Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEImplantación de sistemas operativos I

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Implantación de sistemas operativos I

Descripción:
Instalación, administración, asesoramiento y dominios I y II

Autor:
UIEAE
(Otros tests del mismo autor)

Fecha de Creación:
10/01/2024

Categoría:
Informática

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes acciones es la adecuada si queremos ver las actualizaciones disponibles del fabricante del hardware en Windows? Buscar en la web oficial del fabricante del software Descargar e instalar el software de actualización de Windows Utilizar el Administrador de dispositivos en Windows Reiniciar el equipo y verificar las actualizaciones automáticas.
¿Cuál de las siguientes funciones no es esencial para un sistema operativo en la gestión de un sistema informático? Interfaces de usuario Administración de recursos Administración de archivos Gestión de la dirección física de los archivos.
¿Qué aplicación gráfica se puede usar para administrar el GRUB y configurar las entradas del menú de arranque en Debian? GRUB Manager GRUB Customizer Boot Configurator Boot Manager.
¿Qué operación no es una de las operaciones básicas en la gestión de un sistema de ficheros? Leer Escribir Cerrar Ampliar.
En un sistema centralizado, ¿Cómo se conectan los usuarios al equipo principal? Mediante estaciones cliente A través de terminales inteligentes Utilizando servidores remotos Con dispositivos móviles .
Indica cuál de las siguientes afirmaciones acerca de los sistemas operativos propietarios es verdadera: Se puede divulgar Tiene su origen en una entidad privada Se puede distribuir Cumple con las 4 libertades del software libre.
La herramienta de Windows donde se ven los registros del sistema es: Regedit /log/var /var/log Synaptics.
La máquina donde se almacena el programa de virtualización en un sistema informático recibe el nombre de: Invitado Gestor Anfitrión Máquina virtual .
Los registros de Linux se suelen ver en el fichero: Regedit /log/var /var/log Synaptics.
Un USB Booteable se usa comúnmente para: Reiniciar el ordenador Apagar el ordenador Abrir internet Instalar un sistema operativo.
¿Cuál de las siguientes afirmaciones es correcta sobre las terminales de Windows y Linux? Windows distingue entre mayúsculas y minúsculas en los comandos, mientras que Linux no lo hace. Tanto Windows como Linux distingue entre mayúsculas y minúsculas en los comandos. Windows y Linux no permiten escribir comandos en sus terminales. Linux distingue entre mayúsculas y minúsculas en los comandos, mientras que Windows no lo hace.
¿Cuál de las siguientes es una medida para asegurar contraseñas en los sistemas operativos? Utilizar algoritmos para elección de contraseñas Obligar a los usuarios a cambiar las contraseñas Utilizar mayúsculas en las contraseñas Todas las anteriores.
¿Cuál de los siguientes es un requisito de contraseña en Windows para usuarios de dominio? No repetirse en las últimas 5 contraseñas. Tener mínimo 6 caracteres. Uso de mayúsculas solamente. Uso de números y caracteres alfanuméricos solamente. .
¿Cuál es la función principal de un Firewall? Crear copias de seguridad de los datos almacenados en un sistema. Ordenar y filtrar el tráfico de una red para protegerla. Encriptar los datos almacenados en un sistema. Restablecer contraseñas en un sistema operativo.
¿Cuál es la ubicación del archivo de configuración para la resolución de nombres en Windows? C:\Windows\System32\drivers\etc\hosts C:\Windows\System\hosts\etc\drivers\hosts C:\Windows\System32\config\hosts\etc\drivers C:\Windows\System\drivers\etc\hosts .
¿Cuáles son los principales grupos locales de Windows? Globales. Administradores, invitados, usuarios y usuarios avanzados. De seguridad o de distribución Configuración inicial, información sobre preferencias de usuario, datos de programa y entorno de red .
¿Para que se usa el comando su root en Debian? Para abrir el terminal de Linux. Para ingresar la contraseña del usuario administrador. Para loguearse como root y poder realizar tareas de administrador en el equipo. Para configurar la red de manera gráfica.
¿Qué es el control de cuentas de usuario en Windows? Una contraseña segura utilizada para autenticarse en un sistema operativo de forma segura. Una herramienta nativa de Windows para usar comandos y ejecutar instrucciones del sistema. Una medida de seguridad que establece un período de tiempo tras el cual hay que cambiar la contraseña. Una herramienta de seguridad nativa de Windows que tiene como objetivo la protección y administración de las cuentas de usuario.
