option
Cuestiones
ayuda
daypo
buscar.php

ISO ASIR 2ª evaluación

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ISO ASIR 2ª evaluación

Descripción:
Temas 6, 7, 8, 9 y 10

Fecha de Creación: 2022/05/27

Categoría: Otros

Número Preguntas: 187

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Si disponemos de los permisos adecuados, podemos acceder a un recurso compartido de otro ordenador mediante la herramienta de Conectarse a una Unidad de red. ¿Verdadero o falso?. Verdadero. Falso.

¿Qué afirmación es falsa sobre la cuenta de Administrador de un dominio de Windows.?. Es conveniente tener varias cuentas. Se puede cambiar el nombre. La cuenta puede ser deshabilitada. La cuenta puede ser borrada.

¿Qué servicio es necesario instalar y configurar para poder crear un controlador de dominio?. Dns. Dhcp. Wins. Ftp.

Si un usuario tiene permiso de escritura en dos carpetas y asignada una cuota de disco de 2 MB ¿Cuánto puede almacenar en cada carpeta?. 2 MB en cada carpeta. Independientemente siempre que la suma de las dos no sobre pase los 2 MB. 1 MB para cada una. Solamente puede tener permiso para almacenar en una de ellas.

¿Cuál es el protocolo más seguro utilizado para acceder remotamente como usuario de un servidor Linux?. telnet. ftp. samba. SSH.

¿Qué protocolo no se le considera un Servicio de Directorio?. Active Directory. LDAP. NFS. Ninguna de las respuestas es correcta.

Quiero crear un usuario (juan) específico para Samba 4 en un Controlado de Dominio en Linux, ¿Cuál de los siguientes comandos tiene la sintaxis correcta?. samba-tool user juan. samba-tool user del juan. samba-tool user add juan. samba-tool user juan /add.

Podemos instalar un controlador de dominio secundario para un controlador de dominio principal. ¿Verdadero o falso?. Verdadero. Falso.

¿Cómo se llama el grupo de trabajo por defecto en Windows?. WORKGROUP. DOMAIN. SMB. NFS.

De las siguientes respuestas, ¿Cuál no es un ámbito de los grupos de usuarios de Active Directory?. Grupal. Universal. Global. Locales al dominio.

¿Cuál es la orden que nos permite añadir el usuario "baloo" como usuario del servicio samba?. sudo smbpasswd –a baloo. sudo adduser –a baloo. sudo AddUser –a baloo. sudo SmbPasswd –a baloo.

¿Cuál de las siguientes órdenes permite iniciar el servicio desde la línea de comandos en la distribución Ubuntu 16?. sudo /etc/init.d/samba. sudo /etc/init.d/samba stop. sudo service smbd start. sudo service samba start.

El protocolo NFS es de uso exclusivo entre equipos con Linux. Verdadero. Falso.

Podemos crear unidades organizativas dentro de una unidad organizativa. ¿Verdadero o falso?. Verdadero. Falso.

¿Qué servicios son necesarios para que Linux pueda sustituir a los controladores de dominio de Windows implementando las funciones de un verdadero directorio activo?. SSH. Telnet. LDAP. Samba.

¿Cuál es el grupo de trabajo que tiene configurado de forma predeterminada los equipos Linux en el fichero de configuración de samba?. smb. WORKGROUP. WINDOWS. Todas son correctas.

Si deseo acceder a un recurso compartido (denominado publico) que está en un equipo con Windows 7 (IP: 192.168.1.15) desde otro Windows 7, ¿Cuál de las siguientes rutas de acceso es correcta?. //192.168.1.15/publico. \\publico@192.168.1.15. \\publico\192.168.1.15. \\192.168.1.15\publico.

Siempre que tengamos una cuenta de usuario local creada podemos iniciar sesión como usuario local en un terminal que está unido a un dominio. ¿Verdadero o falso?. Verdadero. Falso.

Un usuario de dominio puede tener una contraseña como aluMn101. ¿Verdadero o falso?. Verdadero. Falso.

¿Desde qué terminales de una red local podemos acceder como usuarios de un servidor que actúa como controlador de dominio?. En los terminales que el usuario esté dado de alta. En los quipos que el grupo de trabajo sea WORKGROUP. En cualquier equipo cliente o servidor que esté unido o sea miembro del dominio. En los equipos que tengan una dirección ip estática del mismo rango de red que el servidor.

De las siguientes afirmaciones sobre las contraseñas de las cuentas de usuario de un dominio Windows, ¿Cuál es correcta?. Debe tener más de 7 caracteres. Puede contener sólo minúsculas. Puede contener sólo mayúsculas. Puede tener menos de 7 caracteres.

¿Qué demonio en Linux se encarga de la resolución de nombres NETBIOS?. smbd. nmbd. ssh. nfs.

¿Qué protocolo usa Windows para dibujar el mapa de la red?. LLTD. AD. LDAP. NFS.

¿Cuál de las siguientes no es un tipo de relación de confianza en Active Directory?. Unidireccional. Bidireccional. Simple. Compuesta.

¿Qué orden escribirías en el terminal para instalar el interfaz gráfico de samba para la gestión de usuarios?. sudo apt-get install samba. sudo apt-get install samba smbfs. sudo apt-get install sytem-config-samba. Todas son correctas.

Una cuenta de equipo puede pertenecer a una unidad organizativa dentro del Active Directory. ¿Verdadero o falso?. Verdadero. Falso.

