option
Cuestiones
ayuda
daypo
buscar.php

ISO 25/26

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ISO 25/26

Descripción:
Test de Repaso

Fecha de Creación: 2025/12/29

Categoría: Informática

Número Preguntas: 160

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

RA1 ¿Qué componente de un sistema operativo se encarga de la comunicación entre el hardware y el software?. El gestor de ventanas. El núcleo (kernel). El gestor de archivos. El intérprete de comandos.

¿Cuál es el propósito del sistema de archivos en un sistema operativo?. Ejecutar procesos del sistema operativo. Controlar la interfaz gráfica de usuario. Organizar y almacenar archivos en dispositivos de almacenamiento. Proporcionar acceso a redes externas.

¿Qué diferencia hay entre Ubuntu y Fedora en términos de licencias de software?. Ubuntu es completamente propietario y Fedora es de código abierto. Fedora incluye solo software de código abierto, mientras que Ubuntu puede incluir software propietario. Ubuntu y Fedora utilizan exclusivamente software propietario. Fedora es de pago y Ubuntu es gratuito.

¿Cuál es el primer paso en la instalación de un sistema operativo desde una imagen ISO en un entorno virtualizado?. Configurar las opciones de red del sistema operativo. Montar la imagen ISO como un disco virtual en la máquina virtual. Instalar los drivers de hardware. Actualizar el sistema operativo.

¿Cuál es una de las principales características de las versiones LTS (Long Term Support) de Ubuntu?. Solo se actualizan mensualmente. Proporcionan soporte y actualizaciones durante un periodo prolongado (5 años). No incluyen actualizaciones de seguridad. Están diseñadas exclusivamente para desarrolladores.

¿Cuál es una ventaja típica de Linux en comparación con Windows para servidores?. Mayor costo de licencia. Mejor soporte para software propietario. Mayor estabilidad y seguridad para entornos empresariales. Menor flexibilidad en la configuración.

¿Cuál de los siguientes es un componente de hardware de un sistema informático?. Sistema de archivos. Controlador de dispositivos. Procesador. Sistema operativo.

¿Qué es el 'virtual memory' en un sistema operativo?. Una técnica para almacenar datos en la nube. Un espacio de almacenamiento adicional en el disco duro utilizado como si fuera RAM. Una memoria exclusiva para almacenar el sistema operativo. Un tipo de memoria cache para procesadores.

¿Qué característica es común a la mayoría de las versiones de Windows Server?. Licencia de código abierto. Orientación a usuarios individuales. Enfoque en la administración de redes y servicios empresariales. Restricciones de personalización.

¿Cuál es una función principal de un sistema operativo moderno?. Administrar el almacenamiento en disco. Realizar operaciones matemáticas complejas. Desarrollar software de aplicación. Proporcionar acceso a internet.

¿Qué comando se utiliza para actualizar todos los paquetes en una distribución basada en Debian?. yum update. dnf upgrade. apt-get update. rpm -U.

¿Qué herramienta se usa para restaurar el sistema a un estado anterior en Windows?. Restaurar sistema. Administrador de dispositivos. Explorador de archivos. Visor de eventos.

¿Qué herramienta de Windows se utiliza para diagnosticar y reparar problemas de inicio del sistema?. Administrador de tareas. Restaurar sistema. Reparación de inicio. Visor de eventos.

Al preparar documentación sobre actualizaciones del sistema, ¿Qué aspecto es fundamental incluir?. Los datos personales del administrador del sistema. Los cambios realizados y los motivos para cada actualización. Los detalles de los servidores utilizados. Las especificaciones del hardware utilizado.

¿Qué archivo en Linux almacena la configuración del gestor de arranque GRUB?. /etc/fstab. /etc/grub.conf. /boot/grub/grub.cfg. /etc/systemd/system.conf.

¿Qué tipo de información debe documentarse para facilitar la resolución de incidencias en un sistema operativo?. Soluciones genéricas para todos los problemas posibles. Procedimientos específicos para cada tipo de incidencia detectada. Detalles del personal de soporte técnico. Los contratos de licencia del software.

¿Cuál es una acción común para solucionar problemas de arranque en Windows cuando el sistema no arranca correctamente?. Reinstalar el sistema operativo. Iniciar el sistema en modo seguro. Ejecutar el comando chkdsk /f. Actualizar todos los programas instalados.

¿Qué comando en Linux se utiliza para ver los últimos mensajes del registro del sistema que podrían indicar problemas durante el inicio?. dmesg. lsblk. top. ps aux.

¿Cuál es el propósito del comando grub-mkconfig en Linux?. Configurar el gestor de paquetes. Regenerar el archivo de configuración de GRUB. Actualizar la lista de repositorios. Instalar el gestor de arranque.

