SOR - Tema 2 y Tema 4
|
|
Título del Test:![]() SOR - Tema 2 y Tema 4 Descripción: SOR - Tema 2 y Tema 4 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
En la siguiente captura de las propiedades de una carpeta, arrastra donde corresponde clickar para establecer cada configuración (las pongo por orden). ACL remoto. ACL local y remoto. Cifrado. Indica cuál de las siguientes afirmaciones es falsa: Seleccione una: Cuando se establecen los permisos de un directorio compartido, únicamente son efectivos cuando se tiene acceso a dicho directorio a través de la red, es decir, no protegen a los directorios cuando se abren localmente en el servidor. Los permisos NTFS son los que controlan cada una de las acciones que se pueden realizar sobre las carpetas o los archivos. No se puede controlar el acceso a un recurso compartido mediante una combinación de sus permisos NTFS y sus permisos de recurso compartido. Un usuario estándar intenta acceder al perfil de usuario de otro usuario. Si un usuario administrador le da permiso para acceder, ¿cuánto tiempo prevalece ese permiso?. Hasta que cierre sesión. Hasta que un usuario administrador le quite ese permiso. Hasta que cierre la ventana del Explorador de archivos. Indica la falsa: Todas son ciertas. Los permisos definen dónde se puede acceder y en qué condiciones. Cuando un privilegio entra en contradicción con un permiso, siempre prevalece el permiso. Los privilegios definen lo que el usuario podrá hacer en el sistema una vez iniciada la sesión. Sobre las Cuentas de Microsoft: Seleccione una: Podremos utilizar la misma cuenta para acceder desde los diferentes ordenadores que pertenezcan a la misma red. Para autenticarnos con los mismos datos en diferentes ordenadores, necesitaremos que en ellos se hayan creado previamente cuentas idénticas. Aún así, cada una de ellas facilitará el acceso a los recursos del ordenador en el que se encuentre. Ninguna de las anteriores. Asocian una cuenta de usuario con una dirección de e-mail y una contraseña, pudiendo compartir, de forma totalmente automática todas las configuraciones y preferencias en todos los equipos donde usemos esos mismos datos de autenticación. Indica las cuentas de usuario; que por defecto; se encuentran deshabilitadas en sistema W10: Invitado. Administrador, Invitado, DefaultAccount. Administrador e Invitado. Administrador. Las restricciones de seguridad para asegurar que las contraseñas de usuarios cumplen requisitos de complejidad, se establecen en: Seleccione una: Configuración de usuarios y grupos. Configuración de cuentas de usuario. Configuración de equipo. Directivas de grupo local. Un profesor quiere establecer un recurso de red para que puedan trabajar coordinados los profesores del centro y el alumno delegado de clase. Para ello se ha dispuesto una carpeta compartida en red desde el equipo servidor concediendo permisos de los recursos compartidos, según se indica: Cambiar y Leer al grupo Profesores y Leer al delegado. Según lo indicado ¿qué opción es correcta?. Cualquier miembro del grupo Alumnos donde se incluya al delegado puede acceder a la carpeta compartida. El usuario Administrador no podrá acceder a la carpeta por no ser miembro del grupo Profesores ni ser el alumno delegado. El delegado puede acceder a la carpeta y abrir los archivos contenidos en ella para ver su contenido, pero si produjera cambios sobre éstos no podrán ser guardados en esa ubicación, pero sí en otra ubicación accesible para ese usuario. Cualquier miembro del grupo Profesores puede acceder a la carpeta y cambiar el propietario de la carpeta. De los siguiente, ¿qué comandos muestra los usuarios que tienen permisos de administración?. net localgroup Administradores /show. net user Administradores *. net localgroup Administradores. Ninguna de las anteriores. ¿Qué permisos tienen o tendrán las carpetas que creamos dentro de otras? Seleccione una: Los permisos predefinidos en el sistema para todas las carpetas de usuario. Lo determina la herencia ACL. Los que establecemos en el momento de crearlas. Ninguna es correcta. De los siguientes, ¿qué contenido añade el usuario luis con contraseña nuevoUsuario, al sistema, como usuario estándar?. net localgroup Usuarios luis /add. net user luis *. Ninguna de las anteriores. net user luis nuevoUsuario /add. Indica el nombre de fichero y ruta, del fichero que almacena la información de los usuarios y grupos locales en un SO Windows. (LAS 2 SON CORRECTAS). C:\Windows\System32\config\SAM. C:\Windows\System32\config\SAM. Indica qué afirmación es falsa: Seleccione una: El propietario de cualquier directorio o archivo que se cree en un equipo Windows siempre es el Administrador. Los permisos NTFS sólo pueden establecerlos y cambiarlos el propietario o aquel usuario que haya recibido el permiso del propietario. Los permisos NTFS son acumulables; pero denegar el permiso Control total elimina todos los demás. Una vez establecidos los permios, afectarán a los archivos y subdirectorios que dependan de él, tanto los que se creen posteriormente como los que ya existían previamente; este hecho se denomina herencia. Une según consideres más adecuado: (CUALQUIERA ES CORRECTA). C:\Users\Default: Perfil del usuario Default, que se utiliza como plantilla para los perfiles de usuario. C:\Users\Public\Desktop: Podemos añadir elementos que se mostrarán en el escritorio de todos los usuarios, los que existen y existirán en un futuro. C:\Users\Public: Carpetas de Acceso Público. Todos los usuarios del equipo pueden acceder a ellas. Indica qué configuramos para establecer que los permisos no puedan quedar sin contraseña. Si enumeras elementos, indica que los separas con -; por ejemplo: nombre1 - nombre2DentroDeNombre1, etc... (CUALQUIERA ES CORRECTA). Política de seguridad local - Directivas de cuentas - Directiva de contraseñas - “La contraseña debe tener una longitud mínima”. secpol.msc - Directivas de cuentas - Directiva de contraseñas - “La contraseña debe tener una longitud mínima”. gpedit.msc - Configuración del equipo - Configuración de Windows - Configuración de seguridad - Directivas de cuentas - Directiva de contraseñas - “La contraseña debe tener una longitud mínima”. Indica el comando que ejecutas, para compartir en un SO Windows, una carpeta con los siguientes datos: Nombre del equipo que comparte: OFICINA-PC1 IP del equipo que comparte: 192.168.0.7/24 Ruta del recurso: C:\data Nombre compartido: DATOS Usuario Pablo, con contraseña: acceso, tiene permiso para modificar. (LAS 2 SON CORRECTAS). net share DATOS=C:\data /grant:Pablo,CHANGE. net share DATOS=C:\data /grant:Pablo,CHANGE. Según la siguiente imagen: C:\Users\Codrut>net use Z: /delete Z: was deleted successfully. Ninguna es correcta. El usuario ha cerrado la conexión en red que tenía vinculada a Z:. El usuario ha borrado la partición Z: del sistema. El usuario ha borrado el contenido de su unidad Z:. Cuando compartimos una carpeta en red, utilizando el sistema básico, haciendo clic sólo en siguiente y aceptar, y sin realizar ninguna otra configuración: Seleccione una: Se configura para que cualquier usuario pueda acceder sin necesidad de introducir su contraseña. Quien limita los accesos a la carpeta es la configuración de su ACL en Seguridad. Ninguna es correcta. Quien corta los accesos a la carpeta es la configuración de su ACL de Compartir. El nombre del equipo: a) Se muestra en: ipconfig /all b) Se muestra con: computername c) Se muestra con: hostname d) Podemos verlo en Propiedades del sistema. Seleccione una: b) es falsa, las demás son correctas. Todas son correctas. c) es correcta, las demás falsas. a) y d) son correctas, las demás falsas. El actual nombre del protocolo que permite compartir archivos e impresoras, etc, entre nodos de una red de equipos que usan SO Microsoft, es: (en la Autoevaluación pone que es SAMBA pero en verdad es SMB) Seleccione una: SAMBA. CIFS. SMB. SCP. Si al compartir una carpeta en red con Windows, queremos controlar que sólo el usuario Juan pueda acceder por red, y sólo con permiso de lectura: a) El usuario Juan puede existir sólo en el equipo que comparte la carpeta. b) El usuario Juan tiene que existir como usuario en todos los equipos desde los que quiera acceder. c) Cualquier usuario que sepa la contraseña de Juan, podrá acceder. Seleccione una: c) es correcta, el resto son falsas. Ninguna es correcta. b) es correcta, el resto son falsas. a) y c) son correctas, b) es falsa. Indica la respuesta correcta de las siguientes afirmaciones referentes a Mapear, Montar o Conectar una unidad de red. a) Para montar una unidad de red se puede ejecutar en el terminal: net use x:\\servidor\carpeta_compartida b) Para montar una unidad de red, en el Explorador de archivos, se puede seleccionar Conectar a una unidad de red y seguir los pasos de configuración. c) Para acceder a una carpeta compartida se puede escribir en la barra de rutas del Explorador de archivos: \\IP_servidor. Las respuestas a) y c) son correctas y las demás falsas. Todas las respuestas son correctas. Las respuestas b) y c) son correctas y las demás falsas. La respuesta c) es correcta y las demás falsas. Muestra todas las carpetas compartidas en un sistema Windows: net share. net resources show. net user. net use. Indica la correcta: Seleccione una: En escritorio remoto, las acciones que podemos realizar están limitadas a las acciones que puede realizar el usuario con el que nos conectamos. Las conexiones por escritorio remoto, están habilitadas por defecto en el SO. Las conexiones por escritorio remoto. habilitan, por defecto, el acceso a todos los usuarios del sistema. Las conexiones por escritorio remoto, en W10, pasan desapercibidas para el usuario que esté conectado de forma local. Sobre Uso compartido con protección con contraseña: Seleccione una: Es una opción obsoleta que se conserva por motivos de compatibilidad con versiones anteriores a Windows 10. Se desactiva para permitir que cualquier usuario de la red pueda acceder a nuestras carpetas y recursos compartidos. Estando activa, cualquier usuario puede acceder a nuestras carpetas y recursos compartidos. Ninguna es correcta. Cambiar el nombre del equipo: Se aplica sin necesidad de reiniciar el sistema. No hace falta, sólo nos interesa la ip del equipo. Una vez establecido durante la instalación del sistema, no se puede modificar. Todas son falsas. |





