Implantación de Sistemas Operativos
![]() |
![]() |
![]() |
Título del Test:![]() Implantación de Sistemas Operativos Descripción: Sistemas Operativos |




Comentarios |
---|
NO HAY REGISTROS |
¿Cómo funciona una partición?: Como si fuera un directorio. Como si fuera una unidad físicamente separada. Como si fuera un directorio comprimido. ¿Con qué comando de Linux se puede cambiar la prioridad de un proceso?: jobs. nice. ps. ¿Cuándo es recomendable que se proceda a crear las cuentas de usuarios locales de las personas que vayan a utilizar un ordenador con Windows?. Una vez que se haya instalado el sistema operativo. No tiene importancia el momento de crearlas, indistintamente antes o después de la implantación del sistema operativo. Antes de haber instalado el sistema operativo. ¿En qué fichero de una instalación de Linux están definidas las variables que controlan los aspectos de la creación de usuarios y de los campos de shadow usadas por defecto?: /etc/login.defs. /etc/shadow. /etc/passwd. ¿Qué caracteriza al RAID 0 con respecto a otras soluciones RAID?: Que es el más utilizado porque se obtiene mayor nivel de redundancia y es más rápido a la hora de transmitir los datos. Que carece de paridad y redundancia, por lo que se suele emplear en aplicaciones de alto rendimiento, donde la seguridad de datos no es crítica. Que duplica la información, asegurándose así la conservación de los datos, con una mejor redundancia de datos y tolerancia de fallos. ¿Qué es un servidor NAS?: Un servidor cuya arquitectura une equipos de varias redes. Un servidor de bases de datos asíncrono. Un dispositivo de almacenamiento conectado a la red. ¿Qué ocurrirá al ejecutar el comando: net user alumno1?: Se activará el usuario especificado, en este caso alumno1. Se mostrará información del usuario especificado, en este caso alumno1. Se cambiará la sesión a una nueva sesión del usuario especificado, en este caso alumno1 (siempre y cuando, al solicitar la contraseña, se autentique correctamente). De entre los distintos tipos de usuario, ¿cuál puede ser modificado solamente por el administrador, ya que los cambios de usuario no son guardados?: Perfil de usuario temporal. Perfil de usuario obligatorio de red. Perfil de usuario móvil de red. ¿Cómo se llama el proceso de recuperación de datos a través de una copia de seguridad?: Restauración de la copia de seguridad. Reversión de la copia de seguridad. Restauración del sistema. ¿Cuál es el gestor de archivos estándar del entorno de escritorio de GNOME?: Nemo. Dolphin. Nautilus. ¿Cuántas columnas con información relativa a los archivos muestra el comando de Linux "ls -l"?. 5. 7. 6. ¿En un sistema de archivos, con qué otro nombre se conoce a los directorios?: Carpetas. Archivos. Ficheros. ¿Qué extensión para los sistemas operativos Windows tienen los archivos comprimidos?: Exe. Zip. Xls. ¿Qué sistema de archivos de Linux permite nombres de archivos de hasta 256 caracteres, y un tamaño máximo de archivo de 2 terabytes (2TB)?. Ext4. Ninguna de las otras respuestas es correcta. Ext3. ¿Qué tipo de ficheros de Windows sirven para el funcionamiento del sistema operativo?: Comprimidos. Del sistema. Texto. ¿Qué tipo de sistemas de archivos dividen una aplicación en tareas que son ejecutadas al mismo tiempo?: Sistemas de archivos de red distribuidos. Sistemas de archivos de red paralelos. Sistemas de archivos de propósito general. ¿A qué se denomina Dominio?: Al conjunto de servidores de todo tipo (archivos, impresión, web, FTP, etc.) de una red. Al conjunto de equipos clientes, servidores y recursos que se pueden encontrar en una red. Al conjunto de recursos accesibles por los clientes de una red. ¿Con qué tipo de permiso el usuario o grupo toma la propiedad del recurso y puede realizar cualquier tarea?: Cambiar. Control total. Lectura. ¿Cuál es el motivo principal para emplear un grupo anidado?: Reducir el tiempo de creación y administración de grupos. Combinar grupos existentes que tengan responsabilidades superpuestas. Combinar los privilegios de los grupos existentes que forman el grupo anidado. ¿Qué característica de las plantillas de usuario es falsa?. Que actúa como un punto de partida sobre el cual crear otras cuentas. Que sirve para realizar copias similares de una cuenta de usuarios, pero no idénticas. Que contiene campos comunes que no se tendrán que rellenar a la hora de crear un nuevo usuario. ¿Qué tipo de permisos