Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEISO Tema 7,8,9,10

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
ISO Tema 7,8,9,10

Descripción:
Ciclo formativo Grado Superior

Autor:
frankcad25
(Otros tests del mismo autor)

Fecha de Creación:
01/06/2020

Categoría:
Informática

Número preguntas: 96
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
AVATAR
murete ( hace 3 años )
Hola gracias por haconfeccionar los test, pero te sugiero que lo hagas por Unidades independientes, en vez de hacer los 4 temas juntos. Además has elegido para contestar las preguntas en todas las opciones CHEQUEAR (en las que se pueden señalar varias respuestas, en vez de ESCOGER (donde solo podría escogerse una de las diversas opciones). Saludos.
Responder
Temario:
Indicar qué permisos especiales en ficheros o carpetas tiene un usuario en un recurso compartido de un dominio, que permite Mostrar el contenido de la carpeta a. Recorre la carpeta o ejecutar archivo b. Listar carpeta / leer datos. c. Cambiar permisos. d. Leer permisos.
¿Qué línea deberemos de añadir el fichero “/etc/exports” de un servidor NFS de Linux para compartir la carpeta “/home/carlos” con los permisos de sólo lectura para todos? a. Todas son correctas. b. /home/carlos * +ro c. /home/carlos Todos(ro) d. /home/carlos *(ro).
¿Cuál será la respuesta correcta?, si tenemos compartida una carpeta llamada “Distancia” con permisos de escritura para el grupo “Alumnos”, todos los usuarios que pertenezcan al grupo alumnos podrán realizar cambios en la carpeta, pero si dentro de dicha carpeta existe otra llamada “Justificantes” sobre la cual no tiene permiso para entrar el grupo Alumnos. . Los alumnos pueden ver el contenido de Justificantes y Distancia Los alumnos no pueden ver el contenido de Justificantes y Distancia. Los alumnos solamente pueden ver el contenido de la carpeta Ningún alumno podrá ver el contenido de Justificantes.
En la ficha Permisos efectivos de Windows se muestra información de permisos existentes. La información presentada en esa página es de sólo lectura y no admite cambiar los permisos de un usuario con la activación o desactivación de las casillas de verificación de permisos. ¿Verdadero o falso? Verdadero Falso.
Indicar qué permisos especiales en ficheros o carpetas tiene un usuario en un recurso compartido de un dominio que se permite Modificar. a. Eliminar subcarpetas y archivos b. Leer permisos. c. Recorre la carpeta o ejecutar archivo. d. Crear carpetas / Anexar datos.
¿Qué nos indica la siguiente línea?: “-rwsr-xr–x 1 root shadow 25640 dic 17 12:05 /usr/bin/passwd” a. que los usuarios por seguridad no pueden escribir en el fichero /etc/shadow b. que cualquier usuarios pueda escribir en el fichero de claves/etc /shadow propiedad de root. c. que cualquiera puede escribir y crear ficheros en el directorio passwd. d. no indica nada ya que esos permisos no existen.
Las listas de control de acceso o ACLs en Windows no son exclusivas de particiones con formato NTFS. ¿Verdadero o falso? Verdadero Falso.
El permiso Modificar predeterminado NTFS que se puede asignar a una carpeta, permite cambiar los ficheros y las carpetas, crear y eliminar ficheros y carpetas nuevas. ¿Verdadero o falso? Verdadero Falso.
Si tenemos una carpeta compartida llamada “Apuntes” con permisos Linux de lectura, escritura y ejecución para todos, y en el archivo de configuración de samba dicho recurso tiene el parámetro “read only = yes”, no será posible realizar cambios ya que está compartido con permiso de “solo lectura”. ¿Verdadero o falso? Verdadero Falso.
Cuando en Windows se utiliza la configuración Denegar y Permitir, los permisos activados en Permitir son acumulativos y reemplazan o priorizan a los de Denegar. ¿Verdadero o falso? Verdadero Falso.
