option
Cuestiones
ayuda
daypo
buscar.php

SI-JUNIO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SI-JUNIO

Descripción:
Esto es un test de SI-JUNIO

Fecha de Creación: 2018/05/29

Categoría: Otros

Número Preguntas: 53

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Para acceder al modo de compatibilidad de programas en Windows 10 se accede desde? Seleccione una: a. Desde programas predeterminados en Programas. b. Desde Accesibilidad en Configuración. c. Desde programas y características en Programas. d. Ninguna es correcta.

El Hardware mínimo que pide Microsoft para instalar Windows 10, para su versión de 64 bits incluye: Seleccione una o más de una: a. Procesador Pentium II de 64 bits. b. Memoria RAM de 1 Gigabyte. c. 20 Gigabytes de espacio libre en el disco duro. d. Dispositivo gráfico compatible con DirectX 9 ó superior.

El Asistente para compatibilidad de programas puede ayudar a cambiar la configuración de compatibilidad de un programa antiguo para que funcione correctamente en Windows 10. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Señala la herramienta que puedes utilizar de Windows 10, para acceder en modo comando, al archivo de arranque de un equipo ó reparar un partición: Seleccione una: a. EasyBcd. b. Msconfig. c. BCDboot. d. Con la ficha Inicio y Recuperación de Opciones Avanzadas de Configuración Avanzada del Sistema.

La instalación con configuración de arranque dual: Seleccione una o más de una: a. Se utiliza para ejecutar dos sistemas operativos de forma simultánea en el mismo ordenador. b. Se utiliza para iniciar un sistema u otro durante el arranque. c. Se utiliza para poder tener instalados mas de un sistema operativo de Microsoft en el mismo ordenador. d. Se utiliza para poder tener instalados en el mismo ordenador Windows 10 y cualquier otro sistema operativo aunque no sea de Microsoft.

¿Cómo se accede desde el sistema operativo Windows 10 a las opciones de arranque del sistema? Seleccione una: a. BCDEDIT.COM. b. BCD.LOG. c. BCDEDIT.EXE. d. BCD.INI.

¿Qué puedes decir con seguridad acerca del Gestor de Arranque GRUB? Seleccione una: a. Que es exclusivo de GNU/Linux. b. Que sirve para instalar sistemas GNU/Linux y de Microsoft. c. Que puede instalarse de forma independiente al sistema operativo. d. Que ha sido creado por Microsoft para permitir arrancar sus sistemas y alternativamente cualquier distribución de GNU/Linux.

¿Qué es la barra de tareas de Windows 10? Seleccione una: a. Es la barra horizontal que aparece en la base del escritorio, donde se pueden ver iconos de los programas que hay abiertos. b. La lista de tareas que debe realizar cada vez que se inicia el equipo. c. Es la barra horizontal que viene situada en la base del escritorio, en la que aparecen las vistas en miniatura de los gadgets que están activos. d. La lista de tareas que se programan para realizarse periódicamente a una hora determinada.

Si despues de la instalación de Windows 10, no funciona correctamente, es posible que algún controlador no se haya instalado correctamente. ¿Cómo se procede en estos casos? Seleccione una o más de una: a. Seleccionando con un clic el icono del componente y con el botón derecho elegir la opción: "Resolver problemas". b. Buscar e instalar el software del controlador. c. Acceder al administrador de dispositivos. d. Ir a la página del fabricante y descargarme los controladores actualizados para el Sistema Operativo Windows 10.

¿Cuál de las siguientes clases de elementos pueden aparecer directamente sobre el escritorio de Windows 10? Seleccione una o más de una: a. Ventanas. b. Ficheros. c. Gadgets. d. Iconos.

La instalación de Windows 10 se puede hacer: Seleccione una o más de una: a. Como instalación limpia. b. Como actualización de una instalación anterior de 7 o 8.1. c. Como actualización de cualquier sistema operativo de Microsoft. d. Como actualización de cualquier versión de sistema operativo.

¿Cómo se llama el asistente personal de Windows 10? Seleccione una: a. Cortana. b. Jump List. c. gadgets. d. Windows 10 no dispone de asitente personal, sólo tiene una agenda compleja, llamada Quotes Recovery.

¿Que ocurre al cambiar la resolución del monitor?. Seleccione una o más de una: a. Al disminuir la resolución los elementos que aparecen se ven menos definidos y como son de mayor tamaño caben menos en la pantalla. b. Al aumentar la resolución los elementos que aparecen en pantalla se ven mas nítidos pero mas pequeños y caben mas. c. Si se disminuye la resolución las letras se muestran mas pequeñas. d. Si se aumenta la resolución las letras se muestran mas grandes.

Windows 10 incluye de forma predeterminada varios temas para que podamos modificar el aspecto de la interfaz de usuario. Teniendo que restringirnos a su uso ya que no se permite que podamos utilizar otros temas que no sean esos, a menos que compremos más en la web de Microsoft. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Para instalar una versión de Windows 10 siempre va a ser imprescindible: Seleccione una o más de una: a. Disponer de la clave del producto. b. Descargarse la imagen ISO adecuada desde la web de Microsoft. c. Tener el equipo adecuado para hacer la instalación. d. Instalar desde el DVD de instalación.

