IMPLANTACION DE SO TEMAS 4, 5, 6, 7 y 8
![]() |
![]() |
![]() |
Título del Test:![]() IMPLANTACION DE SO TEMAS 4, 5, 6, 7 y 8 Descripción: IMPLANTACION DE SO TEMAS 4, 5, 6, 7 y 8 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el protocolo utilizado para el acceso y gestión de servicios de directorio en una red? a) TCP/IP. b) HTTP. c) LDAP (Lightweight Directory Access Protocol). d) FTP. a. a. a. a. ¿Cuál es el comando de sistemas Windows utilizado para mostrar y gestionar la configuración de red de un equipo? a) netstat. b) ping. c) ipconfig. d) ifconfig. a. a. a. a. ¿Cuál es el servicio de directorio desarrollado por Microsoft para administrar y organizar recursos en una red de ordenadores basada en sistemas Windows principalmente? a) LDAP. b) Active Directory (AD). c) DNS (Domain Name System). d) DHCP (Dynamic Host Configuration Protocol). a. a. a. a. ¿Qué se debe instalar primero antes de promocionar un servidor a controlador de dominio en Windows? a) Un servidor web. b) Un servidor de correo electrónico. c) Un rol de controlador de dominio. d) Un servidor de ficheros. a. a. a. a. ¿Cuál es la dirección de red que sirve de conexión a un equipo para salir a otra red externa? a) IP estática. b) Puerta de enlace (gateway). c) Máscara de subred. d) Dirección DNS. a. a. a. a. ¿Qué se debe hacer después de cambiar el nombre de un equipo cliente para unirlo a un dominio en Windows? a) Reiniciar el servidor. b) Configurar políticas de seguridad. c) Cambiar la membresía del equipo en PowerShell. d) Desconectar la conexión de red. ¿Qué conjunto de reglas y configuracion. a. a. a. a. ¿Qué concepto se refiere a una agrupación lógica de recursos, como usuarios, equipos, impresoras y otros objetos, en los servidores Windows Server? a) Unidad organizativa. b) Grupo de trabajo. c) Dominio. d) Bosque. a. a. a. a. ¿Cuál es la ventaja principal de la estructura de trabajo en grupo en una red? a) Administración centralizada. b) Compartición de recursos en una misma red. c) Seguridad avanzada. d) Acceso a servicios de directorio. a. a. a. a. ¿En qué tipo de redes son útiles los grupos de trabajo según el texto? a) Redes empresariales grandes. b) Redes con muchos equipos. c) Redes de pocos equipos, como una empresa con 4 o 5 equipos. d) Redes sin necesidad de compartir recursos. a. a. a. a. ¿Qué servidor permite la transferencia de archivos a través de la red y los almacena para su descarga posterior? a) Servidor web. b) Servidor de dominio. c) Servidor FTP. d) Servidor de correo electrónico. a. a. a. a. ¿Cuál es el propósito principal del Protocolo LDAP (Lightweight Directory Access Protocol)? a) Iniciar sesión en sistemas en red. b) Administrar recursos de red. c) Simplificar la identificación de usuarios asignándoles un identificador único. d) Conectar equipos a un sistema en red. a. a. a. a. ¿En qué sistema operativo Windows Server fue incorporado el Directorio Activo (AD)? a) Windows Server 2000. b) Windows Server 2008. c) Windows Server 2003. d) Windows Server 2012. a. a. a. a. ¿Cuál es el propósito del Directorio Activo en un servidor Windows Server 2003? a) Almacenar archivos compartidos. b) Facilitar el inicio de sesión en equipos conectados al dominio principal. c) Organizar servidores de correo electrónico. d) Gestionar la velocidad de acceso a la red. a. a. a. a. ¿Qué capacidad proporciona el Directorio Activo a los administradores en términos de gestión de recursos centralizada? a) Crear cuentas de usuarios y equipos. b) Almacenar archivos en un servidor. c) Establecer políticas de seguridad. d) Controlar el acceso a sitios web. a. a. a. a. ¿Cuáles son algunas de las características principales del Directorio Activo según el texto? a) Estructura de directorios, conceptos de dominio y bosque. b) Protocolos de red y servicios de impresión. c) Unidades organizativas y árboles de dominios. d) Almacenamiento de información y permisos de usuario. a. a. a. a. ¿Qué objeto del Directorio Activo facilita los inicios de sesión en equipos conectados al dominio principal? a) Unidades organizativas. b) Grupos. c) Usuarios. d) Dominios. a. a. a. a. ¿Cómo se define un dominio en el contexto del Directorio Activo? a) Una unidad organizativa. b) Una estructura jerárquica de dominios. c) La estructura principal del AD para agrupar elementos de la red. d) Un conjunto de usuarios. a. a. a. a. ¿Cuál es la función de las unidades organizativas en el Directorio Activo? a) Facilitar el inicio de sesión. b) Almacenar archivos compartidos. c) Jerarquizar objetos y otras unidades organizativas dentro de un dominio. d) Gestionar privilegios y permisos. a. a. a. a. ¿Qué estructura sigue el Directorio Activo para almacenar objetos de la red y recursos compartidos? a) Estructura de grupos de trabajo. b) Estructura de árboles de dominios. c) Estructura de directorios. d) Estructura de cliente-servidor. a. a. a. a. ¿Cuál es el primer paso para promocionar a un controlador de dominio en Windows Server 2019? a) Configurar la red. b) Seleccionar la opción 'Administrar' en el Panel de administración del servidor. c) Instalar roles adicionales. d) Reiniciar el servidor. a. a. a. a. ¿Qué se debe seleccionar en el paso 7 del proceso para promocionar a un controlador de dominio? a) 'Configuración avanzada del servidor'. b) 'Roles de servidor'. c) 'Servicios de dominio de Active Directory'. d) 'Opciones de seguridad'. a. a. a. a. ¿Qué se debe hacer después de confirmar la instalación para finalizar la promoción a controlador de dominio? a) Seleccionar 'Instalar DNS'. b) Reiniciar el servidor. c) Promover el servidor a controlador de dominio. d) Configurar una nueva zona DNS. a. a. a. a. ¿En la implementación, cuáles son las opciones para añadir un dominio? a) Crear una nueva zona o agregar un dominio existente. b) Agregar un bosque nuevo o agregar un dominio existente. c) Agregar un dominio nuevo o agregar un bosque existente. d) Agregar una unidad organizativa o agregar un dominio existente. a. a. a. a. ¿Qué sucede una vez que