option
Cuestiones
ayuda
daypo
buscar.php

ISO B UF2 ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ISO B UF2 ILERNA

Descripción:
Preparación exam de recuperación

Fecha de Creación: 2025/02/04

Categoría: Informática

Número Preguntas: 285

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la diferencia entre la barra y la contrabarra en la ruta de un directorio?. La barra se utiliza en Windows para referirse a los directorios, mientras que la contrabarra se utiliza en Linux. La barra se utiliza para separar los directorios en una ruta en Linux, mientras que la contrabarra se utiliza para separar los directorios en una ruta en Windows. La barra se utiliza para separar los directorios en una ruta en Windows, mientras que la contrabarra se utiliza para separar los directorios en una ruta en Linux. La barra se utiliza en Linux para referirse a los directorios, mientras que la contrabarra no se utiliza en Windows.

En la consola de Windows, ¿qué comando usarías para listar los ficheros y directorios de la carpeta en la que se encuentre: dir. show. ls. list.

El sistema de archivos... Es el área del sistema operativo que se ocupa de gestionar la utilización de los medios que empleamos para almacenar la información en las diferentes particiones del disco. Es el área del procesador que se ocupa de gestionar la utilización de los recursos que empleamos para almacenar la información en las diferentes partes de la memoria. Es el área de la memoria que se ocupa de gestionar la utilización de los recursos que empleamos para almacenar la información en las diferentes particiones del disco. Ninguna respuesta es correcta.

¿Qué es un sistema de archivos y para qué se utiliza?. Un conjunto de programas que se utilizan para gestionar los archivos en un ordenador. Una carpeta que se utiliza para organizar los archivos. Una estructura lógica que se utiliza para organizar los archivos en una unidad de disco. Una unidad de disco que se utiliza para almacenar los archivos.

¿Cuál es la función de los corchetes en Linux?. Los corchetes se utilizan para reemplazar a un carácter por varias alternativas. Los corchetes se utilizan para crear un acceso directo a otro archivo o carpeta. Los corchetes se utilizan para disminuir el tamaño de un archivo. Los corchetes se utilizan para indicar una lista de caracteres posibles en una búsqueda.

¿Qué es un sistema de archivos virtual y qué función cumple en los sistemas de archivos de red?. Sistema de archivos virtual (VFS) - Capa de abstracción sobre el sistema de archivos subyacente que se utiliza para distribuir el almacenamiento de archivos en varios servidores. Sistema de archivos virtual (VFS) - Capa de abstracción sobre el sistema de archivos subyacente que se utiliza para almacenar archivos en la nube. Sistema de archivos virtual (VFS) - Capa de abstracción sobre el sistema de archivos subyacente que se utiliza para compartir archivos en una red. Sistema de archivos virtual (VFS) - Capa de abstracción sobre el sistema de archivos subyacente que permite el acceso a los archivos a través de una red desde cualquier máquina que soporte el mismo protocolo.

Que orden se usa para exportar los recursos compartidos en Linux?. VFS. AFS. /etc/exports. Ninguna de las anteriores.

El sistema de archivos FAT32 es?. Propenso a la pérdida accidental de datos y su rendimiento empeora a medida que crece la capacidad del disco. Compatible con ext3. soporta volúmenes de hasta 2014 PiB (pebibytes). ninguna de las anteriores.

El sistema de archivos NTFS es compatible con. Windows Server y Windows 10. Windows XP. Windows CE 6.0. Ninguna de las anteriores.

¿Qué es un enlace simbólico en Linux?. Un tipo de archivo que se utiliza para crear un acceso directo a otro archivo o carpeta. Un tipo de archivo que se utiliza para compartir archivos en una red. Un tipo de archivo que se utiliza para hacer copias de seguridad en una red. Un tipo de archivo que contiene información sobre otros los usuarios.

¿Qué es NFS y para qué se utiliza?. Protocolo utilizado para acceder a los archivos a través de una red desde cualquier máquina que soporte el mismo protocolo. Protocolo utilizado para compartir archivos en una red. Protocolo utilizado para almacenar archivos en la nube. Protocolo utilizado para distribuir el almacenamiento de archivos en varios servidores.

¿Qué es un sistema de archivos de red?. Un sistema de archivos que se utiliza para la gestión de bases de datos. Un sistema de archivos que se utiliza para compartir archivos en una red. Un sistema de archivos que se utiliza en entornos heterogéneos de Windows y Linux. Un sistema de archivos que se utiliza para almacenar archivos en la nube.

¿Qué es ext4?. Un sistema de archivos de Android. Un sistema de archivos de Linux. Un sistema de archivos de Mac OS. Un sistema de archivos de Windows.

¿Qué es el comando "exportfs" y para qué se utiliza?. El comando "exportfs" se utiliza en Linux para exportar los recursos compartidos en el archivo de configuración /etc/exports. El comando "exportfs" se utiliza en Windows para importar los recursos compartidos en el archivo de configuración /etc/exports. El comando "exportfs" se utiliza en Windows para exportar los recursos compartidos en el archivo de configuración /etc/exports. El comando "exportfs" se utiliza en Linux para importar los recursos compartidos en el archivo de configuración /etc/exports.

Con qué Orden Montamos y Desmontamos particiones?. mount-t. umount. mont-t. mount-t umount.

¿Qué es un gestor de archivos gráficos?. Un programa que se utiliza para reproducir archivos de audio y vídeo. Un programa que se utiliza para crear documentos de texto. Un programa que se utiliza para gestionar archivos en un entorno gráfico. Un programa que se utiliza para editar imágenes.

cual es la principal función de un sistema de archivos?. Facilitar el acceso a los datos en forma de archivos. Almacenar datos sin organización. Aumentar la capacidad del disco. Proteger los datos de virus.

Qué sistema de archivos fue introducido con Windows 95 OSR2?. ext4. exFAT. NTFS. FAT32.

¿Cuál es una desventaja del sistema de archivos FAT32?. No permite la creación de directorios. Es propenso a la pérdida accidental de datos. No es compatible con Windows. no puede manejar archivos grandes.

¿Qué característica distingue al NTFS del FAT32?. Soporta permisos de accesos y copias de seguridad. Es un sistema de archivos de 16 bits. No permite el uso de clústeres. Solo permite nombres de archivos de 8 caracteres.

¿Qué sistema de archivos es nativo de Windows NT?. NTFS. FAT16. ext3. extFAT.

¿Cuál es la capacidad máxima de volúmenes que puede manejar NTFS?. Hasta 512 MB. Entre 16 TBy 256 TB. Hasta 4GB. Hasta 2GB.

¿Cuál es la versión más reciente del sistema de archivos ext?. ext4. ext5. ext3. ext2.

¿Qué sistema de archivos es utilizado para acceder a archivos en red en Linux?. NTFS. NFS. FAT32. exFAT.

¿Qué sistema de archivos fue diseñado para su uso con memorias tipo flash?. ext4. exFAT. FAT32. NTFS.

¿Qué característica del sistema ext4 ayuda a reducir la fragmentación?. Limitación a 256 MB de datos. Uso de clústeres de 1byte. No permite el uso de directorios. Manejo de conjuntos de bloques físicos contiguos (extents).

¿Qué comando se utiliza en Linux para crear un nuevo sistema de archivos?. ceatefs. newsf. mkfs. formatfs.

¿Qué sistema de archivos es conocido por su simplicidad y bajos requerimientos de memoria?. NTFS. ext4. FAT. NFS.

¿Qué sistema de archivos es utilizado por el protocolo Samba?. FAT32. NFS. ext3. SMB.

