option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: PAC 1-2-3-4-EXTRAORDI-TEST Eval UF4 M01-A IMPLANTACION _SO
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PAC 1-2-3-4-EXTRAORDI-TEST Eval UF4 M01-A IMPLANTACION _SO

Descripción:
PAC 1-2-3-4-EXTRAORDINARIA-TEST Eval UF4 M01-A IMPLANTACION _SO

Autor:
AVATAR
Diegol
OTROS TESTS DEL AUTOR

Fecha de Creación: 11/12/2023

Categoría: Informática

Número Preguntas: 70
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes herramientas de compresión se usa comúnmente en Linux? 7-Zip. WinZip. WinRAR. WinGzip.
¿Qué aplicación no se beneficia de la compresión? Archivos ejecutables (.exe). Archivos de audio en formato MP3. Archivos de imagen en formato JPEG. Archivos de texto.
¿Por qué no se recomienda comprimir archivos del sistema en Windows? Posible corrupción de los datos del sistema. Aumento del rendimiento del sistema. Reducción del espacio en disco. Mayor facilidad para realizar copias de seguridad.
¿Cuál de las siguientes afirmaciones es verdadera sobre la compresión en NTFS? La compresión NTFS puede activarse en archivos, directorios y volúmenes. La compresión NTFS es extremadamente agresiva. La compresión NTFS no afecta la velocidad de lectura y escritura. La compresión NTFS se activa automáticamente en todos los archivos.
¿Qué comando de Linux se usa comúnmente para comprimir archivos con Gzip? gzip compress tar zip.
¿Dónde se encuentra la herramienta "Administrador de recursos del servidor de archivos" en Windows Server 2019? En el Administrador del servidor. En el Panel de control. En el Escritorio. En el Explorador de archivos.
¿Cuál es el formato de archivo ampliamente utilizado en Linux para combinar varios archivos antes de almacenarlos? .tar.gz. .zip .rar .7z.
¿Cuál de las siguientes opciones describe mejor la función de la compresión en Windows? Reducir el espacio en disco y acelerar las operaciones de lectura/escritura. Aumentar el rendimiento del sistema. Facilitar la recuperación de archivos eliminados. Mejorar la seguridad del sistema.
¿Cuál de las siguientes afirmaciones es verdadera sobre la compresión en NTFS? La compresión NTFS puede activarse en archivos, directorios y volúmenes. La compresión NTFS es extremadamente agresiva. La compresión NTFS no afecta la velocidad de lectura y escritura. La compresión NTFS se activa automáticamente en todos los archivos.
¿Cuál es el formato de compresión conocido por su alto nivel de compresión en Linux? Xz Gzip Zip Bzip2.
¿Cómo se pueden exportar eventos desde el Visor de eventos? Enviándolos por fax. Haciendo una captura de pantalla. Haciendo clic derecho sobre el evento y seleccionando "Guardar todos los eventos como". Escribiendo los eventos a mano en un cuaderno.
¿Qué sucede cuando se alcanza el límite de eventos en un registro de eventos? Los eventos se borran automáticamente. Los eventos se ocultan y no se pueden ver. Los eventos más antiguos se sobrescriben, se archiva el registro e inicia uno nuevo. Los eventos se envían por correo electrónico.
¿Cuáles son los formatos en los que se pueden guardar los eventos del Visor de eventos? En formato nativo (extensión .evtx), texto (.txt), texto delimitado por comas (.csv) o XML (.xml). Solo en formato XML. Solo en formato de video. En formato PDF.
¿Qué es el Visor de eventos de Windows? Es una aplicación de reproducción de videos. Es un navegador web de Microsoft. Es un reproductor de música. Es una herramienta de supervisión de eventos y registros de Windows.
¿Qué tipos de sucesos registra el servicio de Registro de eventos de Windows? Eventos relacionados con la seguridad. Eventos de cocina. Eventos de aplicaciones de Microsoft. Solo eventos deportivos.
