option
Cuestiones
ayuda
daypo
buscar.php

SMR Sistemas Operativos en Red

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SMR Sistemas Operativos en Red

Descripción:
SMR SOR

Fecha de Creación: 2023/04/23

Categoría: Otros

Número Preguntas: 180

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La documentación de la instalación debe recoger: Información introducida durante el proceso de instalación, paso a paso... Versión exacta del Sistema Operativo que se está instalando. Una lista lo más exhaustiva posible del hardware del equipo. Contraseñas que se han utilizado y toda la información importante de seguridad.

¿Sobre cuál de los siguientes sistemas de archivos hay que instalar Windows Server 2022?. FAT32. ext4. swap. NTFS.

Para aumentar el capital intelectual de la organización en la que se trabaja, y también para poder delegar trabajo en el futuro, es importante… _____ las tareas que realizamos. aprender de memoria. repetir muchas veces. documentar. publicar en Internet.

¿Qué características de las siguientes son propias de Ubuntu Server?. El instalador tiene que ser grabado obligatoriamente en un CD para poder instalarlo. Se puede configurar para trabajar como servidor DNS, DHCP, Web... Es ideal para virtualización, porque tiene unos requerimientos de hardware muy bajos. Es un Sistema Operativo privativo.

Si un atacante consigue el acceso como usuario privilegiado a una máquina virtual, también consigue acceder a otras máquinas virtuales y al anfitrión. ¿Verdadero o falso?. Verdadero. Falso.

El software Windows Assessment and Deployment Kit... es imprescindible para hacer una instalación de Windows Server 2022. sirve para preparar una instalación desatendida. sirve para elaborar un archivo de respuestas. es imprescindible para hacer una instalación de Ubuntu Server.

Si quieres instalar Windows Server 2022 en muchos equipos, lo mejor es utilizar una instalación... Server Core. típica. de actualización. desatendida.

Mover una máquina virtual de un Sistema Operativo anfitrión a otro es muy fácil. ¿Cuál de los siguientes conceptos representa este hecho?. aislamiento. agilidad. portabilidad. flexibilidad.

La empresa Canonical lanza al año... _____ versiones de sus ediciones de Ubuntu. dos. cuatro. tres. una.

Si tienes un equipo con 2 GB de memoria RAM y un microprocesador de 32 bits, ¿qué Sistema Operativo elegirás?. Windows Server 2008, porque funciona sobre microprocesadores de 32 bits. Windows Server 2008 R2, ya que ofrece mejor rendimiento que Windows Server 2008. Ubuntu Server i386, porque sirve tanto para microprocesadores de 64 como de 32 bits. Ubuntu Server amd64, porque sirve tanto para microprocesadores de 64 como de 32 bits.

¿Qué hace el asistente de instalación de Windows Server 2022 automáticamente?. Si no está formateada, formatea la partición elegida para instalar el Sistema Operativo con el sistema de archivos NTFS. Si no está formateada, formatea la partición elegida para instalar el Sistema Operativo con el sistema de archivos FAT32. Crea una partición de 550MB reservada para el sistema. Descarga actualizaciones de internet durante la instalación.

"Al crear una máquina virtual en VirtualBox o VMware, se nos pregunta qué Sistema Operativo vamos a instalar. Después, sólo podremos instalar en esa máquina el Sistema Operativo elegido. Para instalar otro, habrá que crear una máquina nueva". ¿Verdadero o falso?. Verdadero. Falso.

¿Con cuáles de los siguientes tamaños de memoria RAM puede funcionar Windows Server 2022?. 4 GB. 256 MB. 128 MB. 512MB.

Durante la instalación de Ubuntu Server 22.04 te pedirá…. Introducir el nombre del equipo. Introducir una contraseña para el nuevo usuario. Introducir una contraseña para el usuario root. Introducir un nombre para crear un nuevo usuario.

El tamaño mínimo para albergar una instalación completa de Ubuntu Server 22.04 es... 8 GB. 1,5 GB. 3 GB. un espacio igual al de la memoria RAM.

Relaciona los siguientes conceptos: Máquina virtual. Máquina real. Máquina anfitrión. Sistema Operativo anfitrión.

Antes de instalar Windows Server 2022 hay que desconectar los dispositivos SAI del cable USB que los conecta al equipo. ¿Verdadero o falso?. Verdadero. Falso.

Si creas una máquina virtual en VirtualBox o VMware, y creas un disco duro virtual de 2TB, ¿cuánto ocupará el archivo del disco duro virtual en el Sistema Operativo anfitrión?. Ocupará 2TB. Ocupará lo mismo que el contenido del disco duro virtual. Si es de tamaño fijo, ocupará 2 TB y si es de expansión dinámica, ocupará lo mismo que el contenido del disco duro virtual. Si es de tamaño fijo, ocupará 1 TB y si es de expansión dinámica, ocupará 2 TB.

Hablando de Windows Server 2022… _____ es una opción de instalación que instala únicamente los servicios mínimos del Sistema Operativo. Foundation. Server Core. Enterprise Edition. Standard Edition.

Utilizar discos virtuales de tamaño fijo... No es recomendable si andamos justos de espacio en la máquina virtual. Ofrece peor rendimiento que los de expansión dinámica. Es la opción que hay que escoger siempre, porque funciona mejor. Aumenta ligeramente el rendimiento de la máquina virtual.

El asistente de instalación de Ubuntu Server es 22.04 en modo texto, lo que puede disuadir a usuarios inexpertos. ¿Verdadero o falso?. Verdadero. Falso.

Al finalizar la instalación de Windows Server 2022, hay que asegurarse de activar las...

VMWare Workstation, VMWare Server y VirtualBox son ejemplos de... Sistemas operativos virtuales. Software de virtualización. Sistemas operativos anfitriones. Sistemas operativos en red.

Windows Server 2022 obliga a que la contraseña del administrador sea... compleja. en castellano. en inglés. original.

Si arranca la instalación de Windows Server 2022 desde otro Sistema Operativo, como Windows 7, es conveniente activar el antivirus, para asegurarte de hacer una instalación libre de virus. ¿Verdadero o falso?. Verdadero. Falso.

Una partición extendida... sólo puede contener una partición lógica. debe ser única en el disco duro. puede contener varias particiones primarias. puede contener varias particiones lógicas.