¿Qué método se puede usar para reparar el arranque de un sistema Linux que no inicia debido a problemas con el gestor de arranque?. Utilizar el comando grub-install desde un entorno de recuperación. Reinstalar el sistema operativo desde un disco de instalación. Ejecutar el comando sudo apt-get update. Cambiar la configuración del BIOS.

RA2 ¿Qué herramienta en Windows se utiliza para gestionar los servicios y procesos en el sistema?. Administrador de dispositivos. Editor del Registro. Administrador de tareas. Panel de control.

¿Cómo se establece una política de contraseñas en Windows?. Modificando el archivo lmhosts.sam. Configurando opciones en el Panel de Control bajo "Opciones de energía". A través de las "Políticas de Seguridad Local" en el Editor de Directivas de Grupo. Ajustando el archivo hosts en el directorio C:\Windows\System32\drivers\etc.

¿Qué función cumple la directiva "Cuenta bloqueada tras intentos fallidos" en la configuración de Windows?. Bloquea la cuenta del usuario después de un número determinado de intentos fallidos de inicio de sesión. Limita el número de contraseñas antiguas que un usuario puede usar. Establece el tiempo durante el cual una contraseña es válida antes de requerir un cambio. Configura el tiempo que debe esperar el sistema para permitir un nuevo intento de inicio de sesión.

¿Qué hace el comando ipconfig /flushdns en un sistema Windows?. Elimina la caché de resolución de nombres DNS. Reinicia el servicio de DHCP. Configura la dirección IP del adaptador de red. Muestra la configuración actual de la red.

¿Qué debería hacerse si un servicio necesario no está iniciando correctamente en Windows?. Verificar que el servicio está habilitado y configurado para iniciarse automáticamente. Reiniciar el sistema operativo. Reinstalar el servicio. Actualizar el sistema operativo.

¿Cuál de las siguientes opciones describe mejor el propósito de un perfil de usuario en un sistema operativo?. Almacenar configuraciones y preferencias específicas para un usuario. Definir los permisos de red para un grupo de usuarios. Configurar la política de contraseñas para el sistema. Establecer las direcciones IP estáticas para los dispositivos de red.

En Windows, ¿Qué función tiene la directiva "En la longitud mínima de la contraseña"?. Establece el número mínimo de caracteres que debe tener una contraseña. Determina el tiempo máximo de inactividad antes de que se bloquee el sistema. Define el número de intentos fallidos permitidos antes de bloquear una cuenta. Configura el tiempo que una contraseña debe ser cambiada.

¿Qué comando de Windows permite iniciar, detener o reiniciar un servicio desde la línea de comandos?. net start. net stop. sc. taskkill.

¿Cuál es el propósito de ajustar las propiedades de un servicio en el Administrador de servicios de Windows?. Configurar los permisos de acceso a los archivos del sistema. Establecer el modo en que el servicio se inicia (manual, automático, deshabilitado). Cambiar la configuración de red de los adaptadores. Actualizar el sistema operativo para incluir nuevas características.

¿Qué hace la directiva "Historial de contraseñas" en la configuración de seguridad de Windows?. Impide que se utilicen contraseñas anteriores. Define la longitud mínima de las contraseñas. Establece la complejidad mínima requerida para las contraseñas. Configura el tiempo máximo que una contraseña puede permanecer sin ser cambiada.

¿Qué tipo de información es crucial incluir en la documentación de configuración del software?. Configuraciones específicas, contraseñas y credenciales de acceso. Solo el nombre del software y su versión. El horario de uso del software. Los nombres de los usuarios que usan el software.

¿Cómo se puede medir el rendimiento de una máquina virtual?. Usando herramientas de monitoreo dentro del software de virtualización. Verificando el espacio en disco disponible en el sistema anfitrión. Comprobando la configuración de la red en el sistema anfitrión. Analizando el registro de eventos del sistema operativo anfitrión.

¿Qué función cumple el archivo lmhosts en un sistema Windows?. Define las direcciones IP para nombres NetBIOS en redes locales. Configura las direcciones IP de los servidores DNS. Asigna direcciones IP a los dispositivos móviles. Configura las opciones de red para la conexión Wi-Fi.

¿Cuál es la función de la optimización de disco en un sistema operativo portátil?. Reorganizar los datos en el disco para mejorar el rendimiento. Desfragmentar archivos para liberar espacio. Incrementar la capacidad de la memoria RAM. Configurar la seguridad del sistema operativo.

