istemasb
![]() |
![]() |
![]() |
Título del Test:![]() istemasb Descripción: estemasb otro |




Comentarios |
---|
NO HAY REGISTROS |
"¿Qué es el comando ""exportfs"" y para qué se utiliza?". El comando ""exportfs"" se utiliza en Linux para exportar los recursos compartidos en el archivo de configuración /etc/exports.". "El comando ""exportfs"" se utiliza en Windows para importar los recursos compartidos en el archivo de configuración /etc/exports.". "El comando ""exportfs"" se utiliza en Linux para importar los recursos compartidos en el archivo de configuración /etc/exports.". "El comando ""exportfs"" se utiliza en Windows para exportar los recursos compartidos en el archivo de configuración /etc/exports.". ¿Qué es un sistema de archivos distribuido?. Un sistema de archivos que se utiliza para almacenar archivos en dispositivos móviles. Un sistema de archivos que se utiliza para almacenar archivos en la nube. Un sistema de archivos que se utiliza para compartir archivos en un dispositivo local. Un sistema de archivos que se utiliza para distribuir el almacenamiento de archivos en varios servidores. El sistema de archivos. Es el área de la memoria que se ocupa de gestionar la utilización de los recursos que empleamos para almacenar la información en las diferentes particiones del disco. Es el área del procesador que se ocupa de gestionar la utilización de los recursos que empleamos para almacenar la información en las diferentes partes de la memoria. Ninguna respuesta es correcta. Es el área del sistema operativo que se ocupa de gestionar la utilización de los medios que empleamos para almacenar la información en las diferentes particiones del disco. ¿Qué son los enlaces duros y simbólicos y cuál es su relación con los archivos?. Enlaces duros y simbólicos - Archivos que se utilizan para compartir archivos en una red. Enlaces duros y simbólicos - Archivos que se utilizan para almacenar archivos en la nube. Enlaces duros y simbólicos - Archivos que se utilizan únicamente para crear un acceso directo a otro archivo. Enlaces duros y simbólicos - Archivos que contienen información sobre otros archivos. ¿Qué es un sistema de archivos virtual y qué función cumple en los sistemas de archivos de red?. Sistema de archivos virtual (VFS) - Capa de abstracción sobre el sistema de archivos subyacente que se utiliza para compartir archivos en una red. Sistema de archivos virtual (VFS) - Capa de abstracción sobre el sistema de archivos subyacente que se utiliza para distribuir el almacenamiento de archivos en varios servidores. Sistema de archivos virtual (VFS) - Capa de abstracción sobre el sistema de archivos subyacente que se utiliza para almacenar archivos en la nube. Sistema de archivos virtual (VFS) - Capa de abstracción sobre el sistema de archivos subyacente que permite el acceso a los archivos a través de una red desde cualquier máquina que soporte el mismo protocolo. ¿Qué es un gestor de archivos gráficos?. Un programa que se utiliza para gestionar archivos en un entorno gráfico. Un programa que se utiliza para crear documentos de texto. Un programa que se utiliza para editar imágenes. Un programa que se utiliza para reproducir archivos de audio y vídeo. El sistema de archivos NTFS es compatible con Windows Server y Windows 10. verdadero. falso. ¿Qué es un sistema de archivos y para qué se utiliza?. Un conjunto de programas que se utilizan para gestionar los archivos en un ordenador. Una unidad de disco que se utiliza para almacenar los archivos. Una estructura lógica que se utiliza para organizar los archivos en una unidad de disco. Una carpeta que se utiliza para organizar los archivos. ¿Qué es un enlace simbólico en Linux?. Un tipo de archivo que se utiliza para crear un acceso directo a otro archivo o carpeta. Un tipo de archivo que se utiliza para hacer copias de seguridad en una red. Un tipo de archivo que se utiliza para compartir archivos en una red. Un tipo de archivo que contiene información sobre otros archivos. ¿Qué es un sistema de archivos de red y cómo se implementa en Linux?. Un sistema de archivos que se utiliza para distribuir el almacenamiento de archivos en varios servidores. Un sistema de archivos que se utiliza para compartir archivos en una red. Un sistema de archivos que implementa una capa de abstracción sobre el sistema de archivos subyacente, permitiendo el acceso a los archivos a través de una red desde cualquier máquina que soporte el mismo protocolo. En Linux, se implementa típicamente mediante el demonio nfsd y se exportan los recursos compartidos usando la orden exportfs en el archivo de configuración /etc/exports. Un sistema de archivos que se utiliza para almacenar archivos en la nube. ¿Qué tipo de información se puede obtener al utilizar las opciones de inxi en Linux?. Información sobre los archivos de sistema críticos. Información sobre los programas instalados en el sistema. Información detallada sobre el hardware y el software del equipo. Información sobre la configuración de la red. ¿En qué directorio se encuentran los archivos binarios y bibliotecas en Windows?. C:\Program Files. C:\Windows\System. C:\Users. C:\Windows\System32. La carpeta C:\Windows\System32\drivers en Windows contiene los controladores de dispositivos necesarios para el funcionamiento del hardware del equipo. verdadero. falso. ¿Qué herramienta se puede utilizar en Windows para crear particiones y volúmenes?. Disk Utility. fdisk. Administrador de discos. Disk Cleanup. ¿Qué tipo de archivos son útiles para gestionar la información del sistema en bruto en Windows?. Archivos de audio. Archivos que se puedan tratar con la ayuda de procesadores de textos, hojas de cálculo o bases de datos. Archivos de imagen. Archivos de vídeo. ¿Dónde se almacenan los informes generados por el Monitor de rendimiento en Windows?. C:\PerfLogs\System\Performance. C:\Program Files. C:\Users\%username%\Documents. C:\Windows\System32. ¿Qué tipo de información se almacena en la carpeta ProgramData en Windows?. Archivos temporales. Archivos de usuario. Archivos de sistema críticos. Información de configuración de programas instalados en el sistema. Los archivos que se pueden tratar con la ayuda de procesadores de textos, hojas de cálculo o bases de datos en Windows son únicamente archivos de usuario. verdadero. falso. ¿Qué tipo de información se puede obtener al ejecutar la herramienta inxi en una ventana de Terminal en Linux?. Información sobre la configuración de la red. Información sobre los archivos de sistema críticos. Información elemental sobre la CPU, el núcleo y el almacenamiento de la máquina. Información sobre los programas instalados en el sistema. une cada una. Comandos esenciales que usará el usuario. Archivos que corresponden al hardware (ratón, teclado, disco duro, etc.). Configuración del sistema. Librerías y módulos del núcleo. Monta los sistemas de archivos temporalmente. Información relacionada con el sistema y sus recursos. Datos de servicios. Archivos temporales. "¿Qué es la opción ""Crear tarea básica"" en la creación de tareas en Windows?". Una opción para desfragmentar el disco duro. Una opción para crear tareas avanzadas. Una opción para crear tareas simples. Una opción para crear particiones en el disco duro. El archivo /etc/fstab es la tabla de sistemas de archivo en Windows. verdadero. falso. El montaje y desmontaje de dispositivos en Windows se realiza de forma automática sin que los usuarios tengan que intervenir en el proceso. verdadero. falso. Los desencadenadores en la creación de tareas en Windows permiten añadir más de un script o programa a la tarea. verdadero. falso. ¿Qué herramienta se puede utilizar para gestionar particiones en Linux?. KDE Partition manager. Gparted. Todas las respuestas son correctas. GNOME Disk. ¿Qué archivo en Linux es la tabla de sistemas de archivo?. /etc/crontab. /etc/fstab. /etc/group. /etc/passwd. ¿Qué comando en Linux permite obtener información sobre los permisos y tamaño de los archivos?. """ls -l""". """sudo mount -a""". """crontab -l""". """sudo crontab -u juan -l""". ¿Qué opciones se pueden personalizar en la creación de tareas en Windows?. La frecuencia de ejecución de la tarea. Todas las respuestas son correctas. El usuario que ejecutará la tarea. La hora de inicio y finalización de la tarea. ¿Qué opción