Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESELorena ISO 6,7,8,9,10

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Lorena ISO 6,7,8,9,10

Descripción:
Test Examen Junio ISO

Autor:
lorenagomez
(Otros tests del mismo autor)

Fecha de Creación:
19/05/2023

Categoría:
Informática

Número preguntas: 150
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cuándo un equipo se integra en el dominio, de forma predeterminada, se crea una cuenta de equipo en la carpeta Computers del Active Directory. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
¿Cuál o cuáles son los caminos a seguir en el sistema operativo Windows 10 para acceder a la configuración de la tarjeta de red? Panel de búsqueda escribimos-Panel de control-Sistema-Administrador de dispositivos-Adaptador de red. Inicio-Equipo, botón derecho de ratón- Propiedades -Sistema-Administrador de dispositivos-Adaptador de red. Panel de búsqueda escribimos-Red, hacemos clic en Ver conexiones de red-botón derecho de ratón en el adaptadorPropiedades. Inicio-Equipo-seleccionar Red-botón derecho del ratón-Ver equipos y dispositivos.
Cuando se comparte una carpeta en un terminal Windows, de forma predeterminada, ¿Quién tiene permiso para modificar? Seleccione una: Los usuarios propietarios de la carpeta y el grupo administradores solamente el propietario solamente el administrador Usuarios del dominio.
Siempre que tengamos una cuenta de usuario local creada podemos iniciar sesión como usuario local en un terminal que está unido a un dominio. ¿Verdadero o falso? Verdadero Falso.
Cuándo se instala el Active Directory en el primer equipo de la red, ¿qué objetos se crean? Seleccione una o más de una: Se crea el dominio raíz Los equipos clientes del dominio Las relaciones de confianza entre los dominio del bosque Se crea el bosque del dominio.
¿Cuál es el grupo de trabajo que tiene configurado de forma predeterminada los equipos Linux en el fichero de configuración de samba? Seleccione una: smb WORKGROUP WINDOWS Todas con correctas.
¿Cuál es el protocolo más seguro utilizado para acceder remotamente como usuario de un servidor Linux? Seleccione una: Telnet ftp samba SSH.
Si disponemos de los permisos adecuados, podemos acceder a un recurso compartido de otro ordenador mediante la herramienta de Conectarse a una Unidad de red. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
¿En qué campo de la pestaña Perfil, en la ventana de Propiedades de la cuenta de un usuario, podemos indicar un script de inicio de sesión que pueda contener, por ejemplo la orden para conectar con una unidad de red de un recurso? Seleccione una: Script de Inicio de Sesión Fichero bat de arranque Ruta de acceso al perfil Net use.
¿Qué formato de nombre de usuario ponemos en el login de entrada para acceder localmente a un equipo Windows integrado en un dominio Linux? Seleccione una: Nombre_equipo_local/nombre_usuario_local No se puede acceder Nombre_dominio nombre_usuario_local Nombre_equipo_local nombre_usuario_local.
Podemos instalar un controlador de dominio secundario para un controlador de dominio principal. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
¿Cuál de las siguientes órdenes permite reiniciar el servicio desde la línea de comandos en la distribución Ubuntu 9.04? Seleccione una: sudo /etc/init.d/samba sudo /etc/. init.d/samba stop sudo systemctl restart smbd sudo /etc/init.d/init samba.
¿Cuál es el comando en Linux que permite convertir un usuario del sistema en un usuario Samba?: Seleccione una: useradd smbpasswd passwd adduser.
Cuál es la orden que nos permite añadir el usuario "baloo" como usuario del servicio samba? Seleccione una: sudo smbpasswd -a baloo sudo adduser –a baloo sudo AddUser –a baloo sudo SmbPasswd –a baloo.
Un usuario puede tener una contraseña como aluMn101. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
El servidor que gestiona el servicio DNS debe de disponer de una configuración de red TCP/IP automática. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
Solamente podemos asignar perfiles móviles a los usuarios globales de un dominio. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
¿Cómo se llaman las cuentas de los equipos Windows que se añaden a un controlador de dominio Linux? Seleccione una: Cuentas especiales Cuentas equipos Cuentas de confianza Cuentas que contengan el signo dólar ($).