define las reglas de acceso en lectura, escritura o ejecución a determinados archivos compartidos?: Permisos de red. Permisos locales. Permisos heredados. De los distintos tipos de perfiles, ¿cuál no permite hacer cambios en el escritorio?: Local. Móvil. Obligatorio. Dentro del espacio Directiva de contraseñas local, ¿qué elemento permite determinar la cantidad de contraseñas que deben estar asociadas a una cuenta antes de podar usar de nuevo una contraseña antigua?: Vigencia mínima de contraseña. Vigencia máxima de contraseña. Exigir historial de contraseñas. En el esquema de interacción entre el cliente y el servidor LDAP, ¿quién se encarga de establecer la sesión entre ambos?: El servidor. Indistintamente uno u otro. El cliente. ¿A qué nos referimos cuando hablamos de los distintos grados de acceso que tienen los programas a los recursos del sistema?: Prioridad. Derechos. Cantidad de entrada/salida. ¿Cuál de los tres niveles del estado de un proceso indica que usaría la CPU si estuviera disponible?: Suspendido. Preparado. En ejecución. ¿Por qué se da la competencia en los procesos?: Porque el procesador otorga mayor potencia al proceso más eficiente. Porque no es posible que dos procesos actúen usando el mismo recurso. Ninguna de las otras respuestas es correcta. ¿Qué muestra el fichero /var/log/boot.log en Linux?: Muestra los errores del sistema operativo. Muestra los eventos y servicios al iniciar el sistema. Informa sobre los eventos de autenticación de usuarios. ¿Qué quiere decir que dos procesos son interdependientes?: Ninguna de las otras respuestas es correcta. Que dependen de los mismos recursos para obtener resultados. Que para que lleguen a un resultado se necesitan mutuamente. Cuando un proceso entra en cola habiendo otro proceso en ejecución, tendrá el estado...: Preparado. Bloqueado. Ejecución. De los eventos más importantes en Windows Server, ¿cuál señala que se pueden producir problemas en el futuro?: Error. Advertencia. Información. En las operaciones matemáticas complejas como las operaciones con matrices, ¿qué característica propia de los procesos tendrá un valor significativamente alto?. Prioridad. Cantidad de uso de la CPU. Cantidad de entrada/salida. ¿Cómo funcionan las licencias CAL basadas en dispositivos?: Es necesario adquirir una licencia para cada usuario que acceda al servidor, independientemente del número de dispositivos que usen para acceder. Es necesario adquirir una licencia para cada dispositivo y para cada usuario que acceda al servidor. Es necesario adquirir una licencia para cada dispositivo que accede al servidor, independientemente del número de usuarios que usan ese dispositivo para acceder al servidor. ¿Cuál de los siguientes NO es un objetivo de la auditoría?: Proteger los datos evaluando los procedimientos de control. Imponer sanciones por incumplimiento de normativa. Mejorar la eficiencia de los recursos. ¿Qué apartado de la documentación técnica detalla los pasos a seguir en la implementación del sistema?. Tareas previas a la instalación. Escenarios de trabajo. Solucionar incidencias. ¿Qué es el Firewall de Windows?: Ninguna de las otras respuestas es correcta. Es el lugar donde se guarda la información sobre las configuraciones y ajustes básicos de los sistemas operativos. Una herramienta que protege el equipo, impidiendo que posibles intrusos accedan al equipo a través de la red. ¿Qué es el Registro de Windows?: Una herramienta que protege el equipo, impidiendo que posibles intrusos accedan al equipo a través de la red. Ninguna de las otras respuestas es correcta. Es el lugar donde se guarda la información sobre las configuraciones y ajustes básicos de los sistemas operativos. ¿Qué es una licencia CAL?: Todas las respuestas son correctas. El derecho a acceder a los servicios en el servidor por parte del usuario. Un producto de software. De los aspectos de un sistema informático a los que hace referencia el contenido de una auditoría, ¿cuál hace referencia a comprobaciones automáticas o periódicas para notar cualquier cambio fuera de lo común?: Seguridad de redes. Administración del sistema. Protocolos/Servicios. Las técnicas para una auditoría informática son aquellos procedimientos que se utilizan en el desarrollo de la auditoría informática. ¿Qué procedimientos forman parte de ella?: Análisis, diseño y programación estructurados. Todas las respuestas son correctas. Documentación y entrevistas. |