¿Cómo se puede verificar la configuración de resolución de nombres DNS en un sistema Windows?. Usando el comando nslookup. Editando el archivo hosts. Modificando el archivo lmhosts. Revisando la configuración en "Administrador de tareas".

¿Cuál es una práctica recomendada para optimizar el rendimiento de un sistema operativo en un portátil?. Desactivar las actualizaciones automáticas del sistema operativo. Ajustar el brillo de la pantalla y la configuración de energía para ahorrar batería. Instalar múltiples programas antivirus para mayor protección. Usar solo una cuenta de usuario para todas las operaciones.

¿Cómo se puede liberar espacio en el disco duro de un portátil?. Eliminando archivos temporales y realizando una limpieza de disco. Desactivando la función de desfragmentación de disco. Aumentando el tamaño del archivo de paginación. Instalando más programas de software.

¿Qué efecto tiene desactivar los efectos visuales en un portátil con Windows?. Mejora la velocidad y el rendimiento del sistema operativo. Aumenta el uso de la batería. Reduce la calidad de las actualizaciones automáticas. Mejora la conectividad de red.

¿Cuál es una buena práctica al documentar la configuración del software básico?. Registrar todos los cambios realizados y las configuraciones establecidas. Mantener la documentación en archivos no accesibles para otros usuarios. Evitar detallar los pasos para no hacer la documentación excesiva. Usar términos técnicos únicamente comprensibles para el administrador.

¿Cómo se puede añadir una entrada en el archivo hosts de Windows para un nombre de dominio?. Editando el archivo hosts en el directorio C:\Windows\System32\drivers\etc y añadiendo la IP y el nombre de dominio. Configurando una nueva entrada en el Administrador de red. Utilizando el comando ipconfig /registerdns. Actualizando el archivo netbios en el directorio C:\Windows\System32.

RA3 En Linux, ¿Qué comando se usa para crear una partición en un disco?. mkfs. fdisk. mount. lsblk.

¿Cuál de las siguientes herramientas en Windows permite crear y gestionar particiones de disco?. Administrador de discos. Panel de control. Editor del registro. Administrador de tareas.

¿En qué directorio de Linux se encuentran las bibliotecas compartidas del sistema?. /usr/bin. /lib. /var. /home.

¿En qué directorio de Windows se almacenan los archivos de registro del sistema?. C:\Program Files. C:\Windows\System32. C:\Windows\Logs. C:\Windows\Temp.

¿Cuál es la función del directorio /bin en Linux?. Contiene archivos de configuración del sistema. Contiene archivos binarios esenciales del sistema. Contiene archivos de usuario. Contiene archivos temporales del sistema.

¿Qué comando de Linux se utiliza para ver las particiones actuales en un disco?. fdisk -l. df -h. blkid. mount.

¿En qué directorio de Linux se suelen almacenar los archivos de configuración del sistema?. /usr. /etc. /var. /home.

¿Cuál es el directorio raíz en un sistema Windows donde se encuentran archivos del sistema y de programas?. C:\Users. C:\Windows. C:\Program Files. C:\Documents and Settings.

¿Qué ventaja tiene el sistema de archivos XFS sobre ext4?. Mejor rendimiento en sistemas con grandes volúmenes de datos. Soporte para particiones de hasta 64 TB. Mayor compatibilidad con sistemas antiguos. Menor uso de espacio en disco.

¿Cuál es la función principal del comando lvcreate en Linux?. Crear un volumen lógico. Formatear un disco. Montar un sistema de archivos. Verificar el uso del disco.

¿Qué comando en Linux muestra el uso actual de cuotas de disco por usuario?. quota. df -h. du -sh. ls -l.

¿Cuál es una buena práctica al documentar los procedimientos de TI para la recuperación ante desastres?. Utilizar un formato estándar y accesible. Mantener la documentación en un solo lugar físico. Actualizarla solo cuando se realizan cambios importantes. Limitar el acceso a los documentos a personal clave únicamente.

¿Qué tipo de copia de seguridad solo realiza copias de los archivos que han cambiado desde la última copia de seguridad completa?. Copia de seguridad completa. Copia de seguridad diferencial. Copia de seguridad incremental. Copia de seguridad espejo.

¿Qué comando en Linux permite establecer cuotas de disco para los usuarios?. quota. edquota. setquota. df.

¿Cuál es el comando en Linux para crear una copia de seguridad de un directorio usando tar?. tar -cf backup.tar /directorio. cp -r /directorio backup/. rsync -av /directorio backup/. backup create /directorio.

¿Qué herramienta en Windows permite crear copias de seguridad automáticas y programadas?. Copias de seguridad y restauración. Administrador de discos. Mantenimiento del sistema. Visor de eventos.

