option
Cuestiones
ayuda
daypo
buscar.php

TEMAS DEL 6 AL 9 ISO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEMAS DEL 6 AL 9 ISO

Descripción:
TEMA 9 ISO PARA REPASAR Y ESTUDIAR

Fecha de Creación: 2026/04/30

Categoría: Informática

Número Preguntas: 47

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué directivas se aplican en el caso de que un usuario X acceda en local a un equipo que pertenece a un dominio?. Directivas de seguridad local. Directivas de seguridad de dominio. Directivas de seguridad del Controlador de Dominio. Se aplicarían las directivas locales y las del dominio.

¿Cuál de las siguientes operaciones sobre directivas no se puede realizar en Windows Server 2019?. Cambiar la configuración de un GPO por otra totalmente distinta. Establecer un orden de aplicación de los GPO diferente al ordinario. Aplicar un GPO a equipos que se encuentran fuera de su alcance. Evitar que un contenedor herede el GPO de quien lo contiene.

¿Cuáles de las siguientes afirmaciones sobre vínculos de GPO son correctas?. El de un GPO con un contenedor es único y permanente. Se puede crear un GPO por un lado, un contenedor por otro y posteriormente vincularlos. Se puede crear un GPO sólo cuando el contenedor al que se prevé a vincular ya exista. Se puede crear un vínculo de un GPO al contenedor en el mismo momento que se crea el GPO.

Se pueden redirigir carpetas a ubicaciones diferentes, según el usuario pertenezca a un grupo u otro. Verdadero. Falso.

Señala las operaciones que pueden realizarse sobre GPOs de inicio. Crear un GPO de inicio. Eliminar un GPO de inicio. Exportar un GPO de inicio. Generar un GPO a partir de un GPO de inicio. Ninguna de las anteriores es correcta.

¿Cuál de las siguientes afirmaciones acerca de filtros WMI es correcta?. Un GPO puede tener uno o más filtros WMI vinculados. Un filtro WMI puede vincularse a uno o más GPO. Un filtro WMI se compone de una única consulta. Es posible vincular un filtro WMI del dominio A con un GPO del dominio B.

Todos los usuarios del grupo Comercial no tienen acceso a Internet. ¿Qué medida adoptaré si quiero que estos usuarios puedan acceder a Internet en los ordenadores de la cafetería manteniendo el resto de sus funcionalidades?. Habrá que crear un grupo Cafetería y meter ahí a todos los usuarios. Aplicaré un bucle invertido de sustitución. Aplicaré un bucle invertido de combinación. No se puede hacer nada porque siempre prevalece la directiva más restrictiva.

Si quiero comprobar cómo afectaría un GPO a un usuario del dominio que trabaja en un equipo bajo Windows 10 utilizaría…. Usaré Modelado de GPO y estudiaré el resumen obtenido. Usaré Resultado de GPO y estudiaré el resumen obtenido. Puedo utilizar Modelado de GPO o Resultados de GPO indistintamente ya que los resúmenes son similares. No es posible utilizar ninguna de las herramientas mencionadas por que el equipo no es Windows Server.

En cuál de las siguientes situaciones podría utilizar el complemento de Configuración y análisis de seguridad?. Para analizar el impacto de una plantilla de seguridad en el dominio. Para analizar si una determinada plantilla es efectiva en un equipo a nivel local. Para identificar agujeros de seguridad en todos los equipos del sitio. Para comprobar si la base de datos Secedit.sdb está actualizada.

¿Qué debería hacer para averiguar si hay usuarios que están intentando cambiar la hora del equipo sin tener permisos?. Lanzar una auditoría de cambio de directivas con valor "Error". Lanzar una auditoría de acceso a objetos con valor "Error". Lanzar una auditoría de uso de privilegios con valor "Error". Lanzar una auditoría de acceso a objetos con valor "Correcto".

Señala las afirmaciones correctas: La SACL contiene información sobre qué usuarios se van a auditar. La DACL contiene información sobre los usuarios que tienen acceso a un objeto. Se pueden auditar aciertos o errores, pero no ambas cosas simultáneamente. La auditoría de acceso a un objeto se establece desde su propia GPO.

¿En qué ubicación del Visor de eventos podemos consultar los registros generados por una auditoría que controla el acceso de un grupo de usuarios a Internet Explorer?. En Registros de Windows → Seguridad. En Registros de aplicaciones y servicios → Internet Explorer. En Registros de Windows → Aplicación. En el Visor de eventos no se pueden consultar los registros de seguridad.

¿Cuál de la siguientes afirmaciones es correcta?. La monitorización consiste en instalar pantallas en todos los equipos del sistema. El rendimiento de un sistema depende exclusivamente de su coste. El sistema óptimo presenta un diagrama de kiviat en forma de estrella. Los diagramas de Kiviat eliminan los cuellos de botella de un sistema.