Utilizar máquinas virtuales... Es recomendable, porque aporta muchas ventajas. Tiene el inconveniente de que la utilización de máquinas virtuales consume más recursos físicos. No es recomendable, porque hace falta un equipo más potente que si utilizamos máquinas reales. está cayendo en desuso.

Ubuntu Server 22.04 no funciona con tamaños de RAM menores a 256 MB. ¿Verdadero o falso?. Verdadero. Falso.

¿Cuáles de los siguientes sistemas operativos crees que son adecuados para instalar un servidor web?. Windows 8. Windows Server 2022. Ubuntu Server. Windows 11.

Durante la instalación de Ubuntu Server 22.04 se pueden instalar los paquetes asociados a ciertos servicios, como por ejemplo DHCP o DNS. ¿Verdadero o falso?. Verdadero. Falso.

"Es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red". Hablamos de un...

Para crear el dominio gondor.tm, de forma que tenga una relación de confianza con el dominio ya existente rohan.tm, ¿Que opción seleccionarías?. Agregar un nuevo controlador de dominio a un dominio existente. Agregar un nuevo dominio a un bosque existente. Agregar un nuevo bosque. Agregar un nuevo dominio a un bosque existente pero seleccionando tipo Árbol.

Se tiene el dominio corporation.abc. Actualmente este dominio cuenta con un controlador y con tres PC que pertenecen al mismo. Se desea eliminar el dominio. ¿Qué debes hacer?. Eliminar directamente los servicios de dominio del directorio activo. Hacer a los PC miembros de un grupo de trabajo. Al quedarse sin miembros, el dominio se destruye automáticamente. Hacer a los PC miembros de un grupo de trabajo. A continuación, ejecutar eliminar el controlador de dominio. Reinstalar Windows Server en el controlador de dominio. Al detectar que ya no existe el dominio, los PC se unen automáticamente a un grupo de trabajo.

Se ejecuta el asistente para la instalación de los servicios de dominio de Active Directory. Se pretende configurar el dominio gondor.tm, de forma que establezca una relación de confianza con el dominio ya existente rohan.tm. ¿Qué tienes que responder en la pantalla del asistente “Nombre del bosque”?. rohan.tm. gondor.tm. gondor.rohan.tm. rohan.gondor.tm.

Tienes el árbol de dominios rohan.tm. Del dominio principal cuelga un subdominio con etiqueta helm. ¿Cuál es el nombre DNS completo del subdominio?.

Para crear el dominio helm.rohan.tm, sabiendo que ya se ha configurado rohan.tm, ¿qué opción elegirás?. Agregar un controlador de dominio nuevo a un bosque existente. Crear un dominio nuevo en un bosque existente. Crear un dominio nuevo en un bosque existente, crear una raíz de árbol de dominio nueva en lugar de un nuevo dominio secundario. Crear un dominio nuevo en un bosque nuevo.

Se ha creado el dominio rohan.tm, inicialmente aislado de cualquier otro dominio o bosque. Teniendo esto en cuenta, ¿es la siguiente afirmación verdadera o falsa? El dominio raíz del bosque al que pertenece rohan.tm es tm. Verdadero. Falso.

Para crear el dominio rohan.tm, inicialmente aislado de cualquier árbol o bosque, ¿qué opción elegirás?. Agregar un controlador de dominio nuevo a un bosque existente. Crear un dominio nuevo en un bosque existente. Crear un dominio nuevo en un bosque existente, crear una raíz de árbol de dominio nueva en lugar de un nuevo dominio secundario. Crear un dominio nuevo en un bosque nuevo.

Se tiene el dominio gondor.tm, con nivel funcional Windows Server 2016. El dominio ithilien.gondor.tm tiene nivel funcional Windows Server 2022. Selecciona la opción correcta. Esta configuración es imposible. El dominio ithilien.gondor.tm puede tener controladores de dominio con sistema operativo Windows Server 2022, pero no con sistemas operativos anteriores. El dominio gondor.tm puede tener controladores de dominio con sistema operativo Windows Server 2016 y con sistemas operativos anteriores. El nivel funcional del bosque debe ser forzosamente Windows Server 2022.

¿Cuál de las siguientes características crees que son necesarias para incorporar un equipo al dominio?. El equipo debe tener un sistema operativo igual o superior al nivel funcional del dominio. Controlar una cuenta de AD perteneciente al grupo Administradores del dominio. Establecer el servidor DNS preferido del equipo de forma que utilice el servidor DNS definido en el dominio para resolver los nombres. Establecer el servidor DNS preferido del equipo de forma que utilice un controlador de dominio para resolver los nombres. Establecer el servidor DNS preferido del equipo de forma que utilice un controlador de dominio para resolver los nombres.

El nombre boromir@gondor.tm puede representar... El nombre del equipo boromir en el dominio gondor.tm. Un dominio secundario de gondor.tm. Un usuario de gondor.tm. El dominio raíz del árbol gondor.tm.

Se ejecuta el asistente para la instalación de los servicios de dominio de Active Directory. Se pretende configurar el dominio rohan.tm, aislado inicialmente de otros árboles y bosques ya existentes. ¿Qué tienes que responder en la pantalla del asistente “Nombre de dominio raíz”?.

Se ha creado el dominio rohan.tm, inicialmente aislado de cualquier otro dominio o bosque. ¿Cuáles de las siguientes afirmaciones son correctas?. rohan.tm es el dominio raíz. rohan.tm es el dominio raíz del bosque. rohan.tm es un dominio, pero no es un árbol ni un bosque. rohan.tm es un dominio y un árbol, pero no es un bosque.

¿Por qué es imprescindible que en un dominio exista un servidor DNS?. Para que se puedan resolver los nombres de los objetos del dominio. Para que los equipos del dominio puedan navegar por Internet. Para que los equipos del dominio puedan utilizar direccionamiento IP automático. Para almacenar la base de datos de Active Directory.

El nombre boromir.gondor.tm puede representar... El nombre del equipo boromir en el dominio gondor.tm. Un dominio secundario de gondor.tm. Un usuario de gondor.tm. El dominio raíz del árbol gondor.tm.

