option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Implantación de sistemas operativos
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Implantación de sistemas operativos

Descripción:
PREPARACION EXAMEN

Autor:
U
OTROS TESTS DEL AUTOR

Fecha de Creación:
06/05/2024

Categoría: Informática

Número Preguntas: 140
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1.1 ¿Cuál de las siguientes acciones es la adecuada si queremos ver las actualizaciones disponibles del fabricante del hardware en Windows? A. Buscar en la web oficial del fabricante del software B. Descargar e instalar el software de actualización de Windows C. Utilizar el Administrador de dispositivos en Windows D. Reiniciar el equipo y verificar las actualizaciones automáticas .
1.2 ¿Cuál de las siguientes funciones no es esencial para un sistema operativo en la gestión de un sistema informático? A. Interfaces de usuario B. Administración de recursos C. Administración de archivos D. Gestión de la dirección física de los archivos .
1.3 ¿Qué aplicación gráfica se puede usar para administrar el GRUB y configurar las entradas del menú de arranque en Debian? A. GRUB Manager B. GRUB Customizer C. Boot Configurator D. Boot Manager .
1.4 ¿Qué operación no es una de las operaciones básicas en la gestión de un sistema de ficheros? A. Leer B. Escribir C. Cerrar D. Ampliar.
1.5 En un sistema centralizado, ¿Cómo se conectan los usuarios al equipo principal? A. Mediante estaciones cliente B. A través de terminales inteligentes C. Utilizando servidores remotos D. Con dispositivos móviles .
1.6 Indica cuál de las siguientes afirmaciones acerca de los sistemas operativos propietarios es verdadera: A. Se puede divulgar B. Tiene su origen en una entidad privada C. Se puede distribuir D. Cumple con las 4 libertades del software libre .
1.7 La herramienta de Windows donde se ven los registros del sistema es: A. Regedit B. /log/var C. /var/log D. Synaptics .
1.8 La máquina donde se almacena el programa de virtualización en un sistema informático recibe el nombre de: A. Invitado B. Gestor C. Anfitrión D. Máquina virtual .
1.9 Los registros de Linux se suelen ver en el fichero: A. Regedit B. /log/var C. /var/log D. Synaptics .
1.10 Un USB Booteable se usa comúnmente para: A. Reiniciar el ordenador B. Apagar el ordenador C. Abrir internet D. Instalar un sistema operativo .
2.1 ¿Cuál de las siguientes afirmaciones es correcta sobre las terminales de Windows y Linux? A. Windows distingue entre mayúsculas y minúsculas en los comandos, mientras que Linux no lo hace. B. Tanto Windows como Linux distingue entre mayúsculas y minúsculas en los comandos. C. Windows y Linux no permiten escribir comandos en sus terminales. D. Linux distingue entre mayúsculas y minúsculas en los comandos, mientras que Windows no lo hace. .
2.2 ¿Cuál de las siguientes es una medida para asegurar contraseñas en los sistemas operativos? A. Utilizar algoritmos para elección de contraseñas B. Obligar a los usuarios a cambiar las contraseñas C. Utilizar mayúsculas en las contraseñas D. Todas las anteriores .
2.3 ¿Cuál de los siguientes es un requisito de contraseña en Windows para usuarios de dominio? A. No repetirse en las últimas 5 contraseñas. B. Tener mínimo 6 caracteres. C. Uso de mayúsculas solamente. D. Uso de números y caracteres alfanuméricos solamente. .
2.4 ¿Cuál es la función principal de un Firewall? A. Crear copias de seguridad de los datos almacenados en un sistema. B. Ordenar y filtrar el tráfico de una red para protegerla. C. Encriptar los datos almacenados en un sistema. D. Restablecer contraseñas en un sistema operativo. .
2.5 ¿Cuál es la ubicación del archivo de configuración para la resolución de nombres en Windows? A. C:\Windows\System32\drivers\etc\hosts B. C:\Windows\System\hosts\etc\drivers\hosts C. C:\Windows\System32\config\hosts\etc\drivers D. C:\Windows\System\drivers\etc\hosts .
2.6 ¿Cuáles son los principales grupos locales de Windows? A. Globales B. Administradores, invitados, usuarios y usuarios avanzados. C. De seguridad o de distribución D. Configuración inicial, información sobre preferencias de usuario, datos de programa y entorno de red .
2.7 ¿Para que se usa el comando su root en Debian? A. Para abrir el terminal de Linux. B. Para ingresar la contraseña del usuario administrador. C. Para loguearse como root y poder realizar tareas de administrador en el equipo. D. Para configurar la red de manera gráfica. .
