M06. Preguntas Material Didáctico. Administración - ASIR
![]() |
![]() |
![]() |
Título del Test:![]() M06. Preguntas Material Didáctico. Administración - ASIR Descripción: Preguntas del material didáctico del modulo M06. |




Comentarios |
---|
NO HAY REGISTROS |
1.1. Organización de la información ¿Cuántas particiones podemos crear, como máximo, en un disco con sistema GPT?. a) 128. b) 4. c) 18. d) No existe límite. 1.2. Búsqueda de información del sistema ¿Cuál es la función de la herramienta Wmic?. a) Mostrar las variables del sistema. b) Proporcionar la versión actual de Windows. c) Obtener numerosos datos del sistema en Windows. d) Proporcionar información general acerca del sistema en Linux. 1.4. Gestión del software instalado ¿En qué carpeta de Windows se almacenan las bibliotecas de sistema de 64 bits?. a) C:/Windows/System32. b) C:/System32. c) C:/Windows/SysWOW64. d) C:/WinSxS. 1.4. Gestión del software instalado ¿Qué función tiene la instrucción logman create counter perf_log?. a) Inicia el sistema de recopilación de datos de Windows. b) Crea un nuevo conjunto de recopiladores de datos llamado perf_log. c) Crea un recopilador de datos de rendimiento llamado counter. d) Crea un contador de rendimiento basado en la plantilla perf_log. 2.4. Transiciones entre estados Indica si es verdadera o falsa la siguiente afirmación: Un hilo es la unidad básica que utiliza el sistema operativo para asignar el uso de la CPU. a) Verdadero. b) Falso. 2.5. Gestión de procesos de aplicaciones y del sistema ¿Qué orden utilizaríamos en PowerShell para detener un proceso?. a) Taskkill. b) Kill. c) Stop-Process. d) Todas las opciones anteriores son correctas. e) Solo las opciones a y c son correctas. f) Ninguna opción es correcta. 4.2. Configuración y uso de RDS ¿Cuál de las siguientes características es nativa de los RDS?. a) Técnicas de cifrado de datos. b) Integración con el Directorio Activo. c) Uso de complementos personalizados. d) Integración con aplicaciones empresariales. 4.2. Configuración y uso de RDS ¿Cuál de los siguientes roles de servidor permite agregar nuevos servidores a un clúster?. a) Host de sesión de Escritorio remoto. b) Administrador de licencias. c) Agente de conexión a Escritorio remoto. d) Acceso web de Escritorio remoto. 5.1. Puertos y protocolos de impresión ¿Cuáles de los siguientes protocolos de impresión permiten supervisar en tiempo real el estado de los trabajos?. a) LPD. b) Samba. c) Samba e IPP. d) IPP y LPR. e) Todos. 5.3. Instalación y configuración de un servidor de impresión ¿Qué puerto del cortafuegos deberemos abrir para compartir impresoras mediante CUPS?. a) Ninguno, ya que utiliza el puerto HTTP estándar. b) El puerto 515. c) El puerto 631. d) El puerto 139. 5.5. Grupos de impresoras En Linux, ¿qué orden utilizaríamos para establecer una impresora como predeterminada?. a) lpadmin -p nombre_impresora. b) lpadmin -d nombre impresora. c) lp -d nombre_impresora. d) cupsctl --share-printers nombre_impresora. 6.1. Servicios de directorio ¿Qué papel desempeña el agente de un servicio de directorio?. a) Responde a las solicitudes de los clientes y actualiza el directorio si hay cambios. b) Recupera información del directorio y permite editar los datos de las entradas. c) Se encarga de autenticar a los usuarios en el directorio. d) Gestiona los atributos que pueden utilizarse en el directorio. 6.2. Dominios ¿Para qué pueden utilizar los directorios el DNS?. a) Para resolver nombres. b) Para definir su propio espacio de nombres. c) Para almacenar los roles de cada máquina. d) Todas las opciones anteriores son correctas. e) Solo las opciones a y b son correctas. f) Ninguna opción es correcta. 6.4. Administración del directorio ¿Cuál de estas funciones administrativas no es propia de un dominio del AD?. a) Proporcionar identidades válidas a los equipos del bosque. b) Proporcionar servicios de autenticación y gestión de grupos. c) Replicar los datos para poder proporcionar servicios de dominio entre los DC. d) Administrar el esquema del directorio. e) Los dominios no desempeñan funciones administrativas. 6.5. Uso del directorio como mecanismo de acreditación ¿Qué es una lista de control de acceso?. a) Un listado de usuarios que pueden ingresar en el directorio. b) Una base de datos donde se van añadiendo los usuarios que ingresan al directorio. c) Un mecanismo para definir los permisos sobre los objetos del directorio. d) Un objeto del directorio donde se definen las directivas de contraseñas. 