Se tiene el dominio corporation.abc. Este dominio tiene un dominio secundario llamado europa.corporation.abc. Se desea eliminar ambos dominios. ¿Qué propones hacer?. Eliminar europa.corporation.abc y después eliminar corporation.abc. Eliminar corporation.abc y después eliminar europa.corporation.abc. El orden de eliminación de los dominios es indiferente. Reinstalar Windows Server en la máquina donde se configuró corporation.abc.

Para crear el dominio gondor.tm, de forma que tenga una relación de confianza con el dominio ya existente rohan.tm, ¿qué opción elegirás?. Seleccionar un controlador de dominio a un bosque existente. Crear un nuevo bosque. Agregar un nuevo dominio a un bosque existente. Seleccionar tipo de dominio: dominio de árbol. Agregar un nuevo dominio a un bosque existente. Seleccionar tipo de dominio: dominio secundario.

Para agregar un controlador de dominio adicional en el dominio helm.rohan.tm, ¿qué opción elegirás?. Agregar un controlador de dominio nuevo a un bosque existente. Crear un dominio nuevo en un bosque existente. Crear un dominio nuevo en un bosque existente, crear una raíz de árbol de dominio nueva en lugar de un nuevo dominio secundario. Crear un dominio nuevo en un bosque nuevo.

"Es una agrupación lógica de objetos de Active Directory que te permite la administración centralizada de dichos objetos". Hablamos de... servicio de directorio. dominio. equipo. controlador de dominio.

Para eliminar un dominio hay que ser... Usuario Administrador local de algún equipo de dominio. Usuario miembro del grupo Usuarios del dominio. Usuario miembro del grupo Administradores del dominio.

Se tiene el bosque rohan.tm, con nivel funcional Windows Server 2022. ¿Cuál de las siguientes afirmaciones es cierta?. El nivel funcional de los dominios del bosque debe ser Windows Server 2022. El nivel funcional de los dominios del bosque debe ser Windows Server 2016 o anteriores. En este bosque puede haber controladores de dominio con sistema operativo Windows Server 2022,2019, 2016 y 2012. En este bosque puede haber servidores Web con sistema operativo Windows Server 2022.

Marca las opciones correctas. Para que un dominio funcione es imprescindible que contenga: Un controlador de dominio. Un servidor DNS. Un servidor DHCP. Un controlador de dominio de respaldo.

¿Cuál de las siguientes afirmaciones es correcta?. El asistente de instalación de los Servicios de AD nos da la opción de instalar un servidor DNS. Para que un dominio funcione correctamente, el servidor DNS y el controlador de dominio deben estar en el mismo equipo. Los dominios no tienen nombre NetBIOS. Un dominio aislado es un bosque.

El nombre gondor.tm puede representar... El nombre del equipo gondor en el dominio tm. Un dominio secundario del dominio tm. Un usuario de tm. Un dominio del bosque rohan.tm.

Tienes una impresora con etiqueta "laserjet" en el dominio corporation.abc. El nombre DNS completo de la impresora es: Laserjet.abc. Laserjet.corporation.abc. Laserjet.corporation. Laserjet.

La opción de Agregar Roles y Características. Nos permite añadir recursos al dominio. Inicia el asistente de instalación de los servicios de dominio de Active Directory. Se utiliza para configurar el servicio DNS. Se utiliza para eliminar un dominio.

De las siguientes opciones, marca aquellas que se correspondan con RECURSOS de un servicio de directorio: Impresoras. Usuarios. Equipos. Carpetas y archivos en red. Grupos de usuarios.

Relaciona: aragorn@gondor.tm. aragorn.gondor.tm.

Indica si es verdadero o falso. Se tiene un equipo con las siguientes características: Volumen de almacenamiento NTFS. Volumen de almacenamiento FAT32. IP asignada estáticamente. Sistema operativo Windows 11. Si se accede con una cuenta de usuario que pertenezca al grupo Administradores, se puede ejecutar instalar los servicios de Active Directory en este equipo. Verdadero. Falso.

Se ha creado el dominio gondor.tm que ha establecido una relación de confianza con rohan.tm, dominio que existía anteriormente y que no estaba relacionado con ningún otro. ¿Cuál de las siguientes afirmaciones crees que es cierta?. gondor.tm es dominio raíz de árbol. rohan.tm es dominio raíz de árbol. gondor.tm es dominio raíz del bosque. rohan.tm es dominio raíz del bosque.

De los siguientes tipos de cuentas de usuario de Active Directory, ¿cuáles llevan asociada información de seguridad y permiten iniciar sesión en un dominio?. usuarios predeterminados, contacto e inetOrgPerson. InetOrgPerson, usuario y contacto. InetOrgPerson, usuario y usuarios predeterminados. usuario, contacto y usuarios predeterminados.

"La utilización de grupos universales es la opción más recomendable en todos los casos, porque son los más flexibles y facilitan la administración.". Verdadero. Falso.

"Una plantilla de usuario se crea desplegando el menú Acción → Nuevo → plantilla de usuario.". Verdadero. Falso.

Indica cuál es una buena costumbre en la gestión de usuarios y grupos globales. Trabajar con cuentas administrativas solo cuando se necesita. Asignar todos los permisos a todos los usuarios. Habilitar la cuenta de invitado. Crear muchos usuarios con permisos de administrador.

¿Cuál de los siguientes conceptos se refiere al ámbito de los grupos?. Universal. Seguridad. Distribución. Global.

¿Cuáles de las siguientes afirmaciones crees que son ciertas?. Si el perfil de un usuario es móvil, se carga a través de la red. Si el perfil de un usuario es obligatorio, al cerrar sesión perderá todos los archivos que haya depositado en el escritorio durante la sesión. Si el perfil de un usuario es obligatorio, al cambiar el fondo de escritorio, recibirá un mensaje de error. Si el perfil de un usuario es obligatorio, no puede ser móvil.

Si tienes un servidor de archivos con nombre servarchivos.dominio.local. En él, existe una carpeta compartida en red con nombre de recurso compartido PERFILES$. Se desea que el perfil móvil del usuario cmartinez se almacene en dicha carpeta, dentro de una subcarpeta llamada, también, cmartinez. ¿Qué tendrás que escribir en la ruta de acceso al perfil, en las propiedades del usuario cmartinez?.

