option
Cuestiones
ayuda
daypo
buscar.php

tema 6 sistemas informaticos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
tema 6 sistemas informaticos

Descripción:
SI 2026 2º cuatrimestre

Fecha de Creación: 2026/05/15

Categoría: Informática

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Si un usuario pertenece al grupo Operadores de copia de seguridad, ¿qué capacidad especial tiene independientemente de los permisos de los archivos?. Puede modificar configuraciones del sistema operativo sin restricciones de seguridad adicionales. Puede realizar copias de seguridad y restaurar archivos del sistema sin tener permisos sobre ellos. Puede instalar y desinstalar software sin necesidad de privilegios de administrador del equipo. Puede acceder remotamente al equipo desde cualquier ubicación de la red sin autenticación.

¿Qué diferencia existe entre un análisis rápido y un análisis completo de Microsoft Defender?. El análisis rápido examina áreas donde suele ocultarse malware mientras el completo examina todos los archivos. El análisis rápido solo revisa archivos nuevos mientras el completo analiza archivos modificados recientemente. El análisis rápido requiere conexión a Internet mientras el completo funciona completamente sin conexión. El análisis rápido se ejecuta automáticamente mientras el completo debe iniciarse manualmente por el usuario.

¿Cuál de las siguientes afirmaciones sobre el Monitor de rendimiento es correcta?. Solo permite supervisar el rendimiento del procesador y la memoria RAM del sistema operativo. Genera automáticamente informes diarios sin necesidad de configuración por parte del administrador. Permite personalizar qué datos recopilar, definir umbrales para alertas y visualizar datos históricos. Requiere reiniciar el equipo cada vez que se agregan nuevos contadores de rendimiento al sistema.

Algunos servicios de Windows pueden consumir memoria innecesariamente. Sin embargo, desactivar servicios del sistema sin conocimiento puede causar problemas graves en el funcionamiento del sistema. Verdadero. FAlso.

¿Qué comando se debe ejecutar desde el cuadro de diálogo Ejecutar para acceder directamente a la gestión de usuarios y grupos locales?. netplwiz.msc para gestionar usuarios del sistema. lusrmgr.msc para administrar usuarios locales. gpedit.msc para configurar políticas de grupo. secpol.msc para gestionar seguridad de usuarios.

El Historial de archivos de Windows realiza copias de seguridad automáticas de archivos personales. ¿Dónde se almacenan estas copias?. En una partición oculta del disco duro principal que Windows crea automáticamente durante la instalación. En los servidores de Microsoft OneDrive que se sincronizan automáticamente con la cuenta del usuario. En una unidad externa conectada al equipo o en una ubicación de red configurada previamente. En la memoria RAM del sistema mientras el equipo está encendido y se transfieren al apagarlo.

¿Qué diferencia existe en el tratamiento de optimización entre discos duros mecánicos (HDD) y unidades de estado sólido (SSD)?. Los HDD requieren TRIM mientras que los SSD se benefician de la desfragmentación tradicional. Los HDD se benefician de la desfragmentación mientras que los SSD utilizan el comando TRIM. Ambos tipos de unidades requieren el mismo proceso de desfragmentación para optimizar rendimiento. Los HDD no requieren optimización mientras que los SSD necesitan desfragmentación mensual obligatoria.

¿Cuáles de las siguientes son funcionalidades de la sección "Protección de cuenta" en Seguridad de Windows?. Windows Hello para inicio de sesión biométrico y bloqueo dinámico cuando te alejas del equipo. Configuración de cuotas de disco y límites de almacenamiento para cada cuenta de usuario. Gestión de permisos de archivos y carpetas a nivel de sistema operativo Windows completo. Programación de copias de seguridad automáticas y puntos de restauración del sistema operativo.

¿Cuál es la principal diferencia entre un derecho y un permiso en Windows?. El derecho autoriza acciones en el equipo mientras que el permiso regula el acceso a recursos específicos. El derecho se aplica solo a administradores mientras que el permiso se aplica a usuarios estándar. El derecho afecta al hardware mientras que el permiso afecta al software del sistema operativo. El derecho es temporal mientras que el permiso es permanente hasta que se modifique manualmente.