¿Cuál de las siguientes afirmaciones es correcta?. Hay objetos que están presentes en todos los sistemas. El monitor no agrupa los contadores por tipo de objeto. A cada proceso del sistema se le asigna un contador de diferente tipo. Un proceso puede terminar aunque no lo hayan hecho todos sus subprocesos.

¿Cuál de las siguientes pestañas NO está disponible en el Administrador de tareas?. Procesos. Funciones de red. Usuarios. Memoria.

¿Cuál de las siguientes afirmaciones sobre el Visor de eventos es correcta?. El cambio de contraseña de un usuario lo recogerá como evento del sistema. La vista personalizada es una configuración particular de filtros de eventos. Cualquier usuario puede generar suscripciones a eventos en una red. El visor de eventos no permite localizar errores en un sistema.

Si el índice de confiabilidad en un momento dado para A es de 4 y para B es de 8, quiere decir que…. A es el doble de potente que B. B es el doble de potente que A. A es más estable que B. B es más estable que A.

¿Cuál de las siguientes afirmaciones sobre el Monitor de rendimiento es incorrecta?. El Monitor de rendimiento sin configurar, por defecto, muestra un contador de rendimiento. Sólo se pueden agregar contadores del equipo local. El monitor proporciona conjuntos recopiladores ya creados por el sistema. El informe de rendimiento no está disponible hasta que no se finaliza el estudio asociado a él.

¿Cuál de las siguientes afirmaciones sobre el Monitor del sistema es correcta?. El Monitor del sistema puede abrirse a través de la orden top. No se puede cambiar la prioridad de los procesos ni finalizarlos. La pestaña de Recursos muestra gráficos del procesador, la memoria y la red. A través de Preferencias no puedo modificar las opciones de la pestaña Sistema de archivos.

¿Qué ocurrirá después de ejecutar el comando “net ads join -S distancia.infoalisal.local -U administrador” necesario para añadir una máquina de Linux al Active Directory de un controlador de dominio gestionado por Windows Server?. No ocurrirá nada. Dará error ya que la orden no existe. Nos soliciará la contraseña del usuario administrador del dominio. No es correcto el segundo parámetro.

¿Qué rol tenemos que agregar para que podamos utilizar la herramienta Administrador de recursos del servidor de archivos en Windows Server 2019?. Administrador de recursos del servidor de archivos. Servidor de archivos y Administrador de recursos del servidor de archivos. Servidor de archivos. Servicio Búsqueda de archivos.

De forma predeterminada los permisos de acceso a la carpeta Acceso público serán asignados para el grupo Todos. Verdadero. Falso.

Si un usuario tiene solamente el permiso de lectura sobre una carpeta compartida en un dominio Windows, ¿puede crear nuevas carpetas dentro de la carpeta compartida?. Sí, siempre que sea el propietario. Sí, siempre que tengas activado Permitir. Sí, ya que lo que no puedes es añadir ficheros. No.

¿Qué estamos configurando al hacer clic en “Acceso efectivo” en el cuadro de “Seguridad avanzada pra un recurso compartido”?. Permitimos publicar una carpeta compartida. Los nuevos archivos y subcarpetas que se crean en la carpeta heredan los permisos. No estamos configurando nada, simplemente podemos ver los permisos existentes. Asignamos quien es el propietario de un recurso compartido.

El fichero fic1.txt. tiene los permisos 777, ejecutando sudo chmod 676 fic1.txt quitamos todos los permisos de escritura. Verdadero. Falso. La orden correcta será sudo chmod 666 fic1.txt o sudo chmod a-x fic1.txt.

¿Qué estamos permitiendo con la orden: chmod 4755 programa.sh?. Que todos los usuarios puedan ejecutar el fichero programa.sh. Que solamente puede ejecutar el fichero programa.sh el propietario. Que solamente puede ejecutar el fichero programa.sh el grupo al que pertenece el usuario. Solamente el usuario propietario del fichero puede ejecutar el fichero programa.sh.

Con la orden “mount -o anon //192.168.1.2/COMPARTIR1/ Q:” podemos acceder al recurso COMPARTIR1 en un equipo con Windows 10. Verdadero. Falso.Porque el separador de directorios en Windows es \.

¿Qué línea deberemos de añadir el fichero /etc/exports de un servidor NFS de Linux para compartir la carpeta /home/antonio con los permisos de escritura y lectura para que puedan acceder los equipos de la red 192.168.1.0/24?. /home/antonio +rw. export /home/antonio 192.168.1 .* (rw). /home/antonio *(ro). /home/antonio 192.168.1.0/255.255.255.0 (rw).