se completa el proceso de promoción a controlador de dominio? a) Se reinicia el servidor automáticamente. b) Se instala un servidor DNS automáticamente. c) Se muestra una ventana para promover el servidor a controlador de dominio. d) Se desinstalan roles y características no deseados. a. a. a. a. ¿Cómo se configura la red en el equipo cliente para conectarse al dominio? a) Otorgando una IP fuera de la red del servidor. b) Asignando al servidor de dominio como Gateway y DNS principal. c) Desconectando el equipo cliente de la red interna. d) Usando un DNS opcional diferente al del servidor. a. a. a. a. ¿Qué se debe hacer para cambiar el nombre de un equipo cliente después de haberlo añadido al Directorio Activo? a) Abrir el explorador de archivos y seleccionar 'Cambiar nombre'. b) Abrir el explorador de archivos, hacer clic derecho en 'Este equipo' y seleccionar 'Propiedades'. c) Iniciar sesión en PowerShell y ejecutar el comando 'CambiarNombre'. d) Desconectar el equipo del Directorio Activo. a. a. a. a. ¿Qué se recomienda poner como nombre al equipo según el texto? a) Un nombre al azar. b) El nombre de la empresa. c) Un nombre descriptivo acorde a una nomenclatura común. d) El nombre del administrador del equipo. a. a. a. a. ¿Qué comando se utiliza en PowerShell para verificar que el nombre del equipo se ha cambiado correctamente? a) 'hostname'. b) 'change-hostname'. c) 'verify-computername'. d) 'check-systemname'. a. a. a. a. ¿Qué se recomienda habilitar, aunque no sea obligatorio, para la conexión de un cliente a un dominio? a) DHCP sobre TCP/IP. b) IPv6 sobre TCP/IP. c) NetBios sobre TCP/IP. d) DNS sobre TCP/IP. a. a. a. a. ¿Qué paso es necesario realizar antes de intentar eliminar una unidad organizativa? a) Desproteger la unidad organizativa. b) Renombrar la unidad organizativa. c) Mover la unidad organizativa. d) Cambiar el administrador de la unidad organizativa. a. a. a. a. ¿Qué opción se debe desmarcar antes de poder mover una unidad organizativa? a) Proteger contra eliminación accidental. b) Bloquear cambios en la unidad. c) Restringir la movilidad de la unidad. d) Desactivar la unidad organizativa. a. a. a. a. ¿Qué opción se elige para asignar quién administra la unidad organizativa? a) "Editar". b) "Gestionar administradores". c) "Administrado por" -> "Editar". d) "Asignar administrador". a. a. a. a. ¿Dónde se encuentra la opción "Centro de administración de Active Directory" para crear una unidad organizativa? a) En el Panel de Control del servidor. b) En la esquina inferior derecha del escritorio. c) En la esquina superior derecha del Panel de Administración del servidor. d) En el menú de inicio de Windows. a. a. a. a. ¿Cómo se sugiere subdividir una organización con una red implementada? a) Dividir un solo dominio en unidades organizativas. b) Crear múltiples dominios sin importar la estructura de la organización. c) Mantener una red descentralizada. d) No se sugiere subdividir una organización con una red implementada. a. a. a. a. ¿Cuáles son las dos cuentas de usuario que se crean automáticamente al instalar Windows Server? a) Usuario1 e Invitado. b) Administrador e Invitado. c) User1 y Guest. d) AdminServer y GuestUser. a. a. a. a. ¿Qué perfiles de usuario especiales son configurables en sistemas Windows Server? a) Perfiles temporales y perfiles de invitado. b) Perfiles móviles y perfiles obligatorios. c) Perfiles básicos y perfiles avanzados. d) Perfiles de red y perfiles locales. a. a. a. a. ¿Qué son los grupos de seguridad y cuántos tipos principales existen? a) Categoría de usuarios especiales, hay tres tipos: globales, universales y locales. b) Principales de seguridad, hay dos tipos: de seguridad y de distribución. c) Grupos administrativos, hay cuatro tipos: básicos, avanzados, locales y globales. d) Equipos de trabajo, hay dos tipos: principales y secundarios. a. a. a. a. ¿Cómo se pueden administrar los equipos en un Active Directory? a) Desde el panel de control de usuarios. b) Desde la herramienta Configuración del equipo. c) Desde la herramienta Administración de equipos del Centro de administración del servidor. d) Desde la consola de comandos. a. a. a. a. ¿Cómo se llama la capacidad de asignar ciertas tareas y responsabilidades a un usuario de un dominio? a) Asignación de roles. b) Delegación. c) Autorización de usuario. d) Administración de permisos. a. a. a. a. ¿Qué acciones se pueden realizar con los usuarios en un Active Directory? a) Solo crear y eliminar usuarios. b) Crear, editar, mover y eliminar usuarios. c) Editar, bloquear y eliminar usuarios. d) Mover, bloquear y copiar usuarios. a. a. a. a. ¿En qué sección del cuadro de diálogo de propiedades se encuentra la información sobre la supervisión de usuarios y la pertenencia a grupos del usuario de dominio? a) Cuenta. b) Organización. c) Configuración de contraseñas. d) Perfil. a. a. a. a. ¿Qué sección define la supervisión y los usuarios supervisados por el usuario de dominio al modificar sus datos? a) Organización. b) Configuración de contraseñas. c) Perfil. d) Miembro de. a. a. a. a. ¿Cuáles son los pasos para cambiar el nombre de un usuario de dominio según el ejemplo proporcionado? a) Ir a 'Nuevo' ➔ 'Usuario'. b) Hacer clic derecho sobre el usuario y seleccionar 'Restablecer contraseña'. c) Abrir las propiedades del usuario, ir a la sección 'Cuenta' y cambiar los parámetros del nombre. d) Seleccionar 'Eliminar' en el menú del usuario. a. a. a. a. ¿Qué acción se debe realizar después de cambiar los parámetros del nombre en la sección 'Cuenta' al cambiar el nombre de un usuario de dominio? a) Guardar los cambios. b) Restablecer la contraseña. c) Moverse a la unidad organizativa y dar clic en 'Aceptar' para que se cambien los datos. d) Seleccionar 'Eliminar'. a. a. a. a. ¿Qué ventana aparecerá al seleccionar 'Eliminar' en el menú del usuario al eliminar un usuario de dominio? a) Ventana de propiedades. b) Ventana de cambio de nombre. c) Ventana de confirmación para eliminar el usuario. d) Ventana