option
Cuestiones
ayuda
daypo
buscar.php

RA3 6 Y 7

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
RA3 6 Y 7

Descripción:
pacs y ras

Fecha de Creación: 2025/02/06

Categoría: Otros

Número Preguntas: 92

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿En qué directorio de Windows se almacenan los archivos de registro del sistema?. C:\Program Files. C:\Windows\System32. C:\Windows\Logs. C:\Windows\Temp.

¿Qué comando de Linux se utiliza para ver las particiones actuales en un disco?. df -h. blkid. mount. fdisk -.

¿En Linux, ¿qué comando se usa para crear una partición en un disco?. mkfs. fdisk. mount. lsblk.

¿En qué directorio de Linux se encuentran las bibliotecas compartidas del sistema?. /usr/bin. /lib. /var. /home.

¿Cuál es la función principal del comando lvcreate en Linux?. Formatear un disco. Crear un volumen lógico. Montar un sistema de archivos. Verificar el uso del disco.

¿Cuál es una desventaja principal del sistema de archivos FAT32?. Soporte limitado a archivos de hasta 4 GB. Falta de compatibilidad con Windows. Poca seguridad de datos. Incompatibilidad con dispositivos móviles.

¿Cuál de las siguientes herramientas en Windows permite crear y gestionar particiones de disco?. Administrador de discos. Panel de control. Editor del registro. Administrador de tareas.

¿Qué ventaja tiene el sistema de archivos XFS sobre ext4?. Mejor rendimiento en sistemas con grandes volúmenes de datos. Soporte para particiones de hasta 64 TB. Mayor compatibilidad con sistemas antiguos. Menor uso de espacio en disco.

¿Qué característica es exclusiva del sistema de archivos ext4 en comparación con ext3?. Soporte para cifrado de archivos. Journaling de archivos. Soporte para archivos de hasta 16 TB. Mejor rendimiento en archivos grandes.

¿Cuál es la función del directorio /bin en Linux?. Contiene archivos de configuración del sistema. Contiene archivos binarios esenciales del sistema. Contiene archivos de usuario. Contiene archivos temporales del sistema.

Qué debe hacerse periódicamente para asegurar que el plan de recuperación ante desastres sea efectivo?. Revisar y actualizar el plan. Archivar el plan en un lugar seguro. Reducir el número de copias de seguridad. Deshabilitar los procedimientos de recuperación.

¿Cuál es la principal ventaja de realizar copias de seguridad incrementales en lugar de completas?. Mayor rapidez en la copia de seguridad. Menor uso de espacio en disco. Mayor frecuencia de copias de seguridad. Mayor protección contra pérdida de datos.

¿Qué tipo de RAID no ofrece redundancia, solo mejora el rendimiento al distribuir los datos en varios discos?. RAID 1. RAID 0. RAID 5. RAID 6.

¿Qué comando en Linux muestra el uso actual de cuotas de disco por usuario?. quota. df -h. du -sh. ls -l.

¿En qué archivo se suelen definir las cuotas de disco en sistemas Linux?. /etc/fstab. /etc/quotatab. /etc/cuote. /etc/mtab.

¿Qué comando en Linux permite establecer cuotas de disco para los usuarios?. quota. edquota. setquota. df.

¿Qué nivel de RAID ofrece redundancia mediante la duplicación completa de datos?. RAID 1. RAID 0. RAID 5. RAID 6.

¿Qué tipo de copia de seguridad solo realiza copias de los archivos que han cambiado desde la última copia de seguridad completa?. Copia de seguridad completa. Copia de seguridad diferencial. Copia de seguridad incremental. Copia de seguridad espejo.

¿Cuál es el comando en Linux para crear una copia de seguridad de un directorio usando tar?. tar -cf backup.tar /directorio. cp -r /directorio backup. rsync -av /directorio backup/. backup create /directorio.

¿Cuál es una buena práctica al documentar los procedimientos de TI para la recuperación ante desastres?. Utilizar un formato estándar y accesible. Mantener la documentación en un solo lugar físico. actualizarla solo cuando se realizan cambios importantes. Limitar el acceso a los documentos a personal clave únicamente.

