Implantacion de sistemas operativos ILERNA
![]() |
![]() |
![]() |
Título del Test:![]() Implantacion de sistemas operativos ILERNA Descripción: Nuevo itinerario 2024 (Todos los PAC) |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es una función principal de un sistema operativo moderno?. Administrar el almacenamiento en disco. Realizar operaciones matemáticas complejas. Desarrollar software de aplicación. Proporcionar acceso a internet. ¿Cuál es el propósito del sistema de archivos en un sistema operativo?. Ejecutar procesos del sistema operativo. Controlar la interfaz gráfica de usuario. Organizar y almacenar archivos en dispositivos de almacenamiento. Proporcionar acceso a redes externas. ¿Qué herramienta se usa comúnmente para crear una unidad USB de arranque para instalar un sistema operativo Linux?. Disk Cleanup. Rufus. Windows Update. Task Manager. ¿Qué componente de un sistema informático se encarga de realizar cálculos y operaciones lógicas?. La memoria RAM. La unidad central de procesamiento (CPU). El disco duro. La tarjeta gráfica. ¿Cuál es una de las principales características de las versiones LTS (Long Term Support) de Ubuntu?. Solo se actualizan mensualmente. Proporcionan soporte y actualizaciones durante un periodo prolongado (5 años). No incluyen actualizaciones de seguridad. Están diseñadas exclusivamente para desarrolladores. ¿Qué tipo de instalación de Linux se realiza cuando se conserva el sistema operativo actual y se instala otro en una partición separada?. Instalación limpia. Instalación en paralelo. Instalación en red. Instalación automatizada. ¿Cuál es una ventaja típica de Linux en comparación con Windows para servidores?. Mayor costo de licencia. Mejor soporte para software propietario. Mayor estabilidad y seguridad para entornos empresariales. Menor flexibilidad en la configuración. Durante la instalación de Windows, ¿qué opción permite a los usuarios configurar particiones en el disco duro?. Windows Setup. Disk Management. Partition Wizard. Custom Installation. ¿Cuál es una diferencia clave entre un sistema operativo de código abierto y uno propietario?. El código fuente del sistema operativo de código abierto es accesible para todos, mientras que el de propietario no lo es. Los sistemas operativos propietarios permiten la modificación del código fuente. Los sistemas operativos de código abierto no pueden ser modificados por los usuarios. Los sistemas operativos de código abierto no tienen soporte técnico. ¿Cuál es la función principal de un sistema de archivos en un sistema operativo?. Gestionar el acceso a la red. Administrar los archivos y directorios en un almacenamiento. Controlar el hardware de entrada y salida. Ejecutar programas de aplicación. ¿Qué herramienta se usa para restaurar el sistema a un estado anterior en Windows?. Restaurar sistema. Administrador de dispositivos. Explorador de archivos. Visor de eventos. ¿Qué herramienta de Windows se utiliza para diagnosticar y reparar problemas de inicio del sistema?. Administrador de tareas. Restaurar sistema. Reparación de inicio. Visor de eventos. ¿Qué comando de Linux permite obtener detalles sobre un paquete instalado, incluyendo su origen?. apt-cache policy nombre_paquete. uname -a. ifconfig. df -h. ¿Qué comando en Linux se utiliza para ver los últimos mensajes del registro del sistema que podrían indicar problemas durante el inicio?. dmesg. lsblk. top. ps aux. ¿Qué herramienta en Windows muestra una lista de programas instalados y permite desinstalarlos?. Administrador de dispositivos. Panel de control. Visor de eventos. Administrador de tareas. ¿Qué comando se utiliza para actualizar todos los paquetes en una distribución basada en Debian?. yum update. dnf upgrade. apt-get update. rpm -U. ¿Qué método se puede usar para reparar el arranque de un sistema Linux que no inicia debido a problemas con el gestor de arranque?. Utilizar el comando grub-install desde un entorno de recuperación. Reinstalar el sistema operativo desde un disco de instalación. Ejecutar el comando sudo apt-get update. Cambiar la configuración del BIOS. Al preparar documentación sobre actualizaciones del sistema, ¿Qué aspecto es fundamental incluir?. Los datos personales del administrador del sistema. Los cambios realizados y los motivos para cada actualización. Los detalles de los servidores utilizados. Las especificaciones del hardware utilizado. ¿Cómo se puede verificar el origen de un paquete específico en un sistema basado en Debian?. Usando el comando apt-cache showpkg nombre_paquete. Ejecutando ls -l nombre_paquete. Consultando el archivo /etc/fstab. Ejecutando dmesg | grep nombre_paquete. ¿Cuál es el propósito del comando grub-mkconfig en Linux?. Configurar el gestor de paquetes. Regenerar el