option
Cuestiones
ayuda
daypo
buscar.php

ASIR UNED ISO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIR UNED ISO

Descripción:
ASIR UNED ISO

Fecha de Creación: 2020/05/02

Categoría: UNED

Número Preguntas: 217

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿En qué nivel estructural del sistema operativo se encuentra el Kernel?: Nivel 3. Nivel 2. Nivel 5. Nivel 1.

El diagnóstico inicial que realiza un sistema operativo se denomina: Test. Post. Initial testing. Load.

Los sistemas operativos cliente también pueden ser denominados: Sistemas operativos de red. Sistemas operativos de escritorio. Sistemas operativos distribuidos. Sistemas operativos centralizados.

¿Qué nivel jerárquico se corresponde con el hardware?: El nivel Gestión del procesador. El nivel Gestión de memoria. El nivel Gestión de procesos. Los niveles de Gestión de procesador y de Gestión de memoria.

Indica qué afirmación es falsa: Los sistemas operativos de escritorio usados más ampliamente son: Windows XP, Windows Vista, Windows 7 y Linux Server. Windows 7 es un sistema operativo multiusuario. Los sistemas operativos de red usados más ampliamente son: Windows Server y Linux Server. Linux es un sistema operativo libre.

Un tipo de licencia supeditada a la adquisición de un equipo nuevo, es una licencia: Ninguna de las respuestas es correcta. Por volumen. Retail. OEM.

Indica qué afirmación es falsa: El software libre siempre gratuito. Grub es un gestor de arranque más moderno y flexible que Lilo, ya que permite que el administrador ejecute cualquier comando desde la línea de comando de Grub. NTLDR es el archivo encargado del arranque de los sistemas operativos: Windows NT, Windows 2000, Windows XP y Windows Server 2003. Un software de dominio público es aquel que no requiere de licencia pues sus derechos de explotación pertenecen a todos por igual y cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original.

Indica qué afirmación es verdadera: Todo sistema informático está compuesto por dos elementos básicos (hardware y software). Hay dos tipos de software (de sistema y de aplicación). Todas las afirmaciones son correctas. El software de base es un conjunto de programas necesarios para que el ordenador tenga capacidad de trabajar.

Indica qué afirmación es falsa: Los sistemas monoproceso son los que únicamente permiten realizar un proceso a la vez sin permitir simular la multitarea. Un sistema operativo multitarea es aquel que permite al usuario estar realizando varios trabajos al mismo tiempo. Los sistemas operativos multiusuario son capaces de dar servicio a más de un usuario a la vez, independientemente de la plataforma hardware sobre la que esté montado.

¿Dónde deben estar ubicados los archivos boot.ini y NTDETECT.com para conseguir un correcto arranque de un sistema?: Los archivos mencionados no repercuten en el arranque del sistema operativo. En el Windows/system32. En el directorio raíz del disco de sistema. Es indiferente.

Indica qué afirmación es falsa: El modo Bridged y el modo NAT permiten el acceso a Internet. El modo HostOnly permite el acceso a Internet si se configura un direccionamiento estático. El modo NAT necesita un direccionamiento dinámico. El modo Bridged permite que todos los equipos de la red vean a la máquina virtual.

Indica qué afirmación es verdadera: Las carpetas compartidas Windows y VMware son iguales. Las carpetas compartidas Windows se tienen que hacer con el modo Bridged. Las carpetas compartidas VMware necesitan que instalemos las VMware Tools. Todas las otras afirmaciones son verdaderas.

Indica con qué sistemas operativos anfitriones es compatible la utilidad Client Hyper-V: Sistemas operativos Windows 8 y superiores de 32 y 64 bits. Sistemas operativos Windows 8 y superiores de 64 bits. Todos los sistemas operativos de escritorio de Windows. Todos los sistemas operativos x64.

¿Podemos ejecutar simultáneamente dos o más máquinas virtuales en un mismo equipo?: Únicamente si una corre bajo VMware y otra bajo Client Hyper-V. Nunca. Es una de las limitaciones que tiene la virtualización. Solo si ambas corren bajo VMXBuilder. Sí, aunque debemos tener en cuenta los recursos de hardware del equipo anfitrión.

Indica qué afirmación es falsa: VMXBuilder permite la creación de máquinas virtuales. VMware Workstation no permite virtualizar una máquina física. Qemu-img permite crear máquinas virtuales en Windows y en Linux. VMware Server permite crear máquinas virtuales al igual que VirtualBox.

Para evitar problemas de conectividad en los adaptadores de red Bridge, en un equipo en el que tenemos instalado simultáneamente VirtualBox y VMware Workstation Player, es recomendable: Dejar que gestionen el VMware Bridge Protocol y el VirtualBox Bridged Networking Driver los adaptadores de red virtuales creados por VMware y VirtualBox. Dejar que gestionen el VMware Bridge Protocol y el VirtualBox Bridged Networking Driver, únicamente los adaptadores de red virtuales creados por VMware. No es posible instalar ambas herramientas de virtualización simultáneamente. Dejar que los protocolos VMware Bridge Protocol y el VirtualBox Bridged Networking Driver, sean gestionados exclusivamente por el adaptador de red físico.