6.6. Integración del directorio con otros servicios ¿Qué función, de entre las siguientes, no realiza el CAAD?. a) Administrar equipos, grupos y cuentas de usuario. b) Administrar las directivas de grupo. c) Integración con Eclipse para el desarrollo de código Java compatible con LDAP. d) Gestionar unidades organizativas y contenedores. 7.1. Escenarios heterogéneos En un escenario multisistémica y multiplataforma, ¿cuál sería el principal beneficio de integrar un directorio único?. a) Optimizar el rendimiento global de la red. b) Garantizar la interoperabilidad de los sistemas. c) Proporcionar una interfaz de usuario única. d) Implementar un punto de entrada único a la red. 7.2. Servicios de red para compartir recursos ¿En qué consiste la resolución inversa de nombres?. a) A partir del nombre de anfitrión se obtiene su dirección IP. b) El nombre de anfitrión se obtiene a partir del servidor de nombres (NS). c) A partir del registro AAAA se obtiene el nombre del anfitrión. d) A partir de una dirección IP se obtiene el nombre del anfitrión. 7.4. Sistemas de archivos distribuidos Indica si es verdadera o falsa la siguiente afirmación: Una de las características presente en todas las versiones de Samba es la posibilidad de acceder a los archivos compartidos desde una cuenta de invitado. a) Verdadero. b) Falso. 7.4. Sistemas de archivos distribuidos El acceso a un recurso compartido con Samba mediante una cuenta de invitado solo está disponible en SMB1. En SMB2 y SMB3, se necesita un nombre de usuario y contraseña válidos para acceder a las carpetas compartidas, ya que los accesos con cuentas de invitado están desactivados por seguridad. Indica si es verdadera o falsa la siguiente afirmación: En Linux, la lista de sistemas de archivos que se exportarán a los clientes NFS se especifica en el archivo /etc/fstab. a) Verdadero. b) Falso. 8.1. Tipos de lenguaje de script ¿Qué son las funciones?. a) Combinaciones de variables, valores y operadores lógicos. b) Bloques reutilizables de código para la ejecución de tareas específicas. c) Estructuras de repetición de bloques. d) Elementos que definen las propiedades de objetos. 8.1. Tipos de lenguaje de script ¿Qué es una tubería en Bash?. a) Un elemento que permite asignar la salida de una orden a una variable. b) Un elemento que permite redirigir la salida de una orden a un archivo. c) Conecta la salida de una orden con la entrada de otra. d) Bash no soporta el uso de tuberías. 8.1. Tipos de lenguaje de script ¿Qué suele representar el punto (.) en una expresión regular?. a) Cualquier carácter excepto el de nueva línea. b) Que un patrón determinado debe encontrarse una o más veces. c) Coincide con el final de una línea. d) Tiene un significado literal. 8.1. Tipos de lenguaje de script ¿Qué orden se utiliza en PowerShell para obtener un valor introducido por el usuario?. a) Get-Host. b) Get-Content. c) Read-Content. d) Read-Host. Muchas UEFI incorporan un modo de compatibilidad con BIOS, también llamado a veces CSM que permite al ordenador arrancar desde un disco con MBR. ¿vQue significa CSM?. Compatibility Support Module, módulo de soporte para compatibilidad. Compatibility. Compatibility Surprise Module. Compact Module Support. En los sistemas Windows, los discos de arranque con GPT cuentan con una partición especial denominada MSR ---------------, a la que asignan entre 16 y 32 MB si la unidad es de tamaño inferior a 16 GB, y 128 MB si su capacidad es mayor. Su principal función es la de servir como espacio de almacenamiento para programas que suelen escribir datos en sectores ocultos del disco, ya que estos no están admitidos por la especificación UEFI. Por este motivo, la MSR no recibe ningún identificador de partición y no puede almacenar datos de usuario. Microsoft Reserved. Microsoft Receptor. Mountain Safety Research. Uno de los protocolos de red más utilizados es el NFS, ya que es un estándar abierto y relativamente fácil de implementar. Microsoft proporciona un componente servidor NFS para Windows Server, y cliente para Windows 10 y Windows 11, mientras que, en Linux, el servicio se implementa típicamente mediante el demonio nfsd, y se exportan los recursos compartidos, usando la orden exportfs, en el archivo de configuración ----------------. /etc/exports. /etc. /exports. bin/etc/exports. En versiones anteriores a Windows