IMPLANTACION DE SISTEMAS OPERATIVOS

INFORMACIÓN
ESTADÍSTICAS
RÉCORDS
REALIZAR TEST
Título del test:
IMPLANTACION DE SISTEMAS OPERATIVOS

Descripción:
TEMA 12,11,10,9,8

Autor:
SARA
(Otros tests del mismo autor)

Fecha de Creación:
26/03/2020

Categoría:
Informática
Comparte el test:
Facebook
Twitter
Whatsapp
REALIZAR TEST
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿ De esta línea del fichero /etc/passwd qué podemos deducir? Tester:x:1001:1002::/home/tester:/bin/sh. La contraseña se encuentra cifrada. El GID es 1001. El usuario tiene un UID 1002.
El directorio /nmt/hd2/hhrr tiene los siguientes permisos: drwxr-x--- 2 maria hrdept 4096 SEp 20 07:04. El usuario David no pertenece al grupo hrdept ¿ podrá acceder a este directorio? Si. No.
La herramienta en entorno gráfico que es Monitor del sistema es: tools-system-monitor. gnome-system-tools gnome-system-monitor. .
Unas de las herramientas que dispone Ubuntu para facilitar la monitorización de diversos aspectos del sistema es: top host Synaptic.
Synaptic, una herramienta que corre por encima de: APT DEV De los repositorios. .
El archivo que debemos modificar para poner un dirección fija de IP es: Ifconfig-network. ifconfig 01-netcfg.yaml .
El archivo 01-netcfg.yam está almacenado en: /etc/netplan /etc/yam. /etc/netcfg. .
Para la actualización en línea de comando de paquetes deb, se utiliza la utilidad: Gnome-dev apt-dev. apt-get.
Con la orden chmod podemos: Cambiar los permisos de ficheros y carpetas. Cambiar de propietario. Modificar el directorio al que pertenece el usuario. .
El valor 600 que conforman los permisos del archivo o del directorio significa: El propietario tiene permisos de lectura y escritura. El propietario tiene permiso solo de escritura. El propietario tiene permiso solo de lectura.
¿ Se puede instalar Ubuntu sin el usuario root? NO SI.
¿Cuál de los siguientes logs no es log de un sistema operativo Linux? Secure Botlog Auth.log .
¿Cuál de las siguientes opción es la correcta con respecto a los posibles valores que puede tomar el primer carácter del extremo izquierdo que representa el tipo de archivo? l representa un enlace o acceso directo – representa un directorio. b representa un archivo generalmente ejecutable.
¿ Qué se almacena en /var/log/kern.log ? Registro de los logins fallidos de los usuarios Registro del kernel Información de arranque del sistema de hardware. .
¿ Cuál de estas opciones es falsa si hablamos de aplicación de permisos? Al usuario con la letra u A otros usuarios con la letra a Al grupo con la letra g.
¿ Qué comando se utiliza para Agregar un usuarios a un grupo? groupadd -a -G grupo usuario. usermod -a -G grupo usuario Chgroup –a –G grupo usuario.
El comando passwd se utiliza para : Muestra la contraseña de usuario. Cambia la contraseña del usuario Ninguna de las otras dos opciones es correcta. .
Esta imagen a que fichero corresponde: Passwd Group Shadow.
¿Qué opción no es correcta en relación a los grupos en Ubuntu? La herramienta gnome-system-tools viene instalada por defecto en Ubuntu 18.04 Cada grupo también está asociado con un ID único llamado GID (ID de grupo). La información de los grupos de un sistema se guarda en el archivo /etc/group.
Podemos ver los permisos de un fichero cuando: Editamos el fichero paswod. Leemos el directorio shadow. Listamos un directorio con ls –l.
¿ Qué comando debemos utilizar para ejecutar ordenes con privilegios de seguridad de super usuario o administrador? su sudo su sudo.
¿ Cuál puede ser el significado de sda1? Archivo de datos llamado así. Partición 1 del disco sda. Es una orden.
¿ Qué otro nombre recibe el núcleo del sistema operativo Linux? Kernel Shell KDE.
¿ Podemos trabajar en un equipo con Linux sin tenerlo instalado en el disco duro? Si, siempre y cuando iniciemos el equipo en la opción Probar Ubuntu sin alterar el equipo. Si, pero solamente en equipos que cuenten con dispositivo USB. Nunca.
¿ A qué equivale un enlace simbólico en Ubuntu? un archivo de información de sistema. un acceso directo en Windows. un archivo comprimido.
¿ Con que comando podemos apagar el equipo? Reboot Poweroff Logout.
¿ Qué representa la barra / en Linux? Equipo en red. Directorio padre. Directorio raiz.
¿ Qué directorio está reservado para los ficheros de configuración y arranque del sistema Linux? boot etc var.