¿Qué información clave se debe revisar al interpretar un registro de rendimiento?. Nombre del usuario y configuración del sistema. Datos de instalación y archivos del sistema. Información sobre permisos de usuario y configuraciones de red. Fecha y hora del evento, identificador del evento y nivel de severidad.

¿Cómo se configuran las alertas de rendimiento en el Monitor de rendimiento?. Editando el registro de eventos directamente. Modificando la configuración del hardware. Instalando un nuevo software de monitoreo. Creando un conjunto de recopiladores de datos y añadiendo alertas de contador de rendimiento.

¿Qué se debe considerar al analizar eventos críticos en los registros de rendimiento?. La configuración de red y permisos de usuario. La frecuencia de actualizaciones de software. Los detalles sobre la instalación de aplicaciones. La gravedad y el impacto potencial en el sistema.

¿Qué tipo de información debe incluirse en la documentación de soporte para incidencias?. Información sobre las configuraciones del sistema. Datos de instalación de software. Detalles sobre las actualizaciones de hardware. Descripción del problema, pasos para reproducirlo y solución aplicada.

¿Cómo se puede medir el impacto de un cambio en el sistema durante una simulación?. Instalando nuevas herramientas. Modificando la configuración del hardware. Revisando el registro de eventos. Comparando los resultados de rendimiento antes y después de la simulación.

¿Qué formato es comúnmente utilizado para la documentación de soporte de incidencias?. Imagen o gráfico. Solo en el registro de eventos. Solo en notas escritas a mano. Documento de texto o archivo XML.

¿Qué herramienta se puede utilizar para simular y analizar diferentes escenarios de carga en el sistema?. Monitor de rendimiento. Visor de eventos. Monitor de confiabilidad. Herramientas de simulación de carga.

¿Qué herramienta ayuda a interpretar los registros de rendimiento almacenados y proporciona un resumen de la estabilidad del sistema?. Visor de eventos. Monitor de rendimiento. Monitor de confiabilidad. Editor de directivas de grupo.

¿Qué configuración se puede ajustar en la pestaña "Acción de alerta" del asistente de creación de alertas de rendimiento?. Intervalo de tiempo para la recopilación de datos. Configuración del hardware y software. Parámetros de seguridad y permisos de usuario. Tipo de notificación y comandos a ejecutar cuando se activa la alerta.

¿Cómo se debe estructurar la documentación de una incidencia para facilitar su comprensión?. En un solo párrafo sin secciones definidas. Solo con la descripción del problema. Solo con las acciones realizadas. En secciones claras como Descripción, Impacto, Solución y Recomendaciones.

¿Qué tipo de evento se registra cuando una aplicación falla en el sistema?. Información. Advertencia. Error. Crítico.

¿Qué tipo de objeto monitorizable se utiliza para detectar problemas de rendimiento en el sistema operativo?. Configuración del sistema. Datos de usuario. Contadores de rendimiento. Archivos de instalación.

¿Cuál de los siguientes tipos de sucesos no está registrado por el Registro de eventos de Windows?. Aplicación. Seguridad. Sistema. Red.

¿Cuál es el propósito principal de utilizar registros de contadores en la monitorización del sistema?. Detectar errores en el software. Analizar el uso y la capacidad de los recursos del sistema. Configurar alertas de seguridad. Actualizar la configuración del sistema.

¿Cuál de los siguientes es un objeto que se puede incluir en un conjunto de recopiladores de datos para el rendimiento del sistema?. Registro de eventos. Configuración del sistema. Datos de la red. trazas del núcleo.

¿Qué herramienta se utiliza para ver el historial de eventos y su impacto en la estabilidad del sistema?. Monitor de rendimiento. Visor de eventos. Editor de directivas de grupo. Monitor de confiabilidad.

¿Cómo se accede al Monitor de rendimiento en Windows?. Desde el Panel de control > Herramientas administrativas. Desde el Menú Inicio > Herramientas administrativas de Windows. Desde el Símbolo del sistema ejecutando perfmon. Desde el Visor de eventos.

¿Cuál es el tipo de suceso que indica un problema potencial en la seguridad del sistema?. Aplicación. Crítico. Sistema. Advertencia.