¿Qué herramienta permite administrar equipos locales o remotos consolidando tareas como supervisar eventos del sistema, configurar discos duros y administrar el rendimiento?. Administración de impresión. Administración de equipos. Monitor de rendimiento. Servicios de componentes.

Cuando un usuario intenta acceder a un recurso pero su SID no aparece en la ACL del recurso, ¿qué sucede?. El sistema solicita credenciales de administrador para verificar la identidad del usuario. El recurso concede acceso de solo lectura como medida de seguridad por defecto. Se genera un evento en el Visor de eventos y se notifica al administrador. El recurso niega el acceso al usuario de forma inmediata sin más comprobaciones.

¿Qué identifica el sistema Windows para determinar los permisos de acceso a un recurso?. El nombre de usuario y contraseña almacenados en el registro del sistema operativo. La dirección MAC del dispositivo desde el que se realiza la petición de acceso. Los Identificadores de Seguridad (SID) asociados al usuario o grupos a los que pertenece. El tipo de cuenta y nivel de privilegios definido en las políticas de dominio.

Las cuotas de disco permiten al administrador del sistema controlar el uso del almacenamiento. Esta funcionalidad requiere que el volumen esté formateado con un sistema de archivos específico. VERDADERO. FALSO.

¿Cuándo es recomendable utilizar el análisis sin conexión de Microsoft Defender?. Cuando se necesita ahorrar ancho de banda y evitar el consumo de datos de Internet durante el análisis. Cuando se sospecha de malware persistente que requiere analizar antes de que Windows se cargue completamente. Cuando el equipo no tiene conexión a Internet y necesita actualizar las definiciones de virus localmente. Cuando se quiere realizar un análisis más rápido aprovechando que el sistema operativo no está cargado.

¿Qué precaución se debe tener al agregar exclusiones en Microsoft Defender?. Verificar que el archivo excluido esté cifrado con BitLocker antes de agregarlo a las exclusiones. Solo agregar exclusiones para archivos y aplicaciones de confianza ya que crean vulnerabilidades de seguridad. Asegurarse de que las exclusiones se apliquen únicamente durante el horario laboral del equipo. Confirmar que cada exclusión tenga una fecha de caducidad automática después de 30 días.

La protección contra alteraciones de Microsoft Defender sirve para evitar que software malicioso desactive las protecciones de seguridad del sistema. VERDADERO. FALSO.

Cuando se restaura el sistema a un punto de restauración anterior, ¿qué elementos NO se ven afectados?. Los archivos personales del usuario como documentos, fotos y música almacenados en sus carpetas. Los programas y aplicaciones instalados después de la creación del punto de restauración seleccionado. Los controladores de dispositivos que fueron actualizados después de la fecha del punto de restauración. Las actualizaciones de Windows que se instalaron posteriormente a la creación del punto de restauración.

En la sección de Firewall y protección de red de Seguridad de Windows, ¿qué diferencia existe entre las configuraciones de redes privadas y redes públicas?. Las redes privadas permiten más tráfico de entrada mientras las públicas son más restrictivas por seguridad. Las redes privadas requieren contraseña de administrador mientras las públicas se configuran automáticamente. Las redes privadas funcionan sin firewall mientras las públicas tienen el firewall siempre activado obligatoriamente. Las redes privadas se aplican solo en portátiles mientras las públicas se usan en equipos de sobremesa.

En las opciones avanzadas de Windows Update, ¿qué permite configurar la opción "Fecha de actividad"?. Permite establecer las horas en las que se usa activamente el equipo para evitar reinicios automáticos. Permite establecer las horas en las que se usa activamente el equipo para evitar reinicios automáticos. Permite configurar el número de días que se mantendrán las actualizaciones antes de eliminarlas. Permite activar la descarga de actualizaciones solo en fechas con bajo consumo de ancho de banda.

¿Qué establece la regla 3-2-1 como buena práctica para copias de seguridad?. 3 copias en el mismo medio, 2 verificaciones mensuales y 1 restauración anual de prueba. 3 copias de los datos, en 2 tipos de medios diferentes, con 1 copia fuera del sitio. 3 servidores de respaldo, 2 administradores responsables y 1 auditoría trimestral de seguridad. 3 niveles de encriptación, 2 contraseñas de acceso y 1 clave de recuperación de emergencia.

Denunciar Test