¿Cuál es la principal ventaja de NTFS sobre FAT32?. Es un sistema Transaccional conocido como journaling para la recuperación de datos. Es más lento en discos grandes. Es más simple de usar. Admite menos atributos de archivo.

¿Qué sistema de archivos es considerado transaccional?. ext2. NTFS. msdos. FAT32.

¿Qué sistema de archivos permite crear enlaces simbólicos?. msdos. ext2. FAT32. NTFS.

¿Qué sistema de archivos es compatible con muchos más tipos que Windows?. DOS. Windows. macOS. Linux.

¿Cuál es el gestor de archivos gráfico por defecto en Windows?. Krusader. GNOME file. Explorador de archivos. nemo.

¿Qué combinación de teclas se utiliza para copiar elementos en un gestor de archivos?. Control +X. Control + C. Control + V. Control + A.

¿Qué símbolo se utiliza para reemplazar cualquier secuencia de caracteres en Linux?. Signo de más (+). Asterisco (*). Corchetes ([ ] ). Interrogante (?).

¿Cuál es el comando para eliminar un directorio vacío en Linux?. remove. rm. 1del. rmdir.

¿Qué comando se utiliza en Windows para listar los archivos de un directorio?. show. list. dir. ls.

¿Qué comando se utiliza para desplazarse a un directorio en Linux?. move. dir. chdir. cd.

¿Qué opción se utiliza con el comando rm para eliminar un directorio y su contenido en Linux?. -s. -f. -r. -d.

¿Qué símbolo se utiliza en Linux para sustituir la ruta a nuestro directorio personal sin tener que especificar la ruta completa?. . /. .. ~.

¿Qué comando se utiliza en Windows para copiar un archivo de un directorio a otro?. copy. xcopy. cp. move.

¿Qué comando se utiliza en Linux para mover archivos y cambiar el nombre de archivos y directorios?. rename. move. mv. cp.

¿Qué comando se utiliza en Linux para crear un nuevo directorio?. makedir. newdir. createdir. mkdir.

¿Qué comando se utiliza en Windows para limpiar la ventana de la consola?. cls. clear. clean. reset.

¿Qué opción se utiliza con el comando rmdir en Windows para eliminar un directorio y su contenido?. /d. /s. /r. /f.

¿Qué comando se utiliza en Linux para examinar una unidad en busca de errores?. fsck. chkdsk. repair. checkdisk.

¿Qué comando se utiliza en Windows para copiar una estructura de directorios y subdirectorios?. xcopy. copy. cp. mv.

¿Qué símbolo se utiliza en Linux para referirse al directorio superior?. ~. 2. /. ..

¿Qué comando se utiliza en Windows para eliminar un archivo?. rm. erase. del. remove.

¿Qué comando se utiliza en Linux para mostrar la estructura de directorios en forma de árbol?. tree. dir. ls. list.

¿Qué comando se utiliza en Linux para mostrar los atributos de un archivo?. fileattr. lsattr. chattr. attrib.

¿Qué comando se utiliza en Windows para obtener ayuda sobre el uso básico de un comando?. --help. -help. /?. help.

¿Qué tecla se utiliza para eliminar elementos en un gestor de archivos?. suprimir. control+A. Alt + F4. control+Z.

¿Cuál es el gestor de archivos por defecto en el entorno KDE Plasma de Linux?. Nemo. Explorer. GNOME Files. Krusader.

¿Qué son los enlaces duros?. son enlaces que solo pueden usarse en redes. son enlaces que se eliminan automáticamente al borrar el archivo original. son accesos directos que apuntan a archivos o carpetas. son enlaces que apuntan directamente al mismo archivo o directorio físico.

¿Cuál es la principal diferencia entre enlaces duros y simbólicos?. Los enlaces son más fáciles de crear que los simbólicos. Los enlaces simbólicos pueden apuntar a archivos y carpetas en diferentes volúmenes. Los enlaces duros pueden apuntar a archivos y carpetas en diferentes volúmenes. Los enlaces simbólicos son permanentes y no se pueden eliminar.

¿Qué sucede si se elimina un enlace duro?. Los datos se eliminan permanentemente. Los datos seguirán accesibles a través de otros enlaces duros. El archivo original se mueve a la papelera. El enlace se convierte en un enlace simbólico.

¿Qué son las uniones en NTFS?. Son un tipo especial de enlace permanente que solo se puede usar con directorios. Son enlaces que solo pueden usarse con archivos, no con carpetas. Son enlaces que apuntan a archivos en diferentes volúmenes. Son enlaces simbólicos que se eliminan automáticamnete.

¿Qué ocurre si un enlace simbólico apunta a un archivo que ha sido eliminado?. El enlace simbólico seguirá funcionando normalmente. El enlace simbólico se convertirá en un enlace duro. El enlace simbólico quedará huérfano. El enlace simbólico se eliminará automáticamente.

¿Cómo se pueden identificar visualmente los enlaces simbólicos en Windows?. No tiene ningún elemento gráfico distintivo. Llevan una pequeña flecha en su ícono. Tienen un color diferente al del archivo original. Tienen un marco alrededor del ícono.

¿Qué opción se utiliza en Windows para crear un enlace duro o permanente?. /H. /D. /J. /L.

¿Qué tipo de enlace solo puede usarse con archivos en NTFS?. Enlaces duros. Enlaces simbólicos. Accesos directos. Uniones.

¿Qué tipo de enlace permite apuntar a directorios en diferentes volúmenes en NTFS?. Enlaces simbólicos. Enlaces duros. Uniones. Accesos directos.

¿Qué se necesita para crear un enlace simbólico en Windows?. Privilegios de administrador. Solo se necesita ser usuario estándar. No se necesita ningún privilegio. Privilegios de usuario avanzado.

¿Qué ocurre si se eliminan todos los enlaces duros a un archivo?. Los datos se convertirán en un enlace simbólico. Los datos seguirán almacenados, pero no serán accesibles. Los datos se mueven a la papelera. Los datos se eliminan permanentemente.

¿Qué opción se utiliza en Windows para crear una unión?. /J. /D. /L. /H.

¿Cuál es la letra de unidad asignada por defecto al sistema operativo Windows donde se instala el sistema?. D. C. E. A.

¿Qué carpeta en Windows contiene las configuraciones y documentos personales de los usuarios?. Windows. Usuarios. ProgramData. Program Files.

¿Qué directorio en Windows contiene los archivos esenciales del sistema operativo?. ProgramData. Windows. Usuarios. Program Files.

¿Cuál es el directorio donde se encuentran las bibliotecas de 64 bits en un sistema Windows de 64 bits?. ProgramData. WinSxS. System32. SysWOW64.

¿Qué carpeta en Windows es oculta y se utiliza para almacenar información de programas de manera global?. Usuarios. Windows. System32. PragramData.

¿Cuál es el directorio raíz del sistema de archivos en GNU/Linux?. /home. /usr. /etc. /.

¿Qué directorio en GNU/Linux contiene las configuraciones del sistema y de las aplicaciones?. /home. /etc. /boot. /usr.

¿Cuál es la carpeta personal del usuario superadministrador en GNU/Linux?. /svr. /home. /etc. /root.

Qué directorio en GNU/Linux se utiliza para almacenar archivos temporales generados por procesos?. /tmp. /usr. /var. /etc.

¿Qué directorio en GNU/Linux contiene los archivos ejecutables proporcionados por la distribución?. /sbin. /lib. /bin. /usr/bin.

¿Qué directorio en GNU/Linux almacena los archivos de registro del sistema?. /tmp/log. /var/log. /etc/log. /usr/log.