archivo de configuración de GRUB. Actualizar la lista de repositorios. Instalar el gestor de arranque. ¿Cuál es la ventaja principal de utilizar grupos en la administración de cuentas de usuario?. Facilitar la configuración de permisos y políticas de manera grupal. Asegurar la conexión de red entre los equipos. Configurar la memoria caché de nombres NetBIOS. Determinar la prioridad de los servicios en el sistema. ¿Qué hace el comando ipconfig /flushdns en un sistema Windows?. Elimina la caché de resolución de nombres DNS. Reinicia el servicio de DHCP. Configura la dirección IP del adaptador de red. Muestra la configuración actual de la red. ¿Qué herramienta en Windows se utiliza para gestionar los servicios y procesos en el sistema?. Administrador de dispositivos. Editor del Registro. Administrador de tareas. Panel de control. ¿Cuál es el propósito de ajustar las propiedades de un servicio en el Administrador de servicios de Windows?. Configurar los permisos de acceso a los archivos del sistema. Establecer el modo en que el servicio se inicia (manual, automático, deshabilitado). Cambiar la configuración de red de los adaptadores. Actualizar el sistema operativo para incluir nuevas características. ¿Cuál de las siguientes es una política de contraseña recomendada para mejorar la seguridad del sistema?. Usar contraseñas simples que sean fáciles de recordar. Establecer contraseñas largas y complejas que incluyan una mezcla de caracteres. Permitir contraseñas que se repitan en diferentes cuentas. No cambiar las contraseñas durante un largo periodo de tiempo. ¿Cómo se asegura el acceso al sistema mediante directivas de cuenta en Windows?. Configurando la sincronización de archivos entre servidores. Definiendo políticas de bloqueo de cuentas y requisitos de complejidad de contraseñas. Ajustando la memoria caché de nombres NetBIOS. Instalando un servidor de nombres DNS. ¿Cómo se detiene un servicio en Windows usando el Administrador de tareas?. Accediendo a la pestaña "Procesos" y finalizando el proceso asociado al servicio. Navegando a "Servicios", seleccionando el servicio y eligiendo "Detener". Modificando el archivo de configuración del servicio. Ejecutando un script en la ventana de comandos. ¿Qué se debe hacer para configurar una nueva cuenta de usuario en Windows?. Modificar el archivo lmhosts.sam para incluir el nombre del usuario. Acceder a "Administración de equipos" y luego a "Usuarios y grupos locales". Cambiar la configuración de los perfiles de usuario en el Registro de Windows. Ajustar la política de grupo para permitir la creación de nuevas cuentas. ¿Qué protocolo se utiliza para asignar dinámicamente direcciones IP a los dispositivos en una red?. DNS. DHCP. TCP. FTP. ¿Qué función cumple la directiva "Cuenta bloqueada tras intentos fallidos" en la configuración de Windows?. Bloquea la cuenta del usuario después de un número determinado de intentos fallidos de inicio de sesión. Limita el número de contraseñas antiguas que un usuario puede usar. Establece el tiempo durante el cual una contraseña es válida antes de requerir un cambio. Configura el tiempo que debe esperar el sistema para permitir un nuevo intento de inicio de sesión. ¿Cómo se puede verificar la configuración de resolución de nombres DNS en un sistema Windows?. Usando el comando nslookup. Editando el archivo hosts. Modificando el archivo lmhosts. Revisando la configuración en "Administrador de tareas". ¿Cuál de las siguientes opciones describe mejor una máquina virtual?. Un entorno aislado que emula hardware y sistema operativo en un sistema físico. Un dispositivo físico adicional conectado al ordenador principal. Un software que solo permite ejecutar aplicaciones específicas. Un archivo comprimido que contiene el sistema operativo. ¿Qué efecto tiene desactivar los efectos visuales en un portátil con Windows?. Mejora la velocidad y el rendimiento del sistema operativo. Aumenta el uso de la batería. Reduce la calidad de las actualizaciones automáticas. Mejora la conectividad de red. ¿Cómo puede la documentación de configuración de software ayudar en la resolución de problemas?. Proporcionando un registro detallado de configuraciones y cambios realizados. Reduciendo la necesidad de realizar actualizaciones de software. Aumentando el tiempo de respuesta a problemas de red. Ocultando información sobre los errores del sistema. ¿Cómo se puede liberar espacio en el disco duro de un portátil?. Eliminando archivos temporales y realizando una limpieza de disco. Desactivando la función de desfragmentación de disco. Aumentando el tamaño del archivo de paginación. Instalando más programas de software. ¿Cómo se puede medir el rendimiento de una máquina virtual?. Usando herramientas de monitoreo dentro del software