Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest de Sistemas Operativos Red (SOR) Grado Medio

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test de Sistemas Operativos Red (SOR) Grado Medio

Descripción:
Preguntas tipo text de SOR, grado medio de informatica.

Autor:
Tommy Rabo
(Otros tests del mismo autor)

Fecha de Creación:
22/02/2024

Categoría:
Informática

Número preguntas: 41
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
AVATAR
ahmedhak ( hace 2 meses )
soy trans
Responder
Tommy Rabo ( hace 2 meses )
Abdula gay
Responder
Tommy Rabo ( hace 2 meses )
Ahmed le gusta Carmen
Responder
Temario:
¿Cuál es el propósito principal de un sistema operativo en una red de computadoras? Facilitar la gestión y coordinación de recursos de red, como computadoras, impresoras y usuarios, proporcionando servicios de red y seguridad. soy gay.
¿Qué función desempeña Active Directory en un entorno de red basado en Windows? Active Directory es un servicio de directorio que almacena información sobre los objetos de red y proporciona servicios de autenticación y autorización en una red de Windows. .
¿Qué mecanismo utiliza DNS para reducir la carga en los servidores de nombres raíz y mejorar la eficiencia de la resolución de nombres en Internet? Caching (Almacenamiento en caché) .
¿Cuál es la función principal de un controlador de dominio en Windows Server? Autenticar usuarios, gestionar políticas de seguridad y mantener la base de datos del Directorio Activo. .
¿Cuál es la diferencia entre un dominio y un grupo de trabajo en Windows Server? En un dominio, la administración centralizada de usuarios y recursos se realiza a través de un controlador de dominio; en un grupo de trabajo, cada computadora tiene su propia base de datos. .
¿Qué función cumple el Catálogo Global en un entorno de Directorio Activo? Almacena copias de todos los objetos de un bosque de Active Directory, pero solo incluye un conjunto limitado de sus atributos más utilizados. .
Hyper-V la migración de máquinas virtuales en ejecución de un host físico a otro utilizando: Live Migration .
En Hyper-V, ¿qué componente es responsable de aislar las máquinas virtuales entre sí y del sistema operativo anfitrión, garantizando que el fallo en una VM no afecte a las demás? Hypervisor .
¿Cuál de las siguientes afirmaciones sobre las Máquinas Virtuales de Generación 2 en Hyper-V es correcta? Permiten el arranque seguro y requieren hardware compatible con UEFI. .
¿Cuál de los siguientes protocolos utiliza el servicio Samba? SÍ - SMB/CIFS SÍ - NetBIOS/NBNS SÍ - SAM (Safe Account Manager) SÍ - LSA (Local Security Authority) .
¿Qué significa CUPS? Common Unix Printing System .
¿Qué principios de la seguridad asegura establecer niveles de seguridad para controlar el acceso del usuario a los recursos compartidos en red? Confidencialidad, Integridad, Disponibilidad. .
¿Qué características permite Windows Server Essentials 2019? SÍ - Active Directory SÍ - Remote Desktop (gateway only) SÍ - Hasta 25 usuarios SÍ - Servidor DCHP y DNS .
¿Qué es Remote Desktop Gateway? Una implementación del protocolo RDP que crea un canal de comunicación confiable sin necesidad de utilizar un túnel VPN adicional. .
¿Qué comando permite instalar un servicio que habilite la compartición de ficheros y directorios en Linux? sudo apt-get install samba .
Indica el comando correcto para crear un usuario en Samba: sudo smbpasswd -a -L nombre_usuario .
¿En qué ruta se encuentra el fichero de configuración de Samba? /etc/samba/smb.conf .
¿Qué es un recurso compartido en Windows Server? Un recurso compartido es una carpeta o impresora configurada para ser accesible a través de una red en Windows Server. .
¿Cuál es la diferencia entre un recurso compartido normal y uno oculto en Windows Server? Un recurso compartido normal es visible, mientras que uno oculto no lo es y su nombre termina en "$". .
¿Cómo se puede proteger un recurso compartido en Windows Server? Se puede proteger estableciendo permisos de acceso, utilizando autenticación, implementando cifrado y auditando el acceso. .
¿Qué diferencias hay entre permiso y derecho en Active Directory? Los permisos se refieren a las acciones que un usuario o grupo puede realizar en un recurso compartido, y los derechos a los privilegios más amplios del sistema operativo en su conjunto. .
¿Cuáles son los pasos básicos para compartir una impresora en una red local? Instalación de la impresora en una computadora, habilitar la compartición de la impresora, configuración de permisos de acceso, compartir la impresora en la red y configuración en otros dispositivos. .
¿Para qué puede ser útil compartir una impresora en una red? VERDADERO - Acceso compartido por otros usuarios VERDADERO - Optimización de recursos VERDADERO - Facilidad de uso VERDADERO - Configuración más sencilla .