¿Cómo se puede crear una vista personalizada en el Visor de eventos? Golpeando la computadora con un martillo. Haciendo una danza de la lluvia. Haciendo clic derecho sobre cualquier nodo del Visor de eventos y seleccionando "Crear vista personalizada". Haciendo una llamada telefónica a Microsoft.
¿Cuál es una forma de iniciar el Visor de eventos de Windows? Gritando "Iniciar Visor de eventos" a la computadora. Haciendo una danza de la lluvia. Usando la palabra "eventos" como cadena de búsqueda en el buscador de la barra de tareas. Escribiendo "eventvwr" en un papel y quemándolo en una fogata.
¿Qué tipos de eventos muestra el Monitor de confiabilidad? Eventos deportivos. Información, Advertencias, Errores varios, Errores de Windows y Errores de aplicación. Solo eventos de seguridad. Eventos relacionados con la música.
¿Qué criterio se puede utilizar para filtrar eventos en una vista personalizada? El nombre del evento. El tamaño del evento. La fecha de nacimiento del evento. Uno o varios identificativos de evento separados por comas.
¿Por qué criterio se pueden ordenar los eventos en el Visor de eventos? Por la fecha y hora en que se produjo el suceso. Por el nivel de severidad del suceso Por el origen del suceso. Por la categoría de la tarea.
¿Cómo se actualiza la configuración de seguridad en un controlador de dominio? Manualmente cada vez que se inicia el sistema. Automáticamente cada 16 horas. Solo durante las actualizaciones del sistema operativo. Únicamente cuando se instala un nuevo software.
¿Qué hace el comando 'gpresult' en una ventana de PowerShell? Instala nuevas directivas de grupo. Consulta la información del conjunto resultante de directivas (RSoP). Crea un nuevo GPO. Reinicia el sistema operativo.
¿Qué tipo de plantilla se utiliza para definir directivas de cuenta como la directiva de contraseñas? Directivas de red. Plantillas de seguridad. Plantillas de instalación. Directivas de sistema.
¿Qué sucede si se elimina una directiva de GPO que ha instalado una aplicación? La aplicación se actualiza automáticamente. La aplicación se mantiene pero no se permite nuevas instalaciones. Se desinstala inmediatamente el software de usuarios y equipos. La aplicación se convierte en una versión de prueba.
¿Cuál es el propósito principal de la auditoría de seguridad en la administración de configuración segura? Monitorear el uso de internet por los empleados. Evaluar la efectividad de las políticas de seguridad. Controlar la distribución de software. Verificar las actualizaciones del sistema operativo.
¿Qué herramienta gratuita se puede usar para convertir ejecutables (.exe) en paquetes de instalación MSI? Windows Defender. MSI Wrapper. InstallShield. Microsoft Visual Studio. .
¿Qué permite el protocolo de seguridad de Internet (IPsec) en 'Windows Defender Firewall'? Acelerar la velocidad de internet. Mejorar la interfaz gráfica del sistema operativo. Facilitar la instalación de nuevas aplicaciones. Autenticar dispositivos que intentan comunicarse con el equipo.
¿Qué es el 'Windows Defender Firewall con seguridad avanzada'? Un antivirus. Un cortafuegos de red incluido en Windows Vista en adelante y Windows Server desde 2008. Una herramienta de backup. Un sistema operativo.
¿Qué especifica la directiva local de asignación de derechos de usuario? La configuración de seguridad del perfil de usuario por defecto. Controlar qué usuarios o grupos pueden ejecutar aplicaciones concretas. No existe tal directiva local, es una directiva de cuenta. Los usuarios o grupos que pueden iniciar sesión o tienen privilegios en un equipo.
¿Cuál es una ventaja de redirigir carpetas a un recurso de red compartido? Aumenta la velocidad del procesador. Disminuye el uso de memoria RAM. Hace que los archivos estén disponibles en múltiples equipos. Mejora la calidad de gráficos en los juegos.
¿Qué se evalúa en una auditoría de seguridad para proteger datos sensibles? Eficiencia operativa Control de acceso de usuarios Estrategias de marketing Políticas de recursos humanos.
