option
Cuestiones
ayuda
daypo
buscar.php

ISO ASIR 2C

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ISO ASIR 2C

Descripción:
Test ISO ASIR 2C

Fecha de Creación: 2023/05/31

Categoría: Otros

Número Preguntas: 87

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los requisitos para la instalación de AD DS en Windows Server es falso?. Los volúmenes deben estar formateados en NTFS. El servidor debe tener una IP dinámica. El nombre del dominio debe tener la forma de un nombre DNS (dominio.extensión). No se deben usar carácteres especiales en el nombre del equipo.

¿Cuál de los siguientes mecanismos NO pertenece a los servicios de dominio (Dirrectorio Activo)?. Almacenar información acerca de los usuarios, equipos y otros dispositivos y servicios de la red de forma centralizada. Autenticar usuarios y equipos. Asignar la contraseña a cada uno de los usuarios de la red. Facilitar a los usuarios la búsqueda de recursos compartidos y otros usuarios.

¿Quién gestiona un dominio de manera centralizada?. El administrador local. La raíz del árbol. El AD DS. El controlador de dominio.

¿Cúantos DC puedo tener en un dominio?. Sólo 1 DC, y otro más como RODC. Todos los que necesite, la información se replicará en todos los DC automáticamente. Sólo 1 DC. 2 DC como máximo.

¿En qué consiste un RODC?. Es un tipo de controlador de dominio, cuya sincronización es secundaria. Es un tipo de controlador de dominio cuya base de datos de AD DS es de sólo lectura. Es un tipo de controlador de dominio que no guarda contraseñas. Es un tipo de controlador de dominio, que solo administra los permisos de los usuarios.

Cuando se produce un error en la carga de un perfil de red del usuario se crea un perfil que se eliminará al final de la sesión ¿Cómo se llama este tipo de perfil?. Perfil temporal. Perfil obligado. Perfil local. Perfil movil.

Para establecer un perfil obligatorio se debe renombrar un fichero ¿Qué operación hay que realizar exactamente?. Renombrar ntuser.dat a ntuser.man. Renombrar ntuser.man a ntuser.dat. Renombrar ntuser.dat a ntuser.mov. Renombrar ntuser.man a ntuser.mov.

¿Cómo se llama el perfil de red que no permite ser modificado por el usuario?. Perfil recursivo. Perfil móvil. Perfil fijo. Perfil obligatorio.

¿Qué directorio de la carpeta personal almacena los datos específicos de las aplicaciones y las configuraciones que pueden utilizarse en los perfiles móviles?. Roaming. Cookies. Localow. Mobile.

Cada usuario puede tener un perfil que está asociado a su nombre de usuario y que se guarda en la estación de trabajo donde se ha creado el perfil. ¿Cómo se llama este tipo de perfil?. Perfil de red. Perfil local. Perfil obligado. Perfil temporal.

¿Cómo se llama la Unidad Organizativa donde se guardan los usuario por defecto?. Users. Contact. User&Groups. Ninguna de las anteriores.

En las siguientes opciones se nombran una serie de términos. Solamente en una de las opciones todos los términos son objetos de un dominio, elige esa opción. Carpeta compartida, impresora, equipo. Grupo, ntuserdat, usuario. Equipo, perfiles, grupo. Usuario, Active Directory, impresora.

¿Qué elemento se utiliza como contenedor de los objetos de un dominio?. AD DS. UO. DC. GPO.

¿Cuál de las siguientes opciones NO es un objeto de AD DS?. Equipo. Usuario. Grupo. Monitor.

¿Qué Unidades Organizativas se encuentran de manera predeterminada en los grupos de dominio de Active Directory?. Users. Builtin y Users. Builtin. Groups.

¿Cuál es la función de una cuenta de equipo en un dominio?. Elige de entre las siguientes opciones la respuesta. Todas las demás son correctas. Autorizar o denegar el acceso a los recursos del dominio. Autentificar la identidad del equipo. Auditar las acciones realizadas con la cuenta de equipo.

Indica qué son las cuentas de equipo, que representan a un equipo del dominio. Objetos del directorio. Perfiles de hardware. Entidades de catálogo. Conjuntos de usuarios.

¿Importa la configuración DNS a la hora de agregar un equipo cliente al dominio?. No, el servidor DNS puede ser cualquier servidor público de Internet. No, el servidor DNS puede ser cualquier servidor público de Internet. Sí, el servidor DNS de la configuración de red del cliente debe ser un servidor DNS del dominio. Ninguna es correcta.