¿Cuál de las siguientes afirmaciones sobre el usuario Invitado son ciertas?. Es un usuario predeterminado. Lo más recomendable es que esté activado. Por defecto, está deshabilitado. Pertenece al grupo Admins. del dominio.

¿En qué pestaña de las propiedades de un usuario se encuentra la opción "Horas de inicio de sesión"?. General. Cuenta. Perfil. Dirección.

El ámbito de un grupo no identifica el alcance de aplicación del grupo en el árbol de dominios o en el bosque. Verdadero. Falso.

Si se elimina un grupo, también se borran todos los usuarios que son miembros de dicho grupo. Verdadero. Falso.

Se tiene un laboratorio con 10 equipos, en los que trabajan indistintamente 10 usuarios. Cada perfil de usuario ocupa 2 MB. ¿Cuánto espacio total de almacenamiento ocuparán los perfiles de los usuarios en todos los equipos si se emplean perfiles locales?. 2000 MB. 2 MB. 20 MB. 200 MB.

¿Cuáles de las siguientes características se copian de la plantilla al crear un usuario a partir de la misma?. Horas de inicio de sesión. Contraseña. Nombre de pila. Ruta de acceso al perfil. Pertenencia a grupos.

El ámbito de un grupo identifica el alcance de aplicación del grupo en el árbol de dominios o en el bosque. Verdadero. Falso.

De los siguientes, señala a qué grupos pertenece el usuario Invitado. Admins. del dominio. Invitados del dominio. Administradores de empresa. Invitados.

En una academia se crean usuarios de Active Directory para los alumnos y alumnas y para los profesores y las profesoras. Ahora se disponen a crear dos grupos: alumnos y profesores. ¿De qué ámbito deben ser los grupos alumnos y profesores?. Global. Local de dominio. Seguridad. Universal.

Se tiene un usuario con las siguientes características: Nombre de pila: Antonia. Apellidos: González Martínez. Nombre de inicio de sesión: agmartinez. ¿Qué valor tendrá, para ese usuario, la variable de entorno %username%?. Antonia. González Martínez. Antonia González Martínez. agmartinez.

Si está activada la casilla "la cuenta está bloqueada"... La cuenta ya no puede volver a utilizarse. Un administrador tiene que desactivarla para que el usuario pueda volver a utilizar la cuenta. El usuario deberá cambiar su propia contraseña para poder iniciar sesión. Un administrador deberá cambiar su propia contraseña para poder iniciar sesión.

¿De qué ámbito deben ser los grupos a los que les concedes permisos directamente sobre los recursos?. Global. Local de dominio. Universal.

¿Cuál de los siguientes conceptos se refiere al tipo de los grupos?. Seguridad. Distribución. Universal. Global.

"La utilización de grupos universales debe ceñirse a los casos estrictamente necesarios, ya que se almacenan en el catálogo global.". Verdadero. Falso.

El botón "Iniciar sesión en..." de las opciones de las cuentas de usuario permite... Elegir a qué grupos pertenece el usuario. Elegir en qué días de la semana y en qué horario se puede iniciar sesión con ese usuario. Elegir en qué controladores de dominio se almacenará la información de ese usuario. Elegir desde qué equipos del dominio se puede iniciar sesión con ese usuario.

No es recomendable que el administrador conozca las contraseñas de los usuarios. Por eso, cuando se crea un usuario, conviene marcar la casilla "El usuario debe cambiar la contraseña en el próximo inicio de sesión". Verdadero. Falso.

Cuando un equipo se une al dominio, éste aparece como objeto en la herramienta "usuarios y equipos de Active Directory", en el contenedor Respuesta.

Cuáles de las siguientes afirmaciones sobre el grupo Administradores de Empresa son ciertas. Tiene privilegios totales sobre todos los dominios del bosque. Es un grupo de seguridad. Todos los grupos Admins. Del dominio de todos los dominios del bosque pertenecen a este grupo. Todos los usuarios Administrador de todos los dominios del bosque pertenecen a este grupo.

En el PC1, perteneciente al dominio oficina.local, se puede iniciar sesión con los usuarios del dominio y con el usuario local antonio. En el PC2, también perteneciente al dominio, ¿se podrá iniciar sesión con el usuario antonio del PC1?. No, porque es un usuario local del PC1. Sí, si los dos equipos están conectados en red. Sí, porque los equipos pertenecen al mismo dominio. Sí, siempre que el PC1 esté encendido.

¿Qué grupo de los siguientes no es correcto según el ámbito?. Administradores. Local. Universal. Global.

Tienes un servidor de archivos con nombre servarchivos.dominio.local. En él, existe una carpeta compartida en red con nombre de recurso compartido DATOS$. Se desea que cuando el usuario cmartinez inicie sesión en el dominio, se conecte una unidad de red de forma automática que enlace con una subcarpeta llamada cmartinez dentro del recurso compartido DATOS$. ¿Qué ruta deberás escribir en el cuadro de texto "Conectar a", en las propiedades del usuario cmartinez?.

¿Qué archivo debe existir dentro de una carpeta de perfil para que éste sea obligatorio?. NTUSER.NAN. NTUSER.INI. NTUSER.MAN. NTUSER.DAT.

Se tiene un laboratorio con 10 equipos, en los que trabajan indistintamente 10 usuarios. Cada perfil de usuario ocupa 2 MB. ¿Cuánto espacio total de almacenamiento ocuparán los perfiles de los usuarios en todos los equipos si se emplean perfiles móviles?. 200 MB. 2000 MB. 2 MB. 20 MB.

¿En qué cuadro de diálogo puedes eliminar la herencia de permisos?. Propiedades, pestaña "General". Propiedades, pestaña "Seguridad". Configuración de seguridad avanzada, pestaña "Permisos". Propiedades, pestaña "Compartir".

Se comparte en red la carpeta CONTABILIDAD, ubicada en D:\. La unidad D: no está compartida. ¿Cuáles de los siguientes nombres de recurso compartido son válidos? NOTA: el nombre del equipo en red es FILESERVER. \\FILESERVER\D\CONTABILIDAD. \\FILESERVER\CONTABILIDAD. \\FILESERVER\CUENTAS. \\CONTABILIDAD\D\FILESERVER.