de bloqueo de cuenta. Pregunta 8: ¿Qué acción se debe realiz. a. a. a. a. ¿Qué práctica común se realiza en varias organizaciones para mejorar la seguridad de los inicios de sesión fraudulentos? a) Limitar el acceso a la unidad organizativa. b) Permitir el trabajo desde fuera de casa. c) Limitar las horas en las que un usuario puede iniciar sesión. d) Restringir la creación de usuarios. a. a. a. a. Cuál es el propósito principal de limitar las horas de conexión de un usuario en una organización? a) Mejorar el rendimiento del sistema. b) Facilitar el acceso de los usuarios. c) Evitar inicios de sesión fraudulentos y mejorar la seguridad. d) Reducir el tiempo de inactividad del usuario. a. a. a. a. ¿Cuál es el propósito principal de limitar los equipos desde los que un usuario puede iniciar sesión? a) Mejorar el rendimiento del sistema. b) Facilitar el acceso de los usuarios. c) Evitar fugas de información y mejorar la seguridad. d) Reducir el tiempo de inactividad del usuario. a. a. a. a. ¿En qué herramienta administrativa se realiza la acción de copiar un usuario de dominio según el ejemplo proporcionado? a) Centro de administración de Active Directory. b) Usuarios y equipos de Active Directory. c) Herramienta de configuración del dominio. d) Configuración de seguridad de red. a. a. a. a. ¿Cuándo es útil realizar operaciones con varios usuarios a la vez? a) Solo cuando se quiere eliminar usuarios. b) Cuando se desea modificar características comunes a varios usuarios simultáneamente. c) Solo cuando se quieren agregar nuevos usuarios. d) Cuando se busca realizar operaciones exclusivas en cada usuario. a. a. a. a. ¿Cuál es un ejemplo de cómo funcionan los perfiles móviles? a) Los cambios realizados por el usuario se pierden después de cerrar sesión. b) Los cambios realizados por el usuario se mantienen en el escritorio incluso después de cerrar sesión y se reflejan en otros equipos. c) Los perfiles solo están disponibles cuando el usuario está conectado al dominio. d) Los perfiles se bloquean para evitar cualquier modificación. a. a. a. a. ¿Dónde se asigna un script de inicio de sesión a un usuario según la información proporcionada? a) En la sección 'Cuenta' de las propiedades del usuario. b) En la sección 'Scripts' de las propiedades del usuario. c) En la sección 'Perfil' de las propiedades del usuario. d) En la sección 'Permisos' de las propiedades del usuario. a. a. a. a. ¿Qué sucede con los cambios realizados por un usuario en un perfil obligatorio después de cerrar la sesión? a) Los cambios se mantienen. b) Los cambios se eliminan automáticamente. c) Los cambios deben ser guardados por administradores del dominio. d) Los cambios persisten en el perfil obligatorio. a. a. a. a. ¿Cómo se puede cambiar la ruta de acceso local según la información proporcionada? a) Desde la sección 'Conectar' en las propiedades del usuario. b) Desde la sección 'Perfil' en las propiedades del usuario. c) Mediante la opción 'Conectar a una unidad de red'. d) Directamente desde el explorador de archivos. a. a. a. a. ¿Cuál es la principal función de los grupos de seguridad en un directorio activo según la información proporcionada? a) Difundir mensajes a todos los usuarios. b) Organizar el sistema de manera eficiente. c) Mostrarse en las listas de control de acceso (ACL) y asignar permisos y privilegios a varios usuarios al mismo tiempo. d) Almacenar cuentas de cualquier dominio del bosque. a. a. a. a. ¿Cuál es la característica principal de los grupos de distribución en un directorio activo? a) Tienen valores de seguridad y se utilizan para asignar permisos. b) No tienen valores de seguridad y se usan para difundir mensajes a todos los usuarios del grupo. c) Solo se pueden crear en servidores con un AD instalado. d) Almacenan cuentas de cualquier dominio del mismo bosque. a. a. a. a. ¿Qué tipo de grupos solo pueden ser creados en servidores Windows con Active Directory implementado, y dentro de ellos se pueden almacenar otros grupos universales, cuentas de cualquier dominio del mismo bosque, y grupos globales de cualquier dominio del mismo bosque? a) Grupos universales. b) Grupos globales. c) Grupos locales de dominio. d) Grupos locales. a. a. a. a. ¿En qué se diferencian los grupos globales de los grupos universales según la información proporcionada? a) Los grupos globales pueden almacenar cuentas del mismo dominio, mientras que los grupos universales no pueden. b) Los grupos universales pueden otorgar permisos en cualquier dominio del mismo bosque o bosques de confianza, mientras que los grupos globales no pueden. c) Los grupos globales se utilizan para difundir mensajes, mientras que los grupos universales se utilizan para organizar el sistema. a. a. a. a. ¿Qué tipo de grupos se pueden crear en servidores con Active Directory instalado, y dentro de ellos se pueden almacenar cualquier tipo de cuenta de grupo de cualquier dominio, excepto otros grupos locales? a) Grupos globales. b) Grupos universales. c) Grupos locales de dominio. d) Grupos de distribución. a. a. a. a. ¿Cuál es el primer paso para crear un grupo de Active Directory según la información proporcionada? a) Elegir el ámbito del grupo. b) Abrir el 'Centro de administración de Active Directory'. c) Seleccionar la ubicación del grupo. d) Definir el nombre del grupo. a. a. a. a. ¿Cómo se elige al usuario que administrará el grupo durante la creación del grupo de Active Directory según la información proporcionada? a) No se puede elegir, el sistema asigna automáticamente un administrador. b) Seleccionando al administrador durante la creación y asignándolo en la sección 'Administrado por'. c) Enviando una solicitud al administrador del dominio. d) Eligiendo al usuario después de que se haya creado el grupo. a. a. a. a. ¿Qué sucede después de seleccionar la opción 'Eliminar' al hacer clic derecho sobre el grupo que se desea eliminar? a) Se elimina automáticamente sin confirmación. b) Se muestra un mensaje de confirmación para confirmar la