de virtualización. Verificando el espacio en disco disponible en el sistema anfitrión. Comprobando la configuración de la red en el sistema anfitrión. Analizando el registro de eventos del sistema operativo anfitrión. ¿Por qué es importante actualizar la documentación de configuración del software?. Para reflejar los cambios recientes y asegurar que la información siga siendo relevante y útil. Para eliminar la información obsoleta y evitar la redundancia. Para reducir el tamaño del archivo de documentación. Para hacer que la documentación sea más accesible para el público general. ¿Cuál es una ventaja de usar máquinas virtuales para la configuración de sistemas operativos?. Permiten probar configuraciones sin afectar el sistema operativo principal. Aumentan el tamaño del disco duro físico. Reducen la capacidad de procesamiento del hardware. Impiden la instalación de programas adicionales. ¿Qué tipo de resolución de nombres es proporcionado por el protocolo DNS?. Resolución de nombres NetBIOS a direcciones IP. Resolución de nombres de dominio a direcciones IP. Resolución de direcciones IP a direcciones MAC. Resolución de direcciones MAC a nombres de dominio. ¿Qué archivo de configuración en Windows se utiliza para definir manualmente las direcciones IP y los nombres NetBIOS?. hosts. imhosts. servicios. netbios. ¿Qué tipo de volumen en Windows distribuye datos en múltiples discos para mejorar el rendimiento?. Volumen simple. Volumen reflejado. Volumen distribuido. Volumen RAID-5. En Linux, ¿qué comando se usa para crear una partición en un disco?. mkfs. fdisk. mount. lsblk. ¿Dónde se almacenan los archivos ejecutables de usuario en un sistema Linux?. /usr/sbin. /usr/bin. /etc. /var. ¿En qué directorio de Linux se suelen almacenar los archivos de configuración del sistema?. /usr. /etc. /var. /home. ¿Qué comando de Linux se utiliza para ver las particiones actuales en un disco?. fdisk -l. df -h. blkid. mount. ¿Cuál es el directorio en Windows donde se almacenan los archivos de instalación de programas?. C:\Windows. C:\Program Files. C:\Users. C:\Temp. ¿Qué ventaja tiene el sistema de archivos XFS sobre ext4?. Mejor rendimiento en sistemas con grandes volúmenes de datos. Soporte para particiones de hasta 64 TB. Mayor compatibilidad con sistemas antiguos. Menor uso de espacio en disco. ¿Qué directorio en Linux contiene archivos de configuración del sistema?. /etc. /usr. /home. /tmp. ¿Cuál es una desventaja principal del sistema de archivos FAT32?. Soporte limitado a archivos de hasta 4 GB. Falta de compatibilidad con Windows. Poca seguridad de datos. Incompatibilidad con dispositivos móviles. ¿Cuál es la función del directorio /bin en Linux?. Contiene archivos de configuración del sistema. Contiene archivos binarios esenciales del sistema. Contiene archivos de usuario. Contiene archivos temporales del sistema. ¿Cuál es la principal ventaja de mantener una documentación detallada de las operaciones de TI?. Facilita la capacitación de nuevos empleados. Aumenta la velocidad de la red. Mejora la gestión de dispositivos de hardware. Reduce el tiempo de recuperación en caso de desastres. En un arreglo RAID 5, ¿qué se utiliza para proporcionar la redundancia?. Copia completa de los datos en cada disco. Paridad distribuida entre los discos. Duplicación de datos en dos discos. Copia espejo de los datos. ¿Cuál de los siguientes niveles de RAID proporciona tanto redundancia como aumento de rendimiento mediante el uso de paridad distribuida?. RAID 0. RAID 1. RAID 5. RAID 6. ¿Cuál es la finalidad principal de implementar cuotas de disco en un sistema?. Controlar el acceso a archivos. Limitar el uso de espacio en disco por parte de usuarios. Mejorar la velocidad de acceso a archivos. Crear backups automáticos. ¿Cuál es el propósito de un plan de recuperación ante desastres?. Asegurar la disponibilidad continua del sistema. Minimizar el tiempo de inactividad tras un fallo. Optimizar el rendimiento del sistema. Facilitar el mantenimiento regular del sistema. ¿Qué tipo de RAID no ofrece redundancia, solo mejora el rendimiento al distribuir los datos en varios discos?. RAID 1. RAID 0. RAID 5. RAID 6. ¿Qué herramienta en Windows se utiliza para administrar cuotas de disco?. Administrador de archivos. Herramientas administrativas. Propiedades del disco. Administrador de discos. ¿Qué tipo de copia de seguridad solo realiza copias de los archivos que han cambiado desde la última copia de seguridad completa?. Copia de seguridad completa. Copia de seguridad diferencial. Copia de seguridad incremental. Copia de seguridad espejo. ¿Cuál es el comando en Linux para crear una copia de seguridad de un directorio usando tar?. tar -cf backup.tar /directorio. cp -r /directorio backup/. rsync -av /directorio