option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Implantacion de sistemas operativos
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Implantacion de sistemas operativos

Descripción:
los test de las autoevaluacion mas el examen del semestre

Autor:
elfavo
OTROS TESTS DEL AUTOR


Fecha de Creación:
14/12/2023

Categoría: Informática

Número Preguntas: 109
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿A qué herramienta podemos acceder desde el Centro de administración del servidor para administrar los equipos de un dominio en Windows Server administrador de dominio administrador de equipos configuracion de equipos panel de control .
¿A qué herramienta podemos acceder desde el Centro de administración del servidor para administrar los equipos de un dominio en Windows Server buscar en la web oficial del fabricante descargar e instalar el software de actualizacion de windows utilizar el administrador de dispositivos de windows reiniciar el equipo y verificar las actualizaciones automaticas.
¿Cuál de las siguientes afirmaciones es correcta sobre las terminales de Windows y Linux? Windows distingue entre mayúsculas y minúsculas en los comandos, mientras que Linux no lo hace Tanto Windows como Linux distinguen entre mayúsculas y minúsculas en los comandos Windows y Linux no permiten escribir comandos en sus terminales Linux distingue entre mayúsculas y minúsculas en los comandos, mientras que Windows no lo hace.
cual de las siguientes es una de las 4 libertades del software libre utilizar mejorar estudiar las 3 forman parte de las 4 libertades.
Cuál de las siguientes es una medida para asegurar contraseñas en los sistemas operativos? utilizar algoritmos para eleccion de contraseñas obligar a usuarios a cambiar las contraseñas utilizar mayusculas en las contraseñas todas las anteriores .
¿Cuál de las siguientes opciones es una descripción adecuada del recurso compartido “IPC$” en un sistema Windows Server? Comparte las canalizaciones esenciales para la comunicación entre programas Almacena el servicio de inicio de sesión para los controladores de dominio Contiene las carpetas de los usuarios del servidor donde se encuentra el Directorio Activo Es una ubicación predeterminada para compartir archivos de red.
¿Cuál es el directorio de Windows que contiene principalmente los archivos del sistema y que incluye subdirectorios como System32, Boot, Help, PolicyDefinitions, Fonts y Temp? windows archivos de programa archivos de programa x86 temp.
En qué carpetas del AD se guardan los grupos creados durante una instalación? buitlin users AyB son correctas todas incorrectas.
en que sistema se introduce el concepto de dominio windows linux ubuntu mac.
Por qué no se recomienda eliminar directamente una Unidad Organizativa en un entorno empresarial puede provocar problemas de rendimiento en la red puede causar errores en la autentificacion de usuarios puede afectar a la estabilidad del sistema operativo puede resultar la perdida de informacion y configuraciones importantes.
por que no se recomienda usar la cuenta de usuario de invitado de windows porque esta deshabilitada de manera automatica porque es una cuenta temporal para los usuarios momentaneos por que su uso puede dar fallo de seguridad por que es dificil identificar las acciones realizadas por este usuario.
que es la encriptacion de datos Un sistema de directorios utilizado en sistemas de ficheros Un tipo de copia de seguridad que se centra en los archivos que han experimentado cambios desde la creación de la copia base Un proceso de convertir información legible en un formato ilegible y protegido mediante el uso de algoritmos y claves especiales Una forma en la que los usuarios interactúan con un sistema informático.
que esNTFS en el contexto de un sistema de archivos de windows New Technology File System, un Sistema de archivos utilizado en sistemas de almacenamiento de datos Network Transfer File System, un Sistema de archivos utilizado para compartir archivos en redes locales Non-Transfearable File Storage, un sistema de archivos que no permite la transferencia de archivos entre dispositivos New Transmission File Structure, un Sistema de archivos diseñado para la transferencia de datos de manera eficiente.
que es una auditoria en windows lo mismo que una directiva de grupo una GPO un metodo de monitorizacion de sucesos relacionados con la seguridad del sistema ninguna es correcta.
que es una unidad organizativa en el directorio activo Un conjunto de reglas y configuraciones para garantizar la seguridad de la red Una dirección de red que sirve de conexión a un equipo para salir a otra red externa Un contenedor lógico usado para organizar y gestionar objetos relacionados en un dominio Un comando usado en sistemas Windows para mostrar y gestionar la configuración de red.