Vista, el administrador de arranque se denomina ------------, y habitualmente lo hallamos en el directorio raíz de la partición activa junto a ntdetect. com, un programa complementario que detecta la información básica del hardware necesaria para que pueda arrancar Windows. NTLDR. NTL. WIN. VIEW. Si el sistema está hibernado, será el programa winresume.efi (----------) o winresume.exe (-----------), y no Winload, el que realizará la carga de la imagen de memoria desde la unidad de almacenamiento y reanudará la ejecución el sistema. UEFI Y BIOS. BIOS Y UEFI. ESI Y MBR. EFI Y EXE. Los archivos almacenados en un volumen de disco pueden organizarse, al igual que sucede con los documentos de una oficina, dentro carpetas denominadas ---------------. Así, un directorio es una estructura de datos jerárquica que puede contener archivos u otros directorios, denominados subdirectorios. El camino de directorio y subdirectorios que se debe seguir hasta llegar a un determinado archivo se denomina ruta (path en inglés), y cada ruta debe ser única, es decir, no puede haber dos subdirectorios con el mismo nombre dentro de un directorio. directorios. direct. bin. var. En Linux podemos sustituir la ruta a nuestro directorio personal por el carácter (--), por lo tanto, ejecutar simplemente cd (--) sin tener que especificar la ruta completa. ~. +. -. *. ¿Es posible incluir distintos valores en una variable (como sucede, por ejemplo, con las variables Path y PATHEXT) separándolos sin espacios mediante un punto y coma.?. Verdadero. Falso. Conocer en qué forma se organiza la información en un equipo informático es fundamental para poder administrar adecuadamente el sistema, ya que nos ayuda a comprender el papel de sus componentes esenciales, la forma en que se asignan y gestionan ciertos recursos de la máquina, y dónde y cómo se almacenan los datos. Es más, la forma en que se estructuran los datos puede derivar en tiempos de acceso lentos y en una mayor utilización del sistema. Por todo ello es necesario que --------------- de manera regular las estadísticas relativas al uso de los recursos, y que apliquemos criterios de eficiencia a nuestros sistemas de almacenamiento de datos. monotoricemos. apliquemos. estructuremos. regulemos. En ocasiones podemos encontrar procesos huérfanos que, siendo hijos de otros procesos, han perdido la comunicación con su proceso padre y, por este motivo, no pueden finalizar, por lo que permanecen en ejecución. Esto puede suceder si el proceso padre termina de forma inesperada, ya que normalmente cuando un proceso padre finaliza, lo hacen también todos sus procesos hijos. En cualquier caso, los procesos huérfanos no solo continúan ocupando los recursos que se les hubiera asignado, sino que pueden ser fuente de inestabilidad del sistema, por lo que los sistemas operativos suelen contemplar mecanismos para lidiar con este problema. En los sistemas tipo Unix, por ejemplo, el proceso ---------- adopta automáticamente a todos aquellos procesos que ya no estuvieran asociados a un padre. init. var. kill. teo. Un hilo (---------- en inglés) es la unidad básica que utiliza el sistema operativo para asignar el uso del procesador. Consiste en una secuencia de instrucciones que puede ejecutarse independientemente de otras secuencias de instrucciones dentro de un mismo proceso. Si el proceso consta de un único hilo de ejecución —lo cual significa que nunca se ejecutan dos partes de un programa al mismo tiempo—, estamos ante un proceso monohilo; en el caso de que se ejecuten diferentes tareas en paralelo, se trata de un proceso de múltiples hilos, o multihilo. threads. thear. treas. tree. Los contadores de programa o punteros de instrucción son registros del procesador encargados de realizar el seguimiento de la secuencia de ejecución de un programa. Así, cuando se ejecuta un programa, la CPU lee la instrucción en la dirección de memoria indicada por el contador de programa y lo actualiza para que apunte a la dirección de memoria en donde se almacena la siguiente instrucción a ejecutar. Este proceso se repite hasta --------------------------. que se completa o se interrumpe el programa. que se completa o se reaunude el programa. que se finalice inmediatamente el programa. En Linux, un -------- (abreviatura del inglés teletype, teletipo) es un dispositivo terminal, ya sea físico, como una consola conectada a través de un puerto serie, o virtual, denominado