No será necesario tener instalado samba para poder compartir una carpeta en Linux y personalizar el tipo de acceso que tiene cada usuario en ella. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
¿Cuándo podemos acceder en una red desde un equipo Linux a un recurso compartido de un equipo Windows? Seleccione una: No se puede acceder Siempre que se tenga instalada SWAT Siempre que el equipo Linux sea un servidor de Windows Siempre que se tenga instalado samba y configurado el fichero samb.conf.
¿Cuál de las siguientes son herramientas de Active Directory? Seleccione una o más de una: Windows PowerShell ISE (x86) Sitios y servicios de Active Directory Usuarios y equipos de Active Directory Programador de tareas.
Si un usuario tiene permiso de escritura en dos carpetas y asignada una cuota de de disco de 2 MB ¿Cuánto puede almacenar en cada carpeta? Seleccione una: 2 MB en cada carpeta Independientemente siempre que la suma de las dos no sobre pase los 2 MB 1 MB para cada una Solamente puede tener permiso para almacenar en una de ellas.
¿Desde qué terminales de una red local podemos acceder como usuarios de un servidor que actúa como controlador de dominio? Seleccione una: En los terminales que el usuario esté dado de alta En los quipos que el grupo de trabajo sea WORKGROUP En cualquier equipo cliente o servidor que esté unido o sea miembro del dominio En los equipos que tengan una dirección ip estática del mismo rango de red que el servidor.
¿Qué orden escribirías en el terminal para editar el fichero de configuración samba? Seleccione una: sudo nano /etc/samba/samba.conf sudo nano /etc/var/samba.conf sudo nano /etc/samba/smb.conf sudo nano /var/samba/samba.conf.
Podemos acceder a un recurso compartido por un equipo Grupo de Hogar desde Windows XP Profesional. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
¿Qué servicio es necesario instalar y configurar para poder crear un controlador de dominio? Seleccione una: Dns Dhcp Wins Ftp.
Una cuenta de equipo puede pertenecer a una unidad organizativa dentro del Active Directory. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
¿Podemos deshabilitar la cuenta de un equipo, para que no pueda entrar al dominio, aunque en ese instante tenga una sesión abierta con el Active Directory? Seleccione una: Si pero antes debemos forzar a cerrar la sesión No, nunca Si borrando la cuenta de la carpeta Computers No, antes hay que borrar los usuarios del equipo.
Podemos crear unidades organizativas dentro de una unidad organizativa. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
Un usuario Administrador de un controlador de dominio Windows server 2019 puede tener una contraseña como alumno101. ¿Verdadero o falso? Seleccione una: Verdadero Falso.
Las listas de control de acceso o ACLS en Windows no son excluisvas de particiones con formato NTFS. ¿Verdadero o Falso? Verdadero Falso.
¿Como podemos hacer para que el archivo "material.txt" tenga los permisos de lectura y ejecución para todos los usuarios en Linux? sudo a-rx material.txt sudo ugo+x, a-r material.txt sudo chmod 555 material.txt sudo chmod 600 ma.
En Windows, si las casillas de verificación del cuadro Permisos para usuario o grupo estan sombreadas, o si el botón Quitar no está disponible, el archivo o la carpeta tiene permisos heredados de a carpeta principal. ¿Verdadero o falso? Verdadero Falso.
Cuando en Windows se utiliza la configuración Denegar y Permitir, los permisos activados en Permitir son acumulativos y reemplazan o priorizan a los de Denegar. ¿Verdadero o falso? Verdadero Falso.
¿Cuál será el formato de la orden calcs en Windows que permita al usuario Carlos escribir, y al usuario Ana el control total del fichero \usuarios\Alumnos\Trabajos clase\trab1.doc? cacls “usuarios\Alumnos\Trabajos clase\trab1.doc” /g Carlos:w Ana:f cacls usuarios\Alumnos\Trabajos clase\trab1.doc /g Carlos:w Ana:f cacls “usuarios\Alumnos\Trabajos clase\trab1.doc” /g Carlos:f Ana:w cacls “usuarios\Alumnos\Trabajos clase\trab1.doc” /g Carlos Ana.
Un usuario que tiene el permiso de lectura sobre una carpeta compartida en un dominio de Windows, puede añadir más carpetas dentro de la carpeta compartida. ¿Verdadero o falso? Verdadero Falso.
