SISTEMA OPERATIVO
![]() |
![]() |
![]() |
Título del Test:![]() SISTEMA OPERATIVO Descripción: Parte 3 |




Comentarios |
---|
NO HAY REGISTROS |
Caso 1: Configuración de Redes en el Instituto de Neurociencias Contexto: El Instituto de Neurociencias requiere configurar una red local para conectar computadoras en el área de administración. La red debe permitir compartir archivos, impresoras y acceso a Internet. 1. ¿Qué tipo de dirección IP debería asignarse a los dispositivos en la red local?. a) Direcciones IP privadas como 192.168.x.x. b) Direcciones IP públicas directamente. c) Direcciones IP al azar sin rango definido. d) No asignar ninguna dirección IP. 2. El administrador desea limitar el acceso a Internet solo a ciertos dispositivos en la red. ¿Qué herramienta podría usarse para lograrlo?. a) Configuración de reglas en el firewall del router. b) Cambiar físicamente los cables de red. c) Deshabilitar el adaptador de red en todas las computadoras. d) No hacer nada. 3. Un usuario reporta que no puede acceder a los archivos compartidos. ¿Cuál podría ser la causa más probable?. a) La opción de "Compartir archivos e impresoras" está deshabilitada en su sistema operativo. b) El usuario olvidó conectar el cable de energía de su computadora. c) El sistema operativo no está instalado. d) Hay un virus que bloquea el acceso. 4. ¿Qué protocolo de red debería usarse para asignar direcciones IP automáticamente a los dispositivos?. a) DHCP (Dynamic Host Configuration Protocol). b) FTP (File Transfer Protocol). c) SMTP (Simple Mail Transfer Protocol). d) HTTP (Hypertext Transfer Protocol). Caso 2: Gestión de Usuarios en el Hospital Luis Vernaza Contexto: El hospital desea gestionar cuentas de usuario en un sistema operativo Linux para el personal médico. Cada usuario debe tener acceso restringido a su propia carpeta y algunos archivos compartidos. 5. ¿Qué comando en Linux se usaría para crear una nueva cuenta de usuario?. a) adduser o useradd. b) mkdir. c) rm -rf. d) sudo shutdown. 6. Para asegurar que un usuario no pueda acceder a la carpeta de otro, ¿qué configuración es esencial?. a) Establecer permisos con el comando chmod. b) Compartir todas las carpetas entre usuarios. c) Eliminar la cuenta de usuario. d) Usar contraseñas genéricas para todos. 7. Si un usuario olvidó su contraseña, ¿qué comando puede usar el administrador para restablecerla?. a) passwd nombre_usuario. b) reset_system. c) delete_user. d) chmod +x. 8. El hospital necesita compartir un archivo con todos los usuarios del sistema. ¿Qué directorio sería el más adecuado para guardar el archivo?. a) /home/shared. b) /etc/passwd. c) /var/log. d) /root/private. Caso 3: Solución de Problemas de Conexión en Lotería Nacional Contexto: Una oficina de Lotería Nacional reporta que varios equipos no tienen acceso a Internet, aunque están conectados físicamente a la red. 9. ¿Qué comando en Windows podrías usar para diagnosticar problemas de conectividad?. a) ping dirección_IP. b) shutdown /s. c) netsh restart. d) format C:. 10. Un equipo recibe una dirección IP como 169.254.x.x. ¿Qué indica esto?. a) El equipo no pudo obtener una dirección IP del servidor DHCP. b) La red está funcionando perfectamente. c) El adaptador de red está deshabilitado. d) El sistema operativo no está instalado. 11. El técnico desea liberar y renovar la dirección IP de un equipo. ¿Qué comandos debe usar en Windows?. a) ipconfig /release seguido de ipconfig /renew. b) dir seguido de ipconfig. c) shutdown /r seguido de ping. d) delete_network. 12. Si el problema persiste, ¿cuál sería el siguiente paso lógico?. a) Revisar la configuración del servidor DHCP en el router. b) Reiniciar el equipo sin hacer cambios. c) Eliminar todas las conexiones de red. d) Cambiar de proveedor de Internet sin verificar. Caso 4: Seguridad en la Red del Cementerio Patrimonial Contexto: El Cementerio Patrimonial necesita implementar medidas de seguridad en su red para evitar accesos no autorizados. 