De manera predeterminada, por motivos de seguridad, sólo root puede utilizar los comandos smbmount y smbumount ¿Cuáles son las órdenes correctas a ejecutar para establecer permiso de SUID a dichos comandos? a. chmod 4755 /usr/bin/smbmount b. chmod 4755 /usr/bin/smbumount chmod 0755 /usr/bin/smbumount d. chmod 0755 /usr/bin/smbmount.
Un usuario que tiene el permiso de lectura sobre una carpeta compartida en un dominio de Windows, puede añadir más carpetas dentro de la carpeta compartida. ¿Verdadero o falso? Verdadero Falso.
¿Qué comando se ejecutará para unir una cuenta de equipo Linux al controlador de dominio Windows serviWindows.es, cuyo usuario administrador del Active Directory es administrador con clave Servidor123es? a. sudo net join –S serviWindows.es -U administrador%Servidor123es b. sudo sudo net ads join –S serviWindows.es c. sudo join –S serviWindows.es -U administrador%Servidor123es d. sudo net ads join –S serviWindows.es -U administrador%Servidor123es.
En Windows después de configurar los permisos en una carpeta principal, los nuevos archivos y subcarpetas que se crean en la carpeta heredan estos permisos. Si no deseamos que los archivos y las carpetas hereden los permisos, activaremos la opción de Sólo esta carpeta en el cuadro Aplicar al configurar permisos especiales para la carpeta principal. ¿Verdadero o falso? Verdadero Falso.
¿Cuál es la aplicación que podemos ejecutar desde Símbolo de sistema en Windows Server 2008 y que nos permite administrar las Directivas de grupo? a. secpol.msc b. security.msc c. gpedit.msc d. GroupPolicy.
Si el servidor wind con sistema Linux tiene la dirección IP 192.168.1.1 y esta compartiendo la carpeta Apuntes de forma anónima. ¿Qué orden ejecutaremos como usuario root en un cliente de Linux para poderla utilizar el recurso Apuntes? a. smbumount /home/carlos b. smbmount //wind/Apuntes /home/carlos -o guest –I 192.168.1.1 c. smbclient //wind/Apuntes –I 192.168.1.1 d. Ninguna es correcta.
Explica qué permisos asigna o desasigna el siguiente comando: “chmod go-rw,a+x agenda” a. Quita a los otros el permiso de leer un archivo, y les da a todos los usuarios el permiso de ejecutarlo telnet. b. Permisos de lectura y escritura al dueño y permisos de lectura al resto. c. Quita al grupo y a los otros el permiso de leer un archivo, y les da a todos los usuarios el permiso de ejecutarlo. d. Todos los permisos al dueño y permisos de lectura y ejecución al resto.
¿Qué comando usaremos para montar el recurso “Apuntes” de servidor SMB “servidorsmb”, en el directorio local “/mnt” como usuario “carlos” y con la contraseña “1234”? a. cp //servidorsmb/Apuntes /mnt –U carlos –P 1234 b. mv //servidorsmb/Apuntes /mnt –U carlos –P 1234 c. smbmount //servidorsmb/Apuntes /mnt –U carlos –P 1234 d. mount //servidorsmb/Apuntes /mnt –U carlos –P 1234 .
¿Cuándo emite un informe el Monitor de rendimiento? a. Siempre que se produzca una determinada condición. b. Una vez ha recopilado los resultados. c. Cuando ha encontrado fallos en la recogida de datos d. A la vez que va recopilando los resultados.
¿Qué combinación de teclas abre directamente el Administrador de tareas? a. Alt+F4 b. Ctrl+Alt+Intro. c. Ctrl+Alt+Supr. Ctrl+Mayúsc+Esc.
¿Qué operaciones puedo realizar sobre procesos en el Administrador de tareas? a. Finalizarlo. b. Finalizar todo su árbol de procesos. c. Modificar el propietario. d. Cambiar su prioridad.
¿Cómo se puede acceder al Monitor de confiabilidad? a. Sólo es posible acceder si el equipo no forma parte de una red. b. Físicamente o de forma remota. c. Sólo físicamente. d. Sólo de forma remota.