Indica qué afirmación es falsa: En una máquina virtual se puede instalar un sistema operativo distinto al del equipo anfitrión. En una máquina virtual el equipo anfitrión es distinto al equipo invitado. En Windows no se puede instalar una máquina virtual con SO Linux o iOS. Las herramientas de virtualización más utilizadas son VMware, VirtualBox e Hyper-V.

¿Podemos copiar una máquina virtual para ser ejecutada en un equipo anfitrión distinto al equipo en el que ha sido creada?: No, nunca. La máquina virtual siempre ha de ejecutarse en el equipo anfitrión en el que ha sido creada. Sí, siempre que las herramientas de virtualización y el hardware sean compatibles. No, una máquina virtual nunca puede ser copiada o movida. Sí, pero únicamente si empleamos en ambos equipos Hyper-V Server.

¿Cómo se puede comenzar el proceso de instalación de un sistema operativo virtual?: Desde una unidad DVD del propio equipo. Desde un recurso compartido en red. Desde una imagen localizada en un disco duro externo. Todas las otras opciones son correctas.

Para que una máquina virtual tenga su propia dirección IP dentro de la red local a la que está conectado el equipo anfitrión y sea reconocida por el resto de equipos como una máquina independiente, es necesario dotarla de un adaptador de red en modo: Bridged. Host-only. NAT. Custom.

Indica qué sistema de archivos no es posible utilizar con Windows Server 2003/2008: NFS. NTFS. FAT32. FAT.

Indica qué afirmación es falsa: Las particiones es una manera de dividir un disco físico. Todas las particiones se han de formatear con el mismo sistema de archivos. Cuando se formatea una partición, se elimina toda la información que hubiera previamente en ella. La partición primaria (o del sistema) es aquella donde se instalarán los archivos que van a cargar el sistema operativo.

Indica qué afirmación es falsa: Una configuración de direcciones IP estáticas se utilizará cuando no se cuente con un servidor DHCP. Una configuración de direcciones IP estáticas se puede utilizar aunque se cuente con un servidor DHCP. Una configuración de direcciones IP estáticas no se puede utilizar cuando se cuenta con un servidor DHCP. En una configuración de direcciones IP estáticas hay que indicar una dirección IP al equipo.

Indica qué afirmación es falsa: En un dominio ha de haber, por lo menos, un controlador de dominio. En un grupo de trabajo ha de haber, por lo menos, un controlador de dominio. En un grupo de trabajo puede haber servidores independientes. En un dominio puede haber servidores miembros.

Indica qué afirmación es falsa: Hay cuatro versiones de Windows Server 2003/2008. Windows Server 2003/2008 son sistemas operativos de red. Windows Vista es un sistema operativo de red. Windows 7 y Windows XP no son sistemas operativos de red.

Indica qué afirmación es falsa: Windows Server 2003 utiliza el archivo boot.ini y el archivo NTLDR durante el proceso de arranque. Windows Server 2008 utiliza el archivo boot.ini y el archivo boot-mgr durante el proceso de arranque. Windows Server 2008 utiliza el archivo bcd.log y el archivo boot-mgr durante el proceso de arranque. Windows Server 2003 no utiliza el archivo bcd.log pero sí el archivo NTLDR durante el proceso de arranque.

Indica qué afirmación es falsa: El Registro es una base de datos jerarquizada donde se guarda la información de configuración de Windows. El Registro está organizado en una estructura jerárquica compuesta por categorías con sus respectivas subcategorías, claves, subclaves y entradas. La categoría HKEY_LOCAL_MACHINE del Registro muestra el perfil del usuario actual (carpetas del usuario, configuración del escritorio y las configuraciones del Panel de control). La categoría HKEY_LOCAL_MACHINE es la más importante del Registro.

Indica qué afirmación es falsa: Dentro de las opciones de arranque avanzadas, el modo seguro permite iniciar el sistema únicamente con los archivos y controladores básicos. Dentro de las opciones de arranque avanzadas, la última configuración válida conocida permite iniciar el sistema con la información que Windows tenía antes de los últimos cambios realizados en el Registro, que son los que provocan que el sistema no se inicie. El registro de arranque permite determinar la causa exacta de loe problemas de inicio del sistema. EI modo seguro con símbolo del sistema permite iniciar el sistema únicamente con los archivos y controladores básicos indicados anteriormente junto con las funciones de red.

¿Cuál de las siguientes opciones no es un componente de Windows Server?: Servicios de acceso y directivas de redes. Servicio gráfico. Servicios de archivo. Servicios de dominio de Active Directory.

Formatear una unidad consiste en…: Borrar todos los datos que contiene. Darle el formato del sistema de ficheros seleccionado. Instalar Windows. Todas las otras opciones son correctas.

Para añadir nuevas funcionalidades, mejorar las ya existentes y corregir los agujeros de seguridad de nuestro sistema operativo; es imprescindible tener correctamente configurado: Nuestro programa antivirus. El Active Directory. La herramienta de detección de software malintencionado. Las actualizaciones automáticas.

Indica qué afirmación es falsa: La forma de instalar un nuevo programa en el equipo depende de la ubicación de los archivos de instalación de dicho programa. Windows únicamente permite desinstalar los programas de los que no se dispone de licencia. Es posible que en la lista de programas instalados no aparezcan todos los programas que hay en el equipo. Únicamente se deben instalar programas de los que se disponga de licencia o que no la necesiten.

Los paquetes de instalación de software, proporcionados por el distribuidor para facilitar la instalación de una aplicación, son también conocidos como…: Paquetes mst. Paquetes msp. Paquetes msi. Ficheros zap.

