Sistemas (Cuestionario de 20 preguntas)
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas (Cuestionario de 20 preguntas) Descripción: Las que aparecen nuevas mas junto a las similares ordenadas por temática |




Comentarios |
---|
NO HAY REGISTROS |
Cuestionario de 20 preguntas de la plataforma, más preguntas que son parecidas o relacionadas para afianzar conceptos. . ¡Comenzamos!. Cuestionario de 20 preguntas del 11-20. . Un punto de acceso inalámbrico (AP): Se encarga de facilitar y gestionar la señal inalámbrica. El router de un hogar no incluyo uno de estos puntos. Es una tarjeta externa que al conectarla al PC proporciona internet. Se encarga de juntar y gestionar los protocolos de distintos Routers mediante un switch. El dispositivo que se utiliza para interconectar diferentes segmentos de red o diferentes redes es: Hub. Switch. Router. Bridge. ¿Qué significa GPO?. Grand Policies Object. Group Policy Object. Great Policy Open. Group Permission Object. ROUTER: Las listas de control de acceso…. Se utilizan para administrar el tráfico de datos y flujo por medio de un router o cortafuegos. Se utilizan para bloquear acceso a recursos compartidos de red. Se utilizan para bloquear algunas características de los usuarios administradores. Ninguna de las anteriores es correcta. Determinar la mejor ruta para enviar un paquete a otra red es función de un …. Hub. Switch. Router. Ninguna de las anteriores. El cable que se utiliza habitualmente para conectar a un router o switch para realizar la primera configuración tiene conectores…. RJ45 y USB. RS232 y USB. RS232 y RJ45. Ninguna de las anteriores es correcta. El comando show running-config en un switch o router…. Muestra el estado global de los protocolos de capa 3. Indica la ruta que recorre un paquete por la red. Facilita toda la configuración del dispositivo. Ninguna de las anteriores es correcta. El comando utilizado para guardar la configuración de un switch o router es…. Ninguna de las anteriores es correcta. Copy running-config. Copy running-config startup-config. Copy startup-config. SWITCH El comando que permite ver el estado de los puertos de un switch es: Show ip interface brief. Show ip interface. Show ip. El dispositivo de red que conecta varios dispositivos en la misma red controlando el flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje …. Hub. Switch. Router. Ninguna de las anteriores. ¿Qué tipo de dispositivos de interconexión usan tablas de direcciones MAC?. Switch. Router. Firewall. Hub. El dispositivo de red que reenvía TODOS LOS MENSAJES que recibe por TODOS SUS PUERTOS es…. Hub. Switch. Router. Ninguna de las anteriores. CAPAS La capa del modelo OSI que realiza la TRANSMISION DE DATOS (BITS) en las comunicaciones de una red: La capa de sesión. La capa de red. La capa física. La capa de aplicación. La capa encargada de determinar LA MEJOR RUTA de destino a través del uso de tablas de enrutamiento es: Capa física. Capa de transporte. Capa de red. Ninguna de las anteriores. La capa del modelo OSI que determina la MEJOR RUTA de destino a través del uso de tablas de enrutamiento: La capa de sesión. La capa de red. La capa física. La capa de aplicación. El protocolo HTTP se corresponde en el modelo OSI con la…. Capa de red. Capa de sesión. Capa de aplicación. Ninguna de las anteriores es correcta. El protocolo de CORREO IMAP en el modelo OSI pertenece a la: Capa de red. Capa de enlace de datos. Capa de aplicación. Capa física. ¿Qué Capa del modelo OSI proporciona servicios de red a aplicaciones de usuario?. Capa de aplicación. Capa de transporte. Capa de red. Capa física. SEGURIDAD: La herramienta para administrar DIRECTIVAS DE SEGURIDAD en red en Windows Server: Se utiliza para que los objetos de una unidad organizativa o contenedor hereden automáticamente todos los permisos de dicho contenedor. Es utilizada para administrar el tráfico de datos y flujo por medio de un router o cortafuegos. Son un conjunto de configuraciones que los administradores de sistemas utilizan para gestionar y controlar el entorno de trabajo de usuarios y equipos en una red basada en Active Directory. SEGURIDAD La herramienta