El usuario Peque es el propietario de un archivo de texto llamado midiariosupersecreto.odt. Ha configurado los permisos locales de forma que sólo él aparece en la lista, con control total. Sus padres, los usuarios Reme y Ramón, pertenecen al grupo Administradores. ¿Cuáles de las siguientes afirmaciones son ciertas?. Es imposible que Ramón o Reme puedan hacer algo para ver el contenido del archivo. Si Ramón o Reme intentan cambiar el propietario del archivo, podrán hacerlo. Si Ramón o Reme intentan cambiar los permisos del archivo, podrán hacerlo. Si Ramón o Reme intentan abrir el archivo, no podrán ver su contenido.

Existe una carpeta compartida, llamada NOMINAS, que tiene los siguientes permisos de compartición: - Usuarios del dominio → Leer. - Admins. Del dominio → Control total. - Dirección → Cambiar. - Curritos → Denegados todos los permisos. Los usuarios jbermudez y halfonso pertenecen a los grupos Dirección y Usuarios del dominio. jbermudez también pertenece al grupo Curritos. Suponiendo que se accede a través de la red y que los permisos locales no son más restrictivos que los de compartición, ¿cuáles de las siguientes afirmaciones son ciertas?. jbermudez puede crear subcarpetas dentro de NOMINAS. jbermudez no puede ver el contenido de la carpeta NOMINAS. halfonso puede crear subcarpetas dentro de NOMINAS. halfonso puede cambiar los permisos de los elementos dentro de NOMINAS.

Tienes una carpeta compartida llamada TOPSECRET y deseas que ningún usuario, salvo el Administrador, pueda ver su contenido ni realizar ningún tipo de modificación en ella, tanto localmente como a través de la red. ¿Qué debes hacer?. Cambiar los permisos locales de TOPSECRET de forma que el único que aparezca en la ACL de la carpeta sea el usuario Administrador. Dejar de compartir la carpeta. Cambiar el nombre del recurso compartido, añadiendo un símbolo de dólar ($) al final del mismo. No se puede hacer eso.

En un dominio se ha configurado una carpeta compartida llamada PROYECTOS. El grupo local de dominio DL_EscrituraPROYECTOS tiene permiso de Modificar en la carpeta. El usuario e_merino pertenece al grupo global G_Ingenieros. El grupo global G_Ingenieros pertenece al grupo DL_EscrituraPROYECTOS. Por otro lado, el usuario e_merino pertenece también al grupo "Usuarios del dominio". Este grupo tiene denegados todos los permisos sobre la carpeta PROYECTOS. ¿Podrá el usuario e_merino realizar cambios en los archivos contenidos en PROYECTOS?. Si. No.

¿Cuáles de los siguientes permisos locales básicos te permiten tomar posesión de un elemento?. Modificar. Control total. Lectura y ejecución. Escritura.

Al conectar una unidad de red a una carpeta compartida, se puede utilizar otro nombre de usuario distinto a aquél con el que se ha iniciado sesión. Verdadero. Falso.

El equipo con nombre de red FILESERVER, tiene los siguientes recursos compartidos: print$, C$, D$, ADMIN$, Users y DATOS. ¿Cuáles de los siguientes elementos aparecerán en la ventana del explorador de Windows cuando se introduzca la ruta \\FILESERVER?. print$. Users. ADMIN$. C$. DATOS. D$.

Para compartir carpetas en un equipo remoto, puedes elegir dos métodos: utilizar el explorador de Windows o la herramienta Administración de equipos. Verdadero. Falso.

¿Con cuál de los siguientes métodos para acceder a una carpeta compartida te puedes ahorrar repetir el proceso cada vez que inicias sesión?. Buscar las carpetas compartidas en Mis sitios de red o Red. Escribir la ruta de red en el explorador de Windows. Conectar una unidad de red. Escribir la ruta de red en Ejecutar.

¿Qué requisito debe cumplirse para que una carpeta aparezca en el cuadro de diálogo "Buscar Carpetas compartidas" cuando se busca en "Todo el Directorio"?. Que la carpeta compartida no esté vacía. Que la carpeta tenga asignado el permiso de control total al grupo Todos. Que el nombre del recurso compartido termine en $. Que la carpeta compartida se haya publicado en Active Directory.

¿Cuáles de las siguientes acciones son posibles cuando compartes una carpeta mediante el explorador de Windows?. Compartir unidades de disco. Compartir una carpeta ubicada físicamente en un equipo remoto. Dejar de compartir un recurso. Elegir el nombre del recurso compartido.

Para conectarse desde un equipo cliente a una impresora compartida, el usuario debe contar con permiso de "Administrar esta impresora" sobre la misma. Verdadero. Falso.

Empareja los permisos con las acciones que permiten realizar: Crear archivos / escribir datos. Recorrer carpeta / ejecutar archivo. Listar carpeta / leer datos. Atributos de escritura.

En una partición FAT se ubica una carpeta compartida llamada FOTOS. Los permisos de compartición son los siguientes: - Reme → Control total. - Ramón → Control total. - Peque → Leer. ¿Cuál de las siguientes afirmaciones es cierta?. Cuando Peque accede de forma local, puede borrar toda la carpeta. No se pueden configurar permisos de compartición, porque la carpeta está en una partición FAT. No podemos saber qué sucede cuando acceden de forma local, porque no conocemos los permisos locales. Cuando acceden a través de la red, Reme y Ramón sólo pueden leer, porque se aplican los permisos más restrictivos.

Un valor almacenado en memoria que el sistema operativo y otras aplicaciones pueden utilizar para determinar la información específica de un ordenador, se denomina:

Sólo los usuarios miembros del grupo Administradores pueden convertirse en propietarios de un archivo. Verdadero. Falso.

En un servidor de datos, existe una carpeta compartida. Quieres conseguir que todos los usuarios que accedan a dicha carpeta a través de la red, lo hagan exactamente con el mismo nivel de acceso que cuando acceden de modo local. ¿Cómo configurarías los permisos de compartición para que así sea?. Dando permisos de Cambiar a los mismos usuarios y grupos que aparezcan en la ventana de permisos locales. Dejando únicamente al grupo Todos con control total. Moviendo la carpeta a una partición FAT. No es posible hacer eso.