¿Qué tipo de objeto puede ser monitorizado para evaluar el uso de memoria en un sistema?. Contador de CPU. Contador de memoria. Contador de disco. Contador de red.

¿Qué información proporciona el Monitor de rendimiento?. Información sobre la instalación de software. Información sobre el historial de errores. Contadores en tiempo real sobre el uso de recursos del sistema. Datos sobre eventos de seguridad.

¿Qué herramienta en Windows se utiliza para administrar cuotas de disco?. Administrador de archivos. Herramientas administrativas. Propiedades del disco. Administrador de discos.

¿Qué tipo de documento describe los pasos a seguir para recuperar un sistema tras un fallo crítico?. Plan de mantenimiento. Plan de contingencia. Plan de recuperación ante desastres. Manual de usuario.

¿Qué sistema de archivos es conocido por su alta resistencia a fallos y recuperación rápida?. NTFS. ext3. FAT32. exFAT.

¿Cuál es una desventaja principal del sistema de archivos FAT32?. Soporte limitado a archivos de hasta 4 GB. Falta de compatibilidad con Windows. Poca seguridad de datos. Incompatibilidad con dispositivos móviles.

¿Cuál es el propósito de un plan de recuperación ante desastres?. Asegurar la disponibilidad continua del sistema. Minimizar el tiempo de inactividad tras un fallo. Optimizar el rendimiento del sistema. Facilitar el mantenimiento regular del sistema.

¿Cuál es el tipo de suceso que indica un problema potencial en la seguridad del sistem. Advertencia. Aplicación. Crítico. Sistema.

¿Qué es crucial tener en cuenta al realizar simulaciones para la optimización del sistema?. La precisión de los parámetros de simulación y su relevancia para el entorno real. La frecuencia de actualizaciones de software. La configuración de seguridad del sistema. La instalación de nuevos programas.

¿Qué formato es comúnmente utilizado para la documentación de soporte de incidencias?. Documento de texto o archivo XML. Imagen o gráfico. Solo en el registro de eventos. Solo en notas escritas a mano.

¿Qué información clave se debe revisar al interpretar un registro de rendimiento?. Fecha y hora del evento, identificador del evento y nivel de severidad. Nombre del usuario y configuración del sistema. Datos de instalación y archivos del sistema. información sobre permisos de usuario y configuraciones de red.

¿Qué tipo de suceso se genera para eventos importantes pero no críticos que podrían afectar la estabilidad?. Crítico. Error. Advertencia. Información.

¿Qué opción está disponible para cambiar los derechos de usuario en un objeto auditado?. "Editar permisos". "Configuración de seguridad avanzada". "Propiedades del archivo". "Seguridad del sistema".

¿Cuál es el propósito de auditar los accesos a recursos del sistema?. Para asegurar que los recursos se están utilizando correctamente y detectar accesos no autorizados. Para mejorar la calidad del software. Para optimizar el rendimiento del sistema. Para ajustar los permisos de los usuarios.

¿Qué aspecto de la organización debe describirse en el "Contexto de la organización" del informe de auditoría?. Los objetivos específicos de la auditoría. La infraestructura tecnológica y el marco legal y normativo. La configuración de red de los sistemas auditados. Las herramientas de auditoría utilizadas.

¿Dónde se configuran las directivas de auditoría para que sean efectivas en Windows?. En el Panel de control. En el Visor de eventos. En la Consola de administración de directivas de grupo. En el Administrador de dispositivos.

¿Qué botón se debe pulsar para eliminar una entrada de auditoría en la lista?. Agregar. Eliminar. "Quitar". Modificar.

¿Qué opción permite gestionar el tamaño y la conservación de los registros de auditoría en Windows?. Configuración de seguridad avanzada. Propiedades del archivo de registro. Herramientas administrativas. Opciones de archivo en el Visor de eventos.

¿Qué opción está disponible para cambiar los derechos de usuario en un objeto auditado?. "Editar permisos". "Configuración de seguridad avanzada". "Propiedades del archivo". "Seguridad del sistema".

¿Qué acción puede ayudar a minimizar el impacto de la auditoría en el rendimiento del sistema?. Ejecutar la auditoría durante las horas de mayor actividad. Realizar auditorías en períodos de baja actividad. Desactivar el antivirus durante la auditoría. Aumentar la cantidad de usuarios durante la auditoría.