¿Cuál es la principal ventaja de realizar copias de seguridad incrementales en lugar de completas?. Mayor rapidez en la copia de seguridad. Menor uso de espacio en disco. Mayor frecuencia de copias de seguridad. Mayor protección contra pérdida de datos.

¿Cuál es el propósito de un plan de recuperación ante desastres?. Asegurar la disponibilidad continua del sistema. Minimizar el tiempo de inactividad tras un fallo. Optimizar el rendimiento del sistema. Facilitar el mantenimiento regular del sistema.

¿Qué debe hacerse periódicamente para asegurar que el plan de recuperación ante desastres sea efectivo?. Revisar y actualizar el plan. Archivar el plan en un lugar seguro. Reducir el número de copias de seguridad. Deshabilitar los procedimientos de recuperación.

¿Qué tipo de RAID no ofrece redundancia, solo mejora el rendimiento al distribuir los datos en varios discos?. RAID 1. RAID 0. RAID 5. RAID 6.

RA4 ¿Cómo se puede añadir un usuario a un grupo de seguridad existente?. Editando las propiedades del grupo en la consola de Active Directory y añadiendo el usuario. Modificando el perfil del usuario en la consola de Active Directory. Usando el comando net user en el símbolo del sistema. Cambiando la configuración de las directivas de seguridad del grupo.

¿Cuál es la primera acción para administrar una cuenta de usuario en Active Directory?. Crear un nuevo usuario desde la consola de Active Directory. Modificar el perfil de la cuenta. Cambiar la contraseña del usuario. Configurar permisos de archivo.

¿Cuál es la principal ventaja de usar perfiles móviles en un dominio?. Permitir que el usuario acceda a su perfil desde cualquier equipo del dominio. Reducir el tamaño del perfil del usuario. Aumentar el tiempo de inicio de sesión. Mejorar la seguridad del perfil del usuario.

¿Cómo se convierte un perfil móvil en un perfil obligatorio?. Renombrando el archivo NTUSER.DAT a NTUSER.MAN. Estableciendo el perfil como "Solo lectura". Copiando el perfil en la carpeta de perfiles itinerantes del servidor. Modificando el nombre del perfil en la consola de Active Directory.

¿Qué diferencia hay entre un grupo de seguridad y un grupo de distribución en Active Directory?. Los grupos de distribución no se pueden usar para asignar permisos de acceso, mientras que los grupos de seguridad sí. Los grupos de distribución se utilizan para asignar permisos de acceso a recursos, mientras que los grupos de seguridad se utilizan para enviar correos electrónicos. Los grupos de seguridad son solo para administración de cuentas, mientras que los grupos de distribución son solo para administración de equipos. Los grupos de distribución pueden ser utilizados para políticas de grupo, mientras que los grupos de seguridad no.

¿Qué atributo no se puede cambiar para una cuenta de usuario en Active Directory una vez creada?. Nombre de usuario (principal). Nombre completo. Grupo de pertenencia. Contraseña.

¿Cuál es una ventaja de usar grupos universales en Active Directory?. Son útiles para gestionar permisos en varios dominios del bosque. Permiten asignar permisos a nivel de dominio únicamente. Solo se pueden utilizar para correos electrónicos. Son específicos para un solo dominio.

¿Cuál es el propósito principal del rol de "Controlador de Dominio" en una red de Active Directory?. Almacenar y gestionar la base de datos de Active Directory. Gestionar impresoras en la red. Controlar las conexiones de red de los equipos. Administrar el tráfico de internet.

¿Cuál de los siguientes pasos es necesario para implementar un nuevo dominio en Active Directory?. Usar el asistente para agregar roles en el servidor y seleccionar "Controlador de dominio". Ejecutar dsa.msc y crear una nueva unidad organizativa. Iniciar sesión en el servidor y ejecutar gpedit.msc para agregar una nueva directiva. Acceder a la consola de administración de DNS y agregar un nuevo registro de dominio.

Para establecer un nuevo dominio en Active Directory, ¿qué herramienta de administración debes utilizar?. Asistente para la instalación de roles y características. Administrador de servidores. Herramientas administrativas de Windows. Administrador de discos.

¿Qué herramienta puedes utilizar para crear una máquina virtual en un entorno de virtualización?. Administrador de servidores. Editor de directivas de grupo. Consola de Active Directory. Hyper-V Manager.

¿Qué es una Unidad Organizativa (OU) en Active Directory?. Un tipo de grupo de seguridad. Un servidor que almacena perfiles móviles. Un contenedor para organizar y gestionar objetos de Active Directory. Un rol de controlador de dominio.