2.8 ¿Qué es el control de cuentas de usuario en Windows? A. Una contraseña segura utilizada para autenticarse en un sistema operativo de forma segura. B. Una herramienta nativa de Windows para usar comandos y ejecutar instrucciones del sistema. C. Una medida de seguridad que establece un período de tiempo tras el cual hay que cambiar la contraseña. D. Una herramienta de seguridad nativa de Windows que tiene como objetivo la protección y administración de las cuentas de usuario. .
2.9 ¿Qué factores se deben tener en cuenta a la hora de generar contraseñas seguras de manera automática? A. Establecer un patrón predecible B. Realizar modificaciones aleatorias por parte del usuario C. Utilizar algoritmos potentes para renovar contraseñas automáticamente D. Generar contraseñas al azar sin modificaciones .
2.10 ¿Qué opción debemos seleccionar en las propiedades de un usuario para deshabilitar su cuenta? A. Habilitar cuenta B. Cambiar estado de cuenta C. Deshabilitar cuenta D. Bloquear cuenta.
3.1 ¿Cuál de las siguientes herramientas de copia de seguridad en Windows permite crear una imagen del sistema al completo? A. Copia de seguridad de archivos B. Copia de seguridad de imagen del sistema C. Versiones anteriores de archivos D. Restaurar el sistema .
3.2 ¿Cuál es el directorio de Windows que contiene principalmente los archivos del sistema y que incluye subdirectorios como System32, Boot, Help, PolicyDefintions, Fonts y Temp? A. Windows B. Archivos de programa C. Archivos de programa x86 D. Temp .
3.3 ¿Cuál es el término usado en sistemas Linux para referirse al directorio donde se monta un nuevo sistema de archivos? A. Punto de montaje B. Archivo de montaje C. Directorio raíz D. Directorio de sistema .
3.4 ¿Cuál es el término usado en UNIX para los enlaces simbólicos? A. Accesos directos B. Soft links C. Hard links D. Archivos duplicados .
3.5 ¿Cuál es una diferencia característica en la estructura de directorios entre Linux y Windows? A. En Linux, todos los dispositivos comparten una única jerarquía de directorios, mientras que en Windows hay una estructura distinta en cada unidad de almacenamiento B. En Linux, cada unidad de almacenamiento tiene una estructura distinta, mientras que en Windows todos los dispositivos comparten una única jerarquía de directorios C. En Linux, los directorios están organizados de forma plana, mientras que en Windows están organizados en una estructura jerárquica D. Tanto en Linux como en Windows, los directorios están organizados de forma jerárquica, pero con diferentes nombres y ubicaciones.
3.6 ¿Cuáles son los cinco tipos principales de RAID? A. RAID 0, RAID 1, RAID 5, RAID 2, RAID 4 B. RAID 0, RAID 1, RAID 5, RAID 0+1, RAID 1+0 C. RAID 1, RAID 3, RAID 4, RAID 5, RAID 6 D. RAID 0, RAID 5, RAID 10, RAID 50, RAID 6 .
3.7 ¿Qué comando se usa para crear enlaces simbólicos en el sistema operativo Windows? A. ln B. mklink C. ln -s D. lnk .
3.8 ¿Qué es la encriptación de datos? A. Un sistema de directorios utilizado en sistemas de ficheros B. Un tipo de copia de seguridad que se centra en los archivos que han experimentado cambios desde la creación de la copia base C. Un proceso de convertir información legible en un formato ilegible y protegido mediante el uso de algoritmos y claves especiales D. Una forma en la que los usuarios interactúan con un sistema informático .
3.9 ¿Qué es PowerShell? A. Un Sistema de directories usado en sistemas de ficheros B. Un tipo de enlace físico que permite crear múltiples nombres de archivo C. Un intérprete de comandos y lenguaje de scripting desarrollado por Microsoft para sistemas Windows D. Un proceso de convertir información legible en un formato ilegible y protegido .
3.10 Normalmente, ¿cómo se montan y desmontan dispositivos en los sistemas Linux? A. Utilizando la herramienta diskmgmt.msc B. Utilizando la herramienta Synaptics C. Utilizando el comando mount para montar y umount para desmontar D. Utilizando la herramienta fdisk .
4.1 ¿Cuál de las siguientes opciones debemos seleccionar para conectar un equipo cliente a un dominio desde la configuración del sistema? A. Cambiar le nombre de este equipo (avanzado) B. Configurar la red del equipo cliente C. Establecer relaciones de confianza con el dominio D. Promocionar el equipo a controlador de dominio .
4.2 ¿Cuál es el comando de PowerShell para comprobar la configuración de red en un equipo cliente en Windows? A. Ipconfig B. Hostname C. Netsh D. Ping .