Cada versión de Windows 10 tiene otra versión paralela de igual nombre pero caracterizado con la letra E para indicar que es la versión Europea, que no incluye el reproductor multimedia Windows Media 12. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Señala las respuestas que sean ciertas. Seleccione una o más de una: a. Las particiones son las divisiones que ya vienen hechas de fábrica en todos los discos duros. b. Las particiones son divisiones que debe hacer el usuario. c. Toda partición necesita ser formateada antes de poder ser utilizada para almacenar datos de usuario. d. La información de cada disco duro sobre su número de particiones y su tamaño se guarda en la ROM del ordenador para que no se pierda.

¿Qué es el EFS? Seleccione una: a. El sistema de cifrado de archivos. b. Un programa firewall. c. Un software antiespías. d. Un programa de protección de memoria contra software malintencionado.

¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de restauración? Seleccione una: a. Se elimina el último punto de restauración. b. No se almacena hasta que el usuario elimine algún punto anterior. c. Se elimina el punto de restauración más antiguo. d. Se comprimen los anteriores puntos de restauración para ganar espacio.

¿Qué es un SID? Seleccione una: a. Es un tipo de permiso especial. b. Es un grupo de usuarios predefinido por el sistema. c. Es un número identificador único para usuarios del sistema. d. Ninguna es cierta.

¿Qué significan las siglas EFS? Seleccione una: a. Enhanced File System. b. Enhanced File Storage. c. Encrypting File System. d. Exchange File System.

Windows crea automáticamente sus propios puntos de restauración cuando detecta cambios importantes en el sistema. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Las directivas de grupo local se dividen en Seleccione una: a. Directivas de configuración de cuentas y de contraseñas. b. Directivas de configuración del equipo y del sistema. c. Directivas de configuración de usuario y del equipo. d. Directivas de configuración del equipo y del sistema.

En Windows 10 accedemos a Windows Update a través del Panel de control – Sistema y seguridad -Windows Update. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

En Windows 10 con EFS, sólo puedes cifrar archivos y carpetas en los volúmenes del sistema de archivos NTFS. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Una carpeta en Windows 10 se cifra… Seleccione una: a. A través del Panel de Control – Sistema y seguridad. b. Con BitLocker. c. Seleccionar y botón derecho sobre la carpeta – Propiedades - Cifrar. d. Seleccionar y botón derecho sobre la carpeta – Propiedades – Avanzado -Cifrar contenido para proteger datos.

Podemos acceder y gestionar los servicios en Windows desde … Seleccione una: a. Panel de Control – Sistema y seguridad - Herramientas administrativas – Procesos. b. Panel de Control – Sistema y seguridad - Herramientas administrativas – Servicios. c. Inicio – Todos los programas – Accesorios – Herramientas del sistema. d. Ejecutando servicesctrl.msc.

Los archivos y carpetas comprimidos también se pueden cifrar, cuando se cifran se descomprimirán. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

La herencia de permisos implica que la carpeta padre, o de un nivel superior, toma los permisos de una carpeta hija, o de nivel inferior. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

La directiva Umbral de bloqueo de la cuenta hace referencia a: Seleccione una: a. El tiempo que puede quedar bloqueada una cuenta. b. Número de intentos permitidos para cambiar la contraseña de una cuenta. c. Número de intentos erróneos permitidos antes de bloquear la cuenta. d. Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero.

Windows Defender posibilita la actualización de la herramienta. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Con Windows Update se pueden restaurar las actualizaciones ocultas. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

¿Qué función tiene el DEP de Windows 10? Seleccione una: a. Cifrado de archivos. b. Proteger el sistema controlando los puertos abiertos. c. Es un antispyware. d. Protege contra las ejecución de programas malintencionados.

Las actualizaciones ocultas en Windows Update son actualizaciones que no le interesa instalar al usuario y éste decide ocultarlas para evitar que Windows Update le vuelva a preguntar por ellas. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Los archivos marcados con el atributo del sistema se pueden cifrar,al igual que los archivos de la carpeta systemroot. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

¿Qué utilidad tiene BitLocker? Seleccione una: a. Se utiliza para cifrar unidades o particiones de disco. b. Se utiliza para cifrar archivos o carpetas individualmente. c. Se utiliza para comprimir archivos y carpetas. d. Se utiliza para ampliar la memoria principal del sistema.

¿Qué es un hoax? Seleccione una: a. Manipulación de las personas para conseguir que digan o hagan algo que beneficie al atacante (sirven para conseguir contraseñas y acceso a redes). b. Suplantación en correo electrónico de la dirección de correo de otras personas o entidades. c. Código malicioso que permanece dormido o latente hasta que se produce el evento programado para despertarlos, por ejemplo en una fecha determinada o una combinación de teclas. d. Transmitir por correo electrónico la falsa existencia de un virus, esto ocasiona que se reenvíe a otros usuarios, lo que puede colapsar servidores de correo o ser usados por spammers.