¿Cuál es el formato de archivo en el que se almacena el registro de seguridad en Windows?. TXT. CSV. XML. EVTX.

¿Cómo se accede al registro de seguridad en Windows?. Desde el Panel de control. A través del Visor de eventos. Mediante el Administrador de tareas. Desde el Explorador de archivos.

¿Cómo se puede gestionar el tamaño del archivo de registro para evitar problemas de rendimiento?. Configurando reglas de conservación y sobrescritura. Reduciendo el número de usuarios en el sistema. Desactivando todas las tareas programadas. Incrementando el tamaño de la memoria RAM.

¿Cuál es uno de los primeros pasos para elaborar un plan de auditoría?. Instalar un software antivirus. Definir los objetivos y el alcance de la auditoría. Actualizar el sistema operativo. Crear copias de seguridad.

¿Qué medida puede tomarse para reducir el impacto de los registros de auditoría en el rendimiento del sistema?. Incrementar la capacidad de almacenamiento en disco. Configurar filtros para registrar solo eventos críticos. Eliminar el registro de eventos antiguos. Desactivar la auditoría en sistemas críticos.

¿Cuál es el sistema de archivos necesario para configurar la auditoría de archivos y carpetas en Windows?. FAT32. exFAT. NTFS. ReFS.

¿Qué consideración es importante al realizar auditorías en sistemas con alta carga de trabajo?. Asegurarse de que la auditoría no interrumpa el funcionamiento normal. Aumentar la frecuencia de los informes de auditoría. Reducir la capacidad del sistema de almacenamiento. Disminuir la cantidad de usuarios en el sistema.

¿Qué aspecto debe ser considerado al definir el periodo de la auditoría?. La disponibilidad de recursos humanos. El tamaño del equipo auditado. El periodo durante el cual se evaluarán los controles de seguridad. La frecuencia de actualización del software.

Para agregar un usuario a la lista de entradas de auditoría en Windows, ¿qué acción debemos tomar?. Hacer clic en "Quitar". Hacer clic en "Agregar". Editar en el diálogo "Configuración de seguridad avanzada". Hacer clic en "Aplicar".

En un plan de auditoría, ¿qué información se incluye en la sección de "Herramientas utilizadas y configuración"?. A) Listado de empleados implicados. B) Protocolo de comunicación con proveedore. C) Presupuesto de la auditoría. ) Descripción técnica de las herramientas y su configuración.

En un plan de auditoría, ¿qué información se incluye en la sección de "Herramientas utilizadas y configuración"?. Listado de empleados implicados. Protocolo de comunicación con proveedores. Presupuesto de la auditoría. Descripción técnica de las herramientas y su configuración.

¿Qué tipo de información se encuentra en un evento de seguridad en el Visor de eventos?. Detalles del hardware del sistema. Información de red. Intentos correctos o erróneos, datos de identificación, fecha y hora. Información de aplicaciones instaladas.

¿Cuál es el propósito de identificar las limitaciones establecidas en un plan de auditoría?. Reducir costos. Adaptar la auditoría a restricciones específicas. Aumentar el tiempo de auditoría. Incrementar el número de herramientas utilizadas.

¿Qué herramienta de Windows se puede utilizar para analizar registros de auditoría exportados?. Excel. Word. Visor de eventos. Paint.

¿Dónde se almacenan los registros de auditoría en Windows?. En el directorio SYSVOL. En la carpeta %SystemRoot%\System32\Winevt\Logs\. En el Panel de control. En el directorio del usuario.

¿Cuál es una razón para auditar los eventos de acceso exitosos además de los erróneos?. Para mejorar la velocidad de red. Para aumentar el tamaño del archivo de registro. Para ajustar las configuraciones de hardware. Para identificar patrones de uso legítimo y detectar posibles anomalías.

¿Cómo se identifican los intentos de acceso erróneos en el registro de eventos?. Por el código de error asociado. Por la hora del intento de acceso. Por el nombre del usuario. Por el tipo de archivo accedido.