13. ¿Qué técnica podría usarse para evitar que dispositivos no autorizados se conecten a la red Wi-Fi?. a) Habilitar un filtrado por dirección MAC. b) Dejar la red sin contraseña. c) Compartir la contraseña con todos los visitantes. d) Usar contraseñas sencillas como "123456". 14. ¿Qué estándar de seguridad debería usarse para proteger la red inalámbrica?. a) WPA3. b) WEP (obsoleto). c) Ningún estándar, dejar abierta la red. d) Contraseñas por defecto del router. 15. El cementerio desea realizar copias de seguridad automáticas de los datos de la red. ¿Qué herramienta o técnica sería útil?. a) Un software de respaldo configurado con tareas programadas. b) Copiar manualmente los datos cada semana. c) No realizar copias de seguridad. d) Guardar los datos en un dispositivo externo sin conexión. 16. ¿Cómo podrían detectar intentos de acceso no autorizado a la red?. a) Usando un sistema de monitoreo de tráfico de red (IDS/IPS). b) Desconectando el router por completo. c) Ignorando los registros del sistema. d) Cambiando la contraseña cada mes sin supervisar. Caso 5: Administración de Recursos Compartidos en el Hospital de Niños Dr. Roberto Gilbert Contexto: En el Hospital de Niños Dr. Roberto Gilbert, se necesita configurar un servidor centralizado en Windows para compartir archivos y aplicaciones entre las computadoras del área administrativa. 17. Un usuario informa que no puede acceder a los archivos compartidos en el servidor. ¿Qué herramienta en Windows podrías usar para verificar si la conexión al servidor es posible?. a) ping dirección_IP_del_servidor. b) taskkill. c) format D:. d) shutdown /r. 18. Si el acceso sigue siendo imposible, ¿qué aspecto de la configuración debería verificarse primero?. a) Las credenciales de usuario y permisos de acceso en el servidor. b) Cambiar la pantalla de la computadora. c) Instalar un antivirus nuevo. d) Cambiar la dirección IP del usuario a una pública. 19. Para asegurar que todos los usuarios puedan acceder al recurso compartido pero no puedan modificarlo, ¿qué permisos deberías aplicar?. a) Permiso de solo lectura. b) Permiso de escritura y control total. c) Ningún permiso. d) Permiso de eliminación. 20. El administrador quiere rastrear quién accede y modifica los archivos compartidos. ¿Qué configuración debería habilitarse en el servidor?. a) Auditoría de accesos en las políticas de seguridad. b) Reiniciar el servidor cada noche. c) Cambiar las contraseñas mensualmente sin registro. d) Eliminar los archivos después de cada acceso. Caso 6: Configuración de Seguridad en Lotería Nacional Contexto: En la sede central de Lotería Nacional, se implementó un nuevo router para la conexión a Internet. Es importante asegurar que la red esté protegida de accesos no autorizados. 21. ¿Qué configuración inicial debería realizarse en el router para proteger la red?. a) Cambiar la contraseña por defecto del router. b) Desactivar la seguridad inalámbrica. c) Dejar el SSID visible y sin contraseña. d) Permitir acceso a todos los dispositivos por defecto. 22. Para limitar los dispositivos que se conectan, ¿qué opción sería más adecuada?. a) Configuración de filtrado por MAC. b) Permitir conexiones abiertas a todos los dispositivos. c) Deshabilitar DHCP. d) Compartir la contraseña públicamente. 23. Un técnico informa que el router está emitiendo en una frecuencia congestionada. ¿Qué configuración debe ajustarse?. a) Cambiar el canal de transmisión en el router. b) Cambiar el nombre del SSID. c) Desconectar el router durante el día. d) Usar el router solo por la noche. 24. ¿Qué protocolo de encriptación es el más recomendado para asegurar la red Wi-Fi?. a) WPA3. b) WEP. c) Contraseñas por defecto. d) Ninguna seguridad. Caso 7: Actualización del Sistema Operativo en el Cementerio Patrimonial Contexto: El Cementerio Patrimonial necesita actualizar los sistemas operativos de sus computadoras de Windows 10 a Windows 11. 