¿Cuándo podemos acceder en una red desde un equipo Linux a un recurso compartido de un equipo Windows?. No se puede acceder. Siempre que se tenga instalada SWAT. Siempre que el equipo Linux sea un servidor de Windows. Siempre que se tenga instalado samba y configurado el fichero smb.conf.

Cuándo un equipo se integra en el dominio, de forma predeterminada, se crea una cuenta de equipo en la carpeta Computers del Active Directory. ¿Verdadero o falso?. Verdadero. Falso.

¿Qué afirmación es falsa sobre la cuenta de Invitado de un servidor controlador de dominio?. Pertenece al grupo Invitado. No existe tal cuenta en un servidor controlador de dominio. Está por defecto deshabilitada. Se puede borrar.

¿Qué servicio es necesario en Linux para proveer un servicio de directorio?. Samba. SMB. Active Directory. LDAP.

Si el servidor wind con sistema Linux, con IP 192.168.1.1 está compartiendo la carpeta Apuntes y queremos acceder con el usuario Carlos ¿Qué orden ejecutaremos como usuario root en un cliente de Linux para poderla utilizar el recurso Apuntes?. Ninguna es correcta.. smbclient //wind/Apuntes –U Carlos. smbumount /home/carlos. smbmount //wind/Apuntes /home/carlos -o guest –I 192.168.1.1.

Los permisos a recursos compartidos ___________________. se aplican sólo a carpetas. se aplican sólo a ficheros. se aplican tanto a ficheros como a carpetas. no está permitido en Windows.

En Linux, cuando un usuario guarda un fichero en el sistema de archivos, ¿Qué identificadores se almacenan del usuario y del grupo?. El SUID del usuario. El SGID del usuario. El nombre del usuario. El nombre del grupo.

Si quiero que el fichero pablo.txt sea leído por todos los usuarios del sistema, modificable por el grupo y usuario propietario, pero que sólo sea ejecutado por el usuario propietario, debería ejecutar el comando______________. chmod 755 pablo.txt. chmod u+x,g-w,o+r pablo.txt. chmod 764 pablo.txt. chmod ug+wx,o+r pablo.txt.

Con la orden “chmod = ejercicios.txt” damos todos los privilegios a todos los usuarios del archivo “ejercicios.txt”. ¿Verdadero o falso?. Verdadero. Falso.

Explica qué permisos asigna o desasigna el siguiente comando: “chmod go-rw,a+x agenda”. Quita a los otros el permiso de leer un archivo, y les da a todos los usuarios el permiso de ejecutarlo telnet. Todos los permisos al dueño y permisos de lectura y ejecución al resto. Permisos de lectura y escritura al dueño y permisos de lectura al resto. Quita al grupo y a los otros el permiso de leer y escribir un archivo, y les da a todos los usuarios el permiso de ejecutarlo.

En Windows, en el sistema de ficheros FAT podemos: Cifrar contenidos. Aplicar y utilizar permisos. Indicar qué usuarios o grupos puede acceder y qué operaciones pueden realizar. Ninguna es correcta.

De manera predeterminada, por motivos de seguridad, sólo root puede utilizar los comandos smbmount y smbumount ¿Cuáles son las órdenes correctas a ejecutar para establecer permiso de SUID a dichos comandos?. chmod 0755 /usr/bin/smbmount. chmod 4755 /usr/bin/smbmount. chmod 4755 /usr/bin/smbumount. chmod 0755 /usr/bin/smbumount.

Cuando en Windows se utiliza la configuración Denegar y Permitir, los permisos activados en Permitir son acumulativos y reemplazan o priorizan a los de Denegar. ¿Verdadero o falso?. Verdadero. Falso.

¿Cómo podemos hacer para que el archivo “material.txt” tenga los permisos de de lectura y ejecución para todos los usuarios en Linux?. sudo a-rx material.txt. sudo ugo+x, a-r material.txt. sudo chmod 555 material.txt. sudo chmod 600 material.txt.

Las listas de control de acceso o ACLs en Windows no son exclusivas de particiones con formato NTFS. ¿Verdadero o falso?. Verdadero. Falso.

Deseo montar la carpeta compartida /mnt/avanza (exportada por NFS) del equipo 192.168.1.5, en mi equipo local sobre /opt/asir, ¿Cuál sería el comando correcto?: mount –t nfs /mnt/avanza@192.168.1.5:/opt/asir. mount –t nfs 192.168.1.5:/opt/asir /mnt/avanza. mount –t nfs 192.168.1.5:/mnt/avanza /opt/asir. mount –t nfs /opt/asir 192.168.1.5:/mnt/avanza.

¿De qué manera podemos conseguir que solamente el propietario pueda ver el contenido del directorio /home/Apuntes en Linux?. sudo chmod 711 /home/Apuntes. sudo chmod go+rwx /home/Apuntes. sudo chmod 771 /home/Apuntes. sudo chmod u+a,go-rwx /home/Apuntes.

¿Qué comando usaremos para montar el recurso “Apuntes” de servidor SMB “servidorsmb”, en el directorio local “/mnt” como usuario “carlos” y con la contraseña “1234”?. smbmount //servidorsmb/Apuntes /mnt –U carlos –P 1234. mount //servidorsmb/Apuntes /mnt –U carlos –P 1234. cp //servidorsmb/Apuntes /mnt –U carlos –P 1234. mv //servidorsmb/Apuntes /mnt –U carlos –P 1234.