en la creación de tareas en Windows permite definir la hora de inicio y finalización de la tarea?. Hora de inicio y finalización de la tarea. Usuario que ejecutará la tarea. Desencadenadores. Acciones. ¿En qué sistema operativo es necesario montar y desmontar los dispositivos explícitamente con las instrucciones mount y umount?. Linux. Ambos. Windows. Ninguno. ¿Qué se debe hacer para asignar permisos de acceso a un recurso compartido en red?. Reiniciar el equipo para que la configuración entre en efecto. Montar el recurso en una letra de unidad. Indicar la dirección del servidor y la ruta del recurso compartido. Configurar el equipo como servidor. ¿Qué herramienta se utiliza para ver los recursos compartidos vía NFS en un sistema?. smbstatus. sudo nano /etc/exports. showmount --exports. mount | grep nfs. Es posible configurar un equipo con Windows como servidor de recursos compartidos utilizando el protocolo NFS. verdadero. falso. ¿Qué implica asignar directivas de grupo?. Configurar el equipo como servidor. Añadir equipos a un dominio. Administrar el acceso a recursos locales y de red. Prevenir bloqueos de acceso no autorizados al dominio. ¿Qué característica se activa en Windows Server 2019 para poder acceder a recursos compartidos en servidores Unix utilizando el protocolo NFS?. Cliente NFS. Servidor SMB/CIFS. Servidor NFS. Cliente SMB/CIFS. ¿Qué se debe hacer para administrar el acceso a recursos locales y de red?. Implementar y verificar directivas de grupo. Prevenir bloqueos de acceso no autorizados al dominio. Añadir un equipo al dominio. Configurar el equipo como servidor. ¿Qué se debe hacer para evitar el acceso no autorizado a recursos de red?. Configurar el equipo como servidor. Implementar medidas de seguridad como contraseñas y autenticación. Verificar directivas de grupo. Asignar permisos de acceso a un recurso compartido. "La herramienta ""showmount --exports"" permite ver los recursos compartidos vía SMB/CIFS en un sistema. ". verdadero. falso. ¿Qué archivo se utiliza para configurar los recursos compartidos vía NFS en un sistema?. /etc/nfs.conf. /etc/fstab. /etc/exports. /etc/samba/smb.conf. ¿Qué herramienta se puede utilizar para configurar un equipo como servidor?. Panel de control. Documentación de tareas e incidencias. Símbolo del sistema (CMD). Directivas de grupo. La opción "writable = no" en la configuración de Samba permite que los usuarios solo puedan leer los archivos compartidos. verdadero. falso. ¿Qué opción debemos usar en Samba para permitir la entrada de invitados sin cuenta en el equipo?. Ninguna es correcta. guest ok = yes. valid users =. guest ok = no. ¿Qué opción debemos usar en Samba para permitir la entrada solo a usuarios específicos?. guest ok = yes. Ninguna es correcta. guest ok = no. valid users =. La compatibilidad con el protocolo SMB 1.0/CIFS está activada por defecto en Windows 10. verdadero. falso. La opción "guest ok = no" en la configuración de Samba permite que cualquier usuario pueda acceder a un recurso compartido sin necesidad de autenticación. verdadero. falso. ¿Qué sistema utiliza Samba por defecto para los permisos sobre los archivos y los directorios?. El sistema de Windows. El sistema de GNU/Linux. Ninguna es correcta. Un sistema propio de Samba. ¿Qué opción debemos usar en Samba para editar una cuenta de confianza interdominios?. -d. -i. -e. -c. ¿Qué opción debemos usar en la configuración de Samba para hacer que los recursos compartidos sean de solo lectura?. write only = yes. write only = no. read only = yes. read only = no. ¿Qué son las carpetas ADMIN$, C$ y otras letras de unidad acabadas con el símbolo $ que aparecen al acceder desde Linux a los recursos en red de un equipo Windows?. Accesos a los recursos compartidos en red. Accesos al directorio de instalación de Windows. Accesos al directorio de instalación de Linux. Ninguna es correcta. Relaciona cada opción con su función en la configuración de Windows: "Recordar mis credenciales". "Todos los elementos de Panel de control". "Conectar de nuevo al iniciar sesión". "Conectar con otras credenciales". Un servidor de dominio es un equipo que gestiona la autenticación y autorización de usuarios y grupos en el dominio. verdadero. falso. ¿Qué es un atributo en el contexto de la administración de dominios?. Un usuario o grupo con privilegios de acceso a recursos. Un elemento de información que describe un objeto en el árbol de directorio. Un recurso compartido en la red. Una directiva de grupo para la asignación de configuraciones de sistema. ¿Qué es un usuario administrador en el contexto de la administración de dominios?. Un usuario con privilegios de acceso limitados a recursos específicos del dominio. Un usuario con privilegios de acceso a todos los recursos del dominio. Un usuario sin privilegios de acceso a recursos del dominio. Un usuario con privilegios de lectura de recursos del dominio. ¿Qué es un dominio en el contexto de la administración de sistemas operativos?. Un conjunto de directivas de grupo para la administración de usuarios. Un conjunto de usuarios y grupos con privilegios de acceso a recursos. Un conjunto de equipos conectados a una red local. Un conjunto de políticas de seguridad para la gestión de recursos. ¿Qué es un objeto en el contexto de la administración de dominios?. Un usuario o grupo con privilegios de acceso a recursos. Una directiva de grupo para la asignación de configuraciones de sistema. Un elemento en el árbol de directorio del dominio. Un recurso compartido en la red. Un usuario administrador tiene privilegios de acceso limitados a recursos específicos del dominio. verdadero. falso. Una directiva de grupo es una política de acceso a recursos para usuarios y grupos. verdadero. falso. ¿Qué es una directiva de grupo en el contexto de la administración de dominios?. Una política de asignación de configuraciones de sistema a usuarios y equipos. Una política de seguridad para la gestión de recursos. Una política de asignación de privilegios de acceso a recursos. Una política de acceso a recursos para usuarios y grupos. Una unidad organizativa es una política de seguridad para la gestión de recursos. verdadero. falso. La administración de dominios incluye la gestión de políticas de seguridad y la prevención de bloqueos de accesos no autorizados al dominio. verdadero. falso. ¿Qué es un grupo de seguridad?. Un grupo que se utiliza para administrar el dominio. Un grupo que se utiliza para asignar permisos a los recursos. Un grupo que se utiliza para compartir archivos. Un grupo que se utiliza para conectarse a Internet. ¿Qué es un SID en un dominio?. Un tipo de software. Un identificador de seguridad. Un servidor de directorio. Un grupo de seguridad. ¿Qué es un perfil móvil en un dominio?. Un atributo que identifica a un usuario en el directorio. Un grupo de seguridad que permite el acceso a recursos compartidos. Una unidad organizativa que agrupa usuarios con características similares. Una carpeta compartida que contiene los archivos personales de un usuario. ¿Qué es un controlador de dominio?. Un servidor que almacena información sobre los objetos de un dominio. Un servidor que almacena información sobre los grupos de un dominio. Un servidor que almacena información sobre los permisos de un dominio. Un servidor que almacena información sobre los usuarios de un dominio. ¿Qué atributo se utiliza para identificar a un usuario en el directorio según la norma X.509?. UID o USERID. CN o COMMON NAME. DC o DOMAIN COMPONENT. OU o ORGANIZATIONAL UNIT. ¿Cuáles son las principales diferencias entre un grupo de trabajo y un dominio?. La dificultad de instalación y configuración. El modelo y alcance de la red. El control del acceso. La velocidad de transferencia de datos. ¿Qué es un DN?. Un grupo de seguridad. Un identificador de seguridad. Un tipo de software. Un nombre distinguido. ¿Qué es un controlador de dominio?. Un servidor que administra un dominio. Un tipo de hardware. Un programa de edición de texto. Un usuario con permisos de administrador. ¿Qué elemento es obligatorio en el diseño más elemental de un dominio?. Unidad organizativa de equipos. Carpeta compartida. Usuario administrador (cn=admin). Unidad organizativa de grupos. ¿Qué es un grupo de distribución?. Un grupo que se utiliza para asignar permisos a los