Empareja la herramienta con las acciones que se presentan. Configuración de seguridad avanzada, pestaña "Permisos". Configuración de seguridad avanzada, pestaña "Permisos efectivos". Propiedades, pestaña "Compartir". Propiedades, pestaña "Seguridad".

Si se elimina la herencia de permisos, se pierden automáticamente todos los permisos que se habían heredado. Verdadero. Falso.

Sólo se puede conectar una unidad de red a una carpeta compartida si ésta ha sido publicada en Active Directory. Verdadero. Falso.

El inconveniente de que los permisos sean acumulativos es que es imposible saber qué permisos tiene un usuario sobre un elemento sin analizar a qué grupos pertenece. Verdadero. Falso.

¿De qué forma puedes ver la totalidad de los recursos compartidos en tu equipo?. En la herramienta Administración de equipos → Recursos compartidos → Carpetas compartidas. En el símbolo del sistema, ejecutando el comando "net user". No es posible ver un listado completo de los recursos compartidos. En la herramienta Administración de equipos → Carpetas compartidas → Recursos compartidos.

Existe una carpeta compartida, llamada NOMINAS, que tiene los siguientes permisos de compartición: - Usuarios del dominio → Leer. - Admins. Del dominio → Control total. - Dirección → Cambiar. Suponiendo que se accede a través de la red y que los permisos locales no son más restrictivos que los de compartición. ¿Cuáles de las siguientes afirmaciones son ciertas?. El grupo Dirección puede cambiar los permisos de los objetos contenidos en la carpeta compartida. El grupo Admins. del dominio puede cambiar el propietario de los objetos que contenga la carpeta. El grupo Dirección puede leer la información contenida en los archivos. El grupo Usuarios del dominio puede ver los atributos de los archivos contenidos en NOMINAS.

Se crea una carpeta llamada NUEVA. Inmediatamente después, se comparte en red, dejando los permisos por defecto. ¿Cuál de las siguientes afirmaciones es cierta?. Al no haber asignado permisos, no se podrá acceder a la carpeta a través de la red. Todos los usuarios pueden acceder a la carpeta a través de la red, con permiso de Leer. Los usuarios que tengan permisos locales sobre la carpeta para, al menos, realizar acciones de lectura, podrán también hacerlo a través de la red. Se aplicarán exactamente los mismos permisos accediendo a través de la red que accediendo de modo local.

Si se utiliza la compartición mediante carpeta pública, ¿puedes permitir que los usuarios realicen cambios dentro de la misma, o el acceso es únicamente de lectura?. El acceso es únicamente de lectura. Por eso es más recomendable utilizar el modelo estándar de compartición. Se pueden elegir ambas posibilidades a través de la configuración de uso compartido avanzado.

¿En cuál de los siguientes casos utilizarías el modelo de compartición de carpeta pública?. Para compartir la unidad de CD-ROM de un equipo. Para poner a disposición de todos los usuarios de un aula de informática un documento de texto con las normas de utilización de los equipos. Para que los miembros del grupo Desarrollo tengan control total sobre una carpeta llamada Proyectos y que el resto de los usuarios sólo tengan permiso de Leer. Para que los miembros del grupo Desarrollo tengan control total sobre una carpeta llamada Proyectos y que el resto de los usuarios no puedan acceder.

En un dominio se ha configurado una carpeta compartida llamada PROYECTOS. El grupo local de dominio DL_EscrituraPROYECTOS tiene permiso de Modificar en la carpeta. El usuario e_merino pertenece al grupo global G_Ingenieros. El grupo global G_Ingenieros pertenece al grupo DL_EscrituraPROYECTOS. ¿Qué estrategia de asignación de permisos se ha utilizado?.

Sobre la carpeta compartida MUSICA se establecen los siguientes permisos: PERMISOS DE COMPARTICIÓN: - Usuarios del dominio → Leer. - Oficinistas → Cambiar. PERMISOS LOCALES: - Usuarios del dominio → Control total. - Oficinistas → Leer y ejecutar. ¿Cuál de las siguientes es la "combinación más restrictiva", que se aplicará cuando se acceda a través de la red?. Usuarios del dominio: Leer; Oficinistas: Cambiar. Usuarios del dominio: Control total; Oficinistas: Leer y ejecutar. Usuarios del dominio: Leer y ejecutar; Oficinistas: Modificar. Usuarios del dominio: Leer y ejecutar; Oficinistas: Leer y ejecutar.

El monitor del sistema en GNU/Linux: es el visor de archivos del sistema. Permite ver información sobre el sistema operativo, procesos, recursos y sistemas de archivos. es la pantalla del sistema informático. En la versión GNU no existe.

En Windows Server, se puede acceder al administrador de tareas: Todas las respuestas que se muestran para estas preguntas son correctas. Pulsando la combinación de teclas Control+Mayús+Esc. Si ejecutamos la orden taskmgr. Se puede acceder al administrador de tareas a través del menú contextual de la barra de tareas.

Cuál de las siguientes es una herramienta para monitorizar el estado del sistema: El administrador de tareas. El escritorio remoto. El monitor de estado. Ninguna de las otras tres.

Los servicios de GNU/Linux: Son procesos que se ejecutan en segundo plano a la espera de ser llamados. Los scripts de los servicios están en /etc/services. Todas las respuestas que se muestran para esta pregunta son correctas. Son procesos que se ejecutan en primer plano a la espera de ser llamados.

Cada proceso tiene asociado un servicio. Verdadero. Falso.

El archivo de paginación o pagefile.sys: Se puede configurar el sistema para que no lo utilice. Siempre existe uno en cada unidad de disco duro. Se crea automáticamente en la unidad que contiene el sistema operativo durante la instalación del mismo. Su tamaño no se puede modificar.

Un servicio: Un servicio deshabilitado está desinstalado, para usarlo hay que reinstalarlo. tiene asociado uno o varios procesos. un servicio deshabilitado no puede ser iniciado. no se puede deshabilitar una vez instalado.

¿Cuál es el identificador de un proceso, es decir, el número entero y único y diferente que lo identifica en el sistema?. FILE. CD. DF. PID.

En el administrador de tareas, ¿puedes identificar el proceso asociado a una aplicación?: Sí. No. Depende de la aplicación. Sí, si la aplicación tiene PID.