Ejecutando en Linux la orden smbclient -L 192.168.1.23 podemos hacer un listado de los recursos que dispone el ordenador que tiene esa dirección IP dentro de la red. ¿Verdadero o falso?. Verdadero. Falso.

¿Qué nos indica la siguiente línea?: “-rwxr-x--- 1 root shadow 25640 dic 17 12:05 /etc/shadow”. que los usuarios por seguridad no pueden leer ni escribir en el fichero /etc/shadow. que cualquier usuarios pueda escribir en el fichero de claves/etc/shadow propiedad de root. que cualquiera puede escribir y crear ficheros en el directorio etc. no indica nada ya que esos permisos no existen.

Si una carpeta en un servidor Linux, con permisos de lectura y escritura vía NFS y con permiso de sólo lectura en el sistema de ficheros ext4, ¿Qué permisos efectivos tiene un cliente cuando es accedida vía NFS?. De lectura y escritura como indica NFS en /etc/exports. Sólo de lectura. No se podría compartir por colisión de permisos. Dependerá de los permisos del sistema de ficheros cliente.

En Linux, en el fichero passwd se almacenan los SUID, que son_____. Los números identificativos de los dominios. Los números identificativos de los equipos. Los números identificativos de los usuarios. Los números identificativos de los grupos.

¿Qué comando usaríamos para quitar los permisos de ejecución para todos los usuarios a la carpeta /opt y a todo lo que contenga?. chmod -R a-x /opt. chmod -R u-x /opt. chmod a-x /opt. chmod u-x /opt.

¿Qué hace el comando net rpc info –U nombre_usuario en Linux?. Dar información sobre el controlador dominio. Visualiza los usuarios y grupos del dominio. Muestra información del usuario del dominio. Comprueba si la integración es correcta mostrando un mensaje .

Señala los datos que pueden observarse en la pestaña Sistema del Monitor del sistema de Ubuntu: La versión de la distribución. El modelo de microprocesador. Los sistemas de archivos. La cantidad de memoria RAM reconocida.

¿Para qué se utiliza un evento operativo?. Para analizar el rendimiento de una operación del sistema. Para registrar operaciones de todos los programas del equipo. Para registrar operaciones de los programas a los que se asocie. Para analizar un problema o una condición en el sistema.

¿Cuál de los siguientes eventos nos puede informar de la instalación correcta de un controlador?. Crítico. Error. Advertencia. Información.

¿Cuál de las siguientes herramientas NO forma parte de Sysstat?. mpstat. uidstat. oistat. sar.

¿Qué significa que un equipo tenga como índice de estabilidad 1?. Que es un equipo muy estable. Que es un equipo que no dará fallos en un futuro. Que es un equipo muy poco estable. Que está totalmente optimizado.

¿Qué monitorizo ejecutando en Ubuntu la orden time?. Nada. Esa orden sirve para mostrar o cambiar la hora. El tiempo de ejecución de un programa. El tiempo que lleva el usuario la sesión abierta. El tiempo que emplea el equipo en resolver direcciones IP.

¿Qué herramienta de Sysstat genera informes de actividad de los dispositivos de E/S?. mpstat. sadf. pidstat. iostat.

¿Qué comando u orden ejecuta el Monitor de rendimiento de Windows?. uptime. perfmon. gpedit.msc. vtstat.

¿Qué busca la optimización del sistema?. Máximo rendimiento con el menor número de recursos posibles. Máximo rendimiento con el mayor número de recursos posibles. Mínimo rendimiento con el menor número de recursos posibles. Mínimo rendimiento con el mayor número de recursos posibles.

¿Cómo se puede acceder al Monitor de confiabilidad?. Sólo físicamente. Sólo de forma remota. Físicamente o de forma remota. Sólo es posible acceder si el equipo no forma parte de una red.

¿Qué sucederá si una directiva de auditoría no está permitida?. No puede darse este caso porque prevalece sobre cualquier directiva. Que se informará al administrador para que decida si la autoriza. Que los GPOs vinculados a esta directiva no funcionarán. Que se omitirá sin más.

¿A qué nivel se realiza el análisis de seguridad con el complemento Configuración y análisis de seguridad?. A nivel de dominio. A nivel de unidad organizativa. A nivel de sitio. A nivel local.

¿Qué utilidad tiene una directiva de auditoría?. Aplicar permisos sobre la tarjeta de audio. Indicar qué GPOs están vinculados. Especificar los contenedores que tienen vínculos de GPO. Supervisar eventos relacionados con la seguridad del sistema.

¿Cuándo se fuerza un GPO de forma predeterminada?. Nunca. Siempre. Cuando el GPO sea de inicio. Cuando se quiere variar la prioridad de los GPOs existentes.

¿Qué sucede cuando se deshabilita el vínculo de GPO?. Que se impide la ejecución del GPO para el contenedor relacionado. Que también se deshabilita el GPO. Que también se deshabilita el contenedor. Que se deshabilita tanto el contenedor como el GPO.

Tras habilitar y configurar la directiva de auditoría, podemos consultar los resultados en: En el Visor de Eventos. En el editor de GPOs. En el complemento “Configuración y análisis de seguridad”. En ninguno de los anteriores.

¿Cuál de las siguientes operaciones puede llevarse a cabo con GPOs?. Cambiar su orden de aplicación respecto del orden por defecto. Forzar su aplicación en caso de que otro GPO lo anule. Bloquear la herencia del GPO. Modificar de permisos del GPO.

¿Qué es una plantilla de seguridad?. Un archivo de texto que representa una configuración de seguridad. Una configuración de una directiva de auditoría. Un vínculo con uno o más GPOs de seguridad. No existe. En tal caso es una plantilla administrativa.