recursos. Un grupo que se utiliza para compartir archivos. Un grupo que se utiliza para administrar el dominio. Un grupo que se utiliza para enviar correos electrónicos a varios usuarios. ¿Qué es el Directorio Activo y para qué se utiliza?. Es un servicio de correo electrónico que permite a los usuarios comunicarse entre ellos. Es un servicio de almacenamiento en la nube que permite a los usuarios acceder a sus archivos desde cualquier lugar. Es un servicio de directorio que centraliza la información de los usuarios del dominio. Es un servicio de red que permite a los usuarios conectarse a Internet. ¿Qué es el catálogo global y para qué se utiliza en el Directorio Activo?. Es una base de datos que contiene una copia parcial de los objetos del Directorio Activo y que se utiliza para mejorar el rendimiento de las búsquedas. Es un servidor que se encarga de la autenticación y la autorización de los usuarios del dominio. Es un servidor que se encarga de la replicación de los datos del Directorio Activo entre los diferentes servidores del dominio. Es un servidor que almacena los datos del Directorio Activo y que permite a los usuarios acceder a los recursos del dominio. Los cinco roles de maestro de operaciones en el Directorio Activo son los de esquema, nombres de dominio, identificador relativo, infraestructura y emulador del PDC. verdadero. falso. ¿Qué es un grupo de distribución y para qué se utiliza en el Directorio Activo?. Es un grupo que permite a los usuarios enviar correos electrónicos a un conjunto de usuarios del dominio. Es un grupo que permite a los administradores controlar el acceso a los recursos del dominio. Es un grupo que permite a los usuarios acceder a recursos compartidos. Es un grupo que permite a los administradores gestionar los recursos y las políticas de seguridad. ¿Qué es el esquema y para qué se utiliza en el Directorio Activo?. Es una plantilla que permite a los administradores crear y administrar usuarios con características similares. Es una base de datos que almacena los datos del Directorio Activo. Es una descripción de la estructura de los objetos del Directorio Activo y de sus propiedades y atributos. Es una unidad organizativa que permite a los administradores organizar los objetos del dominio para facilitar su administración. El catálogo global en el Directorio Activo es un servidor que almacena los datos del Directorio Activo y que permite a los usuarios acceder a los recursos del dominio. verdadero. falso. Un controlador de dominio en el Directorio Activo se encarga, como función principal, de la gestión de las políticas de seguridad del dominio. verdadero. falso. ¿Qué son las plantillas y para qué se utilizan en el Directorio Activo?. Son documentos que permiten a los administradores gestionar los recursos y las políticas de seguridad. Son documentos que permiten a los administradores crear y administrar usuarios con características similares. Son documentos que permiten a los usuarios conectarse a Internet. Son documentos que permiten a los usuarios acceder a recursos compartidos. ¿Qué es la OU y para qué se utiliza en el Directorio Activo?. Es un grupo de seguridad que permite a los usuarios acceder a recursos compartidos. Es una unidad administrativa básica del Directorio Activo que permite a los administradores gestionar los recursos y las políticas de seguridad. Es una unidad organizativa que permite a los administradores organizar los objetos del dominio para facilitar su administración. Es una carpeta que contiene la información personal de los usuarios del dominio y que se almacena en el servidor. El Directorio Activo es una implementación del protocolo LDAP desarrollado por Microsoft para sus sistemas operativos Windows Server. verdadero. falso. ¿Qué son los perfiles móviles y las carpetas personales en Active Directory?. Los perfiles móviles son configuraciones que permiten a los usuarios acceder a su escritorio y configuraciones personales desde diferentes computadoras, mientras que las carpetas personales son directorios que almacenan archivos personales de los usuarios. Los perfiles móviles son directorios que almacenan archivos personales de los usuarios, mientras que las carpetas personales son configuraciones de seguridad en Active Directory. Los perfiles móviles son directorios compartidos en la red, mientras que las carpetas personales son cuentas de usuario en Active Directory. Los perfiles móviles son una característica de seguridad en Active Directory, mientras que las carpetas personales son espacios de almacenamiento en la nube. Las plantillas de usuario se utilizan para crear cuentas de usuario con características similares, lo que facilita su administración. verdadero. falso. ¿Qué son los identificadores únicos de seguridad (SID) en las cuentas de usuario?. Números que identifican a cada cuenta de usuario en el dominio y que son únicos en el dominio. Ninguna es correcta. Números que identifican a cada cuenta de usuario en el dominio y que son únicos en todo el mundo. Números aleatorios que identifican a cada cuenta de usuario en el dominio. "Un grupo de distribución es exactamente lo mismo que un grupo de seguridad, pero el primero en Windows Server y el segundo en Ubuntu Server.". verdadero. falso. Documentar la estructura del dominio y las políticas de seguridad implementadas no es importante si se tiene un conocimiento detallado de la red y se confía plenamente en la memoria de los administradores. verdadero. falso. ¿Cuál es la función de las cuentas de equipo en un dominio?. Autenticar identidades. Administrar otras entidades de seguridad. Obtener acceso al dominio. Ninguna es correcta. Investiga sobre las políticas de grupo o GPOs de Windows Server. ¿Qué son?. Especifican los permisos de recursos, tales como lectura, escritura, o control total, que van a tener todos los miembros que pertenezcan a un grupo. Ninguna respuesta es correcta. Permiten establecer la cantidad de usuarios por grupo que se pueden asignar, evitando los colapsos de la red. Permiten que, cuando un usuario incie sesión en su máquina local, se ejecuten de manera automática una serie de aplicaciones/servicios. ¿Mediante qué línea de comando se instala OpenLDAP en Ubuntu Server? $ 1 apt-get 2 slapd 3. 1. 2. 3. Los sistemas operativos suelen ofrecer al administrador la posibilidad de establecer cuáles serán las características de las contraseñas para que éstas sean más fiables. Especifica qué debemos tener en cuenta en cada situación para que una contraseña sea segura. Número de caracteres. Tipo de caracteres. Elección de términos. Renovación periódica. ¿Qué es un objeto de cuenta de equipo?. Un objeto que representa a un recurso compartido en el dominio. Un objeto que representa a un usuario en el dominio. Un objeto que representa a un equipo en el dominio. Un objeto que representa a una unidad organizativa en el dominio. Un filtro de seguridad es un conjunto de reglas que limitan el acceso a un recurso compartido. verdadero. falso. ¿Qué es un objeto de directiva de grupo?. Un conjunto de reglas que se aplican a todo el dominio. Un conjunto de reglas que se aplican a un recurso compartido. Un conjunto de reglas que se aplican a una unidad organizativa. Un conjunto de reglas que se aplican a un grupo de usuarios o equipos. ¿Qué es un objeto de recurso compartido?. Un objeto que representa a un usuario en el dominio. Un objeto que representa a una unidad organizativa en el dominio. Un objeto que representa a un equipo en el dominio. Un objeto que representa a un recurso compartido en el dominio. ¿Qué es un permiso?. Un conjunto de reglas que definen qué puede hacer una unidad organizativa. Un conjunto de reglas que definen qué puede hacer un usuario o equipo. Un conjunto de reglas que definen qué puede hacer todo el dominio. Un conjunto de reglas que definen qué puede hacer un recurso compartido. ¿Qué es un objeto de política de grupo?. Un objeto que contiene usuarios de grupo. Un objeto que contiene permisos de grupo. Un objeto que contiene equipos de grupo. Un objeto que contiene directivas de grupo. ¿Qué es un dominio en el Directorio Activo?. Un grupo de recursos. Un grupo de usuarios. Un grupo de políticas. Un grupo de equipos. ¿Qué es una unidad organizativa?. Un grupo de equipos con permisos especiales. Un contenedor para