backup/. backup create /directorio. ¿Qué información es crucial incluir en un plan de recuperación ante desastres?. Configuración del hardware. Políticas de uso de software. Procedimientos de copia de seguridad y recuperación. Manuales de usuario de aplicaciones. ¿Qué paso es necesario para asignar una carpeta personal a un usuario mediante las propiedades de la cuenta?. Establecer la ruta de la carpeta personal en la pestaña "Perfil" de las propiedades del usuario. Configurar el perfil del usuario como "Obligatorio". Cambiar la contraseña del usuario. Asignar permisos de red adicionales. ¿Qué tipo de grupo en Active Directory se utiliza para administrar permisos en recursos específicos?. Grupos locales de dominio. Grupos globales. Grupos universales. Grupos de distribución. ¿Cómo se puede añadir un usuario a un grupo de seguridad existente?. ¿Cómo se puede añadir un usuario a un grupo de seguridad existente?. Modificando el perfil del usuario en la consola de Active Directory. Usando el comando net user en el símbolo del sistema. Cambiando la configuración de las directivas de seguridad del grupo. ¿Dónde se encuentran generalmente almacenadas las carpetas personales de los usuarios en un dominio?. En un servidor de archivos centralizado. En la carpeta C:\Program Files. En la carpeta C:\Usuarios. En el directorio raíz del equipo local. ¿Qué atributo no se puede cambiar para una cuenta de usuario en Active Directory una vez creada?. Nombre de usuario (principal). Nombre completo. Grupo de pertenencia. Contraseña. ¿Cómo se convierte un perfil móvil en un perfil obligatorio?. Renombrando el archivo NTUSER.DAT a NTUSER.MAN. Estableciendo el perfil como "Solo lectura". Copiando el perfil en la carpeta de perfiles itinerantes del servidor. Modificando el nombre del perfil en la consola de Active Directory. ¿Cuál es la primera acción para administrar una cuenta de usuario en Active Directory?. Crear un nuevo usuario desde la consola de Active Directory. Modificar el perfil de la cuenta. Cambiar la contraseña del usuario. Configurar permisos de archivo. ¿Qué tipo de estructura de dominio se recomienda para una organización con varias sedes?. Estructura de dominio con múltiples niveles de árbol. Dominio único. Estructura de dominio por trabajo. Dominio local. ¿Cuál es el propósito de configurar las carpetas personales para los usuarios en un dominio?. Garantizar que los datos del usuario se conserven y se centralicen en un único lugar. Reducir el espacio en disco en los servidores. Mejorar la velocidad de acceso a archivos locales. Controlar el acceso a aplicaciones específicas. Para restringir el acceso de un equipo a ciertos usuarios, ¿qué directiva de grupo deberías configurar?. Denegar el inicio de sesión local. Forzar el cierre de sesión cuando expire la hora de inicio de sesión. Establecer la duración del bloqueo de cuenta. Configurar perfiles móviles. ¿Qué tipo de plantilla se utiliza para crear cuentas de usuario con configuraciones similares?. Plantilla de cuenta de usuario. Plantilla de grupo. Plantilla de perfil. Plantilla de equipo. ¿Qué tipo de red es preferible para las máquinas virtuales que gestionan Active Directory?. Red privada. Red externa. Red local. Red pública. ¿Qué es una Unidad Organizativa (OU) en Active Directory?. Un contenedor para organizar y gestionar objetos de Active Directory. Un tipo de grupo de seguridad. Un servidor que almacena perfiles móviles. Un rol de controlador de dominio. ¿Cuál es un buen práctica al documentar las tareas realizadas en la administración de Active Directory?. Incluir descripciones detalladas y la fecha de cada tarea realizada. Solo registrar las tareas que no se completaron. Documentar solamente las tareas que afectan a varios usuarios. No es necesario documentar las tareas menores. ¿Qué aspecto debe considerarse al configurar una máquina virtual para administrar un dominio?. La cantidad de recursos asignados, como CPU y memoria. La ubicación física de la máquina virtual. La versión del sistema operativo de la máquina virtual. El color del interfaz gráfico. ¿Cómo puedes aplicar una directiva de grupo (GPO) a una Unidad Organizativa (OU)?. Desde la consola de administración de GPO, vinculando la GPO a la OU. Modificando la configuración de red del servidor. Cambiando la configuración de seguridad del dominio. Usando el asistente para crear cuentas de usuario. ¿Qué efecto tiene el mover un objeto de una Unidad Organizativa (OU) a otra dentro del mismo dominio?. El objeto sigue heredando directivas de grupo de la nueva OU y mantiene sus atributos. El objeto pierde todos sus permisos y configuraciones. El objeto se elimina del dominio. El objeto se reinicia automáticamente. ¿Cómo se puede verificar el funcionamiento