Si se aplica la directiva de bucle invertido…. La directiva de equipo tiene prioridad sobre la de usuario. La directiva de usuario tiene prioridad sobre la de equipo. Las directivas de usuario y de equipo tienen la misma prioridad. Las directivas de usuario y de equipo se anulan.

¿A qué afectan directamente los GPOs?. Al comportamiento de usuarios y de equipos. Al comportamiento de usuarios exclusivamente. Al comportamiento de equipos exclusivamente. Los GPOs no afectan al comportamiento de nada.

¿Qué debe hacerse con la documentación técnica de un sistema informático?. Recopilarla y actualizarla. Recopilarla pero no actualizarla. Actualizarla pero no recopilarla. No es necesario recopilarla ni actualizarla, porque está siempre disponible en Internet.

¿Qué significa CAU?. Clasificación de Averías Unificada. Centro de Atención al Usuario. Código de Alta de Usuario. Clasificación Automática de Usuarios y equipos.

¿Cuál es la misión del CAU?. Clasificar todos los usuarios y equipos del sistema. Reparar todas las averías que surjan en el sistema. Ser intermediario entre el usuario y el soporte técnico. Reemplazar los equipos que no funcionen adecuadamente.

¿Cuál de los siguientes usuarios tiene más privilegios en el sistema?. Los administradores del dominio. Usuario estándar. Administrador. Usuario avanzado.

¿Quién puede generar un parte de incidencias?. Sólo el técnico. Sólo el usuario. Sólo el supervisor del sistema. Tanto el técnico como el usuario.

¿Qué nombre recibe la instalación masiva de una o más aplicaciones?. Polinstalación. Clonación. Despliegue. Instalación desatendida.

¿Cuál es la finalidad de la administración remota?. Poder gestionar un equipo cliente desde el servidor. Poder gestionar el servidor desde un equipo cliente. Gestionar directamente un cliente desde otro cliente. Dar soporte técnico a un usuario del sistema.

¿Qué se utiliza para contactar con un usuario en TeamViewer?. La MAC de su equipo. Su ID de usuario. La IP de su equipo. Su nombre de usuario asociado.

¿Cuál de las siguientes afirmaciones sobre administración remota es CIERTA?. Puede hacerse a través de Internet. El alcance máximo es la propia LAN. Puede usarse Internet, pero es necesaria la autorización del ISP. El técnico no puede saber con exactitud a cuántos equipo da soporte.

¿Qué parte de la aplicación VNC se instala en el equipo del usuario?. VNC Viewer. VNC User. VNC Server. VNC Host.

En la ficha Permisos efectivos de Windows se muestra información de permisos existentes. La información presentada en esa página es de sólo lectura y no admite cambiar los permisos de un usuario con la activación o desactivación de las casillas de verificación de permisos. ¿Verdadero o falso?. Verdadero. Falso.

¿En qué directorio se encuentran las directivas de grupo local de los diferentes objetos en cada ordenador con sistema Windows?. %windir%\System32\. SystemRoot\System32\GroupPolicy. windows\System32. SystemRoot\System32.

Si una carpeta en un servidor Linux, con permisos de sólo lectura vía NFS y con permisos de lectura y escritura para todos los usuarios en el sistema de ficheros ext4, ¿Qué permisos efectivos tiene un usuario cuando es accedida localmente en el propio servidor?. Sólo de lectura como indica NFS en /etc/exports. De lectura y escritura. No se podría acceder por colisión de permisos. Dependerá del grupo al que pertenezca el cliente.

En Windows, con el sistema de ficheros NTFS podemos usar las ACLs. ¿Verdadero o falso?. Verdadero. Falso.

¿Cómo se determinan los permisos de una carpeta compartida?. Siempre se le aplican los establecidos por los permisos NTFS, independientemente de los permisos del recurso compartido. Siempre se le aplican los establecidos para ese recurso compartido, independientemente de los permisos NTFS. Se determinan por los permisos de recurso compartido más los NTFS, aunque al final se aplicarán siempre los permisos más permisivos. Se determinan por los permisos de recurso compartido más los NTFS, aunque al final se aplicarán siempre los permisos más restrictivos.

¿Cuál es la aplicación que podemos ejecutar desde Símbolo de sistema en Windows Server 2008 y que nos permite administrar las Directivas de grupo local?. security.msc. gpedit.msc. secpol.msc. GroupPolicy.

¿Qué comando usaríamos para hacer que el fichero temporal no pueda ser borrado ni tan siquiera por root?. chmod 000 temporal. chmod = temporal. chattr +i temporal. chattr +e temporal.

Ejecutando en Linux como usuario root la orden “chmod 700 /temporal” se le quitan a todos los usuarios (excepto el propietario) todos los permisos en la carpeta /temproal. ¿Verdadero o falso?. Verdadero. Falso.

¿Cuál de los siguientes no es un permiso que Windows Server 2008 permite configurar a los recursos compartidos?. Modificar. Control total. Leer. Cambiar.

El conjunto de herramientas sysstat __________________. Proporciona información en tiempo real. Solo proporciona la herramientas mpstat. La instalamos con apt-get remove sysstat. Permite recopilar información para su posterior análisis.

¿Cuál de las pestañas del Monitor del sistema de Ubuntu proporciona información a través de gráficos dinámicos?. Sistema. Procesos. Recursos. Sistemas de archivos.

