Sistemas informáticos 3 eval
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas informáticos 3 eval Descripción: 3 evaluacion de sistemas informáticos DAM |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles son los tipos de cuentas con los que puedo iniciar sesión en Windows 10?. Administrador, Estándar e Invitado (en caso de estar habilitada). Usuarios, Usuarios Autenticados, Administrador y Estándar. Administrador, Estándar y System. Estándar, Invitado y System. ¿Cuál es el comando que permite modificar la descripción de las opciones de arranque dual en Windows 10?. bcdeasy. easybcd. msconfig. bcdedit. ¿Cómo se llama el nuevo asistente digital que tiene algunas versiones de Windows 10?. Gadgets. PAD (Personal Asistente Digital). Cortana. No existe asistente digital para Windows 10; en ninguna de sus versiones. Indica que afirmación es correcta cuando hablamos de dispositivos externos en Windows 10. Cada vez que se conectan debe de instalarse los drivers del dispositivo. Cuando se conectan se les asocia un icono que los representa en el "administrador de dispositivos". Deben conectarse antes de encender el ordenador. Podemos ver la configuración de estos dispositivos dentro de "Device stage". Donde se puede ver el nombre de la máquina en Windows 10. Opciones de carpetas. Personalización. Sistema. Administrador de tareas. ¿Qué sistema operativo se instaló en último lugar? (Se ve una captura de pantalla del menú de arranque dual de Windows, arriba Windows 10 y abajo Windows 7). Windows 7. Android. Linux. Windows 10. Cuando hablamos de instalación de sistemas operativos. ¿Qué es un gestor de arranque?. Es el software que nos permite elegir mediante un menú que sistema operativo ejecutar. Es un software que administra la memoria virtual del ordenador. Es un software antivirus. Es el software que comprueba el estado del hardware antes de arrancar el sistema operativo. Un equipo que sea compatible con reglas de particionado en UEFI:GPT, podrá gestionar una tabla de particiones con un máximo de... 128 particiones primarias. 64 particiones primarias. 4 particiones primarias. 3 particiones primarias, una extendida y 23 particiones lógicas dentro de la extendida. ¿Cuál de las siguientes versiones de Windows 10, tiene menos características incorporadas?. Por. Home. Education. Enterprise. ¿Qué sucede cuando cambias la resolución del monitor?. Al aumentar la resolución los elementos aparecen más pequeños y "caben" más elementos en la pantalla. Al aumentar la resolución el texto se muestra más grande. Al disminuir la resolución los elementos aparecen más pequeños. Al disminuir la resolución las letras se muestran más pequeñas. ¿En qué herramienta de Windows podemos ver los procesos que se ejecutan en segundo plano dentro de Windows 10?. Administrador de tareas. Administrador de equipo. Explorador de Windows. Sistema. ¿Qué sucede cuando a un usuario se le concede y deniega al mismo tiempo el acceso a un archivo?. El usuario puede acceder porque tiene permisos de acceso. Esta situación no puede ocurrir ya que Windows no permite permitir y denegar el acceso para un mismo fichero. El usuario solo accede si ha heredado el permiso de acceso. El usuario no puede acceder porque le han denegado el acceso. La característica de Windows que permite almacenar información en el disco duro de forma cifrada recibe el nombre de. EFS. AEP. WPA. LLI. ¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de restauración?. Se elimina el punto de restauración más reciente. Se comprimen los anteriores puntos de restauración para ganar espacio. Se elimina el punto de restauración más antiguo. No se almacena hasta que el usuario elimine algún punto anterior. El grupo Usuarios tiene permiso de Escritura sobre carpeta1 y el grupo DAW tiene concedido el permiso de Lectura y denegado Escritura sobre carpeta1. ¿Podrá crear una nueva carpeta Usuario1 dentro de carpeta1, si Usuario1 pertenece a ambos grupos?. Ninguna de las anteriores es correcta. Sí, ya que al pertenecer al grupo Usuarios tiene concedido el permiso de Escritura. No, ya que no tiene concedido el permiso de Lectura para el grupo Usuarios. No, ya que tiene denegado el permiso de Escritura para el grupo DAW. ¿Qué herramienta de Windows 10 podemos utilizar para crear grupos de usuarios?. Administrador de grupos. smconfig. Administracion de equipos. Administrador de tareas. Una carpeta en Windows 10 se cifra ... A través del Panel de Control - Sistema y seguridad. Con BitLocker. Seleccionando la