eliminación. c) Se abre una ventana de propiedades del grupo. d) Se traslada a la carpeta de 'Grupos Eliminados'. a. a. a. a. ¿Qué sucede con el usuario que estaba dentro del grupo después de eliminar ese grupo en particular? a) El usuario también se elimina automáticamente. b) El usuario se traslada a otro grupo automáticamente. c) El usuario sigue existiendo y ya no pertenece al grupo eliminado. d) El usuario queda bloqueado y requiere una acción adicional para restaurarse. a. a. a. a. ¿Cuáles son las funciones principales de las cuentas de equipo en un Directorio Activo según la información proporcionada? a) Establecer la política de contraseñas para los usuarios. b) Autentificar la identidad del equipo, autorizar/denegar acceso a recursos, administrar otros objetos del directorio y auditar acciones. c) Controlar las cuentas de usuario en el dominio. d) Gestionar la configuración del servidor DNS. a. a. a. a. ¿Por qué es necesario que las cuentas de usuario estén asociadas a cuentas de equipo para poder iniciar sesión en el dominio? a) Para garantizar que solo los administradores pueden iniciar sesión. b) Para auditar las acciones realizadas por los usuarios. c) Porque las cuentas de equipo autentifican la identidad del equipo desde el cual se realiza el inicio de sesión. d) No es necesario que estén asociadas. a. a. a. a. ¿Cuáles son las dos carpetas principales donde se añaden las cuentas de equipo al instalar un Directorio Activo? a) Users y Servers. b) Domain Controllers y Computers. c) Equipos y Usuarios. d) Active y Directory. a. a. a. a. ¿Cuántos métodos existen para crear cuentas de equipo de manera manual en Active Directory según la información proporcionada? a) Un método. b) Dos métodos. c) Tres métodos. d) Cuatro métodos. a. a. a. a. ¿En qué sección del cuadro de creación de equipos se encuentran los datos como el nombre del equipo, los usuarios o grupos que lo pueden unir al dominio, y otras opciones? a) En Configuración. b) En Equipo. c) En Usuarios y Grupos. d) En Opciones Avanzadas. a. a. a. a. ¿Qué sección se debe seleccionar para especificar si un equipo pertenece a algún grupo al modificar sus propiedades en Active Directory? a) Administrador por. b) Miembro de. c) Directiva. d) Extensiones. a. a. a. a. ¿Qué se necesita hacer en el equipo cliente para permitir la administración de equipos desde el servidor según la información proporcionada? a) Reiniciar el equipo. b) Desactivar el firewall. c) Permitirlo mediante reglas en el firewall. d) No es necesario realizar ninguna acción en el equipo cliente. a. a. a. a. ¿Qué acción se realiza para administrar una cuenta de equipo en Active Directory? a) Desactivar. b) Eliminar. c) Administrar. d) Bloquear. a. a. a. a. ¿Qué sucede cuando se elimina una cuenta de equipo en Active Directory? a) El equipo se reinicia automáticamente. b) La estación ya no podrá iniciar sesión en el dominio. c) La cuenta se traslada a la papelera de reciclaje. d) Se pierden todas las configuraciones del equipo. a. a. a. a. ¿Qué atributo se crea cada vez que se autoriza a un usuario para conectarse a un sistema Windows? a) Security Access Token (SAT) b) Lista de Control de Acceso Discrecional (DACL) c) SID d) NTFS ¿Cómo se llaman los atri. a. a. a. a. ¿Cuántos tipos de derechos existen en Windows en relación con la seguridad? a) Dos: local y de dominio b) Tres: local, de dominio y controlador de dominio c) Cuatro: lectura, modificación, control total y especial d) Cinco: estándar, especial, de red, de sistema y local. a. a. a. a. ¿Qué tipo de permisos regulan las acciones que se pueden ejecutar sobre los archivos en un recurso compartido y limitan el número de conexiones de usuarios? a) Permisos NTFS estándar b) Permisos NTFS especiales c) Permisos de carpetas compartidas d) Permisos de recursos compartidos. a. a. a. a. ¿Cómo se pueden establecer los permisos NTFS en Windows? a) Solo a través de la herencia de permisos b) Estableciendo los permisos NTFS estándar y especiales c) Solo el propietario puede establecer permisos NTFS d) A través de la Lista de Control de Acceso Discrecional (DACL). a. a. a. a. ¿Qué se utiliza para unir un SID de una cuenta con la adjudicación de una serie de permisos en la Lista de Control de Acceso Discrecional (DACL)? a) Security Access Token (SAT) b) Entrada de control de Acceso (ACE) c) Herencia de permisos d) Permisos NTFS especiales. a. a. a. a. ¿Cómo se llama el identificador de seguridad basado en un valor único para cada usuario? a) Security Access Token (SAT) b) SID c) DACL d) ACE. a. a. a. a. ¿Qué sistema de archivos utiliza Microsoft para la organización de datos en sistemas de almacenamiento? a) FAT32 b) NTFS c) exFAT d) FAT16. a. a. a. a. ¿Qué tipo de permisos controlan qué acciones se pueden llevar a cabo sobre las carpetas y archivos en NTFS? a) Permisos de carpetas compartidas b) Permisos NTFS especiales c) Permisos NTFS estándar d) Permisos de recursos compartidos. a. a. a. a. ¿Qué atributos de protección se encuentran dentro del Security Access Token (SAT)? a) Solo el SID b) El SID, la lista de SID de grupos y la lista de derechos del usuario c) Solo la lista de derechos del usuario d) Lista de Control de Acceso Discrecional (DACL). a. a. a. a. ¿Qué función tienen las directivas de seguridad en Windows? a) Definir los permisos de cada recurso. b) Agrupar los derechos en reglas para definir el comportamiento del sistema c) Modificar la configuración de red en equipos cliente. d) Establecer permisos específicos para usuarios y grupos. a. a. a. a. ¿Para qué se utiliza la Directiva de seguridad local en Windows? a) Modificar la configuración de seguridad en equipos cliente y servidores con Directorio Activo. b) Modificar la configuración de seguridad en equipos cliente y servidores donde no está instalado el Directorio Activo c) Modificar la configuración de seguridad preestablecida para todos los miembros del dominio. d) Modificar la configuración de seguridad de varios controladores de dominio a la