¿Qué monitorizo ejecutando en Ubuntu la orden vmstat?. La actividad de la memoria. El estado actual de la máquina virtual. La carga del sistema. El ancho de banda disponible en la conexión de red.

El comando time de Linux ___________. monitoriza el tiempo de ejecución de un programa. monitoriza la actividad de los procesos. monitoriza la carga del sistema. Ninguna de las anteriores es correcta.

Si el monitor de confiabilidad muestra una gráfica descendente en el tiempo, ¿Qué significa?. Que el equipo está perdiendo potencia. Que el equipo está entrando en pánico. Que el equipo se está volviendo más estable. Que el equipo se está volviendo menos estable.

¿Qué hay que escribir en /etc/default/sysstat para poder recoger datos de forma periódica y guardarlos en ficheros históricos?. ENABLED=true. ENABLED=false. DISABLED=true. DISABLED=false.

¿Para qué se utilizan los diagramas de Kiviat?. Para identificar posibles cuellos de botella. Para aumentar la potencia del procesador. Para detectar y reparar fallos en la carga del sistema. Para reducir el coste del estudio del rendimiento.

¿Qué se puede hacer con el historial de confiabilidad?. Guardarlo para estudiarlo posteriormente. Exportarlo a XML. Exportarlo a XLS. Interpretarlo con el monitor de rendimiento.

El comando uptime de Linux ___________. monitoriza el tiempo de ejecución de un programa. monitoriza la actividad de los procesos. monitoriza la carga del sistema. Ninguna de las anteriores es correcta.

¿Qué orden muestra los usuarios conectados al sistema?. users show. users. who. free.

¿Qué combinación de teclas abre directamente el Administrador de tareas?. Ctrl+Mayúsc+Esc. Ctrl+Alt+Supr. Alt+F4. Ctrl+Alt+Intro.

¿Cuál de los siguientes eventos es más grave en el Visor de Eventos de Windows?. Advertencia. Evento crítico. Error. Evento informativo.

¿Qué herramienta de Sysstat genera informes de las tareas gestionadas por el kernel?. mpstat. sadf. pidstat. iostat.

¿Qué herramienta de Sysstat recoge información del rendimiento de forma más completa?. mpstat. uidstat. oistat. sar.

¿Qué comando monitoriza la actividad de la memoria e informa sobre el uso de la swap?. free. ps. time. uptime.

El monitor del sistema de Linux __________. Es una interfaz gráfica del comando top. No viene instalado en la mayoría de las distribuciones. Está disponible en el paquete system-top. Ninguna de las anteriores es correcta.

¿Qué orden se utiliza para abrir el Monitor de rendimiento?. perfmon. monrend. system-monitor. monmgr.

¿A qué orden equivale el interfaz gráfico del Monitor del sistema de Ubuntu?. ps. top. system-monitor. systray.

¿Qué operaciones sobre registros y alertas puede realizar un usuario estándar del sistema?. Ninguna. No podrá usar esos elementos. Puede ejecutarlos pero no crearlos. Puede crearlos pero no ejecutarlos. Puede crearlos y ejecutarlos.

¿Cómo se llama la herramienta gráfica con la que se puede interpretar información recopilada en ficheros de rendimiento?. isag. sadf. stat. graf.

¿En qué ruta se almacenan todos los GPOs de inicio?. En \\SERVIDOR\sysvol\GPOs. En \\sysvol\GPO. En \\SERVIDOR\sysvol\StarterGPOs. En \\sysvol\StarterGPO.

El vínculo de un GPO…. Relaciona todos los permisos con su usuario. Es único. Es permanente. Puede establecerse de forma automática.

¿Cuál de las siguientes operaciones NO es posible con un GPO de inicio?. Importarlo. Exportarlo. Eliminar un GPO a partir de él. Generar un GPO a partir de él.

¿Para qué se utiliza el modelado de GPO?. Para observar el efecto de un GPO antes de implantarlo. Para observar la forma del GPO al vincularlo a los contenedores. Para tener diversidad de GPO para vincular. Para comprobar que un GPO se ha implantado adecuadamente.

¿En qué circunstancia se puede auditar el acceso a archivos y carpetas (en entornos Windows)?. Cuando el GPO de acceso al objeto esté disponible. Siempre. Nunca. Cuando el sistema de archivos sea NTFS.

¿Cuál de las siguientes directivas se proporciona de forma automática en un equipo Windows Server 2008 que es controlador de dominio?. Default Domain Controller Policy. Default Server Controller Policy. Domain Controller Policy. Default Domain Policy.

¿Qué tipo de bucle invertido se aplicará cuando se persigue que todos los usuarios reciban una misma configuración en un determinado lugar?. Un bucle invertido de combinación. Un bucle invertido de sustitución. Un bucle invertido de unificación. Para esta situación no es recomendable aplicar un bucle invertido.

¿Cuál de estos sistemas operativos NO interpreta los filtros WMI?. Windows 2000. Windows XP. Windows Vista. Windows 7.

¿Cuántos GPOs pueden utilizar un mismo filtro WMI?. Uno. Dos. Tantos como GPOs haya. Tantos como filtros haya.

Si el vínculo de un GPO está forzado, entonces…. Este GPO tendrá prioridad sobre cualquier otro GPO. El vínculo se hará automáticamente al crear el GPO. No preguntará cuando se vincule el GPO al contenedor. El GPO no tendrá ningún efecto sobre el contenedor relacionado.