para administrar DIRECTIVAS DE SEGURIDAD en red en Windows Server: Se utiliza para que los objetos de una unidad organizativa o contenedor hereden automáticamente todos los permisos de dicho contenedor. Es utilizada para administrar el tráfico de datos y flujo por medio de un router o cortafuegos. Son un conjunto de configuraciones que los administradores de sistemas utilizan para gestionar y controlar el entorno de trabajo de usuarios y equipos en una red basada en Active Directory. Para auditar los accesos a todas las carpetas y archivos del sistema se utiliza la herramienta…. Active Directory. Directiva de Seguridad local. Administración de equipos. Ninguna de las anteriores es correcta. La DIRECTIVA DE SEGURIDAD LOCAL en Windows NO nos permite…. Decidir quién y cómo se tiene acceso al equipo. Auditar las acciones de cada usuario. Administrar el acceso a las aplicaciones instaladas. Administrar los permisos del dominio. Las DIRECTIVAS DE SEGURIDAD ______: Son reglas que los administradores del sistema pueden configurar para incrementar la seguridad del sistema operativo. Se utilizan únicamente para establecer contraseñas más seguras. Las puede aplicar y modificar cualquier usuario del sistema operativo. El comando para instalar COPIAS DE SEGURIDAD en Windows Server …. Install-Windows -Backup. Install-WindowsFeature Backup. Install-WindowsFeature Windows-Server-Backup. Ninguna de las anteriores. Realizar COPIAS DE SEGURIDAD es obligatorio…. Para todas las empresas. Para empresas con más de 100 empleados. Para empresas que traten con datos de carácter personal. Ninguna de las anteriores es correcta. Las COPIAS DE SEGURIDAD de Windows Server: Solo se incluyen en la versión DataCenter. Solo se pueden instalar por comando de PowerShell. Se pueden instalar con Administración del Servidor. Bloquear los puertos 137 y 138 UDP, y 139 y 445 TCP es una MEDIDA DE SEGURIDAD para evitar…. Ataques de denegación de servicio. Ataques de ransomware. Ataques de fuerza bruta. Ataques de Ingeniería social. Con la SEGURIDAD INFORMÁTICA se pretende mantener…. La integridad de la información. La disponibilidad de la información. La confidencialidad de la información. Todas las respuestas son correctas. La seguridad informática se define como: Apoya la ejecución de cualquier acción en una red informática. Cualquier medida que evite que se ejecuten acciones no autorizadas sobre un sistema o red informática. Apoya la ejecución de cualquier acción en un sistema informático. Un arte para de securizar los ordenadores. En seguridad informática, ¿a qué principio corresponde evitar que se publiquen datos sobre personas o sistemas no permitidos y conseguir que solo tenga acceso el personal autorizado?. Confidencialidad. Integridad. Disponinilidad. Exhaustividad. La utilidad de Windows que ayuda a verificar el NIVEL DE SEGURIDAD dentro de una red es: TDSSKiller. Microsoft Baseline Security Analyzer (MBSA). Getsusp. Ninguna de las anteriores. El PROTOCOLO DE SEGURIDAD de cifrado para redes WLAN más seguro es…. WPA2. WPA2-PSK. WEP. WEP2-PSK. FIREWALL Una de las herramientas más eficaces para proteger nuestros equipos de amenazas externas es: Firewall. Firmware. Software. Hardware. En Windows Server se incluye por defecto un FIREWALL. Cuando queremos modificar las entradas a los equipos, estaremos configurando…. Una regla de salida. Una regla de seguridad. Una regla de conexión. Una regla de entrada. Un FIREWALL de red…. Es un dispositivo que se ubica entre dos redes, normalmente entre Internet y la red LAN para evitar accesos no autorizados y controlar el tráfico. Se instala en un sistema operativo y utiliza diversas técnicas como es el filtrado de paquetes, aplicaciones o URLs. Es una de las herramientas que nos ayudan a detectar los dispositivos que hayan podido acceder a la red. Escanea la red facilitando el nombre de cada dispositivo, fabricante, dirección IP y MAC. Ninguna de las anteriores. El comando para habilitar el FIREWALL preinstaldo en Ubuntu es…. Sudo apt-get install ufw. Sudo apt-get ufw. Sudo ufw enable. Ninguna de las anteriores. Una de las medidas que pueden evitar un ataque de denegación