Explica qué permisos asigna o desasigna el siguiente comando: “chmod go-rw,a+x agenda Quita a los otros el permiso de leer un archivo, y les da a todos los usuarios el permiso de ejecutarlo telnet Todos los permisos al dueño y permisos de lectura y ejecución al resto Permisos de lectura y escritura al dueño y permisos de lectura al resto Quita al grupo y a los otros el permiso de leer un archivo, y les da a todos los usuarios el permiso de ejecutarlo.
Ejecutando en Linux la orden smbclient -L 192.168.1.23 podemos hacer un listado de los recursos que dispone el ordenador que tiene esa dirección IP dentro de la red. ¿Verdadero o falso? Verdadero Falso.
De manera predeterminada, por motivos de seguridad, sólo root puede utilizar los comandos smbmount y smbumount ¿Cuáles son las órdenes correctas a ejecutar para establecer permiso de SUID a dichos comandos? Selecciona una o más de una: chmod 0755 /usr/bin/smbmount chmod 4755 /usr/bin/smbmount chmod 4755 /usr/bin/smbumount chmod 0755 /usr/bin/smbumou.
De forma predeterminada, los permisos de acceso a la carpeta Acceso público serán asignados para el grupo Todos. ¿Verdadero o falso? Verdadero Falso.
¿Qué comando se ejecutará para unir una cuenta de equipo Linux al controlador de dominio Windows serviWindows.es, cuyo usuario administrador del Active Directory es administrador con clave Servidor123es? sudo net join –S serviWindows.es -U administrador%Servidor123es sudo sudo net ads join –S serviWindows.es sudo net ads join –S serviWindows.es -U administrador%Servidor123es sudo join –S serviWindows.es -U administrador%Servidor123es.
¿Qué comando usaremos para montar el recurso “Apuntes” de servidor SMB “servidorsmb”, en el directorio local “/mnt” como usuario “carlos” y con la contraseña “1234”? smbmount //servidorsmb/Apuntes /mnt –U carlos –P 1234 mount //servidorsmb/Apuntes /mnt –U carlos –P 1234 cp //servidorsmb/Apuntes /mnt –U carlos –P 1234 mv //servidorsmb/Apuntes /mnt –U carlos –P 1234.
¿Cuál es la aplicación que podemos ejecutar desde Símbolo de sistema en Windows Server 2019 y que nos permite administrar las Directivas de grupo? security.msc gpedit.msc secpol.msc GroupPolicy.
El permiso Modificar predeterminado NTFS que se puede asignar a una carpeta, permite cambiar los ficheros y las carpetas, crear y eliminar ficheros y carpetas nuevas. ¿Verdadero o falso? Verdadero Falso.
¿De qué manera podemos conseguir que solamente el usuario pueda ver el contenido del directorio /home/Apuntes en Linux? Selecciona una o más de una: sudo chmod 711 /home/Apuntes sudo chmod go+rwx /home/Apuntes sudo chmod 771 /home/Apuntes sudo chmod go-rwx /home/Apuntes.
Cuando los permisos Linux se contradicen con los permisos samba, el permiso efectivo es el más restrictivo de los dos. ¿Verdadero o falso? Verdadero Falso.
¿Qué línea deberemos de añadir el fichero “/etc/exports” de un servidor NFS de Linux para compartir la carpeta “/home/carlos” con los permisos de sólo lectura para todos? /home/carlos * +ro /home/carlos *(ro) /home/carlos Todos(ro) Todas son correctas.
Si tenemos una carpeta compartida llamada “Apuntes” con permisos Linux de lectura, escritura y ejecución para todos, y en el archivo de configuración de samba dicho recurso tiene el parámetro “read only = yes”, no será posible realizar cambios ya que está compartido con permiso de “solo lectura”. ¿Verdadero o falso? Verdadero Falso.
Indicar qué permisos especiales en ficheros o carpetas tiene un usuario en un recurso compartido de un dominio que se permite Modificar. Selecciona una o más de una: Leer permisos Recorre la carpeta o ejecutar archivo Eliminar subcarpetas y archivos Crear carpetas / Anexar dato.
Indicar qué permisos especiales en ficheros o carpetas tiene un usuario en un recurso compartido de un dominio, que permite Mostrar el contenido de la carpeta. Selecciona una o más de una: Cambiar permisos Recorre la carpeta o ejecutar archivo Leer permisos Listar carpeta / leer datos.
