Implantacion de sistemas operativos
![]() |
![]() |
![]() |
Título del Test:![]() Implantacion de sistemas operativos Descripción: los test de las autoevaluacion mas el examen del semestre |




Comentarios |
---|
NO HAY REGISTROS |
¿A qué herramienta podemos acceder desde el Centro de administración del servidor para administrar los equipos de un dominio en Windows Server. administrador de dominio. administrador de equipos. configuracion de equipos. panel de control. ¿A qué herramienta podemos acceder desde el Centro de administración del servidor para administrar los equipos de un dominio en Windows Server. buscar en la web oficial del fabricante. descargar e instalar el software de actualizacion de windows. utilizar el administrador de dispositivos de windows. reiniciar el equipo y verificar las actualizaciones automaticas. ¿Cuál de las siguientes afirmaciones es correcta sobre las terminales de Windows y Linux?. Windows distingue entre mayúsculas y minúsculas en los comandos, mientras que Linux no lo hace. Tanto Windows como Linux distinguen entre mayúsculas y minúsculas en los comandos. Windows y Linux no permiten escribir comandos en sus terminales. Linux distingue entre mayúsculas y minúsculas en los comandos, mientras que Windows no lo hace. cual de las siguientes es una de las 4 libertades del software libre. utilizar. mejorar. estudiar. las 3 forman parte de las 4 libertades. Cuál de las siguientes es una medida para asegurar contraseñas en los sistemas operativos?. utilizar algoritmos para eleccion de contraseñas. obligar a usuarios a cambiar las contraseñas. utilizar mayusculas en las contraseñas. todas las anteriores. ¿Cuál de las siguientes opciones es una descripción adecuada del recurso compartido “IPC$” en un sistema Windows Server?. Comparte las canalizaciones esenciales para la comunicación entre programas. Almacena el servicio de inicio de sesión para los controladores de dominio. Contiene las carpetas de los usuarios del servidor donde se encuentra el Directorio Activo. Es una ubicación predeterminada para compartir archivos de red. ¿Cuál es el directorio de Windows que contiene principalmente los archivos del sistema y que incluye subdirectorios como System32, Boot, Help, PolicyDefinitions, Fonts y Temp?. windows. archivos de programa. archivos de programa x86. temp. En qué carpetas del AD se guardan los grupos creados durante una instalación?. buitlin. users. AyB son correctas. todas incorrectas. en que sistema se introduce el concepto de dominio. windows. linux. ubuntu. mac. Por qué no se recomienda eliminar directamente una Unidad Organizativa en un entorno empresarial. puede provocar problemas de rendimiento en la red. puede causar errores en la autentificacion de usuarios. puede afectar a la estabilidad del sistema operativo. puede resultar la perdida de informacion y configuraciones importantes. por que no se recomienda usar la cuenta de usuario de invitado de windows. porque esta deshabilitada de manera automatica. porque es una cuenta temporal para los usuarios momentaneos. por que su uso puede dar fallo de seguridad. por que es dificil identificar las acciones realizadas por este usuario. que es la encriptacion de datos. Un sistema de directorios utilizado en sistemas de ficheros. Un tipo de copia de seguridad que se centra en los archivos que han experimentado cambios desde la creación de la copia base. Un proceso de convertir información legible en un formato ilegible y protegido mediante el uso de algoritmos y claves especiales. Una forma en la que los usuarios interactúan con un sistema informático. que esNTFS en el contexto de un sistema de archivos de windows. New Technology File System, un Sistema de archivos utilizado en sistemas de almacenamiento de datos. Network Transfer File System, un Sistema de archivos utilizado para compartir archivos en redes locales. Non-Transfearable File Storage, un sistema de archivos que no permite la transferencia de archivos entre dispositivos. New Transmission File Structure, un Sistema de archivos diseñado para la transferencia de datos de manera eficiente. que es una auditoria en windows. lo mismo que una directiva de grupo. una GPO. un metodo de monitorizacion de sucesos relacionados con la seguridad del sistema. ninguna es correcta. que es una unidad organizativa en el directorio activo. Un conjunto de reglas y configuraciones para garantizar la seguridad de la red. Una dirección de red que sirve de conexión a un equipo para salir a otra red externa. Un contenedor lógico usado para organizar y gestionar objetos relacionados en un dominio. Un comando usado en sistemas Windows