El comando que te permite ver el estado de los procesos en GNU/Linux es: mv. cd. pwd. ps.

El visor de eventos en Windows: Ninguna de las otras respuestas es correcta. Es equivalente al escritorio remoto. Es equivalente al monitor de recursos. Nos da información sobre los eventos o sucesos que han ocurrido en el sistema.

Indica la frase correcta. El visor de archivos de sucesos... Muestra el rendimiento del sistema. Sólo muestra los logs del kernel. Muestra archivos de log de forma amigable para el usuario. Detiene los servicios que tienen un comportamiento anómalo.

En GNU/Linux no existe ninguna herramienta gráfica para monitorizar el sistema. Verdadero. Falso.

Cuál de los siguientes elementos de un sistema no se monitoriza: La ocupación de la memoria (RAM o swap). Los dispositivos de entrada (teclado y ratón). El procesador. La conexión de red.

Asocia los comandos de Windows con el resultado de su ejecución: tasklist. taskkill. sc.

Indica la frase incorrecta sobre los sucesos o eventos: Es una ocurrencia significativa en el sistema. Sólo los produce el administrador. Un fallo de sistema da lugar a un evento. Cuando un usuario se conecta da lugar a un evento.

El visor de eventos es: La consola donde podemos ver los registros con información de todos los acontecimientos ocurridos en el sistema. Lo mismo que el monitor de recursos. La consola donde podemos ver las tareas programadas. La consola donde podemos observar el rendimiento del sistema.

Relaciona los términos informáticos con sus definiciones: Servicio. Aplicaciones. Evento. Proceso.

El número de niveles existentes en GNU/linux son: 7. Ninguna de las respuestas que se muestran para esta pregunta es correcta. 3. 2.

Relaciona los comandos de GNU/Linux con su resultado al ejecutarse: fg. netstat. kill. ps.

El PID de un proceso es: Un número entero que identifica al usuario que ha lanzado el proceso. Un número que identifica el proceso padre. Un número entero que lo identifica en el sistema. No puede haber dos procesos con el mismo PID. Un número que identifica la prioridad del proceso.

El comando kill en GNU/Linux se utiliza para: Ninguna de las otras. Obtener información sobre un proceso. Lanzar un proceso en segundo plano. Enviar una señal para terminar un proceso.

¿Qué entiendes por monitorización del sistema?. Utilización de herramientas de vigilancia para intentar evaluar el funcionamiento de un sistema informático. Ninguna de las otras tres. Una máquina virtual de un sistema informático. El monitor o pantalla de un sistema informático.

El Monitor de recursos: Muestra el estado de los procesos en ejecución. Muestra gráficamente la actividad del sistema con respecto al uso de la CPU, del disco, de la red y de la memoria. Solamente muestra los servicios iniciados. No existe tal monitor.

Para optimizar el arranque de un sistema Windows: No hay forma alguna de optimizar el arranque. Se tienen que cargar todos los servicios y aplicaciones posibles. Ninguna de las respuestas que se muestran para esta pregunta es correcta. Podemos elegir un inicio selectivo y seleccionar los servicios que queramos iniciar con el sistema.

En el administrador de tareas, ¿puedes identificar el proceso asociado a un servicio?: No. Sí, si el servicio tiene PID. Ninguna de las respuestas que se muestran para esta pregunta es correcta. Sí.

En Windows Server, podemos obtener información de los servicios, a través de: Administrador de tareas. Herramienta “Servicios” de Herramientas administrativas. Utilizando el comando sc. Todas las respuestas que se muestran para esta pregunta son correctas.

Cuáles de las siguientes acciones sirven para acceder a los servicios instalados: Panel de control -> Control de sucesos. Inicio -> servicios. Ejecutar -> services.msc. Herramientas administrativas -> Servicios.

Un servicio puede estar en dos estados: en ejecución o iniciado y detenido o no iniciado. Verdadero. Falso.

Cuál de los siguientes no es un comando con el que puedas monitorizar los procesos del sistema en GNU/Linux: free. pstree. top. ps.

Kerberos es un: Protocolo de nivel de aplicación. Un servicio de directorio. Protocolo de autenticación de redes de ordenadores. Protocolo de compartición de recursos en una red de ordenadores.

La acreditación de usuarios contra Active Directory desde sistemas operativos no Microsoft, es posible gracias a que para esta autenticación se utilizan protocolos conocidos, en concreto LDAP y Kerberos. Verdadero. Falso.

En un servidor de ficheros con Samba, has compartido una carpeta con la siguiente configuración: [PUBLICA] path=/datos/SHARES/public guest ok=yes read only=no El propietario de la carpeta /datos/SHARES/public es "root" y el grupo propietario es también "root". ¿Cómo tendrás que establecer los permisos locales para que cualquiera pueda acceder a la carpeta y realizar acciones de escritura y lectura?. "rwx" al propietario. "r-x" a "otros". "rwx" a "otros". "rwx" al grupo propietario.

¿Es cierto qué OpenLDAP es un servicio de directorio alternativo?. Verdadero. Falso.

Has configurado un equipo GNU/Linux para que trabaje como controlador de dominio utilizando Samba. Deseas que en el dominio exista una usuaria llamado elena. ¿Qué comandos será necesario ejecutar?. adduser -u elena. passwd elena. samba-tool create elena. smbpasswd -u elena.

Si tienes una carpeta compartida llamada MisDatos, en un equipo llamado "MiServer" y quieres acceder desde una máquina Linux, por ejemplo, Ubuntu, ¿qué escribirías en la barra de navegación?. \\MiServer\MisDatos. smb:\ smb://Miserver/MisDatos. \\MisDatos. http://Miserver/MisDatos.

Cuando se accede a una carpeta compartida de Windows desde un equipo con GNU/Linux, utilizando el cliente Samba, no funcionan los permisos que se hayan establecido sobre el recurso. Verdadero. Falso.

¿Cuáles de las siguientes afirmaciones son ciertas?. El inconveniente de CUPS es que sólo se puede imprimir en las impresoras compartidas con CUPS desde equipos con sistemas operativos tipo UNIX. CUPS permite definir permisos sobre las impresoras. Para acceder a una impresora de un servidor CUPS, se utiliza una dirección encabezada por http://. CUPS son las siglas de "Common Unix Printing System".