¿ Se puede definir particiones en Linux con formato FAT32? Solamente la partición swap. Si No.
Una unidad de almacenamiento IDE siempre comienza con las letras: hd sd fhs.
El directorio que se utiliza como acceso al sistema de archivos de una partición, se conoce como: Punto de montaje. Punto de directorio. Punto gestor de directorio. .
El sistema de archivos que se utiliza de forma mayoritaria en Linux es : Ext4 NTFS Ext3.
El usuario root tiene como UID (User ID) el valor: Cero (0) Mil ( 1000). Cien ( 100).
¿ Los usuarios especiales o de sistema poseen directorio personal?. No Si Comparten el directorio /root con el superusuario.
¿Qué afirmación es falsa en relación a los grupos de Linux?. Se crea al crear el usuario y que tienen de nombre "home". Cuando damos de alta a un usuario de Linux, se le hace pertenecer a un grupo. Group ID, GID, es un número único que identifica a los grupos en Linux.
Las variables de entorno son pares del tipo: CLAVE=VALOR. LAVE=UID. CLAVE=$.
El carácter, o conjunto de caracteres, que se muestran en la interfaz de texto para indicar que se encuentra a la espera de una nueva orden recibe el nombre: Shell Interpretes de comando Prompt.
Bash es : Un directorio del FHS. un Interprete de comandos. Un comando. .
El estándar en cuanto a los nombres y ubicaciones de los directorios en Linux se conoce como: PATH CLI File hierarchy standard (FHS).
Si en el prompt el símbolo que aparece es # , significa: Que estamos actuando como usuario normal. Que estamos actuando como usuario root. Que estamos actuando como usuario especial.
¿ Cuál de las siguientes afirmaciones sobre la política restrictiva en un cortafuegos es cierta? Por defecto deniega todo el trafico excepto el indicado explícitamente. Por defecto permite todo el trafico excepto el indicado explícitamente. Permite el trafico a las redes sociales y deniega el resto.
En un cortafuegos ¿ qué política permite todo el trafico por defecto? La negativa. La restrictiva La permisiva.
Un cortafuegos es un sistema que… Audita los intentos de conexión no deseados desde los equipos hacia la red y desde la red hacia los equipos, pero no los evita. Audita y evita los intentos de conexión no deseados desde los equipos hacia la red. Audita y evita los intentos de conexión no deseados desde los equipos hacia la red y desde la red hacia los equipos.
El cortafuego incorporado en los sistemas operativos Windows : Incluye todas las funcionalidades generales de un cortafuego personal. No controla el acceso a Internet de ninguna aplicación que instalemos. Windows no incorpora ningún cortafuegos. .
En un firewall, ¿ Qué política deniega todo el trafico por defecto? La permisiva. La restrictiva. La negativa. .
Di cual afirmación es falsa en relación a Windows defender: No viene instalado por defecto en Windows 10. Windows defender ya viene incluido en Windows Server 2016. Es un antivirus.
Las directivas de seguridad se clasifican en dos grandes grupos: Default Domain Policy y Default Controller Domain Policy. Configuración de software y Configuración de Windows. La configuracióndel equipo y La configuración del usuario.
¿Cuál no es una categoría principal de directiva de grupo? Plantillas administrativas. Configuración de Windows. Configuraciónde directiva de seguridad.
¿ Cuál de los siguientes estados no corresponde a una política ( directiva) de grupo? No configurada. Habilitada. Permitida.
¿ Desde que herramienta de Windows se pueden revisar los registros y logs del sistema? Visor de eventos. Directivas de grupo. Administrador de tareas.
La directiva de auditoria pertenece a : Directivas del sistema. Registro de eventos. Directivas locales.
¿Que afirmación es falsa en relación a las GPO? Tan sólo son aplicables a Sitios, Dominios o Unidades Organizativas. Puede contener cientos de posibles configuraciones establecidas. Las GPO locales se crean en el Directorio Activo.
Las directiva predeterminada de dominio ( Default Domain Policy): Se vincula únicamente a los controladores del dominio, y afecta tanto a la configuración del equipo como de usuario. Corresponde a la configuración de software que se aplica a todos los usuarios, independientemente del equipo en el que inicien una sesión. Se vincula al dominio y afecta a todos los usuarios y equipos del dominio.
¿En la Consola de administración de directivas de grupo (GPMC) podemos exportar e importar GPO?. Podemos exportar pero no importar. No, solo podemos copiar y pegar GPO. Si.
¿ Cada cuanto los clientes actualizan la configuración de directiva aproximadamente (por defecto)? Cada 30 minutos. Cada 90 minutos. Cada 60 minutos.