¿En qué directorio se encuentran las directivas de grupo local de los diferentes objetos en cada ordenador con sistema Windows? %windir%\System32\ SystemRoot\System32\GroupPolicy windows\System32 SystemRoot\System.
¿Qué permisos tiene la carpeta pública predeterminada de Windows? No se asigna ningún permiso hasta que no lo realice el administrador solamente leer y escribir a todos los usuarios Permite solamente el acceso de lectura a todos los usuarios Todos los usuarios tienen todos los permiso.
¿Cuál será la respuesta correcta?, si tenemos compartida una carpeta llamada “Distancia” con permisos de escritura para el grupo “Alumnos”, todos los usuarios que pertenezcan al grupo alumnos podrán realizar cambios en la carpeta, pero si dentro de dicha carpeta existe otra llamada “Justificantes” sobre la cual no tiene permiso para entrar el grupo Alumnos Los alumnos solamente pueden ver el contenido de la carpeta Justificantes Ningún alumno podrá ver el contenido de Justificantes Los alumnos no pueden ver el contenido de Justificantes y Distancia Los alumnos pueden ver el contenido de Justificantes y Distancia.
Gracias a las reglas de directiva de grupo podemos controlar los entornos de trabajo de los usuarios del dominio. Indica de las siguientes actuaciones cuáles pueden ser controlados por directivas en el sistema Windows?. Selecciona una o más de una: Activa o no los scripts que se ejecutan al inicio y final de sesión de equipo o usuario Cambiar la actuación de los permisos de usuarios y grupos Bloquear cuentas Limitar las funcionalidades de los equipos.
En Windows después de configurar los permisos en una carpeta principal, los nuevos archivos y subcarpetas que se crean en la carpeta heredan estos permisos. Si no deseamos que los archivos y las carpetas hereden los permisos, activaremos la opción de Sólo esta carpeta en el cuadro Aplicar al configurar permisos especiales para la carpeta principal. ¿Verdadero o falso? Verdadero Falso.
¿Qué nos indica la siguiente línea?: “-rwsr-xr–x 1 root shadow 25640 dic 17 12:05 /usr/bin/passwd” que los usuarios por seguridad no pueden escribir en el fichero /etc/shadow que cualquier usuarios pueda escribir en el fichero de claves/etc/shadow propiedad de root que cualquiera puede escribir y crear ficheros en el directorio passwd no indica nada ya que esos permisos no existen.
Si el servidor wind con sistema Linux tiene la dirección IP 192.168.1.1 y esta compartiendo la carpeta Apuntes de forma anónima. ¿Qué orden ejecutaremos como usuario root en un cliente de Linux para poderla utilizar el recurso Apuntes? Selecciona una o más de una: Ninguna es correcta smbclient //wind/Apuntes –I 192.168.1.1 smbumount /home/carlos smbmount //wind/Apuntes /home/carlos -o guest –I 192.168.1.1.
Con la orden “chmod = ejercicios.txt” damos todos los privilegios a todos los usuarios del archivo “ejercicios.txt”. ¿Verdadero o falso? Verdadero Falso.
En la ficha Permisos efectivos de Windows se muestra información de permisos existentes. La información presentada en esa página es de sólo lectura y no admite cambiar los permisos de un usuario con la activación o desactivación de las casillas de verificación de permisos. ¿Verdadero o falso? Verdadero Falso.
Ejecutando en Linux como usuario root la orden “chmod 1777 /tmp” se evita el borrado de ficheros ajenos dentro del directorio público /tmp. ¿Verdadero o falso? Verdadero Falso.
¿Qué se puede hacer con el historial de confiabilidad? Selecciona una o más de una: Guardarlo para estudiarlo posteriormente Exportarlo a XML Exportarlo a XLS Interpretarlo con el monitor de rendimiento.
¿Qué se puede hacer con un conjunto recopilador de datos? Selecciona una o más de una: Asociarlo con otros conjuntos recopiladores de datos Configurarlo para que se comporte como una alerta Utilizarlo como un supervisor de rendimiento de aplicaciones Linux Programarlo para que ejecute un script de optimización.
¿Cómo se denomina al conjunto de reglas que se aplica a uno o más registros para obtener sólo aquellos que nos interese? Selecciona una o más de una: Un filtro de eventos Una vista personalizada Un conjunto recopilador de datos Un contador de rendimiento.