Señala las afirmaciones CORRECTAS relacionadas con suscripciones: a. Una suscripción activa recibe información en tiempo real. b. Permite recopilar eventos locales pero no globales c. La información recopilada la trata como un único evento. d. La suscripción sólo es posible con equipos en red. .
¿Qué monitorizo ejecutando en Ubuntu la orden time? a. El tiempo de ejecución de un programa. b. El tiempo que emplea el equipo en resolver direcciones IP c. Nada. Esa orden sirve para mostrar o cambiar la hora d. El tiempo que lleva el usuario la sesión abierta.
¿Cuántos gráficos me proporciona la pestaña Funciones de red del Administrador de tareas? a. Siempre tres b. Tantos como conexiones de red tenga el equipo c. Uno por cada red a la que está conectado en ese momento. d. Uno, pero se puede personalizar.
¿Qué herramienta de Sysstat recoge información del rendimiento de forma más completa? Escolla unha opción: a. mpstat. b. oistat c. sar d. uidstat.
¿Qué orden muestra los usuarios conectados al sistema? a. users show. b. users. c. who d. free.
Señala los elementos que pueden formar parte de un conjunto recopilador de datos: a. Información de configuración. b. Datos de seguimiento de eventos c. Registro de aplicaciones y servicios d. Contador de rendimiento.
¿Cuál de las siguientes operaciones NO es posible con un GPO de inicio? a. Exportarlo. b. Importarlo c. Eliminar un GPO a partir de él. d. Generar un GPO a partir de él.
¿En qué ruta se almacenan todos los GPOs de inicio? a. En \SERVIDOR\sysvol\GPOs. b. En \SERVIDOR\sysvol\StarterGPOs c. En \sysvol\StarterGPO. d. En \sysvol\GPO.
¿Contra qué base de datos se hace el análisis de seguridad? a. secedit.sdb b. auditory.dat c. database.mdb d. security.sql.
¿Cuándo se fuerza un GPO de forma predeterminada? a. Cuando el GPO sea de inicio. b. Cuando se quiere variar la prioridad de los GPOs existentes c. Siempre d. Nunca.
¿Qué es una plantilla de seguridad? a. Un archivo de texto que representa una configuración de seguridad. b. Una configuración de una directiva de auditoría. c. Un vínculo con uno o más GPOs de seguridad d. No existe. En tal caso es una plantilla administrativa.
El vínculo de un GPO… a. Es único. b. Relaciona todos los permisos con su usuario c. Es permanente d. Puede establecerse de forma automática.
¿A través de qué herramienta se pueden observar los Resultados de GPO? a. Administración de directivas de grupo. b. No existe tal herramienta. c. Visor de resultados d. Visor de eventos.
¿Cuál de estos sistemas operativos NO interpreta los filtros WMI? a. Windows XP b. Windows 7. c. Windows 2000 d. Windows Vista.
¿Qué utilidad tiene una directiva de auditoría? a. Indicar qué GPOs están vinculados b. Especificar los contenedores que tienen vínculos de GPO. c. Aplicar permisos sobre la tarjeta de audio. d. Supervisar eventos relacionados con la seguridad del sistema.
¿Cuál de las siguientes operaciones NO puede llevarse a cabo con GPOs? a. Bloquear la modificación de permisos del GPO b. Forzar su aplicación en caso de que otro GPO lo anule. c. Bloquear la herencia del GPO. d. Cambiar su orden de aplicación respecto del orden por defecto.
¿Cuál de las siguientes afirmaciones sobre administración remota es CIERTA? a. Puede hacerse a través de Internet. b. El técnico no puede saber con exactitud a cuántos equipo da soporte c. El alcance máximo es la propia LAN. d. Puede usarse Internet, pero es necesaria la autorización del ISP.
Por defecto, la herramienta de asistencia remota en Windows 7: a. No viene ni instalada ni configurada. b. Viene instalada y configurada. c. Viene instalada pero no configurada. d. Viene preinstalada y preconfigurada.