¿Qué tipo de objeto en Active Directory se utiliza para representar una ubicación física o una unidad de negocio dentro de una organización?. Grupo de seguridad. Unidad Organizativa (OU). Perfil de usuario. Controlador de dominio.

¿Cómo puedes aplicar una plantilla a múltiples cuentas de usuario en Active Directory?. Aplicando la plantilla manualmente a cada cuenta de usuario. Modificando la configuración de la unidad organizativa. Usando un script de PowerShell para automatizar el proceso. Cambiando las políticas de grupo aplicables.

¿Qué efecto tiene el mover un objeto de una Unidad Organizativa (OU) a otra dentro del mismo dominio?. El objeto sigue heredando directivas de grupo de la nueva OU y mantiene sus atributos. El objeto pierde todos sus permisos y configuraciones. El objeto se elimina del dominio. El objeto se reinicia automáticamente.

¿Qué información es esencial incluir en la documentación de la estructura del dominio?. El tipo de hardware utilizado. La lista de todos los usuarios del dominio. Los datos de inicio de sesión de todos los administradores. La configuración de todos los controladores de dominio y sus roles.

¿Qué herramienta se utiliza para crear y gestionar plantillas de cuenta en Active Directory?. Administrador de servidores. Consola de Active Directory Usuarios y Equipos. Asistente para la instalación de roles y características. Editor de políticas de grupo.

¿Qué tipo de red es preferible para las máquinas virtuales que gestionan Active Directory?. Red externa. Red local. Red privada. Red pública.

¿Cuál es el propósito principal de usar plantillas de cuenta en Active Directory?. Configurar perfiles móviles para usuarios. Agilizar el proceso de creación de cuentas de usuario con configuraciones predeterminadas. Administrar la seguridad de las contraseñas. Establecer políticas de grupo para diferentes equipos.

¿Cuál es el principal beneficio de organizar los objetos en Unidades Organizativas (OUs)?. Simplificar la administración y aplicar directivas específicas a grupos de objetos. Mejorar la velocidad de la red. Reducir el tamaño de los perfiles de usuario. Aumentar el número de dominios en el bosque.

RA5 ¿Qué acción se puede realizar directamente desde el menú contextual de la cuenta de equipo?. Convertir una cuenta de equipo en usuario. Deshabilitar/Habilitar cuenta. Eliminar el equipo del sistema. Agregar un nuevo dominio.

¿Qué ocurre si un equipo tiene su cuenta deshabilitada en un dominio?. Podrá acceder solo como invitado. Podrá acceder a recursos limitados. Su cuenta se eliminará automáticamente. No podrá acceder al dominio.

Es posible tener cuentas de equipo con el mismo nombre en diferentes dominios. Verdadero. Falso.

¿Cuál es la función principal del token de acceso en un sistema operativo?. Registrar el historial del usuario. Eliminar archivos del sistema. Controlar el acceso a la red. Identificar al usuario y los privilegios asociados.

¿Qué permite controlar el acceso a los objetos del sistema y del Directorio Activo?. SID (Security Identifier). OU (Organizational Unit). ACL (Access Control List). GPO (Group Policy Object).

¿Cuál es la principal función de una cuenta de equipo en un dominio?. Eliminar archivos del dominio. Autenticar la máquina en un dominio. Crear nuevos grupos en el dominio. Modificar permisos de otros usuarios.

Una Unidad Organizativa (OU) puede contener tanto cuentas de usuario como cuentas de equipo. Verdadero. Falso.

¿Qué tipo de objeto es un GPO en el contexto de un dominio?. Grupo de Seguridad para usuarios. Identificador único para servidores. Objeto de Directiva de Grupo que contiene políticas aplicables. Unidad Organizativa para usuarios.

Asocia la herramienta con su función: Usuarios y equipos de Active Directory. Editor de directivas de grupo. Consola de administración remota. Reglas de cortafuegos.

Asocia los elementos correctos: Cuenta de equipo. Grupo Equipos del dominio. Menú contextual. ACL.

La función de las SACL es permitir que se realicen auditorías para los intentos de acceso a un objeto. Verdadero. Falso.

El token de acceso se crea cuando un usuario inicia sesión en el sistema operativo. Verdadero. Falso.

Empareja las herramientas con su función. Dsrevoke.exe. Dsacls.exe. Active Directory Users and Computers. MMC.

Cuando un proceso intenta acceder a un objeto protegible, el sistema utiliza el ............ de acceso para identificar al usuario asociado.

Un objeto protegido en el Directorio Activo debe siempre tener un DACL para conceder acceso a los usuarios. Verdadero. Falso.

Las ACE de acceso denegado se evalúan primero en una DACL. Verdadero. Falso.