emulador de terminal, como gnome-terminal. Cada ------------ se identifica mediante un número único; por ejemplo, el primer terminal virtual suele ser tty1, el segundo, tty2, y así sucesivamente. Para alternar entre terminales, utilizamos las combinaciones de teclas de Ctrl+Alt+F1 a Ctrl+Alt+F6. Podemos utilizar los terminales para realizar tareas administrativas como ejecutar órdenes y gestionar los recursos del sistema. TTY. TT. TY. TTYY. Los servicios de Linux se conocen también como demonios (daemons en inglés), motivo por el cual muchas veces su nombre finaliza con la letra d. Verdadero. Falso. La administración de los procesos en los que se basa el funcionamiento de una computadora no es una parte consustancial al trabajo de un administrador de sistemas. Solo requiere de un conocimiento sólido de los procesos internos del sistema operativo. Para ayudarnos a gestionar correctamente los procesos contamos con herramientas como los monitores de procesos y, para la administración, con servicios del sistema. Verdadero. Falso. Un -------------- es un conjunto de reglas y normas que definen la manera en que se transmiten y reciben los datos a través de una red, y que los dispositivos y aplicaciones informáticas pueden utilizar, a modo de lenguaje común, para poder comunicarse entre sí. protocolo. cable. norma. regla. El protocolo de reenvío ---------- (-------- Forwarding) es otro protocolo de acceso remoto, aunque exclusivo de Linux, que permite a los usuarios ejecutar aplicaciones gráficas en un servidor remoto y mostrar la salida gráfica en el equipo local. X11. X10. X7. X9. El Secure Shell (--------) es un protocolo de red criptográfico, lo que significa que, a diferencia de Telnet y otros protocolos inseguros, no envía los datos en texto plano, sino que los cifra. SH. SSH. SSHH. SHH. La principal característica diferenciadora entre un algoritmo de cifrado simétrico y uno asimétrico es su relación entre eficiencia y seguridad: el sistema simétrico es más eficiente pero menos seguro, ya que emplea la misma clave para cifrar y descifrar los datos, mientras que, en el cifrado asimétrico, las claves son distintas, ya que existe una clave pública para el cifrado, compartida por ambos dispositivos, y una clave secreta, privada de cada uno, para el descifrado. Verdadero. Falso. Para conectarnos con un equipo remoto utilizando Telnet o SSH, debemos asegurarnos de que el software necesario está instalado y funcionando en ambos extremos de la comunicación. Verdadero. Falso. Por defecto, el servicio OpenSSH se instala, en Windows, configurado para iniciarse de forma manual, lo cual podemos hacer desde el complemento Servicios (-----------). Por tanto, si queremos que se ejecute automáticamente durante el inicio de sesión, deberemos configurar el servicio OpenSSH SSH Server para iniciarse automáticamente. services.msc. services.ms. protocol.msc. service.exe. En Windows no existe una orden equivalente a ssh-copy-id, por lo que tendremos que importar manualmente el archivo id_rsa. Verdadero. Falso. El Escritorio remoto (Remote Desktop) es una función integrada en Windows que permite a sus usuarios conectarse a través de una red con otra instalación de Windows y controlarla remotamente. Esta característica utiliza el protocolo ---------- para iniciar la sesión y transferir datos de forma segura, y facilita el trabajo a distancia con las aplicaciones y los recursos del equipo remoto. RDP. RDI. RDSI. RP. Para poder instalar los Servicios de Escritorio remoto, es necesario que el servidor esté unido a un dominio del Directorio Activo. Verdadero. Falso. Para acceder remotamente a cualquier ordenador desde un entorno gráfico, podemos utilizar un software de terceros compatible con el protocolo VNC. Por ejemplo, podríamos configurar un servidor Linux para poder acceder a él desde un ordenador con Windows 11. Verdadero. Falso. -------------- utiliza SSH como protocolo de autenticación remota, por lo que, antes de intentar la conexión desde Windows 11, tendremos que haber instalado el servidor SSH en el servidor Linux. VNC. BIN. VP. NFS. Windows Server Update Services o WSUS es la herramienta de Microsoft que permite administrar las actualizaciones de Windows y todo el software relacionado dentro de un dominio. Utiliza los protocolos HTTP/HTTPS (en los puertos ------------------------------) para descargar las actualizaciones desde los servidores de Microsoft y comunicarse con los equipos clientes. 