¿Qué debe hacerse con la documentación técnica de un sistema informático? a. Actualizarla pero no recopilarla b. Recopilarla pero no actualizarla. c. Recopilarla y actualizarla. d. No es necesario recopilarla ni actualizarla, porque está siempre disponible en Internet.
¿Cuál de los siguientes usuarios tiene más privilegios en el sistema? a. Administrador b. Usuario avanzado c. Administrador avanzado d. Administrador supervisor.
¿Qué nombre recibe la instalación masiva de una o más aplicaciones? a. Polinstalación b. Clonación. c. Instalación desatendida d. Despliegue.
¿Cuál es la finalidad de la administración remota? a. Poder gestionar un equipo cliente desde el servidor. b. Gestionar directamente un cliente desde otro cliente. c. Poder gestionar el servidor desde un equipo cliente d. Dar soporte técnico a un usuario del sistema. .
El conjunto de medidas orientadas a alargar la vida del sistema corresponden al mantenimiento: a. Preventivo b. Correctivo c. Paliativo. d. Predictivo.
¿Cuál de las siguientes aplicaciones VNC es la más utilizada? a. RealVNC b. MegaVNC. c. TightVNC d. UltraVNC.
¿Qué parte de la aplicación VNC se instala en el equipo del usuario? a. VNC Host b. VNC Viewer c. VNC User d. VNC Server.
Por defecto, la herramienta de asistencia remota en Windows Server 2008: a. Viene instalada y configurada b. Viene preinstalada y preconfigurada c. Viene instalada pero no configurada. d. No viene ni instalada ni configurada.
¿Cómo se llama el documento que recoge las medidas que se adoptan para el mantenimiento de un sistema informático? a. Registro de Mantenimiento. b. Registro de Prevención. c. Plan de Prevención. d. Plan de Mantenimiento.
¿Cuál de las siguientes medidas de mantenimiento que corresponde al nivel de software? a. Comprobar el estado de la memoria RAM b. Reemplazar el disco duro c. Chequear los voltajes de la placa base d. Desfragmentar el disco duro.
¿Cuál es la misión del CAU? a. Reemplazar los equipos que no funcionen adecuadamente. b. Clasificar todos los usuarios y equipos del sistema. c. Reparar todas las averías que surjan en el sistema. d. Ser intermediario entre el usuario y el soporte técnico. .
¿Qué servicios deben estar activos para poder utilizar WDS? a. DFS y DNS. b. DHCP y DNS c. DFS y DHCP. d. DNS y NFS.
El conjunto de medidas orientadas a alargar la vida del sistema corresponden al mantenimiento: a. Preventivo b. Correctivo. c. Paliativo d. Predictivo.
Con la orden “chmod = ejercicios.txt” damos todos los privilegios a todos los usuarios del archivo “ejercicios.txt”. ¿Verdadero o falso? Verdadero Falso.
Gracias a las reglas de directiva de grupo podemos controlar los entornos de trabajo de los usuarios del dominio. Indica de las siguientes actuaciones cuáles pueden ser controlados por directivas en el sistema Windows? a. Activa o no los scripts que se ejecutan al inicio y final de sesión de equipo o usuario. b. Limitar las funcionalidades de los equipos. c. Cambiar la actuación de los permisos de usuarios y grupos. d. Bloquear cuentas.
Ejecutando en Linux como usuario root la orden “chmod 1777 /tmp” se evita el borrado de ficheros ajenos dentro del directorio público /tmp. ¿Verdadero o falso? Verdadero Falso.
¿Qué ocurrirá después de ejecutar el comando “net ads join -S distancia.infoalisal.local -U administrador” necesario para añadir una máquina de Linux al Active Directory de un controlador de dominio gestionado por Windows Server? No ocurrirá nada. Dará error ya que la orden no existe. Nos soliciará la contraseña del usuario administrador del dominio. Ninguna es correcta.