que se recomienda hacer antes de unir un equipo a un dominio cambiar su ip por una publica cambiar su nombre de equipo cambiar su configuradion de escritorio todas son incorrectas.
que sucede cuando se heredan permisos en una carpeta NTFS en windows los permisos de la carpeta se eliminan por completo los permisos de la carpeta se reemplazan por los permisos de carpeta superior los permisos de la carpeta se combinan por los permisos de la carpeta superior los permisos de la carpeta se duplican.
que usuario se crea automaticamente en windows server cuando se instala el usuario de domino el usuario moderador el usuario administrador el usuario sin privilegios que queramos.
se puede editar los permisos de una carpeta compartida en windows depende del usuario al que se le vaya a dar los permisos no si depende de la version de la carpeta .
el comando ls -l/home/root | wc -l ¿que hace? Muestra por pantalla las líneas que da la salida del comando ls -l del directorio /home/root Muestra por pantalla el resultado de ambos comandos, salida del directorio y líneas totales Indica que número de líneas debe de tener todo el directorio /home Muestra por pantalla una línea más a la salida del primer comando que ponga las líneas de cada fichero.
el comando para comprobar el software instalado en windows es apt Cdl Wmic Micw.
el comando tracerpt genera dos archivos principalmente uno XML y otro en texto plano uno XML y otro en HTML uno en texto plano y otro en HTML los dos en XML.
el visor de eventos es una herramienta nativa del sistema una herramienta para visualizar registros del sistema una herramienta para visualizar los registros de seguridad todas son correctas.
en linux se puede configurar una red por comandos graficamente a y b son correctas todas son incorrectas.
en linux el directorio al que se mandan los archivos eliminados es /temp/drop /dev/null /temp/null /dev/drop.
en los registros de windows del visor de eventos se almacenan los registros referentes al sitema en si y las acciones del mismo eventos de equipos remotos solo advertencias los registros de una app en concreto .
en windows, existen directivas de grupo por defecto no solo en windows server essential solo en windows server datacenter si.
es una recomendacion a la hora de elaborar un manual de usuario poner el nombre del usuario que lo va a leer incluir la fecha de la creacion del manual indicar a que nivel de dificultad tiene el manual todas son incorrectas.
indica cual de los siguientes es una parametro del monitor de rendimiento de windows minimo maximo promedio todas son parametros del monitor de rendimiento .
indica las diferencias entre eliminar unos objetos del AD y otros los usuarios se eliminan desde un sitio y los demas objetos desde otro no hay diferencias los grupos se eliminan de un modo y os demas objetos de otro los equipos no se pueden eliminar y los objetos si.
la asistencia al usuario puede ser con ayuda de un teccnico especializado sin ayuda de un tecnico especializado AyB son correctas siempre con ayuda de uno o varios tecnicos.
la herramienta de windows donde se van los registros del sistema es regedit /log/var /var/log synaptica.
las incidencias de las que no conocemos ni su origen ni su manera de actuar son problemas conocidos sin conocimeinto errores conocidos problemas en conocimiento .
montar dispositivos en linux es similar a crear enlaces fisicos crear enlaces simbolicos crear enlaces abstractos montar un dispositivo fisico en windows .
que los usuarios tengan que cambiar las contraseñas cada tres meses es una directiva de autentifiacion unica de linux un protocolo de seguridad en todos los sistemas un metodo de cifrado todas son correctas.
si entregamos un equipo informático a un usuario de nuestra empresa, ¿qué es importante que conozcan? el funcionamiento de las aplicaciones donde se encuentra los manuales de usuario posibles errores todas son correctas.
Si queremos mover el archivo examen con confirmación del directorio home al directorio etc, deberíamos usar, ¿qué comando? mv -i examen /etc mv ~/examen /etc cp -i ~/examen/etc ninguna es correcta.
son sucesos susceptibles de auditar el acceso a objetos del sistema el inicio y el fin de una sesion de usuario la administracion de cuentas de usuario y grupos todas son correctas.
un cliente de correo ¿donde lo podemos englobar? aplicaciones especificas de programacion aplicaciones especificas de contabilidad aplicaciones ofimaticas todas son incorrectas.
un evento del sistemas es una aplicación nativa un suceso ocurrido fuera del sistema un procedimiento interno del sistema un suceso o notificación con cierta importancia en el sistema .