de un dominio en una máquina virtual?. Ejecutando dcdiag en el símbolo del sistema. Cambiando el nombre del dominio. Eliminando el controlador de dominio virtual. Actualizando las políticas de grupo. ¿Qué tipo de objeto en Active Directory se utiliza para representar una ubicación física o una unidad de negocio dentro de una organización?. Unidad Organizativa (OU). Grupo de seguridad. Perfil de usuario. Controlador de dominio. ¿Qué herramienta puedes utilizar para crear una máquina virtual en un entorno de virtualización?. Hyper-V Manager. Administrador de servidores. Editor de directivas de grupo. Consola de Active Directory. Para que un equipo se una a un dominio Samba, ¿qué archivo de configuración se debe editar?. /etc/samba/smb.conf. /etc/hosts. /etc/passwd. /etc/fstab. ¿Qué parámetro en el archivo de configuración smb.conf se usa para especificar el nombre del recurso compartido?. path. comment. [NombreDelRecurso]. valid users. Para que un recurso compartido en Samba sea accesible solo por lectura, ¿qué línea se debe agregar a smb.conf?. writable = no. read only = yes. guest ok = no. valid users =. ¿Cómo se puede restringir el acceso a recursos compartidos de Samba para que solo usuarios específicos puedan acceder?. Añadiendo guest ok = yes. Configurando valid users en smb.conf. Estableciendo path en smb.conf. Usando writable = no. ¿Cuál es el comando para reiniciar los servicios de Samba después de hacer cambios en la configuración?. sudo systemctl restart nmbd smbd. sudo restart samba. sudo systemctl start samba. sudo service samba restart. ¿Qué comando en Linux permite montar un recurso compartido Samba en el sistema de archivos?. mount. smbmount. net use. smbclient. Para agregar un recurso compartido en smb.conf, ¿qué sección es necesaria?. [Recurso]. [Global]. [Compartido]. [Documentos]. ¿Cuál es la configuración recomendada para el parámetro null passwords para mejorar la seguridad?. null passwords = yes. null passwords = no. null passwords = true. null passwords = false. ¿Cuál es la ruta de red predeterminada que se muestra para un recurso compartido en Windows?. \\SERVIDOR01\Documentos. \\Servidor\Documentos. C:\Documentos. \\10.0.1.158\Documentos. ¿Qué comando permite especificar un orden de resolución de nombres distinto en Samba?. -d. -r. -R. -i. ¿Cuál es la mejor práctica para documentar una incidencia relacionada con Samba?. Registrar la incidencia en el archivo de configuración smb.conf. Anotar los detalles en el archivo de registro de Samba. Enviar un correo al administrador sin documentar. Solo registrar la incidencia en el sistema de seguimiento de problemas. ¿Cómo se puede asignar una directiva de grupo a un usuario específico en Samba?. Modificando el archivo smb.conf. Usando la consola de administración de directivas de grupo. c) Cambiando el archivo passwd. Editando el archivo group_policy.conf directamente. ¿Cuál de las siguientes afirmaciones es correcta sobre la asignación de directivas de grupo en Samba?. Las directivas de grupo se asignan a través de smbpasswd. Las directivas se configuran en el archivo smb.conf. Las directivas de grupo se gestionan mediante samba-tool. Las políticas se asignan modificando el archivo de usuario /etc/passwd. ¿Cuál de las siguientes opciones es una forma correcta de implementar una directiva de grupo en Samba?. Modificar el archivo smb.conf directamente. Usar la herramienta samba-tool. Editar el archivo group_policy.conf. Ajustar las configuraciones en el archivo smbpasswd. Para asignar directivas de grupo en un dominio Samba, ¿cuál es el archivo clave para definir estas políticas?. smb.conf. ntconfig.pol. gpo.conf. group_policy.conf. ¿Dónde se configuran las directivas de grupo en un entorno Samba?. En el archivo smb.conf. En la consola de administración de Samba. En el panel de control de Samba. En el archivo group_policy.conf. ¿Qué archivo es fundamental para documentar la configuración y tareas en Samba?. /etc/samba/smb.conf. /var/log/samba/log.smbd. /etc/samba/ntds.dit. /var/log/syslog. ¿Cuál es el archivo principal para la configuración de directivas de grupo en un entorno Samba?. /etc/samba/smb.conf. /etc/samba/ntds.dit. c) /var/lib/samba/private/. /etc/samba/group_policy.conf. ¿Qué comando se utiliza para verificar la configuración de directivas de grupo en Samba?. samba-tool gpo list. smbstatus. pdbedit -L. smbclient -L. Para aplicar directivas de grupo en un entorno Samba, ¿cuál es un paso crucial?. Asegurarse de que el archivo smb.conf esté correctamente configurado. Reiniciar el servicio nmbd. Usar samba-tool para implementar y verificar directivas. Actualizar el archivo smbpasswd. ¿Qué tipo de evento se registra cuando una aplicación falla en el sistema?. Información. Advertencia. Error. Crítico. ¿Qué