ISO Claude
|
|
Título del Test:
![]() ISO Claude Descripción: Exam ISO |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es el comando correcto para crear un usuario con directorio personal y grupo específico en Linux?. useradd -d /home/usuario -m -g grupo usuario. adduser -home /home/usuario -group grupo usuario. createuser -dir /home/usuario -m -g grupo usuario. El archivo /etc/shadow contiene: Las contraseñas encriptadas y solo es accesible por el administrador. Las contraseñas en texto plano de todos los usuarios. Los nombres de usuario y sus UID correspondientes. ¿Qué permisos debe tener el archivo /etc/shadow?. 755. 644. 600. En el archivo /etc/passwd, ¿qué campo indica el directorio personal del usuario?. El cuarto campo (GID)). El quinto campo (Directorio_home). El sexto campo (Shell_d_acceso). ¿Cuál es la orden correcta para eliminar un usuario Y su directorio personal?. userdel -r usuario. deluser -home usuario. removeuser -d usuario. El comando sudo su - permite: Acceder como usuario primario. Cambiar la contraseña del usuario actual. Listar los usuarios del sistema. ¿Qué representa el carácter ~ en Linux?. El directorio raíz del sistema. El directorio personal del usuario. El directorio temporal. Para crear un grupo en Linux se utiliza: groupadd nombre_grupo. creategroup nombre_grupo. addgroup -n nombre_grupo. El comando usermod -g alumnos usuario: Añade el usuario al grupo alumnos como grupo secundario. Cambia el grupo primario del usuario a alumnos. Elimina el usuario del grupo alumnos. ¿Cuál de estas es una orden interna del intérprete de órdenes?. ls. cd. who. APM y ACPI son: Protocolos de red para portátiles. Estándares de gestión energética. Sistemas de archivos optimizados. ¿Qué gestiona principalmente ACPI en comparación con APM?. La BIOS es fundamental en ACPI. El sistema operativo gestiona la energía en ACPI. Ambos funcionan igual, ACPI es solo más moderno. La hibernación en GNU/Linux: Guarda la sesión en la memoria RAM. Guarda la sesión en la partición de intercambio (SWAP). Apaga completamente el sistema sin guardar. Para que funcione la hibernación, la partición SWAP debe ser: Al menos igual de grande que la RAM. El doble de grande que la RAM. La mitad de grande que la RAM. El escalado de frecuencia del procesador consiste en: Aumentar la velocidad del procesador permanentemente. Disminuir la frecuencia del procesador para ahorrar energía. Reiniciar el procesador periódicamente. ¿Cuántos tipos de cuentas de usuario locales existen en Windows?. Dos: Administrador y Usuario estándar. Tres: Administrador, Usuario estándar e Invitado. Cuatro: Administrador, Power User, Usuario estándar e Invitado. Un usuario invitado en Windows: Puede instalar software pero no hardware. No puede instalar ni hardware ni software ni modificar configuraciones. Solo puede modificar su perfil personal. ¿Dónde se almacenan los perfiles de usuario en Windows?. C:\Profiles. C:\Usuarios (o C:\Users). C:\Documents and Settings siempre. El directorio Default en Windows: Contiene las configuraciones del administrador. Se copia para crear nuevos perfiles de usuario. Almacena las copias de seguridad de perfiles. El Control de Cuentas de Usuario (UAC): Solo afecta a usuarios estándar. Crea dos tokens de acceso para los administradores. Desactiva automáticamente los antivirus. En un grupo de trabajo: Existe un servidor que controla todos los equipos. Todos los equipos están al mismo nivel. Se requiere Active Directory. ¿Qué es un SID en Windows?. Un identificador de sesión temporal. Un identificador de seguridad único. Un sistema de inicio de dominio. Un DN (Distinguished Name) en LDAP está formado por: Solo el nombre del usuario. El RDN más el nombre de la entrada padre. La dirección IP del usuario. ¿Cuál es el atributo que identifica de forma única a cada usuario en LDAP?. cn (common name). uid (userid). sn (surname). En Active Directory, ¿cuál es la diferencia entre un usuario global y uno local?. El global puede conectarse a cualquier dominio, el local solo al equipo donde se creó. El global tiene más permisos que el local. No hay diferencia, son términos equivalentes. La cuenta de administrador en Active Directory: Puede ser eliminada si no se usa. Puede ser renombrada pero nunca eliminada ni deshabilitada. Debe mantener siempre el nombre "Administrador". Un perfil de red en Windows: Solo se puede acceder desde la estación donde se creó. Se puede acceder desde cualquier estación conectada a la red. Es lo mismo que un perfil local. El plan de energía "Equilibrado" en Windows: Siempre maximiza el rendimiento. Ofrece máximo rendimiento cuando es necesario y ahorro en inactividad. Siempre prioriza el ahorro energético. ¿Cuál es la diferencia entre suspensión e hibernación?. La suspensión guarda en RAM, la hibernación en disco duro. La suspensión guarda en disco, la hibernación en RAM. Ambas guardan en RAM pero la hibernación apaga el equipo. El solucionador de problemas de rendimiento en Windows busca: Solo virus y malware. Problemas que pueden ralentizar el rendimiento del equipo. Únicamente errores de hardware. Los archivos sin conexión en Windows permiten: Trabajar con archivos de red aunque no estén disponibles. Solo visualizar archivos pero no modificarlos. Eliminar archivos de la red automáticamente. ¿Qué ocurre si dos usuarios modifican el mismo archivo sin conexión?. Se pierde el trabajo de ambos. Se guarda automáticamente la última versión. Windows pregunta qué versión mantener (conflicto de sincronización). El MBR (Master Boot Record) ocupa: Los primeros 512 bytes del disco duro. El primer sector de cada partición. Los primeros 1024 bytes del disco. ¿Cuántas particiones primarias se pueden crear como máximo en un disco?. 2. 3. 4. En Linux, ¿cómo se denomina el segundo disco duro?. /dev/hdb. /dev/sdb. /dev/disk2. Las particiones lógicas se numeran a partir de: 1. 4. 5. En Linux, ¿qué particiones son obligatorias?. Solo la partición raíz (/). La partición raíz (/) y la swap. La raíz (/), swap y /home. Si tengo 6 GB de RAM, ¿cuánto debería ser la SWAP según las reglas generales?. 12 GB (el doble). 6 GB (igual que la RAM). 4 GB (tamaño fijo). ¿Qué directorios DEBEN estar en el mismo sistema de ficheros que la raíz en Linux?. /home, /var, /tmp. /etc, /bin, /sbin, /lib, /dev. /boot, /usr, /opt. Un sistema de ficheros transaccional: No permite deshacer cambios. Implementa commit y rollback en las operaciones. Solo funciona en red. El tamaño máximo de archivo en FAT32 es: 2 GB. 4 GB. 8 GB. NTFS permite: Solo cifrado de archivos. Cuotas, cifrado, compresión y control de transacciones. Solo compresión de archivos. El tamaño máximo de volumen en ext2 es: 16 TB. 32 TB. 64 TB. Para crear particiones en Linux desde línea de comandos se usa: mkfs. fdisk. mount. El comando mkfs.ext4 -L etiqueta /dev/sdb1 sirve para: Crear una partición ext4. Formatear una partición con ext4 y asignarle una etiqueta. Montar una partición ext4. En Windows, ¿qué letra de unidad se asigna automáticamente a las particiones?. Números (1, 2, 3...). Letras del abecedario (C:, D:, E:...). Nombres descriptivos. El comando mount -t ext4 /dev/sdb1 /mnt/datos sirve para: Crear una partición. Formatear una partición. Montar una partición en un punto de montaje. El archivo /etc/fstab contiene: La lista de usuarios del sistema. La información de montaje por defecto de las particiones. Los permisos de los archivos. ¿Qué diferencia hay entre un volumen y una partición?. Son exactamente lo mismo. Un volumen puede estar en una o más particiones, una partición es física. Una partición puede contener varios volúmenes. En Windows, un volumen distribuido: Solo puede estar en un disco. Está formado por espacio de varios discos. Es lo mismo que una partición extendida. Para ampliar un volumen simple en Windows: Debe haber espacio libre en cualquier disco. Si el espacio añadido es del mismo disco sigue siendo simple. Siempre se convierte en volumen distribuido. LVM trabaja con tres elementos básicos: Particiones, volúmenes y grupos. Volúmenes físicos (PV), grupos de volúmenes (VG) y volúmenes lógicos (LV). Discos, cilindros y sectores. Para crear un volumen físico LVM se usa: lvcreate. vgcreate. pvcreate. Un volumen lógico en LVM toma el nombre: /dev/nombre_volumen. /dev/grupo_volumen/nombre_volumen. /dev/lvm/nombre_volumen. Después de ampliar un volumen lógico con lvextend, es necesario: Reiniciar el sistema. Redimensionar el sistema de ficheros con resize2fs. Reformatear el volumen. La desfragmentación es necesaria: Solo en sistemas Windows con FAT32 y NTFS. En todos los sistemas operativos por igual. Solo en sistemas Linux con ext4. La herramienta chkdsk en Windows sirve para: Crear particiones. Revisar y reparar sistemas de archivos. Desfragmentar discos. El concepto de redundancia en sistemas informáticos implica: Eliminar componentes duplicados. Duplicar componentes críticos para tolerancia a fallos. Comprimir los datos para ahorrar espacio. RAID 0 proporciona: Alta disponibilidad y tolerancia a fallos. Mejor rendimiento pero sin tolerancia a fallos. Duplicación de datos en espejo. RAID 1 (espejo) tiene un aprovechamiento del espacio de: 100%. 