del servicio es…. Disponer de un sistema antivirus. Disponer de un firewall. No abrir archivos sospechosos. Ninguna de las anteriores es correcta. SIMBOLO DEL SISTEMA El comando que muestra las interfaces de red en SÍMBOLO DEL SISTEMA es…. Netsh interface. Netsh interface show. Netsh interface show interface. Ninguna de las anteriores es correcta. El comando utilizado para visualizar en SÍMBOLO DEL SISTEMA la configuración de red es…. tracert. ping. Ipconfig /all. Ninguna de las anteriores es correcta. ¿Con qué comando mostramos en windows la configuración de red de nuestro equipo?. ipconfig /all. chkdisk. Hostname. robocopy. SUSPENDIDO/ESPERA Un proceso en espera…. No se encuentra en activo, pero si preparado de que ocurra algún evento que requiera su inicio. No se está ejecutando, pero se ha detenido y aún tiene una entrada en la tabla de procesos. Se está ejecutando, pero no al 100%. Ninguna de las anteriores es correcta. Cuando un proceso no se está ejecutando, pero aún tiene una entrada en la tabla de procesos se encuentra en el estado…. Espera. Detenido. Suspendido. Ninguna de las anteriores. MÁQUINA VIRTUAL Para acceder a una máquina virtual en AWS la primera vez…. Solo podemos hacerlo a través de una conexión RDP. Solo podemos hacerlo a través de una conexión SSH. Es necesaria una llave que nos descifre la contraseña de administrador. Todas las respuestas son correctas. Las llaves de AWS se utilizan para: Acceder por primera vez a una máquina virtual. Almacenar contraseñas de la consola de administración de AWS. Obtener crédito para implantar servicios. POP3 ¿Cuál es la ventaja principal del protocolo POP3?. Permite acceder a los correos electrónicos desde cualquier dispositivo con acceso a internet. Puede revisar y conservar el correo electrónico sin conexión a internet. Es el protocolo más seguro para recibir correos electrónicos. Descarga los correos electrónicos en múltiples dispositivos. El protocolo de correo electrónico que ALMACENA los correos en un dispositivo local es: IMAP. POP3. SMTP. Ninguna de las anteriores. ¿A través de qué protocolo se ENVÍAN los correos electrónicos?. IMAP. POP3. SMTP. HTTP. ¿Qué protocolo se utiliza mayoritariamente para ENVIAR correos electrónicos?. POP3. IMAP. MTA. SMTP. IMPRESIÓN El servidor de Administración de impresión en Windows Server permite…. Administrar las impresoras instaladas en red. Que equipos Unix puedan utilizar impresoras de un servidor Windows. Generar un sitio web para gestionar trabajos de impresión. Todas las respuestas son correctas. El servidor de impresión incluido en sistemas Linux es…. CUPS. Administrador de impresión. LAMP. No incluye ningún servidor de impresión. VISOR El Visor de eventos puede abrirse con el comando…. virevent.msc. eventvwr.msc. eventvir.msc. Ninguna de las anteriores es correcta. Para ver el registro de accesos cuando se activa la auditoría hay que utilizar la herramienta…. Listas de control de accesos. Active Directory. Visor de eventos. Ninguna de las anteriores. Los errores de disco pueden visualizarse en Windows Server en …. Visor de eventos. Administrador de discos. Administrador de dispositivos. Ninguna de las anteriores es correcta. ¿Cómo puedes comprobar quién ha entrado o iniciado sesión en el sistema?. Con el visor de eventos. Desde el visor de procesos. Desde el visor de confiabilidad. Desde el visor de herramientas. CLOUD Los servicios que ofrecen los proveedores de cloud computing…. Pueden ser gratuitos o de pago. Son gratuitos, y solo tienen coste si se quieren personalizar. Son todos de pago. Ninguna de las anteriores. El principal inconveniente de un sistema Cloud es…. Sufrir una parada del servicio si tenemos un corte en la red. Las pocas opciones de ampliar los recursos de hardware del sistema. Las pocas opciones de ampliar la capacidad de almacenamiento. Ninguna de las anteriores. Cloud Computing tiene la siguiente ventaja: Control Total. Optimización de recursos. Disponibilidad. Infraestructura. RAID El sistema RAID que incluye el sistema operativo es…. RAID por software. RAID por hardware. RAID 3. Ninguna de las anteriores es correcta. El primer paso para configurar