para mostrar y gestionar la configuración de red. que se recomienda hacer antes de unir un equipo a un dominio. cambiar su ip por una publica. cambiar su nombre de equipo. cambiar su configuradion de escritorio. todas son incorrectas. que sucede cuando se heredan permisos en una carpeta NTFS en windows. los permisos de la carpeta se eliminan por completo. los permisos de la carpeta se reemplazan por los permisos de carpeta superior. los permisos de la carpeta se combinan por los permisos de la carpeta superior. los permisos de la carpeta se duplican. que usuario se crea automaticamente en windows server cuando se instala. el usuario de domino. el usuario moderador. el usuario administrador. el usuario sin privilegios que queramos. se puede editar los permisos de una carpeta compartida en windows. depende del usuario al que se le vaya a dar los permisos. no. si. depende de la version de la carpeta. el comando ls -l/home/root | wc -l ¿que hace?. Muestra por pantalla las líneas que da la salida del comando ls -l del directorio /home/root. Muestra por pantalla el resultado de ambos comandos, salida del directorio y líneas totales. Indica que número de líneas debe de tener todo el directorio /home. Muestra por pantalla una línea más a la salida del primer comando que ponga las líneas de cada fichero. el comando para comprobar el software instalado en windows es. apt. Cdl. Wmic. Micw. el comando tracerpt genera dos archivos principalmente. uno XML y otro en texto plano. uno XML y otro en HTML. uno en texto plano y otro en HTML. los dos en XML. el visor de eventos es. una herramienta nativa del sistema. una herramienta para visualizar registros del sistema. una herramienta para visualizar los registros de seguridad. todas son correctas. en linux se puede configurar una red. por comandos. graficamente. a y b son correctas. todas son incorrectas. en linux el directorio al que se mandan los archivos eliminados es. /temp/drop. /dev/null. /temp/null. /dev/drop. en los registros de windows del visor de eventos se almacenan. los registros referentes al sitema en si y las acciones del mismo. eventos de equipos remotos. solo advertencias. los registros de una app en concreto. en windows, existen directivas de grupo por defecto. no. solo en windows server essential. solo en windows server datacenter. si. es una recomendacion a la hora de elaborar un manual de usuario. poner el nombre del usuario que lo va a leer. incluir la fecha de la creacion del manual. indicar a que nivel de dificultad tiene el manual. todas son incorrectas. indica cual de los siguientes es una parametro del monitor de rendimiento de windows. minimo. maximo. promedio. todas son parametros del monitor de rendimiento. indica las diferencias entre eliminar unos objetos del AD y otros. los usuarios se eliminan desde un sitio y los demas objetos desde otro. no hay diferencias. los grupos se eliminan de un modo y os demas objetos de otro. los equipos no se pueden eliminar y los objetos si. la asistencia al usuario puede ser. con ayuda de un teccnico especializado. sin ayuda de un tecnico especializado. AyB son correctas. siempre con ayuda de uno o varios tecnicos. la herramienta de windows donde se van los registros del sistema es. regedit. /log/var. /var/log. synaptica. las incidencias de las que no conocemos ni su origen ni su manera de actuar son. problemas conocidos. sin conocimeinto. errores conocidos. problemas en conocimiento. montar dispositivos en linux es similar a. crear enlaces fisicos. crear enlaces simbolicos. crear enlaces abstractos. montar un dispositivo fisico en windows. que los usuarios tengan que cambiar las contraseñas cada tres meses es. una directiva de autentifiacion unica de linux. un protocolo de seguridad en todos los sistemas. un metodo de cifrado. todas son correctas. si entregamos un equipo informático a un usuario de nuestra empresa, ¿qué es importante que conozcan?. el funcionamiento de las aplicaciones. donde se encuentra los manuales de usuario. posibles errores. todas son correctas. Si queremos mover el archivo examen con confirmación del directorio home al directorio etc, deberíamos usar, ¿qué comando?. mv -i examen /etc. mv ~/examen /etc. cp -i ~/examen/etc. ninguna es correcta. son sucesos susceptibles de auditar. el acceso a objetos del sistema. el inicio y el fin de una sesion de usuario. la administracion de cuentas de usuario y grupos. todas son correctas. un cliente de correo ¿donde lo podemos englobar?. aplicaciones especificas de programacion. aplicaciones especificas de contabilidad. aplicaciones ofimaticas. todas son incorrectas. un evento del sistemas es. una