¿A qué elementos se vinculan los GPO?. Usuario y grupo. Usuario y equipo. Sitio, dominio y unidad organizativa. Usuario, grupo y unidad organizativa.

¿Cuál de las siguientes directivas se aplica antes?. Directiva de grupo del sitio. Directiva de grupo de la unidad organizativa. Directiva de grupo del dominio. Directiva de grupo del controlador de dominio.

¿Contra qué base de datos se hace el análisis de seguridad?. secedit.sdb. security.sql. database.mdb. auditory.dat.

¿Cuál de los siguientes valores NO es posible para una directiva de auditoría?. Advertencia. Correcto. Error. Sin auditoría.

¿A través de qué herramienta se observan los resultados de una auditoría?. Visor de eventos. Visor de auditoría. Visor de registros. Monitor de auditoría.

¿Cuántos filtros WMI puede tener un GPO?. Uno. Dos. Tantos como GPOs haya. No hay límite.

¿A través de qué herramienta se pueden observar los Resultados de GPO?. No existe tal herramienta. Visor de resultados. Administración de directivas de grupo. Visor de eventos.

¿Puede hacerse un modelado de GPO sobre cualquier equipo?. Sí, siempre que sea Windows. No. Debe ser un equipo Windows Server. No. Debe ser un equipo Windows que además sea controlador de dominio. No. Debe ser un equipo controlador de dominio.

¿A qué afecta la directiva de bucle invertido?. Al orden de ejecución de los GPO. Al visor de sucesos. A las plantillas de seguridad. A los filtros WMI.

¿Qué tipo de aplicaciones pueden utilizarse para dar asistencia remota?. Sólo existen aplicaciones de pago. Todas las aplicaciones que existen son gratuitas. Existen aplicaciones gratuitas y de pago. Cada empresa tiene una propia, ya que no hay oferta en el mercado.

¿Qué es PXE?. Un servicio. Un programa. Una característica del microprocesador. Un protocolo.

¿Cuántos protocolos de actuación de servicio técnico existen?. Uno, que viene marcado por la norma ISO 9001. No existen protocolos de actuación fijos. Al menos dos protocolos. Uno por cada sucursal u oficina que tenga la empresa.

¿Qué es bootstrap?. Una versión ligera de arranque. El programa que implementa el protocolo TFTP. Una técnica para arrancar un equipo apagado. Es otra forma de llamar a PXE.

¿A través de qué elemento se configura PXE?. De unos interruptores. Del sistema operativo. De la BIOS. PXE no es configurable.

¿Para qué se utiliza WDS?. Para gestionar la asistencia remota. Para poder instalar un programa en varios equipos de forma local. Para administrar imágenes y vídeos en el servidor. Para realizar una instalación utilizando PXE.

¿Qué debe generarse cuando un usuario tiene un problema en el sistema?. Un parte de incidencias. Un mensaje de advertencia en el monitor del usuario. Un mensaje de advertencia en el monitor del técnico. Mensajes de advertencia en todos los equipos implicados.

¿Cuál de las siguientes aplicaciones VNC NO existe?. TightVNC. MegaVNC. UltraVNC. RealVNC.

¿Cuál de los siguientes NO es un tipo de mantenimiento informático?. Preventivo. Predictivo. Paliativo. Correctivo.

¿Qué es FAQ?. Una aplicación para hacer preguntas a un técnico de soporte. Un método para replicar sistemas operativos. Una relación de preguntas frecuentes con su respuesta. Un tutorial sobre un aspecto determinado.

¿Deben cerrarse todos los partes de incidencia?. Sólo si los problemas se han resuelto. No, nunca deben cerrarse. Sí, siempre deben cerrarse. Si el problema es nuevo no es necesario cerrarlo.

¿Qué elemento del equipo es compatible o no con PXE?. El sistema operativo. El microprocesador. La tarjeta de red. La memoria RAM.

Por defecto, la herramienta de asistencia remota en Windows Server 2008: Viene instalada y configurada. No viene ni instalada ni configurada. Viene instalada pero no configurada. Viene preinstalada y preconfigurada.

¿Cuántos partes de incidencia deben abrirse si un equipo tiene dos problemas?. Dos, uno por cada problema. Uno, ya que se trata del mismo equipo. Uno, ya que se trata del mismo usuario. Es indiferente.

¿Cómo se llama el documento que recoge las medidas que se adoptan para el mantenimiento de un sistema informático?. Plan de Prevención. Plan de Mantenimiento. Registro de Mantenimiento. Registro de Prevención.

¿Qué es una instalación desatendida?. Aquella que se realiza sin la interacción del usuario. La compuesta por programas que no tienen número de serie. La que realiza un técnico de forma remota. La que consta de más de un programa.

El conjunto de medidas orientadas a alargar la vida del sistema corresponden al mantenimiento: Correctivo. Paliativo. Preventivo. Predictivo.

¿Qué servicios deben estar activos para poder utilizar WDS?. DNS y NFS. DFS y DHCP. DHCP y DNS. DFS y DNS.

Por defecto, la herramienta de asistencia remota en Windows 7: Viene instalada y configurada. No viene ni instalada ni configurada. Viene instalada pero no configurada. Viene preinstalada y preconfigurada.

¿Desde dónde se establece la directiva de acceso a objetos?. Desde el propio objeto. Desde el GPO correspondiente. Desde el contenedor correspondiente. Desde el GPO de inicio.

Se pueden redirigir carpetas a ubicaciones diferentes, según el usuario pertenezca a un grupo u otro. Verdadero. Falso.