4.3 ¿Cuál es la característica del Directorio Activo que permite evitar la eliminación accidental de objetos del AD al requerir confirmación adicional antes de realizar la acción en cuestión? A. Dominio B. Grupos de trabajo C. Protección contra eliminación accidental D. Unidad organizativa .
4.4 ¿Cuál es la función de la opción Servicios de dominio de Active Directory en la instalación de los servicios de dominio? A. Promocionar el servidor a controlador de dominio B. Configurar las opciones por defecto C. Gestionar el Directorio Activo D. Reiniciar el servidor en caso de necesidad .
4.5 ¿Cuál es la función de un servidor de correo en una red? A. Almacenar y gestionar los ficheros comunes de la empresa B. Compartir impresoras con el resto de los usuarios C. Facilitar la interconexión de múltiples redes locales D. Proporcionar servicios de correo electrónico a los elementos de la red .
4.6 ¿Cuál es la función principal de las unidades organizativas en el Directorio Activo? A. Almacenar objetos de diferentes dominios B. Proporcionar acceso centralizado a recursos de red C. Organizar y contener otros objetos del AD D. Establecer relaciones de confianza entre dominios .
4.7 ¿Cuál es la función principal de un controlador de dominio en Windows Server? A. Compartir impresoras entre equipos de la red B. Proporcionar servicios de correo electrónico C. Gestionar y organizar el Directorio Activo D. Realizar copias de seguridad de archivos locales .
4.8 ¿Por qué no se recomienda eliminar directamente una Unidad Organizativa en un entorno empresarial? A. Puede provocar problemas de rendimiento en la red B. Puede causar errores en la autenticación de usuarios C. Puede afectar a la estabilidad del sistema operativo D. Puede resultar en la pérdida de información y configuraciones importantes .
4.9 ¿Qué es una unidad organizativa en el directorio activo? A. Un conjunto de reglas y configuraciones para garantizar la seguridad de la red B. Una dirección de red que sirve de conexión a un equipo para salir a otra red externa C. Un contenedor lógico usado para organizar y gestionar objetos relacionados en un dominio D. Un comando usado en sistemas Windows para mostrar y gestionar la configuración de red .
¿Qué opción debemos seleccionar para mover una unidad organizativa en el Directorio Activo? A. Mover B. Cambiar el nombre C. Eliminar D. Copiar.
5.1 ¿A qué herramienta podemos acceder desde el Centro de administración del servidor para administrar los equipos de un dominio en Windows Server? A. Administrador de dominio B. Administración de equipos C. Configuración de equipos D. Panel de control .
5.2 ¿Cuál es la capacidad de asignar ciertas tareas y responsabilidades a un equipo de un dominio? A. Perfil de usuario B. Delegación C. Grupos de seguridad D. Directiva .
5.3 ¿Cuál es la diferencia principal entre los grupos de seguridad y los grupos de distribución en un Directorio Activo? A. Los grupos de seguridad se utilizan para asignar permisos y privilegios a varios usuarios, mientras que los grupos de distribución se utilizan para enviar mensajes a los mismos grupos de una sola vez. B. Los grupos de seguridad se utilizan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para asignar permisos y privilegios a varios usuarios. C. Los grupos de seguridad se utilizan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para mejorar la organización del sistema y facilitar la asignación de permisos y privilegios a varios usuarios al mismo tiempo. D. Los grupos de seguridad no tienen valores de seguridad y solo se usan para difundir mensajes a todos los usuarios que los conforman, mientras que los grupos de distribución se utilizan para asignar permisos y privilegios a varios usuarios. .
5.4 ¿Cuáles son las dos cuentas de usuario que se crean automática al instalar Windows Server? A. Administrador e invitado B. Administrador y usuario C. Invitado y Superusuario D. Usuario y Superadministrador .
5.5 ¿Cuáles son los dos tipos principales de grupos en un Active Directory (AD)? A. Grupos de administración y grupos de invitados B. Grupos seguridad y grupos de distribución C. Grupos de usuarios y grupos de superusuarios D. Grupos de dominio y grupos locales .
5.6 ¿Por qué no se recomienda usar la cuenta de usuario Invitado de Windows Server? A. Porque está deshabilitada de manera automática B. Porque es una cuenta temporal para usuarios momentáneos C. Porque su uso puede ser un fallo de seguridad D. Porque es difícil identificar las acciones realizadas por este usuario .
5.7 ¿Qué sucede cuando se elimina una cuenta de equipo de un Active Directory? A. La cuenta se deshabilita temporalmente B. La cuenta se marca como inactiva C. Se puede seguir iniciando sesión en el dominio desde ese equipo D. Ya no se podrá iniciar sesión en el dominio desde ese equipo .