¿En que Unidad Organizativa de agregan los equipos recién agregados al dominio por defecto?. Domain Controlers. Builtin. Computers. Users.

Indica qué se modifica cuando en las propiedades de un equipo controlador de dominio se accede a la configuración NTDS. El Service Pack instalado y Windows Update. El tipo de sistema operativo del DC. La ubicación del catálogo global y las conexiones para la replicación. Los grupos a los que pertenece el equipo.

Las GPO se asocian a los contenedores de Active Directory como... Sitios, dominios y unidades organizativas. Gpedit y MSC. Impresoras y Kernel. Kernel y ADDS.

Podemos usar el Editor de directivas de grupo Local... Desde la lista de control de acceso del usuario. Tecleando Kernel.msc. Con WMI.msc. Tecleando Gpedit.msc.

¿Cómo se llama el modo de relacionar una GPO a un objeto del directorio activo?. Asociar. Relacionar. Vincular. Anexar.

Para utilizar y administrar las directivas de grupo podemos acceder a... WSUS. Roles y características. Herramientas administrativas. WDS.

¿En que apartado se muestra los grupos, usuarios y equipos a los que se aplica una directiva de grupo?. Alcance de política. Alcance heredado. Filtrado de seguridad. Filtrado de herencia.

¿Qué usaremos para modificar la configuración de seguridad para todos los miembros del dominio?. Utilizar la directiva HKEY_LOCAL_MACHINE. Utilizar la directiva Default Domain Policy. Utilizar la directiva HKEY_CURRENT_USER. Utilizar la directiva Default Domain Controllers Policy.

¿Donde podemos establecer el orden de aplicación de varias GPO vinculadas a un mismo objeto?. Administración de directivas de grupo -> Selección del objeto -> Pestaña Objetos de directiva de grupo vinculados. Usuarios y equipos de Active Directory -> Propiedades del objeto. Administración de directivas de grupo -> Propiedades del Objeto -> Orden de aplicación. Administración de directiva de grupo -> Selección del objeto -> Ámbito.

¿Qué usaremos para modificar la configuración de seguridad para todos los controladores de dominio?. Utilizar la directiva CURRENT_MACHINE. Utilizar la directiva LOCAL_USER. Utilizar la directiva Default Domain Controllers Policy. Utilizar la directiva Default Domain Policy.

Cuando implantamos un dominio, ¿Éste crea de manera predeterminada alguna GPO?. Sí, crea sólo la GPO llamada Default Domain Controllers Policy. Sí, crea dos GPO's, Default Domain Controllers Policy y Default Domain Policy. No, debemos crearlas manualmente. Sí, crea sólo la GPO llamada Default Domain Policy.

Si deseamos impedir que una directiva de grupo se aplique a contenedores o elementos secundarios, nos debemos situar sobre la directiva en cuestión, mostrar su menú contextual y seleccionar... Mandatory Policy. Exigido. Eliminar. Bloquear herencia.

Para dejar documentada la configuración de cada una de las políticas de grupo en nuestra infraestructura se puede usar... Get-GPOReport. BCD. ReportDomain. BOOTMGR.

¿Qué es Get-GPOReport?. Un comando de Linux. Un listado de todos los usuarios de un sistema Linux. Un listado de todos los objetos de un dominio. Un comando de Windows.

¿En qué formato exporta Get-GPOReport la configuración de cada una de las políticas de grupo en nuestra infraestructura?. PLA o PDF. HTML. BCP o BCD. TXT o BSV.

¿En qué formato trabaja Get-GPOReport?. XML. JPG o PDF. TAR o BSV. BIN o BCD.

Get-GPOReport se debe de usar... A través de la web oficial. Ejecutandolo desde Powershell. Desde BCD. Desde BOOTMGR.

¿Qué tipo de evento indica que se ha producido un error en el ejercicio de los derechos de un usuario?. Advertencia. Crítico. Error de auditoría. Información.

¿Qué tipo de evento corresponde a un error del que no puede recuperarse automáticamente la aplicación o el componente que desencadenó el evento?. Crítico. Error de auditoría. Información. Advertencia.

¿Qué tipo de suceso corresponde a la siguiente definición?: Corresponde a un evento que no es importante necesariamente, pero que indica la posibilidad de problemas en el futuro. Crítico. Información. Advertencia. Error de auditoría.

¿Cuál de los siguientes tipos o niveles de eventos corresponden a errores?. Critico y Error. Información y Auditoría correcta. Advertencia e Información. Auditoría correcta y Avertencia.