vez. a. a. a. a. ¿En qué niveles se lleva a cabo el control de la herencia de permisos en Windows? a) Solo en el nivel del objeto del directorio. b) Solo en el nivel del directorio padre. c) En el objeto del directorio y al definir permisos explícitos d) En el directorio padre y al definir permisos explícitos. a. a. a. a. ¿Qué sucede con los permisos al copiar archivos a una nueva ubicación en Windows? a) Se desactiva la herencia y se mantienen los permisos explícitos si el movimiento es dentro de un mismo volumen de almacenamiento b) Siempre se adaptan a los permisos heredados. c) Se desactiva la herencia y se eliminan los permisos explícitos. d) No se puede copiar archivos a una nueva ubicación. a. a. a. a. ¿Qué son los permisos NTFS estándar en Windows? a) Permisos que se aplican solo a los archivos en un directorio. b) Combinaciones de permisos NTFS especiales predefinidos en el sistema c) Permisos explícitos que se definen al crear un objeto del directorio. d) Permisos que solo puede asignar el administrador del sistema. a. a. a. a. ¿Cuándo se opta por los permisos NTFS especiales en lugar de los permisos NTFS estándar en Windows? a) Siempre. b) Solo al principio de la administración del sistema. c) Después de realizar cambios en la administración del sistema d) Nunca, ya que los permisos NTFS estándar son suficientes. a. a. a. a. ¿Qué puede ocurrir si un proceso necesita permisos específicos en carpetas o archivos y no los tiene concedidos? a) El proceso se ejecutará sin problemas. b) Se producirá un error de ejecución genérico por falta de permisos c) Windows asignará automáticamente los permisos necesarios. d) No es posible que un proceso necesite permisos específicos. a. a. a. a. ¿Cómo se aplican los permisos de un recurso compartido a los archivos y carpetas que contiene en Windows? a) No se aplican a los archivos y carpetas. b) Solo se aplican a los archivos, no a las carpetas. c) Se aplican a todos los archivos y carpetas que contiene d) Solo se aplican a las carpetas, no a los archivos. a. a. a. a. ¿Qué sucede si se utiliza una combinación de permisos de recursos compartidos y NTFS en Windows? a) Siempre primarán los permisos de recursos compartidos. b) Siempre primarán los permisos NTFS. c) Siempre primará el permiso más restrictivo d) No se pueden combinar estos tipos de permisos. a. a. a. a. ¿Qué método se recomienda cuando se utilizan una combinación de permisos de recursos compartidos y NTFS en Windows? a) Utilizar únicamente los permisos de recursos compartidos. b) Utilizar únicamente los permisos NTFS. c) Utilizar una combinación de los dos d) Cambiar la configuración de seguridad preestablecida. a. a. a. a. ¿Cómo cambia de nombre la carpeta de scripts cuando se convierte en un recurso compartido? a) NETSCRIPTS b) NETPOLICIES c) NETLOGON d) SCRIPTSHARE. a. a. a. a. ¿Qué se muestra en el Administrador de equipos al seleccionar "Recursos Compartidos" en Herramientas del sistema? a) Solo los recursos compartidos de usuario. b) Todos los recursos del sistema, independientemente de su estado de compartición c) Solo los recursos compartidos del dominio. d) Solo los recursos compartidos de red. a. a. a. a. Windows? a) Almacenar archivos del sistema. b) Compartir recursos para administración remota c) Albergar aplicaciones de terceros. d) Mantener copias de seguridad automáticas. a. a. a. a. ¿Cómo se llama el directorio que nos redirige al dominio dentro de C:\Windows\SYSVOL? a) Policies b) Scripts c) SYSVOL d) sysvol\nombre_dominio\scripts. a. a. a. a. ¿Cuál es el primer paso para compartir un directorio desde las Propiedades de la Carpeta? a) Seleccionar la opción "Compartir" en el Menú de Inicio. b) Crear la carpeta en cuestión c) Hacer clic derecho sobre el escritorio. d) Acceder al Panel de Control. a. a. a. a. ¿Qué aparece cuando se selecciona la opción "Compartir" en la pestaña Compartir de las Propiedades de la Carpeta? a) Una lista de usuarios conectados al directorio. b) Un cuadro de diálogo para seleccionar usuarios que tendrán acceso al directorio c) Un mensaje de advertencia sobre la seguridad. d) Una notificación de que el directorio ha sido compartido con éxito. a. a. a. a. ¿Qué se muestra al escribir la ruta completa del recurso compartido en el explorador de archivos? a) Una lista de usuarios conectados al recurso compartido. b) Una ventana de confirmación de compartición. c) Una visualización correcta del recurso compartido d) Un mensaje de error. a. a. a. a. ¿Qué ventaja ofrece la conexión de recursos compartidos como una unidad de red en comparación con escribir la ruta completa? a) Mejora la velocidad de conexión. b) Facilita el acceso a recursos compartidos con rutas largas c) Incrementa la seguridad del recurso compartido. d) Evita la necesidad de permisos. a. a. a. a. ¿Qué acciones se pueden realizar en la pestaña "Permisos de los recursos compartidos" al establecer los permisos de una carpeta compartida? a) Limitar el número de conexiones de usuarios. b) Agregar usuarios y asignarles permisos c) Modificar la ruta de acceso del recurso compartido. d) Definir la configuración de red del recurso compartido. a. a. a. a. ¿Cuál es la función principal de la pestaña "Publicar" en la configuración de permisos de una carpeta compartida? a) Limitar el acceso al recurso compartido. b) Mostrar quién tiene abierto un archivo en la carpeta compartida. c) Indicar si el recurso se comparte en Active Directory y permite cerrar archivos d) Definir los permisos de lectura y modificación del recurso compartido. a. a. a. a. ¿Por qué es importante tener en cuenta los permisos NTFS al conceder permisos en la pestaña "Permisos de los recursos compartidos"? a) Los permisos NTFS no son relevantes para el acceso a recursos compartidos. b) Para garantizar la seguridad, se deben establecer permisos NTFS adicionales para el usuario en Seguridad c) Los permisos NTFS se aplican automáticamente al conceder permisos de recursos compartidos. d) Los permisos NTFS son independientes de