5.8 Cuando se elimina un grupo de AD, aparece un mensaje de… A. Advertencia B. Información C. Confirmación D. Todas son incorrectas .
5.9 La cuenta de usuario de invitado en un equipo Windows Server viene creada por defecto, y, además, A. Tiene los mismos permisos que la de administrador B. Se encuentra deshabilitada C. Se puede llamar también Administrador D. Todas son correctas .
5.10 Para asignar un script de inicio de sesión a un usuario, ¿en qué pestaña o sección debemos seleccionar la ruta del script? A. General B. Seguridad C. Perfil D. Avanzado .
6.1 ¿Cuál de las siguientes afirmaciones es correcta sobre los conceptos relacionados con los permisos en un sistema Windows? A. El SID es un identificado de seguridad único asignado a cada archivo y carpeta. B. El Security Access Token (SAT) es utilizado para asignar permisos a los usuarios en un sistema Windows C. La Lista de Control de Acceso Discrecional (DACL) se compone de elementos llamados Entrada de control de Acceso (ACE) y se utiliza para unir SIDs de cuentas con permisos D. NTFS es el acrónimo de Network Transfer File System, un sistema de archivos utilizado para compartir archivos en redes locales.
6.2 ¿Cuál de las siguientes afirmaciones es correcta sobre los permisos y los derechos en un sistema Windows? A. Los permisos son características propias de cada recurso en concreto, mientras que los derechos afectan a una cuenta de usuario o a un grupo B. Los permisos y los derechos son términos intercambiables que se refieren a lo mismo en un sistema Windows C. Los permisos son atributos que afectan siempre a todos los recursos D. Los permisos y los derechos son utilizados únicamente en los recursos compartidos en un sistema Windows .
6.3 ¿Cuál de las siguientes opciones es una descripción adecuada del recurso compartido "IPC$" en un sistema Windows Server? A. Comparte las canalizaciones esenciales para la comunicación entre programas B. Almacena el servicio de inicio de sesión para los controladores de dominio C. Contiene las carpetas de los usuarios del servidor donde se encuentra el Directorio Activo D. Es una ubicación predeterminada para compartir archivos de red.
6.4 ¿Cuál de las siguientes opciones es uno de los métodos principales utilizados para controlar el acceso a los recursos compartidos en red en un sistema Windows? A. Configurar permisos de grupo B. Utilizar permisos de acceso local C. Usar permisos de recursos compartidos y permisos NTFS D. Establecer directivas de seguridad.
6.5 ¿Cuál es el propósito de conectar una unidad de red a la ubicación de un recurso compartido en un sistema Windows? A. Facilitar el acceso a los archivos de red B. Simplificar la administración del servidor C. Mejorar la velocidad de transferencia de archivos D. Reducir la longitud de las rutas de acceso.
6.6 ¿Cuáles son las tres formas de establecer los permisos NTFS en un sistema Windows? A. Heredar permisos, establecer permisos básicos y asignar propietario B. Aplicar permisos predeterminados, establecer permisos avanzados y cambiar propietario C. Establecer permisos NTFS estándar, establecer permisos NTFS especiales y asignar propietario D. Copiar permisos, definir permisos adicionales y modificar propietario.
6.7 ¿Cuáles son los tres permisos disponibles para las carpetas compartidas en un sistema Windows? A. Lectura. Escritura y ejecución B. Visualización, edición y eliminación C. Lectura, modificación y control total D. Acceso, administración y control de seguridad.
6.8 ¿Dónde se editan los permisos especiales NTFS de un recurso compartido en un sistema Windows? A. En la pestaña "Permisos" B. En la pestaña "Compartir" C. En las opciones avanzadas de seguridad D. En la pestaña "Seguridad".
6.9 ¿Qué es NTFS en el contexto de un sistema de archivos en Windows? A. New Technology File System, un sistema de archivos utilizado en sistemas de almacenamiento de datos B. Network Transfer File System, un sistema de archivos utilizado para compartir archivos en redes locales C. Non-Trasnferable File Storage, un sistema de archivos que no permite la transferencia de archivos entre dispositivos D. New Transmission File Structure, un sistema de archivos diseñado para la transferencia de datos de manera eficiente.
6.10 ¿Qué opción se presenta cuando se copian archivos a una nueva ubicación dentro de un mismo volumen de almacenamiento en un sistema Windows? A. Los archivos mantienen los permisos explícitos que tenían B. Los archivos se adaptan a los permisos heredados del nuevo directorio C. Los archivos heredan los permisos de la carpeta superior D. Los archivos se mueven sin afectar a los permisos.