¿Qué opción u opciones deberemos señalar en el asistente de agregar funciones que permita al Windows Server 2008 gestionar los archivos de los usuarios? Servidor de archivos y Administrador de recursos del servidor de archivos. Administrador de recursos del servidor de archivos. Administrador de recursos del servidor de archivos. Servicio Búsqueda de archivos.
De forma predeterminada los permisos de acceso a la carpeta Acceso público serán asignados para el grupo Todos. Verdadero Falso.
Si un usuario tiene solamente el permiso de lectura sobre una carpeta compartida en un dominio Windows, ¿puede crear nuevas carpetas dentro de la carpeta compartida? Sí, siempre que sea el propietario. Sí, siempre que tengas activado Permitir. Sí, ya que lo que no puedes es añadir ficheros. No.
¿Qué estamos configurando al hacer clic en “Sólo esta carpeta” en el cuadro “Aplicar” en al configurar permisos especiales para la carpeta principal? Permitimos publicar una carpeta compartida. Los nuevos archivos y subcarpetas que se crean en la carpeta heredan los permisos. No deseamos que los archivos y las carpetas hereden los permisos. Asignamos quien es el propietario de un recurso compartido.
El fichero fic1.txt. tiene los permisos 777, ejecutando sudo chmod 676 fic1.txt quitamos todos los permisos de escritura. Verdadero Falso.
¿Qué estamos permitiendo con la orden: chmod 4755 programa.sh? Que todos los usuarios puedan ejecutar el fichero programa.sh. Que solamente puede ejecutar el fichero programa.sh el propietario. Que solamente puede ejecutar el fichero programa.sh el grupo al que pertenece el usuario. Ninguna es correcta.
Con la orden “sudo smbclient //WIND/Apuntes” podemos acceder al recurso Apuntes del equipo Windows “WIND”. Verdadero Falso.
¿Qué línea deberemos de añadir el fichero /etc/exports de un servidor NFS de Linux para compartir la carpeta /home/carlos con los permisos de escritura y lectura para que puedan acceder los equipos de la red 192.168.1.0/24? /home/carlos +rw. export /home/carlos 192.168.1 .* (rw). /home/carlos *(ro). /home/carlos 192.168.1.0/255.255.255.0 (rw).
¿Cuáles de las siguientes afirmaciones son CORRECTAS? La monitorización consiste en instalar pantallas en todos los equipos del sistema. El rendimiento de un sistema depende exclusivamente de su coste. El sistema óptimo presenta un diagrama de kiviat en forma de estrella. Los diagramas de Kiviat eliminan los cuellos de botella de un sistema.
¿Cuál de las siguientes afirmaciones es CORRECTA? Hay objetos que están presentes en todos los sistemas. El monitor no agrupa los contadores por tipo de objeto. A cada proceso del sistema se le asigna un contador de diferente tipo. Un proceso puede terminar aunque no lo hayan hecho todos sus subprocesos.
¿Cuál de las siguientes pestañas NO está disponible en el Administrador de tareas? Procesos. Funciones de red. Usuarios. Memoria.
¿Cuál de las siguientes afirmaciones sobre el Visor de eventos es CORRECTA? El cambio de contraseña de un usuario lo recogerá como evento del sistema. La vista personalizada es una configuración particular de filtros de eventos. Cualquier usuario puede generar suscripciones a eventos en una red. El visor de eventos no permite localizar errores en un sistema.
Si el índice de confiabilidad en un momento dado para A es de 4 y para B es de 8, quiere decir que… A es el doble de potente que B. B es el doble de potente que A. A es más estable que B. B es más estable que A.
Cuál de las siguientes afirmaciones sobre el Monitor de rendimiento es INCORRECTA? El Monitor de rendimiento sin configurar, por defecto, muestra un contador de rendimiento. Sólo se pueden agregar contadores del equipo local. El monitor proporciona conjuntos recopiladores ya creados por el sistema. El informe de rendimiento no está disponible hasta que no se finaliza el estudio asociado a él.