¿Cómo se puede acceder al Monitor de confiabilidad? Sólo físicamente Sólo de forma remota Físicamente o de forma remota Sólo es posible acceder si el equipo no forma parte de una red.
¿Qué busca la optimización del sistema? Máximo rendimiento con el menor número de recursos posibles Máximo rendimiento con el mayor número de recursos posibles Mínimo rendimiento con el menor número de recursos posibles Mínimo rendimiento con el mayor número de recursos posibles.
Señala los elementos que pueden formar parte de un conjunto recopilador de datos: Selecciona una o más de una: Contador de rendimiento Registro de aplicaciones y servicios Datos de seguimiento de eventos Información de configuración.
¿Qué combinación de teclas abre directamente el Administrador de tareas? Ctrl+Mayúsc+Esc Ctrl+Alt+Supr Alt+F4 Ctrl+Alt+Intro.
¿Cuántas líneas me genera la ejecución de la sentencia mpstat 1 5? Una línea en intervalos de cinco segundos Cinco líneas en intervalos de un segundo Cinco líneas en intervalos de un minuto Una línea en intervalos de cinco minutos.
¿Cómo se llama la herramienta gráfica con la que se puede interpretar información recopilada en ficheros de rendimiento? isag sadf stat graf.
¿Qué monitorizo ejecutando en Ubuntu la orden time? Nada. Esa orden sirve para mostrar o cambiar la hora El tiempo de ejecución de un programa El tiempo que lleva el usuario la sesión abierta El tiempo que emplea el equipo en resolver direcciones IP.
¿Qué significa que un equipo tenga como índice de estabilidad 1? Que es un equipo muy estable Que es un equipo que no dará fallos en un futuro Que es un equipo muy poco estable Que está totalmente optimizado.
¿Qué herramienta de Sysstat recoge información del rendimiento de forma más completa? mpstat uidstat oistat sar.
¿Qué monitorizo ejecutando en Ubuntu la orden vmstat? La actividad de la memoria El estado actual de la máquina virtual La carga del sistema El ancho de banda disponible en la conexión de red.
¿Cuándo emite un informe el Monitor de rendimiento? A la vez que va recopilando los resultados Una vez ha recopilado los resultados Cuando ha encontrado fallos en la recogida de datos Siempre que se produzca una determinada condición.
¿Qué elemento proporciona información sobre el rendimiento de uno o varios contadores siempre que se produzca un determinado evento? El registro de eventos Las alertas El registro de seguimiento El registro de contador.
¿Cuál de las pestañas del Monitor del sistema de Ubuntu proporciona información a través de gráficos dinámicos? Sistema Procesos Recursos Sistemas de archivos.
¿A qué orden equivale el interfaz gráfico del Monitor del sistema de Ubuntu? ps top system-monitor systray.
¿Qué hay que escribir en /etc/init.d/sysstat para poder recoger datos de forma periódica y guardarlos en ficheros históricos? ENABLED=true ENABLED=false DISABLED=true DISABLED=false.
¿Qué operaciones puedo realizar sobre procesos en el Administrador de tareas? Selecciona una o más de una: Finalizarlo Cambiar su prioridad Modificar el propietario Finalizar todo su árbol de procesos.
Señala los datos que pueden observarse en la pestaña Sistemas de archivos de Ubuntu: Selecciona una o más de una: El tipo de sistema de archivos El nombre del dispositivo El tipo de sistema operativo (x86/x64) El espacio de disco disponible.
¿Qué orden se utiliza para abrir el Monitor de rendimiento? perfmon monrend system-monitor monmgr.
¿Para qué se utiliza un evento operativo? Para analizar el rendimiento de una operación del sistema Para registrar operaciones de todos los programas del equipo Para registrar operaciones de los programas a los que se asocie Para analizar un problema o una condición en el sistema.
Señala las afirmaciones CORRECTAS: Selecciona una o más de una: Existen objetos que están presentes en todos los sistemas Cada proceso lleva asociado un contador que cuantifica su comportamiento Los subprocesos sólo son posibles en equipos con procesadores de más de un núcleo El proceso tiene un comportamiento similar a una cola.
¿Qué orden muestra los usuarios conectados al sistema? users show users who free.
