option
Cuestiones
ayuda
daypo
buscar.php

ISO 16-20

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ISO 16-20

Descripción:
ISO 16-20

Fecha de Creación: 2023/05/02

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En el caso de los sistemas operativos de Linux para la administración de los servicios se utiliza la herramienta: ServiceLook. Analytic. Crimtemd. Systemd.

Para comprobar si un servicio está activo se usa el comando: systemctl is-active nombreservicio.service. systemctl status nombreservicio.service. systemctl is-enabled nombreservicio.service. systemctl is-failed nombreservicio.service.

Activar manual un servicio que está parado se usa el comando: sudo systemctl start nombreservicio.service. sudo systemctl stop nombreservicio.service. sudo systemctl enable nombreservicio.service. sudo systemctl disable nombreservicio.service.

Si un servicio se encuentre en estado deshabilitado no se iniciará de ninguna de las maneras: Automático con inicio retrasado. Automático. Manual. Deshabilitado.

Esta herramienta permite visualizar y analizar que efectos se producen sobre el rendimiento del equipo mientras que los programas que están ejecutándose: Monitor de rendimiento. Monitor de ejecución. Gráfico de memoria. Niveles de saturación.

Para actualizar los paquetes locales instalados en un equipo con sistema operativo Linux se utiliza el comando: sudo apt install cron. sudo apt update. sudo systemctl enable cron. sudo systemctl disable cron.

El comando principal para la creación de una nueva tarea programada es: cram. crom. ron. cron.

Muestra un mensaje de confirmación para eliminar el archivo contrab: -r. -i. -l. -e.

Permite modificar el archivo contrab, en el que se definen las tareas y sus parámetros de configuración (período de ejecución): -r. -i. -l. -e.

En las nuevas versiones del sistema operativo Windows esta tarea se realiza de forma periódica por defecto: Automatización de brillo. Limpieza de disco duro. Actualización del sistema operativo. Desfragmentación de disco.

Permiten la gestión y administración de los derechos de cada usuario o grupo en un sistema: Autorías. Deberes. Derechos. Directivas.

Definen las acciones que un usuario o un grupo de estos puede realizar sobre el sistema en su conjunto y no solo sobre cierto contenido, directorio o recurso: Autorías. Deberes. Derechos. Directivas.

Definen las acciones que el usuario podrá realizar en el sistema tras haberse producido el inicio de sesión: Privilegios. Derechos. Directivas. Autorías.

Un tipo de directiva de seguridad es: Directivas locales. Directivas de controlador de dominio. Directiva de dominio. Todas las anteriores son correctas.

Las directivas locales pueden ser de tipo: Directivas Kerberos. Directivas de bloqueo de cuentas. Directivas de contraseñas. Ninguna de las anteriores es correcta.

Este tipo de directivas definen el acceso de los usuarios, el inicio de sesión o el cambio de directivas: Directivas de derecho de usuario. Directivas de autoría. Directivas de seguridad. Directivas Kerberos.

Las características de todo vínculo GPO son: Los vínculos son permanentes. Los vínculos son únicos. Los vínculos son dinámicos. Los vínculos pueden eliminarse cuando sea necesario.

Una de las plantillas administrativas de directivas más utilizadas es: Directivas de Windows. Directiva GPO. Directivas de contraseñas. Todas las anteriores son correctas.

Permite la ejecución de un script cuando el usuario inicio o cierre su sesión: Editor de administración. Configuración de equipo. Inicio/apagado de equipo. Inicio/cierre de sesión.

Permite fijar la ejecución de ciertos scripts durante el inicio o el apagado del equipo. Esta configuración se realiza desde el Editor de administración de directivas de grupo: Inicio/apagado de equipo. Editor de administración. Configuración de equipo. Inicio/cierre de sesión.

Revisión sistemática de una actividad o de una situación para evaluar el cumplimiento de las reglas o criterios objetivos a que aquellas deben someterse: Investigación. Acción. Evento. Auditoría.

Un tipo de mecanismos para la administración de las auditorías del sistema es: Registro de seguridad. Directiva de seguridad. Configuración de auditoria. Todas las anteriores son correctas.

Este tipo de auditorías se basa en el “ataque” a una organización, estos ataques serán test de intrusión que evalúan la seguridad del sistema: Hacking ético. Auditoría forense. Auditoría de redes. Análisis de código.

Se trata de una de las auditorías de seguridad más importantes, puesto que permite la detección de vulnerabilidades del sistema que actúan en contra de la seguridad informática: Auditoría forense. Auditoría de redes. Análisis de código. Auditoría de vulnerabilidad.

La configuración de las directivas de seguridad se realiza desde: Editor de administración de directivas de grupo. Editor de administración de gestión de equipos. Distribuidor de directivas de equipo. Distribuidor de administración de gestión de equipos.

Este tipo de pruebas permiten recopilar información para que el auditor del sistema pueda usarla para el propósito del caso. Este tipo de pruebas se basan en la recogida de información mediante observación, entrevistas o revisiones, entre otros mecanismos. Prueba clásica. Prueba sustantiva. Prueba de cumplimiento. Ninguna de las anteriores.

En el caso del sistema operativo Windows, es posible consultar todos los eventos que han sido registrados, en base a las directivas de autoría configuradas, a través del: Gestor de rendimiento. Visor de eventos. Seguridad del sistema. Registro de eventos.