¿Cuál de las siguientes afirmaciones sobre el Monitor del sistema es CORRECTA? El Monitor del sistema puede abrirse a través de la orden top. No se puede cambiar la prioridad de los procesos ni finalizarlos. La pestaña de Recursos muestra gráficos del procesador, la memoria y la red. A través de Editar→Preferencias puedo modificar las opciones de la pestaña Sistema.
¿Qué directivas se aplican en el caso de que un usuario X acceda en local a un equipo que pertenece a un dominio? Directivas de seguridad local. Directivas de seguridad de dominio. Directivas de seguridad del DC. Se aplicarían las directivas locales y las del dominio.
¿Cuál de las siguientes operaciones sobre directivas no se puede realizar en Windows Server 2008? Cambiar la configuración de un GPO por otra totalmente distinta. Establecer un orden de aplicación de los GPO diferente al ordinario. Aplicar un GPO a equipos que se encuentran fuera de su alcance. Evitar que un contenedor herede el GPO de quien lo contiene.
Se pueden redirigir carpetas a ubicaciones diferentes, según el usuario pertenezca a un grupo u otro. Verdadero Falso.
¿Cuáles de las siguientes afirmaciones sobre vínculos de GPO son correctas? El vínculo de un GPO con un contenedor es único y permanente. Se puede crear un GPO por un lado, un contenedor por otro y posteriormente vincularlos. Se puede crear un GPO sólo cuando el contenedor al que se prevé a vincular ya exista. Se puede crear un vínculo de un GPO al contenedor en el mismo momento que se crea el GPO.
Señala las operaciones que pueden realizarse sobre GPOs de inicio. Crear un GPO de inicio. Eliminar un GPO de inicio. Exportar un GPO de inicio. Generar un GPO a partir de un GPO de inicio.
¿Cuál de las siguientes afirmaciones acerca de filtros WMI es correcta? Un GPO puede tener uno o más filtros WMI vinculados. Un filtro WMI puede vincularse a uno o más GPO. Un filtro WMI se compone de una única consulta. Es posible vincular un filtro WMI del dominio A con un GPO del dominio B.
Todos los usuarios del grupo Comercial no tienen acceso a Internet. ¿Qué medida adoptaré si quiero que estos usuarios puedan acceder a Internet en los ordenadores de la cafetería manteniendo el resto de sus funcionalidades? Habrá que crear un grupo Cafetería y meter ahí a todos los usuarios. Aplicaré un bucle invertido de sustitución. Aplicaré un bucle invertido de combinación. No se puede hacer nada porque siempre prevalece la directiva más restrictiva.
Si quiero comprobar cómo afectaría un GPO a un usuario del dominio que trabaja en un equipo bajo Windows 7 utilizaría… Usaré Modelado de GPO y estudiaré el resumen obtenido. Usaré Resultado de GPO y estudiaré el resumen obtenido. Puedo utilizar Modelado de GPO o Resultados de GPO indistintamente ya que los resúmenes son similares. No es posible utilizar ninguna de las herramientas mencionadas por que el equipo no es Windows Server.
¿En cuál de las siguientes situaciones podría utilizar el complemento de Configuración y análisis de seguridad? Para analizar el impacto de una plantilla de seguridad en el dominio. Para analizar si una determinada plantilla es efectiva en un equipo a nivel local. Para identificar agujeros de seguridad en todos los equipos del sitio. Para comprobar si la base de datos Secedit.sdb está actualizada.
¿Qué debería hacer para averiguar si hay usuarios que están intentando cambiar la hora del equipo sin tener permisos? Lanzar una auditoría de cambio de directivas con valor "Error". Lanzar una auditoría de acceso a objetos con valor "Error". Lanzar una auditoría de uso de privilegios con valor "Error". Lanzar una auditoría de acceso a objetos con valor "Correcto".
Señala las afirmaciones correctas: La SACL contiene información sobre qué usuarios se van a auditar. La DACL contiene información sobre los usuarios que tienen acceso a un objeto. Se pueden auditar aciertos o errores, pero no ambas cosas simultáneamente. La auditoría de acceso a un objeto se establece desde su propia GPO.
