ISO ILERNA (MODELO EXAMEN 5)
![]() |
![]() |
![]() |
Título del Test:![]() ISO ILERNA (MODELO EXAMEN 5) Descripción: Implantación de sistemas operativos |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de los siguientes es un componente de hardware de un sistema informático?. Sistema operativo. Sistema de archivos. Controlador de dispositivos. Procesador. ¿Qué herramienta se usa comúnmente para crear una unidad USB de arranque para instalar un sistema operativo Linux?. Disk Cleanup. Task Manager. Rufus. Windows Update. ¿Qué componente de un sistema informático se encarga de realizar cálculos y operaciones lógicas?. La unidad central de procesamiento (CPU). La tarjeta gráfica. La memoria RAM. El disco duro. En el contexto de Linux, ¿qué es una ‘snap’ y cómo se relaciona con las actualizaciones del sistema?. Un paquete de software que se actualiza automáticamente y contiene todas sus dependencias. Una herramienta para reparar el sistema operativo. Un tipo de archivo de registro que contiene actualizaciones del sistema. Una función de red para compartir actualizaciones. ¿Cómo se puede verificar el origen de un paquete específico en un sistema basado en Debian?. Ejecutando ls -l nombre_paquete. Usando el comando apt-cache showpkg nombre_paquete. Consultando el archivo /etc/fstab. Ejecutando dmesg | grep nombre_paquete. ¿Qué es el 'virtual memory' en un sistema operativo?. Un tipo de memoria cache para procesadores. Un espacio de almacenamiento adicional en el disco duro utilizado como si fuera RAM. Una memoria exclusiva para almacenar el sistema operativo. Una técnica para almacenar datos en la nube. ¿Qué función cumple el archivo lmhosts en un sistema Windows?. Configura las direcciones IP de los servidores DNS. Configura las opciones de red para la conexión Wi-Fi. Define las direcciones IP para nombres NetBIOS en redes locales. Asigna direcciones IP a los dispositivos móviles. ¿Cuál de los siguientes protocolos se utiliza principalmente para la resolución de nombres en redes IP?. DHCP. DNS. UDP. TCP. ¿Qué se debe considerar al asignar recursos a una máquina virtual?. La cantidad de memoria RAM y espacio en disco disponibles en el sistema anfitrión. La velocidad del procesador del sistema operativo anfitrión. El número de aplicaciones instaladas en el sistema anfitrión. La cantidad de usuarios conectados al sistema anfitrión. ¿Cuál es una buena práctica al documentar la configuración del software básico?. Evitar detallar los pasos para no hacer la documentación excesiva. Usar términos técnicos únicamente comprensibles para el administrador. Mantener la documentación en archivos no accesibles para otros usuarios. Registrar todos los cambios realizados y las configuraciones establecidas. ¿Qué tipo de información es crucial incluir en la documentación de configuración del software?. Solo el nombre del software y su versión. Configuraciones específicas, contraseñas y credenciales de acceso. El horario de uso del software. Los nombres de los usuarios que usan el software. ¿Cuál de las siguientes es una política de contraseña recomendada para mejorar la seguridad del sistema?. Establecer contraseñas largas y complejas que incluyan una mezcla de caracteres. Usar contraseñas simples que sean fáciles de recordar. No cambiar las contraseñas durante un largo periodo de tiempo. Permitir contraseñas que se repitan en diferentes cuentas. ¿Cuál es la principal ventaja de realizar copias de seguridad incrementales en lugar de completas?. Mayor protección contra pérdida de datos. Menor uso de espacio en disco. Mayor rapidez en la copia de seguridad. Mayor frecuencia de copias de seguridad. ¿Cuál es el propósito de un plan de recuperación ante desastres?. Facilitar el mantenimiento regular del sistema. Minimizar el tiempo de inactividad tras un fallo. Asegurar la disponibilidad continua del sistema. Optimizar el rendimiento del sistema. ¿Cuál es el comando en