75%. 50%. En RAID 1, si falla un disco: Se pierden todos los datos. El otro disco asume el control sin pérdida de información. El sistema se detiene hasta reparar. RAID 5 distribuye: Los datos en bandas sin paridad. Los datos en bandas con paridad distribuida. Los datos duplicados en todos los discos. ¿Cuántos discos como mínimo se necesitan para RAID 5?. 2. 3. 5. Un clúster de alta disponibilidad con estrategia activo-pasivo: Todos los nodos están ejecutando aplicaciones. Hay nodos activos y otros de apoyo que se activan si uno falla. Solo funciona con dos nodos. Una copia de seguridad de nivel 0 es: Una copia incremental. Una copia diferencial. Una copia total. Una copia diferencial copia: Todos los datos. Los datos que han cambiado desde la última copia total. Los datos que han cambiado desde la última copia de cualquier nivel. Para restaurar una copia incremental necesito: Solo la última copia incremental. La copia total y todas las copias incrementales. Solo la copia total. Un punto de restauración en Windows: Es una copia completa del disco. Representa el estado de los archivos del sistema en un momento dado. Solo guarda los documentos del usuario. Las opciones de arranque avanzadas en Windows permiten: Instalar el sistema operativo. Iniciar el sistema con controladores mínimos para reparación. Actualizar Windows automáticamente. El Modo Seguro en Windows inicia: Todos los servicios y controladores. Solo los controladores básicos sin conectividad de red. Solo la línea de comandos. En un dominio, la información está: Distribuida en cada nodo. Centralizada en el servidor. Solo en los equipos cliente. LDAP es: Un sistema operativo. Un protocolo cliente-servidor para acceder a directorios. Un lenguaje de programación. La estructura de datos en LDAP se organiza en forma de: Tabla relacional. Árbol jerárquico (DIT). Lista lineal. Un atributo operacional en LDAP: Es accesible por cualquier usuario. Solo puede ser accedido por el servidor. Almacena las contraseñas en texto plano. El DN (Distinguished Name) se forma con: Solo el uid del usuario. El RDN más el nombre de la entrada padre. El nombre común (cn) únicamente. LDIF es: Un formato de intercambio de datos LDAP en texto simple. Un protocolo de red. Un sistema de cifrado. Las unidades organizativas People y Groups: Son opcionales en LDAP. Son prefijadas y contienen usuarios y grupos respectivamente. Solo existe People, Groups no es necesario. En la nomenclatura LDAP, dc significa: Domain Controller. Domain Component. Directory Container. Un subdominio LDAP sirve para: Conectarse a Internet. Facilitar la gestión y organización del dominio principal. Aumentar la velocidad de red. Active Directory se basa en: Solo el protocolo LDAP. LDAP y DNS principalmente. Solo DNS. Un controlador de dominio (DC) en Windows: Solo puede haber uno por dominio. Almacena información de usuarios y recursos del dominio. Es opcional en Active Directory. Un árbol en Active Directory es: Uno o más dominios con espacio de nombres contiguos. Un solo dominio aislado. Solo la estructura de directorios. Un bosque en Active Directory: Es un conjunto de árboles con espacios de nombres no contiguos. Es lo mismo que un árbol. Solo puede contener un dominio. ¿Qué grupos se crean por defecto en Active Directory?. Solo Administradores. Usuarios de dominio, Invitados de dominio, entre otros. No se crea ningún grupo por defecto. Un grupo local de dominio (DL) puede contener: Solo usuarios del mismo dominio. Usuarios de cualquier dominio del bosque y grupos G y U. Solo otros grupos DL. Un grupo global (G) puede utilizarse: Solo en su propio dominio. En su dominio, otros dominios del bosque y dominios de confianza. Solo en dominios externos. Un grupo universal (U) se replica en: Todos los controladores de dominio. El catálogo global. Solo en el DC primario. Para incorporar un equipo al dominio, el DNS preferido debe ser: El del proveedor de Internet. La IP del controlador de dominio. 