8530 y 8531, respectivamente. 8535 y 9500, respectivamente. 8531 y 8530, respectivamente. 9500 Y 815, respectivamente. Los procesos de difusión y sincronización en el dominio suelen tardar de unos minutos a varias horas, en función del servicio que se esté desplegando, por lo que será necesario esperar a que los equipos implicados reciban la información necesaria antes de que podamos observar en ellos los cambios implementados. Verdadero. Falso. Apt-cacher es un servidor para APT (-----------------------------------------), el gestor de paquetes que utilizan las distribuciones Linux basadas en Debian. Como tal, su misión es almacenar en caché los paquetes de actualización relativos a dicha distribución para que todos los clientes de una red local puedan descargarlos sin tener que salir a Internet. Advanced Package Tool, o herramienta avanzada de paquetes. Advanced - Package. Advanced Package, o herramienta avanzada. La elección y uso correcto de las herramientas y técnicas para la gestión del acceso remoto es fundamental en los entornos empresariales actuales, donde es frecuente el teletrabajo y se requiere que los administradores manejen un cada vez mayor parque móvil de dispositivos conectados en red. De la administración eficaz de estos servicios depende, en gran medida, la seguridad de los datos y los sistemas de la organización, y por ello debemos dedicar especial atención a implementar mecanismos de autenticación reforzados y unas directivas de seguridad y control de acceso adecuadas. Verdadero. Falso. Un -------------------------- es un equipo de red diseñado para ejecutar múltiples instancias de aplicaciones personalizadas por usuario, y que está dotado de los recursos necesarios para atender un gran volumen de peticiones por parte de los clientes. De esta forma, los usuarios autorizados normalmente se conectan al servidor mediante el protocolo HTTP/HTTPS, y disponen de un conjunto propio de aplicaciones que pueden ejecutar, de forma remota, utilizando un simple navegador web. servidor de aplicaciones. servidor de instancias. servidor. servidor de ejercicios. Los conjuntos de servidores de aplicaciones que gestionan grandes volúmenes de peticiones reciben el nombre de --------------------------. En esta configuración, los servidores de aplicaciones se agrupan en clústeres y se configuran de forma idéntica, de manera que pueda distribuirse la carga de trabajo entre todos ellos. Además, este diseño garantiza una alta disponibilidad de la plataforma, ya que el equilibrador de carga redirige las peticiones a otros equipos cuando cualquiera de los servidores falla o se sobrecarga. Esta disposición permite, a su vez, el crecimiento en horizontal de la plataforma, ya que basta con añadir nuevos servidores cuando se produce un aumento en el tráfico. granjas de servidores. granjas. servidores. granjas de servicios. Otro de los servidores de aplicaciones más utilizados para el alojamiento de aplicaciones web basadas en Java es Red Hat JBoss Enterprise Application Platform (---------------), cuyas principales características son muy similares a las de Tomcat, aunque añade soporte para la edición empresarial de Java, Jakarta EE. Para quienes estén familiarizados con Tomcat, existe una alternativa llamada TomEE, que es plenamente compatible con Jakarta EE 9.1 Web Profile y MicroProfile 5. JBoss EAP. JBoss. EAP. JB. Los RDS pueden usarse para servir aplicaciones mediante soluciones de terceros, como Citrix DaaS y VMware Horizon. De esta forma, utilizando técnicas de virtualización de escritorios, estas plataformas proporcionan lo que llamamos escritorio como servicio o DaaS (-------------------------). Desktop-as-a-Service. Desktop-as. Desktop Service. Desktop-a-Service. El navegador Microsoft Edge no podrá cargar la página de acceso web a Escritorio remoto si el certificado SSL no existe o no es compatible con Chrome (el error producido es -------------------------------------). Para solventar este problema, en la configuración de Edge, vamos al apartado Navegador predeterminado y, en el desplegable, seleccionamos Permitir. A continuación, agregamos la dirección de acceso web (por ejemplo, https:// servidor01.midominio. local/rdweb) a las páginas que se abrirán en el modo de Internet Explorer. ERR_SSL_KEY_USAGE_INCOMPATIBLE. ERR_SSL_KEY_USAGE. ERR_SSL_KEY_USAGE_INCOMPATIBLE_USER. ERR_SSL_KEY. Una -------------------------- autoriza el uso de un sistema operativo de servidor en un equipo de red, lo que conlleva automáticamente los derechos de administración de la propia red y de instalación del software cliente necesario para conectar los equipos a ella. Por su parte, los equipos o los usuarios necesitan contar con una licencia de cliente para poder acceder a los servicios proporcionados por dicha red. licencia de servidor. licencia de cliente. licencia. licencia de software. La puerta de enlace de Escritorio remoto (en inglés, ----------------) proporciona acceso seguro mediante HTTPS a clientes de fuera de la red corporativa sin necesidad de utilizar una red privada virtual o VPN. De esta forma, utiliza el puerto 443 para establecer conexiones seguras, incluso a través de cortafuegos, abriendo puertos adicionales. RD Gateway. Gateway. RDS Gateway. RDI Gateway. Aunque podemos utilizar certificados autofirmados para realizar la configuración de la puerta de enlace de Escritorio remoto, es recomendable emplear siempre certificados que provengan de una autoridad de certificación reconocida. En caso contrario, el certificado se mostrará como confiable absoluto. Verdadero. Falso. El Agente de conexión (en inglés, Connection Broker) es un componente esencial de los Servicios de Escritorio remoto, ya que hace posible la conexión de múltiples usuarios con el servidor actuando como pasarela central y dirigiendo a los usuarios a un servidor disponible en el que poder abrir una sesión de escritorio remoto. Verdadero. Falso. Si todavía no tenemos instalado ninguno de los roles relativos a los Servicios de Escritorio remoto en nuestro dominio, podemos realizar su despliegue desde el servidor que actuará como Host de sesión de Escritorio seleccionando el tipo de implementación estándar. De esta forma podremos seleccionar, durante el asistente de instalación, los servidores en los que se implementarán los diferentes roles. Verdadero. Falso. Además de facilitar la compartición de archivos e impresoras, ------------- incluye características que lo convierten en un protocolo extremadamente versátil, especialmente en dominios basados en el Directorio Activo, con el cual se integra de forma nativa. Esto permite que los sistemas basados en Unix puedan unirse a un dominio AD, autenticándose con sus credenciales del directorio para acceder a los recursos compartidos. Además, ------------ puede funcionar también como controlador de dominio, tanto primario (PDC) como de respaldo (BDC), soportando sólidos protocolos de autenticación, como Kerberos y NTLM, y sistemas de cifrado como TLS y la firma SMB. Samba. Unix. Simba. Netflix. Las impresoras ------------ son impresoras virtuales que representan una impresora física dentro del sistema de impresión. Suelen utilizarse para configurar colas de impresión compartidas por grupos de usuarios, así como para configurar los ajustes de los trabajos, o para dirigirlos a diferentes impresoras físicas en función de parámetros como la calidad de impresión, el formato del papel, etc. Esto permite satisfacer las necesidades de impresión de grupos de usuarios específicos, así como dirigir los trabajos a los dispositivos más adecuados según su naturaleza. lógicas. virtuales. físicas. estructurales. Los servidores de impresión basados en Windows Server 2019 y 2022 solo admiten el uso de impresoras con controladores de tipo 3 o tipo 4, aunque se recomienda utilizar, si es posible, únicamente este último tipo. Los controladores de tipo 4 suelen venir incluidos en el propio sistema operativo o se descargan desde Windows Update, mientras que los de tipo 3 -------------------------------------------------------. los proporciona el fabricante del dispositivo. los proporciona el fabricante de la marca. no los proporciona el fabricante del dispositivo. los proporciona el fabricante de la marca. Es posible que, en función de la configuración de seguridad del servidor, sea necesario abrir el puerto 631 en el cortafuegos para permitir las conexiones IPP entrantes y salientes. Verdadero. Falso. Para agregar a un sistema Linux una impresora compartida en un dominio de Windows, es necesario agregar primero el equipo al Directorio Activo, instalando y configurando todos los paquetes y dependencias necesarios, incluyendo Samba. Dado que se trata de una operación relativamente compleja y, en muchas ocasiones, problemática, en estos casos se recomienda configurar