¿En qué ubicación del Visor de eventos podemos consultar los registros generados por una auditoría que controla el acceso de un grupo de usuarios a Internet Explorer? En Registros de Windows → Seguridad. En Registros de aplicaciones y servicios → Internet Explorer. En Registros de Windows → Aplicación. En el Visor de eventos no se pueden consultar los registros de seguridad.
La decisión de reemplazar una remesa de monitores porque se observa que muchos están empezando a fallar es una medida encuadrada en el mantenimiento… Predictivo. Preventivo. Correctivo. No es ninguna medida de mantenimiento ya que es un problema de fábrica.
¿Cuál de las siguientes medidas corresponde a un soporte técnico a nivel de software? Instalar un disco duro adicional para hacer copia de seguridad diaria de los datos sensibles. Instalar un módulo de memoria adicional para que el sistema operativo vaya más fluido. Eliminar las cookies y los archivos temporales del equipo. Instalar una ampliación de memoria en una nueva impresora en red.
¿Cuál de los siguientes tipos de usuario tiene más privilegios sobre el sistema? Usuario. Administrador avanzado. Usuario avanzado. Administrador.
En el departamento Comercial de la empresa se coloca una impresora multifunción para que los usuarios del grupo ventas puedan imprimir, y los del grupo compras, además, puedan escanear. ¿Cuál de estas decisiones adoptarías? Fotocopiar el manual completo y proporcionárselo a los usuarios de ventas y de compras. Fotocopiar el manual completo para los usuarios de compras y sólo la parte de impresora para los de ventas. Generar un manual abreviado para ambos grupos. Generar un manual abreviado para el grupo de ventas y otro para el de compras.
La asistencia técnica en una empresa puede ser activa o pasiva, pero no puede tener soluciones encuadradas en ambos tipos a la vez Verdadero Falso.
¿Cuál de los siguientes supuestos NO se consideraría una incidencia técnica? La impresora no imprime adecuadamente. Un usuario no es capaz de guardar un archivo en una carpeta compartida. Los altavoces retumban más de lo normal. Un usuario ha olvidado su contraseña.
¿Cuál de las siguientes características NO es propia de un parte de incidencias? Debe especificar la incidencia con todo detalle. Cerrar un parte, aunque no se haya encontrado una solución a la incidencia. Emitir un parte para cada problema.
¿Cuál de las siguientes afirmaciones es CORRECTA? La instalación desatendida sólo es efectiva cuando se trata de instalar un único programa. La instalación desatendida sólo es posible desde un dispositivo externo. Para desplegar una aplicación es necesario que exista un dominio. El alcance de un despliegue se detalla en el proceso de creación del soporte.
Cualquier equipo puede hacer uso de la instalación por PXE. Sólo es necesario que tenga instalado un bootstrap. Verdadero Falso.
¿Cuál de las siguientes afirmaciones es CORRECTA? Una recopilación personalizada debe contener obligatoriamente, al menos, un sistema operativo. El uso de una recopilación personalizada sólo tiene sentido en equipos que soporten PXE. Una recopilación creada en Windows no se puede usar para instalar un SO distinto de Windows. Una compilación incluye tanto programas a instalar como sus configuraciones, cuando sean posibles.
¿Cuál de las siguientes afirmaciones sobre la asistencia remota es CORRECTA? El técnico no puede hacer nada sobre el equipo si el cliente no le da permiso. Sólo es posible con aplicaciones de pago. Para que se dé es necesario que el técnico esté físicamente delante del equipo. El técnico puede acceder a un equipo de la red que se encuentre a miles de kilómetros de distancia.
¿Qué parte de la aplicación VNC instalará el técnico en su equipo para dar asistencia remota? El técnico no necesita instalar la aplicación VNC. VNC Server. VNC Viewer. El técnico deberá instalar toda la aplicación.
Denunciar test Consentimiento Condiciones de uso