option
Cuestiones
ayuda
daypo
buscar.php

Implantación de sistemas operativos II

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Implantación de sistemas operativos II

Descripción:
Administración, supervisión, directivas, resolución e introducción.

Fecha de Creación: 2024/01/10

Categoría: Informática

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes afirmaciones es correcta sobre los conceptos relacionados con los permisos en un sistema Windows?. El SID es un identificado de seguridad único asignado a cada archivo y carpeta. El Security Access Token (SAT) es utilizado para asignar permisos a los usuarios en un sistema Windows. La Lista de Control de Acceso Discrecional (DACL) se compone de elementos llamados Entrada de control de Acceso (ACE) y se utiliza para unir SIDs de cuentas con permisos. NTFS es el acrónimo de Network Transfer File System, un sistema de archivos utilizado para compartir archivos en redes locales.

¿Cuál de las siguientes afirmaciones es correcta sobre los permisos y los derechos en un sistema Windows?. Los permisos son características propias de cada recurso en concreto, mientras que los derechos afectan a una cuenta de usuario o a un grupo. Los permisos y los derechos son términos intercambiables que se refieren a lo mismo en un sistema Windows. Los permisos son atributos que afectan siempre a todos los recursos. Los permisos y los derechos son utilizados únicamente en los recursos compartidos en un sistema Windows.

¿Cuál de las siguientes opciones es una descripción adecuada del recurso compartido "IPC$" en un sistema Windows Server?. Comparte las canalizaciones esenciales para la comunicación entre programas. Almacena el servicio de inicio de sesión para los controladores de dominio. Contiene las carpetas de los usuarios del servidor donde se encuentra el Directorio Activo. Es una ubicación predeterminada para compartir archivos de red.

¿Cuál de las siguientes opciones es uno de los métodos principales utilizados para controlar el acceso a los recursos compartidos en red en un sistema Windows?. Configurar permisos de grupo. Utilizar permisos de acceso local. Usar permisos de recursos compartidos y permisos NTFS. Establecer directivas de seguridad.

¿Cuál es el propósito de conectar una unidad de red a la ubicación de un recurso compartido en un sistema Windows?. Facilitar el acceso a los archivos de red. Simplificar la administración del servidor. Mejorar la velocidad de transferencia de archivos. Reducir la longitud de las rutas de acceso.

¿Cuáles son las tres formas de establecer los permisos NTFS en un sistema Windows?. Heredar permisos, establecer permisos básicos y asignar propietario. Aplicar permisos predeterminados, establecer permisos avanzados y cambiar propietario. Establecer permisos NTFS estándar, establecer permisos NTFS especiales y asignar propietario. Copiar permisos, definir permisos adicionales y modificar propietario.

¿Cuáles son los tres permisos disponibles para las carpetas compartidas en un sistema Windows?. Lectura. Escritura y ejecución. Visualización, edición y eliminación. Lectura, modificación y control total. Acceso, administración y control de seguridad.

¿Dónde se editan los permisos especiales NTFS de un recurso compartido en un sistema Windows?. En la pestaña "Permisos". En la pestaña "Compartir". En las opciones avanzadas de seguridad. En la pestaña "Seguridad".

¿Qué es NTFS en el contexto de un sistema de archivos en Windows?. New Technology File System, un sistema de archivos utilizado en sistemas de almacenamiento de datos. Network Transfer File System, un sistema de archivos utilizado para compartir archivos en redes locales. Non-Trasnferable File Storage, un sistema de archivos que no permite la transferencia de archivos entre dispositivos. New Transmission File Structure, un sistema de archivos diseñado para la transferencia de datos de manera eficiente.

¿Qué opción se presenta cuando se copian archivos a una nueva ubicación dentro de un mismo volumen de almacenamiento en un sistema Windows?. Los archivos mantienen los permisos explícitos que tenían. Los archivos se adaptan a los permisos heredados del nuevo directorio. Los archivos heredan los permisos de la carpeta superior. Los archivos se mueven sin afectar a los permisos.

El comando tracerpt genera dos archivos principalmente: Uno XML y otro en texto plano. Uno XML y otro en HTML. Uno en texto plano y otro en HTML. Los dos en XML.

En el administrador de tareas de Windows, podemos ver: Procesos del sistema. Rendimiento del sistema. A y B son correctas. Eventos del sistema.

En el administrador de tareas podemos: Cambiar el nombre a un proceso. Cambiar el nombre a un usuario. Finalizar o paralizar un recurso. Finalizar un proceso.

En el monitor de rendimiento podemos: Borrar el gráfico que estamos observando. Crear un nuevo gráfico. A y B son correctas. Todas las anteriores son incorrectas.

En la primera ventana nada más abrir el monitor de rendimiento, tenemos: Un resumen del sistema. Los registros del rendimiento. Los valores de un recurso. Los procesos del sistema en ejecución.

Es un registro de aplicaciones y servicios: Los de Microsoft. Los de servicios web de Active Directory. A y B son correctas. Todas son incorrectas.

Hablamos de rendimiento como.... Una medida exacta. La capacidad de procesamiento del sistema. Un parámetro medible. Ninguna es correcta.

Indica cual es afirmativa con respecto al uso del comando tracerpt: Los ficheros que crea se pueden cambiar de formato. Los ficheros que crea se pueden cambiar de nombre. Procesamos los registros de seguimiento del sistema. Todas las anteriores son correctas.

Los tipos de registros de Windows son: Críticos, error, advertencia, seguridad. Críticos, error, advertencia, información, auditoría correcta, error de auditoría. Informativos, erróneos y seguros. Todas son correctas.