un sistema RAID por software es…. Formatear los volúmenes como NTFS. Eliminar los volúmenes. Formatear los volúmenes como FAT32. Ninguna de las anteriores es correcta. Para configurar un sistema RAID desde Windows se utiliza…. Monitor de recursos. Administrar espacios de almacenamiento. Administrador de dispositivos. Ninguna de las anteriores es correcta. El sistema RAID que duplica la velocidad de lectura y escritura, pero si falla uno de los discos se pierden todos los datos es…. RAID 0. RAID 1. RAID 5. Ninguna de las anteriores. El sistema RAID 1…. Dispone de códigos de paridad. Necesita como mínimo 3 discos. Refleja automáticamente y en tiempo real el contenido de un disco a otro. Ninguna de las anteriores es correcta. En un sistema RAID 5: Se necesitan como mínimo 3 discos. Se necesitan como mínimo 2 discos. Se necesitan como mínimo 4 discos. ¿Qué pasa si se estropean dos discos duros en un RAID 5?. Nada, se podría recuperar la información. No se podría recuperar la información. No ocurre nada, porque tenemos la copia de seguridad en uno de los demás discos. Se guarda la información de todo el RAID. ¿Qué le pasa a la velocidad de lectura cuando tenemos un RAID 6?. Se duplica. Sigue siendo igual. Se reduce a la mitad. No podemos decir que se reduzca a la mitad exactamente, pero en la teoría debería reducirse justo a la mitad. (IaaS), (Saas), (Paas) El servicio en la nube en el que el CLIENTE DESARROLLA SUS PROPIAS APLICACIONES, y el PROVEERDOR es responsable de ADMINISTRAR la infraestructura en la nube …. Infraestructura como servicio (IaaS). Software como servicio (Saas). Plataforma como servicio (Paas). Ninguna de las anteriores es correcta. El servicio en la nube en el que el USUARIO UTILIZA EL SOFTWARE, y el proveedor es responsable de la administración y mantenimiento de dicho software es…. Infraestructura como servicio (IaaS). Software como servicio (Saas). Plataforma como servicio (Paas). Ninguna de las anteriores es correcta. Cuando el CLIENTE UTILIZA SOLO EL SOFTWARE de la aplicación, y el proveedor de servicios es responsable de la administración y mantenimiento de dicho software. Infraestructura como servicio. Plataforma como servicio. Software como servicio. Firewall como servicio. RDS ¿De qué servicio consta el RDS?. Host de sesión de escritorio remoto. Host de virtualización escritorio remoto. Puerta de enlace de escritorio remoto. Todas las anteriores son servicios de RDS. El servicio “RDS” permite que…. Los usuarios pueden conectar a una web con aplicaciones. Los usuarios pueden conectar directamente al servidor por medio una sesión de usuario. Los usuarios pueden acceder a una web con escritorios virtuales. Todas las opciones son correctas. ¿Qué es RDS?. Una tecnología nueva para tarjetas gráficas. Una funcionalidad de windows para acceder de manera remota al software instalado en un servidor. Una organización que impulsa el uso del software como servicio. Una organización que impulsa el uso del software como servicio. Active Directory o AD. ¿Qué opciones puedes realizar dentro de un AD o Active Directory?. Crear o modificar políticas. Crear Grupos. Crear Usuarios. Todas las respuestas son correctas. El directorio activo, también es conocido como... Servicio de directorio de Windows Server. Active Directory o AD. Ninguna de las respuestas anteriores son correctas. DC. ¿Cuál de las siguientes características son ciertas sobre Active Directory?…. La administración está fundamentada en directivas. Alta escalabilidad. Distribución jerárquica. Todas las anteriores son correctas. FTP ¿Cuál es la utilidad de un servidor FTP en relación a la gestión de información?. Proporciona una conexión rápida al cliente. Facilita la transferencia de información entre dos equipos remotos. Almacena la información en el servidor para su gestión. Permite la administración de los servicios del sistema operativo. Que servidor facilita la transferencia de archivos entre sistemas. Servidor de archivos. Servidor de correo. Servidor FTP. Servidor de aplicaciones. ¿Qué utilidad tiene un servidor FTP?. Transferencia de archivos entre dos equipos remotos. Comunicación y envío de correos electrónicos. Gestión de los servicios del sistema operativo. Gestión de la información almacenada en un servidor. ¿Qué es un servidor FTP?. Es una capa del modelo OSI. Protocolo de estandarización para la instalación dual de sistemas operativos. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP. Ninguna es correcta. ¿Qué tipo de servidor almacena y gestiona archivos?. Servidor FTP. Servidor de aplicaciones. Servidor de archivos. El servicio de transferencia de archivos FTP…. Se utiliza principalmente en entornos cloud. Está instalado y configurado por defecto en Windows Server. Se utiliza principalmente en entornos de desarrollo y diseño web. Ninguna de las anteriores. ¿Qué se administra en un servidor FTP?. Los usuarios que tienen acceso a la información. Los correos electrónicos enviados y recibidos. La configuración del firewall del sistema. Los procesos del sistema operativo instalado. ¿En qué entornos suele utilizarse el servidor FTP?. En entornos de análisis financiero. En entornos de programación de videojuegos. En entornos de ofimática. Ninguna de las anteriores. MONITOR ¿Qué pestaña podemos encontrar en el monitor de recursos?. Gráfica. CPU. Sistema Operativo. Periféricos de salida. La herramienta que permite visualizar las conexiones TCP es: El monitor de conexiones. El monitor de rendimiento. El monitor de recursos. La herramienta que ayuda principalmente a determinar el cambio de estabilidad de un sistema después de la instalación de un software es: El monitor de eventos. El monitor de recursos. El monitor de confiabilidad. La herramienta que facilita un índice de estabilidad del sistema del 1 al 10 es…. El monitor de recursos. El monitor de confiabilidad. El monitor de rendimiento. Ninguna de las anteriores es correcta. La herramienta que utiliza contadores para monitorizar el sistema es…. El monitor de recursos. El monitor de confiabilidad. El monitor de rendimiento. Ninguna de las anteriores es correcta. ¿Qué protocolo se emplea en la monitorización de redes?. SNMP. LDAP. NMAP. Para monitorizar la red se utiliza habitualmente el protocolo…. TCP. IP. SNMP. Ninguna de las anteriores es correcta. MUA/MTA/MSA/ En el proceso de envío de un correo electrónico, ¿qué aplicación EJECUTA LA APLICACIÓN?. MUA. MTA. MSA. Como se llama el SERVIDOR de correo local al que se ENVÍA EL EMAIL a través de la red. MUA. MTA. MSA. MCA. Azure y AWS. Microsoft Azure y AWS son: Nubes privadas. Nubes híbridas. Nubes públicas. Para crear una cuenta tanto en Azure como AWS es necesario…. Un número de teléfono. Una tarjeta de crédito. Una cuenta de correo. Todas las anteriores son correctas. Cloud shell es…: Una herramienta de AWS para crear máquinas virtuales. Un interfaz de comandos para AZURE. Un interfaz de comandos para AWS. Ninguna de las anteriores. Una instancia en AWS es…. Un espacio de almacenamiento. Un entorno virtual (servidores, configuraciones de seguridad, red, almacenamiento, etc). Una base de datos. Una aplicación web. El servicio S3…. Es un servicio de AWS para implementar espacios de almacenamiento. Es un servicio de Azure para implementar instancias (entornos virtuales). Es un servicio de AWS para implementar instancias (entornos virtuales). Ninguna de las anteriores. El servicio EC2…. Es un servicio de AWS para implementar espacios de almacenamiento. Es un servicio de Azure para implementar instancias (entornos virtuales). Es un servicio de AWS para implementar instancias (entornos virtuales). Ninguna de las anteriores. PROCESOS Y SERVICIOS Cuál de los siguientes NO es un tipo de inicio de un servicio…. Automático (inicio retrasado). En primer plano. Automático. Manual. Los servicios…. Solo se pueden gestionar a través de comandos. Se ejecutan en primer plano. Se ejecutan en segundo plano. Ninguna de las anteriores. Los procesos en segundo plano…. También son conocidos como interactivos. Se ejecutan únicamente de forma manual. Se inician automáticamente como parte del sistema. Ninguna de las anteriores es correcta. Un programa que está en ejecución como instancia de una aplicación es…. Un servicio. Un proceso. Un log. Ninguna de las anteriores es correcta. |