option
Cuestiones
ayuda
daypo
buscar.php

Sistemas Informaticos Windows

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Sistemas Informaticos Windows

Descripción:
DAM 1º curso

Fecha de Creación: 2025/06/02

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes afirmaciones es la correcta?. Los dispositivos externos que se conectan al ordenador deben instalar sus drivers, de nuevo, cada vez que son conectados al equipo. A los dispositivos externos que se conectan al equipo de les asocia un icono que los representa en la carpeta de Dispositivos e Impresoras. Device Stage es un nuevo software creado por Microsoft para ayudarnos a manejar a todos aquellos dispositivos que se muestran en la ventana Administrador de dispositivos. Ninguna de las respuestas anteriores es correcta.

¿Qué puedes decir con seguridad acerca del Gestor de Arranque GRUB?. Que es exclusivo de GNU/Linux. Que sirve para instalar sistemas GNU/Linux y de Microsoft. Que puede instalarse de forma independiente al sistema operativo. Que ha sido creado por Microsoft para permitir arrancar sus sistemas y alternativamente cualquier distribución de GNU/Linux.

¿Qué es un SID?. Es un tipo de permiso especial. Es un grupo de usuarios predefinidos por el sistema. Es un número identificador única para usuarios del sistema. Ninguna es cierta.

¿Qué es un ACL?. Es un tipo de permiso especial. Es un grupo de usuarios predefinidos por el sistema. Es un número identificador única para usuarios del sistema. Es la lista que indica los permisos de usuarios o grupos para un recurso.

¿Qué significan las siglas EFS?. Enhanced File System. Enhanced File Storage. Encrypting File System. Exchange File System.

¿Qué utilidad tiene BitLocker?. Se utiliza para cifrar unidades o particiones de disco. Se utiliza para cifrar archivos o carpetas individualmente. Se utiliza para comprimir archivos y carpetas. Se utiliza para ampliar la memoria principal del sistema.

La directiva Umbral de bloqueo de la cuenta hace referencia a: El tiempo que puede quedar bloqueada una cuenta. Número de intentos permitidos para cambiar la contraseña de una cuenta. Número de intentos erróneos permitidos antes de bloquear la cuenta. Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero.

Las directivas de grupo local de dividen en: Directivas de configuración de cuentas de contraseñas. Directivas de configuración del equipo y del sistema. Directivas de configuración de usuario y del equipo. Directivas de configuración del equipo y del sistema.

Windows Defender puede realizar un análisis rápido en el que…. Se analizan todas las unidades, archivos y servicios abiertos. Se analizan las unidades elegidas por el usuario. Se analizan todas las unidades que habitualmente son infectadas por spyware. Se analiza solo la memoria.

¿A qué puerto está asociado el servicio FTP?. Al 25. Al 21 (datos) y 20 (control). Al 23. Al 21 (control) y 20 (datos).

¿Cuál es el rango de los puertos conocidos o reservados?. 49152 al 65535. 0 al 1023. 1024 al 49151. Ninguna de las anteriores.

¿En qué consiste el pharming?. El atacante satura el sistema con mensajes para establecer conexión. Muchos sistemas están expuestos a “agujeros” de seguridad que son explitados para acceder a archivos, obtener privilegios o realizar sabotaje. Suplantación de identidad por nombre de dominio. Se basa en manipular el tamaño del paquete que se envía en el comando pong de manera que se produce el desbordamiento de memoria de la máquina atacada.

¿Para qué sirve una conexión de red de tipo ad-hoc?. Para conectar dos equipos a través de un cable directo. Para configurar una red con un adaptador de banda ancha móvil. Para configurar una red de equipo a equipo a través de sus adaptadores inalámbricos. Para configurar los valores de conexión de dos equipos y que se conecten siempre con a la misma IP al punto de acceso.

¿Qué se consigue con el IP splicing-hijacking?. El intruso oculta su identidad real, haciéndose pasar por otro usuario, equipo o aplicación. El intruso usa una aplicación para simular el comportamiento del cliente o del servidor, o bien intercepta los paquetes de información por la red pudiendo visionarlos y modificarlos a su antojo. El atacante genera paquetes de Internet con la dirección IP de red falsa en el origen, pero que es aceptada por el destinatario del paquete. Se produce cuando un atacante consigue interceptar una sesión ya establecida, El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.

El SSID de una red es…. Un protocolo de cifrado de comunicaciones. El nombre de la red. La clave de acceso a la red. Un tipo de filtrado por identificador de equipo.

En redes inalámbricas, WEP son las siglas de…. WiFi Equivalent Privacy. Wireless Equivalent Privacy. Wired Equivalent Privacy. Web Equivalent Privacy.

La confidencialidad…. Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la “condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados”. Se define como la “condición de seguridad que garantiza que al información es modificada, incluyendo su creación y destrucción, solo por los usuarios autorizados”. Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información.

La disponibilidad…. Se define como la “condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados”. Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la “condición que asegura que la información no pueda estar dispnible o ser descubierta por personas, entidades o procesos no autorizados”. Se define como el “grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado”.

Las dimensiones de seguridad de la información son: Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad. Autenticación, Integridad, Trazabilidad, Confidencialidad y Disponibilidad. Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad. Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad.

Las técnicas heurísticas en un antivirus se emplean para…. El conocimiento de nuevos virus desconocidos por comparación de patrones de código o comportamiento sospechoso. Crear un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas. Se emplea para actualizar la base de datos de virus del antivirus. Reducir el consumo de recursos del antivirus.

Denunciar Test
Chistes IA