aplicación nativa. un suceso ocurrido fuera del sistema. un procedimiento interno del sistema. un suceso o notificación con cierta importancia en el sistema. ¿Cuál de las siguientes acciones es la adecuada si queremos ver las actualizaciones disponibles del fabricante del hardware en Windows?. Buscar en la web oficial del fabricante del software. Descargar e instalar el software de actualización de Windows. Reiniciar el equipo y verificar las actualizaciones automáticas. Utilizar el Administrador de dispositivos en Windows. ¿Cuál de las siguientes funciones no es esencial para un sistema operativo en la gestión de un sistema informático?. Interfaces de usuario. Administración de recursos. Administración de archivos. Gestión de la dirección física de los archivos. ¿Qué aplicación gráfica se puede usar para administrar el GRUB y configurar las entradas del menú de arranque en Debian?. GRUB Manager. GRUB Customizer. Boot Configurator. Boot Manager. ¿Qué operación no es una de las operaciones básicas en la gestión de un sistema de ficheros?. leer. escribir. cerrar. ampliar. En un sistema centralizado, ¿Cómo se conectan los usuarios al equipo principal. mediante estaciones cliente. a traves de terminales inteligentes. utilizando servidores remotos. con dispositivos moviles. Indica cuál de las siguientes afirmaciones acerca de los sistemas operativos propietarios es verdadera: se puede divulgar. tiene su origen en una entidad privada. se puede distribuir. cumple con las 4 libertades del software libre. La máquina donde se almacena el programa de virtualización en un sistema informático recibe el nombre de: invitado. gestor. anfitrion. maquina virtual. los registros de linux se pueden ver en el fichero. regedit. /log/var. /var/log. Synaptics. La herramienta de Windows donde se ven los registros del sistema es: regedit. /log/var. /var/log. Synaptics. ¿Cuál de los siguientes es un requisito de contraseña en Windows para usuarios de dominio?. no repetirse en las ultimas 5 contraseñas. tener minimo 6 caracteres. uso de mayusculas solamente. uso de numeros y caracteres alfanumericos solamente. cual es la funcion del firewall. crear copias de seguridad de los datos almacenados en un sistema. ordenar y filtrar el trafico de una red para protegerla. encriptar los datos almacenados en un sistema. restablecer contraseñas en un sistema operativo. ¿Cuál es la ubicación del archivo de configuración para la resolución de nombres en Windows?. C:\Windows\System32\drivers\etc\hosts. C:\Windows\System\hosts\etc\drivers\hosts. C:\Windows\System32\config\hosts\etc\drivers. C:\Windows\System\drivers\etc\hosts. cuales son los principales grupos locales de windows. globales. administradores, invitados, usuarios y usuarios avanzados. de seguridad o de distribucion. Configuración inicial, información sobre preferencias de usuario, datos de programa y entorno de red. ¿Para que se usa el comando su root en Debian?. para abrir terminal en linux. para ingresar la contraseña de usuario de administrador. para loguearse como root y poder realizar tareas de administrador de equipo. para configurar la red de manera grafica. ¿Qué es el control de cuentas de usuario en Windows?. Una contraseña segura utilizada para autenticarse en un sistema operativo de forma segura. Una herramienta nativa de Windows para usar comandos y ejecutar instrucciones del sistema. Una medida de seguridad que establece un período de tiempo tras el cual hay que cambiar la contraseña. Una herramienta de seguridad nativa de Windows que tiene como objetivo la protección y administración de las cuentas de usuario. ¿Cuál es el directorio de Windows que contiene principalmente los archivos del sistema y que incluye subdirectorios como System32, Boot, Help, PolicyDefintions, Fonts y Temp?. windows. archivos de programa. archivos de programa x86. temp. ¿Cuál es el término usado en sistemas Linux para referirse al directorio donde se monta un nuevo sistema de archivos?. punto de montaje. archivo de montaje. directorio raiz. directorio del sistema. ¿Cuál es el término usado en UNIX para los enlaces simbólicos?. accesos directos. soft link. hard link. archivos duplicadoss. ¿Cuál es una diferencia característica en la estructura de directorios entre Linux y Windows?. En Linux, todos los dispositivos comparten una única jerarquía de directorios, mientras que en Windows hay una estructura distinta en cada unidad de almacenamiento. En Linux, cada unidad de almacenamiento tiene una estructura distinta, mientras que en Windows todos los dispositivos comparten una única jerarquía de directorios. En Linux, los directorios están