Señala las afirmaciones CORRECTAS relacionadas con suscripciones: Seleccione una o más de una: Permite recopilar eventos locales pero no globales Una suscripción activa recibe información en tiempo real La suscripción sólo es posible con equipos en red La información recopilada la trata como un único evento.
¿Para qué se utilizan los diagramas de Kiviat? Para identificar posibles cuellos de botella Para aumentar la potencia del procesador Para detectar y reparar fallos en la carga del sistema Para reducir el coste del estudio del rendimiento.
¿Cuál de las siguientes herramientas NO forma parte de Sysstat? mpstat uidstat oistat sar.
¿Cuál de los siguientes eventos es más grave? Advertencia Evento crítico Error Evento informativo.
¿Cuál de los siguientes elementos no es un parámetro que se muestre en la pestaña Rendimiento del Administrador de tareas? CPU Disco Procesos Memoria.
¿Qué operaciones sobre registros y alertas puede realizar un usuario estándar del sistema? Ninguna. No podrá usar esos elementos Puede ejecutarlos pero no crearlos Puede crearlos pero no ejecutarlos Puede crearlos y ejecutarlos.
¿En qué ruta se almacenan todos los GPOs de inicio? En \\SERVIDOR\sysvol\GPOs En \\sysvol\GPO En \\SERVIDOR\sysvol\StarterGPOs En \\sysvol\StarterGPO.
¿Qué sucede cuando se deshabilita el vínculo de GPO? Que se impide la ejecución del GPO para el contenedor relacionado Que también se deshabilita el GPO Que también se deshabilita el contenedor Que se deshabilita tanto el contenedor como el GPO.
¿Cuántos GPOs pueden utilizar un mismo filtro WMI? Uno Dos Tantos como GPOs haya Tantos como filtros haya.
¿A qué configuración afecta la directiva de bucle invertido? A la configuración de usuario A la configuración de equipo A la configuración de usuario y de equipo Ni a la configuración de usuario ni a la de equipo.
¿A través de qué herramienta se pueden observar los Resultados de GPO? No existe tal herramienta Visor de resultados Administración de directivas de grupo Visor de eventos.
¿Cuál de los siguientes valores NO es posible para una directiva de auditoría? Advertencia Correcto Error Sin auditoría.
¿A través de qué herramienta se observan los resultados de una auditoría? Visor de eventos Visor de auditoría Visor de registros Monitor de auditoría.
¿En qué circunstancia se puede auditar el acceso a archivos y carpetas (en entornos Windows)? Cuando el GPO de acceso al objeto esté disponible Siempre Nunca Cuando el sistema de archivos sea NTFS.
¿Puede hacerse un modelado de GPO sobre cualquier equipo? Sí, siempre que sea Windows. No. Debe ser un equipo Windows Server No. Debe ser un equipo Windows que además sea controlador de dominio No. Debe ser un equipo controlador de dominio.
¿Cuál de las siguientes directivas se proporciona de forma automática en un equipo Windows Server 2019 que es controlador de dominio? Default Domain Controller Policy Default Server Controller Policy Domain Controller Policy Default Domain Policy.
¿Qué tipo de bucle invertido se aplicará cuando se persigue que todos los usuarios reciban una misma configuración en un determinado lugar? Un bucle invertido de combinación Un bucle invertido de sustitución Un bucle invertido de unificación Para esta situación no es recomendable aplicar un bucle invertido.
¿Cuál de las siguientes directivas se aplica antes? Directiva de grupo del sitio Directiva de grupo de la unidad organizativa Directiva de grupo del dominio Directiva de grupo del controlador de dominio.
El vínculo de un GPO… Relaciona todos los permisos con su usuario Es único Es permanente Puede establecerse de forma automática.
¿Desde dónde se establece la directiva de acceso a objetos? Desde el GPO correspondiente Desde el contenedor correspondiente Desde el GPO de inicio Desde el propio objeto.
¿Cuál de las siguientes directivas tiene mayor prioridad? Directiva de usuario local Directiva de grupo del dominio Directiva de grupo de la unidad organizativa Directiva de equipo local.
¿Cuándo se fuerza un GPO de forma predeterminada? Nunca Siempre Cuando el GPO sea de inicio Cuando se quiere variar la prioridad de los GPOs existentes.
Cuántos filtros WMI puede tener un GPO? Uno Dos Tantos como GPOs haya No hay límite.