¿Cuál de las siguientes acciones es la adecuada si queremos ver las actualizaciones disponibles del fabricante del hardware en Windows? Buscar en la web oficial del fabricante del software Descargar e instalar el software de actualización de Windows Reiniciar el equipo y verificar las actualizaciones automáticas Utilizar el Administrador de dispositivos en Windows.
¿Cuál de las siguientes funciones no es esencial para un sistema operativo en la gestión de un sistema informático? Interfaces de usuario Administración de recursos Administración de archivos Gestión de la dirección física de los archivos .
¿Qué aplicación gráfica se puede usar para administrar el GRUB y configurar las entradas del menú de arranque en Debian? GRUB Manager GRUB Customizer Boot Configurator Boot Manager .
¿Qué operación no es una de las operaciones básicas en la gestión de un sistema de ficheros? leer escribir cerrar ampliar.
En un sistema centralizado, ¿Cómo se conectan los usuarios al equipo principal mediante estaciones cliente a traves de terminales inteligentes utilizando servidores remotos con dispositivos moviles .
Indica cuál de las siguientes afirmaciones acerca de los sistemas operativos propietarios es verdadera: se puede divulgar tiene su origen en una entidad privada se puede distribuir cumple con las 4 libertades del software libre.
La máquina donde se almacena el programa de virtualización en un sistema informático recibe el nombre de: invitado gestor anfitrion maquina virtual .
los registros de linux se pueden ver en el fichero regedit /log/var /var/log Synaptics.
La herramienta de Windows donde se ven los registros del sistema es: regedit /log/var /var/log Synaptics.
¿Cuál de los siguientes es un requisito de contraseña en Windows para usuarios de dominio? no repetirse en las ultimas 5 contraseñas tener minimo 6 caracteres uso de mayusculas solamente uso de numeros y caracteres alfanumericos solamente .
cual es la funcion del firewall crear copias de seguridad de los datos almacenados en un sistema ordenar y filtrar el trafico de una red para protegerla encriptar los datos almacenados en un sistema restablecer contraseñas en un sistema operativo.
¿Cuál es la ubicación del archivo de configuración para la resolución de nombres en Windows? C:\Windows\System32\drivers\etc\hosts C:\Windows\System\hosts\etc\drivers\hosts C:\Windows\System32\config\hosts\etc\drivers C:\Windows\System\drivers\etc\hosts .
cuales son los principales grupos locales de windows globales administradores, invitados, usuarios y usuarios avanzados de seguridad o de distribucion Configuración inicial, información sobre preferencias de usuario, datos de programa y entorno de red .
¿Para que se usa el comando su root en Debian? para abrir terminal en linux para ingresar la contraseña de usuario de administrador para loguearse como root y poder realizar tareas de administrador de equipo para configurar la red de manera grafica.
¿Qué es el control de cuentas de usuario en Windows? Una contraseña segura utilizada para autenticarse en un sistema operativo de forma segura. Una herramienta nativa de Windows para usar comandos y ejecutar instrucciones del sistema Una medida de seguridad que establece un período de tiempo tras el cual hay que cambiar la contraseña. Una herramienta de seguridad nativa de Windows que tiene como objetivo la protección y administración de las cuentas de usuario. .
¿Cuál es el directorio de Windows que contiene principalmente los archivos del sistema y que incluye subdirectorios como System32, Boot, Help, PolicyDefintions, Fonts y Temp? windows archivos de programa archivos de programa x86 temp.
¿Cuál es el término usado en sistemas Linux para referirse al directorio donde se monta un nuevo sistema de archivos? punto de montaje archivo de montaje directorio raiz directorio del sistema .
¿Cuál es el término usado en UNIX para los enlaces simbólicos? accesos directos soft link hard link archivos duplicadoss.
¿Cuál es una diferencia característica en la estructura de directorios entre Linux y Windows? En Linux, todos los dispositivos comparten una única jerarquía de directorios, mientras que en Windows hay una estructura distinta en cada unidad de almacenamiento En Linux, cada unidad de almacenamiento tiene una estructura distinta, mientras que en Windows todos los dispositivos comparten una única jerarquía de directorios En Linux, los directorios están organizados de forma plana, mientras que en Windows están organizados en una estructura jerárquica Tanto en Linux como en Windows, los directorios están organizados de forma jerárquica, pero con diferentes nombres y ubicaciones .