La delegación de permisos permite a los administradores otorgar privilegios a usuarios sin necesidad de que esos usuarios sean administradores del sistema. Verdadero. Falso.

Cuando un objeto protegido no tiene DACL, ¿qué acceso se le otorga a los usuarios?. Acceso restringido. Acceso temporal. Acceso completo. Acceso denegado.

¿Qué comando se usa para revocar permisos delegados en un dominio?. Dsclean.exe. Dslist.exe. Dsadd.exe. Dsrevoke.exe.

¿Qué herramienta se utiliza para revocar autoridades en Windows Server 2003 o anterior?. Dsacls.exe. Active Directory Administrative Center. Dsrevoke.exe. PowerShell.

RA6 ¿Qué tipo de evento se registra cuando una aplicación falla en el sistema?. Información. Advertencia. Error. Crítico.

En la monitorización del sistema, ¿qué se utiliza para observar el rendimiento de las aplicaciones?. Contadores de red. Contadores de rendimiento de la aplicación. Configuración del hardware. Trazas del núcleo.

¿Cómo se accede al Monitor de rendimiento en Windows?. Desde el Panel de control > Herramientas administrativas. Desde el Menú Inicio > Herramientas administrativas de Windows. Desde el Símbolo del sistema ejecutando perfmon. Desde el Visor de eventos.

¿Qué tipo de datos se puede recolectar utilizando un conjunto de recopiladores de datos predefinido en Windows?. Información de hardware y software. Datos de rendimiento y seguimiento del sistema. Información sobre usuarios y permisos. Datos de aplicaciones instaladas.

¿Cuál es el tipo de suceso que indica un problema potencial en la seguridad del sistema?. Advertencia. Aplicación. Crítico. Sistema.

¿Cuál es el propósito principal de utilizar registros de contadores en la monitorización del sistema?. Detectar errores en el software. Analizar el uso y la capacidad de los recursos del sistema. Configurar alertas de seguridad. Actualizar la configuración del sistema.

¿Cuál de los siguientes elementos se incluye en un conjunto de recopiladores de datos para la monitorización del rendimiento?. Datos de usuario. Claves del registro. Contadores de rendimiento. Información de configuración de red.

¿Qué información proporciona el Monitor de rendimiento?. Información sobre la instalación de software. Información sobre el historial de errores. Contadores en tiempo real sobre el uso de recursos del sistema. Datos sobre eventos de seguridad.

¿Qué tipo de objeto monitorizable se utiliza para detectar problemas de rendimiento en el sistema operativo?. Configuración del sistema. Datos de usuario. Contadores de rendimiento. Archivos de instalación.

¿Qué herramienta se utiliza para ver el historial de eventos y su impacto en la estabilidad del sistema?. Monitor de rendimiento. Visor de eventos. Editor de directivas de grupo. Monitor de confiabilidad.

¿Cómo se debe estructurar la documentación de una incidencia para facilitar su comprensión?. En secciones claras como Descripción, Impacto, Solución y Recomendaciones. En un solo párrafo sin secciones definidas. Solo con la descripción del problema. Solo con las acciones realizadas.

¿Qué tipo de acción se puede configurar para una alerta de rendimiento en el Monitor de rendimiento?. Ejecutar una tarea específica o registrar una entrada en el registro de eventos. Instalar una actualización del sistema. Crear una nueva vista personalizada. Modificar la configuración del sistema.

¿Qué herramienta ayuda a interpretar los registros de rendimiento almacenados y proporciona un resumen de la estabilidad del sistema?. Visor de eventos. Monitor de rendimiento. Monitor de confiabilidad. Editor de directivas de grupo.

¿Qué herramienta se puede utilizar para simular y analizar diferentes escenarios de carga en el sistema?. Monitor de rendimiento. Visor de eventos. Monitor de confiabilidad. Herramientas de simulación de carga.

¿Cuál es el objetivo de configurar una alerta de rendimiento en un sistema?. Mejorar la conectividad de red. Identificar y actuar sobre problemas de rendimiento en tiempo real. Actualizar los permisos de usuario. Instalar nuevos programas.

¿Qué es crucial tener en cuenta al realizar simulaciones para la optimización del sistema?. La precisión de los parámetros de simulación y su relevancia para el entorno real. La frecuencia de actualizaciones de software. La configuración de seguridad del sistema. La instalación de nuevos programas.

¿Qué técnica de simulación se puede utilizar para analizar el rendimiento del sistema?. Crear un conjunto de recopiladores de datos con parámetros simulados. Instalar un software adicional para el análisis. Modificar directamente la configuración del hardware. Realizar actualizaciones de software.