8.8.8.8 (Google DNS). Los recursos compartidos con $ al final: Son visibles para todos los usuarios. No son visibles (ocultos). Solo los puede ver el administrador local. ADMIN$ en Windows es: Una carpeta para documentos administrativos. La carpeta del sistema utilizada para administración remota. Una carpeta temporal. NETLOGON se utiliza para: Conectarse a Internet. Los inicios de sesión de usuarios en el dominio. Compartir impresoras. Samba implementa: El protocolo FTP. NetBIOS sobre TCP/IP y SMB. Solo HTTP. El protocolo SMB trabaja en modo: Peer-to-peer siempre. Cliente-servidor con petición-respuesta. Broadcast únicamente. SMB tiene dos niveles de seguridad: Share-level y User-level. Solo User-level. Network-level y System-level. El daemon smbd se encarga de: Resolver nombres NetBIOS. Ofrecer servicios de acceso a ficheros e impresoras. Gestionar las direcciones IP. El daemon nmbd permite: Montar particiones remotas. Participar en mecanismos de resolución de nombres Windows. Cifrar las comunicaciones. En modo de seguridad "Share" en Samba: Cada usuario tiene su contraseña. Cada recurso compartido tiene una contraseña. No se requiere contraseña. En modo de seguridad "User" en Samba: El cliente se autentifica por cada recurso. El cliente se identifica una vez al inicio de sesión. No existe autenticación. Para añadir un usuario a Samba se usa: seradd -s usuario. smbpasswd -a usuario. adduser --samba usuario. Para montar un recurso Samba se puede usar: mount -t smbfs o mount -t cifs. smbmount únicamente. netmount. El archivo de credenciales en Samba sirve para: Cifrar las comunicaciones. Almacenar usuario y contraseña para montajes automáticos. Listar los recursos disponibles. NFS es un protocolo: Solo para Windows. Para compartir ficheros en redes Unix/Linux. Exclusivo de Samba. En NFS, el archivo /etc/exports: Lista los usuarios del sistema. Especifica qué directorios se exportan y con qué permisos. Contiene las contraseñas cifradas. Después de modificar /etc/exports hay que ejecutar: service nfs restart. exportfs -ra. mount -a. La principal desventaja de NFS es: La velocidad de transferencia. La falta de autenticación robusta de usuarios. No funciona con Linux moderno. ¿Qué tiene prioridad, un derecho o un permiso?. El permiso. El derecho. Depende del usuario. Un derecho permite: Acceder a un archivo específico. Realizar una acción que afecta al sistema en conjunto. Solo leer archivos. Los permisos SMB se aplican: Siempre, local y remotamente. Solo cuando se accede al recurso a través de la red. Solo en el equipo local. Si un recurso tiene permisos SMB y NTFS: Se aplica la suma de ambos. Se aplica el más restrictivo. Se aplica solo NTFS. Los permisos NTFS se pueden aplicar a: Solo carpetas. Carpetas y archivos individuales. Solo archivos. La herencia de permisos significa que: Los archivos no tienen permisos propios. Los archivos heredan los permisos de la carpeta contenedora. Solo el administrador puede cambiar permisos. Una DACL (Lista de Control de Acceso Discrecional): Identifica eventos a auditar. Especifica qué usuarios pueden acceder a un objeto. Almacena las contraseñas. Una SACL (Lista de Control de Acceso al Sistema): Controla el acceso a archivos. Identifica usuarios y grupos a auditar. Gestiona los servicios del sistema. Las directivas de grupo (GPO) se pueden aplicar a nivel de: Solo dominio. Lugar, dominio y unidad organizativa. Solo equipo local. El orden de aplicación de GPO locales es: Usuario, administradores, local. Local, administradores/no administradores, usuarios. Todas se aplican simultáneamente. La consola GPMC sirve para: Gestionar usuarios únicamente. Administrar directivas de grupo de toda la organización. Solo crear copias de seguridad. Una directiva de seguridad es una combinación de: Usuarios y grupos. Opciones de configuración que afectan a la seguridad. Permisos de archivos. Los tres ámbitos de la supervisión del rendimiento son: Hardware, software y usuarios. Análisis hardware/software, eventos y procesos/servicios. CPU, memoria y disco. Un contador en monitorización es: Un parámetro que se puede medir de un componente. Un usuario del sistema. Un