¿ Dónde tenemos que acceder para ver la localización donde se encuentra nuestra GPO y si esta enlazada o no? Dentro del contenedor Objetos de Directiva de Grupo , al desplegar nuestra GPO en la pestaña Configuración. Dentro del contenedor Objetos de Directiva de Grupo , al desplegar nuestra GPO en la pestaña Detalles. Dentro del contenedor Objetos de Directiva de Grupo , al desplegar nuestra GPO en la pestaña Ámbito.
Si en una directiva queremos configurar dicha política, pero negándola, tenemos que indicar la opción: No configurada. Negada. Deshabilitada.
Cuando se habilita una directiva de grupo, el orden en que la misma es aplicada es : Local, dominio, sitio y unidad organizativa. Local, sitio, unidad organizativa y dominio. Local, sitio, dominio, y unidad organizativa.
La categoría del suceso donde se audita “El registro de los intentos de acceso de los usuarios a recursos del sistema (carpetas, archivos, impresoras...) “es: Auditar el acceso a objetos. Auditar el seguimiento de procesos. Auditar la administración de cuentas.
Cada uno de los sucesos auditados en el sistema operativo se genera: Se establece una directiva de auditoria. Un registro de seguridad que se puede visualizar con el visor de eventos. Un GPO de seguridad que se puede visualizar con el visor de eventos.
¿En qué lugar podemos comprobar si un equipo cliente se ha unido correctamente al dominio? En usuarios y equipos de Active Directory y haciendo clic en la unidad organizativa Users. En Usuarios y equipos de Active Directory y haciendo clic en la unidad organizativa Computers En dominios y confianzas de Active Directory > computers.
Si tengo relaciones de confianza bidireccionales establecidas entre dos dominios ¿ en qué dominio puedo iniciar sesión? En los dos dominios. Solo en el dominio del que está integrado el equipo. Solo en el dominio que confía en nosotros.
Indica la respuesta correcta: Las relaciones de confianza permiten a los usuarios de un dominio auténticas en otro. El dominio que confía es el que están autenticados los usuarios. El dominio de confianza es el que ofrece los recursos.
La característica de active Directory que facilita los usuarios dominio tener acceso a los recursos de un dominio diferente se conoce como: Relaciones de dominio. Relaciones de confianza. Relaciones entre bosques.
Si una relación es transitiva entre A,B y C. El camino más corto para los usuarios es C-> B-> A. El dominio A confía en el dominio B y a la vez que el dominio B confía en el dominio C. Los usuarios del dominio C solo se pueden autenticar en los otros dominios. .
¿Siempre necesitamos autenticar la identidad del equipo para que este acceda al dominio? No , solo es necesario autorizar No Si.
Indica la respuesta incorrecta: Una cuenta de equipo no se puede crearse de forma manual Una cuenta de equipo se puede crear en el momento en el que el equipo se une al dominio Las cuentas de equipo deben ser únicas en el dominio. .
¿Siempre es necesario establecer las características de red para que un equipo se una a un dominio? Si, para que coincidan con las necesidades del dominio No. No es necesario que coincidan con las necesidades del dominio.
Uno o varios dominios que comparten el mismo esquema y catálogo global se conoce como : Arbol Bosque Relaciones de confianza.
Para administrar un dominio diferente mediante el interfaz del Windows debemos acceder a: Usuario y equiposde active Directory> cambiar dominio. Asistente administrador de dominios>cambiar dominio. Administrador de dominios > cambiar dominio.
La secuencia de orden de inicio de sesión se encuentra en la carpeta compartida por el sistema: NETLOGON. BOOTSYS. SYSVOL.
¿Podemos configurar los permisos NTFS de una carpeta compartida a través del rol de Servicios de Ficheros y Almacenamiento?. No Si No , solo podemos configurar los permisos DFS. .
Desde Windows 2000 Server, cuando creamos un dominio nuevo en un bosque existente, automáticamente se establecerá una relación de confianza del tipo: Unidireccional y transitiva. Bidireccional y transitiva. Bidireccional y directa.
¿Podemos agregar una cuenta de equipo a un grupo de dominio? Si. No. Solo a los grupos globales.
Para poder cambiar el nombre de dicho equipo y unirse a un dominio, un equipo cliente con Windows 10, accederemos a : Inicio> Adaptador de redes. Inicio>Sistemas. Inicio>Propiedades.
Al configurar la red de un ordenador con Windows 10 para unirlo a un dominio pondremos en El Servidor DNS preferido : La dirección IP del controlador del dominio. No necesitamos configurar esta valor, será de forma automática por DHCP. La dirección IP 127.0.0.1 .
¿Cómo podemos establecer las directivas de control de acceso para los objetos almacenados en los Servicios de dominio de Active directory? A través de las Unidades organizativas. No se puede crear, eliminar y administrar grupos Se pueden crear, eliminar y administrar cuentas de usuario. .
El ámbito o unidad mas pequeña a la que se puede asignar derechos o a la que se puede delegar el control administrativo, se conoce como: Grupo. Dominio. Unidad organizativa.