25. ¿Qué paso previo debe realizarse antes de la actualización?. a) Realizar un respaldo completo de los archivos. b) Eliminar todos los programas del equipo. c) Desconectar el equipo de Internet. d) Ignorar las actualizaciones. 26. Un equipo muestra un error de compatibilidad. ¿Qué herramienta en Windows podría usarse para verificar los requisitos de hardware?. a) PC Health Check. b) Task Manager. c) Paint. d) Bloc de notas. 27. Tras la actualización, algunos controladores no funcionan correctamente. ¿Qué acción debería tomarse?. a) Descargar e instalar los controladores actualizados desde la página del fabricante. b) Desconectar el hardware afectado. c) Formatear todo el disco duro. d) Cambiar el sistema operativo a uno más antiguo. 28. El administrador desea automatizar las futuras actualizaciones del sistema operativo. ¿Qué opción debería habilitarse?. a) Actualizaciones automáticas en Windows Update. b) Desactivar las actualizaciones del sistema. c) Eliminar los servicios de actualización de Windows. d) Reiniciar el equipo constantemente. Caso 8: Problemas de Conectividad en el Instituto de Neurociencias Contexto: En el Instituto de Neurociencias, un laboratorio de computación no tiene acceso a Internet. Los equipos están conectados al switch, pero no reciben una dirección IP. 29. ¿Qué podría ser la causa más probable del problema?. a) El servidor DHCP está deshabilitado o no disponible. b) Los cables de red están en perfectas condiciones. c) La luz del switch está encendida. d) El sistema operativo no requiere red. 30. ¿Qué comando puede usarse para verificar la dirección IP actual de una computadora?. a) ipconfig. b) shutdown. c) dir. d) cls. 31. Para resolver el problema, el técnico decide asignar una dirección IP manualmente. ¿Qué datos debe incluir la configuración?. a) Dirección IP, máscara de subred, puerta de enlace predeterminada y servidor DNS. b) Solo el nombre del equipo. c) La contraseña del usuario. d) No se necesita ninguna configuración. 32. El laboratorio se conecta a Internet después de resolver el problema, pero la conexión es lenta. ¿Qué herramienta podría usarse para medir la velocidad de conexión?. a) Un sitio web como Speedtest. b) El explorador de archivos. c) Paint. d) WordPad. . En las unidades educativas de la Junta de Beneficencia de Guayaquil, se ha implementado un nuevo sistema operativo. ¿Cuál de las siguientes afirmaciones describe correctamente un sistema operativo?. a. Un conjunto de programas que gestiona los recursos de hardware y permite la ejecución de software. b. Un software especializado en la creación de páginas web. c. Un sistema que almacena datos en la nube. d. Un programa que realiza únicamente funciones de seguridad. e. Un dispositivo físico utilizado para conectarse a una red. 2. En Lotería Nacional, el equipo de informática necesita realizar una actualización en el sistema operativo para mejorar el rendimiento de los servidores. ¿Qué función principal tiene un sistema operativo?. a. Proporcionar una interfaz de usuario. b. Gestionar recursos de hardware y software. c. Almacenar datos en un disco duro. d. Crear aplicaciones para usuarios. e. Conectar computadoras a Internet. 3. El Hospital Luis Vernaza está considerando cambiar el sistema operativo de sus estaciones de trabajo. ¿Cuál de los siguientes sistemas operativos es conocido por su alta seguridad y estabilidad, siendo ampliamente usado en servidores?. a. Windows. b. Linux. c. Mac OS. d. Android. e. iOS. 4. En el Instituto de Neurociencias, los técnicos están aprendiendo sobre las características de los sistemas operativos. ¿Cuál de las siguientes características corresponde a un sistema operativo?. a. Ejecutar aplicaciones de redes sociales. b. Gestionar la interacción entre el usuario y el hardware. c. Crear aplicaciones de diseño gráfico. d. Proteger los datos personales de los usuarios. e. Ejecutar solamente software de productividad. 