¿Cuáles son los cinco tipos principales de RAID? RAID 0, RAID 1, RAID 5, RAID 2, RAID 4 RAID 0, RAID 1, RAID 5, RAID 0+1, RAID 1+0 RAID 1, RAID 3, RAID 4, RAID 5, RAID 6 RAID 0, RAID 5, RAID 10, RAID 50, RAID 6 .
¿Qué comando se usa para crear enlaces simbólicos en el sistema operativo Windows? In mklink in-s ink.
que es la encriptacion de datos Un sistema de directorios utilizado en sistemas de ficheros Un tipo de copia de seguridad que se centra en los archivos que han experimentado cambios desde la creación de la copia base Un proceso de convertir información legible en un formato ilegible y protegido mediante el uso de algoritmos y claves especiales Una forma en la que los usuarios interactúan con un sistema informático .
que es el powershell un sistema de directories usado en sistema de archivos un tipo de enlace fisico que permite crear multiples nombres de archivo Un intérprete de comandos y lenguaje de scripting desarrollado por Microsoft para sistemas Windows Un proceso de convertir información legible en un formato ilegible y protegido .
Normalmente, ¿cómo se montan y desmontan dispositivos en los sistemas Linux? Utilizando la herramienta diskmgmt.msc Utilizando la herramienta Synaptics Utilizando el comando mount para montar y umount para desmontar Utilizando la herramienta fdisk .
Para realizar la administración remota, en Windows existe: escritorios remotos asistencia remota servicios de escritorio remoto todas las anteriores son correctas.
¿Cuál de las siguientes opciones debemos seleccionar para conectar un equipo cliente a un dominio desde la configuración del sistema Cambiarle nombre de este equipo (avanzado) Configurar la red del equipo cliente Promocionar el equipo a controlador de dominio Establecer relaciones de confianza con el dominio .
¿Cuál es la característica del Directorio Activo que permite evitar la eliminación accidental de objetos del AD al requerir confirmación adicional antes de realizar la acción en cuestión? Dominio Grupos de trabajo Protección contra eliminación accidental Unidad organizativa .
¿Cuál es la función de la opción Servicios de dominio de Active Directory en la instalación de los servicios de dominio? Promocionar el servidor a controlador de dominio Configurar las opciones por defecto Gestionar el Directorio Activo Reiniciar el servidor en caso de necesidad .
¿Cuál es la función principal de las unidades organizativas en el Directorio Activo? Almacenar objetos de diferentes dominios Proporcionar acceso centralizado a recursos de red Organizar y contener otros objetos del AD Establecer relaciones de confianza entre dominios .
¿Cuál es la función principal de un controlador de dominio en Windows Server? Compartir impresoras entre equipos de la red Proporcionar servicios de correo electrónico Gestionar y organizar el Directorio Activo Realizar copias de seguridad de archivos locales .
¿Por qué no se recomienda eliminar directamente una Unidad Organizativa en un entorno empresarial? Puede provocar problemas de rendimiento en la red Puede causar errores en la autenticación de usuarios Puede afectar a la estabilidad del sistema operativo Puede resultar en la pérdida de información y configuraciones importantes .
¿Qué es una unidad organizativa en el directorio activo? Un conjunto de reglas y configuraciones para garantizar la seguridad de la red Una dirección de red que sirve de conexión a un equipo para salir a otra red externa Un contenedor lógico usado para organizar y gestionar objetos relacionados en un dominio Un comando usado en sistemas Windows para mostrar y gestionar la configuración de red .
¿Qué opción debemos seleccionar para mover una unidad organizativa en el Directorio Activo? mover cambiar el nombre eliminar copiar .
¿A qué herramienta podemos acceder desde el Centro de administración del servidor para administrar los equipos de un dominio en Windows Server? administrador de dominio administrador de equipos configuracion de equipos panel de control .
¿Cuál es la capacidad de asignar ciertas tareas y responsabilidades a un equipo de un dominio perfil de usuario delegacion grupos de seguridad directiva .