carpeta y botón derecho sobre la carpeta - Propiedades - Cifrar. Haciendo click sobre ella con el botón derecho del ratón - Propiedades - Atributos Avanzados - Cifrar contenido para proteger datos. Selecciona la respuesta correcta, respecto a Windows 10: La herencia de permisos implica que la carpeta padre, o de un nivel superior, toma los permisos de una carpeta hija, o de nivel inferior. Los archivos marcados con el atributo del sistema se pueden cifrar, al igual que los archivos de la carpeta systemroot. Con Windows Update se pueden deshabilitar las actualizaciones por completo. EFS se instala de manera predeterminada en Windows 10. ¿Qué es el UAC?. Es la base de datos donde se almacenan los certificados digitales personales del sistema. Ninguna de las anteriores es correcta. Es donde se almacenan los permisos compartidos de los usuarios del sistema. Es una característica de seguridad que se encarga de notificar alertas de seguridad del sistema al usuario. Indica cuál de las siguientes opciones es CIERTA cuando eliminamos una cuenta de usuario en Windows 10. Ninguna de las respuestas anteriores es correcta. Existe la posibilidad de recuperarla creando otra con el mismo nombre con el objeto de conseguir los mismos permisos sobre los recursos de la cuenta antigua. Automáticamente al crear otra cuenta con el mismo nombre, se le asignará el mismo SID. Debemos reiniciar el equipo para hacer efectivos los cambios. Una red ad hoc. Está formada únicamente por 2 equipos, que se unen exclusiva y directamente por medio de sus adaptadores inalámbricos, sin necesidad de conectarse a través de un enrutador. Está formada por 2 equipos y un punto de acceso para gestionar la comunicación entre ambos. Está formada por 2 equipos y un cable cruzado para gestionar la comunicación entre ellos. Está formada únicamente por 2 equipos, que se unen exclusiva y directamente por medio de sus tarjetas ethernet, sin necesidad de conectarse a través de un enrutador. ¿Para qué se utiliza la opción Cambiar configuración de uso compartido avanzado del centro de redes y recursos compartidos?. Para configurar un perfil ajustado a unas características determinadas, ya sea un perfil de una red en el hogar o de una red pública. Para ajustar los niveles de acceso de otros usuarios de la red a cada uno de los recursos que se comparten. Para configurar el uso de los recursos de otros usuarios de la red. Para ajustar los parámetros de conexión a Internet y conseguir mejorar la velocidad de acceso. Indica que afirmación es cierta cuando hablamos del escritorio remoto de Windows 10. Pueden estar utilizando el mismo equipo hasta 5 usuarios por escritorio remoto. Una vez habilitado se debe indicar que usuarios pueden acceder al equipo por escritorio remoto. Se encuentra habilitado por defecto. Los usuarios del grupo administradores siempre pueden acceder a través de escritorio remoto. ¿En qué consiste el pharming?. Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Se basan en manipular el tamaño de paquete que se envía en el comando ping de manera que se produce el desbordamiento de memoria de la máquina atacada. Suplantación de identidad por nombre de dominio. El atacante satura el sistema con mensajes para establecer una conexión. El comando que muestra las tabla de traducción de direcciones IP a direcciones físicas es. ping. route. Tracert. arp. Si hablamos de conexiones seguras. la integridad es .... El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. La condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidad o procesos no autorizados. Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información. La condición de seguridad que garantiza que la información no ha sido modificada durante su transmisión. Señala la respuesta correcta: En redes inalámbricas, el protocolo WPA es más fácilmente atacable que el protocolo WEP. Ninguna de las anteriores respuestas es correcta. El comando route se utiliza para mostrar o modificar la tabla de enrutamiento. El comando netstat comprueba registros, alias y servicios de hosts de dominio, haciendo consultas a servidores DNS. ¿Qué herramienta antispyware o antiespías proporciona Windows 10?. Windows Defender. MalwareBytes. BitLocker. EFS. El SSID de una red es ... un protocolo de cifrado de comunicaciones. la clave de acceso a la red. el nombre de la red. un tipo de filtrado por identificador de equipo. ¿A qué puerto está asociado el servicio de FTP?. Al 21 (control) y 20 (datos). Al 25. Al 21 (datos) y 20 (control). Al 23. |