¿Qué directorio en GNU/Linux contiene información sobre los procesos administrados por el núcleo?. /dev. /sys. /var. /proc.

¿Qué directorio en GNU/Linux contiene todos los dispositivos de hardware?. /sys. /dev. /proc. /usr.

¿Qué directorio en GNU/Linux se utiliza para almacenar datos que el sistema comparte con el exterior?. /usr. /var. /srv. /tmp.

¿Qué directorio en GNU/Linux contiene recursos compartidos para los programas a nivel de sistema?. /etc. /var. /usr/bin. /usr/share.

¿Qué directorio en GNU/Linux alberga la memoria caché a nivel de sistema?. /tmp/cache. /usr/cache. /var/cache. /etc/cache.

¿Qué directorio en GNU/Linux contiene las colas de correo electrónico e impresión?. /tmp/spool. /var/log. /usr/spool. /var/spool.

¿Qué carpeta en GNU/Linux contiene la memoria caché de cada usuario?. ~/.local/share. ~/.config. ~/.cache. ~/.local/bin.

¿Qué tipo de información se puede obtener sobre el hardware de un sistema?. Datos sobre el uso de la batería. Datos relativos al procesador, la memoria, y el sistema de almacenamiento. información sobre las aplicaciones instaladas. Datos sobre la configuración de la red unicamente.

¿Dónde se puede encontrar la información básica del sistema en Windows?. Panel de control > Sistemas. Inicio >Configuración > información del sistema. Configuración > Sistema > Acerca de. Mi PC > Propiedades.

¿Qué orden se utiliza en Windows para obtener información detallada del sistema?. sysinfo. getinfo. info. systeminfo.

¿Qué comando se utiliza para ver las rutas de búsqueda en Windows?. routes. listpath. showpath. path.

¿Cuál de las siguientes órdenes de Windows permite obtener información sobre el BIOS?. getbios. wmic bios. biosdata. biosinfo.

¿Qué herramienta en GNU/Linux se utiliza para obtener información completa del hardware y software?. hwinfo. sysinfo. inxi. lshw.

¿Qué comando se utiliza en Linux para listar los dispositivos USB?. showusb. lsusb. usbinfo. listusb.

¿Qué información se puede obtener con el comando 'uname' en Linux?. Versión del núcleo y distribución. información sobre el hardware de red. Datos sobre el sistema de archivos. Destalles de la memoria RAM.

¿Qué opción se utiliza con 'lshw' para obtener un resumen tabulado?. -summary. -list. -short. -table.

¿Qué tipo de datos se pueden encontrar en el directorio /proc en Linux?. Archivos de configuración de usuario. Documentos de texto del sistema. aplicaciones instaladas. Información sobre los componentes fundamentales de la máquina.

¿Qué comando se utiliza para obtener información sobre las particiones en Linux?. partinfo. showpartition. listpart. wmic partition.

¿Cuál de las siguientes opciones es una variable de sistema en Windows?. Path. Systeminfo. Wmic. Winver.

¿Qué información se puede editar desde la Configuración avanzada del sistema en Windows?. Opciones de energía. Actualizaciones del sistema. Variables de entorno. Configuración de red.

¿Qué comando se utiliza para obtener información sobre la CPU en Windows?. getcpu. showcpu. wmic cpu. cpuinfo.

Qué comando en Linux se utiliza para obtener información sobre el uso de la memoria?. inxi -d -m. usage. showmem. meminfo.

¿Qué información se puede obtener con 'wmic cpu get name'?. Tamaño de la memoria RAM. Tipo de partición. Números de series del BIOS. Nombre de la CPU.

¿Qué comando se utiliza para instalar 'inxi' en una distribución basada en Debian?. instal inxi. apt -get install inxi. sudo inxi install. sudo apt install inxi.

¿Qué tipo de información se puede obtener con 'lspci' en Linux?. Dispositivos USB. Información de red. Dispositivos conectados al bus PCI. Configuración del sistema.

¿Qué se puede hacer desde el diálogo de Variables de entorno en Windows?. Instalar nuevas aplicaciones. Actualizar el sistema operativo. Crear, editar o eliminar variables. Cambiar la configuración de red.

¿Qué comando se utiliza en Windows para listar los programas instalados?. apt list--installed. ls-l. snap list. wmic product name,version.

¿Cuál es la herramienta gráfica en Windows para gestionar programas instalados?. Configuración de windows 10. Terminal. Explorador de archivos. Programas y caracteristicas de Panel de control.

¿Qué comando se utiliza en Linux para listar los paquetes de software instalados?. wmic product get name, version. snap list. sudo apt list--intalled. dpkg--list.

¿Qué sistema de distribución de paquetes permite a los desarrolladores distribuir sus aplicaciones a través de Snap Store?. Snap. APT. RPM. dpkg.

¿Qué opción se utiliza en Linux para listar los paquetes de Snap instalados?. Snap list. wmic product get name,version. apt list-- installed. dpkg--get-selections.

¿Qué función cumple el apartado 'Aplicaciones y características' en Windows 10?. Modificarla configuración del hardware. Gestonar la instalación y desinstalación de aplicaciones. Actualizar el sistema operativo. Configurar la red.

¿Qué comando se utiliza para revisar la lista de paquetes instalados en Linux de manera más manejable?. sudo apt list--installed | less. dpkg-l. apt-get update. snap list | more.

¿Qué se debe hacer para desinstalar un programa en Windows desde 'Programas y características'?. Actualizar el programa. Seleccionar el programa y hacer clic en Desinstalar. Reiniciar el sistema. Cerrar el Panel de control.

¿Qué permite hacer el demonio 'snapd' en el sistema?. Gestionar el sistema de paquetes Snap. Actualizar el sistema operativo. Instalar drivers. Configurar la red.

¿Qué se puede hacer desde el entorno gráfico en Linux respecto a las aplicaciones instaladas?. Actualizar el harware. Cambiar la configuración de red. Ejecutar, obtener información o desinstalar aplicaciones. Modificar el sistema operativo.

¿Qué se debe hacer para regresar al Terminal después de usar 'less' en Linux?. Minimizar la ventana. Cerrar la erminal. Presionar Ctrl +C. Pulsar la tecla Q.

¿Cuál es la herramienta administrativa de Windows que permite exportar información del sistema a un archivo de texto?. Información del sistema. Monitor de rendimiento. Monitor de recursos. administrador de tareas.

¿Qué herramienta de Windows permite generar informes de rendimiento mediante un recopilador de datos?. Administrador de dispositivos. Monitor de recursos. Información del sistema. Monitor de rendimiento.

¿Dónde se almacenan los informes generados por el Monitor de rendimiento en Windows?. C:\Perflogs\System\Performance. C:\Archivos de programa\informes. C:\Windows\Logs. C:\Usuarios\informes.

¿Qué comando se utiliza en GNU/Linux para monitorizar recursos del sistema y exportar datos en formato CVS?. nmon. vmstat. htop. top.

¿Qué opción de nmon se utiliza para registrar estadísticas cada 30 segundos?. nmon -s 30. nmon -r 30. nmon -f-s 30. nmon -f 30.

¿Qué herramienta se menciona como una alternativa gráfica para monitorizar el rendimiento en Linux?. Nagios. Zabbix. Icinga2. Monit.

¿Qué archivo se utiliza para configurar la herramienta Monit en Linux?. monic.cfg. monic.settings. monitrc. monit.conf.

¿Qué tipo de información proporciona el Monitor de recursos en Windows?. Solo información de la memoria. Rendimiento general del sistema y sus cuatro indicadores de rendimiento mas importates. Solo información de la CPU. Infoirmación de software instalado.

