option
Cuestiones
ayuda
daypo
buscar.php

ISO_T5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ISO_T5

Descripción:
Implantación de Sistemas Operativos T5

Fecha de Creación: 2025/12/02

Categoría: Informática

Número Preguntas: 57

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué deben aplicar los administradores para proteger sistemas y datos?. Medidas de seguridad de software y hardware. Solo actualizaciones de software. Solo antivirus. Solo cortafuegos.

¿Es posible que un sistema sea totalmente inmune a malware?. No, ningún sistema es inmune a malware o ataques. Sí, con antivirus actualizado. Sí, si es Linux. Sí, si es Windows.

¿Qué deben mantener actualizados los administradores para proteger los sistemas?. Los sistemas con parches y actualizaciones. Solo el antivirus. Solo el firewall. Solo el hardware.

¿Qué factores se consideran al adaptar medidas de seguridad?. Rol del equipo, ubicación física y tipo de uso. Marca del equipo. Color del escritorio. Cantidad de usuarios.

¿Cuál de estos NO forma parte del control de acceso?. Identificación al iniciar sesión. Tarjetas inteligentes. Biométricos. Snort (rastreo de paquetes).

¿Cuál es un ejemplo de administración de configuración segura?. Directivas de seguridad y GPO. Antivirus. Snort. Firewall.

¿Qué pertenece a la prevención y mitigación de amenazas?. Análisis de redes. Firewall (Windows Defender Firewall). Directivas de seguridad. GPO.

¿Qué hace Windows Defender Firewall?. Controla el tráfico entrante y saliente mediante reglas. Solo analiza virus. Cierra todos los puertos sin reglas. Gestiona usuarios.

¿Qué tecnología soporta el Firewall para autenticación y cifrado?. IPsec. TLS. HTTPS. SMTP.

¿Cuál es una ventaja de Windows Defender Firewall?. Reduce riesgos de ataques. Bloquea todos los programas. Aumenta velocidad del PC. Desactiva contraseñas.

¿Cuál es el primer paso al diseñar un firewall en un dominio?. Crear grupo de pertenencia y GPO por tipo de dispositivos. Configurar reglas salientes. Probarlo en equipos de prueba. Aplicarlo al resto de equipos.

¿Qué almacena el Registro de Windows?. Configuración del sistema, perfiles de usuario, programas y hardware. Solo contraseñas. Solo antivirus. Solo reglas de firewall.

¿Dónde se almacena la configuración de los usuarios?. NTUSER.DAT en cada carpeta de usuario. En %SystemRoot%\System32\Config. En Program Files. En AppData\Local.

¿Qué clave contiene la configuración del equipo?. HKEY_LOCAL_MACHINE (HKLM). HKEY_USERS (HKU). HKEY_CURRENT_USER (HKCU). HKEY_CLASSES_ROOT (HKCR).

¿Qué valor del Registro se utiliza para números de 32 bits?. REG_DWORD. REG_SZ. REG_QWORD. REG_BINARY.

¿Cuál de estos métodos NO sirve para editar el Registro?. Directivas de grupo. Archivos .reg. Desinstalador de programas. Scripts (VBScript/JScript).

Herramienta para administrar GPO en Active Directory: gpmc.msc. gpedit.msc. regedit. auditpol.exe.

¿Qué hace gpedit.msc?. Administra directivas locales. Visualiza eventos. Audita usuarios. Analiza malware.

¿Qué archivo define la estructura neutral de una directiva?. ADMX. ADML. INF. REG.

¿Dónde se guardan las plantillas locales?. %systemroot%\PolicyDefinitions. C:\Users\Public. C:\Windows\Temp. C:\Program Files.

Configuración de usuario de un GPO modifica: HKCR. HKCU. HKLM. HKU.

Configuración de equipo de un GPO modifica: HKCU. HKLM. HKCR. HKU.

Estado de directiva que no cambia el Registro: No configurada. Habilitada. Deshabilitada. Forzada.

Estado de directiva que aplica la configuración: No configurada. Habilitada. Deshabilitada. Rechazada.

¿Qué prioridad tiene normalmente?. Directivas de usuario sobre equipo. Directivas de equipo sobre usuario. GPO locales sobre dominio. Firewall sobre GPO.

¿Dónde se aplican los GPO?. Equipos locales, OU, dominios y sitios. Solo en dominios. Solo en servidores. Solo en estaciones de trabajo.

¿Cuál es el primer paso para centralizar plantillas ADMX?. Crear almacén central en SYSVOL. Copiar ADMX al escritorio. Eliminar ADML locales. Modificar directivas locales.

Las directivas de seguridad se administran desde: gpedit.msc, secpol.msc o Editor de directivas de grupo. regedit. notepad. msconfig.