¿Qué se consigue con el IP splicing-hijacking? Seleccione una: a. El intruso oculta su identidad real, haciéndose pasar por otro usuario, equipo o aplicación. b. El intruso usa una aplicación para simular el comportamiento del cliente o del servidor, o bien intercepta los paquetes de información por la red pudiendo visionarlos y modificarlos a su antojo. c. El atacante genera paquetes de Internet con una dirección IP de red falsa en el origen, pero que es aceptada por el destinatario del paquete. d. Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.

En redes inalámbricas, WEP son las siglas de... Seleccione una: a. WiFi Equivalent Privacy. b. Wireless Equivalent Privacy. c. Wired Equivalent Privacy. d. Web Equivalent Privacy.

Señala los siguientes grupos de órdenes que sean comandos básicos del protocolo TCP/IP: Seleccione una o más de una: a. NSLOOKUP, TRACERT, PING. b. HOSTNAME, IPCONFIG, ARP. c. ROUTER, NETSTART, IFCONPIG. d. NBTSTART, FING, TCP.

En redes inalámbricas el protocolo WPA es más fácilmente atacable que el protocolo WEP... ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre operativa, de forma óptima y segura, para gestionar el uso eficiente de sus recursos y garantizar la calidad de los servicios que ofrece. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

¿Desde qué herramienta podemos configurar un sitio FTP en Windows 10? Seleccione una: a. Herramientas administrativas – Servicios. b. Herramientas administrativas – Administrador de IIS. c. Herramientas administrativas – Administración de equipos. d. Herramientas administrativas – Administración de servicios de FTP.

¿Cuándo permite configurar Windows 10 el equipo para una conexión de banda ancha? Seleccione una o más de una: a. Si se dispone de un enrutador bien configurado por el ISP que proporciona la conexión a Internet. b. Cuando Windows 10 configura el módem para que pueda establecer la conexión a través del número de teléfono proporcionado por el ISP. c. Cuando se ha detectado el modem USB del proveedor de ISP a través de telefonía móvil. d. Si se dispone del enrutador apropiado y está bien configurado para una conexión de banda ancha móvil a través de RDSI.

La disponibilidad... Seleccione una: a. Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". b. Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. c. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". d. Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado".

La integridad es... Seleccione una: a. La "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". b. El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. c. La "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". d. Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información.

¿Con qué tipos de permisos se implementa la seguridad de acceso a las carpetas y ficheros compartidos en Windows 10? Seleccione una o más de una: a. Con los Permisos de recursos compartidos que permiten el acceso en modo Sólo Lectura o en modo Lectura/escritura sobre los recursos que se comparten. b. Con los permisos de Sólo lectura, activo y oculto que se asignan a los recursos compartidos. c. Con los sistemas de asignación de Permisos de los sistemas de ficheros NTFS, con los que se puede controlar de forma individual o por grupos, quiénes y en qué condiciones pueden acceder a carpetas y ficheros. d. Con los permisos propios de protección de recursos en red, que activan o desactivan el uso de los recursos a todos los usuarios de la red.

El SSID de una red es... Seleccione una: a. Un protocolo de cifrado de comunicaciones. b. El nombre de la red. c. La clave de acceso a la red. d. Un tipo de filtrado por identificador de equipo.

Conexión a Escritorio remoto es una utilidad de los sistemas operativos Windows de Microsoft con la que se puede acceder desde un equipo a otro equipo para manejarlo a distancia prácticamente como si estuvieras sentado frente a él. ¿Verdadero o falso? Seleccione una: Verdadero. Falso.

Señala las respuestas que sean ciertas. Seleccione una o más de una: a. Es imprescindible que todos los componentes de red sean del mismo fabricante para que puedan comunicarse entre ellos. b. La adaptadores de red integrados en un equipo habrán sido reconocidos y configurados por Windows 10 durante su instalación. c. Es necesario que cada adaptador de red esté configurado con los protocolos y valores de red adecuados para integrarse en dicha red. d. Siempre que utilicen el mismo protocolo PCI/IP los equipos se pueden conectar a la misma red, aunque sus adaptadores utilicen distintas tecnologías de red.

Las dimensiones de seguridad de la información son: Seleccione una: a. Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad. b. Autenticación, Integridad, Trazabilidad, Confidencialidad, y Disponibilidad. c. Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad. d. Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad.

Marca todas las respuestas correctas. ¿Qué modelos utiliza Windows 10 para compartir recursos? Seleccione una o más de una: a. Mediante el modelo Estándar, utilizando el menú Compartir con, cuyas opciones permiten compartir un recurso. b. Mediante el modelo de unidad pública que comparte carpetas que corresponden a unidades completas. c. Mediante el modelo de dominio estándar, que permite utilizar los recursos compartidos según el nivel de cada usuario. d. Mediante el modelo de Carpeta Pública que permite compartir el contenido de ciertas carpetas predeterminadas por Windows 10 como públicas.

Una herramienta de monitorización de red nos permite... Seleccione una: a. Dimensionar la red. b. Conocer qué puertos están abiertos. c. Hacer inventario de los equipos de una red. d. Todas son ciertas.

Denunciar Test