¿Qué opción se debe seleccionar en el asistente de creación de conjuntos de recopiladores para configurar una alerta de rendimiento?. Alerta del contador de rendimiento. Alerta de seguridad. Alerta de aplicación. Alerta de aplicación.

¿Qué formato es comúnmente utilizado para la documentación de soporte de incidencias?. Imagen o gráfico. Solo en el registro de eventos. Documento de texto o archivo XML. Solo en notas escritas a mano.

¿Qué configuración se puede ajustar en la pestaña "Acción de alerta" del asistente de creación de alertas de rendimiento?. Intervalo de tiempo para la recopilación de datos. Tipo de notificación y comandos a ejecutar cuando se activa la alerta. Configuración del hardware y software. Parámetros de seguridad y permisos de usuario.

RA7 ¿Cómo se accede al registro de seguridad en Windows?. Desde el Panel de control. A través del Visor de eventos. Mediante el Administrador de tareas. Desde el Explorador de archivos.

¿Cuál es el formato de archivo en el que se almacena el registro de seguridad en Windows?. TXT. CSV. XML. EVTX.

¿Qué tipo de información se encuentra en un evento de seguridad en el Visor de eventos?. Detalles del hardware del sistema. Información de red. Intentos correctos o erróneos, datos de identificación, fecha y hora. Información de aplicaciones instaladas.

¿Cómo se puede gestionar el tamaño del archivo de registro para evitar problemas de rendimiento?. Configurando reglas de conservación y sobrescritura. Reduciendo el número de usuarios en el sistema. Desactivando todas las tareas programadas. Incrementando el tamaño de la memoria RAM.

¿Qué botón se debe pulsar para eliminar una entrada de auditoría en la lista?. "Agregar". "Eliminar". "Quitar". "Modificar".

En un plan de auditoría, ¿Qué información se incluye en la sección de "Herramientas utilizadas y configuración"?. Descripción técnica de las herramientas y su configuración. Listado de empleados implicados. Protocolo de comunicación con proveedores. Presupuesto de la auditoría.

¿Dónde se configuran las directivas de auditoría para que sean efectivas en Windows?. En el Panel de control. En el Visor de eventos. En la Consola de administración de directivas de grupo. En el Administrador de dispositivos.

¿Qué herramienta de Windows se puede utilizar para analizar registros de auditoría exportados?. Excel. Word. Visor de eventos. Paint.

¿Qué tipo de eventos se registran en el registro de seguridad de Windows?. Solo eventos de inicio de sesión. Eventos relacionados con la configuración de directivas de auditoría. Solo errores del sistema. Solo eventos de instalación de software.

¿Cuál es el sistema de archivos necesario para configurar la auditoría de archivos y carpetas en Windows?. FAT32. exFAT. NTFS. ReFS.

¿Qué aspecto de la organización debe describirse en el "Contexto de la organización" del informe de auditoría?. Los objetivos específicos de la auditoría. La infraestructura tecnológica y el marco legal y normativo. La configuración de red de los sistemas auditados. Las herramientas de auditoría utilizadas.

¿Qué debe documentarse en el "Informe de resultados" de una auditoría?. Las medidas correctivas a tomar y recomendaciones para mejorar la seguridad. El número de usuarios en el sistema. La configuración del hardware. Los costos de la auditoría.

¿Qué medida se puede tomar para asegurar que los registros de auditoría no llenen el espacio en disco?. Desactivar la auditoría cuando el disco esté lleno. Limitar el número de eventos auditados. Aumentar el tamaño del disco duro. Configurar las reglas de conservación y sobrescritura.

¿Qué opción permite gestionar el tamaño y la conservación de los registros de auditoría en Windows?. Configuración de seguridad avanzada. Propiedades del archivo de registro. Herramientas administrativas. Opciones de archivo en el Visor de eventos.

¿Qué debe hacerse cuando se detecta un acceso no autorizado a un recurso?. Revisar y ajustar las directivas de seguridad y permisos. Eliminar el recurso del sistema. Desactivar el usuario que intentó acceder. Reinstalar el sistema operativo.

¿Qué tipo de eventos de auditoría se deben registrar para evaluar tanto accesos correctos como erróneos?. Solo eventos de inicio de sesión exitoso. Solo eventos de errores del sistema. Intentos de acceso correctos y erróneos. Instalaciones de software.

¿Cómo se puede exportar un registro de auditoría para su análisis fuera del Visor de eventos?. Usando la opción de exportar a TXT, CSV, o XML. Guardándolo directamente en el escritorio. Imprimiendo el registro en papel. Creando una copia en un CD.