organizados de forma plana, mientras que en Windows están organizados en una estructura jerárquica. Tanto en Linux como en Windows, los directorios están organizados de forma jerárquica, pero con diferentes nombres y ubicaciones. ¿Cuáles son los cinco tipos principales de RAID?. RAID 0, RAID 1, RAID 5, RAID 2, RAID 4. RAID 0, RAID 1, RAID 5, RAID 0+1, RAID 1+0. RAID 1, RAID 3, RAID 4, RAID 5, RAID 6. RAID 0, RAID 5, RAID 10, RAID 50, RAID 6. ¿Qué comando se usa para crear enlaces simbólicos en el sistema operativo Windows?. In. mklink. in-s. ink. que es la encriptacion de datos. Un sistema de directorios utilizado en sistemas de ficheros. Un tipo de copia de seguridad que se centra en los archivos que han experimentado cambios desde la creación de la copia base. Un proceso de convertir información legible en un formato ilegible y protegido mediante el uso de algoritmos y claves especiales. Una forma en la que los usuarios interactúan con un sistema informático. que es el powershell. un sistema de directories usado en sistema de archivos. un tipo de enlace fisico que permite crear multiples nombres de archivo. Un intérprete de comandos y lenguaje de scripting desarrollado por Microsoft para sistemas Windows. Un proceso de convertir información legible en un formato ilegible y protegido. Normalmente, ¿cómo se montan y desmontan dispositivos en los sistemas Linux?. Utilizando la herramienta diskmgmt.msc. Utilizando la herramienta Synaptics. Utilizando el comando mount para montar y umount para desmontar. Utilizando la herramienta fdisk. Para realizar la administración remota, en Windows existe: escritorios remotos. asistencia remota. servicios de escritorio remoto. todas las anteriores son correctas. ¿Cuál de las siguientes opciones debemos seleccionar para conectar un equipo cliente a un dominio desde la configuración del sistema. Cambiarle nombre de este equipo (avanzado). Configurar la red del equipo cliente. Promocionar el equipo a controlador de dominio. Establecer relaciones de confianza con el dominio. ¿Cuál es la característica del Directorio Activo que permite evitar la eliminación accidental de objetos del AD al requerir confirmación adicional antes de realizar la acción en cuestión?. Dominio. Grupos de trabajo. Protección contra eliminación accidental. Unidad organizativa. ¿Cuál es la función de la opción Servicios de dominio de Active Directory en la instalación de los servicios de dominio?. Promocionar el servidor a controlador de dominio. Configurar las opciones por defecto. Gestionar el Directorio Activo. Reiniciar el servidor en caso de necesidad. ¿Cuál es la función principal de las unidades organizativas en el Directorio Activo?. Almacenar objetos de diferentes dominios. Proporcionar acceso centralizado a recursos de red. Organizar y contener otros objetos del AD. Establecer relaciones de confianza entre dominios. ¿Cuál es la función principal de un controlador de dominio en Windows Server?. Compartir impresoras entre equipos de la red. Proporcionar servicios de correo electrónico. Gestionar y organizar el Directorio Activo. Realizar copias de seguridad de archivos locales. ¿Por qué no se recomienda eliminar directamente una Unidad Organizativa en un entorno empresarial?. Puede provocar problemas de rendimiento en la red. Puede causar errores en la autenticación de usuarios. Puede afectar a la estabilidad del sistema operativo. Puede resultar en la pérdida de información y configuraciones importantes. ¿Qué es una unidad organizativa en el directorio activo?. Un conjunto de reglas y configuraciones para garantizar la seguridad de la red. Una dirección de red que sirve de conexión a un equipo para salir a otra red externa. Un contenedor lógico usado para organizar y gestionar objetos relacionados en un dominio. Un comando usado en sistemas Windows para mostrar y gestionar la configuración de red. ¿Qué opción debemos seleccionar para mover una unidad organizativa en el Directorio Activo?. mover. cambiar el nombre. eliminar. copiar. ¿A qué herramienta podemos acceder desde el Centro de administración del servidor para administrar los equipos de un dominio en Windows Server?. administrador de dominio. administrador de equipos. configuracion de equipos. panel de control. ¿Cuál es la capacidad de asignar ciertas tareas y responsabilidades a un equipo de un dominio. perfil de usuario. delegacion. grupos de seguridad. directiva. ¿Cuál es la diferencia principal entre los grupos de seguridad y los grupos de distribución en un Directorio Activo. Los grupos de seguridad se utilizan para asignar permisos y privilegios a varios usuarios, mientras que los