objetos de Active Directory. Un grupo de usuarios con permisos especiales. Un grupo de recursos compartidos. ¿Qué es la autorización?. Un proceso para eliminar permisos de un usuario o equipo. Un proceso para crear cuentas de equipo. Un proceso para otorgar permisos a un usuario o equipo. Un proceso para crear cuentas de usuario. La autorización es el proceso de eliminar permisos de un usuario o equipo. verdadero. falso. ¿Qué tipo de software se puede instalar mediante una instalación desatendida?. Cualquier tipo de software. Solo software de pago. Solo software de código abierto. Ningún tipo de software. Un servidor de actualizaciones almacena copias de seguridad. verdadero. falso. La documentación técnica solo incluye información sobre la instalación de software. verdadero. falso. Una instalación desatendida se realiza sin intervención del usuario. verdadero. falso. ¿Cuáles de las siguientes preguntas, se pueden responder en un manual técnico en el apartado de Configuración y uso del software?. ¿Cuáles son los requisitos mínimos y recomendados en cuanto a hardware y software?. ¿Qué opciones de instalación existen y cuál de ellas escoger según el sistema?. ¿En qué lugar se almacenarán los archivos?. ¿Cómo se inicia y se suspende o finaliza una sesión?. ¿Cómo se accede a la consola de instrucciones en un entorno de terminal?. ¿Qué es un requisito mínimo de hardware?. La cantidad mínima de recursos de hardware necesarios para que un software funcione correctamente. La cantidad máxima de recursos de hardware necesarios para que un software funcione correctamente. La cantidad de recursos de hardware recomendados para que un software funcione correctamente. Ninguna de las anteriores. No es necesario documentar las incidencias al dar asistencia técnica a través de la red. verdadero. falso. No es necesario documentar las tareas realizadas para resolver incidencias según los protocolos de actuación. verdadero. falso. ¿Qué se debe hacer para elaborar guías visuales y manuales?. Elaborar guías visuales y manuales. No elaborar nada. Elaborar solo guías visuales. Elaborar solo manuales. ¿Qué es la asistencia técnica?. El proceso de brindar soporte y solucionar problemas en un sistema. El proceso de actualizar el software de un sistema. El proceso de instalar nuevos dispositivos en un sistema. El proceso de crear documentación técnica para un sistema. ¿Qué es una instalación desatendida?. Una instalación que se realiza automáticamente sin intervención del usuario. Una instalación que requiere la intervención del usuario. Una instalación que se realiza en un servidor. Ninguna es correcta. ¿Qué es una instantánea en Git?. Una imagen del estado de todo el repositorio. Una nueva e independiente versión delta de los archivos originales. Una técnica de compresión utilizada. Ninguna de las anteriores. ¿Qué se puede identificar en cada revisión de un documento en un sistema de control de versiones?. Todas son correctas. Un código. Una marca de tiempo. La identificación del autor de las modificaciones. ¿Qué se puede hacer con una licencia de acceso al cliente?. Acceder a un OSE desde cualquier dispositivo. Acceder a un equipo físico de la red. Acceder a todos los equipos físicos de la red. Acceder a cualquier OSE desde cualquier dispositivo. ¿Para qué se utiliza un servidor de actualizaciones?. Todas son correctas. Para descargar actualizaciones de software. Para instalar actualizaciones de software. Para configurar actualizaciones de software. ¿Qué se debe hacer antes de resolver una incidencia?. Planificar los protocolos de actuación. Ignorar la incidencia y esperar a que se resuelva sola. Pedir ayuda a un compañero sin documentar nada. Ninguna es correcta. Para resolver una incidencia, es importante seguir los protocolos de actuación y documentar las tareas realizadas. verdadero. falso. ¿Qué se puede hacer con un sistema de control de versiones?. Todas son correctas. Identificar cada versión de un documento mediante un código. Trabajar en colaboración con otros. Estructurar y gestionar cambios en archivos documentales o en el código de un programa a lo largo del tiempo. Para dar asistencia técnica a través de la red, es importante documentar las incidencias. verdadero. falso. Antes de resolver una incidencia, es importante planificar los protocolos de actuación. verdadero. falso. ¿Para qué se utilizan las guías visuales y manuales?. Para instruir en el uso de sistemas operativos o aplicaciones. Para solucionar incidencias técnicas. Para actualizar los sistemas operativos o aplicaciones. Para decorar la oficina. ¿Cuál es el máximo de días que los administradores pueden posponer la instalación de actualizaciones críticas en los sistemas operativos de Microsoft?. 15 días. 30 días. 45 días. No se pueden posponer. Los administradores pueden posponer la instalación de actualizaciones críticas hasta un máximo de 30 días. verdadero. falso. La opción Validar archivo de respuesta se encuentra en el menú Herramientas. verdadero. falso. ¿Qué es un protocolo de actuación para resolver incidencias?. Un conjunto de pasos a seguir para solucionar un problema técnico. Un conjunto de pasos a seguir para instalar un programa. Un conjunto de pasos a seguir para configurar un servidor. Un conjunto de pasos a seguir para mejorar la velocidad de Internet. El archivo XML de respuesta para utilizar en una instalación desatendida se debe copiar en la carpeta raíz del disco duro. verdadero. falso. Las actualizaciones críticas en los sistemas operativos de Microsoft son opcionales. verdadero. falso. La herramienta en línea para actualizarse de forma manual o semiautomática en los sistemas operativos de Microsoft se llama Microsoft Update. verdadero. falso. ¿Qué es una guía visual?. Un documento que explica cómo utilizar un programa o sistema operativo mediante imágenes. Un documento que explica cómo utilizar un programa o sistema operativo mediante texto. Un documento que explica cómo utilizar un programa o sistema operativo mediante audio. Un documento que contiene solo enlaces web. ¿Por qué es importante documentar las incidencias en la asistencia técnica a través de la red?. Para tener un registro de las soluciones aplicadas y poder consultarlas en el futuro. Para no perder tiempo documentando las incidencias. Para no compartir información con otros técnicos. Para reducir los costos de asistencia técnica. ¿Qué se debe indicar en primer lugar al enviar o responder a una solicitud de ayuda utilizando MSRA?. Si estamos enviando o respondiendo a una solicitud de ayuda. Si estamos enviando o respondiendo a una solicitud de trabajo. Si estamos enviando o respondiendo a una solicitud de información. Si estamos enviando o respondiendo a una solicitud de presupuesto. Es importante seguir los protocolos de actuación para resolver incidencias. verdadero. falso. ¿Qué se debe hacer para elaborar guías visuales y manuales?. Elaborar guías visuales y manuales y documentarlos. Elaborar guías visuales y manuales pero no documentarlos. No elaborar guías visuales y manuales. Ninguna es correcta. ¿Qué requisitos debe cumplir una solución de control remoto para garantizar la seguridad y privacidad de los datos?. Cumplir con los estándares de seguridad y privacidad recogidos en el Reglamento general de protección de datos (RGPD). No es necesario cumplir ningún requisito. Cumplir con los estándares de seguridad y privacidad recogidos en el Reglamento general de protección de datos (RGPD) solo en algunos casos. Cumplir con los estándares de seguridad y privacidad recogidos en el Reglamento general de protección de datos (RGPD) solo en sistemas Windows. ¿Qué es un servidor de actualizaciones?. Un servidor que almacena actualizaciones de software. Un servidor que almacena copias de seguridad. Un servidor que almacena archivos de música. Un servidor que almacena archivos de video. Es importante documentar las tareas realizadas para resolver incidencias. verdadero. falso. Un sistema de tiques de soporte permite realizar de una manera organizada y centralizada toda la gestión de incidencias en la organización. verdadero. falso. ¿Qué se debe hacer para resolver una incidencia?. Seguir los protocolos de actuación y documentar las tareas realizadas. Ignorar la incidencia y esperar a que se resuelva sola. No documentar las