7.1 El comando tracerpt genera dos archivos principalmente: A. Uno XML y otro en texto plano B. Uno XML y otro en HTML C. Uno en texto plano y otro en HTML D. Los dos en XML.
7.2 En el administrador de tareas de Windows, podemos ver: A. Procesos del sistema B. Rendimiento del sistema C. A y B son correctas D. Eventos del sistema.
7.3 En el administrador de tareas podemos: A. Cambiar el nombre a un proceso B. Cambiar el nombre a un usuario C. Finalizar o paralizar un recurso D. Finalizar un proceso.
7.4 En el monitor de rendimiento podemos: A. Borrar el gráfico que estamos observando B. Crear un nuevo gráfico C. A y B son correctas D. Todas las anteriores son incorrectas.
7.5 En la primera ventana nada más abrir el monitor de rendimiento, tenemos: A. Un resumen del sistema B. Los registros del rendimiento C. Los valores de un recurso D. Los procesos del sistema en ejecución.
7.6 Es un registro de aplicaciones y servicios: A. Los de Microsoft B. Los de servicios web de Active Directory C. A y B son correctas D. Todas son incorrectas.
7.7 Hablamos de rendimiento como.... A. Una medida exacta B. La capacidad de procesamiento del sistema C. Un parámetro medible D. Ninguna es correcta.
7.8 Indica cual es afirmativa con respecto al uso del comando tracerpt: A. Los ficheros que crea se pueden cambiar de formato B. Los ficheros que crea se pueden cambiar de nombre C. Procesamos los registros de seguimiento del sistema D. Todas las anteriores son correctas.
7.9 Los tipos de registros de Windows son: A. Críticos, error, advertencia, seguridad B. Críticos, error, advertencia, información, auditoría correcta, error de auditoría C. Informativos, erróneos y seguros D. Todas son correctas.
7.10 Un evento del sistema es: A. Una aplicación nativa B. Un suceso ocurrido fuera del sistema C. Un procedimiento interno del sistema D. Un suceso o notificación con cierta importancia en el sistema.
8.1 El visor de eventos es: A. Una herramienta nativa del sistema B. Una herramienta para visualizar los registros del sistema C. Una herramienta para visualizar los registros de seguridad del sistema D. Todas son correctas.
8.2 Es una directiva de grupo: A. Directiva de grupo de equipo B. Directiva de grupo de invitados C. Directiva de grupo del dominio D. Todas las anteriores son incorrectas.
8.3 Las directivas de seguridad de dominio se visualizan desde: A. Directivas de seguridad local B. Administración de directivas de grupo C. Las directivas de seguridad de dominio no se pueden ver D. Administración de usuarios y grupos de active directory.
8.4 Las directivas de seguridad local del equipo se visualizan desde: A. Administración de usuarios y grupos de active directory B. Directivas de seguridad local C. Administración de directivas de grupo D. Las directivas de seguridad local no se pueden ver.
8.5 Para configurar el procesamiento de una directiva: A. Seleccionamos varias directivas a la vez B. Seleccionamos Configurar le procesamiento de directivas de seguridad C. No se puede configurar el procesamiento D. Solo se puede configurar por PowerShell.
8.6 Para establecer una directiva de auditoría, debemos de: A. Seleccionar la directiva que queremos, abrir sus propiedades y definir la configuración dedirectiva B. Escribir gpupdate /force C. Establecer una directiva de apagado de equipos siempre D. Todas las anteriores son incorrectas.
8.7 Se puede comprobar desde Administración de directivas de grupo: A. La pestaña ámbito B. La pestaña detalles C. A Y B son correctas. D. Comprobar que el equipo se puede encender.
8.8 Se puede considerar una directiva de seguridad de dominio, de configuración del equipo: A. Directivas de contraseñas B. Directiva de auditoría C. Directiva de acceso central D. Todas son correctas.
8.9 Son sucesos susceptibles de auditar: A. El acceso a objetos del sistema B. El inicio y fin de una sesión de usuario C. La administración de cuentas de usuarios y grupos D. Todas son correctas.
8.10 Una GPO es: A. Una información relativa a la seguridad del equipo B. Una directiva específica del sistema C. Un comando de PowerShell D. A y B son correctas.
9.1 Es un punto casi imprescindible en materias de asistencia técnica: A. Que el software esté en castellano B. Que los usuarios estén bien formados C. Que el usuario no sepa como resolver la incidencia D. Que se necesite contactar al proveedor de servicios.