¿Cuál de las siguientes directivas se aplica antes?. Directiva de grupo de la unidad organizativa. Directiva de grupo del dominio. Directiva de grupo del sitio. Directiva de grupo del controlador de dominio.

Si quiero comprobar cómo afectaría un GPO a un usuario del dominio que trabaja en un equip bajo Windows 7 utilizaría... Usaré Resultado de GPO y estudiaré el resumen obtenido. Puedo utilizar Modleado de GPO o Resultados de GPO indistintamente ya que los resúmenes son similares. No es posible utilizar ninguna de las herramientas mencinaedas por que el equipo no es Windows Server. Usaré Modelado de GPO y estudiaré el resumen obtenido.

¿En cuál de las siguientes situaciones podría utilizar el complemento de Configuración y análisis de seguridad?. Para comprobar si la base de datos Secedit.sdb está actualizada. Para analizar el impacto de una plantilla de seguridad en el dominio. Para analizar si una determinada plantilla es efectiva en un equipo a nivel local. Para identificar agujeros de seguridad en todos los equipos del sitio.

¿A qué configuración afecta la directiva de bucle invertido?. A la configuración de usuario. A la configuración de equipo. Ni a la configuración de usuario ni a la de equipo. A la configuración de usuario y de equipo.

¿Qué debería hacer para averiguar si hay usuarios que están intentando cambiar la hora del equipo sin tener permisos?. Lanzar una auditoría de cambio de directivas con valor "Error". Lanzar una auditoría de acceso a objetos con valor "Correcto". Lanzar una auditoría de acceso a objetivos con valor "Error". Lanzar una auditoría de uso de privilegios con valor "Error".

¿En qué ubicación del Visor de eventos podemos consultar los registros generados por una auditoría que controla el acceso de un grupo de usuarios a Internet Explorer?. En Registros de aplicaciones y servicio -> Internet Explorer. En el Visor de eventos no se pueden consultar los registros de seguridad. En Registros de Windows -> Aplicación. En Registros de Windows -> Seguridad.

Todos los usuarios del grupo Comercial no tienen acceso a Internet. ¿Qué media adoptaré si quiero que estos usuarios puedan acceder a Internet en los ordenadores de la cafetería manteniendo el resto de sus funcionalidades?. Habrá que crear un grupo Cafetería y meter ahí a todos los usuarios. No se puede hacer nada porque siempre prevalecer la directiva más restricitiva. Aplicaré un bucle invertido de combinación. Aplicaré un bucle invertido de sustitución.

Señala las operaciones que puedan realizarse sobre GPOs de inicio. Eliminar un GPO de inicio. Generar un GPO a partir de un GPO de inicio. Crear un GPO de inicio. Exportar un GPO de inicio.

¿Cuál de las siguientes afirmaciones acerca de filtros WMI es correcta?. Un filtro WMI se compone de una única consulta. Un GPO puede tener uno o más filtros WMI vinculados. Un filtro WMI puede vincularse a uno o más GPO. Es posible vincular un filtro WMI del domino A con un GPO del dominio B.

Señala las afirmaciones correctas: La SACL contien información sobre qué usuarios se van a auditar. Se pueden auditar aciertos o errores, pero no ambas cosas simultáneamente. La auditoría de acceso a un objeto se establece desde su propia GPO. La DACL contiene información sobre los usuarios que tienen acceso a un objeto.

¿Cuál de las siguientes operaciones sobre directivas no se puede realizar en Windows Server 2008?. Establecer un orden de aplicación de los GPO diferente al ordinario. Evitar que un contenedor herede el GPO de quien los contiene. Aplicar un GPO a equipos que se encuentran fuera de su alcance. Cambiar la configuración de un GPO por otra totalmente distinta.

¿Cuál de las siguientes operaciones puede llevarse a cabo con GPOs?. Bloquear la herencia del GPO. Cambiar su orden de aplicación respecto del orden por defecto. Forzar su aplicación en caso de que otro GPO lo anule. Modificar de permisos del GPO.

Si se aplica la directiva de bucle invertido... Las directivas de usuario y de equipo tienen las misma prioridad. La directiva de equipo tiene prioridad sobre la de usuario. La directiva de usuario tiene prioridad sobre la de equipo. Las directivas de usuario y de equipo se anulan.

¿Cuál de las siguientes directivas se aplica antes?. Directiva de grupo del dominio. Directiva de grupo de la unidad organizativa. Directiva de grupo del controlador de dominio. Directiva de grupo del sitio.

¿A qué elementos se vinculan los GPO?. Usuario, grupo y unidad organizativa. Usuario y equipo. Sitio, dominio y unidad organizativa. Usuario y grupo.

¿Cuál de las siguientes oerpaciones NO es posible con un GPO de inicio?. Generar un GPO a partir de él. Exportarlo. Eliminar un GPO a partir de él. Importarlo.

¿A qué configuración afecta la directiva de bucle invertido?. A la configuración de equipo. A la configuración de usuario y de equipo. Ni a la configuración de usuario ni a la de equipo. A la configuración de usuario.

¿Qué operaciones puedo realizar sobre procesos en el Administrador de tareas?. Cambiar su prioridad. Modificar el propietario. Finalizarlo. Finalizar todo su árbol de procesos.

Señala los elementos que pueden formar parte de un conjunto recopilador de datos: Registro de aplicaciones y servicios. Datos de seguimiento de eventos. Contador de rendimiento. Información de configuración.