Gracias a las reglas de directiva de grupo podemos controlar los entornos de trabajo de los usuarios del dominio, indicar de las siguientes actuaciones, ¿cuáles pueden ser controladas por directivas en el sistema Windows?. Activa o no los scripts que se ejecutan al inicio y final de sesión de equipo o usuario. Cambiar la actuación de los permisos de usuarios y grupos. Bloquear cuentas. Limitar las funcionalidades de los equipos. Todas son correctas.

¿Un equipo Windows 10 puede pertenecer a un Grupo Hogar?. Verdadero. Falso.

¿Cómo se llama el nombre del Grupo de Trabajo que tiene configurado los sistemas Windows, por defecto, después del proceso de instalación?. Peer to peer. SAMBA. WORKGROUP. NFS.

¿Podemos acceder a un recurso compartido de otro ordenador mediante la herramienta de Conectarse a una Unidad de Red?. Verdadero. Falso.

Es cierta la afirmación que dice que OpenLDAP es un servidor LDAP de código abierto, que se ha posicionado como una solución de LDAP para Linux así como también una alternativa al conocido Active Directory de Windows. Verdadero. Falso.

¿Cuál es la afirmación falsa?. Mediante las relaciones de confianza los controladores de dominio pueden compartir los recursos. Un equipo puede pertenecer a un Grupo de Trabajo y a un dominio simultáneamente. Dentro de un dominio pueden existir más de un controlador de dominio. Un dominio con equipos Windows puede estar controlado por un servidor Linux.

¿Se considera conveniente disponer de un hardware específico para la instalación de un controlador de dominio?. Verdadero. Falso.

¿Cuál es el camino a seguir para acceder a comprobar los últimos sucesos o eventos ocurridos en el Active Directory?. Inicio-Panel de control-Sistema-Administrador de Active Directory. Inicio-Herramientas Administrativas-Administración de directivas de grupo. Inicio-Administrador del servidor-Servicios de dominio de Active Directory. Inicio-Herramientas administrativas- Visor de sucesos.

Podemos crear una unidad organizativa dentro del contenedor Users aportado por el Active Directory. Sugerencia Hay contenedores que solo pueden ser manejados por el sistema. Verdadero. Falso.

¿En qué campo de la pestaña Perfil en la ventana de Propiedades de la cuenta de un usuario podemos indicar un script de inicio de sesión que pueda contener, por ejemplo la orden para conectar con una unidad de red de un recurso?. Script de inicio de sesión. Fichero bat de arranque. Ruta de acceso al perfil. Net use.

Cuando se elimina una cuenta de grupo se borran del sistema sus miembros. Verdadero. Falso.

Desde que lugar de la configuración del AD podemos eliminar una cuenta de equipo que no haya iniciado sesión en el dominio. Desde Inicio-Herramientas administrativas-Usuarios y equipos de Active Directory-Computer- Seleccionamos la cuenta de quipo y pulsamos el botón derecho del ratón- del menú pulsar en Eliminar. Desde Inicio-Herramientas administrativas-Usuarios y equipos de Active Directory-Computer- En el campo Nombre escribimos el nombre del equipo y seguidamente pulsamos el botón Eliminar. Desde Inicio-Herramientas administrativas-Usuarios y equipos de Active Directory-Escribimos el nombre de equipo y pulsamos el botón Eliminar. Desde Inicio-Herramientas administrativas-Usuarios y equipos de Active Directory-Computes- Seleccionamos la cuenta de quipo y pulsamos el botón derecho del ratón- del menú hacemos clic en Borrar.

La replicación sirve para que el servicio de directorio Active Directory mantenga réplicas de los datos de directorio en múltiples controladores de dominio. Verdadero. Falso.

¿Desde dónde se configuran las relaciones de confianza dentro del Active Directory?. Inicio-Panel de control-Sistema-Administrador de Confianzas. Inicio-Herramientas administrativas-Seleccionar el dominio y botón derecho de ratón- Seleccionar Relaciones de confianza. Inicio-Herramientas administrativas-Dominios y confianzas de Active Directory. Inicio-Herramientas administrativas-Confianzas de Active Directory.

¿El demonio nmdb dentro del servicio Samba soluciona la resolución de nombres NetBIOS de Windows?. Verdadero. Falso.

El fichero de configuración de Samba es: /etc/conf/smb.conf. /etc/samba/samba.conf. /etc/samba/smb.conf. /etc/smb/smb.conf.

¿Cuál es el comando en Linux que permite convertir un usuario del sistema en un usuario Samba? . useradd. smbpasswd. passwd. adduser.

En un equipo Windows configurado como inicio de sesión en un dominio Linux también podemos iniciar sesión en modo local con un usuario dado de alta en el equipo. Verdadero. Falso.

El establecimiento de cuotas en un servidor de Linux por el número de archivos que el usuario puede almacenar dentro del sistema se identifica por el nombre de: La cuota por almacenamiento. La cuota por bloques. La cuota por inodo. La cuota por disco.

Denunciar Test