9.2 Es una recomendación a la hora de elaborar un manual de usuario: A. Poner el nombre del usuario que lo va a leer B. Incluir la fecha de creación del manual C. Indicar que nivel de dificultad tiene el manual D. Todas son incorrectas.
9.3 Indica cual de las siguientes afirmaciones acerca de los Escritorios remotos es incorrecta: A. Son una utilidad nativa de Windows B. Se conectan a un servidor con los servicios de escritorio remoto activos C. No permiten conectarse a servidores D. Es necesario un usuario con capacidad de acceder al equipo remoto.
9.4 La asistencia a los usuarios puede ser: A. Con ayuda de un técnico especializado B. Sin ayuda de un técnico especializado C. A Y B son correctas. D. Siempre con ayuda de uno o varios técnicos.
9.5 La asistencia remota es: A. Una herramienta nativa de Windows B. Una ayuda para la asistencia técnica del sistema C. Un modo de visualizar los escritorios de los usuarios conectados a cierto equipo D. Todas son correctas.
9.6 La Lista de consultas es: A. Una serie de consultas previamente realizadas con respuesta genérica B. La lista de consultas de actualizaciones de una aplicación C. La lista de los manuales conocidos D. La lista de los usuarios que pueden ver un manual.
9.7 Las incidencias conocidas se pueden dividir en: A. Incidencias conocidas y casi conocidas B. Incidencias graves y leves C. Problemas conocidos y errores conocidos D. Errores conocidos y casi conocidos.
9.8 Para realizar la administración remota, en Windows existe: A. Escritorios remotos B. Asistencia remota C. Servicios de escritorio remoto D. Todas las anteriores son correctas.
9.9 Un manual de usuario: A. Es un documento únicamente disponible en papel B. Es redactado en lengua imposible de comprender C. Es una serie de documentación técnica D. Todas son correctas.
9.10 Una demo consiste en: A. Ayudar al usuario a que se familiarice en un primer momento con la aplicación, con acceso limitado B. Formalizar la aplicación y empezar a producir C. Enseñar al usuario a usar el manual de usuario D. Todas las anteriores son incorrectas.
10. 1 Cuando un usuario se identifica en un sistema, está haciendo la acción como: A. muestreo B. inserción C. a y b son correctas D. login.
10.2 El comando para ordenar un fichero es: A. order B. sort C. exam D. order by.
10.3 El directorio al que se mandan los archivos eliminados es: A. /temp/drop B. /dev/null C. /temp/null D. /dev/drop.
10.4 En Linux, por defecto, tenemos A. Solo usuarios predefinidos B. Usuarios y grupos predefinidos C. No existe ningún objeto por defecto en Linux D. Solo grupos predefinidos.
10.5 Es una opción del comando ls: A. -x B. -l C. -y D. Todas son incorrectas.
10. 6 La manera correcta de escribir un comando en Linux es: A. comando [opciones] B. comando [opciones] [argumentos] C. comando [argumentos] D. comando.
10.7 Para almacenar el contenido de un fichero informática en otro nuevo llamado pruebas, sin borrar el contenido anterior, usamos el comando: A. cat informática > pruebas B. cat informática >> pruebas C. informática >> pruebas D. Todas las anteriores son incorrectas.
10.8 Si queremos crear el directorio examen, debemos de usar el comando: A. mkdir examen B. dir examen C. touch examen D. Todas son correctas.
10.9 Si queremos mover el archivo examen con confirmación del directorio home al directorio, etc, deberías de hacerlo del siguiente modo: A. mv -i examen /etc B. mv ~/examen /etc C. cp -i ~/examen /etc D. Ninguna es correcta.
10.10 Si queremos salir del comando top usamos la tecla: A. e B. v C. s D. q.
F1 ¿A qué herramienta podemos acceder desde el Centro de administración del servidor para administrar los equipos de un dominio en Windows Server? A. Administrador de dominio B. Administración de equipos C. Configuración de equipos D. Panel de control.
F.2 ¿Cuál de las siguientes acciones es la adecuada si queremos ver las actualizaciones disponibles del fabricante del hardware en Windows? A. Buscar en la web oficial del fabricante del software B. Descargar e instalar el software de actualización de Windows C. Utilizar el Administrador de dispositivos en Windows D. Reiniciar el equipo y verificar las actualizaciones automáticas.
F3 ¿Cuál de las siguientes afirmaciones es correcta sobre las terminales de Windows y Linux? A. Windows distingue entre mayúsculas y minúsculas en los comandos, mientras que Linux no lo hace B. Tanto Windows como Linux distinguen entre mayúsculas y minúsculas en los comandos C. Windows y Linux no permiten escribir comandos en sus terminales D. Linux distingue entre mayúsculas y minúsculas en los comandos, mientras que Windows no lo hace.