¿Cuál de los siguientes tipos o niveles de eventos es más urgente?. Información. Advertencia. Auditoría correcta. Error.

¿Cuál de los siguientes registros no se muestran en el visor de eventos de Windows?. Registro de web. Registro de sistema. Registro de instalación. Registro de aplicación.

¿Cuál es el máximo índice de confiabilidad que puede tener un sistema en el Monitor de confiabilidad?. 10. 9,00. 1. 5.

¿Como se llama la herramienta que registra eventos del sistema o de una aplicación que requiere una notificación al usuario?. Visualizador de sucesos. Registro maestro. Visor general. Visor de eventos.

¿Qué ocurre cuando se llena un registro, y éste tiene marcada la opción "Sobrescribir eventos si es necesario"?. Nada, sigue registrando los eventos como si tal cosa. El administrador deberá borrar los eventos antiguos manualmente. Se continúan registrando eventos, y los nuevos eventos sustituirán a los más antiguos. Ninguna es correcta. El registro de detiene y deja de registrar eventos hasta que sea limpiado.

Si un sistema presenta un índice de estabilidad 8 ¿Qué conclusión podemos obtener?. El sistema es completamente inestable. El sistema es completamente estable. El sistema es bastante estable. El sistema es inestable, necesita una revisión.

¿Qué registro muestra los eventos que se producen en los distintos componentes de Windows?. Instalación. Eventos reenviados. Sistema. Seguridad.

¿Qué registro muestra los eventos generados por las aplicaciones o los programas?. Común. Software. Aplicación. De usuario.

Cuando creamos un conjunto de recopiladores de datos manualmente para una línea base, ¿Qué casilla debemos activar para poder ver los datos en modo informe?. Habilitar administración de datos y generación de informes. Habilitar informe. habilitar informes detallados. Habilitar la gestión de la información mediante informes.

¿Qué valor del contador de rendimiento de Memoria -> páginas/seg. se considera un valor correcto?. Entre 5 y 10. 0 o un valor cercano a 0. Menor que 0. Siempre debe estar por encima de 10.

¿Cuál de las siguientes NO corresponde con un recolector de datos de los Conjuntos de recogida de datos?. Alertas de rendimiento. Alertas de confiabilidad. Datos para la traza de eventos. Contadores de rendimiento.

Una vez configurada la alerta de rendimiento, ¿Qué debemos hacer para que se dispare cuando se cumplan las condiciones establecidas?. Iniciar el conjunto de recopiladores de datos. Aparece un acceso directo en el escritorio que deberemos ejecutar cada inicio de sesión que queremos que la alerta esté activa. Nada, una vez configurada la alerta de rendimiento, ésta se ejecuta autmáticamente de manera permanente. Todas son correctas.

¿En qué consiste una línea base?. Ninguna es correcta. Consiste en la monitorización de los eventos de seguridad para no superar el límite de numero de eventos error por día, llamado línea base. Consiste en la medida del comportamiento de los recursos específicos durante una actividad normal del sistema. Consiste en una configuración específica de alertas de rendimiento.

Para establecer una directiva de auditoría en Windows Server. Hay que configurar DDP. Hay que instalar IIS. Abrimos Directivas de seguridad local (%SYSTEM%\WINDIR\POL.COM ). Abrimos el administrador de directivas de grupo (desde Administrador del servidor- Herramientas - Administración de directivas de grupo).

La auditoría es una tecnología de Windows que permite. Supervisar los sucesos relacionados con la seguridad del equipo. Instalar actualizaciones en red. Configurar un ADDS como administrador. Distribuir instalaciones desatendidas.

La acción del establecimiento de una auditoría es un aspecto importante en la seguridad del equipo, ya que permite. Hacer un seguimiento de los problemas de seguridad potenciales. Proporcionar pruebas en caso de una infracción en la seguridad. Todas las demás respuestas son correctas. Controlar la creación o la modificación de objetos.

Para establecer una directiva de auditoría en Windows 10. Abrimos %WINDIR%\SYSTEM32\SECPOL.MSC (Directivas de seguridad local). Hay que configurar DDP. Abrimos el administrador de directivas de grupo (desde Administrador del servidor- Herramientas - Administración de directivas de grupo). Hay que instalar IIS.

Cuando se realiza una acción que debe ser auditable, se genera un registro de seguridad que se puede visualizar con. El Visor de eventos. CMD. Panel de control. Explorador de archivos.

¿En qué ruta se guardan los ficheros donde se almacena la información de los eventos?. %SystemRoot%\SYSTEM32\WINEVT\LOGS. %Users%\EVENTOS\LOGS. %Root%\SYSTEM64\LOGS. %System%\EVT.