¿Qué factores se deben tener en cuenta a la hora de generar contraseñas seguras de manera automática? Establecer un patrón predecible Realizar modificaciones aleatorias por parte del usuario Utilizar algoritmos potentes para renovar contraseñas automáticamente Generar contraseñas al azar sin modificaciones .
¿Qué opción debemos seleccionar en las propiedades de un usuario para deshabilitar su cuenta? Habilitar cuenta Cambiar estado de cuenta Deshabilitar cuenta Bloquear cuenta .
¿Cuál de las siguientes herramientas de copia de seguridad en Windows permite crear una imagen del sistema al completo? Copia de seguridad de archivos Copia de seguridad de imagen del sistema Versiones anteriores de archivos Restaurar el sistema.
¿Cuál es el directorio de Windows que contiene principalmente los archivos del sistema y que incluye subdirectorios como System32, Boot, Help, PolicyDefintions, Fonts y Temp? Windows Archivos de programa Archivos de programa x86 Temp .
¿Cuál es el término usado en sistemas Linux para referirse al directorio donde se monta un nuevo sistema de archivos? Punto de montaje Archivo de montaje Directorio raíz Directorio de sistema .
¿Cuál es el término usado en UNIX para los enlaces simbólicos? Accesos directos Soft links Hard links Archivos duplicados .
¿Cuál es una diferencia característica en la estructura de directorios entre Linux y Windows? En Linux, todos los dispositivos comparten una única jerarquía de directorios, mientras que en Windows hay una estructura distinta en cada unidad de almacenamiento En Linux, cada unidad de almacenamiento tiene una estructura distinta, mientras que en Windows todos los dispositivos comparten una única jerarquía de directorios En Linux, los directorios están organizados de forma plana, mientras que en Windows están organizados en una estructura jerárquica Tanto en Linux como en Windows, los directorios están organizados de forma jerárquica, pero con diferentes nombres y ubicaciones .
¿Cuáles son los cinco tipos principales de RAID? RAID 0, RAID 1, RAID 5, RAID 2, RAID 4 RAID 0, RAID 1, RAID 5, RAID 0+1, RAID 1+0 RAID 1, RAID 3, RAID 4, RAID 5, RAID 6 RAID 0, RAID 5, RAID 10, RAID 50, RAID 6 .
¿Qué comando se usa para crear enlaces simbólicos en el sistema operativo Windows? ln mklink ln -s lnk .
¿Qué es la encriptación de datos? Un sistema de directorios utilizado en sistemas de ficheros Un tipo de copia de seguridad que se centra en los archivos que han experimentado cambios desde la creación de la copia base Un proceso de convertir información legible en un formato ilegible y protegido mediante el uso de algoritmos y claves especiales Una forma en la que los usuarios interactúan con un sistema informático .
¿Qué es PowerShell? Un Sistema de directories usado en sistemas de ficheros Un tipo de enlace físico que permite crear múltiples nombres de archivo Un intérprete de comandos y lenguaje de scripting desarrollado por Microsoft para sistemas Windows Un proceso de convertir información legible en un formato ilegible y protegido .
Normalmente, ¿cómo se montan y desmontan dispositivos en los sistemas Linux? Utilizando la herramienta diskmgmt.msc Utilizando la herramienta Synaptics Utilizando el comando mount para montar y umount para desmontar Utilizando la herramienta fdisk .
¿Cuál de las siguientes opciones debemos seleccionar para conectar un equipo cliente a un dominio desde la configuración del sistema? Cambiar le nombre de este equipo (avanzado) Configurar la red del equipo cliente Establecer relaciones de confianza con el dominio Promocionar el equipo a controlador de dominio .
¿Cuál es el comando de PowerShell para comprobar la configuración de red en un equipo cliente en Windows? Ipconfig Hostname Netsh Ping .
¿Cuál es la característica del Directorio Activo que permite evitar la eliminación accidental de objetos del AD al requerir confirmación adicional antes de realizar la acción en cuestión? Dominio Grupos de trabajo Protección contra eliminación accidental Unidad organizativa .
¿Cuál es la función de la opción Servicios de dominio de Active Directory en la instalación de los servicios de dominio? Promocionar el servidor a controlador de dominio Configurar las opciones por defecto Gestionar el Directorio Activo Reiniciar el servidor en caso de necesidad .