Un evento del sistema es: Una aplicación nativa. Un suceso ocurrido fuera del sistema. Un procedimiento interno del sistema. Un suceso o notificación con cierta importancia en el sistema.

El visor de eventos es: Una herramienta nativa del sistema. Una herramienta para visualizar los registros del sistema. Una herramienta para visualizar los registros de seguridad del sistema. Todas son correctas.

Es una directiva de grupo: Directiva de grupo de equipo. Directiva de grupo de invitados. Directiva de grupo del dominio. Todas las anteriores son incorrectas.

Las directivas de seguridad de dominio se visualizan desde: Directivas de seguridad local. Administración de directivas de grupo. Las directivas de seguridad de dominio no se pueden ver. Administración de usuarios y grupos de active directory.

Las directivas de seguridad local del equipo se visualizan desde: Administración de usuarios y grupos de active directory. Directivas de seguridad local. Administración de directivas de grupo. Las directivas de seguridad local no se pueden ver.

Para configurar el procesamiento de una directiva: Seleccionamos varias directivas a la vez. Seleccionamos Configurar le procesamiento de directivas de seguridad. No se puede configurar el procesamiento. Solo se puede configurar por PowerShell.

Para establecer una directiva de auditoría, debemos de: Seleccionar la directiva que queremos, abrir sus propiedades y definir la configuración dedirectiva. Escribir gpupdate /force. Establecer una directiva de apagado de equipos siempre. Todas las anteriores son incorrectas.

Se puede comprobar desde Administración de directivas de grupo: La pestaña ámbito. La pestaña detalles. A Y B son correctas. Comprobar que el equipo se puede encender.

Se puede considerar una directiva de seguridad de dominio, de configuración del equipo: Directivas de contraseñas. Directiva de auditoría. Directiva de acceso central. Todas son correctas.

Son sucesos susceptibles de auditar: El acceso a objetos del sistema. El inicio y fin de una sesión de usuario. La administración de cuentas de usuarios y grupos. Todas son correctas.

Una GPO es: Una información relativa a la seguridad del equipo. Una directiva específica del sistema. Un comando de PowerShell. A y B son correctas.

Es un punto casi imprescindible en materias de asistencia técnica: Que el software esté en castellano. Que los usuarios estén bien formados. Que el usuario no sepa como resolver la incidencia. Que se necesite contactar al proveedor de servicios.

Es una recomendación a la hora de elaborar un manual de usuario: Poner el nombre del usuario que lo va a leer. Incluir la fecha de creación del manual. Indicar que nivel de dificultad tiene el manual. Todas son incorrectas.

Indica cual de las siguientes afirmaciones acerca de los Escritorios remotos es incorrecta: Son una utilidad nativa de Windows. Se conectan a un servidor con los servicios de escritorio remoto activos. No permiten conectarse a servidores. Es necesario un usuario con capacidad de acceder al equipo remoto.

La asistencia a los usuarios puede ser: Con ayuda de un técnico especializado. Sin ayuda de un técnico especializado. A Y B son correctas. Siempre con ayuda de uno o varios técnicos.

La asistencia remota es: Una herramienta nativa de Windows. Una ayuda para la asistencia técnica del sistema. Un modo de visualizar los escritorios de los usuarios conectados a cierto equipo. Todas son correctas.

La Lista de consultas es: Una serie de consultas previamente realizadas con respuesta genérica. La lista de consultas de actualizaciones de una aplicación. La lista de los manuales conocidos. La lista de los usuarios que pueden ver un manual.

Las incidencias conocidas se pueden dividir en: Incidencias conocidas y casi conocidas. Incidencias graves y leves. Problemas conocidos y errores conocidos. Errores conocidos y casi conocidos.

Para realizar la administración remota, en Windows existe: Escritorios remotos. Asistencia remota. Servicios de escritorio remoto. Todas las anteriores son correctas.

Un manual de usuario: Es un documento únicamente disponible en papel. Es redactado en lengua imposible de comprender. Es una serie de documentación técnica. Todas son correctas.

Una demo consiste en: Ayudar al usuario a que se familiarice en un primer momento con la aplicación, con acceso limitado. Formalizar la aplicación y empezar a producir. Enseñar al usuario a usar el manual de usuario. Todas las anteriores son incorrectas.

Cuando un usuario se identifica en un sistema, está haciendo la acción como: muestreo. inserción. a y b son correctas. login.

El comando para ordenar un fichero es: order. sort. exam. order by.

El directorio al que se mandan los archivos eliminados es: /temp/drop. /dev/null. /temp/null. /dev/drop.

En Linux, por defecto, tenemos. Solo usuarios predefinidos. Usuarios y grupos predefinidos. No existe ningún objeto por defecto en Linux. Solo grupos predefinidos.

Es una opción del comando ls. -x. -l. -y. Todas son incorrectas.

La manera correcta de escribir un comando en Linux es: comando [opciones]. comando [opciones] [argumentos]. comando [argumentos]. comando.

Para almacenar el contenido de un fichero informática en otro nuevo llamado pruebas, sin borrar el contenido anterior, usamos el comando: cat informática > pruebas. cat informática >> pruebas. informática >> pruebas. Todas las anteriores son incorrectas.

Si queremos crear el directorio examen, debemos de usar el comando: mkdir examen. dir examen. touch examen. Todas son correctas.

Si queremos mover el archivo examen con confirmación del directorio home al directorio, etc, deberías de hacerlo del siguiente modo: mv -i examen /etc. mv ~/examen /etc. cp -i ~/examen /etc. Ninguna es correcta.

Si queremos salir del comando top usamos la tecla: e. v. s. q.

Denunciar Test