En relación con la repercusión de las auditorías en el rendimiento del sistema, indica cuál de las siguientes afirmaciones es verdadera. Se tiene que acceder a las propiedades de cada registro y configurar la forma en la que se comporta el fichero de almacenamiento de eventos llamado eventos.txt. Se debe de diseñar una muy buena política de auditorías, decidiendo con exactitud qué aspectos se deben de auditar, para evitar que un exceso o abuso de auditorías repercuta negativamente en el rendimiento del sistema. Se deben de borrar todo el contenido del directorio C:\EVTS. Se tiene que acceder a las propiedades de cada registro y configurar la forma en la que se comporta el fichero de almacenamiento de eventos llamado eventos.sucs.

Accediendo a las propiedades de cada registro podemos configurar la forma en la que se comporta el fichero de eventos cuando alcance el tamaño máximo, ¿Qué pasa si elegimos la opción No sobrescribir eventos (vaciar registros manualmente)?. Una vez que se alcance el tamaño máximo del registro, los elementos más antiguos se eliminarán para dejar paso a los nuevos. Se borrará todo el contenido del directorio C:\EVTS. El registro de eventos alcanza el tamaño máximo, no se escribirán más eventos hasta que el registro se borre manualmente. El registro se archivará donde se almacene el registro de seguridad. De forma predeterminada, estará en la siguiente ubicación C:\EVTS.

Los ficheros donde se almacena la información de los eventos tienen la extensión. evtx. txt. logs. sucs.

Accediendo a las propiedades de cada registro podemos configurar la forma en la que se comporta el fichero de eventos cuando alcance el tamaño máximo, ¿Qué pasa si elegimos la opción Sobrescribir eventos si es necesario?. Se borrará todo el contenido del directorio C:\EVTS. El registro se archivará donde se almacene el registro de seguridad. De forma predeterminada, estará en la siguiente ubicación %C:%\EVT. El registro de eventos alcanza el tamaño máximo, no se escribirán más eventos hasta que el registro se borre manualmente. Una vez que se alcance el tamaño máximo del registro, los elementos más antiguos se eliminarán para dejar paso a los nuevos.

Entre los niveles de gravedad que pueden producirse en un evento en el registro de seguridad se encuentra la Auditoría de errores, ¿Qué indica este nivel?. Indica que se han aplicado correctamente los derechos de un usuario. Indica que se ha producido un error en el ejercicio de los derechos de un usuario. Indica que se ha producido un cambio en una aplicación o componente. Indica que se ha producido un error del que no puede recuperarse automáticamente la aplicación o el componente que desencadenó el evento.

Entre los niveles de gravedad que pueden producirse en un evento en el registro de seguridad se encuentra la Auditoría de aciertos, ¿Qué indica este nivel?. Indica que se han aplicado correctamente los derechos de un usuario. Indica que se ha producido un problema que puede afectar a la funcionalidad externa a la aplicación. Indica que se ha producido un error del que no puede recuperarse automáticamente la aplicación o el componente que desencadenó el evento. Indica que se ha producido un error en el ejercicio de los derechos de un usuario.

Entre los valores que se muestran en los detalles de un evento se encuentra la clasificación de la gravedad del evento, ¿Qué nombre recibe esta propiedad de evento?. Registro. Nivel. Id. de evento. Usuario.

Cuando se realiza una acción de acceso correcta sobre un objeto, se registrará un evento de auditoría correcta ¿Dónde podemos consultar este evento?. En Default domain Registry. En BitLocker. En el registro de seguridad de Visor de Eventos. En el Editor de directivas.

Entre los valores que se muestran en los detalles de un evento se encuentra el nombre del registro en el que se registró el evento, ¿Qué nombre recibe esta propiedad de evento?. Usuario. Registro. Id. de evento. Nivel.

Para establecer un Servicio de implementación de Windows (WDS), además del rol Servidor de Implementación de Windows, ¿Qué otro rol es necesario tener instalado?. Servidor IIS. Servidor DHCP. Servidor FTP. Servidor Hyper-V.

¿Qué formato tienen los archivos de respuestas que usa el Servicio de implementación de Windows para hacer una instalación desatendida?. .pdf. .txt. .xml. .wmg.

Para poder instalar el servicio de implementación de Windows (WDS) es necesario usar. Panel de control. El asistente de roles de Windows Server. IIDS. VNC.

Para iniciar los equipos de una red y que estos conecten con el servidor para instalar el sistema operativo desde la red se necesita una tecnología específica. ¿Cuál es?. RemoteVNC. NETSystem. WSUS. PXE.