Si se aplica la directiva de bucle invertido… La directiva de equipo tiene prioridad sobre la de usuario La directiva de usuario tiene prioridad sobre la de equipo Las directivas de usuario y de equipo tienen la misma prioridad Las directivas de usuario y de equipo se anulan.
Si el vínculo de un GPO está forzado, entonces… Este GPO tendrá prioridad sobre cualquier otro GPO El vínculo se hará automáticamente al crear el GPO No preguntará cuando se vincule el GPO al contenedor El GPO no tendrá ningún efecto sobre el contenedor relacionado.
¿A qué afectan directamente los GPOs? Al comportamiento de usuarios y de equipos. Al comportamiento de usuarios exclusivamente Al comportamiento de equipos exclusivamente Los GPOs no afectan al comportamiento de nada.
¿Cuál de las siguientes operaciones NO puede llevarse a cabo con GPOs? Cambiar su orden de aplicación respecto del orden por defecto Forzar su aplicación en caso de que otro GPO lo anule Bloquear la herencia del GPO Bloquear la modificación de permisos del GPO.
¿Qué es una plantilla de seguridad? Un archivo de texto que representa una configuración de seguridad Una configuración de una directiva de auditoría Un vínculo con uno o más GPOs de seguridad No existe. En tal caso es una plantilla administrativa.
¿Qué utilidad tiene una directiva de auditoría? Aplicar permisos sobre la tarjeta de audio Indicar qué GPOs están vinculados Especificar los contenedores que tienen vínculos de GPO Supervisar eventos relacionados con la seguridad del sistema.
¿A qué nivel se realiza el análisis de seguridad con el complemento Configuración y análisis de seguridad? A nivel de dominio A nivel de unidad organizativa A nivel de sitio A nivel local.
¿Para qué se utiliza el modelado de GPO? Para observar el efecto de un GPO antes de implantarlo Para observar la forma del GPO al vincularlo a los contenedores Para tener diversidad de GPO para vincular Para comprobar que un GPO se ha implantado adecuadamente.
¿Contra qué base de datos se hace el análisis de seguridad? secedit.sdb security.sql database.mdb auditory.dat.
¿Cuál de estos sistemas operativos NO interpreta los filtros WMI? Windows 2000 Windows XP Windows Vista Windows 7.
¿Cuál de las siguientes operaciones NO es posible con un GPO de inicio? Importarlo Exportarlo Eliminar un GPO a partir de él Generar un GPO a partir de él.
¿Qué sucederá si una directiva de auditoría no está permitida? No puede darse este caso porque prevalece sobre cualquier directiva Que se informará al administrador para que decida si la autoriza Que los GPOs vinculados a esta directiva no funcionarán Que se omitirá sin más.
¿A qué elementos se vinculan los GPO? Usuario y grupo Usuario y equipo Sitio, dominio y unidad organizativa Usuario, grupo y unidad organizativa.
¿Cuántos partes de incidencia deben abrirse si un equipo tiene dos problemas? Dos, uno por cada problema Uno, ya que se trata del mismo equipo Uno, ya que se trata del mismo usuario Es indiferente.
¿Qué es FAQ? Una aplicación para hacer preguntas a un técnico de soporte Un método para replicar sistemas operativos Una relación de preguntas frecuentes con su respuesta Un tutorial sobre un aspecto determinado.
¿Para qué se utiliza WDS? Para gestionar la asistencia remota. Para poder instalar un programa en varios equipos de forma local Para administrar imágenes y vídeos en el servidor Para realizar una instalación utilizando PXE.
¿Qué es bootstrap? Una versión ligera de arranque. El programa que implementa el protocolo TFTP Una técnica para arrancar un equipo apagado Es otra forma de llamar a PXE.
¿Cuál es la misión del CAU? Clasificar todos los usuarios y equipos del sistema Reparar todas las averías que surjan en el sistema Ser intermediario entre el usuario y el soporte técnico Reemplazar los equipos que no funcionen adecuadamente.
¿Qué significa CAU? Clasificación de Averías Unificada Centro de Atención al Usuario Código de Alta de Usuario Clasificación Automática de Usuarios y equipos.
¿Cuál de las siguientes afirmaciones sobre administración remota es CIERTA? Puede hacerse a través de Internet El alcance máximo es la propia LAN Puede usarse Internet, pero es necesaria la autorización del ISP El técnico no puede saber con exactitud a cuántos equipo da soporte.