tareas realizadas. No seguir los protocolos de actuación. MSRA no es un sistema de tiques de soporte. verdadero. falso. ¿Qué es un sistema de tiques de soporte?. Un sistema que permite realizar de una manera organizada y centralizada toda la gestión de incidencias en la organización. Un sistema que permite realizar de una manera desorganizada y descentralizada toda la gestión de incidencias en la organización. Un sistema que no permite realizar la gestión de incidencias en la organización. Un sistema que solo permite realizar la gestión de incidencias en sistemas Linux. que se debe hacer para dar asistencia tecnica a traves de la red. no dar asistencia tecnica. documentar las incidencias. no utilizar la red. no documentar las incidencias. que es una herramienta de softaware que permite controlar remotamente los sistemas de una red. un programa de edicion de video. un programa residente. un programa de diseño grafico. un programa de juegos. ¿Cuál de las siguientes opciones es un software válido para crear instalaciones desatendidas en Ubuntu?. Kickstart. InstallDes. Brasero. Wine. ¿Qué es un servidor de actualizaciones?. Un servidor que almacena actualizaciones de software. Un servidor que almacena software antiguo. Un servidor que almacena copias de seguridad. Un servidor que almacena archivos de música. Entendemos por incidencias aquellos eventos que no forman parte de las operaciones habituales de los servicios, tanto de red como locales. 1. 2. 3. 4. ¿Cuál es la importancia de la documentación técnica en la resolución de incidencias y asistencia técnica en la implantación de sistemas operativos?. Todas son correctas. Permite conocer los requisitos mínimos y recomendados en cuanto a hardware y software. Facilita la configuración del software y la interacción con otros productos instalados. Proporciona información detallada sobre el producto o servicio a documentar. ¿Para qué sirve un servidor de actualizaciones?. Gestionar las actualizaciones de los equipos conectados en una red, para evitar colapsos en la red. Sirve para crear actualizaciones de Windows, modificando el software base. Es Windows Update en Windows 10. Todas las respuestas son correctas. El servidor de actualizaciones... Descarga las actualizaciones y luego las proporciona a los equipos conectados en local. Controla el acceso de cada maquina conectada en local para que estas no descargen de forma simultanea las actualizaciones de cada uno de ellos. Aumenta el tráfico de la red y puede llegar a colapsarla. Ninguna de las respuestas es correcta. La documentación técnica solo incluye fichas técnicas y manuales de uso. verdadero. falso. La resolución de incidencias en hardware incluye preguntas sobre la compatibilidad con otros dispositivos ya instalados y la necesidad de actualización de firmware. verdadero. falso. La resolución de incidencias en software incluye preguntas sobre los requisitos mínimos y recomendados en cuanto a hardware y software, la licencia de uso y las opciones de instalación. verdadero. falso. ¿Por qué es importante planificar los protocolos de actuación para resolver incidencias?. Para ahorrar tiempo y recursos. Para no tener que seguir los protocolos de actuación. Para no tener que documentar las tareas realizadas. Para hacer que el proceso sea más complicado. ¿Qué se debe hacer al dar asistencia técnica a través de la red?. Documentar las incidencias. Ignorar las incidencias. No documentar nada. No prestar asistencia técnica. Relaciona los siguientes concetos y terminos, con sus definiciones: Pruebas de comprobación. Instalación desatendida. Sistema de tiques. Configuración del software. Requisitos del sistema. Compatibilidad. Windows Server Update es un software... dedicado a la actualización de Sistema Operativo. dedicado a realizar proyectos de contabilidad. dedicado a la realización de tareas de administración de paquetes. Ninguna de las respuestas es correcta. ¿Qué se debe elaborar para instruir en el uso de sistemas operativos o aplicaciones?. Guías visuales y manuales. Copias de seguridad. Archivos de música. Software de juegos. ¿Qué preguntas se deben responder al elaborar documentación técnica?. Todas son correctas. Las que surjan durante la implementación del producto o servicio. Las que se planteen por parte de las personas que accederán a los documentos. Las que se planteen por parte de los programadores que elaboran productos destinados a otros profesionales. La compatibilidad se refiere a la capacidad de un dispositivo de hardware para funcionar correctamente con la placa base del sistema. verdadero. falso. Una guía de referencia rápida…. Recopila las características o funciones más imprescindibles o que se utilicen con mayor frecuencia. Recopila la información del hardware. Recopila la información sobre como instalar rápidamente el sistema operativo. Ninguna de las respuestas es correcta. El paquete Server de UltraVNC... Lo debemos instalar en los equipos que queremos controlar. Lo debemos instalar en el equipo que va a ejercer el rol de controlador. Server no es un paquete de UltraVNC. Al solo existir este paquete debemos instalarlo tanto en el equipo controlador como en los equipos que van a ser controlados. El paquete Viewer de UltraVNC. Lo debemos instalar en el equipo que va a ejercer el rol de controlador. Lo debemos instalar en los equipos que queremos controlar. Server no es un paquete de UltraVNC. Al solo existir este paquete debemos instalarlo tanto en el equipo controlador como en los equipos que van a ser controlados. ¿Mediante qué comando podemos utilizar Kickstart para crear una instalación desatendida a partir del propio Linux?. $sudo apt-get install system config-kicksart. $sudo apt-get install system automatic. $sudo apt-get install system. ninguna es correcta. Relaciona cada sistema de archivos con el sistema operativo: NTFS. EXT3. ¿Cuáles son las ventajas de utilizar un sistema de archivos de red?. Permite la exportación de recursos compartidos en el archivo de configuración /etc/exports. Mejora el rendimiento del sistema de archivos subyacente. Permite el acceso a los archivos a través de una red desde cualquier máquina que soporte el mismo protocolo. Facilita la implementación de estándares abiertos y relativamente fáciles de implementar. El protocolo NFS se utiliza para acceder a los archivos a través de una red desde cualquier máquina que soporte el mismo protocolo. Verdadero. Falso. ¿Qué son los enlaces simbólicos y cuál es su función?. Enlaces simbólicos - Archivos que se utilizan para crear un acceso directo a otro archivo o carpeta. Enlaces simbólicos - Archivos que contienen información sobre otros archivos. Enlaces simbólicos - Archivos que se utilizan para compartir archivos. Enlaces simbólicos - Archivos que se utilizan para almacenar archivos en la nube. El sistema de archivos FAT32 es propenso a la pérdida accidental de datos y su rendimiento empeora a medida que crece la capacidad del disco. Verdadero. Falso. En el símbolo del sistema podemos gestionar los directorios y ficheros mediante comandos. Relaciona cada instrucción con su definición. Lista ficheros y directorios de la carpeta en la que se encuentre. Para desplazarnos por las carpetas. Crea el directorio especificado. Elimina el directorio especificado. Copia ficheros. Borra ficheros. Renombra ficheros. Mueve ficheros. El servicio nfsd se utiliza en Windows para exportar los recursos compartidos en el archivo de configuración /etc/exports. Verdadero. Falso. En la consola de Windows, ¿qué comando usarías para listar los ficheros y directorios de la carpeta en la que se encuentre: show. list. dir. ls. La carpeta Users en Windows contiene archivos de sistema críticos necesarios para el funcionamiento del sistema operativo. Verdadero. Falso. ¿En qué directorio se encuentran los archivos de configuración del sistema en Linux?. /home. /usr/bin. /etc. /usr/lib. ¿Qué tipo de herramienta es el Monitor de rendimiento en Windows?. Una herramienta altamente flexible y configurable. Una herramienta de edición de texto. Una herramienta de diseño gráfico. Una herramienta de navegación web. Las herramientas de administración de discos en Windows permiten crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos. Verdadero. Falso. El Monitor de rendimiento en Windows permite