¿Para qué se utiliza el Editor de administración de directivas de grupo? Para configurar la red Para gestionar usuarios Para configurar la directiva de auditoría Para monitorear el rendimiento del sistema.
¿Qué herramienta se usa para acceder al registro de seguridad del sistema? Administrador de dispositivos Visor de eventos Panel de control Explorador de archivos.
¿Qué se define como una revisión sistemática en el ámbito de la seguridad informática? Control de acceso Protección de datos Auditoría de seguridad Supervisión de red.
¿Qué se debe hacer para acceder a las propiedades de seguridad avanzadas de un archivo? Ejecutar un script Hacer clic en Opciones avanzadas Abrir el Panel de control Hacer doble clic en el archivo.
¿Dónde se almacena la información generada por las directivas de auditoría de seguridad? En un archivo CSV En el SYSVOL del AD En el Visor de eventos de Windows En un archivo de registro externo.
¿Cuál es un factor clave al planificar una auditoría de seguridad? Tamaño del equipo de TI Naturaleza y tamaño de la organización Historial financiero de la empresa Ubicación geográfica de la empresa.
¿Cuál de las siguientes es una técnica de auditoría de seguridad? Auditoría de rendimiento Auditoría de software Auditoría de seguridad básica Auditoría de hardware.
¿Cuál es uno de los objetivos principales de una auditoría de seguridad? Incrementar la velocidad de la red Evaluar los riesgos de seguridad Reducir costos operativos Mejorar la comunicación interna.
¿Cuál es el primer paso para configurar la auditoría de un archivo o carpeta? Seleccionar la carpeta Abrir el Visor de eventos Habilitar la auditoría de acceso a objetos Crear una nueva tarea.
¿Qué aspecto es crucial en el seguimiento post auditoría? Revisión de políticas financieras Evaluación de la efectividad de las medidas adoptadas Actualización del software Cambio del proveedor de servicios.
¿Cómo se clasifican normalmente los usuarios en una auditoría de seguridad? Por antigüedad Por departamento Por ubicación Por tipo de derechos y permisos.
¿Cuál es el propósito de las alarmas en la auditoría de seguridad? Mejorar la velocidad de respuesta Reducir el uso de recursos Reaccionar tempranamente a eventos de auditoría Automatizar las copias de seguridad.
¿Qué representa la estructura del AD en una estrategia de auditoría de seguridad? Un protocolo de comunicación Un modelo de amenazas sistémico Una herramienta de análisis de datos La relación de dominios y grupos de seguridad.
¿Por qué la información presentada por el Visor de eventos puede resultar a veces confusa? Porque está escrita en otro idioma. Porque los eventos son siempre muy largos. Porque no existe un consenso universal sobre la gravedad de los eventos y la consistencia en la información. Porque los eventos son secretos.
¿Qué permite la tecnología de archivos sin conexión en relación con las carpetas redirigidas? Acceder a los datos incluso si no hay conexión a internet. Aumentar la capacidad de almacenamiento del servidor. Reducir el tamaño de los archivos almacenados. Encriptar los archivos para mayor seguridad.
¿Cuál es la extensión común de los archivos comprimidos con Gzip en Linux? .gz .zip .rar .7z.
¿Cuál es el propósito de las alarmas en la auditoría de seguridad? Mejorar la velocidad de respuesta Reducir el uso de recursos Reaccionar tempranamente a eventos de auditoría Automatizar las copias de seguridad.
¿Para qué se utiliza el Editor de administración de directivas de grupo? Para configurar la red Para gestionar usuarios Para configurar la directiva de auditoría Para monitorear el rendimiento del sistema.
¿Qué aspecto es crucial en el seguimiento post-auditoría? Revisión de políticas financieras Evaluación de la efectividad de las medidas adoptadas Actualización del software Cambio de proveedores de servicios.
¿Qué sucede cuando una aplicación es asignada mediante un GPO? Se instala automáticamente durante el reinicio de la máquina. Está disponible para instalación opcional por parte del usuario. Se desinstala del sistema. Se bloquea para evitar su uso.