Un paquete msp es: Un paquete de instalación de software. Un paquete de transformación de software. Un paquete de desinstalación de software. Un paquete de revisión de software.

Indica qué afirmación es verdadera: Los paquetes de distribución son paquetes de software que contienen la información necesaria para automatizar su instalación. Es imprescindible la intervención de un usuario con derechos de administrador en dicho proceso. Los paquetes de instalación de software tienen la extensión mst. Los paquetes de distribución se han de ubicar en un recurso compartido al que tengan acceso de lectura los usuarios del dominio. Los paquetes de instalación de software tienen la extensión msp.

La directiva de grupo de Instalación de software que hace que una aplicación se instale de forma incondicional en un equipo es del tipo: Publicada. Asignada. Avanzada. No es posible establecer una directiva para esta finalidad.

Indica qué afirmación es falsa: Las actualizaciones automáticas añaden funcionalidades nuevas, mejoran las ya existentes y corrigen agujeros de seguridad. Windows Update no permite realizar actualizaciones automáticas de los sistemas operativos de red de la familia Windows Server. Es conveniente tener actualizado el sistema operativo en red. Es posible actualizar manualmente el sistema operativo en red.

¿Es posible desinstalar un programa que no aparece en el panel de Programas y características ?: Sí, iniciando el sistema en modo símbolo de sistema con funciones de red. No, la única solución es utilizar la herramienta de Restauración de sistema a un punto anterior. Sí, iniciando nuestro sistema en modo seguro. No, ya que si el programa no aparece en el panel de Programas y características esto indica que realmente no está instalado en nuestro sistema.

Si tenemos una tarjeta gráfica que no funciona correctamente y deseamos deshabilitarla usaremos…: El administrador de tareas. El administrador de pantalla. El administrador de dispositivos. Algún programa que se encuentre en el DVD de los drivers de la tarjeta gráfica.

El protocolo que debemos tener instalado para conectarnos en red es…: NetBios. Active Directory. WINS. TCP/IP.

Para gestionar los usuarios locales bajo Windows usamos…: El administrador de tareas. El administrador de equipos. El administrador de usuarios. El administrador del sistema.

Además de los usuarios y grupos que se crearon en la instalación, existen unas identidades especiales determinadas. Indique cuál de las siguientes opciones no es una de ellas: El usuario Pepito. Todos. Creador Owner o Propietario Creador. Interactivo o Interactive.

Indique qué afirmación es verdadera: Una cuenta de usuario se utiliza para autentificar la identidad de un grupo. Un usuario local es una cuenta a la que se pueden conceder permisos y derechos para el equipo en donde se encuentra la cuenta. Es importante borrar la cuenta del administrador del equipo. Todas las otras opciones son incorrectas.

Indique qué afirmación es falsa: Cada usuario puede tener un perfil que esté asociado a su nombre de usuario, y que se guarde en la estación de trabajo y aquellos usuarios que acceden a varias estaciones pueden tener un perfil en cada una de ellas. El perfil móvil es asignado a cada usuario por los administradores pero puede ser modificado por el usuario y los cambios permanecerán después de finalizar la conexión. Existe un perfil temporal que se crea cuando se produce un error en la carga del perfil del usuario. Al perfil de red se tiene acceder desde cualquier estación de la red y se guarda en cualquier equipo.

Indique qué afirmación es verdadera: Un grupo local es una cuenta a la que se pueden conceder permisos y derechos para el equipo donde se está creando, y a la que se pueden agregar usuarios locales, así como usuarios, grupos y equipos de un dominio al que pertenezca. No se puede disponer de una dirección IP automáticamente si se dispone de un servidor DHCP. La puerta de enlace predeterminada es necesario indicarlas para poder acceder a Internet, y nunca se puede corresponder con la dirección IP del router. Todas las otras opciones son incorrectas.

En relación a los archivos sin conexión…: Sólo se pueden compartir carpetas para utilizar archivos sin conexión en sistemas operativos de red. Sólo se pueden compartir carpetas para utilizar archivos sin conexión en sistemas operativos clientes. Se pueden compartir carpetas para utilizar archivos sin conexión, tanto en sistemas operativos de red como clientes. Todas las otras opciones son ciertas.

Indica qué afirmación es falsa: Cuando se usa una ruta de acceso relativa, el archivo se busca desde el directorio en el que se esté trabajando o Directorio Activo. Cuando se usa una ruta de acceso absoluta, el archivo se busca desde el directorio raíz. Tanto Windows como Linux utilizan el carácter “\” para separar los directorios. Un bloque está compuesto por un determinado número de sectores que se asignan a un único archivo.

Indica qué afirmación es falsa: En un sistema de archivos NTFS es posible establecer permisos. En un sistema de archivos FAT es posible establecer permisos. En un sistema de archivos ext4 es posible establecer permisos.

En un sistema de archivos transaccional el estado de sistema de archivos siempre es coherente en el disco: Verdadero. Falso.

¿Con qué tipo de sistema de archivos se administran los datos mediante la semántica copia por escritura?: Distribuido. Transaccional. Cifrado. Virtual.

Indica qué sistema de archivos sería recomendable implantar si una organización dispone de sitios web tanto para uso interno como externo: Distribuido. Transaccional. Cifrado. Virtual.