¿Qué afirmación es falsa en relación a crear una carpeta compartida a través de Servicios de Ficheros y Almacenamiento?. No podemos elegir ubicación del recurso compartido. Podemos indicar las rutas local y remota. Hay cinco formas diferentes de recurso compartido.
¿Cuál de las siguientes afirmaciones es falsa en relación a Tareas a Delegar, de una Unidad Organizativa?: Se puede leer toda la información de usuario. No se puede crear, eliminar y administrar grupos Se pueden crear, eliminar y administrar cuentas de usuario.
¿Es necesario tener en servidor DNS configurado y activado para poder promover un equipo a controlador de dominio? Sí, pero se instalará necesariamente después de la promoción. Sí, pero se instalará normalmente durante la promoción. Sí, pero se instalará necesariamente antes de la promoción. .
¿Qué nombré de los siguientes es correcto para un dominio/subdominio Windows Server? Dominioprincipal.subdominio.com Subdominio.dominioprincipal.com .
¿Se puede cambiar el nombre del equipo una vez promovido a controlador de dominio? No. Sí, siempre y cuando el equipo que promovemos forme parte de un dominio existente. Sí, solamente en versiones de Windows Server 2000. .
¿Es necesario que el usuario Administrador tenga contraseña para poder promover el equipo a controlador de dominio? Sí, pero después de promover el equipo se puede eliminar. No No.
¿ Qué grupo de los siguientes no corresponde según el ámbito? Distribución Global Universal.
¿ De que tipo puede ser los grupos de usuarios en Windows Server ? Grupos de distribución y grupos de seguridad. Gruposlocales de dominio, globales de dominio y universales. Grupos locales y de dominio.
¿ Qué es el FQDN de un equipo? Indica el nombre del equipo y el nombre DNS del dominio asociado. El nombre que recibe el servidor de directorio una vez insalado. Referencia el nombre DNS del dominio. .
Para que un dominio funcione es imprescindible que contenga: a. Un servidor DHCP. Un controlador de dominio. Un controlador de dominio de respaldo. .
En un red, los equipos … son los que se conectan a otros equipos llamados … Clientes/servidores. Servidores/clientes. Grupos de trabajo/dominios. .
Cuando instalamos el primer dominio en un ordenador de nuestra red, estamos creando: La raíz de un nuevo bosque. Las dos son correctas. La raíz de un nuevo árbol. .
¿ Qué afirmación es falsa? Cuando instalamos Active Directory en un equipo Server 2012 lo convertimos en controlador de dominio. Un arbol es una colección de dominios que dependen de una raiza común. Un usuario de un dominio no es reconocido implícitamente por todos los dominios dependientes jerárquicamente del dominio al que pertenece.
¿ Qué afirmación no es correcta? Miempresa.com y ventas.com forman parte del mismo árbol. Un árbol es una colección de dominios que depende de una raíz común. Miempresa.com y ventas.miempresa.com forman parte del mismo árbol.
¿ Qué afirmación es correcta? En un dominio solo puede haber un controlador de dominio asociado al mismo. La unidad organizativa es la estructura del dominio. Un controlador de dominio contiene la base de datos de objetos del directorio para un determinado dominio.
¿ Qué afirmación es correcta? . Unidad organizativa es una unidad jerárquica inferior del dominio. La selva es el mayor contener lógico del AD. Un dominio es posible subdividir lógicamente el directorio mediante el uso de grupos.
¿ Que afirmación es correcta? Cuando hablamos de dominios, nos estamos refiriendo un tipo especifico de configuración de red. Cuando hablamos de dominios, nos estamos refiriendo a una única ubicación. Cuando hablamos de dominio , nos estamos refiriendo a la unidad principal de la estructura lógica del Directorio Activo. .
Una unidad organizativa es un contenedor de objetos dentro de los cuales encontraremos: Usuarios y grupos. Usuarios , grupos y equipos y demás recursos. Solamente usuarios.
¿Qué grupos pueden tener como miembros a otros grupos locales de dominio en el mismo dominio o grupos globales de otro dominio? Globales de seguridad. Universales de seguridad. Locales de seguridad.
El conjunto de componentes software que establecen servidores para realizar una función determinada, se conoce como: Directorios del servidor. Características del servidor. Roles de servidor. .
Este icono significa: La cuenta de usuario está deshabilitada. La cuenta de usuario está eliminada. La cuenta de usuario está modificada.
¿ Qué afirmación es falsa respecto a un perfil de usuario móvil ? Los cambios no permanecerán después de finalizar la conexión. Puede ser modificado por el usuario Este tipo de perfil está asignado a cada usuario por los administradores .
Denunciar test Condiciones de uso
CREAR TEST
Usamos cookies para personalizar su experiencia. Si sigue navegando estará aceptando su uso. Más información.