¿Qué rol de servidor deberemos instalar para realizar instalaciones de sistemas operativos a través de la red y de manera desantendida?. Servicios de implementación de Windows. Servicios de Escritorio remoto. DNS. WSUS.

¿Por qué se deben almacenar en una base de conocimiento las soluciones de las incidencias ya resueltas?. Para investigarlas con posterioridad. Para permitir soluciones fáciles y rápidas en caso de repetirse la incidencia. Por si se realiza una futura auditoría. Ninguna es correcta.

¿Cómo se llama a la ayuda que aparece al colocar el cursor sobre un elemento de la pantalla?. Manual de usuario. Ayuda de contexto. Demo. Lista de consultas (FAQ).

¿Qué es un parte de incidencias?. Un servicio de asistencia técnica directa al usuario. Un documento (en papel o formulario digital). Un documento técnico que intenta dar asistencia a los usuarios sobre aplicaciones. Un documento técnico que intenta dar asistencia a los usuarios sobre dispositivos electrónicos.

¿A la hora de ayudar a un usuario en una incidencia técnica, el servicio de soporte puede dar asistencia a los usuarios de dos maneras?. Con Manuales electrónicos o en papel. A través de FAQ o Manuales. Con soporte presencial o en diferido. Mediante Ayuda On-Line y soporte técnico al instante.

¿Qué información debería de recoger un buen parte de incidencias?. Descripción detallada de la incidencia. Momento en el que se ha producido el problema. Equipo implicado en la incidencia. Todas las demás opciones son correctas.

En el proceso que se debe realizar en la administración de una incidencia, ¿Qué paso es el siguiente a la Clasificación y soporte inicial?. Detección y registro de las incidencias. Investigación y diagnóstico. Clasificación y soporte inicial. Cierre de la incidencia.

En el proceso que se debe realizar en la administración de una incidencia, ¿Qué paso es el siguiente a la Cierre de la incidencia?. Investigación y diagnóstico. Detección y registro de las incidencias. Clasificación y soporte inicial. Seguimiento de la incidencia.

¿Qué proceso se realiza en la administración de una incidencia?. Todas las demás son correctas. Detección y registro de las incidencias. Resolución y recuperación. Investigación y diagnóstico.

En el proceso que se debe realizar en la administración de una incidencia, ¿Qué paso es el siguiente a la Detección y registro de las incidencias?. Resolución y recuperación. Clasificación y soporte inicial. Cierre de la incidencia. Investigación y diagnóstico.

En el proceso que se debe realizar en la administración de una incidencia, ¿Qué paso es el siguiente a la Investigación y diagnóstico?. Detección y registro de las incidencias. Resolución y recuperación. Clasificación y soporte inicial. Cierre de la incidencia.

Para solucionar incidencias con similares características a otras incidencias anteriores, sería buena práctica. Borrar todos los registros del visor de eventos que estuvieran repetidos para no duplicar incidencias. Haber documentado todo lo aprendido en incidencias anteriores. Borrar el registro de Windows al menos una vez al mes para no repetir incidencias. Las incidencias nunca son similares, así que no se pueden solucionar basándonos en la experiencia.

Para documentar cualquier proceso u operación técnica en nuestra empresa debemos de tener en cuenta. Que no debemos de cerrar nunca las incidencias, por si acaso. Ofrecer exclusivamente soporte presencial a los usuarios que no se encuentren en el mismo lugar que el técnico de soporte. La privacidad de las personas. La prohibición legal de usar administración remota.

Para documentar cualquier proceso u operación técnica en nuestra empresa debemos de tener en cuenta. los principios del secreto de las comunicaciones. La prohibición legal de usar la mensajería electrónica. Que no debemos de usar nunca el chat para atender a un usuario. Ofrecer exclusivamente soporte por SMS.

En la gestión de incidencias resulta de gran importancia documentar todo lo aprendido en incidencias anteriores, esta práctica. Es contraria a una buena planificación de resolución de incidencias. Documentar lo aprendido en incidencias anteriores no es una buena práctica. Se encargará de hacerla el empleado o cliente que ha producido la incidencia. Puede resultar útil para evitar futuros problemas.

Para documentar cualquier proceso u operación técnica en nuestra empresa debemos de tener en cuenta. La prohibición legal de usar el correo electrónico. Las consideraciones legales. Que no debemos de llamar nunca por telefono a un usuario. Ofrecer exclusivamente soporte por Whatsapp.

Denunciar Test