En una unidad formateada en FAT32. ¿Cuál es el tamaño máximo de un archivo?: No hay limitaciones de tamaño de archivo. 4 GB. 32 GB. 2 TB.

En una unidad formateada en NTFS. ¿Cuál es el tamaño máximo de un archivo?: No hay limitaciones de tamaño de archivo. 4 GB. 32 GB. 2 TB.

La estructura, nombre, forma de acceso, uso y protección de los archivos que se guardan en una unidad de almacenamiento, viene determinada por: Los sectores de las unidades de almacenamiento. Los directorios o carpetas. El sistema de archivos. La capacidad de organización del usuario.

Definimos bloque como: Un número determinado de bits asociados a un único archivo. Un número determinado de archivos asociados a un único directorio. Un número determinado de carpetas asociadas a un único disco. Un número determinado de sectores asociados a un único archivo.

Indica qué afirmación es verdadera: Un sistema de archivos virtual es una capa de abstracción encima de un sistema de archivos concreto. A menudo se hace referencia al directorio /proc de Linux como un sistema de archivos virtual. Los sistemas operativos como Linux utilizan un sistema de archivos basados en inodos. Todas las respuestas son correctas.

Indica qué afirmación es falsa: En un RAID 0 la información se divide entre todos los discos del sistema, de forma que no se establece ningún tipo de redundancia. El RAID 1 es bastante caro, ya que se emplea el doble de espacio del necesario. El RAID 5 se basa en un sistema de discos independientes con integración de códigos de error mediante paridad, en donde los datos y la paridad se guardan en los mismos discos, por lo que se consigue aumentar la velocidad de demanda. En el RAID 5 la paridad se guarda en los discos que contienen los datos que han generado dicha paridad.

Indica qué afirmación es falsa: Un disco básico es un disco físico que contiene particiones primarias, particiones extendidas o unidades lógicas. Un disco dinámico es un disco físico que puede contener volúmenes distribuidos, volúmenes seccionados, volúmenes reflejados y volúmenes RAID 5. Un conjunto de espejo se corresponde con RAID 5. El equivalente al conjunto de volúmenes en los discos dinámicos es un volumen distribuido.

Una práctica muy recomendable es establecer cuotas de disco en las particiones de sistema: Verdadero. Falso.

Para cifrar archivos en un sistema operativo Windows, es indispensable: Trabajar en una partición FAT32. Disponer de un certificado digital de clase 2 CA. Trabajar en una partición NTFS. No es posible cifrar archivos en sistemas operativos Windows.

Indica qué afirmación es verdadera: Un conjunto de bandas sin paridad dividirá cada uno de los discos duros en partes pequeñas llamadas sectores. Un conjunto de bandas con paridad utilizara una banda de cada fila del disco duro para guardar información de paridad de todas las bandas de esa fila (así, si tiene cinco discos duros y cada uno tiene diez bandas, diremos que hay diez filas de cinco bandas cada una y en cada fila hay una banda denominada de paridad). Un conjunto de espejos índica dos particiones del mismo disco duro que se configuran para que una sea idéntica a la otra. Un conjunto de bandas solo puede existir en discos que trabajan en sistemas operativos de servidor.

¿Cuántos discos son necesarios, como mínimo, para poder montar un RAID 5?. 2 discos. 5 discos. 3 discos. 4 discos.

Indica qué afirmación es falsa: Las cuotas de disco evitan que se utilice más espacio de disco del asignado y registran un suceso cuando un usuario sobrepasa dicho límite. Es conveniente establecer cuota de disco en la partición de sistema. Es conveniente utilizar dos discos (uno para el sistema y otro para los datos) o dividir el disco en dos particiones (una para el sistema y otra para los datos), y establecer la cuota de disco en la correspondiente a los datos. Con las cuotas de disco es posible limitar el uso de espacio en disco de una manera personalizada.

Una copia de seguridad que marca como copiados para que no se vuelvan a respaldar hasta que se modifiquen, es del tipo: No hay ninguna copia de seguridad que marque los archivos como copiados. Todos los tipos de copias de seguridad marcan los archivos como copiados. Copia de seguridad diaria. Copia de seguridad incremental. Copia de seguridad diferencial.

Si utilizamos la herramienta de restauración de sistema y devolvemos un equipo al estado de un punto de restauración anterior, conservamos los archivos de los usuarios: Verdadero. Falso.

Indica qué afirmación es falsa: La copia de seguridad diaria se realiza con los archivos seleccionados que se hayan modificado en el día en que se realiza la copia de seguridad. Los archivos se marcan como copiados para que puedan volver a respaldarse cuando se desee. La copia de seguridad diferencial se realiza con los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee. La copia de seguridad diferencial se realiza con los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee. La copia de seguridad normal se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.

Indica qué afirmación es falsa: Las unidades organizativas son contenedores del Directorio Activo. Una unidad organizativa puede contener objetos de otros dominios. En una unidad organizativa se pueden colocar usuarios, grupos, equipos y otras unidades organizativas. Las unidades organizativas son unidades jerárquicas inferiores a un dominio.

Para meter una máquina, con sistema operativo monopuesto, en un dominio es imprescindible: Conocer la puerta de enlace de la red. Que la máquina tenga una dirección IPv4 estática. Que la tarjeta de red de la máquina “apunte” al servidor DNS que gestiona el dominio. Disponer de un servidor DHCP.

