option
Cuestiones
ayuda
daypo
buscar.php

ISO 11-15

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ISO 11-15

Descripción:
ISO 11-15

Fecha de Creación: 2023/05/02

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Es una implementación de código abierto para el protocolo SMB: WINS. Kerberos. Rumba. Samba.

Grupo de sistemas informáticos conectados en red que están compartiendo todo tipo recursos, ya sean hardware (por ejemplo, impresoras) o software (directorios o ficheros). Grupo de trabajo. Grupo técnico. Grupo informático. Grupo universal.

Desarrollado por IBM, es la primera versión de un protocolo que habilita el acceso a archivos, directorios y otros recursos en red, es decir, permite gestionar el acceso a los recursos compartidos. SMB. CIFS. Samba. Rumba.

Para el correcto funcionamiento de Samba es imprescindible el siguiente paquete: samba-common. samba-client. samba-swat. Todas son correctas.

Este protocolo permite que, aunque los sistemas operativos utilizan diferentes tipos de archivos, estos puedan ser compartidos y leídos, por ejemplo, Windows utiliza NTFS, mientras que macOS usa HFS. SMB. CIFS. Samba. Rumba.

Para configurar el servicio Samba se accede al fichero de configuración: smb.conf. smb.prop. smb.index. smb.init.

Para la creación y administración de grupos de trabajo utilizando Samba se pueden agregar a tantos usuarios como sean necesarios con el comando: smbusser. smbpasswd. smbfind. smbcreate.

Para indicar las direcciones o rango de direcciones de los clientes que sí pueden acceder al recurso en un grupo de Samba se utiliza: workgroup. netbios name. interfaces. host allow.

Para concretar los permisos de acceso a los recursos de forma individual a ciertos usuarios será necesario que los usuarios estén incluidos en el grupo de trabajo: sambainclude. sambaperson. sambasudo. sambashare.

Es un protocolo de sistema de archivos distribuidos que permite compartir recursos entre equipos Linux y Windows a través de una red: NCF. NSF. NFC. NFS.

Este término se refiere a un conjunto de equipos informáticos en un entorno de red que están controlados por un equipo servidor donde se almacena en una base de datos central: Equipo central de gestión. Recurso compartido. Grupo de trabajo. Dominio.

Se denomina así a todo el conjunto de elementos de un bosque en el que se almacena una copia completa de todos los elementos del dominio, y una copia parcial de los elementos del resto de dominios del bosque: Catálogo global. Relaciones de confianza. Nodo raíz. Nodos hijos.

Almacena un registro de las operaciones que no se han podido realizar en la base de datos: edb.log. tmp.edb. edb.chk. ntds.dit.

Almacena todos los datos estructurados en tres tablas: la tabla de enlace, la tabla de datos y la tabla de seguridad: edb.log. tmp.edb. edb.chk. ntds.dit.

Es el servicio de directorio que utiliza Microsoft para la gestión de recursos en un red distribuida de equipos: Estructura de Ficheros Dinámicos. Estructura de Directorio Activo. Estructura de Fichero Pasivo. Estructura de Datos Activos.

Representan a cada uno de los recursos que se comparten en red: directorios y archivos, equipos, impresoras: Subdimonios. Objetos. Relaciones de confianza. Nodo raíz.

Protocolo encargado de permitir el acceso de los usuarios autenticados a la información o recursos del sistema: LMBA. LDAP. LDRA. LMAP.

Se utilizan sobre todo en aquellos entornos en los que no se garantiza la seguridad física del equipo servidor. Servidores fuera de dominio. Servidores de archivos. Controladores de dominio de escritura. Controladores de dominio de lectura.

Unidad organizativa creada por defecto en la que se incluyen los controladores de dominio. Users. Computers. ForeignSecurityPrincipals. Domain Controllers.

La base de datos de Active Directory, cuenta con un fichero que almacena el registro de las operaciones que sí se han realizado en la base de datos denominado: edb.chk. tmp.edb. edb.log. edbxxx.log.

Es la unidad jerárquica de menor tamaño de un dominio: COU. byte. bit. OU.

Este tipo de usuarios podrán acceder a todos los recurso que se encuentran dentro de su mismo dominio: Usuarios de dominio. Usuarios de red. Usuarios locales. Super usuarios.

Estos perfiles también pueden ser modificados por el usuario, pero los cambios no permanecen. Solo se guardan los cambios introducidos por los perfiles de administrador: Perfiles obligatorios. Perfiles opcionales. Perfiles móviles. Perfiles de instalación.

En la configuración de usuarios, en esta pestaña se asigna el perfil de usuario (perfil local, perfil temporal o perfil de red), un directorio asociado a la cuenta e incluso un script para el inicio de sesión: Cuenta. Dirección. General. Perfil.

En la configuración de usuarios, en esta pestaña se muestra el nombre del usuario del dominio único en la red. En esta ficha encontramos aspectos de configuración claves como las Horas de inicio de sesión: Cuenta. Dirección. General. Perfil.

Este tipo de grupo se define para la distribución de información a través de aplicaciones de correo electrónico: Grupo de seguridad. Grupo de distribución. Grupo de gestión. Grupo de contribución.