la impresora directamente en un servidor Linux y compartirla mediante CUPS. Verdadero. Falso. En PowerShell disponemos de un conjunto de -------------- cuyas funciones son similares a las proporcionadas por CUPS. cdmlets. cd. lets. cdlets. Podemos definir el ------------------- como una clase de software que nos permite almacenar y administrar toda la información referente a la estructura, los ordenadores, los usuarios y el resto de los recursos de una red, denominados objetos. Gracias al directorio, los administradores de red pueden gestionar, de forma centralizada, las comunicaciones y el acceso a dichos objetos entre los distintos elementos que forman parte de la red. servicio de directorio. servicio. servicio de carpetas. servicio de windows. Originalmente desarrollado por Novell bajo el nombre de ------------------------- (NDS), el eDirectory es un servicio de directorio que cumple con las especificaciones de varios estándares abiertos, incluyendo la versión 3 del LDAP. Actualmente forma parte de la línea de productos NetIQ de CyberRes, una división de la multinacional de software británica Micro Focus. Novell Directory Services. Novell Directory Segurity. Novo Directory Services. Novell Dictionary Services. El LDAP es un estándar diseñado para gestionar servicios de directorio con una larga tradición en el ámbito empresarial. Se trata de un protocolo ligero de tipo ----------------- para gestionar directorios usando una base de datos centralizada mediante el protocolo de red TCP/IP. Esta base de datos contiene la información de todos los recursos de la red, incluyendo usuarios, grupos, impresoras, directorios compartidos y cualquier otro nodo que interactúe con la red. cliente-servidor. cliente-cliente. servidor-servidor. mixto. En el modelo cliente-servidor, los clientes envían peticiones al servidor y este les devuelve las respuestas. La naturaleza de estas peticiones puede ser diversa —acceso a almacenamiento en red, aplicaciones en línea, descargas, una impresora, etc.— pero, en cualquier caso, en este modelo el rol del servidor es siempre pasivo (espera la solicitud del cliente, la procesa y envía una respuesta de vuelta), mientras que el de los clientes es un papel activo (realizan las peticiones y procesan las respuestas). Verdadero. Falso. El precursor del LDAP es el X.500, un protocolo de acceso a directorio desarrollado bajo la norma ----------------- que proporciona un método basado en el modelo OSI para implementar un directorio de usuarios en una organización, y que además permite su publicación a través de Internet. ISO/IEC 9594. ISO/IEC 9000. ISO/IEC 7000. ISO/IEC 5500. En un grupo de trabajo, cada ordenador conserva su propia configuración de cuentas y grupos de usuarios, por lo que es posible que algunos equipos de un mismo grupo SI puedan acceder a los recursos compartidos por otros equipos debido a sus restricciones de seguridad en particular. Verdadero. Falso. El Directorio Activo no solo usa el sistema DNS para resolver nombres, sino también para definir su propio espacio de nombres mediante la aplicación de la misma serie de convenciones a los nombres de dominio. Además, utiliza la base de datos DNS para almacenar los roles de cada equipo, lo cual permite dirigir de la forma adecuada las peticiones de los equipos dentro del dominio. Verdadero. Falso. La estructura que contiene todos los DIT que conoce el servidor OpenLDAP se denomina DSE raíz, por el inglés ----------------- o entrada específica DSA (siendo DSA las siglas de Directory System Agent o agente del sistema de directorio, que básicamente refiere al servidor de directorio basado en LDAP). DSA Specific Entry. DSA Special Entry. DSI Special Entry. Para conocer todos los parámetros de ldapsearch, ldapadd y ldapmodify, así como una explicación detallada y con ejemplos acerca de la sintaxis y uso de cada uno de ellos, puedes recurrir a sus páginas de manual ejecutando las instrucciones man ldapsearch, man ldapadd y man ldapmodify en una ventana de terminal. Verdadero. Falso. En algunas implementaciones de LDAP se admite el uso del operador ------- para localizar entradas aproximadamente iguales a la cadena de búsqueda; por ejemplo, el filtro “(givenName~=María)” podría mostrarnos todas las entradas de usuarios cuyo nombre de pila fuera María o Maria. Las reglas de coincidencia no están establecidas en el estándar LDAP, por lo que quedan a discreción de la