Cuando creamos un usuario de dominio en el Active Directory, éste pertenece por defecto al grupo de: Usuarios de escritorio remoto. Administradores. Administradores del Dominio. Usuarios.

Indica qué afirmación es falsa: El Directorio Activo es el servicio de directorio incorporado en los SO de la familia Windows Server, en donde se almacena información acerca de objetos de la red. Facilita la búsqueda y utilización de esa información por parte de usuarios y administradores. El Directorio Activo incorpora un conjunto de reglas básicas que definen las clases de objetos y atributos contenidos en el directorio, las restricciones y los límites en las instancias de estos objetos, así como el formato de sus nombres. En una estructura en grupo de trabajo se dan dos tipos de equipos: los servidores y las estaciones de trabajo. LDAP es un protocolo a nivel de aplicación que accede a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.

Indica qué afirmación es verdadera: Un espacio de nomenclatura es un conjunto de bosques que representan a un dominio. Un bosque es una colección de Arboles de directorio que comparten un espacio de nomenclatura contiguo. Un árbol de dominios nunca puede ser una estructura jerárquica de dominios que comparten un espacio de nomenclatura contiguo, un esquema y catálogo global diferenciado. Un conjunto de bandas solo puede existir en discos que trabajan en sistemas operativos monopuesto. Un dominio permite agrupar todos los objetos que se administrarán de forma estructurada y jerárquica.

Indique qué afirmación es verdadera: Los grupos locales pueden crearse en equipos que tienen instalado el Active Directory. Los grupos de ámbito global se denominan también grupos universales. La conversión de grupo global a universal sólo se permite si el grupo global que se desea convertir es miembro de otro grupo de ámbito global. Un grupo de seguridad puede convertirse en grupo de distribución (y viceversa) en cualquier momento si el administrador ha habilitado el funcionamiento en modo nativo de Windows 2000 o superior. Si esto no es así, no se podrá realizar esta conversión.

La cuenta de equipo permite que cualquier usuario autentificado en el dominio pueda auditar las acciones realizadas por ese equipo: Verdadero. Falso.

El directorio local privado en el que el usuario almacena sus archivos y programas, se denomina: Unidad de red. Ruta de acceso local. Perfil. Disco de usuario.

Indica qué afirmación es falsa: Una cuenta de equipo permite iniciar sesiones en dominios con una identidad que se puede autentificar y autorizar para tener acceso a los recursos del dominio. En el proceso de instalación de Directorio Activo se han creado dos carpetas para almacenas las cuentas de equipo, lo que no significa que no sea posible almacenarlas en otras carpetas. Las carpetas en cuestión son: Domain Controllers, en la que se almacenarán todas las cuentas de los equipos que sean controladores de dominio, y Computers, en la que se almacenarán todas las demás cuentas de equipos. Cada equipo que se conecta a la red debe tener su propia cuenta en el Directorio Activo. Un equipo que sea controlador de dominio ha de tener creada una cuenta en la carpeta Computers de la utilidad Usuarios y Equipos de Active Directory.

Indica cuál de las siguientes afirmaciones es falsa: Un permiso es una característica de cada recurso (carpeta, archivo, impresora, etc…) del sistema, que concede o deniega el acceso al mismo a un usuario o grupo concreto. Un permiso es un atributo de un usuario (o grupo) que le permite realizar una acción que afecta al sistema en su conjunto (y no a un objeto o recurso en concreto). Un permiso y un derecho son distintos. Un derecho es un atributo de un usuario (o grupo) que le permite realizar una acción que afecta al sistema en su conjunto (y no a un objeto o recurso en concreto).

Los permisos encargados de controlas cada una de las acciones que se pueden realizar sobre carpetas y archivos, son los denominados: Permisos de recursos. Permisos NTFS especiales. Permisos de acciones. Permisos NTFS estándar.

Indica cuál de las siguientes afirmaciones es falsa: La directiva de seguridad local es la que se debe utilizar si se desea modificar la configuración de seguridad y el equipo es una estación de trabajo o no tiene instalado el Directorio Activo. La directiva de seguridad del controlador de dominio es la que se debe utilizar si el servidor Windows es un controlador de dominio y se desea modificar la configuración de seguridad para todos los controladores de dominio. La directiva de seguridad de dominio es la que se debe utilizar si el servidor Windows es un controlador de dominio y se desea modificar la configuración de seguridad para lodos los miembros del dominio. En Windows, los permisos se han agrupado en un conjunto de reglas de seguridad y se han incorporado en unas consolas de administración denominadas directivas de seguridad que definen el comportamiento del sistema en temas de segundad.

Indica cuál de los siguientes elementos no es un recurso compartido especial: ADMIN$. USER$. IPC$. FAX$.

Indica qué afirmación es falsa: No se puede controlar el acceso a un recurso compartido mediante una combinación de sus permisos NTFS y sus permisos de recurso compartido. Los permisos NTFS especiales son los que controlan cada una de las acciones que se pueden realizar sobre las carpetas o los archivos. Cuando se establecen los permisos de un directorio compartido, únicamente son efectivos cuando se tiene acceso a dicho directorio a través de la red, es decir, no protegen a los directorios cuando se abren localmente en el servidor. Los permisos NTFS estándar son combinaciones de los permisos NTFS especiales que están predefinidas en el sistema.