¿Qué son los recursos compartidos en el contexto de la seguridad informática? Los recursos compartidos se refieren a cualquier recurso, como archivos, carpetas, impresoras o dispositivos, que se ponen a disposición de múltiples usuarios en una red para acceder, utilizar o modificar. .
¿Qué medidas se pueden implementar para garantizar la seguridad de los recursos compartidos en una red? VERDADERO - Autenticación y autorización VERDADERO - Cifrado de datos VERDADERO - Actualizaciones de seguridad .
¿Cuáles son las medidas de seguridad recomendadas al compartir una impresora en red para proteger los datos y la privacidad? VERDADERO - Seguridad física VERDADERO - Actualizaciones de firmware VERDADERO - Restricción de acceso VERDADERO - Cifrado de la comunicación .
En un sistema operativo Linux ¿qué función cumple el proceso PXE? PXE ayuda a las computadoras a arrancar desde la red, permitiendo descargar el sistema operativo antes de que el sistema principal se inicie. .
¿Por qué un servidor DHCP mal configurado puede causar problemas durante la instalación de Linux? Si el servidor DHCP no asigna correctamente una dirección IP durante el arranque en red, la computadora no puede comunicarse con el servidor de arranque y el proceso falla. .
¿Por qué debemos revisar la configuración de la BIOS/UEFI al configurar el arranque de un sistema operativo en red? Para asegurarnos de que la estación de trabajo esté autorizada para arrancar desde la red, ya que, si esta configuración está deshabilitada, el arranque en red no funcionará correctamente. .
¿Qué es un perfil móvil? Un conjunto de configuraciones y datos personales de un usuario accesible desde cualquier dispositivo. .
¿Por qué es importante planificar perfiles móviles en empresas? Para garantizar la consistencia, seguridad y acceso a datos empresariales desde diversos dispositivos. .
¿Qué factores se deben considerar al diseñar una estrategia de perfiles móviles? Seguridad, accesibilidad, compatibilidad, sincronización de datos y experiencia del usuario. .
Cuando se configura una red para permitir la comunicación entre dos equipos, ¿Cuál de las siguientes afirmaciones es verdadera? Es necesario que ambos estén configurados dentro del mismo rango de red, sin importar el tipo de adaptador de red que utilicen. Ambos deben disponer de adaptadores de red de la misma marca para garantizar la compatibilidad y la visibilidad entre ellos. La comunicación sólo es posible si ambos están conectados mediante adaptadores de red inalámbricos que operen en la misma banda (2.4 GHz o 5 GHz). Es necesario que sus adaptadores de red utilicen el mismo protocolo de cifrado, sin importar el rango de red o tipo de adaptador utilizado.
¿Qué métodos se recomiendan para habilitar la herramienta PING entre dos equipos de la misma red? NO - Desactivar el firewall. NO - Permitir todo el tráfico entrante y/o saliente entre ambas máquinas. SÍ - Habilitar el protocolo ICMP entre ellas. SÍ - Habilitar una "regla PING" entre ellas. .
Sobre direcciones IP fijas e IP dinámicas: Las máquinas virtuales es necesario implementar direcciones IP estáticas. (incorrecto, porque DHCP permite asociar una IP siempre a la misma MAC). Las direcciones IP estáticas son necesarias en protocolos de enrutamiento dinámico, como OSPF y BGP. Una ventaja de utilizar direcciones IP estáticas en entornos de trabajo es la reducción del tráfico de red, ya que la eliminación de la comunicación DHCP disminuye la carga en los servidores y dispositivos de red. Las direcciones IP estáticas facilitan la identificación de dispositivos dentro de la red, permiten implementar políticas de acceso más restrictivas y simplifican la administración de reglas de firewall.
¿Cuáles de las siguientes herramientas permiten monitorizar el hardware de un PC? HWinfo, Open Hardware Monitor y AIDA64. .
¿Cuáles de los siguientes programas nos permiten comprobar el estado de un dispositivo de almacenamiento? CrystalDiskInfo, HDDScan y Smartmontools. .
¿Qué herramientas integra Windows para automatizar tareas? Programador de Tareas (Task Scheduler) y PowerShell. .
¿Qué diferencia hay entre las Preferencias de Grupo y las Políticas de Grupo en Active Directory? Las Preferencias de Grupo pueden aplicarse sin impedir que los usuarios cambien la configuración. .
¿Cómo se administran las Preferencias de Grupo en Active Directory y dónde se almacenan? A través de la Consola de Administración de Políticas de Grupo (Group Policy Management Console, GPMC) y se almacenan en objetos de política de grupo (GPOs) que están vinculados a sitios, dominios o unidades organizativas (OUs). .
¿Cuál es la prioridad entre las configuraciones del sistema de Políticas de Grupo de Windows? LSDOU: Primero Local (equipo local), Sitio (todos los equipos en un sitio), Dominio (políticas del dominio) y Unidad Organizativa (OU). .
Denunciar test Consentimiento Condiciones de uso