¿Qué controla una directiva de cuenta?. Contraseñas, bloqueos y Kerberos. Auditoría. Firewall. Redes.

Derechos de usuario incluyen: Apagar sistema, cambiar hora, cargar controladores. Acceso desde la red, hacer copias de seguridad. Iniciar antivirus. Instalar programas.

Ejemplo de opción de seguridad: UAC, tarjetas inteligentes, límites de inactividad. Directivas de GPO. Firewall local. Registro.

Otros tipos de directivas incluyen: BitLocker, restricción de software, seguridad IP. Desfragmentador de disco. Explorador de archivos. Programas instalados.

¿Qué permite ver el RSoP?. Qué directivas se aplican a un usuario o equipo. Solo la contraseña de usuario. Para cifrar el disco. Solo los archivos compartidos.

¿Cuándo es útil RSoP?. Cuando una directiva no se aplica como debería. Para crear usuarios. Para instalar programas. Para cifrar el disco.

Herramienta que permite obtener RSoP en HTML o XML desde línea de comandos: gpresult. regedit. gpedit.msc. auditpol.exe.

¿Qué herramienta permite mostrar el RSoP local?. rsop.msc. notepad. secpol.msc. explorer.exe.

¿Qué es el modelado de directivas?. Simular cambios antes de aplicarlos. Crear nuevas cuentas. Desinstalar software. Editar el Registro directamente.

¿Cuál es el objetivo principal de la auditoría de seguridad?. Evaluar riesgos y proteger la integridad del sistema. Instalar programas. Actualizar el sistema operativo. Eliminar usuarios.

¿Qué datos protege la auditoría?. Información personal, financiera y sensible. Solo fotos y videos. Contraseñas locales. Datos de juegos.

¿Qué etapa NO forma parte de la auditoría de seguridad?. Plan de auditoría. Recolección de datos. Reparación de hardware. Informe final.

¿Qué se revisa en la actividad de usuarios durante la auditoría?. Permisos y accesos según grupo. Solo uso de correo electrónico. Solo contraseñas. Solo historial de navegación.

¿Qué herramienta permite listar categorías de auditoría?. auditpol.exe. gpedit.msc. notepad. rsop.msc.

Comando para configurar auditoría de subcategoría específica: auditpol /set /subcategory:"Nombre" /failure:enable. auditpol /delete /category. auditpol /export /file. auditpol /clear /all.

La auditoría avanzada: Tiene 61 subcategorías y reemplaza la básica. Es igual que la básica. No registra eventos. Solo funciona en Linux.

¿Qué se audita en archivos/carpetas NTFS?. Acceso a objetos con SACL. Espacio libre en disco. Configuración de antivirus. Usuarios locales.

Registro de eventos de auditoría se guarda en: %SystemRoot%\System32\Winevt\Logs\Security.evtx. C:\Temp. C:\Windows\System32\drivers. C:\Program Files.

¿Qué permite el visor de eventos de auditoría?. Filtrar, exportar y analizar eventos de seguridad. Instalar programas automáticamente. Editar usuarios. Eliminar malware.

Una acción de auditoría que puede requerir intervención manual es: Desconectar la red. Reiniciar la impresora. Cambiar el idioma del teclado. Abrir el navegador.

Otra acción manual de auditoría es: Cambiar contraseñas. Cerrar ventanas abiertas. Actualizar drivers. Ejecutar calculadora.

¿Cuál de estas no es una etapa de auditoría?. Actualizar software antivirus. Plan de auditoría. Configuración de auditoría. Recolección de datos.

El informe final de auditoría documenta: Identificación del informe, responsable, contenido y conclusiones. Datos generales del informe y detalles básicos. Información de usuarios y elementos revisados. Listado de herramientas y configuraciones evaluadas.

¿Qué incluye el análisis de riesgos en un informe de auditoría?. Amenazas y riesgos detectados. Solo contraseña de administrador. Solo tamaño de disco. Solo historial de navegación.

¿Qué define el alcance de la auditoría?. Objetos, OU, dominios y equipos revisados. Solo usuarios locales. Solo servidores. Solo la red Wi-Fi.

¿Qué detalle se indica sobre las herramientas usadas?. Herramientas usadas. Solo antivirus. Solo firewall. Solo actualizaciones.

¿Qué muestra la sección de resultados del informe de auditoría?. Grado de seguridad y recomendaciones. Solo hora de conexión. Solo usuarios en línea. Solo programas instalados.

¿Qué información incluye el contexto de la organización en el informe?. Estructura, tecnología y usuarios. Solo contraseña de admin. Solo nombre de dominio. Solo disco duro.

Limitaciones en el informe de auditoría incluyen: Alcance, objetos y periodo. Solo uso de internet. Solo impresoras. Solo espacio libre.

Denunciar Test