exportar la información a un archivo. Verdadero. Falso. ¿Cómo se utiliza el archivo /etc/fstab en el montaje de dispositivos internos?. Para montar dispositivos internos en Linux. Para montar y desmontar dispositivos externos. Para crear particiones. Para identificar los directorios contenidos del sistema operativo. ¿Qué opción en la creación de tareas en Windows permite añadir más de un script o programa a la tarea?. Hora de inicio y finalización de la tarea. Usuario que ejecutará la tarea. Desencadenadores. Acciones. El montaje y desmontaje de dispositivos en Windows se realiza de forma automática sin que los usuarios tengan que intervenir en el proceso. Verdadero. Falso. ¿Qué son los desencadenadores en la creación de tareas en Windows?. Una herramienta para crear copias de seguridad. Una herramienta para programar tareas en Windows. Una herramienta para crear particiones en el disco duro. Una herramienta para desfragmentar el disco duro. "¿Qué información se puede obtener al utilizar el comando ""ls -l"" en Linux?". El nombre de los archivos. Todas las respuestas son correctas. Los permisos de los archivos. El tamaño de los archivos. ¿Qué herramienta se puede utilizar para montar un recurso compartido en una letra de unidad?. Símbolo del sistema (CMD). Directivas de grupo. Panel de control. Explorador de archivos. Es posible acceder a recursos compartidos en servidores Unix desde un equipo con Windows utilizando el protocolo NFS. Verdadero. Falso. "Para montar un recurso compartido en una letra de unidad en Windows, es necesario utilizar la herramienta ""mount"" desde una ventana de Símbolo del sistema (CMD). ". Verdadero. Falso. ¿Qué protocolo se utiliza para acceder a recursos compartidos en servidores Unix desde un equipo con Windows?. FTP. SSH. SMB/CIFS. NFS. ¿Qué es necesario hacer para incorporar un equipo al dominio?. Verificar directivas de grupo. Prevenir bloqueos de acceso no autorizados. Configurarlo como servidor. Asignar permisos de acceso a un recurso compartido. ¿Qué herramienta se utiliza para montar un recurso compartido en una letra de unidad en Windows?. Mapa de red. smbmount. showmount. mount. ¿Qué opción debemos usar en Samba para permitir la entrada de invitados sin cuenta en el equipo?. valid users =. guest ok = yes. Ninguna es correcta. guest ok = no. Relaciona. "read only = yes". "writable = no". "guest ok = yes""". "valid users =". ¿Qué opción debemos usar en Samba para especificar el nombre del recurso compartido entre corchetes?. [comment]. [path]. Ninguna es correcta. [Documentos]. La implementación de directivas de grupo permite controlar el acceso a recursos locales y de red. Verdadero. Falso. ¿Qué es una estructura lógica en el contexto de la administración de dominios?. Una estructura para la asignación de configuraciones de sistema a usuarios y equipos. Una estructura jerárquica para la organización de usuarios y grupos. Una estructura para la asignación de privilegios de acceso a recursos. Una estructura para la gestión de políticas de seguridad en el dominio. ¿Qué es un subdominio en el contexto de la administración de dominios?. Una directiva de grupo para la asignación de privilegios de acceso a recursos. Un dominio secundario dentro de un dominio principal. Una unidad organizativa dentro de un dominio. Una política de seguridad para la gestión de recursos. Un DN es un identificador de objeto en el árbol de directorio. Verdadero. Falso. ¿Qué requisito es imprescindible para la creación de un dominio en internet?. Contratar el servicio con una empresa registradora o de hosting. Ninguna de las respuestas es correcta. Utilizar un sistema operativo orientado a servidor. Contratar un espacio web en el que alojar nuestras páginas online. ¿Qué es una unidad organizativa en el contexto de la administración de dominios?. Un conjunto de grupos con privilegios de acceso a recursos. Una estructura jerárquica para la organización de usuarios y grupos. Una política de seguridad para la gestión de recursos. Un conjunto de usuarios con privilegios de acceso a recursos. Dependiendo del software, una computadora puede ser cliente y servidor a la misma vez. Verdadero. Falso. ¿Qué es una Unidad Organizativa en un dominio?. Un conjunto de equipos del dominio. Un conjunto de grupos de seguridad del dominio. Un conjunto de carpetas compartidas del dominio. Un conjunto de usuarios individuales del dominio. ¿Qué es un subdominio?. Un dominio secundario dentro de un dominio principal. Un grupo de trabajo. Un dominio independiente. Un tipo de servidor. ¿Qué es un servidor de directorio?. Un servidor que almacena información sobre los usuarios de un dominio. Un servidor que almacena información sobre los objetos de un dominio. Un servidor que almacena información sobre los permisos de un dominio. Un servidor que almacena información sobre los grupos de un dominio. La seguridad en un dominio es mucho mejor que en un grupo de trabajo gracias al control de acceso centralizado. Verdadero. Falso. La replicación en un dominio es el proceso por el cual se copian los datos de un controlador de dominio a otro para garantizar que todos los controladores de dominio tengan la misma información. Verdadero. Falso. Relaciona los siguientes conceptos con su definición: Controlador de dominio. Catálogo global. Vínculo a sitio. Bosque. ¿Qué son los roles maestros y para qué se utilizan en el Directorio Activo?. Son roles que permiten a los usuarios conectarse a Internet. Son roles que permiten a los usuarios acceder a recursos compartidos. Son roles que permiten a los administradores gestionar los recursos y las políticas de seguridad. Son roles que permiten a los administradores controlar la replicación de los datos del Directorio Activo. El primer dominio creado en el Directorio Activo es considerado el dominio raíz y es el padre de todos los dominios que cuelgan directamente de él. Verdadero. Falso. ¿Qué es un controlador de dominio y para qué se utiliza en el Directorio Activo?. Es un servidor que se encarga de la gestión de las políticas de seguridad del dominio. Es un servidor que se encarga de la replicación de los datos del Directorio Activo entre los diferentes servidores del dominio. Es un servidor que almacena los datos del Directorio Activo y que permite a los usuarios acceder a los recursos del dominio. Es un servidor que se encarga de la autenticación y la autorización de los usuarios del dominio. ¿Qué es la replicación y para qué se utiliza en el Directorio Activo?. Es el proceso de crear copias de seguridad de los datos del Directorio Activo. Es el proceso de restaurar los datos del Directorio Activo en caso de fallo del servidor. Es el proceso de migrar los datos del Directorio Activo de un servidor a otro. Es el proceso de copiar los datos del Directorio Activo de un servidor a otro para mantenerlos sincronizados. Un objeto del Directorio Activo es una carpeta que contiene la información personal de los usuarios del dominio y que se almacena en el servidor. Verdadero. Falso. ¿Qué otras entidades de seguridad pueden utilizar las cuentas de usuario para obtener acceso al dominio?. Grupos de seguridad. Cuentas de equipo. Todas son correctas. Servicios. Las directivas de grupo se pueden aplicar a los usuarios y equipos dentro de una OU. Verdadero. Falso. ¿Qué son las cuentas de usuario en Active Directory?. Objetos que representan a personas en el dominio. Ninguna es correcta. Objetos que representan a equipos en el dominio. Objetos o entidades de seguridad que permiten autenticar identidades y autorizar o denegar el acceso a funciones y recursos del dominio. En Windows, ¿cómo se llama la pestaña, dentro de cuentas de usuarios, mediante la que podemos asignar un grupo a un usuario?. Agregar y borrar grupos. Pertenencia a grupos. Gestión de grupos. Administración, gestión y supresión de grupos. ¿Cuál es el propósito del grupo de Usuarios del Escritorio remoto?. Ninguna es correcta. Administrar el acceso a los recursos del dominio. Administrar el acceso a los servidores de Terminal Server. Administrar el acceso a los recursos de red. ¿Cómo se pueden aplicar las directivas de grupo a los usuarios y equipos dentro de una OU?. A través de la Consola de Administración de Servicios. A través de la Consola de Administración de Directivas de Grupo. A