grupos de distribución se utilizan para enviar mensajes a los mismos grupos de una sola vez. Los grupos de seguridad se utilizan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para asignar permisos y privilegios a varios usuarios. Los grupos de seguridad se utilizan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para mejorar la organización del sistema y facilitar la asignación de permisos y privilegios a varios usuarios al mismo tiempo. Los grupos de seguridad no tienen valores de seguridad y solo se usan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para asignar permisos y privilegios a varios usuarios. ¿Cuáles son los dos tipos principales de grupos en un Active Directory (AD)?. Grupos de administración y grupos de invitados. Grupos seguridad y grupos de distribución. Grupos de usuarios y grupos de superusuarios. Grupos de dominio y grupos locales. ¿Por qué no se recomienda usar la cuenta de usuario Invitado de Windows Server?. Porque está deshabilitada de manera automática. Porque es una cuenta temporal para usuarios momentáneos. Porque su uso puede ser un fallo de seguridad. porque es difícil identificar las acciones realizadas por este usuario. ¿Qué sucede cuando se elimina una cuenta de equipo de un Active Directory?. la cuenta se deshabilita temporalmente. la cuenta se marca como inactiva. se puede seguir iniciando sesion en el dominio desde ese equipo. ya no podra inicar sesion en el dominio desde ese equipo. Cuando se elimina un grupo de AD, aparece un mensaje de…. advertencia. informacion. confirmacion. todas son incorrectas. La cuenta de usuario de invitado en un equipo Windows Server viene creada por defecto, y, además,. Tiene los mismos permisos que la de administrador. Se encuentra deshabilitada. Se puede llamar también Administrador. todas son correctas. Para asignar un script de inicio de sesión a un usuario, ¿en qué pestaña o sección debemos seleccionar la ruta del script?. general. seguridad. perfil. avanzado. Cuál de las siguientes afirmaciones es correcta sobre los conceptos relacionados con los permisos en un sistema Windows?. El SID es un identificado de seguridad único asignado a cada archivo y carpeta. El Security Access Token (SAT) es utilizado para asignar permisos a los usuarios en un sistema Windows. La Lista de Control de Acceso Discrecional (DACL) se compone de elementos llamados Entrada de control de Acceso (ACE) y se utiliza para unir SIDs de cuentas con permisos. NTFS es el acrónimo de Network Transfer File System, un sistema de archivos utilizado para compartir archivos en redes locales. ¿Cuál de las siguientes afirmaciones es correcta sobre los permisos y los derechos en un sistema Windows?. Los permisos son características propias de cada recurso en concreto, mientras que los derechos afectan a una cuenta de usuario o a un grupo. Los permisos y los derechos son términos intercambiables que se refieren a lo mismo en un sistema Windows. Los permisos son atributos que afectan siempre a todos los recursos. Los permisos y los derechos son utilizados únicamente en los recursos compartidos en un sistema Windows. ¿Cuál de las siguientes opciones es una descripción adecuada del recurso compartido "IPC$" en un sistema Windows Server?. Comparte las canalizaciones esenciales para la comunicación entre programas. Almacena el servicio de inicio de sesión para los controladores de dominio. Contiene las carpetas de los usuarios del servidor donde se encuentra el Directorio Activo. Es una ubicación predeterminada para compartir archivos de red. ¿Cuál de las siguientes opciones es uno de los métodos principales utilizados para controlar el acceso a los recursos compartidos en red en un sistema Windows?. Configurar permisos de grupo. Utilizar permisos de acceso local. Usar permisos de recursos compartidos y permisos NTFS. Establecer directivas de seguridad. ¿Cuál es el propósito de conectar una unidad de red a la ubicación de un recurso compartido en un sistema Windows?. Facilitar el acceso a los archivos de red. Simplificar la administración del servidor. Mejorar la velocidad de transferencia de archivos. Reducir la longitud de las rutas de acceso. ¿Cuáles son las tres formas de establecer los permisos NTFS en un sistema Windows?. Heredar permisos, establecer permisos básicos y asignar propietario. Aplicar permisos predeterminados, establecer permisos avanzados y cambiar propietario. Establecer permisos NTFS estándar, establecer permisos NTFS especiales y asignar propietario. Copiar permisos, definir permisos adicionales y modificar propietario. ¿Cuáles son los tres permisos disponibles para las carpetas compartidas en