Indica el nombre del directorio compartido que contiene una carpeta (con el nombre del dominio) con los subdirectorios Policies y Scripts: SYSTEM_GPO. NETLOGON. DOMAIN_NAME. SYSVOL.

Indica qué afirmación es falsa: En Windows Server no hay posibilidad de crear recursos compartidos. C$ es el nombre de un recurso mediante el cual los administradores pueden tener acceso a la unidad C del servidor a través de la red. ADMIN$ es un recurso que utiliza el sistema durante la administración remota del equipo. En Windows Server se puede establecer un nuevo recurso compartido de un directorio ya compartido.

El propietario de un directorio o archivo puede transferir su propiedad a otros usuarios: Verdadero. Falso.

Indica qué afirmación es falsa: El propietario de cualquier directorio o archivo que se cree en un servidor Windows siempre es el administrador. Los permisos NTFS sólo pueden ser establecidos y cambiados por el propietario o aquel usuario que haya recibido el permiso del propietario. Los permisos NTFS son acumulables pero denegar el permiso Control total elimina todos los demás. Una vez establecidos los permisos, afectarán a los archivos y subdirectorios que dependan de él, tanto los que se creen posteriormente como los que ya existían previamente; este hecho se denomina herencia.

Un permiso NTFS estándar de Modificar permite que un usuario pueda realizar las acciones de: Exclusivamente lectura y ejecución. Las autorizadas por todos los permisos, menos eliminar archivos y subdirectorios, cambiar permisos y tomar posesión. Ninguna, ya que no existe este tipo de permiso NTFS estándar. Las autorizadas por todos los permisos, incluso eliminar archivos y subdirectorios, cambiar permisos y tomar posesión.

Indica cuál de las siguientes afirmaciones es verdadera: El Administrador de tareas proporciona información acerca de los programas, procesos y servicios que se están ejecutando en el equipo. En la ficha Rendimiento del Administrador de tareas se muestra una pantalla en la que se ve información gráfica sobre el rendimiento de las redes que están funcionando en el equipo. En la ficha Usuarios del Administrador de tareas se ve una pantalla en la que se muestra información actualizada sobre el rendimiento del equipo. En la ficha Funciones de Red del Administrador de tareas se ve una pantalla en la que se muestra información sobre los usuarios que están conectados al equipo, el estado de la sesión, el nombre del equipo en el que están conectados y el nombre de la sesión.

Para iniciar el visor de eventos desde la línea de comandos, ejecutamos: Eventviewer. Eventvwr. Eventmanager. No hay forma de iniciar el visor de eventos desde la línea de comandos.

Indica cuál de las siguientes afirmaciones es falsa: Un evento o suceso es un acontecimiento significativo del sistema o de una aplicación que requiere una notificación al usuario. Un suceso crítico se corresponde con un error del que no puede recuperarse automáticamente la aplicación o el componente que desencadenó el evento. Una advertencia se corresponde con un evento que no es importante necesariamente, pero que indica la posibilidad de problemas en el futuro. Una auditoría correcta indica que no se ha realizado correctamente el ejercicio de los derechos de un usuario.

Para acceder al administrador de tareas de un servidor al que estamos conectados por Escritorio remoto, debemos pulsar (en el equipo desde el que hemos establecido la conexión remota) la combinación de teclas: Ctr+Alt+Supr. Ctr+Alt+Fin.

Para iniciar el monitor de rendimiento desde la línea de comandos: Monitor.exe. Monren.msc. Perfmon.msc. No es posible iniciar el monitor de rendimiento desde la línea de comandos.

Indica qué afirmación es falsa: El monitor de rendimiento es una herramienta gráfica que sirve para visualizar datos sobre el rendimiento, en tiempo real y desde archivos de registro. Los registros de contador permiten almacenar datos que representan distintos aspectos de un sistema o de un servicio durante un período determinado de tiempo (los datos se pueden visualizar con el monitor de sistema o exportarlos a una hoja de cálculo). Un conjunto de recopiladores de datos (disponible únicamente en Windows Server 2003) permite la recogida de datos de los equipos y la creación de informes de rendimiento. El comando Tracerpt procesa los registros de seguimiento de sucesos o datos en tiempo real de proveedores de seguimiento de sucesos.

El archivo dumpfile.xml es: Es un archivo de texto delimitado por tabuladores con un resumen del análisis, del recurso de seguimiento, generado al ejecutar el comando Tracertpt. Es un archivo xml generado por los conjuntos de recopiladores de datos. Es el archivo en el que se registran los eventos críticos del sistema. Es un archivo de lenguaje de marcado extensible, que contiene información sobre los datos generados por el comando Tracertpt.

Indica qué afirmación es falsa: Un formato de registro delimitado por comas se utiliza para exportar los datos de registro a un programa de hoja de cálculo. Un formato de registro delimitado por tabuladores no puede ser nunca utilizado para exportar los datos de registro a un programa de hoja de cálculo. Un formato de registro SQL se utiliza para recopilar datos de rendimiento de toda la organización en lugar de hacerlo equipo por equipo. Un formato de registro cíclico binario se utiliza para registrar datos de forma continua en el mismo archivo de registro y sobrescribir los registros anteriores con datos nuevos cuando el archivo alcanza el tamaño máximo.