¿Cómo se registran los intentos de acceso a archivos y carpetas en el sistema Windows?. En el archivo de registro del sistema. En el Visor de eventos bajo el registro de seguridad. En un archivo CSV en el directorio del usuario. En el Panel de control de Windows.

¿Qué información clave se debe registrar para cada intento de acceso a un recurso del sistema?. El nombre del usuario y el recurso accedido. La hora de instalación del sistema. El tipo de software en uso. El número de usuarios conectados.

¿Qué debe hacerse cuando se detecta un acceso no autorizado a un recurso?. Eliminar el recurso del sistema. Desactivar el usuario que intentó acceder. Reinstalar el sistema operativo. Revisar y ajustar las directivas de seguridad y permiso.

¿Qué tipo de eventos se registran en el registro de seguridad de Windows?. Solo eventos de inicio de sesión. Eventos relacionados con la configuración de directivas de auditoría. Solo errores del sistema. Solo eventos de instalación de software.

¿Dónde se configuran las directivas de auditoría para que sean efectivas en Windows?. En el Panel de control. En el Visor de eventos. En la Consola de administración de directivas de grupo. En el administrador de dispositivos.

¿Qué efecto puede tener una auditoría en el rendimiento del sistema?. Incremento en el uso del espacio en disco y posibles ralentizaciones. Mejora inmediata en la velocidad de la red. Reducción del consumo de memoria. Aumento de la disponibilidad de los recursos de red.

¿Qué tipo de eventos se deben auditar para monitorear el acceso a recursos del sistema?. Solo intentos de instalación de software. Intentos de acceso y accesos a recursos del sistema. Solo eventos de cierre de sesión. Solo eventos de inicio de sesión.

¿Qué medida se puede tomar para asegurar que los registros de auditoría no llenen el espacio en disco?. Configurar las reglas de conservación y sobrescritura. Desactivar la auditoría cuando el disco esté lleno. Limitar el número de eventos auditados. Aumentar el tamaño del disco duro.

¿Qué tipo de eventos de auditoría se deben registrar para evaluar tanto accesos correctos como erróneos?. Solo eventos de inicio de sesión exitoso. Solo eventos de errores del sistema. Intentos de acceso correctos y erróneos. Instalaciones de software.

¿Qué debe documentarse en el "Informe de resultados" de una auditoría?. El número de usuarios en el sistema. Las medidas correctivas a tomar y recomendaciones para mejorar la seguridad. La configuración del hardware. Los costos de la auditoría.

¿Cuál es el propósito de auditar los accesos a recursos del sistema?. Para asegurar que los recursos se están utilizando correctamente y detectar accesos no autorizados. Para mejorar la calidad del software. Para optimizar el rendimiento del sistema. Para ajustar los permisos de los usuarios.

¿Cómo se puede exportar un registro de auditoría para su análisis fuera del Visor de eventos?. Usando la opción de exportar a TXT, CSV, o XML. Guardándolo directamente en el escritorio. Imprimiendo el registro en papel. Creando una copia en un CD.

¿Qué opción permite gestionar el tamaño y la conservación de los registros de auditoría en Windows?. Configuración de seguridad avanzada. Propiedades del archivo de registro. Herramientas administrativas. Opciones de archivo en el Visor de eventos.

¿Qué información es esencial en el resumen del informe de auditoría?. Un resumen de las herramientas utilizadas. Una breve descripción del propósito y conclusiones de la auditoría. La fecha y hora de todos los eventos auditados. El presupuesto de la auditoría.

¿Qué acción se debe tomar si se detectan numerosos intentos de acceso erróneos?. Implementar medidas de seguridad adicionales. Eliminar los registros de eventos. Desactivar la auditoría para reducir el número de registros. Aumentar el número de usuarios en el sistema.

¿Qué herramienta permite visualizar y gestionar los registros de auditoría en Windows?. El Administrador de tareas. El Explorador de archivos. El Visor de eventos. El Panel de control.

¿Qué debe incluir un informe de auditoría en la sección de "Identificación del informe"?. El nombre de las herramientas utilizadas. El nombre y código del informe, y detalles del solicitante y ejecutores. La fecha de ejecución del software. El tamaño del archivo de registro.

Denunciar Test