¿Cuál es la diferencia principal entre los grupos de seguridad y los grupos de distribución en un Directorio Activo Los grupos de seguridad se utilizan para asignar permisos y privilegios a varios usuarios, mientras que los grupos de distribución se utilizan para enviar mensajes a los mismos grupos de una sola vez. Los grupos de seguridad se utilizan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para asignar permisos y privilegios a varios usuarios. Los grupos de seguridad se utilizan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para mejorar la organización del sistema y facilitar la asignación de permisos y privilegios a varios usuarios al mismo tiempo. Los grupos de seguridad no tienen valores de seguridad y solo se usan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para asignar permisos y privilegios a varios usuarios.
¿Cuáles son los dos tipos principales de grupos en un Active Directory (AD)? Grupos de administración y grupos de invitados Grupos seguridad y grupos de distribución Grupos de usuarios y grupos de superusuarios Grupos de dominio y grupos locales .
¿Por qué no se recomienda usar la cuenta de usuario Invitado de Windows Server? Porque está deshabilitada de manera automática Porque es una cuenta temporal para usuarios momentáneos Porque su uso puede ser un fallo de seguridad porque es difícil identificar las acciones realizadas por este usuario.
¿Qué sucede cuando se elimina una cuenta de equipo de un Active Directory? la cuenta se deshabilita temporalmente la cuenta se marca como inactiva se puede seguir iniciando sesion en el dominio desde ese equipo ya no podra inicar sesion en el dominio desde ese equipo.
Cuando se elimina un grupo de AD, aparece un mensaje de… advertencia informacion confirmacion todas son incorrectas.
La cuenta de usuario de invitado en un equipo Windows Server viene creada por defecto, y, además, Tiene los mismos permisos que la de administrador Se encuentra deshabilitada Se puede llamar también Administrador todas son correctas.
Para asignar un script de inicio de sesión a un usuario, ¿en qué pestaña o sección debemos seleccionar la ruta del script? general seguridad perfil avanzado.
Cuál de las siguientes afirmaciones es correcta sobre los conceptos relacionados con los permisos en un sistema Windows? El SID es un identificado de seguridad único asignado a cada archivo y carpeta. El Security Access Token (SAT) es utilizado para asignar permisos a los usuarios en un sistema Windows La Lista de Control de Acceso Discrecional (DACL) se compone de elementos llamados Entrada de control de Acceso (ACE) y se utiliza para unir SIDs de cuentas con permisos NTFS es el acrónimo de Network Transfer File System, un sistema de archivos utilizado para compartir archivos en redes locales.
¿Cuál de las siguientes afirmaciones es correcta sobre los permisos y los derechos en un sistema Windows? Los permisos son características propias de cada recurso en concreto, mientras que los derechos afectan a una cuenta de usuario o a un grupo Los permisos y los derechos son términos intercambiables que se refieren a lo mismo en un sistema Windows Los permisos son atributos que afectan siempre a todos los recursos. Los permisos y los derechos son utilizados únicamente en los recursos compartidos en un sistema Windows.
¿Cuál de las siguientes opciones es una descripción adecuada del recurso compartido "IPC$" en un sistema Windows Server? Comparte las canalizaciones esenciales para la comunicación entre programas Almacena el servicio de inicio de sesión para los controladores de dominio Contiene las carpetas de los usuarios del servidor donde se encuentra el Directorio Activo Es una ubicación predeterminada para compartir archivos de red.
¿Cuál de las siguientes opciones es uno de los métodos principales utilizados para controlar el acceso a los recursos compartidos en red en un sistema Windows? Configurar permisos de grupo Utilizar permisos de acceso local Usar permisos de recursos compartidos y permisos NTFS Establecer directivas de seguridad.
¿Cuál es el propósito de conectar una unidad de red a la ubicación de un recurso compartido en un sistema Windows? Facilitar el acceso a los archivos de red Simplificar la administración del servidor Mejorar la velocidad de transferencia de archivos Reducir la longitud de las rutas de acceso.
¿Cuáles son las tres formas de establecer los permisos NTFS en un sistema Windows? Heredar permisos, establecer permisos básicos y asignar propietario Aplicar permisos predeterminados, establecer permisos avanzados y cambiar propietario Establecer permisos NTFS estándar, establecer permisos NTFS especiales y asignar propietario Copiar permisos, definir permisos adicionales y modificar propietario.