¿Qué se puede hacer desde el diálogo de Opciones de rendimiento en Windows?. Cambiar la configuración de red. Instalar nuevos programas. Desactivar efectos visuales y ajustar la CPU. Actualizar el sistema operativo.

¿Qué tipo de datos puede exportar nmon en GNU/Linux?. Datos en formato DOC. Datos en formato CVS. Dats en formato PDF. Datos en formato TXT.

¿Qué se necesita para instalar Icinga 2 en Linux?. Instalar solo PHP. Instalar solo Apache. Instalar y configurar la pila LAMP. Instalar solo MySQL.

¿Qué información se puede monitorizar con el Monitor de rendimiento en Windows?. Solo el uso de memoria. Solo el uso de la CPU. solo el uso de disco. Contadores de rendimiento en tiempo real.

¿Qué se registra al iniciar el recopilador System Performance en el Monitor de rendimiento?. Datos de rendimiento y seguimiento. solo datos de memoria. Datos de software instalado. Solo datos de la CPU.

¿Qué se puede ajustar en el diálogo de Configuración avanzada del sistema en Windows?. Efectos visuales y tamaño de memoria virtual. Instalación de programas. Configuración de red. actualización del sistema.

¿Qué tipo de información proporciona el Monitor de recursos en tiempo real?. Solo información de la memoria. Información de software instalado. Solo información de la CPU. CPU, memoria, operaciones de lectura y escritura y comunicaciones de red.

¿Qué comando se utiliza en Linux para montar un sistema de archivos?. attach. link. install. mount.

¿Cuál es el archivo que contiene la tabla de sistemas de archivos en Linux?. /etc/hosts. /etc/passwd. /etc/fstab. /etc/mtab.

¿Qué comando se utiliza para desmontar un sistema de archivos en Linux?. umount. remove. detach. unmount.

¿Qué comando se puede usar para listar las particiones y sus sistemas de archivos?. mount-l. sudo fdisk-l. lsblk. df-h.

¿Qué tipo de dispositivo transmite datos en bloques?. Dispositivos en bloque. Dispositivos de red. Dispositivos de almacenamiento. Dispositivos de carateres.

¿Qué comando se utiliza para crear un punto de montaje en Linux?. newdir. makedir. mkdir. create.

¿Qué sistema de archivos es comúnmente utilizado por las memorias USB formateadas para Windows?. exFAT. FAT32. NTFS. ext4.

¿Qué comando se utiliza para acceder a un directorio montado en Linux?. ls. navigate. open. cd.

¿Qué identificador se recomienda usar en lugar de sdb1 para evitar problemas al montar particiones?. IDde dispositivo. Etiqueta de sistema. UUID. Nombre de patición.

¿Qué se debe hacer para montar automáticamente una partición externa al inicio del sistema?. Añadir a /etc/fstab. Usar el comando mount en el inicio. Crear un scrip de inicio. Configurar el entorno de escritorio.

¿Qué tipo de dispositivos se comunican transmitiendo información byte a byte?. Dispositivos de bloque. Dispositivos de almacenamiento. Dispositivos de red. Dispositivos de carateres.

¿Qué comando se utiliza para desmontar un sistema de archivos montado en un directorio específico?. sudo unmount/medios/unidad-usb. sudo detach/medios/unidad-usb. sudo remove/medios/unidad-usb. sudo umount/medios/unidad-usb.

¿Qué sucede cuando se conecta un dispositivo externo en Linux?. Se monta automáticamente sin intervención. No se detecta el dispositivo. Se requiere reiniciar el sistema. Se crea un nuevo dispositivo de bloques en /dev.

¿Cuál es la herramienta que utiliza Windows para automatizar acciones?. Programador de tareas. Gestor de procesos. Administración de tareas. Controlador de servicios.

¿Dónde se encuentra el Programador de tareas en Windows?. Inicio > Herramientas administrativas de Windows. Inicio > Configuración del sistema. Panel de control > Sistema. Inicio > Programas.

¿Qué tipo de tareas puede programar el Programador de tareas?. Tareas que se ejecutan automáticamente bajo ciertas condiciones. Tareas que solo se ejecutan manualmente. Tareas que solo se ejecutan al iniciar el sistema. Tareas que requieren intervención del usuario cada vez.

¿Qué información se puede ver en la pestaña 'General' del Programador de tareas?. Historial de ejecución de la tarea. Lista de usuarios que pueden ejecutar la tarea. Nombre y descripción de la tarea seleccionada. Configuración de red de la tarea.

¿Qué demonio se utiliza en GNU/Linux para programar tareas?. Job Scheduler. Cron. Daemon Manager. Task Scheduler.

Cron es el demonio específico en GNU/Linux que se utiliza para ejecutar tareas programadas. /etc/crontab. /usr/local/bin. /var/spool/cron.hourly. /etc/cron.hourly.

¿Cómo se puede editar el crontab del superadministrador (root) en GNU/Linux?. sudo crontab -e. sudo edit crontab. edit crontab. crontab -e.

¿Qué formato tiene una entrada de crontab?. [orden] [minutos] [hora] [día]. [minutos] [hora] [día del mes] [mes] [día de la semana] [orden a ejecutar]. [día] [mes] [hora] [orden]. [hora] [minuto] [orden a ejecuta].

¿Qué opción se utiliza para ejecutar un trabajo cada semana en crontab?. @weekly. @monthly. @daily. @hourly.

¿Qué comando se usa para ver la lista de tareas programadas en crontab?. show crontab. crontab -v. crontab -l. list crontab.

¿Qué se puede definir en la pestaña 'Desencadenadores' del Programador de tareas?. Las acciones que se llevarán a cabo. Las condiciones necesarias para que la tarea se ejecute. El historial de ejecución. Los permisos de la cuenta de usuario.

¿Qué opción permite crear una tarea básica en el Programador de tareas de Windows?. Crear tarea automática. Crear tarea programada. Crear tarea avanzada. Crear tarea básica.

¿Qué se puede hacer en la pestaña 'Configuración' del Programador de tareas?. Definir que hacer si la tarea falla. Modificar el nombre de la tarea. Agregar nuevos desencadenadores. Ver el historial de la tarea.

Qué se utiliza para ejecutar un script en crontab?. Orden a ejecutar. Nombre de script. Descripción del script. Ruta del script.

¿Qué se debe hacer para que un script se ejecute cada día a las 12 horas en crontab?. 0 12 *** script. 12 **** script. 12 0 *** script. 0 **** script.

¿Qué se puede hacer con la pestaña 'Historial' en el Programador de tareas?. Registrar el historial de ejecución de la tarea. Crear una nueva tarea. Eliminar la tarea. Modificar la tarea.

¿Cuál es la función principal de la herramienta de Administración de discos en Windows?. crear copias de seguridad de archivos. Desfragmentar discos duros. Gestionar las particiones de disco y volúmenes de almacenamiento. instalar sistemas operativos.

¿Qué tipo de particiones permite el sistema MBR?. Dos particiones primarias de 1 terabyte cada una. Un máximo de cuatro particiones primarias de hasta 2 terabyte. Particiones ilimitadas de cualquier tamaño. Solo una partición primaria de 4 terabytes.

¿Qué se debe hacer antes de cambiar el tamaño o desplazar particiones?. Desfragmentar el disco. Realizar una copia de seguridad de los datos. Instalar un nuevo sistema operativo. Formatear el disco.