Tienes un servidor de impresión con CUPS y estás configurándolo mediante la interfaz web. Deseas que los únicos que puedan imprimir sean los miembros del grupo "impresión". ¿Qué escribirás en el cuadro de texto correspondiente, en la configuración de los usuarios permitidos para la impresora?.

¿Qué comando puedes utilizar para acceder a la aplicación conexión a escritorio remoto?.

Selecciona el tipo de protocolo de conexión que debemos de utilizar para establecer una conexón remota con una máquina que tiene instalado el sistema operativo Windows Server: RDP. VNC. SSH. SFTP.

¿Cuál de las siguientes es la alternativa más potente para configurar un servidor de impresión?. Combinar CUPS y Samba. Ni CUPS ni Samba son adecuados para compartir impresoras. Samba. CUPS.

Relaciona el servicio con su descripción. Novell Directory Services -> También se le conoce como eDirectory y corre en diversas plataformas. OpenLDAP -> Se trata de una implementación libre del protocolo LDAP. Red Hat Directory Server -> Es un servidor basado en LDAP que centraliza configuración de aplicaciones, perfiles de usuarios, información de grupos, políticas así como información de control de acceso.

¿Cuáles de las siguientes afirmaciones son ciertas?. Un sistema GNU/Linux puede utilizar cuentas de usuario definidas en Active Directory. La autenticación de usuarios contra Active Directory utiliza los protocolos LAP-B y Cervisia. Tanto GNU/Linux como Windows Server pueden utilizar el protocolo LDAP. Windows 10 no soporta Kerberos.

De las siguientes afirmaciones, sólo una es cierta. ¿Cuál?. Un motivo para la utilización de sistemas operativos de diferentes fabricantes en la misma red es la diversidad de aplicaciones que se utilizan. Los sistemas operativos que no son de Microsoft no pueden autenticar usuarios contra Active Directory. Hoy en día, es muy extraño encontrar un entorno de red con sistemas operativos de diferentes fabricantes.

Tienes un equipo con GNU/Linux cuyo nombre de host es portatil-2553883. ¿Cuáles de las siguientes afirmaciones son ciertas?. Para unir el equipo al dominio, hay que ejecutar el comando: sudo hostname. Para unir el equipo al dominio, hay que cambiar el nombre con el comando: sudo rename portatil-2553883 portatil-25538. Para unir el equipo al dominio, hay que cambiar el nombre, editando los ficheros hosts y hostname y poniendo un nombre de menos de 15 caracteres.

Samba es una implementación libre para sistemas de tipo UNIX del protocolo de archivos compartidos de Microsoft Windows. Verdadero. Falso.

El parámetro “guest ok=yes” no se utiliza para autorizar al usuario invitado. Verdadero. Falso.

Indica cuáles de las siguientes afirmaciones sobre el cliente Samba son ciertas: Sólo se puede acceder a carpetas compartidas en un servidor Samba, pero no a carpetas compartidas en un equipo con Windows. El cliente Samba permite acceder a los archivos personales que tengan los usuarios de Active Directory en un servidor de archivos. El cliente Samba no se puede utilizar en equipos con GNU/Linux de 32 bits. Los permisos que se aplican al acceder a una carpeta compartida desde el cliente Samba son los mismos que si se accede desde un equipo con Windows.

¿En qué directorio se encuentran los ficheros hosts y hostname?.

Hoy en día, no existen otros servicios de directorio aparte de Active Directory. Verdadero. Falso.

Tienes un equipo GNU/Linux incorporado a un dominio en Active Directory. Este equipo funciona como servidor de archivos con Samba. ¿Puedes aplicar la estrategia AGDLP sobre las carpetas albergadas en este servidor? ¿Y la AGUDLP?. Se puede aplicar la estrategia AGUDLP, pero no la AGDLP. No se puede aplicar ninguna de las dos. Sí, se pueden aplicar ambas sin ningún problema. Se puede aplicar la AGDLP, pero no la AGUDLP.

Cuando estás uniendo equipo con GNU/Linux a Active Directory mediante Winbind y Samba, ¿para reiniciar qué servicio sirve el comando systemctl restart smbd ?. Winbind. Kerberos. Samba. LDAP.

Cuando se integra un equipo GNU/Linux en Active Directory, ya no es posible utilizar sus cuentas de usuario locales. Verdadero. Falso.

En un equipo con Windows Server 2019, cuyo nombre de red es "SERVIDOR", se ha compartido una carpeta con nombre de recurso compartido "Apuntes". Deseas acceder a dicha carpeta desde un equipo con GNU/Linux. ¿Qué escribirías en la barra de dirección del explorador?. smb://SERVIDOR/Apuntes. \SERVIDOR\Apuntes. smb:\SERVIDOR\Apuntes. http://SERVIDOR/Apuntes.

¿Cuáles de las siguientes son ventajas de utilizar GNU/Linux para los servidores de archivos?. Todas las distribuciones de GNU/Linux llevan asociado un contrato de soporte gratuito por parte de los desarrolladores y desarrolladoras. Los archivos en GNU/Linux ocupan menos espacio que en Windows. El coste económico del software.

Cuando estás uniendo un equipo con GNU/Linux a Active Directory mediante Winbind y Samba, ¿para qué puedes utilizar el comando kinit? Con el comando kinit compruebas la correcta configuración de: Kerberos. CUPS. Samba. los PAM.

Para unir un equipo con GNU/Linux a un dominio en Active Directory, puedes utilizar... El software Likewise Open. No es posible hacerlo. Una configuración manual de Samba y Winbind.

Cuando has unido un equipo con GNU/Linux a Active Directory mediante Winbind y Samba, ¿para qué sirve el comando wbinfo -u?. Para mostrar la lista de usuarios locales junto con los de Active Directory. Para comprobar la correcta configuración Kerberos. Para verificar que CUPS se ha configurado correctamente. Para comprobar que LDAP está bien configurado.

Si tienes un servidor de impresión con CUPS y deseas acceder a configuración desde ese mismo equipo, ¿qué tendrías que escribir en la barra de dirección del explorador, tras el http://?.

Denunciar Test