¿Cuál es la función de un servidor de correo en una red? Almacenar y gestionar los ficheros comunes de la empresa Compartir impresoras con el resto de los usuarios Facilitar la interconexión de múltiples redes locales Proporcionar servicios de correo electrónico a los elementos de la red .
¿Cuál es la función principal de las unidades organizativas en el Directorio Activo? Almacenar objetos de diferentes dominios Proporcionar acceso centralizado a recursos de red Organizar y contener otros objetos del AD Establecer relaciones de confianza entre dominios .
¿Cuál es la función principal de un controlador de dominio en Windows Server? Compartir impresoras entre equipos de la red Proporcionar servicios de correo electrónico Gestionar y organizar el Directorio Activo Realizar copias de seguridad de archivos locales .
¿Por qué no se recomienda eliminar directamente una Unidad Organizativa en un entorno empresarial? Puede provocar problemas de rendimiento en la red Puede causar errores en la autenticación de usuarios Puede afectar a la estabilidad del sistema operativo Puede resultar en la pérdida de información y configuraciones importantes .
¿Qué es una unidad organizativa en el directorio activo? Un conjunto de reglas y configuraciones para garantizar la seguridad de la red Una dirección de red que sirve de conexión a un equipo para salir a otra red externa Un contenedor lógico usado para organizar y gestionar objetos relacionados en un dominio Un comando usado en sistemas Windows para mostrar y gestionar la configuración de red .
¿Qué opción debemos seleccionar para mover una unidad organizativa en el Directorio Activo? Mover Cambiar el nombre Eliminar Copiar .
¿A qué herramienta podemos acceder desde el Centro de administración del servidor para administrar los equipos de un dominio en Windows Server? Administrador de dominio Administración de equipos Configuración de equipos Panel de control .
¿Cuál es la capacidad de asignar ciertas tareas y responsabilidades a un equipo de un dominio? Perfil de usuario Delegación Grupos de seguridad Directiva.
¿Cuál es la diferencia principal entre los grupos de seguridad y los grupos de distribución en un Directorio Activo? Los grupos de seguridad se utilizan para asignar permisos y privilegios a varios usuarios, mientras que los grupos de distribución se utilizan para enviar mensajes a los mismos grupos de una sola vez. Los grupos de seguridad se utilizan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para asignar permisos y privilegios a varios usuarios. Los grupos de seguridad se utilizan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para mejorar la organización del sistema y facilitar la asignación de permisos y privilegios a varios usuarios al mismo tiempo. Los grupos de seguridad no tienen valores de seguridad y solo se usan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para asignar permisos y privilegios a varios usuarios. .
¿Cuáles son las dos cuentas de usuario que se crean automática al instalar Windows Server? Administrador e invitado Administrador y usuario Invitado y Superusuario Usuario y Superadministrador.
¿Cuáles son los dos tipos principales de grupos en un Active Directory (AD)? Grupos de administración y grupos de invitados Grupos seguridad y grupos de distribución Grupos de usuarios y grupos de superusuarios Grupos de dominio y grupos locales .
¿Por qué no se recomienda usar la cuenta de usuario Invitado de Windows Server? Porque está deshabilitada de manera automática Porque es una cuenta temporal para usuarios momentáneos Porque su uso puede ser un fallo de seguridad Porque es difícil identificar las acciones realizadas por este usuario .
¿Qué sucede cuando se elimina una cuenta de equipo de un Active Directory? La cuenta se deshabilita temporalmente La cuenta se marca como inactiva Se puede seguir iniciando sesión en el dominio desde ese equipo Ya no se podrá iniciar sesión en el dominio desde ese equipo.
Cuando se elimina un grupo de AD, aparece un mensaje de… Advertencia Información Confirmación Todas son incorrectas .
La cuenta de usuario de invitado en un equipo Windows Server viene creada por defecto, y, además, Tiene los mismos permisos que la de administrador Se encuentra deshabilitada Se puede llamar también Administrador Todas son correctas .
Para asignar un script de inicio de sesión a un usuario, ¿en qué pestaña o sección debemos seleccionar la ruta del script? General Seguridad Perfil Avanzado.
Denunciar test Consentimiento Condiciones de uso