¿Qué herramienta gráfica se menciona para gestionar discos en GNU/Linux?. disk Utility. partition Wizard. Disk Management. Gparted.

¿Qué es LVM en el contexto de la gestión de discos en Linux?. Una herramienta de desfragmentación. un tipo de partición primaria. Un sistema de archivos específico. Logical Volumen Management, un método para gestionar volúmenes lógicos.

¿Cuál es la función de la instrucción 'lvcreate' en LVM?. Expandir un grupo de volúmenes. Crear un volumen lógico. Desfragmentar un disco. Eliminar un volumen físico.

¿Qué tipo de espacio se muestra como 'No asignado' en la Administración de discos de Windows?. espacio ocupado por particiones ocultas. espacio reservado para el sistema. Espacio utilizado por archivos temporales. Espacio sin particionar en le disco.

¿Qué se debe hacer para desfragmentar un disco en Windows?. Ejecutar el comando 'chkdsk'. Formatear el disco. Utilizar la herramienta 'Desfragmentar y optimizar unidades'. Reinstalar el sistema operativo.

¿Qué tipo de particiones se crean por defecto en discos nuevos con UEFI?. Particiones de recuperación. Particiones de datos básicos (GPT). Particiones extendidas. Particiones primarias (MBR).

¿Qué comando se utiliza para eliminar un volumen físico en LVM?. vgremove. lvremove. lvextend. pvremove.

¿Qué se necesita hacer para ampliar un volumen lógico en LVM?. Usar el comando 'lvresize' con el tamaño adecuado. Reinstalar el sistema operativo. desfragmentar el volumen lógico. Eliminar el volumen lógico y crear uno nuevo.

¿Qué tipo de fragmentación afecta principalmente a los discos duros formateados con NTFS?. la fragmentación de datos. La fragmentación de sistemas de archivos. La fragmentación de particiones. La fragmentación de archivos temporales.

¿Qué comando se utiliza para crear un grupo de volúmenes en LVM?. vgcreate. lvcreate. pvcreate. lvremove.

¿Qué tipo de particiones se pueden crear con el sistema GPT?. Particiones de tamaño virtual ilimitado. Particiones de recuperación únicamente. Solo cuatro particiones de 2 terabyte. Particiones extendidas de 1 terabyte.

¿Qué comando se utiliza para listar los volúmenes físicos en LVM?. lvscan. pvs. vgscan. pvcreate.

¿Qué se debe hacer para eliminar un grupo de volúmenes en LVM?. Usar el comando 'lvremove'. Eliminar todos los volúmenes primero. Reiniciar el sistema. Usar el comando 'vgremove'.

¿Cuál es el propósito principal de la delegación de permisos en Active Directory?. Aumentar la cantidad de grupos privilegiados en la organización. Eliminar todos los permisos de acceso a los usuarios. Conceder a usuarios y grupos los permisos que necesitan sin incluirlos en grupos privilegiados. Restringir el acceso a todos los usuarios de la red.

¿Qué herramienta de Microsoft se utiliza para delegar control en Active Directory?. Gestor de permisos de red. Administrador de usuarios. Asistentente para la delegación de control. Editor de políticas de grupo.

¿Qué opción se debe seleccionar para delegar control sobre un contenedor en Active Directory?. Modificar propiedades del contenedor. Delegar control. Eliminar contenedor. Crear un nuevo contenedor.

¿Qué tipo de tareas se pueden delegar a los usuarios en Active Directory?. Acceder a todos los archivos del sistema sin restricciones. Instalar software en todos los equipos de la red. Crear, eliminar y administrar cuentas de usuarios. Modificar la configuración del servidor principal.

¿Qué herramienta se utiliza para revocar delegaciones en Windows Server 2008 y versiones posteriores?. Active Directory Users and Computers. Dsacls. Group Policy Management Console. Dsrevoke.

¿Cuál es la función de Dsrevoke.exe?. Revocar autoridades en controladores de dominio basados en Windows Server 2003 o Windows 2000 Server. Modificar las contraseñas de todos los usuarios. Crear nuevas cuentas de usuario en Active Directory. Actualizar el sistema operativo de los servidores.

¿Qué se debe hacer para comprobar las autoridades delegadas con Dsacls?. Usar la sintaxis dsacls ou=usuarios, dc=ilerna,dc=local>C:sacls.txt. Ejecutar el comando dsacls sin parámtreos. Acceder a la interfaz gráfica de Active Directory. Utilizar el comando dsrevoke para listar permisos.

¿Qué opción se utiliza para restaurar la configuración de permisos por defecto en un contenedor?. /restorePermissions. /clearPermissions. /resetDefaultDACL. /defaultPermissions.

¿Qué tipo de permisos se pueden delegar utilizando Dsacls?. SOLO PERMISOS DE LECTURA. SOLO PERMISOS DE ESCRITURA. PERMISOS DE ACCESO A LA RED. PERMISOS GENÉRICOS Y ESPECÍFICOS.

¿Qué se debe hacer antes de finalizar la delegación de control en Active Directory?. Repasar las tareas seleccionadas o los permisos delegados. Reiniciar el servidos de Active Directory. Eliminar todos los permisos existentes. Crear un nuevo grupo de usuarios.

¿Qué se debe activar para ver la pestaña de Seguridad en las propiedades del contenedor?. Ver > Caracteristicas avanzadas. Ayuda > Información del sistema. Archivo > Propiedades del sistema. Ver > Opciones de usuario.

¿Qué opción permite crear una tarea personalizada para delegar en Active Directory?. Crear una tarea personalizada para delegar. Seleccionar tareas comunes. Eliminar tareas existentes. Modificar tareas delegadas.

¿Qué se puede hacer con la herramienta Dsacls en relación a los permisos?. Modificar la configuración del servidor. Crear nuevos usuarios en Active Directory. Eliminar todos los permisos de un contenedor. Conceder una serie de permisos genéricos y específicos.

¿Qué se debe hacer para revocar la autoridad delegada a un usuario específico?. Utilizar la opción /R seguida del nombre de usuario. Crear un nuevo grupo de usuarios. Modificar la contraseña del usuario. Eliminar el usuario del grupo de administradores.

¿Qué tipo de información se puede exportar utilizando Dsacls?. Información sobre el estado del servidor. Información sobre usuarios inactivos. Información sobre permisos delegados. Información sobre el tráfico de red.

¿Qué habilita el modelo de control de acceso en el Directorio Activo?. Realizar tareas de administración del sistema y tener acceso a objetos protegibles. Ninguna de las anteriores. Solo tener acceso a objetos protegibles. Solo realizar tareas de administración de sistema.

¿Qué es un objeto protegible según Microsoft?. Un objeto que solo puede ser accedido por administradores. Un objeto que puede tener un descriptor de seguridad. Un objetos que no puede ser accedido por ningún usuario. Un objeto que no tiene ningún tipo de seguridad.

¿Qué contiene un testigo o token de acceso?. Identificadores de seguridad que identifican la cuenta del usuario y sus grupos. Una listas de todos los procesos en ejecución. Información sobre el hardware del sistema. Solo el nombre del usuario que ha iniciado sesión.

¿Qué tipo de lista de control de acceso identifica a los usuarios y grupos a los que se permite o deniega el acceso a un objeto protegible?. Lista de control de acceso de sistema (SACL). Lista de control de acceso de administrador (LACA). Lista de control discrecional (DACL). Lista de control de acceso de usuarios (LACU).

¿Qué tipo de ACE se utiliza para denegar derechos de acceso a un administrador de confianza?. ACE de acceso denegado. ACE de acceso permitido. ACE de auditoria del sistema. ACE de acceso restringido.