¿Qué debe hacerse con la documentación técnica de un sistema informático? Recopilarla y actualizarla Recopilarla pero no actualizarla Actualizarla pero no recopilarla No es necesario recopilarla ni actualizarla, porque está siempre disponible en Internet.
El conjunto de medidas orientadas a alargar la vida del sistema corresponden al mantenimiento: Correctivo Paliativo Preventivo Predictivo.
¿Cuál de los siguientes NO es un tipo de mantenimiento informático? Preventivo Predictivo Paliativo Correctivo.
¿Qué tipo de aplicaciones pueden utilizarse para dar asistencia remota? Sólo existen aplicaciones de pago Todas las aplicaciones que existen son gratuitas Existen aplicaciones gratuitas y de pago Cada empresa tiene una propia, ya que no hay oferta en el mercado.
¿Cuál de los siguientes usuarios tiene más privilegios en el sistema? Administrador avanzado Administrador supervisor Administrador Usuario avanzado.
¿Cuántos protocolos de actuación de servicio técnico existen? Uno, que viene marcado por la norma ISO 9001 No existen protocolos de actuación fijos Al menos dos protocolos Uno por cada sucursal u oficina que tenga la empresa.
¿A través de qué elemento se configura PXE? De unos interruptores Del sistema operativo De la BIOS PXE no es configurable.
Por defecto, la herramienta de asistencia remota en Windows 10: Viene instalada y configurada. No viene ni instalada ni configurada Viene instalada pero no configurada Viene preinstalada y preconfigurada.
¿Qué es PXE? Un servicio Un programa Una característica del microprocesador Un protocolo.
¿Qué servicios deben estar activos para poder utilizar WDS? DNS y NFS DFS y DHCP DHCP y DNS DFS y DNS.
¿Qué elemento del equipo es compatible o no con PXE? El sistema operativo El microprocesador La tarjeta de red La memoria RAM.
¿Quién puede generar un parte de incidencias? Sólo el técnico Sólo el usuario Sólo el supervisor del sistema Tanto el técnico como el usuario.
¿Cómo se llama el documento que recoge las medidas que se adoptan para el mantenimiento de un sistema informático? Plan de Prevención. Plan de Mantenimiento Registro de Mantenimiento Registro de Prevención.
¿Qué nombre recibe la instalación masiva de una o más aplicaciones? Polinstalación. Clonación Despliegue Instalación desatendida.
¿Cuál de las siguientes no es unaaplicación VNC? TightVNC MegaVNC UltraVNC RealVNC.
¿Cuál es la finalidad de la administración remota? Poder gestionar un equipo cliente desde el servidor Poder gestionar el servidor desde un equipo cliente Gestionar directamente un cliente desde otro cliente Dar soporte técnico a un usuario del sistema.
Por defecto, la herramienta de asistencia remota en Windows Server 2019: Viene instalada y configurada No viene ni instalada ni configurada Viene instalada pero no configurada Viene preinstalada y preconfigurada.
¿Cuál de las siguientes medidas de mantenimiento que corresponde al nivel de software? Reemplazar el disco duro Comprobar el estado de la memoria RAM Desfragmentar el disco duro Chequear los voltajes de la placa base.
¿Deben cerrarse todos los partes de incidencia? Sólo si los problemas se han resuelto No, nunca deben cerrarse Sí, siempre deben cerrarse Si el problema es nuevo no es necesario cerrarlo.
¿Qué se utiliza para contactar con un usuario en TeamViewer? La MAC de su equipo Su ID de usuario La IP de su equipo Su nombre de usuario asociado.
¿Qué parte de la aplicación VNC se instala en el equipo del usuario? VNC Viewer VNC User VNC Server VNC Host.
¿Qué debe generarse cuando un usuario tiene un problema en el sistema? Un parte de incidencias Un mensaje de advertencia en el monitor del usuario Un mensaje de advertencia en el monitor del técnico Mensajes de advertencia en todos los equipos implicados.
¿Qué es una instalación desatendida? Aquella que se realiza sin la interacción del usuario La compuesta por programas que no tienen número de serie La que realiza un técnico de forma remota La que consta de más de un programa.
Denunciar test Consentimiento Condiciones de uso