herramienta se utiliza para ver el historial de eventos y su impacto en la estabilidad del sistema?. Monitor de rendimiento. Visor de eventos. Editor de directivas de grupo. Monitor de confiabilidad. ¿Cuál de los siguientes es un objeto que se puede incluir en un conjunto de recopiladores de datos para el rendimiento del sistema?. Trazas del núcleo. Registro de eventos. Configuración del sistema. Datos de la red. ¿Qué tipo de datos se puede recolectar utilizando un conjunto de recopiladores de datos predefinido en Windows?. Información de hardware y software. Datos de rendimiento y seguimiento del sistema. Información sobre usuarios y permisos. Datos de aplicaciones instaladas. ¿Qué herramienta de Windows se utiliza para monitorizar en tiempo real el rendimiento del sistema?. Visor de eventos. Monitor de confiabilidad. Monitor de rendimiento. Editor del Registro. ¿Cuál es el propósito principal de utilizar registros de contadores en la monitorización del sistema?. Detectar errores en el software. Analizar el uso y la capacidad de los recursos del sistema. Configurar alertas de seguridad. Actualizar la configuración del sistema. ¿Qué información se recopila específicamente mediante el registro de seguimiento del sistema?. Datos de instalación y configuración. Datos sobre eventos del sistema y trazas del núcleo. Información sobre permisos y usuarios. Configuración de red y hardware. ¿Cómo se accede al Monitor de rendimiento en Windows?. Desde el Panel de control > Herramientas administrativas. Desde el Menú Inicio > Herramientas administrativas de Windows. Desde el Símbolo del sistema ejecutando perfmon. Desde el Visor de eventos. ¿Cuál de los siguientes elementos se incluye en un conjunto de recopiladores de datos para la monitorización del rendimiento?. Datos de usuario. Claves del registro. Contadores de rendimiento. Información de configuración de red. ¿Qué tipo de objeto puede ser monitorizado para evaluar el uso de memoria en un sistema?. Contador de CPU. Contador de memoria. Contador de disco. Contador de red. ¿Cómo se configuran las alertas de rendimiento en el Monitor de rendimiento?. Creando un conjunto de recopiladores de datos y añadiendo alertas de contador de rendimiento. Editando el registro de eventos directamente. Modificando la configuración del hardware. Instalando un nuevo software de monitoreo. ¿Qué herramienta ayuda a interpretar los registros de rendimiento almacenados y proporciona un resumen de la estabilidad del sistema?. Visor de eventos. Monitor de rendimiento. Monitor de confiabilidad. Editor de directivas de grupo. ¿Qué es crucial tener en cuenta al realizar simulaciones para la optimización del sistema?. La precisión de los parámetros de simulación y su relevancia para el entorno real. La frecuencia de actualizaciones de software. La configuración de seguridad del sistema. La instalación de nuevos programas. ¿Qué herramienta se puede utilizar para simular y analizar diferentes escenarios de carga en el sistema?. Monitor de rendimiento. Visor de eventos. Monitor de confiabilidad. Herramientas de simulación de carga. ¿Qué configuración se puede ajustar en la pestaña "Acción de alerta" del asistente de creación de alertas de rendimiento?. Tipo de notificación y comandos a ejecutar cuando se activa la alerta. Intervalo de tiempo para la recopilación de datos. Configuración del hardware y software. Parámetros de seguridad y permisos de usuario. ¿Qué técnica de simulación se puede utilizar para analizar el rendimiento del sistema?. Crear un conjunto de recopiladores de datos con parámetros simulados. Instalar un software adicional para el análisis. Modificar directamente la configuración del hardware. Realizar actualizaciones de software. ¿Cuál es el objetivo de configurar una alerta de rendimiento en un sistema?. Mejorar la conectividad de red. Identificar y actuar sobre problemas de rendimiento en tiempo real. Actualizar los permisos de usuario. Instalar nuevos programas. ¿Qué opción se debe seleccionar en el asistente de creación de conjuntos de recopiladores para configurar una alerta de rendimiento?. Alerta del contador de rendimiento. Alerta de seguridad. Alerta de aplicación. Alerta de sistema. ¿Qué tipo de información se puede obtener al revisar el ID del evento en un registro de rendimiento?. El origen del evento y el impacto en el sistema. La configuración del hardware y software. Los detalles de instalación y actualizaciones. La información de los usuarios y permisos. ¿Cuál es el objetivo de realizar simulaciones en el análisis del rendimiento del sistema?. Evaluar el impacto de cambios potenciales antes de aplicarlos. Actualizar los permisos de usuario. Configurar el software de monitoreo. Instalar nuevas aplicaciones. ¿Cuál