archivo de registro. La monitorización en tiempo real: Almacena datos históricos. Muestra el estado actual del sistema. Solo funciona en Windows. El Monitor de Recursos en Windows permite: Crear usuarios. Supervisar en tiempo real diferentes componentes. Instalar software. Los conjuntos de recopiladores de datos sirven para: Borrar archivos temporales. Agrupar configuraciones de recogida de datos. Cifrar información. El comando uptime en Linux muestra: Solo la hora actual. Tiempo encendido, usuarios conectados y carga media. Los procesos en ejecución. El comando free en Linux muestra: El espacio libre en disco. La utilización de memoria del sistema. Los usuarios conectados. El directorio /proc en Linux contiene: Archivos de usuario. Un sistema de archivos virtual con información del núcleo. Programas instalados. Una alerta de rendimiento se activa cuando: El sistema se reinicia. Un contador supera o no alcanza un límite establecido. Un usuario inicia sesión. Un archivo de registro (log file): Registra las instalaciones de software. Registra información de incidencias y acontecimientos. Solo almacena errores. El Visor de Eventos en Windows muestra: Solo eventos de seguridad. Eventos de sistema, aplicación y seguridad. Solo eventos de aplicación. En Linux, los archivos de registro están en: /var/log. /etc/logs. /home/logs. Un servicio es un programa que: Trabaja en primer plano con interfaz de usuario. Trabaja en segundo plano sin interfaz de usuario. Solo se ejecuta al iniciar sesión. El comando ps en Linux sirve para: Montar particiones. Visualizar procesos en ejecución. Crear usuarios. El comando top en Linux: Muestra procesos en tiempo real ordenados por uso de CPU. Detiene todos los procesos. Solo muestra procesos del usuario actual. SAU significa: Sistema de Actualizaciones Unificadas. Servicio de Atención al Usuario. Servidor de Aplicaciones Universales. Los problemas informáticos se pueden clasificar en: Software, operación y hardware. Solo software y hardware. Graves y leves. Una instalación desatendida (unattended): Requiere supervisión constante. Se realiza sin interacción humana excepto el inicio. Solo funciona en servidores. ¿Qué diferencia hay entre instalación desatendida e imagen del sistema?. Son exactamente lo mismo. La imagen es copia exacta, la instalación desatendida configura durante el proceso. La imagen solo funciona en el mismo hardware. RIS (Remote Installation Services) permite: Controlar equipos remotamente. Crear y desplegar instalaciones de imágenes de sistemas operativos. Solo hacer copias de seguridad. Sysprep en Windows sirve para: Preparar el sistema para capturar una imagen genérica. Reparar el sistema operativo. Actualizar Windows. UDI (User Driven Installation) requiere: Solo Windows. Windows Server y System Center Configuration Manager. Solo Linux. Un servidor de actualizaciones automáticas interno: Aumenta el consumo de ancho de banda a Internet. Permite que los equipos se actualicen desde la red local ahorrando ancho de banda. No es necesario en redes pequeñas. Una alarma de auditoría: Solo registra eventos. Se dispara en condiciones determinadas y realiza acciones programadas. Apaga el sistema automáticamente. Los permisos en Windows indican: Solo quién puede leer archivos. El acceso que tienen usuarios o grupos a objetos específicos. La velocidad de acceso a disco. Los derechos en Windows se aplican: A archivos específicos. A la totalidad del sistema. Solo a carpetas. El registro de seguridad en Windows se visualiza con: Explorador de archivos. Visor de eventos. Panel de control. En Linux, el paquete syslog: Gestiona usuarios. Gestiona los registros de eventos del sistema. Actualiza el kernel. El archivo /etc/syslog.conf contiene: Usuarios del sistema. Reglas de configuración de auditoría. Contraseñas cifradas. La sintaxis de una regla syslog es: Usuario.Grupo Acción. Generador.Prioridad Acción. Fecha.Hora Evento. logrotate en Linux sirve para: Rotar las contraseñas periódicamente. Gestionar el crecimiento de archivos de registro. Cambiar usuarios automáticamente. netstat en Linux permite: Crear redes virtuales. Supervisar conexiones activas y estadísticas de red. Configurar direcciones IP. Wireshark es una herramienta para: Limpiar el disco duro. Capturar y analizar tráfico de red. Gestionar usuarios. |