los permisos de recursos compartidos. a. a. a. a. ¿Cuál de los siguientes recursos compartidos se utiliza para la administración remota del equipo? a) C$ b) IPC$ c) NETLOGON d) ADMIN$. a. a. a. a. ¿Cuál es la ubicación predeterminada del recurso compartido ADMIN$? a) C:\Users b) C:\Windows c) C: d) C:\Windows. a. a. a. a. ¿Cuál es la función del recurso compartido NETLOGON? a) Comparte todo el disco. b) Almacena el servicio de Inicio de sesión para controladores de dominio. c) Comparte archivos de usuarios. d) Se utiliza para la administración remota del equipo. a. a. a. a. ¿Qué función tiene el recurso compartido SYSVOL? a) Comparte todo el disco. b) Almacena el servicio de Inicio de sesión para controladores de dominio. c) Se utiliza para la administración remota del equipo. d) Tiene la misma función que NETLOGON. a. a. a. a. ¿Cuál es la función del permiso NTFS "Permisos especiales"? a) Otorga control total sobre archivos y directorios. b) Permite realizar cambios en los archivos y directorios. c) Gestiona otros atributos y configuraciones. d) Facilita la ejecución de programas. a. a. a. a. ¿Cuál es la acción final después de editar los permisos NTFS de un usuario en una carpeta? a) Reiniciar el servidor. b) Cerrar la ventana sin aplicar los cambios. c) Aplicar y guardar los cambios. d) Desconectar al usuario del sistema. a. a. a. a. ¿Cuál es la función de la pestaña "Acceso efectivo" al editar los permisos NTFS de un recurso compartido? a) Cambiar los permisos del recurso compartido. b) Registrar la actividad de los usuarios. c) Determinar qué permisos son efectivos para las cuentas con acceso a los recursos. d) Aplicar auditoría a los permisos. a. a. a. a. ¿Quién debería editar los permisos especiales NTFS de un recurso compartido según la recomendación? a) Cualquier usuario con acceso al recurso compartido. b) Usuarios con permisos de lectura. c) Solo un administrador experto. d) Usuarios con permisos de control total. a. a. a. a. ¿Cómo se puede solucionar la limitación de no poder cambiarse a sí mismo como propietario por otro? a) No hay solución, es una limitación permanente. b) Otorgando el permiso de Toma de posesión. c) Solicitando permisos adicionales al administrador. d) Creando un nuevo objeto con el nuevo propietario. a. a. a. a. ¿Qué opción se debe seleccionar para acceder a la opción de Mostrar permisos avanzados al otorgar el permiso de toma de posesión? a) Propiedades del recurso. b) Editar permisos del recurso. c) Mostrar configuración avanzada. d) Mostrar permisos avanzados. a. a. a. a. ¿Qué acción se realiza para otorgar el permiso de toma de posesión en Windows? a) Seleccionar "Cambiar propietario" en las propiedades del recurso. b) Acceder a las opciones avanzadas de los permisos del recurso, seleccionar el usuario y elegir "Tomar posesión". c) Agregar el usuario al grupo de Administradores. d) Acceder al Administrador de equipos y asignar el permiso. a. a. a. a. ¿Dónde se encuentra la opción para otorgar el permiso de toma de posesión? a) En la pestaña General de las propiedades del recurso. b) En la pestaña Seguridad, dentro de las opciones avanzadas. c) En el menú contextual del recurso en el explorador de archivos. d) En la ventana de administración de recursos compartidos. a. a. a. a. ¿Qué implica tener el permiso de toma de posesión sobre un objeto en el sistema de archivos? a) Cambiar el propietario del objeto por otro. b) Tomar control total sobre el objeto y sus permisos. c) Acceder al objeto sin restricciones. d) Modificar los permisos del objeto. a. a. a. a. ¿Qué efecto tiene otorgar el permiso de toma de posesión sobre los permisos especiales del objeto? a) Desactivar los permisos especiales. b) Marcar los permisos especiales como permitidos. c) Eliminar todos los permisos del objeto. d) Modificar los permisos estándar del objeto. a. a. a. a. ¿Cuáles son algunos de los parámetros que se muestran debajo del gráfico del rendimiento en el Monitor de Rendimiento? a) Auditoría, Seguridad, Información. b) Último, Promedio, Mínimo, Máximo, Duración. c) Crear, Editar, Mover, Eliminar. d) Crítico, Error, Advertencia, Información. a. a. a. a. ¿Qué representa el parámetro "Duración" en el Monitor de Rendimiento? a) Tiempo que tarda el sistema en responder. b) Tiempo que tarda el monitor en crear un gráfico completo en pantalla. c) Duración de la sesión actual del usuario. d) Tiempo total desde el inicio del sistema. a. a. a. a. ¿Qué se debe seleccionar en la ventana de selección al crear un nuevo gráfico en el Monitor de Rendimiento? a. Mostrar descripción. b. Seleccionar contadores del equipo y recursos del sistema. c. Guardar configuración como. d. Quitar todos los contadores. a. a. a. a. ¿Qué acción se realiza al hacer clic derecho en uno de los controladores en el nuevo gráfico del Monitor de Rendimiento? a. Eliminar el gráfico. b. Ver la descripción del recurso. c. Abrir la ventana de propiedades. d. Guardar la configuración actual. a. a. a. a. ¿Qué sucede al seleccionar la opción "Quitar todos los contadores" en el Monitor de Rendimiento? a. Se elimina la ventana del Monitor de Rendimiento. b. Aparece un mensaje de aviso y, si se acepta, desaparecen todos los contadores del gráfico. c. Se guarda automáticamente la configuración actual. d. Se inicia la grabación de eventos. a. a. a. a. ¿Qué tipo de archivos genera principalmente el comando tracerpt? a. Archivos de audio. b. Archivos ejecutables. c. Dumpfile.xml y Summary.txt. d. Archivos de imagen. a. a. a. a. ¿Cuál es la función del archivo Dumpfile.xml generado por el comando tracerpt? a. Almacenar registros del sistema en formato de texto plano. b. Proporcionar un resumen del análisis del recurso monitoreado. c. Reflejar información sobre los datos guardados en formato XML. d. Crear un archivo de resumen en formato de tabuladores. a. a. a. a. ¿Cuáles son las directivas de grupo (GPO) mencionadas en el texto? a) Directiva de seguridad del controlador de dominio y Directiva de grupo del sitio. b) Default