¿Qué elemento proporciona información sobre el rendimiento de uno o varios contadores siempre que se produzca un determinado evento?. El registro de contador. El registro de seguimiento. El registro de eventos. Las alertas.

Señala las afirmaciones CORRECTAS: El proceso tiene un comportamiento similar a una cola. Existen objetos que están presentes en todos los sitemas. Cada proceso lleva asociado un contador que cuantifica su comportamiento. Los subprocesos sólo son posibles en equipos con procesadores de más de un núcleo.

¿Cuándo emite un informe el Monitor de rendimiento?. A la vez que va recopilando los resultados. Una vez que ha recopilado los resultados. Cuando ha encontrado fallos en la recogida de datos. Siempre que se produzca una determinada condición.

Señala los datos que pueden observarse en la pestaña Sistemas de archivos de Ubuntu. El tipo de sistema de archivos. El espacio de disco disponible. El nombre del dispositivo. El tipo de sistema operativo (x86/x64).

¿Qué se puede hacer con un conjunto recopilador de datos?. Asociarlo con otros conjuntos recopiladores de datos. Utilizarlo como un supervisor de rendimiento de aplicaciones Linux. Programarlo para que ejecute un script de optimización. Configurarlo para que se comporte como una alerta.

¿Cuál de los siguientes elementos no es un parámetro que se muestre en la pestaña Rendimiento del Administrador de tareas?. Disco. CPU. Procesos. Memoria.

¿Cómo se denomina al conjunto de reglas que se aplica a uno o más registros para obtener sólo aquelos que nos interese?. Un filtro de eventos. Una vista personalizada. Un conjunto recopilador de datos. Un contador de rendimiento.

¿Cuáles de las siguientes afirmaciones sobre el Monitor de rendimiento es incorrecta?. El informe de rendimiento no está disponible hasta que no se finaliza el estudio asociado a él. El Monitor de rendimiento sin configurar, por defecto, muestra un contador de rendimiento. Sólo se pueden agregar contadores del equipo local. El monitor proporciona conjuntos recopiladores ya creados por el sistema.

¿Cuál de las siguietnes pestañas NO está disponible en el Administrador de tareas?. Usuarios. Procesos. Memoria. Funciones de red.

¿Cuál de las siguientes afirmaciones sobre el Monitor del sistema es correcta?. A través de Preferencias no puedo modificar las opciones de la pestaña Sistema de archivos. El Monitor del sistema puede abrirse a través de la orden top. La pestaña de Recursos muestra gráficos del procesador, la memoria y la red. No se puede cambiar la prioridad de los procesos ni finalizarlos.

¿Cuál de las siguientes afirmaciones sobre el Visor de eventos es correcta?. El visor de eventos no permite localizar errores en un sistema. La vista personalizada es una configuración particular de filtros de eventos. El cambio de contraseña de un usuario lo recogerá como evento del sistema. Cualquier usuario puede generar suscripciones a eventos en una red.

¿Cuál de las siguientes afirmaciones es correcta?. El sistema óptimo presenta un diagram de kiviat en forma de estrella. La monitorización consiste en instalar pantallas en todos los equipos del sistema. El rendimiento de un sistema depende exclusivamente de su coste. Los diagramas de Kiviat eliminan los cuellos de botella de un sistema.

Señala los elementos que pueden formar parte de un conjunto recopilador de datos: Registro de aplicaciones y servicios. Contador de rendimiento. Información de configuración. Datos de seguimiento de eventos.

Señala las afirmaciones CORRECTAS relacionadas con suscripciones. Una suscripción activa recibe información en tiempo real. Permite recopilar eventos locales pero no globales. La suscripción sólo es posible con equipos de red. La información recopilada la trata como un único evento.

¿Cuál de las siguientes afirmaciones sobre el Monitor de rendimiento es incorrecta?. Sólo se pueden agregar contadores del equipo local. El informe de rendimiento no está disponible hasta que no se finaliza el estudio asociado a él. El Monitor de rendimiento sin configurar, por defecto, muestra un contador de rendimiento. El monitor proporciona conjunto recopiladores ya creados por el sistema.

¿Qué opción u opciones deberemos señalar en el asistente de agregar funciones que permita al Windows Server 2008 gestionar los archivos de los usuarios?. Administrador de recursos del servidor de archivos. Servicios de archivos y Administrador de recursos del servidor de archivos. Servicio de Búsqueda de archivos.

¿En Windows, si las casillas de verificación del cuadro Permisos para usuario o grupo están sombradas, o si el botón Quitar no está disponible, el archivo o la carpeta tiene permisos heredados de la carpeta principal. ¿Verdadero o falso?. Verdadero. Falso.

Gracias a las reglas de directiva de grupo podemos controlar los entornos de trabajo de los usuarios del dominio, indicar de las siguientes actuaciones, ¿cuáles pueden ser controladas por directivas en el sistema Windows?. Activa o no los scripts que se ejecutan al inicio y final de sesión de equipo o usuario. Cambiar la actuación de los permisos de usuarios y grupos. Bloquear cuentas. Limitar las funcionalidades de los equipos.

¿Qué estamos configurando al hacer clic en "Sólo esta carpeta" en el cuadro "Aplicar" en al configurar permisos especiales para la carpeta principal?. Los nuevos archivos y subcarpetas que se crean en la carpeta heredan los permisos. Asignamos quien es el propietario de un recurso compartido. No deseamos que los archivos y las carpetas hereden los permisos. Permitimos publicar una carpeta compartida.

Denunciar Test
Chistes IA