un sistema Windows?. Lectura. Escritura y ejecución. Visualización, edición y eliminación. Lectura, modificación y control total. Acceso, administración y control de seguridad. ¿Dónde se editan los permisos especiales NTFS de un recurso compartido en un sistema Windows?. En la pestaña "Permisos". En la pestaña "Compartir. En las opciones avanzadas de seguridad. La respuesta correcta es: En las opciones avanzadas de seguridad. ¿Qué opción se presenta cuando se copian archivos a una nueva ubicación dentro de un mismo volumen de almacenamiento en un sistema Windows?. los archivos mantienen los permisos explícitos que tenían. Los archivos se adaptan a los permisos heredados del nuevo directorio. Los archivos heredan los permisos de la carpeta superior. Los archivos se mueven sin afectar a los permisos. En el administrador de tareas de Windows, podemos ver: procesos del sistema. rendimiento del sistema. ayb son correctas. eventos del sistema. En el administrador de tareas podemos: Cambiar el nombre a un proceso. Cambiar el nombre a un usuario. Finalizar o paralizar un recurso. Finalizar un proceso. En el monitor de rendimiento podemos: Borrar el gráfico que estamos observando. Crear un nuevo gráfico. A y B son correctas. Todas las anteriores son incorrectas. Indica cual es afirmativa con respecto al uso del comando tracerpt: Los ficheros que crea se pueden cambiar de formato. Los ficheros que crea se pueden cambiar de nombre. Procesamos los registros de seguimiento del sistema. Todas las anteriores son correctas. Los tipos de registros de Windows son: Críticos, error, advertencia, seguridad. Críticos, error, advertencia, información, auditoría correcta, error de auditoría. Informativos, erróneos y seguros. Todas son correctas. Un evento del sistema es: una aplicacion nativa. un suceso ocurrido fuera del sistema. un suceso o notificacion con cierta importancia en el sistema. un procedimiento interno del sistema. El visor de eventos es: Una herramienta nativa del sistema. Una herramienta para visualizar los registros del sistema. Una herramienta para visualizar los registros de seguridad del sistema. Todas son correctas. Es una directiva de grupo. Directiva de grupo de equipo. Directiva de grupo de invitados. Directiva de grupo del dominio. todas las anteriores son incorrectas. Las directivas de seguridad de dominio se visualizan desde: directivas de seguridad local. administracion de directivas de grupo. las directivas de seguridad de dominio no se pueden ver. administracion de usuarios y grupos de active directory. Las directivas de seguridad local del equipo se visualizan desde: Administración de usuarios y grupos de active directory. Directivas de seguridad local. Las directivas de seguridad local no se pueden ver. Administración de directivas de grupo. Para configurar el procesamiento de una directiva: seleccionamos varias directivas a la vez. Seleccionamos configurar el procesamiento de directivas de seguridad. no se puede configurar el procesamiento. solo se puede configurar por el powershell. Para establecer una directiva de auditoría, debemos de: Seleccionar la directiva que queremos, abrir sus propiedades y definir la configuración de directiva. Escribir gpupdate /force. Establecer una directiva de apagado de equipos siempre. Todas las anteriores son incorrectas. Se puede comprobar desde Administración de directivas de grupo: la pestaña de ambito. la pestaña detalles. AyB son correctas. comprobar que el equipo se puede encender. Se puede considerar una directiva de seguridad de dominio, de configuración del equipo: directivas de contraseñas. directiva de auditoria. directiva de acceso central. todas son correctas. Una GPO es: Una información relativa a la seguridad del equipo. Una directiva específica del sistema. Un comando de PowerShell. AyB son correctas. Indica cual de las siguientes afirmaciones acerca de los Escritorios remotos es incorrecta: Son una utilidad nativa de Windows. Se conectan a un servidor con los servicios de escritorio remoto activos. No permiten conectarse a servidores. Es necesario un usuario con capacidad de acceder al equipo remoto. La Lista de consultas es: Una serie de consultas previamente realizadas con respuesta genérica. La lista de consultas de actualizaciones de una aplicación. La lista de los manuales conocidos. La lista de los usuarios que pueden ver un manual. Una demo consiste en: Ayudar al usuario a que se familiarice en un primer momento con la aplicación, con acceso limitado. Formalizar la aplicación y empezar a producir. Enseñar al usuario a usar el manual de usuario. Todas las anteriores son incorrectas. |