Indica qué afirmación es falsa: No es posible asociar reglas de programación a los conjuntos de recopiladores de datos. Windows Server 2008 incorpora varios conjuntos de recopiladores de datos que se pueden utilizar para analizar el sistema. Se puede crear un conjunto de recopiladores de datos a partir de una plantilla o de forma manual. Los conjuntos de recopiladores de datos crean un archivo de datos de registro sin procesar, además de archivos de informe opcionales.

Desde la pestaña detalles del administrador de tareas: Es posible acceder directamente al administrador de servicios. Podemos iniciar/detener/reiniciar un servicio. Podemos establecer la prioridad de una tarea. Podemos cerrar la sesión de un usuario.

Indica cuál de las siguientes afirmaciones es verdadera: La directiva de seguridad dominio es la que se debe utilizar si se desea modificar la configuración de seguridad de un equipo y dicho equipo no es un servidor Windows o, aunque lo sea, no tiene instalado el Directorio Activo. La directiva de seguridad de dominio es la que se debe utilizar si el servidor Windows es un controlador de dominio y se desea modificar la configuración de seguridad para todos los equipos que sean miembros del dominio. La directiva de seguridad del controlador de dominio es la que se debe utilizar si el servidor Windows no es un controlador de dominio y se desea modificar la configuración de seguridad para todos los equipos que sean controladores de dominio. No es posible implantar simultáneamente directivas de seguridad para los sitios y para las unidades organizativas.

Las directivas de grupo incorporadas por defecto en Windows Server son: Default Domain Group Policy y Default Controller Domain Policy. Default Domain Policy y Default Controller Domain Group Policy. Default Domain Policy y Default Controller Domain Policy. Default Domain Group Policy y Default Controller Group Domain Policy.

Indica cuál de las siguientes afirmaciones es falsa: La directiva de grupo de la unidad organizativa prevalece sobre la directiva de grupo del sitio. Una directiva de grupo de la unidad organizativa prevalece sobre la directiva de grupo del dominio. La directiva de grupo de la unidad organizativa prevalece sobre la directiva de grupo del controlador del dominio. Una directiva de grupo de la unidad organizativa prevalece sobre la directiva de equipo local.

Una directiva de usuario local siempre se aplica antes que una directiva de equipo: Verdadero. Falso.

Que comando es equivalente a la opción, del menú contextual, “Ejecutar como”: Run as. Execute as. Runas. Executeas.

Indica qué afirmación es falsa: Cada objeto dispone de un conjunto de información de seguridad asociado a él denominado descriptor de seguridad. Una parte del descriptor de seguridad indica los grupos o usuarios que tienen acceso a un objeto, así como los permisos concedidos (o denegados) a dichos grupos o usuarios. Esta parte del descriptor de seguridad se conoce como lista de control de acceso discrecional (DACL). Sin embargo, además de contener información de permisos, un descriptor de seguridad para un objeto también contiene información de los sucesos que se van a auditar. A esta información de auditoría se le conoce como lista de control de acceso al sistema (SACL). Las tres anteriores son falsas.

La lista de control de acceso al sistema (SACL): (selecciona la respuesta correcta). Está compuesta por entradas de control de acceso. Dispone de un registro de los sucesos que se van a auditar. Contiene información sobre los usuarios y grupos que tienen acceso al objeto. Contiene información sobre los usuarios y grupos que tienen acceso al objeto.

Indica qué afirmación es verdadera: Se puede auditar el acceso a archivos y carpetas en volúmenes NTFS para identificar quién ha realizado determinados tipos de acciones con los archivos y las carpetas. Se puede auditar el acceso a archivos y carpetas en volúmenes FAT32 para identificar quién ha realizado determinados tipos de acciones con los archivas y las carpetas. Para auditar el acceso a carpetas y archivos no es imprescindible especificar los archivos y carpetas, el usuario y los tipos de acciones que se van a auditar. La auditoría aplicada a un objeto nunca se transmite, a través de la herencia, a cualquier objeto secundario.

Indica qué afirmación es falsa: El proceso de actualizar las directivas locales de los equipos que pertenecen a un dominio es lento y puede llevar algún tiempo (sobre todo si hay muchos equipos). Para acelerar el proceso y que la actualización sea inmediata en el equipo, se puede utilizar el comando grupoupdate. Las directivas locales que se aplican a equipos independientes se actualizan automáticamente. Se puede configurar el procesamiento de las directivas de seguridad y su intervalo de renovación o actualización. El establecimiento de auditorías es un aspecto importante en la seguridad del equipo, ya que permite controlar la creación o la modificación de objetos, hacer un seguimiento de los problemas de seguridad potenciales ayuda a asegurar la responsabilidad del usuario y proporciona pruebas en caso de una infracción en la seguridad.

En cada uno de los sucesos auditados se genera un registro de seguridad que se puede visualizar desde: El visor de auditorías. El visor de eventos. El visor de sucesos. El visor de registros.

El manual de usuario es un documento técnico dirigido exclusivamente a usuarios avanzados, y que sirve para mostrar de forma esquemática la utilización de determinadas funciones de uso imprescindible: Verdadero. Falso.

Indica cuál de las siguientes acciones tiene como objetivo principal el restaurar la operación normal de un servicio lo más rápido posible, minimizando el impacto en las operaciones del negocio: El adecuado manejo de las incidencias. El adecuado registro de todas las incidencias. La administración remota. La asistencia al usuario in situ.