¿Qué información contiene un descriptor de seguridad?. una lista de todos los usuarios del sistema. Solo el nombre del objeto protegido. Identificación del propietario y del grupo primario mediante SID. Información sobre el hardware del objeto.

¿Qué sucede si un objeto no tiene una DACL?. El sistema concede acceso completo a todos los usuarios. El sistema deniega los intentos de acceso. El sistema permite acceso solo a administradores. El sistema genera un error de acceso.

¿Qué determina el orden de las ACE en una DACL?. Las ACE explicitas se colocan antes que las heredadas. Las ACE heredadas se colocan antes que las explicitas. Las ACE de acceso permitido siempre van primero. No hay orden específico para las ACE.

¿Qué tipo de ACE se utiliza para generar un registro de auditoría cuando se intenta acceder a un objeto?. ACE de acceso denegado. ACE de auditoria del sistema. ACE de acceso permitido. ACE de acceso restringido.

¿Qué información se incluye en una ACE?. Solo el nnombre del objeto protegido. Informacion sobre el hardware del objeto. SID que identifica al administracion de confianza al que se aplica la ACE. Una lista de todos los usuarios del sistema.

¿Qué es un SID en el contexto de un token de acceso?. Un tipo de privilegio. Un nombre de usuario. Un identificador de seguridad que identifica la cuenta del usuario. Una dirección IP del usuario.

¿Qué ocurre cuando un proceso intenta acceder a un objeto protegido?. El sistema concede acceso sin comprobar nada. El sistema deniega el acceso automáticamente. El sistema genera un error de acceso. El sistema comprueba las ACE de la DACL del objeto.

¿Qué tipo de información puede contener un token de acceso?. Una lista de todos los procesos en ejecucion. Solo el nombre del usuario. Información sobre el hardware del sistema. Una lista de privilegios del usuario o de sus grupos.

¿Qué tipo de acceso permite una ACE de acceso permitido?. Denegar derechos a un administrador de confianza. Generar un registro de auditoria. Conceder derechos de acceso a un administrador de confianza. Restringir el acceso a todos los usuarios.

¿Qué tipo de ACE se utiliza para denegar derechos de acceso a un usuario específico?. ACE de auditoria del sistema. ACE de acceso denegado. ACE de acceso restringido. ACE de acceso permitido.

¿Qué se utiliza para identificar la sesión actual en un token de acceso?. SID de inicio de sesión. SID de cuenta de usuario. SID de propietario. SID de grupo primario.

¿Qué tipo de información se registra en una SACL?. Información sobre el hardware del objeto. Tipos de intentos de acceso que generan registros de auditoria. Solo el nombre del objeto protegido. Una lista de todos los usuarios del sistema.

¿Qué se necesita para que un subproceso interactúe con un objeto protegible?. El contexto de seguridad de cualquier usuario. No se necesita ningún contexto de seguridad. El contexto de seguridad del proceso principal. El contexto de seguridad de un grupo.

¿Qué ocurre si la DACL de un objeto no tiene ninguna ACE?. El sistema concede acceso completo a todos los usuarios. El sistema deniega todos los intentos de acceso. El sistema permite acceso solo a administradores. El sistema genera un error de acceso.

¿Qué determina si los contenedores u objetos secundarios pueden heredar la ACE de un objeto principal?. La fecha de creación del objeto. El nombre del objeto principal. El tipo de objeto protegido. Un conjunto de marcas de bits en la ACE.

¿Cuál es el primer paso al utilizar el Asistente para la delegación de control?. Seleccionar las tareas a delegar. Eliminar usuarios del contenedor. Revisar los permisos existentes. Agregar los usuarios o grupos sobre los que queremos delegar el control.

¿Qué se debe hacer si se desea delegar permisos sobre objetos que se creen en el futuro?. Eliminar todos los objetos del contenedor. Limitar la delegación a objetos existentes. Crear un nuevo contenedor para los objetos futuros. Seleccionar la opción por defecto en el asistente.

¿Qué se debe hacer para comprobar la existencia de permisos explícitos con Dsrevoke?. Acceder a la interfaz gráfica de Active Directory. Modificar la configuración del servidor. Eliminar el usuario del sistema. Ejecutar el comando dsrevoke/report dominio/usuario-o-grupo.

¿Qué tipo de permisos se pueden delegar en Active Directory?. Permisos para modificar la configuración del servidor. Permisos para acceder a todos los archivos del sistema. Permisos para crear, eliminar y administrar cuentas de usuario. permisos para instalar software en todos los equipos.

¿Qué se debe hacer para finalizar el Asistente para la delegación de control?. Eliminar todos los permisos delegados. Cerrar la ventana sin guardar cambios. Hacer clic en finalizar. Reiniciar el servidor de Active directory.

¿Qué permite a los usuarios privilegiados realizar tareas diversas en un sistema operativo?. DERECHOS O PRIVILEGIOS DE USUARIO. ACTUALIZACIONES DE SOFTWARE. CONTRASEÑAS DE USUARIO. CONFIGURACIONES DE RED.

¿Cómo se asignan generalmente los derechos de usuario en un sistema operativo?. Por medio de actualizaciones de software. Con configuraciones manuales en el registro. Mediante objetos de directiva de grupo(GPO). A través de contraseña de usuario.

¿Qué se debe desplegar en el Editor de administración de directivas de grupo para acceder a las funciones asignables a los usuarios?. Configuración del equipo>Seguridad>Permisos de usuario. Configuración del equipo>Directivas<Configuración de Windows>Configuración de seguridad>Directivas locales>Asignación de derechos de usuario. Configuración del usuario>Directivas>configuración de software. Configuración de red>Directivas>Seguridad de red.

¿Qué es una lista de control de acceso (ACL)?. Una lista que contiene entradas de control de acceso(ACE) para conceder o denegar operaciones sobre un objeto. Un registro de usuarios autenticados en el sistema. Un conjunto de configuraciones de red para el acceso a internet. Un documento que describe las políticas de seguridad de la empresa.

¿Qué ocurre si una ACE de la ACL contiene una entrada de denegación (deny) para un SID que coincide con el token de acceso de un usuario?. Permitirá el acceso al objeto sin restricciones. No tendrá ningún efecto sobre el acceso del usuario. Creará un nuevo SID para el usuario. Normalmente invalidará una ACE de permisos (allow) en conflicto.

¿Qué identifica un SID en el sistema de permisos de Windows?. A los archivos de configuración del sistema. A las aplicaciones instaladas en el sistema. A los dispositivos conectados a la red. A un administrador de confianza y a las entidades de seguridad.

¿Qué sucede si una entidad de seguridad intenta acceder a un objeto sin entradas ACE definidas?. Se le redirigirá a otro objeto. se le permitirá el acceso sin restricciones. Se le solicitará una autenticación adicional. Se le denegará el acceso a dicho objeto.

¿Qué se almacena en la base de datos de seguridad de Windows?. El SID de cada cuenta de usuario. Las contraseñas de todos los usuarios. Las configuraciones de red de cada usuario. Los registro de actividad del sistema.

¿Qué permite a los usuarios autenticados acceder a propiedades generales de objetos en Active Directory?. Configuraciones de seguridad del sistema. Permisos de acceso a la red. ACE que permite editar información confidencial. ACE que permite leer información general sobre ellos.

¿Qué se debe hacer para que un usuario pueda realizar copias de seguridad de archivos y directorios?. El usuario debe tener en cuenta de invitado. El usuario debe ser un administrador del sistema. El usuario debe tener los permisos adecuados asignados. El usuario debe estar conectado a la red.