5. Los cables de red utilizados en la Junta de Beneficencia de Guayaquil necesitan cumplir con ciertos requisitos. ¿Cuál de los siguientes cables es más adecuado para conexiones de alta velocidad y distancia corta?. a. Cable coaxial. b. Cable UTP. c. Cable STP. d. Cable F-UTP. e. Cable de fibra óptica. 6. En las dependencias de Lotería Nacional, se utiliza una red de área local. ¿Cuál de las siguientes topologías de red es la más adecuada para conectar varias computadoras de forma centralizada?. a. Estrella. b. Bus. c. Anillo. d. Malla. e. Árbol. 7. El Hospital Luis Vernaza tiene servidores que necesitan una dirección IP pública para ser accesibles desde fuera de su red local. ¿Cuál de las siguientes direcciones IP es un ejemplo de IP pública?. a. 192.168.0.1. b. 10.0.0.1. c. 172.16.254.1. d. 203.0.113.1. e. 127.0.0.1. 8. En el Instituto de Neurociencias, se requiere conectividad para un gran número de dispositivos. ¿Cuál es una de las principales ventajas de utilizar cables de fibra óptica en redes de alta capacidad?. a. Alta resistencia a interferencias electromagnéticas. b. Menor costo de instalación. c. Alta flexibilidad. d. Baja velocidad de transferencia. e. Requiere menos mantenimiento. 9. El sistema operativo utilizado en el Instituto de Neurociencias está basado en Linux. ¿Cuál de las siguientes es una característica de los sistemas operativos Linux?. a. Son de código cerrado y propietario. b. Son gratuitos y de código abierto. c. Solo funcionan en dispositivos móviles. d. Tienen una interfaz gráfica de usuario menos avanzada que Windows. e. Solo permiten la instalación de software propietario. 10. En el Hospital Luis Vernaza, se está implementando un sistema operativo multitarea. ¿Cuál de las siguientes afirmaciones describe la multitarea?. ∙ a. Un sistema que solo ejecuta un programa a la vez. ∙ b. Un sistema que permite ejecutar varios programas simultáneamente. ∙ c. Un sistema que solo ejecuta procesos en segundo plano. ∙ d. Un sistema que organiza las tareas según su prioridad. ∙ e. Un sistema que no necesita interacción del usuario. 11. En Lotería Nacional, se usa un sistema operativo con diversas funciones para manejar redes y seguridad. ¿Cuál de las siguientes funciones es típica de los sistemas operativos en red?. ∙ a. Gestionar recursos locales en un solo equipo. ∙ b. Conectar y gestionar varios dispositivos a través de una red. ∙ c. Ejecutar aplicaciones de diseño gráfico en servidores. ∙ d. Proteger exclusivamente los datos del usuario. ∙ e. Crear aplicaciones móviles. 12. En las unidades educativas de la Junta de Beneficencia de Guayaquil, los estudiantes están aprendiendo a utilizar cables de red. ¿Cuál es la principal función del cable UTP?. ∙ a. Transmitir señales de video. ∙ b. Conectar dispositivos de audio. ∙ c. Facilitar la conexión en redes de área local. ∙ d. Realizar conexiones telefónicas. ∙ e. Conectar cables de fibra óptica. 13. El Hospital Luis Vernaza está actualizando su infraestructura de red. ¿Qué tipo de cable sería más adecuado para una red que debe resistir interferencias electromagnéticas?. ∙ a. Cable UTP. ∙ b. Cable STP. ∙ c. Cable coaxial. ∙ d. Cable de fibra óptica. ∙ e. Cable de par trenzado. 14. En Lotería Nacional, se planea realizar una instalación de red. ¿Cuál es la principal ventaja de usar cable de fibra óptica en lugar de cables de cobre tradicionales?. ∙ a. Mayor resistencia a la humedad. ∙ b. Capacidad de transmitir a largas distancias sin pérdida de señal. ∙ c. Menor costo de instalación. ∙ d. Menor velocidad de transmisión. ∙ e. Requiere menos mantenimiento. 15. El Hospital Luis Vernaza está considerando cambiar a un sistema operativo basado en Linux. ¿Cuál es una de las principales ventajas de usar un sistema operativo Linux en un entorno hospitalario?. ∙ a. Es gratuito y de código abierto, lo que reduce los costos. ∙ b. No es compatible con aplicaciones de gestión hospitalaria. ∙ c. Tiene una mayor compatibilidad con hardware antiguo. ∙ d. Ofrece menos seguridad en comparación con otros sistemas. e. Solo está disponible en inglés. |