¿Qué tipo de permisos se pueden auditar en la auditoría de archivos y carpetas? Permisos avanzados Permisos de lectura Permisos básicos Permisos de escritura.
¿Cuál es el propósito principal de la auditoría de seguridad en la administración de configuración segura? Monitorear el uso de internet por los empleados. Evaluar la efectividad de las políticas de seguridad. Controlar la distribución de software. Verificar las actualizaciones del sistema operativo.
¿Cuál de las siguientes afirmaciones es verdadera sobre la compresión en NTFS? La compresión NTFS puede activarse en archivos, directorios y volúmenes. La compresión NTFS es extremadamente agresiva. La compresión NTFS no afecta la velocidad de lectura y escritura. La compresión NTFS se activa automáticamente en todos los archivos.
¿Cuál es la extensión común de los archivos comprimidos con Gzip en Linux? .gz .zip .rar .7z.
¿Qué herramienta se usa para acceder al registro de seguridad del sistema? Administrador de dispositivos Visor de eventos Panel de control Explorador de archivos.
¿Qué se debe modificar después de tomar medidas correctivas en una auditoría? La política de la empresa El plan de negocios El manual del empleado La configuración de la auditoría de seguridad.
¿Qué sucede cuando una aplicación es asignada mediante un GPO? Se instala automáticamente durante el reinicio de la máquina. Está disponible para instalación opcional por parte del usuario. Se desinstala del sistema. Se bloquea para evitar su uso.
¿Qué tipo de plantilla se utiliza para definir directivas de cuenta como la directiva de contraseñas? Directivas de red. Plantillas de seguridad. Plantillas de instalación. Directivas de sistema.
¿Qué permite la tecnología de archivos sin conexión en relación con las carpetas redirigidas? Acceder a los datos incluso si no hay conexión a internet. Aumentar la capacidad de almacenamiento del servidor. Reducir el tamaño de los archivos almacenados. Encriptar los archivos para mayor seguridad.
¿Qué se debe hacer si se detecta una violación de seguridad? Ignorar la alerta Reiniciar el sistema Desconectar el equipo de la red Eliminar el registro de sucesos.
¿Cuál es uno de los objetivos principales de una auditoría de seguridad? Incrementar la velocidad de la red Evaluar los riesgos de seguridad Reducir costos operativos Mejorar la comunicación interna.
¿Cuál es el propósito principal del Monitor de confiabilidad en Windows? Reproducir videos. Ofrecer recomendaciones de películas. Proporcionar una visión esquemática de la fiabilidad del equipo. Controlar el rendimiento de la CPU.
¿Qué tipos de eventos muestra el Monitor de confiabilidad? Eventos deportivos. Información, Advertencias, Errores varios, Errores de Windows y Errores de aplicación. Solo eventos de seguridad. Eventos relacionados con la música.
¿Cuál es el servicio responsable de administrar eventos y registros de eventos en Windows? El servicio de envío de correos electrónicos. El servicio de Registro de eventos de Windows. El servicio de reproducción de música. El servicio de impresión.
¿Qué sucede cuando se alcanza el límite de eventos en un registro de eventos? Los eventos se borran automáticamente. Los eventos se ocultan y no se pueden ver. Los eventos más antiguos se sobrescriben, se archiva el registro e inicia uno nuevo. Los eventos se envían por correo electrónico.
¿Qué información se incluye en un informe de auditoría? Detalles financieros de la empresa Análisis de amenazas Evaluación de empleados Planificación estratégica.
¿Qué tipo de archivo es necesario para configurar la auditoría de archivos y carpetas? FAT32 NTFS exFAT HFS+.
¿Qué se evalúa en una auditoría de seguridad para proteger datos sensibles? Eficiencia operativa Control de acceso de usuarios Estrategias de marketing Políticas de recursos humanos.
¿Cuál es la herramienta de Windows Server 2019 para administrar cuotas de disco? Administrador de recursos del servidor de archivos. Administrador de tareas. Panel de control. Explorador de archivos.
Denunciar Test