¿Qué tipo de eventos se deben auditar para monitorear el acceso a recursos del sistema?. Solo intentos de instalación de software. Intentos de acceso y accesos a recursos del sistema. Solo eventos de cierre de sesión. Solo eventos de inicio de sesión.

¿Qué debe incluir un informe de auditoría en la sección de "Identificación del informe"?. El nombre de las herramientas utilizadas. El nombre y código del informe, y detalles del solicitante y ejecutores. La fecha de ejecución del software. El tamaño del archivo de registro.

¿Cómo se identifican los intentos de acceso erróneos en el registro de eventos?. Por el código de error asociado. Por la hora del intento de acceso. Por el nombre del usuario. Por el tipo de archivo accedido.

RA8 ¿Qué comando permite especificar un orden de resolución de nombres distinto en Samba?. -d. -r. -R. -i.

Para que un equipo se una a un dominio Samba, ¿qué archivo de configuración se debe editar?. /etc/samba/smb.conf. /etc/hosts. /etc/passwd. /etc/fstab.

¿Cuál es la configuración recomendada para el parámetro null passwords para mejorar la seguridad?. null passwords = yes. null passwords = no. null passwords = true. null passwords = false.

Para acceder a un recurso compartido en Samba desde un cliente Windows, ¿qué tipo de dirección se usa?. smb://. ftp://. http://. netbios://.

¿Qué parámetro en smb.conf hace que un recurso compartido sea de solo lectura?. writable = yes. read only = yes. guest ok = no. valid users =.

¿Cómo se puede restringir el acceso a recursos compartidos de Samba para que solo usuarios específicos puedan acceder?. Añadiendo guest ok = yes. Configurando valid users en smb.conf. Estableciendo path en smb.conf. Usando writable = no.

¿Cuál es el comando para verificar los usuarios creados en Samba?. sudo smbpasswd -L. sudo smbclient -L. sudo smbstatus. sudo pdbedit -L.

¿Qué versión de SMB fue desactivada por defecto en Windows 10 a partir de la versión 1511?. SMBv1. SMBv2. SMBv3. SMBv4.

¿Qué parámetro en el archivo de configuración smb.conf se usa para especificar el nombre del recurso compartido?. path. comment. [NombreDelRecurso]. valid users.

Para evitar que usuarios no autorizados accedan a los recursos de Samba, ¿qué se debe revisar en el archivo smb.conf?. La configuración del path. La sección [global]. La configuración de valid users. El parámetro comment.

¿Cuál es el principal objetivo de proporcionar asistencia técnica mediante la red?. Reducir el tiempo de espera para la resolución. Facilitar la interacción social. Implementar nuevas funciones. Administrar los sistemas de redes.

¿Qué debe incluir un manual para una aplicación de software?. Sólo los requisitos del sistema. Guías de usuario y procedimientos de uso. Políticas de seguridad. Estrategias de marketing.

¿Qué información es importante registrar en un sistema de tiques para una incidencia?. Solo el tiempo de resolución. La descripción del problema y las soluciones aplicadas. La lista de aplicaciones instaladas. El perfil del usuario final.

¿Cómo se debe almacenar la documentación de las tareas realizadas?. En un archivo de texto en el escritorio. En una base de datos centralizada accesible por el equipo. En una carpeta personal del técnico. En un correo electrónico.

¿Qué detalle es importante incluir en la documentación de una tarea técnica?. Solo los resultados finales. Todos los pasos del proceso y las herramientas utilizadas. La política de seguridad. El perfil del usuario final.

¿Qué acción es crítica para asegurar la efectividad del protocolo de actuación?. Modificar el protocolo según el problema específico. Seguir el protocolo de manera consistente. Comunicar el problema a los usuarios finales. Documentar solo las resoluciones finales.

¿Cuál es el propósito de seguir un protocolo de actuación al resolver incidencias?. Asegurar que todos los problemas sean tratados igual. Asegurar una resolución eficaz y estandarizada. Permitir que los usuarios realicen cambios en el sistema. Facilitar la comunicación entre departamentos.

¿Cuál es el propósito principal de documentar las tareas realizadas?. Mejorar la eficiencia del equipo. Facilitar la resolución de futuros problemas. Reducir el tiempo de soporte. Implementar nuevas políticas.

¿Qué herramienta puede usarse para dar asistencia técnica remota?. Microsoft Word. Adobe Photoshop. Microsoft Excel. UltraVNC.

¿Qué debe hacer un técnico si un protocolo de actuación no proporciona una solución adecuada?. Escalar la incidencia a un nivel superior. Ignorar el problema. Cambiar el protocolo de actuación. Consultar con otros departamentos.

Denunciar Test