Domain Policy y Default Controller Domain Policy. c) Directiva de usuario local y Directiva de grupo del dominio. d) Todas las anteriores. a. a. a. a. ¿En qué consisten los dos grupos fundamentales dentro de cada directiva de grupo? a) Configuración del servidor y Configuración del cliente. b) Configuración de red y Configuración de hardware. c) Configuración del equipo y Configuración de usuario. d) Configuración de seguridad y Configuración de rendimiento. a. a. a. a. ¿Cuáles son algunos casos que pueden ser monitorizados mediante las directivas de auditoría? a) Auditar el acceso al escritorio. b) Auditar eventos de inicio de sesión de cuenta. c) Auditar la velocidad del procesador. d) Todas las anteriores. a. a. a. a. ¿En qué consiste el Ámbito de una GPO? a) El nivel de seguridad aplicado por la GPO. b) La cantidad de recursos monitoreados por la GPO. c) El recorrido que tiene la GPO, es decir, a qué aplica y en qué modo. d) El tiempo de ejecución de una GPO. a. a. a. a. ¿Qué es un SACL en el contexto de las directivas de auditoría? a) Sistema de almacenamiento de información sobre la seguridad del objeto. b) Lista de control de acceso al sistema. c) Configuración de seguridad del sistema. d) Registro de eventos de seguridad. a. a. a. a. ¿Cuál es la herramienta nativa de Windows donde se pueden ver todos los registros acerca de lo sucedido en el sistema? a) Monitor de rendimiento. b) Administrador de directivas de grupo. c) Visor de eventos. d) Configuración de seguridad del sistema. a. a. a. a. ¿Cuáles son las dos categorías fundamentales dentro de cada directiva de grupo al crear o editar? a) Configuración del servidor y Configuración del cliente. b) Configuración de seguridad y Configuración de rendimiento. c) Configuración del equipo y Configuración de usuario. d) Configuración de red y Configuración de hardware. a. a. a. a. ¿Cómo se llama el sistema usado para la monitorización de los sucesos del sistema en relación con la seguridad? a) Rastreador de eventos. b) Sistema de alerta temprana. c) Auditoría. d) Observador de registros. a. a. a. a. ¿Qué indica el atributo "Acierto o Error" en el contexto de la auditoría de acceso a objetos? a) El tipo de evento registrado. b) La dirección IP del origen del evento. c) La resolución exitosa o fallida de una auditoría. d) La fecha y hora del evento. a. a. a. a. ¿En qué contexto se utilizan las Directivas de Seguridad Local en Windows? a) En sistemas Windows Server con Active Directory instalado. b) En sistemas Windows 10 o Windows Server sin Active Directory. c) Exclusivamente en entornos de red con dominio. d) Para la configuración de seguridad de objetos del Active Directory. a. a. a. a. ¿Cuál es la principal diferencia entre las Directivas de Seguridad Local y la Directiva de Seguridad de Dominio? a) La ubicación de configuración. b) El tipo de sistema operativo. c) La presencia o ausencia de Active Directory. d) La complejidad de las configuraciones. a. a. a. a. ¿Qué tipo de configuraciones se pueden modificar utilizando las Directivas de Seguridad del Controlador de Dominio? a) Configuraciones específicas del servidor DNS. b) Configuraciones de seguridad para objetos del Active Directory, como Unidades Organizativas. c) Configuraciones de red para estaciones de trabajo. d) Configuraciones de seguridad para cuentas de usuario individuales. a. a. a. a. ¿En qué orden se aplican las Directivas de Grupo, desde la más prioritaria a la menos prioritaria? a) Directiva de grupo del dominio ➔ Directiva de usuario local ➔ Directiva de grupo de la unidad organizativa ➔ Directiva de equipo local ➔ Directiva de grupo del sitio ➔ Directiva de grupo del controlador de dominio. ✔ b) Directiva de usuario local ➔ Directiva de equipo local ➔ Directiva de grupo del sitio ➔ Directiva de grupo del dominio ➔ Directiva de grupo de la unidad organizativa ➔ Directiva de grupo del controlador de dominio. c) Directiva de equipo local ➔ Directiva de usuario local ➔ Directiva de grupo del controlador de dominio ➔ Directiva de grupo del dominio ➔ Directiva de grupo de la unidad organizativa ➔ Directiva de grupo del sitio. a. a. a. a. ¿Dónde se pueden definir las reglas que determinan quién puede realizar acciones específicas en un sistema Windows? a) Directivas de seguridad IP en Active Directory. b) Directiva de acceso central. c) Asignación de derechos de usuario. d) Directivas de restricción de software. a. a. a. a. ¿Qué secciones se incluyen en las opciones de seguridad de las Directivas Locales en Windows? a) Administrador de listas de redes y Servicios del sistema. b) Registro y Sistema de archivos. c) Grupos restringidos y Opciones de seguridad. d) Directivas de clave pública y Directivas de red cableada (IEEE 802.3). a. a. a. a. ¿En qué área de las Directivas Locales se gestionan las configuraciones relacionadas con la personalización del sistema operativo Windows? a) Menú inicio y barra de tareas. b) Configuración regional y de idioma. c) Sistema. d) Panel de control: Personalización. a. a. a. a. ¿Cuándo se aplica la configuración de usuario en Windows? a) Solo al iniciar sesión en un equipo con Active Directory. b) Cada vez que un usuario inicia sesión en cualquier equipo. c) Al realizar cambios en las Directivas de Grupo. d) Únicamente en equipos con Windows 10. a. a. a. a. ¿Qué área de configuración se encarga de la gestión de carpetas compartidas y componentes de Windows como el Administrador de Ventanas del Escritorio? a) Red. b) Sistema. c) Plantillas administrativas. d) Explorador de archivos. a. a. a. a. ¿En qué sección se gestionan las configuraciones relacionadas con el Menú de Inicio y la Barra de Tareas en las Directivas de Usuario? a) Menú de Inicio y barra de tareas. b) Panel de control. c) Sistema. d) Red. a. a. a. a. ¿Qué sección aborda la configuración de opciones de pantalla, programas y la instalación de controladores en la configuración de usuario? a) Sistema. b) Red. c) Panel de control: Pantalla y Programas. d) Menú de Inicio y