través de la Consola de Administración de Usuarios y Equipos. A través del Panel de Control. ¿Cuál es el papel de las cuentas de usuario en el dominio?. Ninguna es correcta. Autenticar identidades y autorizar o denegar el acceso a funciones y recursos del dominio. Administrar otras entidades de seguridad. Obtener acceso al dominio. ¿Qué es una cuenta de equipo?. Una cuenta de usuario con permisos de administrador. Una cuenta que representa a un recurso en el dominio. Una cuenta que representa a un equipo en el dominio. Una cuenta de usuario con permisos limitados. La delegación de control permite otorgar permisos a un usuario o grupo para administrar objetos de Active Directory. Verdadero. Falso. Un objeto de política de seguridad es un conjunto de reglas que se aplican a un grupo de usuarios o equipos. Verdadero. Falso. ¿Qué es la autenticación?. Un proceso para verificar la identidad de un usuario o equipo. Un proceso para verificar la identidad de una unidad organizativa. Un proceso para verificar la identidad de un recurso compartido. Un proceso para verificar la identidad de todo el dominio. ¿Qué es un objeto de Active Directory?. Un archivo de configuración. Un usuario, equipo o recurso. Un programa de instalación. Un documento de texto. Solo se deben planificar los protocolos de actuación para las incidencias más graves. Verdadero. Falso. Las guías visuales y manuales solo se elaboran para instruir en el uso de sistemas operativos. Verdadero. Falso. ¿Qué se debe hacer para dar asistencia técnica a través de la red?. Documentar las incidencias. No documentar las incidencias. No resolver las incidencias. No dar asistencia técnica. ¿Qué tipo de información se puede encontrar en la sección de Diagnóstico y solución de problemas?. Los problemas conocidos y sus posibles soluciones. Los requisitos mínimos y recomendados en cuanto a hardware y software. Las herramientas y los procedimientos de instalación en sistemas individuales o para el despliegue en equipos de red. Ninguna de las anteriores. ¿Qué es una instalación desatendida?. Una instalación que se realiza sin intervención del usuario. Una instalación que se realiza sin documentación técnica. Una instalación que se realiza sin conexión a Internet. Una instalación que se realiza sin configuración previa. Una instalación desatendida requiere la intervención del usuario. Verdadero. Falso. ¿Qué característica distingue a Git de otros VCS?. El concepto de instantánea. El almacenamiento de cambios como nuevas e independientes versiones delta. La técnica de compresión utilizada. Ninguna es correcta. ¿Qué se debe hacer para resolver una incidencia?. Seguir los protocolos de actuación y documentar las tareas realizadas. Ignorar la incidencia y esperar a que se resuelva sola. Pedir ayuda a un compañero sin documentar nada. Ninguna es correcta. ¿Qué se debe hacer antes de resolver una incidencia?. Planificar los protocolos de actuación. Ignorar la incidencia y esperar a que se resuelva sola. Pedir ayuda a un compañero sin documentar nada. Ninguna es correcta. ¿Qué es un manual?. Un documento que explica cómo utilizar un programa o sistema operativo mediante texto. Un documento que explica cómo utilizar un programa o sistema operativo mediante imágenes. Un documento que explica cómo utilizar un programa o sistema operativo mediante audio. Un dispositivo físico para realizar tareas manuales. ¿Cómo se comprueba la validez de una configuración de instalación desatendida?. Desde el menú Archivo mediante la opción Validar archivo de respuesta. Desde el menú Herramientas mediante la opción Validar archivo de respuesta. Desde el menú Configuración mediante la opción Validar archivo de respuesta. Mediante un proceso de verificación en línea. ¿Por qué es importante documentar las incidencias resueltas?. Para tener un registro de las soluciones aplicadas y poder consultarlas en el futuro. Para no perder tiempo documentando las incidencias. Para no compartir información con otros técnicos. Para evitar sanciones legales. ¿Qué tipo de actualizaciones son de instalación forzosa en los sistemas operativos de Microsoft?. Todas las actualizaciones. Las actualizaciones críticas. Las actualizaciones opcionales. Las actualizaciones de características. ¿Cómo se realiza el proceso de enviar o responder a una solicitud de ayuda utilizando MSRA?. Mediante un asistente. Mediante un chat en línea. Mediante una llamada telefónica. Mediante una carta postal. Un servidor de actualizaciones almacena actualizaciones de software. Verdadero. Falso. Una instalación desatendida se realiza sin la intervención del usuario. Verdadero. Falso. Es importante seguir los protocolos de actuación para resolver incidencias. Verdadero. Falso. ¿Qué se debe hacer para resolver una incidencia?. Seguir los protocolos de actuación y documentar las tareas realizadas. Ignorar la incidencia y esperar a que se resuelva sola. No documentar las tareas realizadas. No seguir los protocolos de actuación. ¿Qué es un requisito mínimo para instalar software?. Tener una licencia de uso. Tener una conexión a Internet. Tener un hardware y software específicos. Tener un sistema operativo antiguo. ¿Qué son las aplicaciones/herramientas de acceso remoto?. Son herramientas que permiten que un equipo acceda a otro y pueda gestionarlo, útil para realizar soporte a distancia. Es un software que se instala en el equipo y permite crear usuarios nuevos al dominio, sin necesidad de tener que acudir a Windows Server. Es una aplicación de Windows Server que permite definir permisos de los grupos de usuarios del dominio. Todas las respuestas son correctas. La instalación desatendida se refiere a la capacidad de un sistema operativo para compartir recursos entre diferentes usuarios o procesos. Verdadero. Falso. Las partes que componen un software de control remoto como UltraVNC son: Server. Viewer. Server y Viewer. Ninguna de las respuestas es correcta. ¿Qué se debe hacer para resolver una incidencia?. Seguir los protocolos de actuación y documentar las tareas realizadas. Ignorar la incidencia y esperar a que se resuelva sola. Pedir ayuda a un compañero sin documentar nada. No hacer nada y esperar a que el problema desaparezca. Teamviewer es…. La herramienta de Escritorio remoto de Windows. Es un programa que sirve para la recepción de paquetes en EQUIPO de mensajería. Una herramienta de control de BIOS. Ninguna respuesta es correcta. ¿Qué diferencia hay entre las incidencias conocidas y las desconocidas?. Las incidencias conocidas son aquellas que ya han ocurrido, se han registrado y son habituales, mientras que las desconocidas son incidencias que no se han producido con anterioridad y hay que registrarla. Las incidencias conocidas son aquellas que aún no han ocurrido y no se han registrado, mientras que las incidencias desconocidas son aquellas que ya han ocurrido y se han registrado. Las incidencias desconocidas y conocidas son exactamente lo mismo, por lo que no hay diferencia alguna. Todas las respuestas son correctas. ¿Qué tipo de documentos se incluyen en la documentación técnica?. Todas son correctas. Fichas técnicas y manuales de uso. Protocolos de actuación y control de versiones. Partes de incidencias y licencias. ¿Qué significa realizar instalaciones desatendidas?. Instalar software sin supervisión. Instalar software sin seguir las instrucciones. Instalar software sin conexión a Internet. Instalar software sin licencia. En la conversión de un perfil móvil a uno obligatorio, ¿qué se recomienda copiar primero si se está convirtiendo una cuenta local?. La carpeta del sistema operativo. La carpeta de aplicaciones. La carpeta de documentos. La carpeta del perfil local ubicada en C:\Usuarios. Si un objeto tiene una ACE de denegación (deny) y una ACE de permiso (allow) que entran en conflicto, normalmente tiene prioridad la de denegación. Verdadero. falso. ¿Cuál es el comando para añadir un usuario como usuario de Samba?. sudo adduser usuario. sudo smbpasswd -a usuario. sudo passwd usuario. sudo smbadduser usuario. ¿Qué tipo de identificador de seguridad forma parte de una ACE?. El SID de cuenta de usuario. El SID de inicio de sesión. El SID del propietario. El SID del administrador de confianza. ¿Cuál de las siguientes variables de entorno no es de sistema?. %appdata%. %windir%. %userprofile%. %userdata%. ¿Cómo