Una DACL puede contener solo entradas de control de acceso permitidas. Verdadero. Falso. Un objeto protegido en el Directorio Activo debe siempre tener un DACL para conceder acceso a los usuarios. Verdadero. Falso. ¿Qué se debe hacer si un proceso intenta acceder a un objeto protegido sin permisos adecuados?. Se crea una nueva DACL. El acceso es denegado. Se reporta al administrador. Se concede acceso temporal. Cuando un objeto protegido no tiene DACL, ¿qué acceso se le otorga a los usuarios?. Acceso completo. Acceso temporal. Acceso restringido. Acceso denegado. ¿Cuál es el propósito de la delegación de permisos en un sistema operativo?. Crear nuevos usuarios. Aumentar la seguridad de la red. Eliminar grupos de usuarios. Permitir que usuarios y grupos gestionen objetos sin ser administradores. ¿Cuál es la función principal de la DACL en un objeto protegido?. Eliminación de objetos. Identificar a los usuarios y grupos con acceso permitido o denegado. Modificar atributos de objetos. Registrar eventos de seguridad. ¿Qué herramienta se utiliza para revocar autoridades en Windows Server 2003 o anterior?. Active Directory Administrative Center. Dsrevoke.exe. PowerShell. Dsacls.exe. ¿Qué comando se usa para revocar permisos delegados en un dominio?. Dslist.exe. Dsrevoke.exe. Dsclean.exe. Dsadd.exe. ¿Cuál de los siguientes tipos de sucesos no está registrado por el Registro de eventos de Windows?. Aplicación. Seguridad. Sistema. Red. ¿Cuál es el propósito principal de utilizar registros de contadores en la monitorización del sistema?. Detectar errores en el software. Analizar el uso y la capacidad de los recursos del sistema. Configurar alertas de seguridad. Actualizar la configuración del sistema. ¿Cuál es el tipo de suceso que indica un problema potencial en la seguridad del sistema?. Advertencia. Aplicación. Crítico. Sistema. ¿Cuál de los siguientes elementos se incluye en un conjunto de recopiladores de datos para la monitorización del rendimiento?. Datos de usuario. Claves del registro. Contadores de rendimiento. Información de configuración de red. ¿Qué información se recopila específicamente mediante el registro de seguimiento del sistema?. Datos de instalación y configuración. Datos sobre eventos del sistema y trazas del núcleo. Información sobre permisos y usuarios. Configuración de red y hardware. En la monitorización del sistema, ¿qué se utiliza para observar el rendimiento de las aplicaciones?. Contadores de red. Contadores de rendimiento de la aplicación. Configuración del hardware. Trazas del núcleo. ¿Qué tipo de evento se registra cuando una aplicación falla en el sistema?. Información. Advertencia. Error. Crítico. ¿Cuál de los siguientes es un objeto que se puede incluir en un conjunto de recopiladores de datos para el rendimiento del sistema?. Trazas del núcleo. Registro de eventos. Configuración del sistema. Datos de la red. ¿Qué tipo de evento se utiliza para registrar información general sobre el funcionamiento del sistema?. Información. Error. Advertencia. Crítico. Para monitorizar en tiempo real los contadores de rendimiento, ¿qué debemos configurar en el Monitor de rendimiento?. Vistas personalizadas. Alertas de rendimiento. Conjuntos de recopiladores de datos. Conjuntos de eventos. ¿Qué información es útil incluir en la documentación para seguimiento de incidencias?. Cronología de eventos y cualquier acción correctiva tomada. Información sobre la configuración del hardware. Detalles sobre otros sistemas en la red. Datos de instalación de programas. ¿Qué tipo de acción se puede configurar para una alerta de rendimiento en el Monitor de rendimiento?. Ejecutar una tarea específica o registrar una entrada en el registro de eventos. Instalar una actualización del sistema. Crear una nueva vista personalizada. Modificar la configuración del sistema. ¿Cuál es el propósito principal de elaborar documentación de soporte y incidencias?. Facilitar el análisis de problemas futuros y proporcionar una base para mejoras continuas. Actualizar los permisos de usuario. Instalar nuevas aplicaciones. Modificar la configuración del sistema. ¿Cómo se puede medir el impacto de un cambio en el sistema durante una simulación?. Comparando los resultados de rendimiento antes y después de la simulación. Instalando nuevas herramientas. Modificando la configuración del hardware. Revisando el registro de eventos. ¿Qué técnica de simulación se puede utilizar para analizar el rendimiento del sistema?. Crear un conjunto de recopiladores de datos con parámetros simulados. Instalar un software adicional para el análisis. Modificar directamente la configuración del hardware. Realizar actualizaciones de software. ¿Qué tipo de información debe incluirse en la documentación de soporte para incidencias?. Descripción del problema, pasos para reproducirlo y solución aplicada. Información sobre las configuraciones del sistema. Datos de instalación de software. Detalles sobre las actualizaciones de hardware. ¿Qué información clave se debe revisar al interpretar un registro de rendimiento?. Fecha y hora del evento, identificador del evento y nivel de severidad. Nombre del usuario y configuración del sistema. Datos de instalación y archivos del sistema. Información sobre permisos de usuario y configuraciones de red. ¿Qué herramienta ayuda a interpretar los registros de rendimiento almacenados y proporciona un resumen de la estabilidad del sistema?. Visor de eventos. Monitor de rendimiento. Monitor de confiabilidad. Editor de directivas de grupo. ¿Cómo se configuran las alertas de rendimiento en el Monitor de rendimiento?. Creando un conjunto de recopiladores de datos y añadiendo alertas de contador de rendimiento. Editando el registro de eventos directamente. Modificando la configuración del hardware. Instalando un nuevo software de monitoreo. ¿Qué herramienta se puede utilizar para simular y analizar diferentes escenarios de carga en el sistema?. Monitor de rendimiento. Visor de eventos. Monitor de confiabilidad. Herramientas de simulación de carga. |