es el propósito de identificar las limitaciones establecidas en un plan de auditoría?. Reducir costos. Adaptar la auditoría a restricciones específicas. Aumentar el tiempo de auditoría. Incrementar el número de herramientas utilizadas. ¿Qué herramienta de Windows se puede utilizar para analizar registros de auditoría exportados?. Excel. Word. Visor de eventos. Paint. ¿Qué tipo de información se encuentra en un evento de seguridad en el Visor de eventos?. Detalles del hardware del sistema. Información de red. Intentos correctos o erróneos, datos de identificación, fecha y hora. Información de aplicaciones instaladas. ¿Qué acción puede ayudar a minimizar el impacto de la auditoría en el rendimiento del sistema?. Ejecutar la auditoría durante las horas de mayor actividad. Realizar auditorías en períodos de baja actividad. Desactivar el antivirus durante la auditoría. Aumentar la cantidad de usuarios durante la auditoría. ¿Cuál es el formato de archivo en el que se almacena el registro de seguridad en Windows?. TXT. CSV. XML. EVTX. ¿Cuál es uno de los primeros pasos para elaborar un plan de auditoría?. Instalar un software antivirus. Definir los objetivos y el alcance de la auditoría. Actualizar el sistema operativo. Crear copias de seguridad. ¿Dónde se configuran las directivas de auditoría para que sean efectivas en Windows?. En el Panel de control. En el Visor de eventos. En la Consola de administración de directivas de grupo. En el Administrador de dispositivos. ¿Qué consideración es importante al realizar auditorías en sistemas con alta carga de trabajo?. Asegurarse de que la auditoría no interrumpa el funcionamiento normal. Aumentar la frecuencia de los informes de auditoría. Reducir la capacidad del sistema de almacenamiento. Disminuir la cantidad de usuarios en el sistema. ¿Cómo se puede gestionar el tamaño del archivo de registro para evitar problemas de rendimiento?. Configurando reglas de conservación y sobrescritura. Reduciendo el número de usuarios en el sistema. Desactivando todas las tareas programadas. Incrementando el tamaño de la memoria RAM. ¿Qué medida puede tomarse para reducir el impacto de los registros de auditoría en el rendimiento del sistema?. Configurar filtros para registrar solo eventos críticos. Eliminar el registro de eventos antiguos. Incrementar la capacidad de almacenamiento en disco. Desactivar la auditoría en sistemas críticos. ¿Qué información es crucial para evaluar un evento de acceso erróneo en el registro de seguridad?. La fecha y hora del evento. El nombre del software instalado. La capacidad del disco duro. El tipo de red utilizada. ¿Qué herramienta permite visualizar y gestionar los registros de auditoría en Windows?. El Administrador de tareas. El Explorador de archivos. El Visor de eventos. El Panel de control. ¿Cuál es el propósito de auditar los accesos a recursos del sistema?. Para asegurar que los recursos se están utilizando correctamente y detectar accesos no autorizados. Para mejorar la calidad del software. Para optimizar el rendimiento del sistema. Para ajustar los permisos de los usuarios. ¿Cómo se registran los intentos de acceso a archivos y carpetas en el sistema Windows?. En el archivo de registro del sistema. En el Visor de eventos bajo el registro de seguridad. En un archivo CSV en el directorio del usuario. En un archivo CSV en el directorio del usuario. ¿Qué debe documentarse en el "Informe de resultados" de una auditoría?. El número de usuarios en el sistema. Las medidas correctivas a tomar y recomendaciones para mejorar la seguridad. La configuración del hardware. Los costos de la auditoría. ¿Qué aspecto de la organización debe describirse en el "Contexto de la organización" del informe de auditoría?. Los objetivos específicos de la auditoría. La infraestructura tecnológica y el marco legal y normativo. La configuración de red de los sistemas auditados. Las herramientas de auditoría utilizadas. ¿Qué acción se debe tomar si se detectan numerosos intentos de acceso erróneos?. Implementar medidas de seguridad adicionales. Eliminar los registros de eventos. Desactivar la auditoría para reducir el número de registros. Aumentar el número de usuarios en el sistema. ¿Cómo se identifican los intentos de acceso erróneos en el registro de eventos?. Por el código de error asociado. Por la hora del intento de acceso. Por el nombre del usuario. Por el tipo de archivo accedido. ¿Cómo se puede exportar un registro de auditoría para su análisis fuera del Visor de eventos?. Usando la opción de exportar a TXT, CSV, o XML. Guardándolo directamente en el escritorio. Imprimiendo el registro en papel. Creando una copia en un CD. ¿Cuál es una razón para auditar los eventos de acceso exitosos además de los erróneos?. Para