F4 ¿Cuál de las siguientes es una de las 4 libertades del software libre? A. Utilizar B. Mejorar C. Estudiar D. Las 3 forman parte de estas 4 libertades.
F5 ¿Cuál de las siguientes es una medida para asegurar contraseñas en los sistemas operativos? A. Utilizar algoritmos para elección de contraseñas B. Obligar a los usuarios a cambiar las contraseñas C. Utilizar mayúsculas en las contraseñas D. Todas las anteriores.
F6 ¿Cuál de las siguientes opciones es una descripción adecuada del recurso compartido “IPC$” en un sistema Windows Server? A. Comparte las canalizaciones esenciales para la comunicación entre programas B. Almacena el servicio de inicio de sesión para los controladores de dominio C. Contiene las carpetas de los usuarios del servidor donde se encuentra el Directorio Activo D. Es una ubicación predeterminada para compartir archivos de red.
F7 ¿Cuál es el directorio de Windows que contiene principalmente los archivos del sistema y que incluye subdirectorios como System32, Boot, Help, PolicyDefinitions, Fonts y Temp? A. Windows B. Archivos de programa C. Archivos de programa x86 D. Temp.
F8 En qué carpetas del AD se guardan los grupos creados durante una instalación? A. Builtin B. Users C. A y B son correctas D. Todas son incorrectas.
F9 ¿En qué sistema se introduce el concepto de dominio? A. En Windows B. En Linux C. En Ubuntu D. En Mac.
F10 ¿Por qué no se recomienda eliminar directamente una Unidad Organizativa en un entorno empresarial? A. Puede provocar problemas de rendimiento en la red B. Puede causar errores en la autenticación de usuarios C. Puede afectar a la estabilidad del sistema operativo D. Puede resultar en la pérdida de información y configuraciones importantes.
F11 ¿Por qué no se recomienda usar la cuenta de usuario invitado de Windows Server? A. Porque está deshabilitada de manera automática B. Porque es una cuenta temporal para usuarios momentáneos C. Porque su uso puede ser un fallo de seguridad D. Porque es difícil identificar las acciones realizadas por este usuario.
F12 ¿Qué es la encriptación de datos? A. Un sistema de directorios utilizado en sistemas de ficheros B. Un tipo de copia de seguridad que se centra en los archivos que han experimentado cambios desde la creación de la copia base C. Un proceso de convertir información legible en un formato ilegible y protegido mediante el uso de algoritmos y claves especiales D. Una forma en la que los usuarios interactúan con un sistema informático.
F13 ¿Qué es NTFS en el contexto de un sistema de archivos en Windows? A. New Technology File System, un Sistema de archivos utilizado en sistemas de almacenamiento de datos B. Network Transfer File System, un Sistema de archivos utilizado para compartir archivos en redes locales C. Non-Transfearable File Storage, un sistema de archivos que no permite la transferencia de archivos entre dispositivos D. New Transmission File Structure, un Sistema de archivos diseñado para la transferencia de datos de manera eficiente.
F14 ¿Qué es una auditoría en Windows? A. Lo mismo que una directiva de grupo B. Una GPO C. Un método de monitorización de sucesos relacionados con la seguridad del sistema D. Ninguna es correcta.
F15 ¿Qué es una Unidad Organizativa en el Directorio Activo? A. Un conjunto de reglas y configuraciones para garantizar la seguridad de la red B. Una dirección de red que sirve de conexión a un equipo para salir a otra red externa C. Un contenedor lógico usado para organizar y gestionar objetos relacionados en un dominio D. Un comando usado en sistemas Windows para mostrar y gestionar la configuración de red.
F16 ¿Qué se recomienda hacer antes de unir un equipo a un dominio? A. Cambiar su IP por una pública B. Cambiar su nombre de equipo C. Cambiar su configuración de escritorio D. Todas son incorrectas.
F17 ¿Qué sucede cuando se heredan permisos en una carpeta NTFS en Windows? A. Los permisos de la carpeta se eliminan por completo B. Los permisos de la carpeta se reemplazan por los permisos de la carpeta superior C. Los permisos de la carpeta se combinan con los permisos de la carpeta superior D. Los permisos de la carpeta se duplican.
F18 ¿Qué usuario crea automáticamente Windows Server cuando se instala? A. El usuario de dominio B. El usuario moderador C. El usuario administrador D. El usuario sin privilegios que queramos.
F19 ¿Se pueden editar los permisos de una carpeta compartida en Windows? A. Depende del usuario al que se le vaya a dar permisos B. No C. Sí D. Depende de la versión de la carpeta.