configuración del servicio de directorio. ~=. ^^. ¿¿. ==. Una ----------------- es una infraestructura de red en la que se combinan diferentes plataformas de hardware y sistemas operativos. En consecuencia, los ordenadores y el resto de los dispositivos que forman parte de dicha red pueden funcionar bajo sistemas operativos, libres o propietarios, basados en diferentes arquitecturas de software. red heterogénea. red mixta. red dinámica. red particular. En programación, las ----------------------- son los elementos que se utilizan para confeccionar un programa funcional a través de un código escrito. Cada lenguaje de programación posee su propio conjunto de estructuras, tanto semánticas (definen el significado de cada elemento), como sintácticas (determinan la forma en la que se organizan dichos elementos dentro del código). estructuras de lenguaje. estructuras de coraje. estructuras de programación. estructuras de código. Bash es una forma abreviada para --------------------, en referencia a uno de los intérpretes de órdenes Unix clásicos (sh), del cual es una versión ampliada. Tanto intérprete de órdenes como lenguaje de shell, Bash proporciona una interfaz de línea de instrucciones (CLI) que permite a los administradores interactuar con un sistema operativo Linux, integrando características no solo del shell Bourne original, sino también de los shells C (csh) y Korn (ksh). Bourne Again Shell. Bourne Again Shelling. Bill Again Shell. Bourne As Shell. Windows PowerShell es un potente y versátil shell de línea de órdenes y lenguaje de scripting desarrollado por -------------- para la administración y automatización de Windows. Uno de los aspectos diferenciadores de PowerShell es que está orientado a objetos, ya que tanto las variables como la salida de las instrucciones se representan como objetos .NET. Esta característica facilita la ejecución de tareas complejas, al simplificar, entre otras cosas, la manipulación y el filtrado de datos. Microsoft. Linux. Apple. Android. Una buen fuente de información acerca de las expresiones regulares es ----------------, que además nos propone una serie de ejercicios interactivos para practicar y desarrollar nuestro dominio de esta herramienta. RegexOne. RegexTwo. RegexThree. RegexFour. Si, por cualquier motivo, nos vemos obligados a utilizar un procesador de textos avanzado, como Libreoffice Writer, deberemos guardar el script en formato texto, aunque esto puede ocasionarnos problemas si no escogemos adecuadamente el conjunto de caracteres o el tipo de salto de línea. Por ejemplo, para pasar a una nueva línea, en Unix se utiliza exclusivamente el carácter LF (Line Feed, avance de línea), que se representa con el código ASCII 10 (0x0A) o “escapado” como \n, mientras que en Windows se usa la secuencia de final de línea (en inglés, End of Line, o EOL), que combina los caracteres ASCII 13 (0x0D, llamado CR por Carriage Return, retorno de carro) y LF, o bien los caracteres “escapados” \r\n. Verdadero. Falso. En Windows no existe el permiso de ejecución, por lo que podemos ejecutar directamente cualquier script de PowerShell. Sin embargo, esta posibilidad está desactivada, por defecto, en todos las nuevas instalaciones de Windows, por lo que tendremos que modificar la directiva de ejecución mediante la siguiente orden: Set-ExecutionPolicy -ExecutionPolicy RemoteSigned. Get-ExecutionPolicy -ExecutionPolicy RemoteSigned. Set-Execution -ExecutionPolicy Remote. ExecutionPolicy -ExecutionPolicy RemoteSigned. Para mostrar la lista completa de órdenes de PowerShell, podemos usar la instrucción -----------------. Si queremos localizar algún cmdlet en concreto, podemos utilizar los parámetros -Verb y -Noun; por ejemplo, -------------------- -Verb Get -Noun Co* nos mostrará todas las órdenes cuyo verbo sea Get y cuyo nombre empiece por Co. Get-Command. Set-Command. G-Command. Get-Common. A continuación recogemos la lista de los requisitos que deben cumplirse para garantizar que los cmdlets para la gestión del AD estén disponibles y sean totalmente compatibles: • --------------------------------------------- • Servicios de dominio de Active Directory instalados en un servidor con Windows Server 2008 o posterior. • Windows Management Framework 3.0 o posterior. • Credenciales de administrador de dominio. PC con Windows Vista o posterior. PC con Windows XP o posterior. PC con Windows Me o posterior. PC con Windows 11 únicamente. |