identificar patrones de uso legítimo y detectar posibles anomalías. Para mejorar la velocidad de red. Para aumentar el tamaño del archivo de registro. Para ajustar las configuraciones de hardware. ¿Cómo se realiza la sincronización de actualizaciones en WSUS?. A través de un archivo de script. Manualmente desde el panel de administración. Mediante un servidor de base de datos. A través de un cliente FTP. Para que un cliente reciba actualizaciones de WSUS, ¿qué debe configurarse en el cliente?. La dirección IP del servidor. El nombre del servidor WSUS. El puerto de red. La configuración del navegador web. Para instalar UltraVNC en un sistema, ¿qué aspecto debe configurarse en primer lugar?. La contraseña de acceso. La dirección IP del servidor y el puerto. El tamaño de la pantalla. El sistema de tiques. En el proceso de instalación de un servidor de actualizaciones, ¿qué paso inicial es fundamental?. Configurar el firewall. Leer la guía de instalación. Descargar e instalar el software desde la fuente oficial. Realizar una copia de seguridad del sistema. En una instalación desatendida, ¿cuál de los siguientes elementos se configura en un archivo de respuesta?. Las credenciales del usuario final. La configuración del sistema operativo. La política de seguridad. Las aplicaciones instaladas. ¿Qué opción permite realizar una instalación desatendida sin intervención del usuario durante el proceso?. Instalación manual. Instalación con asistencia. Instalación automatizada con archivo de respuesta. Instalación a través de red. ¿Qué debe hacer un protocolo de actuación en caso de un fallo de hardware crítico?. Reemplazar el hardware inmediatamente. Verificar las conexiones y componentes antes de reemplazar. Consultar con el fabricante. Informar al departamento de TI. ¿Qué debe incluir un protocolo de actuación para resolver incidencias?. Información sobre el diseño del hardware. Procedimientos para reportar y gestionar problemas técnicos. Políticas de contratación de personal. Estrategias de marketing. ¿Qué tipo de configuración se realiza en WSUS para asegurar que las actualizaciones se distribuyan adecuadamente?. Configuración de red. Configuración de grupos de equipos. Configuración de políticas de grupo. Configuración de firewalls. ¿Cuál es la principal función de WSUS (Windows Server Update Services)?. Administrar el correo electrónico. Controlar el tráfico de red. Gestionar y distribuir actualizaciones de software. Monitorear el hardware del servidor. ¿Qué detalle es importante incluir en la documentación de una tarea técnica?. Solo los resultados finales. Todos los pasos del proceso y las herramientas utilizadas. La política de seguridad. El perfil del usuario final. ¿Cómo se debe almacenar la documentación de las tareas realizadas?. En un archivo de texto en el escritorio. En una base de datos centralizada accesible por el equipo. En una carpeta personal del técnico. En un correo electrónico. ¿Qué debe hacer un técnico si un protocolo de actuación no proporciona una solución adecuada?. Ignorar el problema. Escalar la incidencia a un nivel superior. Cambiar el protocolo de actuación. Consultar con otros departamentos. ¿Qué herramienta puede usarse para dar asistencia técnica remota?. Microsoft Word. UltraVNC. Adobe Photoshop. Microsoft Excel. Al seguir un protocolo para una incidencia, ¿qué debe documentarse?. Solo la solución final. Todos los pasos y acciones tomadas durante la resolución. Solo las comunicaciones con los usuarios. Las fechas de los informes de error. ¿Cuál es el principal objetivo de proporcionar asistencia técnica mediante la red?. Reducir el tiempo de espera para la resolución. Facilitar la interacción social. Implementar nuevas funciones. Administrar los sistemas de redes. ¿Cuál es el propósito principal de documentar las tareas realizadas?. Mejorar la eficiencia del equipo. Facilitar la resolución de futuros problemas. Reducir el tiempo de soporte. Implementar nuevas políticas. ¿Qué información es crucial al seguir un protocolo de actuación para resolver una incidencia?. Detalles del contrato de soporte. Datos específicos del problema y acciones realizadas. Horarios de disponibilidad del personal. Políticas de privacidad de la empresa. ¿Qué debe incluir la documentación de una incidencia para asegurar que se resuelva de manera efectiva?. Solo la descripción del problema. Detalles sobre las acciones realizadas y la resolución. Las políticas internas de la empresa. La configuración de hardware. ¿Qué acción es crítica para asegurar la efectividad del protocolo de actuación?. Modificar el protocolo según el problema específico. Seguir el protocolo de manera consistente. Comunicar el problema a los usuarios finales. Documentar solo las resoluciones finales. |