se crea una variable de usuario utilizando directivas de grupo?. Configuración del dominio > Directivas > Variables de entorno. Configuración del sistema > Herramientas administrativas > Variables de usuario. Configuración del usuario > Directivas > Crear variable de entorno. Configuración del equipo > Preferencias > Configuración de Windows. ¿Cómo se crea un recurso compartido en red desde un directorio en Windows?. Abrir el Panel de Control y configurar "Red y recursos compartidos". Seleccionar "Compartir" en el menú contextual del archivo. Ejecutar "smbshare directorio" en la terminal. Hacer clic derecho, seleccionar "Propiedades" y luego "Compartir". Señala qué son la estructura física y la estructura lógica en un directorio: Estructura física. Estructura lógica. Indica si es verdadera o falsa la siguiente afirmación: "Samba trabaja con dos niveles de seguridad básicos, usuario y dominio". verdadero. falso. ¿Cuál es la finalidad de la directiva de bloqueo de cuentas en la administración de dominios?. Evitar ataques de fuerza bruta o diccionario al limitar intentos de inicio de sesión incorrectos. Optimizar la velocidad de inicio de sesión. Controlar el acceso a los recursos compartidos. Mejorar la eficiencia del servidor. Señala qué significan los caracteres a la hora de trabajar con archivos y directorios. *. ?. []. ¿Cuál es la principal ventaja del sistema LVM (Logical Volume Management) en comparación con el sistema tradicional basado en particiones?. Posibilidad de aumentar el tamaño de un volumen lógico sin desmontarlo. Menor propensión a la fragmentación. Posibilidad de crear un espacio de aprovisionamiento en SSD. Capacidad de crear particiones primarias ilimitadas. ¿Cuál es el propósito principal de los perfiles itinerantes en un entorno empresarial?. Limitar el acceso de los usuarios a ciertos recursos. Optimizar el rendimiento del sistema. Mejorar la seguridad del dominio. Permitir a los usuarios acceder a su configuración personal en cualquier estación de trabajo. Con la siguiente orden dsacls cn=computers,dc=ilerna,dc=local /I:S /G usuario@ilerna.local:RPWP;name;computer, ¿qué permisos se conceden?. Lectura y escritura sobre el atributo, que es el mail del usuario. Lectura y escritura genérica. Leer y cambiar información de seguridad. Lectura y escritura sobre el atributo, que es el nombre del equipo. ¿Cuál es la función principal de la herramienta chkdsk en Windows?. Gestionar volúmenes lógicos mediante LVM. Desfragmentar discos SSD. Verificar la integridad del sistema de archivos y reparar errores. Crear nuevas particiones en el disco. Cuando unimos un nuevo equipo a un dominio, automáticamente se crea una cuenta de equipo en el contenedor por defecto, llamado Users. verdadero. falso. ¿Cuál de los siguientes comandos en Linux sirve para copiar directorios?. copy. cp -r. cp-d. cp. El archivo fichero.txt tiene permisos rwxr--r--. Si a continuación ejecutamos chmod 774 fichero.txt, ¿qué permisos tendrá finalmente?. Los mismos que al ejecutar chmod g+wx fichero.txt. rw-rw-r--. Los mismos que al ejecutar chmod u-x,g+w fichero.txt. rwxr--rwx. La opción smbpasswd -d. Inhabilita a un usuario. Añade usuario de Samba sin contraseña. Elimina un usuario. Lista los usuarios de Samba creados. Solo puede haber un controlador de dominio con el rol de maestro de identificador relativo por bosque. verdadero. falso. ¿Qué parámetro se usa en smb.conf para hacer que los recursos compartidos sean de solo lectura?. write = only. readonly = yes. writeable = yes. readable = false. Todas las ACE explícitas se colocan en un grupo antes que cualquier ACE heredada. verdadero. falso. une. Maestro de esquema. Maestro de nombres de dominio. Maestro de identificador relativo. Maestro de infraestructura. Maestro emulador del controlador de dominio primario. ¿Cuál es uno de los roles esenciales de las cuentas de equipo en un dominio basado en el Directorio Activo?. Gestionar cuentas de usuario. Mantener registros de seguridad y auditoría. Autenticar y auditar el acceso al dominio y sus recursos. Crear políticas de grupo. ¿Cuál es la función de las Listas de Control de Acceso en el Directorio Activo?. Administrar la administración remota de equipos. Controlar el nivel de acceso a los objetos según el identificador de seguridad de cualquier entidad de seguridad que inicie sesión. Gestionar las cuentas de usuario. Auditar el acceso al dominio y a sus recursos. ¿Cómo se reinicia el servicio Samba después de aplicar modificaciones en su configuración?. sudo service samba restart. sudo systemctl restart smb. sudo systemctl restart nmbd smbd. sudo restart smb. Señala cuál de las siguientes cuentas de usuario no es predeterminada en el Directorio Activo. KRBTGT. Invitado. Usuario remoto. Administrador. La línea de comandos sudo systemctl status nmbd smbd nos permite comprobar si los demonios Samba están activos. verdadero. falso. A la hora de indicar las rutas ni Windows ni Linux diferencian entre mayúsculas y minúsculas. verdadero. falso. uando se realiza la replicación del Directorio Activo exclusivamente dentro de un sitio, se utiliza siempre el protocolo. RPC. OMP. LIST. DISK. ¿Cuál es el nombre de la interfaz que automatiza todas las operaciones de instalación de paquetes, configuración del servicio y creación de recursos compartidos NFS en Linux?. kickstarter. Simple NFS GUI. gnome. vteam gui. n el contexto de Linux, ¿cuál es la orden que permite verificar y reparar la integridad de sistemas de archivos?. fsck. fkcs. ivsa. mchxc. Para desmontar el sistema de archivos tan solo tendríamos que ejecutar. sudo ummount. ummount. mount. sudo mount. ¿Cuál es la herramienta que se utiliza para revocar delegaciones en controladores de dominio basados en Windows Server 2003 o Windows 2000 Server?. Dsrevoke.exe. Dsrevoke. todas son correctas. ninguna es correcta. Cuál es el sistema de archivos más reciente que emplea Linux?. ext4. ext2. fast32. NTFS. Mediante una instalación desatendida puedo instalar sistemas operativos pero no programas individuales. verdadero. falso. En una distribución Debian, como Ubuntu, ¿qué tengo que escribir en una terminal para instalar el paquete unattended-upgrades?. sudo unattended-upgrades –dry-run. sudo nano /etc/apt/apt.conf.d/50unattended-upgrades. sudo dpkg-reconfigure -plow unattended-upgrades. sudo apt install unattended-upgrades apt-list-changes bsd-mail. Para acelerar la sincronización inicial de un nuevo servidor WSUS cuando ya tenemos uno en activo ¿qué herramienta nos permite exportar los metadatos de actualización correspondientes?. Landscape. SCCS. apt-listchanges. wsusutil.exe. De entre las siguientes opciones, ¿cuál es un escritorio ligero en Linux?. VInagre. WSUS. Xfce. TightVNC. ¿Cuál de las siguientes no es una licencia de cliente de Microsoft?. ML por OSE. CAL por OSE. ML de dispositivo. CAL de dispositivo. ¿En qué apartado de un documento técnico se describen los problemas conocidos y sus soluciones?. Diagnóstico y solución de problemas. Configuración y uso del software. Procedimientos de instalación y despliegue. Ninguna de las anteriores. A la hora de configurar la directiva Especificar fechas límite para actualizaciones y reinicios automáticos, si especificamos como periodo 0 días, significa que la actualización o el reinicio no se realizarán en ningún momento. verdadero. falso. Cuando empleamos el Protocolo de Escritorio remoto (Remote Desktop Protocol, RDP), las comunicaciones se realizan ¿a través de qué puerto TCP?. 5901. 8080. 3389. 22. Para crear un medio de instalación de Linux desatendido con base en un archivo de respuestas podemos utilizar dos métodos: Kickstart. preseeding. los dos. en linux no se puede hacer una instalacion desatendida. A la hora de añadir el rol de servidor de WSUS, ¿qué instalación, además de las que ya instala de manera autónoma el paquete de instalación de WSUS, debemos realizar?. Escritorio remoto. Un sitio web en IIS. Una terminal. Windows Update. ¿Qué podemos hacer con una CAL de usuario?. Acceder a un OSE desde cualquier dispositivo. Acceder a todos los equipos físicos de la red. Acceder a un equipo físico específico de la red. Acceder a cualquier OSE desde cualquier dispositivo. ¿Cuántas particiones debemos crear, como mínimo, en un sistema con BIOS?. 2. 3. 4. 1. |