barra de tareas. a. a. a. a. ¿Qué sección se edita dentro de la GPO para deshabilitar las opciones de apagar y reiniciar en la Unidad Organizativa? a) Configuración de equipo. b) Configuración de usuario. c) Configuración de seguridad. d) Configuración de red. a. a. a. a. ¿Cuál es el siguiente paso después de darle un nombre a la GPO? a) Aplicar la GPO a todos los usuarios del dominio. b) Buscar la directiva "Quitar y evitar el acceso a los comandos Apagar, Reiniciar, Suspender e Hibernar". c) Reiniciar el servidor para aplicar los cambios. d) Configurar opciones avanzadas de la GPO. a. a. a. a. ¿Qué función cumplen las flechas en el panel derecho de la consola "Administración de directivas de grupo" cuando nos posicionamos sobre una Unidad Organizativa con varias directivas? a) Cambian el color de las directivas para identificarlas más fácilmente. b) Ayudan a cambiar el orden de actuación de cada GPO, determinando cuál se aplica primero en caso de contradicciones. c) Ocultan temporalmente las directivas en el visor. d) Desvinculan las directivas de la Unidad Organizativa. a. a. a. a. ¿Qué sección encontramos dentro de las propiedades de una GPO al editarla, que nos permite modificar los permisos como si se tratara de un archivo? a) Ámbito. b) Configuración. c) Detalles. d) Seguridad. a. a. a. a. ¿Cuáles son los sucesos más comúnmente auditados en un sistema para mejorar la seguridad? a) Actualización de software y configuración de red. b) Acceso a objetos del sistema, administración de cuentas de usuarios y grupos, inicio y fin de sesiones de usuario. c) Cambios en la configuración de hardware. d) Instalación de programas y aplicaciones. a. a. a. a. ¿Cuáles son algunas de las directivas de auditoría predeterminadas en Windows Server? a) Auditar eventos de inicio de sesión de cuenta y auditar el seguimiento de procesos. b) Auditar la administración de cuentas y auditar eventos del sistema. c) Auditar el acceso a objetos y auditar el acceso al servicio de directorio. d) Todas las anteriores. a. a. a. a. ¿Qué efecto tiene la opción "No aplicar durante el procesamiento periódico en segundo plano" al habilitar el procesamiento de directivas de seguridad? a) Impide que se actualicen las directivas en segundo plano mientras se usa el equipo, sincronizándose solo al iniciar sesión. b) Acelera la actualización de las directivas en segundo plano. c) Desactiva por completo la actualización de directivas. d) Permite la actualización continua de directivas en segundo plano. a. a. a. a. ¿Qué parte del descriptor de seguridad de un objeto contiene información sobre auditoría, incluyendo las listas de control de acceso al sistema (SACL)? a) Listas de control de acceso discrecional (DACL). b) Atributos de auditoría. c) Descriptores de seguridad. d) Listas de control de acceso al sistema (SACL). a. a. a. a. ¿Cuál es uno de los tipos de auditoría más comúnmente utilizados en Windows Server para rastrear el acceso a objetos de archivos y carpetas? a) Auditoría de acceso a objetos del Active Directory. b) Auditoría de acceso a objetos del explorador de archivos. c) Auditoría de cambios en la configuración del sistema. d) Auditoría de eventos del sistema. a. a. a. a. ¿Qué tipos de acceso a archivos se pueden auditar en el explorador de archivos de Windows Server? a) Solo permisos de lectura y escritura. b) Recorrer carpeta, mostrar carpeta, leer datos, escribir datos y otros tipos de acceso. c) Cambiar permisos y tomar posesión. d) Acciones realizadas por el administrador del sistema. a. a. a. a. ¿Dónde se configuran las auditorías para el acceso a objetos en Windows Server? a) En el Panel de Control. b) En la Consola de Administración de Directivas de Grupo, dentro de las directivas correspondientes. c) A través del Explorador de Archivos. d) En el Registro del Sistema. a. a. a. a. ¿Por qué es importante la auditoría de acceso a objetos en Windows Server? a) Solo para cumplir con requisitos legales. b) Para supervisar acciones de administradores. c) Para garantizar la seguridad del sistema, responsabilizar a los usuarios y proporcionar pruebas en caso de incumplimiento. d) Únicamente para registrar eventos de sistema. a. a. a. a. ¿Cuáles son las dos directivas de auditoría que se deben habilitar para supervisar el acceso a objetos en el explorador de archivos en Windows Server? a) Auditar eventos del sistema y Auditar el acceso al servicio de directorio. b) Auditar el cambio de directivas y Auditar eventos de inicio de sesión de cuenta. c) Auditar el acceso a objetos y Auditar el acceso al servicio de directorio. d) Auditar el seguimiento de procesos y Auditar el uso de privilegios. a. a. a. a. ¿En qué pestaña de las propiedades de un volumen o unidad se configura la auditoría para el acceso a objetos en el explorador de archivos? a) General. b) Seguridad. c) Avanzadas. d) Auditoría. a. a. a. a. ¿Qué se refleja en la pestaña de Auditoría después de configurar la auditoría para un usuario en el explorador de archivos? a) Permisos del usuario. b) Configuración del sistema. c) Detalles de inicio de sesión. d) La configuración de auditoría realizada. a. a. a. a. ¿Qué registros específicos se deben seleccionar en el Visor de eventos para revisar los eventos de seguridad en Windows? a) Registros de eventos y Registros de cambios. b) Registro del sistema y Registro de aplicaciones. c) Registros de Windows y Seguridad. d) Registro de accesos y Registro de errores. a. a. a. a. ¿Qué información podemos encontrar en la parte derecha del Visor de eventos al revisar los registros de seguridad? a) Menús de opciones. b) Nombres de usuario. c) Descripciones detalladas de eventos. d) Configuración del sistema. a. a. a. a. ¿Qué tipo de eventos se puede verificar en la parte inferior al abrir un registro específico en el Visor de eventos? a) Eventos de inicio de sesión. b) Eventos de cierre de sesión. c) Eventos que se hayan registrado, como el cierre de sesión de una cuenta. d) Eventos de cambio de políticas. a. a. a. a. |