¿Qué se requiere para que un usuario inicie sesión como servicio en un sistema operativo?. El usuario debe estar conectado a la red local. El usuario debe tener una contraseña fuerte. El usuario debe ser parte del grupo de administradores. El usuario debe tener el derecho de usuario correspondiente.

¿Qué función tiene el token de acceso en el sistema de permisos de Windows?. Identificar al usuario y a los grupos a los que pertenece. Registrar la actividad del sistema. Almacenar las contraseñas de los usuarios. Controlar el acceso a la red.

¿Qué permite la configuración de derechos de usuario en un sistema operativo?. Eliminar usuarios del sistema. Controlar el acceso y las acciones que los usuarios pueden realizar. Instalar software sin restricciones. Aumentar la velocidad de la red.

¿Qué se debe hacer si un usuario necesita cambiar la hora del sistema?. El usuario debe tener el derecho de usuario correspondiente. El usuario debe reiniciar el sistema. El usuario debe ser un administrador del sistema. El usuario debe estar conectado a internet.

¿Qué se entiende por 'grupos restringidos' en el contexto de permisos de usuario?. Grupos que tiene permiso limitados para realizar ciertas acciones. Grupos que no pueden acceder a la red. Grupos que solo pueden leer información. Grupos que tienen acceso ilimitado a todos los recursos.

¿Cuál es la función principal de las cuentas de equipo en un dominio?. Almacenar datos de usuario. Crear copias de seguridad de los equipos. Gestionar las contraseñas de los usuarios. Autenticar y auditar el acceso al dominio y a sus recursos.

¿Qué se debe hacer para que un equipo se una a un dominio?. Crear su correspondiente cuenta de equipo. Deshabilitar el cortafuego del equipo. Conectar el equipo a la red local. Instalar un sistema operativo compatible.

¿Dónde se crea automáticamente la cuenta de equipo cuando se une un nuevo equipo a un dominio?. En la carpeta de Documentos. En la unidad organizativa de Administradores. En el grupo de Usuarios. En el contenedor por defecto llamado Computers.

¿Qué herramienta se utiliza para gestionar las cuentas de equipo en Active Directory?. Panel de control de Windows. Usuarios y equipos de Active Directory (dsa.msc). Administrador de tarea de Windows. Centro de seguridad de Windows.

¿Qué se recomienda hacer en dominios de mediana y gran envergadura respecto a las cuentas de equipo?. Mantenerlas todas en el contenedor Computers. Distribuirlas en diferentes unidades organizativas (OU). Crear una cuenta de equipo por cada usuario. Eliminar las cuentas de equipo innecesarias.

¿Qué función permite restablecer la contraseña de una cuenta de equipo?. Mover objeto. Administrar. Deshabilitar cuenta. Restablecer la cuenta.

¿Qué se debe habilitar en el cortafuegos del equipo cliente para que funcione la administración remota?. Las reglas de salida para compartir archivos. Las reglas de salida para la navegación web. Las reglas de entrada necesarias para la administración remota. Las reglas de entrada para el acceso a Internet.

¿Qué grupo principal pertenece a las cuentas de equipo creadas durante la unión al dominio?. Administradores del dominio. Usuarios del dominio. Clientes de Macintosh. Equipo del dominio.

¿Qué opción permite mover una cuenta de equipo a otra unidad organizativa?. Eliminar. Restablecer la cuenta. Deshabilitar cuenta. mover.

¿Qué se necesita habilitar para gestionar otros servicios de administración remota?. Las reglas de acceso a Internet. Las reglas específicas que permiten esos servicios. Las reglas de seguridad del sistema. Las reglas de firewall para aplicaciones.

¿Qué se puede hacer desde el menú contextual de la cuenta de equipo?. Eliminar el equipo de dominio. Crear una nueva cuenta de usuario. Cambiar la configuración de red. Deshabilitar/Habilitar cuenta.

¿Qué se debe hacer si se desea incluir una cuenta de equipo en otro grupo?. Deshabilitar la cuenta temporalmente. Modificar la contraseña de la cuenta. Eliminar la cuenta del grupo actual. Pulsar el botón Agregar.

¿Qué función tiene la opción 'Administrar' en el menú contextual de la cuenta de equipo?. Eliminar la cuenta de equipo. Abrir la consola de administración remota. Crear u nuevo grupo de usuarios. Modificar la configuración del equipo.

¿Qué ocurre si un equipo no tiene su correspondiente cuenta de equipo al unirse a un dominio?. No podrá unirse al dominio. Se le asignará una cuenta temporal. Se creará automáticamente una cuenta de usuario. Podrá acceder a recursos limitados.

¿Qué se debe hacer para que la administración remota de registro de eventos funcione?. Actualizar el sistema operativo. Habilitar las reglas de entrada necesarias en el cortafuegos. Conectar el equipo a una red privada. Deshabilitar el antivirus al equipo.

¿Qué herramienta se utiliza para configurar la restricción del inicio de sesión en un dominio?. Administración de directivas de grupo. Editor de registro. Administrador de tareas. Panel de control.

Qué opción se debe habilitar para forzar el cierre de sesión cuando expire la hora de inicio de sesión?. Seguridad de red: restringir NTLM. Seguridad red: permite el inicio de sesión local. Seguridad de red: Forzar el cierre de sesión cuando expire la hora de inicio de sesión. Seguridad de red: permitir retroceso a sesión NULL.

¿Cuál es el procedimiento para editar la directiva de dominio por defecto?. Eliminar la directiva y crear una nueva. Hacer clic derecho sobre la directiva y seleccionar Editar. Cambiar la contraseña del administrador. Modificar las propiedades del dominio.

¿Qué se debe hacer para evitar que ciertos usuarios inicien sesión en determinados equipos?. Cambiar la configuración de la red. Eliminar los equipos de la red. Deshabilitar todas las cuentas de usuario. Editar la directiva 'Permitir el inicio de sesión local'.

¿Qué opción se puede utilizar para denegar el inicio de sesión local a ciertos usuarios?. Habilitar el inicio de sesión automático. Denegar el inicio de sesión local. Permitir el inicio de sesión remoto. Forzar el cierre de sesión.

¿Qué se debe hacer para que un usuario solo pueda iniciar sesión en ciertos equipos?. Cambiar la contraseña de usuario. Eliminar la cuenta de usuario. Configurar la opción de 'iniciar sesión en' en las propiedades de la cuenta. Deshabilitar el acceso a la red.

¿Qué se debe hacer para acceder al Editor de administración de directivas de grupo rápidamente?. Abrir el administrado de tareas. Ejecutar gpmc.msc desde el dialogo Ejecutar. Buscar en el menú de inicio. Acceder a través de Panel de control.

¿Cuántos equipos se pueden añadir a la lista de inicio de sesión de un usuario?. Hasta 128 equipos. Hasta 16 equipos. Hasta 32 equipos. Hasta 64 equipos.

¿Cuál es el propósito principal de la directiva de bloqueo de cuentas?. Deshabilitar cuentas de usuario automáticamente. Limitar el numero de intentos de inicio de sesión fallidos antes de bloquear la cuenta. Permitir múltiples intentos de inicio de sesión sin restricciones. Aumentar la duración de las contraseñas de los usuarios.

¿Qué se debe hacer primero para editar la directiva de bloqueo de cuentas en Windows?. Acceder a la configuracion de red del servidor. Ir al menú Iniciar>Herramientas administrativas de Windows>Administración de directivas de grupo. Modificar la configuracion de la BIOS del sistema. Abrir el Panel de control y buscar 'Seguridad'.