¿Cuáles son los tres permisos disponibles para las carpetas compartidas en un sistema Windows? Lectura. Escritura y ejecución Visualización, edición y eliminación Lectura, modificación y control total Acceso, administración y control de seguridad.
¿Dónde se editan los permisos especiales NTFS de un recurso compartido en un sistema Windows? En la pestaña "Permisos" En la pestaña "Compartir En las opciones avanzadas de seguridad La respuesta correcta es: En las opciones avanzadas de seguridad.
¿Qué opción se presenta cuando se copian archivos a una nueva ubicación dentro de un mismo volumen de almacenamiento en un sistema Windows? los archivos mantienen los permisos explícitos que tenían Los archivos se adaptan a los permisos heredados del nuevo directorio Los archivos heredan los permisos de la carpeta superior Los archivos se mueven sin afectar a los permisos.
En el administrador de tareas de Windows, podemos ver: procesos del sistema rendimiento del sistema ayb son correctas eventos del sistema .
En el administrador de tareas podemos: Cambiar el nombre a un proceso Cambiar el nombre a un usuario Finalizar o paralizar un recurso Finalizar un proceso.
En el monitor de rendimiento podemos: Borrar el gráfico que estamos observando Crear un nuevo gráfico A y B son correctas Todas las anteriores son incorrectas.
Indica cual es afirmativa con respecto al uso del comando tracerpt: Los ficheros que crea se pueden cambiar de formato Los ficheros que crea se pueden cambiar de nombre Procesamos los registros de seguimiento del sistema Todas las anteriores son correctas.
Los tipos de registros de Windows son: Críticos, error, advertencia, seguridad Críticos, error, advertencia, información, auditoría correcta, error de auditoría Informativos, erróneos y seguros Todas son correctas.
Un evento del sistema es: una aplicacion nativa un suceso ocurrido fuera del sistema un suceso o notificacion con cierta importancia en el sistema un procedimiento interno del sistema .
El visor de eventos es: Una herramienta nativa del sistema Una herramienta para visualizar los registros del sistema Una herramienta para visualizar los registros de seguridad del sistema Todas son correctas.
Es una directiva de grupo Directiva de grupo de equipo Directiva de grupo de invitados Directiva de grupo del dominio todas las anteriores son incorrectas.
Las directivas de seguridad de dominio se visualizan desde: directivas de seguridad local administracion de directivas de grupo las directivas de seguridad de dominio no se pueden ver administracion de usuarios y grupos de active directory.
Las directivas de seguridad local del equipo se visualizan desde: Administración de usuarios y grupos de active directory Directivas de seguridad local Las directivas de seguridad local no se pueden ver Administración de directivas de grupo.
Para configurar el procesamiento de una directiva: seleccionamos varias directivas a la vez Seleccionamos configurar el procesamiento de directivas de seguridad no se puede configurar el procesamiento solo se puede configurar por el powershell.
Para establecer una directiva de auditoría, debemos de: Seleccionar la directiva que queremos, abrir sus propiedades y definir la configuración de directiva Escribir gpupdate /force Establecer una directiva de apagado de equipos siempre Todas las anteriores son incorrectas.
Se puede comprobar desde Administración de directivas de grupo: la pestaña de ambito la pestaña detalles AyB son correctas comprobar que el equipo se puede encender .
Se puede considerar una directiva de seguridad de dominio, de configuración del equipo: directivas de contraseñas directiva de auditoria directiva de acceso central todas son correctas.
Una GPO es: Una información relativa a la seguridad del equipo Una directiva específica del sistema Un comando de PowerShell AyB son correctas.
Indica cual de las siguientes afirmaciones acerca de los Escritorios remotos es incorrecta: Son una utilidad nativa de Windows Se conectan a un servidor con los servicios de escritorio remoto activos No permiten conectarse a servidores Es necesario un usuario con capacidad de acceder al equipo remoto.
La Lista de consultas es: Una serie de consultas previamente realizadas con respuesta genérica La lista de consultas de actualizaciones de una aplicación La lista de los manuales conocidos La lista de los usuarios que pueden ver un manual.
Una demo consiste en: Ayudar al usuario a que se familiarice en un primer momento con la aplicación, con acceso limitado Formalizar la aplicación y empezar a producir Enseñar al usuario a usar el manual de usuario Todas las anteriores son incorrectas.
Denunciar Test