Determina la actividad que va a ser auditada y sobre la que se produce la alerta cuando se cumplen los parámetros de configuración específicos: Actividad de seguimiento de la alerta. Condiciones de actividad. Categoría de la alerta. Gravedad de la alerta.

El orden de la directiva de grupo de dominio es: 1. 2. 3. 4.

Las opciones avanzadas de aplicación de directivas permiten: El cambio en el orden de la aplicación de las directivas de seguridad de grupo. El bloqueo de la herencia de las directivas desde los contenedores principales a los secundarios. Deshabilitar un vínculo de directiva de grupo (GPO). Todas las anteriores son correctas.

Se trata de los informes resultantes de aplicar las pruebas sobre el programa definidas en el punto anterior: Documentación interna. Documentación externa. Documentación de entrada. Documentación de salida.

Estas guías suelen desarrollarse para usuarios con cierto conocimiento y experiencia en el uso de la aplicación: Guía básica de usuario. Manual de usuario. Guía rápida. Guía de referencia.

Las aplicaciones recogidas bajo este tipo de licencias implican que los usuarios pueden compartir el software de forma libre, acceder al código fuente para replicarlo, modificarlo y mejorarlo, por esta razón, este tipo de software también recibe el nombre de software de código abierto: Copyright. Copyleft. Licencias de software libre. Licencias de software propietario.

Este tipo de licencias se utilizan para los equipos en los que existe una rotación de usuarios en el mismo dispositivo: External Connector. Licencias de clientes para dispositivos. Licencias de clientes para acceso remoto. Licencias de clientes para usuarios.

Este tipo de soluciones actúa sobre el problema o avería una vez se haya producido, generándose una incidencia por parte del usuario: Solución reactiva. Solución proactiva. Solución pactada. Solución distribuida.

Una incidencia crítica que afecte a toda la red debe resolverse en: Años. Horas. Días. Meses.

Se trata de una herramienta que ofrece una interfaz centralizada e intuitiva. Está basado en la nube, e incluso puede ser capaz de hacer redirigir tickets. Tiene una opción gratuita hasta un máximo de 3 agentes o usuarios: Zendesk. Freshdesk. Jira. Remedy.

Es una de las aplicaciones más utilizadas para la gestión de incidencias, implementa una mesa de ayuda compatible que todos los procesos de ITIL (Information Technology Infrastructura Library), como el tratamiento de problemas o incidencias: Remedy. Zendesk. Freshdesk. Jira.

Una vez generada la incidencia por el usuario, y con independencia del tipo de problema y sistema que se utilice para su escalado, el procedimiento a seguir viene determinado por una primera fase: Documentación. Diagnóstico y reparación. Pruebas de verificación. Verificar incidencia.

Algunas de las herramientas software que implementan este tipo de sistemas son CVS y Subversión: Sistema de control de versión dinámico. Sistema de control de versión local. Sistema de control de versión distribuido. Sistema de control de versión centralizado.

El soporte técnico tiene como objetivo: Optimizar y mejorar el rendimiento de productos y servicios. Resolver problemas del usuario. Incrementar la satisfacción del usuario y/o cliente respecto al uso del producto o servicio. Todas las anteriores son correctas.

El soporte técnico informático puede ofrecerse mediante: Vía telefónica. Vía telemática. De manera presencial. Todas las anteriores son correctas.

La característica del soporte técnico referida al chat en vivo, teléfono y mensaje se denomina: Flexibilidad. Agilidad. Omnicanalidad. Personalización.

En muchos casos, los grupos de gestión de incidencias (independientemente de su tamaño) prestan su servicio a través de empresas externas a la organización, es lo que se denomina: routing. outsourcing. resourcing. outcalling.

Se encarga de atender las peticiones que son más habituales entre los diferentes clientes o usuarios. Se trata de un centro de ayuda y asistencia (ya sea sobre productos o servicios) dónde se presta apoyo técnico. Help desk. Service desk. Out desk. Full desk.

Se encarga de atender las consultas más sencillas, que además suelen ser las más habituales. En cualquier caso, es el primer nivel de escalado de una avería o incidencia. Soporte de nivel 0. Soporte de nivel 1. Soporte de nivel 2. Soporte de nivel 3.

En la actualidad es un tipo de soporte muy extendido, se basa en que el técnico en remoto toma el control del equipo del usuario, o del equipo afectado, por lo que evidentemente solo puede prestarse en equipos que tengan conectividad: Soporte vía chat. Soporte técnico remoto. Soporte vía mail. Soporte vía teléfono.

Es el soporte que habitualmente se proporciona cuando no existe otra opción, o cuando la complejidad del problema así lo requiere: Soporte técnico presencial. Soporte vía mail. Soporte vía teléfono. Soporte vía chat.

Se trata de una de las aplicaciones de escritorio remoto más utilizadas en la actualidad, puesto que es gratuita para uso personal y muy fácil de usar: Full Enter. Full Viewer. Team Conexion. Team Viewer.

Herramienta proporcionada de forma gratuita con la versión Pro de los sistemas operativos de Microsoft: Escritorio remoto de IOS. Escritorio remoto de Linux. Escritorio remoto de Chrome. Escritorio remoto de Windows.

Denunciar Test