¿Qué configuración se puede definir en la directiva de bloqueo de cuentas?. Que tipo de contraseña se debe usar. La duración del bloqueo de la cuenta. La cantidad de datos que puede almacenar cada cuenta. El número de usuarios permitidos por cuenta.

¿Qué sucede si se establece la duración del bloqueo de cuenta en cero?. La cuenta permanecerá bloqueada hasta que administrador la desbloquee. La cuenta se eliminará automáticamente. La cuenta se desbloqueará después de un minuto. La cuenta se bloqueará permanentemente.

¿Qué determina el umbral de bloqueo de cuenta?. El numero de cuentas que pueden estar activas al mismo tiempo. El numero máximo de intentos fallidos de inicio de sesión permitidos antes de bloquear la cuenta. La cantidad de datos que se puede almacenar cada cuenta. La cantidad de tiempo que se necesita para cambiar la contraseña.

¿Qué se sugiere hacer al configurar la duración del bloqueo de cuenta?. Establecer valores aleatorios sin lógica. Aplicar ciertos valores sugeridos automáticamente por Windows Server. Deshabilitar todas las configuraciones de seguridad. Ignorar las configuraciones predeterminadas.

¿Qué se debe hacer para restablecer el contador de intentos de inicio de sesión incorrectos?. Cambiar la contraseña del usuario inmediatamente. Reiniciar el servidos completamente. Eliminar la cuenta de usuario. Definir un tiempo de restablecimiento tras un intento fallido.

¿Qué son los perfiles de usuario móviles?. Son perfiles que se almacenan en el servidor y están disponibles en cualquier maquina fisica. Son perfiles que solo pueden ser utilizados por un único usuario. Son perfiles que no permiten personalización alguna. Son perfiles que se almacenan localmente en cada computadora.

¿Cuál es el primer paso para crear un perfil móvil?. Asignar permisos a todos los usuarios del directorio. Instalar un software adicional en el servidor. Modificar la configuracion de las cuentas de usuario. Crear una carpeta contenedora en el servidor.

¿Qué variable se debe añadir al final de la ruta de acceso del perfil móvil?. %computername%. %domainname%. %username%. %userprofile%.

¿Qué indica la extensión .V6 en un perfil móvil?. Indica que el perfil esta dañado. Indica que el perfil es local y no móvil. Indica la compatibilidad del perfil con versiones específicas de Windows. Indica que el perfil es obligatorio.

¿Cuál es la principal característica de un perfil obligatorio?. Los usuarios no pueden realizar cambios en sus perfiles. Los usuarios pueden personalizar su perfil como deseen. Los perfiles obligatorios son mas lentos que los moviles. Los perfiles obligatorios solo se pueden usar en computadoras locales.

¿Qué se debe hacer para convertir un perfil móvil en obligatorio?. Agregar más usuarios al perfil móvil. Eliminar la carpeta del perfil móvil. Cambiar la ruta de acceso del perfil en Active Directory. Renombrar el archivo NTUSER.DAT a NTUSER.MAN.

¿Qué se debe hacer en la pestaña Seguridad para convertir un perfil en obligatorio?. Añadir el grupo Administradores con control total. Agregar solo al usuario propietario del perfil. No se necesita hacer ningún cambio en la pestaña Seguridad. Eliminar todos los permisos existentes.

¿Qué se debe hacer para que los administradores puedan formatear equipos sin perder datos de usuarios?. Utilizar perfiles móviles que se almacenan en el servidor. Crear copias de seguridad manualmente en cada computadora. Deshabilitar el acceso a los perfiles de usuario. Almacenar todos los datos en discos duros externos.

¿Qué se debe hacer para que los usuarios autorizados accedan a la carpeta de perfiles?. Permitir el acceso a todos los usuarios del directorio. Crear una nueva carpeta para cada usuario. No se necesita modificar los permisos. Modificar los permisos de la carpeta para grupos específicos.

¿Qué herramienta se utiliza para gestionar los perfiles móviles en Active Directory?. Editor de políticas d grupo. Administrador de tareas. Usuarios y equipos de Active Directory. Panel de control de Windows.

¿Qué se debe hacer para ver los elementos ocultos en la carpeta del perfil?. Eliminar los archivos ocultos de la carpeta. Cambiar la configuracion de la carpeta a pública. No se puede ver elementos ocultos en la carpeta del perfil. Activar la visibilidad de elementos ocultos en el Explorador de archivos.

¿Qué se debe hacer después de renombrar NTUSER.DAT a NTUSER.MAN?. El perfil se vuelve inaccesible para el usuario. No se necesita hacer nada mas. El perfil se elimina automáticamente. El perfil itinerante se convierte en obligatorio.

¿Qué tipo de perfiles permite la personalización por parte del usuario?. Perfiles móviles. Perfiles locales. Perfiles de solo lectura. Perfiles obligatorios.

¿Qué se necesita para crear una copia de seguridad de los datos de los usuarios en un entorno de perfiles móviles?. No se necesita copia de seguridad. Uso de dispositivos UBS para cada usuario. Copia manual en cada computadora. Almacenamiento centralizado en el servidor.

¿Qué se debe hacer para asegurar que solo ciertos grupos tengan acceso a los perfiles móviles?. NO se necesita configurar permisos. Crear una carpeta diferente para cada usuario. Conceder permiso a grupos específicos en la carpeta contenedora. Permitir acceso a todos los usuarios del dominio.

¿Cuál es la función principal de las carpetas particulares en el Directorio Activo?. Organizar las cuentas de usuario en grupos. Compartir archivos entre todos los usuarios del dominio. Almacenar archivos privados de los usuarios del dominio. Crear copias de seguridad de los archivos del sistema.

¿Qué se debe hacer primero para crear una estructura de directorios personales en el servidor?. Configurar los permisos de los usuarios. Crear una carpeta contenedora en el servidor. Activar el uso compartido avanzado de la carpeta. Asignar las rutas de acceso a las cuentas de usuario.

¿Qué símbolo se añade al nombre del recurso compartido para que no se muestre en la lista de carpetas compartidas?. %. @. $. &.

¿Qué grupo se debe agregar a los permisos de la carpeta particular para otorgar control total?. Todos. Invitados. Usuarios del dominio. Administradores.

¿Qué herramienta se utiliza para editar las cuentas de usuario y configurar la ruta a sus carpetas particulares?. Centro de administradores de servidores. Explorador de archivos. Usuarios y equipos de Active Directory. Panel de control.

¿Qué variable de entorno se utiliza para asignar un directorio con el nombre de usuario de la cuenta?. %profile%. %account%. %user%. %username%.

¿Qué sucede después de aplicar los cambios en las propiedades de las cuentas de usuario?. Se asignan permisos a los usuarios. Se ocultan las carpetas compartidas. Se eliminan las carpetas existentes. Se crean las carpetas particulares de todos los usuarios seleccionados.

¿Cuál es la mejor práctica recomendada para crear la carpeta contenedora en el servidor?. Crearla en una unidad para datos que no sea la del sistema. Crearla en una unidad externa. Crearla en la nube. Crearla en la unidad del sistema operativo.

¿Qué opción se debe seleccionar en la pestaña Perfil para indicar la carpeta particular de un usuario?. Ruta de acceso local. Ruta de acceso del perfil. Carpeta particular. Script de inicio de sesión.

¿Qué se debe hacer con el grupo 'Todos' en los permisos de la carpeta particular?. Dejarlos sin cambios. Agregarlo a la lista. Modificar sus permisos. Eliminar de la lista.

Denunciar Test