Linux para crear una copia de seguridad de un directorio usando tar?. tar -cf backup.tar /directorio. rsync -av /directorio backup/. cp -r /directorio backup/. backup create /directorio. ¿Cuál es la finalidad principal de implementar cuotas de disco en un sistema?. Controlar el acceso a archivos. Limitar el uso de espacio en disco por parte de usuarios. Mejorar la velocidad de acceso a archivos. Crear backups automáticos. ¿En qué directorio de Linux se encuentran las bibliotecas compartidas del sistema?. /home. /usr/bin. /var. /lib. ¿En qué directorio de Linux se suelen almacenar los archivos de configuración del sistema?. /var. /home. /etc. /usr. ¿Cuál es la principal función de un grupo de seguridad en Active Directory?. Configurar perfiles móviles. Administrar las directivas de grupo. Controlar las configuraciones de red del dominio. Agrupar usuarios para asignar permisos y derechos de acceso. ¿Cómo se puede verificar el funcionamiento de un dominio en una máquina virtual?. Actualizando las políticas de grupo. Eliminando el controlador de dominio virtual. Ejecutando dcdiag en el símbolo del sistema. Cambiando el nombre del dominio. ¿Qué aspecto debe considerarse al configurar una máquina virtual para administrar un dominio?. La ubicación física de la máquina virtual. La cantidad de recursos asignados, como CPU y memoria. La versión del sistema operativo de la máquina virtual. El color del interfaz gráfico. ¿Cuál es una ventaja de usar grupos universales en Active Directory?. Permiten asignar permisos a nivel de dominio únicamente. Son específicos para un solo dominio. Son útiles para gestionar permisos en varios dominios del bosque. Solo se pueden utilizar para correos electrónicos. ¿Qué acción debes realizar para que un usuario pueda iniciar sesión en un equipo específico dentro del dominio?. Configurar la directiva de inicio de sesión en la unidad organizativa. Modificar la plantilla de cuentas del usuario. Agregar el usuario a la lista de equipos permitidos en las propiedades de la cuenta. Establecer restricciones de red en el firewall. ¿Qué tipo de estructura de dominio se recomienda para una organización con varias sedes?. Estructura de dominio por trabajo. Estructura de dominio con múltiples niveles de árbol. Dominio único. Dominio local. Para evitar que usuarios no autorizados accedan a los recursos de Samba, ¿qué se debe revisar en el archivo smb.conf?. El parámetro comment. La sección [global]. La configuración del path. La configuración de valid users. ¿Cuál es la configuración recomendada para el parámetro null passwords para mejorar la seguridad?. null passwords = no. null passwords = true. null passwords = yes. null passwords = false. ¿Cómo se puede habilitar SMBv1 en Windows 10 si es necesario para compatibilidad?. Modificar el archivo smb.conf. Ejecutar enable-smbv1 en PowerShell. Usar el comando smbenable. Desde el Panel de control, activar la característica SMB 1.0/CIFS. ¿Dónde se recomienda almacenar la documentación de las tareas realizadas y las incidencias en un entorno de Samba?. En el directorio /var/log. En el archivo de configuración smb.conf. En la base de datos de usuarios de Samba. En un archivo de texto separado o sistema de gestión de incidencias. Para implementar directivas de grupo efectivas en Samba, ¿qué servicio debe estar activo?. nmbd. winbind. krb5. smbd. ¿Cómo se puede asignar una directiva de grupo a un usuario específico en Samba?. Editando el archivo group_policy.conf directamente. Usando la consola de administración de directivas de grupo. Cambiando el archivo passwd. Modificando el archivo smb.conf. ¿Cuál es el objetivo de realizar simulaciones en el análisis del rendimiento del sistema?. Evaluar el impacto de cambios potenciales antes de aplicarlos. Instalar nuevas aplicaciones. Actualizar los permisos de usuario. Configurar el software de monitoreo. ¿Qué configuración se puede ajustar en la pestaña "Acción de alerta" del asistente de creación de alertas de rendimiento?. Intervalo de tiempo para la recopilación de datos. Configuración del hardware y software. Tipo de notificación y comandos a ejecutar cuando se activa la alerta. Parámetros de seguridad y permisos de usuario. ¿Qué tipo de objeto monitorizable se utiliza para detectar problemas de rendimiento en el sistema operativo?. Archivos de instalación. Contadores de rendimiento. Configuración del sistema. Datos de usuario. ¿Cuál de los siguientes es un objeto que se puede incluir en un conjunto de recopiladores de datos para el rendimiento del sistema?. Configuración del sistema. Trazas del núcleo. Registro de eventos. Datos de la red. ¿Qué información se recopila específicamente mediante el registro de seguimiento del sistema?. Configuración de red y hardware. Información sobre permisos y usuarios. Datos sobre eventos del sistema y trazas del núcleo. Datos de instalación y configuración. ¿Qué tipo de información se puede obtener al revisar el ID del evento en un registro de rendimiento?. La información de los usuarios y permisos. El origen del evento y el impacto en el sistema. Los detalles de instalación y actualizaciones. La configuración del hardware y software. ¿Cuál es el sistema de archivos necesario para configurar la auditoría de archivos y carpetas en Windows?. ReFS. NTFS. exFAT. FAT32. ¿Qué medida se puede tomar para asegurar que los registros de auditoría no llenen el espacio en disco?. Limitar el número de eventos auditados. Configurar las reglas de conservación y sobrescritura. Aumentar el tamaño del disco duro. Desactivar la auditoría cuando el disco esté lleno. ¿Qué botón se debe pulsar para eliminar una entrada de auditoría en la lista?. "Agregar". "Eliminar". "Quitar". "Modificar". ¿Qué información es esencial en el resumen del informe de auditoría?. Una breve descripción del propósito y conclusiones de la auditoría. El presupuesto de la auditoría. La fecha y hora de todos los eventos auditados. Un resumen de las herramientas utilizadas. ¿Qué tipo de eventos se registran en el registro de seguridad de Windows?. Eventos relacionados con la configuración de directivas de auditoría. Solo eventos de inicio de sesión. Solo errores del sistema. Solo eventos de instalación de software. ¿Cómo se puede exportar un registro de auditoría para su análisis fuera del Visor de eventos?. Imprimiendo el registro en papel. Guardándolo directamente en el escritorio. Creando una copia en un CD. Usando la opción de exportar a TXT, CSV, o XML. Cuando se instala un software de escritorio remoto, ¿cuál es la configuración clave para la comunicación entre el cliente y el servidor?. El tamaño de la ventana del cliente. Las políticas de grupo del servidor. La configuración de la red. La dirección IP y el puerto del servidor. En el proceso de instalación de un servidor de actualizaciones, ¿qué paso inicial es fundamental?. Configurar el firewall. Realizar una copia de seguridad del sistema. Descargar e instalar el software desde la fuente oficial. Leer la guía de instalación. ¿Cuál es el propósito principal de documentar las tareas realizadas?. Facilitar la resolución de futuros problemas. Mejorar la eficiencia del equipo. Implementar nuevas políticas. Reducir el tiempo de soporte. ¿Qué aspecto debe tener en cuenta al elaborar un manual de usuario?. Las políticas internas de la empresa. La compatibilidad con otros sistemas. El nivel técnico del usuario final. El diseño gráfico avanzado. ¿Cuál es uno de los beneficios principales de utilizar instalaciones desatendidas?. Reducción del tiempo de instalación. Necesidad de intervención manual. Mayor interacción con el usuario. Instalación más costosa. Para instalar UltraVNC en un sistema, ¿qué aspecto debe configurarse en primer lugar?. El sistema de tiques. El tamaño de la pantalla. La dirección IP del servidor y el puerto. La contraseña de acceso. |