F20 El comando ls -l /home/root | wc -l, ¿qué hace? A. Muestra por pantalla las líneas que da la salida del comando ls -l del directorio /home/root B. Muestra por pantalla el resultado de ambos comandos, salida del directorio y líneas totales C. Indica que número de líneas debe de tener todo el directorio /home D. Muestra por pantalla una línea más a la salida del primer comando que ponga las líneas de cada fichero.
F21 El comando para comprobar el software instalado en Windows es: A. Apt B. Cdl C. Wmic D. Micw.
F22 El comando tracerpt genera dos archivos principalmente: A. Uno XML y otro en texto plano B. Uno XML y otro en HTML C. Uno en texto plano y otro en HTML D. Los dos en XML.
F23 El visor de eventos es: A. Una herramienta nativa del sistema B. Una herramienta para visualizar los registros del sistema C. Una herramienta para visualizar los registros de seguridad del sistema D. Todas son correctas.
F24 En Linux se puede configurar una red: A. Por comandos B. Gráficamente C. A y B son correctas D. Todas son incorrectas.
F25 En Linux, el directorio al que se mandan los archivos eliminados es: A. /temp/drop B. /dev/null C. /temp/null D. /dev/drop.
F26 En los registros de Windows del Visor de eventos, se almacenan: A. Los registros referentes al sistema en sí y las acciones del mismo B. Los eventos de equipos remotos C. Solo advertencias D. Los registros de una aplicación en concreto.
F27 En Windows, ¿existen directivas de grupo por defecto? A. No B. Solo en Windows Server Essentials C. Solo en Windows Server Datacenter D. Sí.
F28 Es una recomendación a la hora de elaborar un manual de usuario: A. Poner el nombre del usuario que lo va a leer B. Incluir la fecha de creación del manual C. Indicar que nivel de dificultad tiene el manual D. Todas son incorrectas.
F29 Indica cuál de los siguientes es un parámetro del monitor de rendimiento de Windows: A. Mínimo B. Máximo C. Promedio D. Todos son parámetros del monitor de rendimiento.
F30 Indica las diferencias entre eliminar unos objetos del AD u otros: A. Los usuarios se eliminan desde un sitio y los demás objetos desde otro B. No hay diferencias C. Los grupos se eliminan de un modo y los demás objetos de otro D. Los equipos no se pueden eliminar y los demás objetos sí.
F31 La asistencia a los usuarios puede ser: A. Con ayuda de un técnico especializado B. Sin ayuda de un técnico especializado C. A y B son correctas D. Siempre con ayuda de uno o varios técnicos.
F32 La herramienta de Windows donde se ven los registros del sistema es: A. Regedit B. /log/var C. /var/log D. Synaptics.
F33 Las incidencias de las que no conocemos ni su origen ni su manera de actuar son: A. Problemas conocidos B. Sin conocimiento C. Errores conocidos D. Problemas en conocimiento.
F34 ¿Qué se requiere poder completar una conexión mediante Escritorio Remoto en Windows Server? A. Una IP pública del servidor y cualquier contraseña B. Solo el nombre del servidor sin necesidad de autenticación C. Un usuario y contraseña válidos del servidor para autenticarse D. Conexión física directa al servidor sin necesidad de autenticación remota.
F35 Que los usuarios tengan que cambiar las contraseñas cada tres meses es: A. Una directiva de autenticación única de Linux B. Un protocolo de seguridad en todos los sistemas C. Un método de cifrado D. Todas son correctas.
F36 Si entregamos un equipo informático a un usuario de nuestra empresa, ¿qué es importante que conozcan? A. El funcionamiento de las aplicaciones B. Donde se encuentran los manuales de usuario C. Posibles errores D. Todas son correctas.
F37 Si queremos mover el archivo examen con confirmación del directorio home al directorio etc, deberíamos usar, ¿qué comando? A. mv -i examen /etc B. mv ~/examen /etc C. cp -i ~/examen/etc D. Ninguna es correcta.
F38 Son sucesos susceptibles de auditar: A. El acceso a objetos del sistema B. El inicio y fin de una sesión de usuario C. La administración de cuentas de usuario y grupos D. Todas son correctas.
F39 Un cliente de correo, ¿dónde lo podemos englobar? A. Aplicaciones específicas de programación B. Aplicaciones específicas de contabilidad C. Aplicaciones ofimáticas D. Todas son incorrectas.
F40 Un evento del sistema es: A. Una aplicación nativa B. Un suceso ocurrido fuera del sistema C. Un procedimiento interno del sistema D. Un suceso o notificación con cierta importancia en el sistema.
Denunciar Test