Los usuarios recogidos bajo este tipo de grupos quedan almacenados en el catálogo global y se replican por toda la red. Pueden pertenecer a cualquier dominio, y pueden acceder a los recursos de Windows de varios dominios: Ámbito global. Ámbito universal. Ámbito local de dominio. Ámbito europeo.

Los usuarios de este tipo de grupos pertenecen al mismo dominio. Los usuarios de este grupo tienen su origen en un dominio local, pero pueden acceder a los recursos de Windows de cualquier dominio: Ámbito global. Ámbito universal. Ámbito local de dominio. Ámbito europeo.

Esta estrategia se utiliza en bosques con un único dominio, pocos usuarios sin servidores con Windows NT: A G U DL P. A G DL P. A G P. A DL P.

Para saber que cuentas están bloqueadas en un dominio se puede utilizar desde PowerShell la siguiente orden: Search-ADAccount-lockedbin. Search-ADAccount-locked. Search-ADAccount-lockedin. Search-ADAccount-lockedout.

Definen la capacidad de realizar ciertas acciones de acceso, lectura y escritura sobre un elemento: Obligaciones. Directivas. Derecho. Permiso.

La configuración de seguridad se centra en: Todas las anteriores son correctas. Evaluar la pertenencia a grupo de un usuario. Autenticar a un usuario en una red o en un dispositivo. Definir los recursos a los que cada usuario o grupo tiene acceso.

Son las herramientas que permiten la gestión y administración de los derechos de cada usuario o grupo en un sistema: Directivas. Derecho. Permiso. Obligaciones.

Este tipo de permisos son un grupo de reglas asociadas a aquellas acciones que se pueden realizar sobre los elementos de un equipo en red: Permisos heredados. Permisos director o explícitos. Permisos locales. Permisos en red o de conexión.

Definen las accione que el usuario podrá realizar en el sistema tras haberse producido el inicio de sesión. Privilegios. Permisos locales. Derechos de conexión. Permisos en red.

Se utilizan en aquellos casos en los que el servidor no se usa como controlador de dominio, es decir, cuando se trata de una estación de trabajo sin Active Directory: Directivas de seguridad de dominio. Directivas de seguridad local. Directivas de seguridad del controlador del dominio. Directivas de seguridad de red.

Las directivas locales pueden ser de tipo: Directivas de auditoria. Directivas de derechos de usuario. Directivas de seguridad. Todas las anteriores son correctas.

Definen protocolos de autenticación en redes de ordenadores, permite demostrar de manera segura la identidad de dos equipos en una red insegura: Directivas Kerberos. Directivas de bloqueo de cuentas. Directivas de contraseñas. Directivas de seguridad.

Esta herramienta se utiliza para buscar y eliminar los derechos asignados a ciertos objetivos del directorio activo: ace.exe. report.exe. remove.exe. dsrevoke.exe.

Con este permiso el usuario puede ver el contenido del fichero, editarlo e incluso eliminarlo. De la misma forma, si se trata de un directorio no solo podrá ver su contenido sino crear nuevos elementos, editar el contenido y borrar: Control total. Sin acceso. Lectura. Escritura.

Este tipo de sucesos son utilizados por los desarrolladores y programadores para dar soluciones a ciertos problemas: Suceso operativo. Suceso analítico. Suceso de aplicaciones. Suceso depurativo.

En este tipo de sucesos se clasifican aquellos eventos derivados de otros equipos de la misma red del sistema del equipo que se está chequeando: Suceso reenviado. Suceso del sistema. Suceso de instalación. Suceso de seguridad.

Este tipo de herramientas permiten visualizar información y datos sobre el rendimiento del equipo, normalmente para evaluar el impacto que tiene sobre el sistema la ejecución de ciertos procesos. Herramientas de análisis de rendimiento. Herramientas de monitorización en tiempo real. Herramientas de monitorización continuada. Administrador de tareas.

Para acceder al Administrador de tareas (Task Manager) se pueden utilizar: Atajo de teclado: pulsando al mismo tiempo Control+Mayúsculas(Shift)+Esc. Atajo de teclado: pulsando al mismo tiempo Control+Alt+Supr y luego Administrador de tareas. Desde la herramienta Ejecutar se escribe en la caja de texto taskmgr. Todas las anteriores son correctas.

La ventana del Administrador de tareas se encuentra divida en varias fichas, la que muestra un gráfico con el rendimiento de uso del procesador, memoria y disco duro es: Rendimiento. Historial de aplicaciones. Inicio. Usuarios.

En los sistemas operativos libres se incluyen un conjunto de comandos que permiten realizar ciertas operaciones de consulta sobre los procesos y subprocesos de usuario. Hablamos del comando: sp. ps. ts. st.

Este fichero es uno de los más importantes en Linux. En él se queda registrado todo suceso del sistema, cuando un servicio arranca o para, si genera algún error,…. /var/log/dmesg. /var/log/auth.log. /etc/log/messages. /etc/log/syslog.

Proporciona un registro de todas las actividades que implican un proceso de autenticación: /var/log/dmesg. /var/log/auth.log. /etc/log/messages. /etc/log/syslog.

Este fichero registra los intentos fallidos de autenticación de cada usuario en un equipo: /var/log/dmesg. /etc/log/messages. /etc/log/syslog. /var/log/faillog.

Indica la tasa de utilización de la memoria virtual: lsof. dp. top. vmstat.

Denunciar Test