La formación de los usuarios es un elemento importante en la utilización de un programa: Verdadero. Falso.

Indica cuál de las siguientes recomendaciones no es aplicable a la hora de elaborar un manual de usuario de aplicación: Ha de indicar la versión del programa para poder mantener un control sobre las modificaciones que se vayan realizando. Debe proporcionar una breve descripción general del programa. Debe contar con un lenguaje técnico, dirigido a usuarios avanzados. Debe hacer uso de imágenes o capturas de pantalla, para describir el uso y funcionamiento de cada uno de los elementos que conforman cada elemento del programa.

Las ayudas de contexto son una ayuda emergente que aparece al colocar el cursor sobre un elemento de la pantalla: Verdadero. Falso.

Indica qué afirmación es falsa: La administración remota consiste en realizar determinadas acciones desde un equipo local y que las mismas se ejecuten en otro equipo. Los servicios de terminal permiten a los usuarios acceder a los programas que están instalados en un servidor de terminales. La asistencia remota no permite al personal del soporte técnico ver el Escritorio de los usuarios en tiempo real para solucionar los problemas que pudieran tener. Cuando un usuario accede a un programa de un servidor de terminales, la sesión se administra con transparencia en el sistema operativo del servidor y es independiente de cualquier otra sesión de cliente.

La asistencia a los usuarios puede ser de los siguientes tipos: Ayuda On-Line y Soporte técnico diferido. Ayuda On-Line y Soporte técnico al instante. Ayuda Off-Line y Soporte técnico al instante. Supervisada y autónoma.

Indica qué afirmación es verdadera: Los sistemas operativos monopuesto no pueden enviar solicitudes de asistencia remota. Microsoft Deployment Toolkit 2010 y Windows Automated Installation Kit (AIK) son herramientas que permiten generar un archivo ISO para iniciar la instalación de un sistema operativo. El acceso a un equipo por Escritorio Remoto viene habilitado por defecto en todos los sistemas operativos Windows Server. Cuando un usuario accede a un programa de un servidor de terminales, la ejecución del programa se produce en el terminal o equipo cliente.

¿Qué comando se utiliza para generalizar la instalación de un sistema operativo e implementar una imagen de Windows en varios equipos?: Unattend. Sysprep. Setupmgr. Deploy.

El hecho de implementar un programa en un servidor de terminales en lugar de hacerlo en cada equipo, no proporciona una mejora de rendimiento de los programas para los trabajadores de sucursales que tienen necesidad de acceder a los datos centralizados: Verdadero. Falso.

¿Cuál de las siguientes opciones no es una distribución de Linux?: Debian. Ubuntu. MoLinux. Todas las otras opciones son correctas.

Indica cuál de las siguientes afirmaciones es falsa: Linux es un sistema operativo de libre distribución. Linux es un sistema operativo gratuito obligatoriamente. Linux es un sistema operativo basado en UNIX. El código fuente de Linux (escrito principalmente en lenguaje C) es también público y de libre distribución.

¿En qué distribución está basado Ubuntu?: SUSE. Debian. Mandrake-Mandriva. Knoppix.

Indica qué afirmación es falsa: GNOME es el entorno de escritorio oficial del proyecto GNU y se inicia en 1997 con el objetivo de crear un entorno de escritorio basado en software libre. KDE es el entorno de escritorio basado en CDE que es un entorno gráfico propietario desarrollado para la plataforma UNIX. KDE ofrece menos aplicaciones y herramientas que GNOME. Todas las otras opciones son verdaderas.

¿Qué es el SHELL?: Es uno de los entornos gráficos de Ubuntu. Es el gestor de arranque. Es el modo de comandos. Todas las otras opciones son incorrectas.

Indica qué afirmación es falsa: Por regla general, en Linux se necesitan al menos dos particiones: una para la instalación de Linux y todas sus aplicaciones, y otra que hace las funciones de memoria virtual llamada swap. Cuando se instala en el equipo más de un sistema operativo es necesario disponer de una herramienta ejecutada en el arranque que permita seleccionar el sistema operativo con el que se desea arrancar. En Ubuntu, el usuario root está deshabilitado. Para tener derechos de administrador se utiliza el comando sudo con la contraseña del usuario que se creó durante la instalación. Todas las otras opciones son falsas.

¿Qué es Nautilus?: Un editor de textos. Un gestor de archivos. Un gestor de arranque. Todas las otras opciones son incorrectas.

¿Qué es “gedit”?: Un editor de textos. Un gestor de archivos. Dicha utilidad no existe. Todas las otras opciones son incorrectas.

¿En qué entorno gráfico está disponible Nautilus?: En GNOME. En GNOME y KDE. En KDE. Ni en GNOME ni KDE.

¿Cuál de las siguientes no es una versión de Ubuntu?: Kubuntu. Ms-Dos. Xubuntu. Todas las otras opciones son correctas.

Indica qué afirmación es falsa: Los paneles son barras grises situadas en la parte superior e inferior de la pantalla. Los paneles son el equivalente a la barra de tareas de Windows. Todas las otras opciones son ciertas. Todas las otras opciones son falsas.

En Ubuntu tenemos le lanzador, ¿a qué equivale en Windows?: A un acceso directo. Al inicio de sesión. Todas las otras opciones son ciertas. Todas las otras opciones son falsas.

En relación a los paneles de Ubuntu…: Vienen varios por defecto, de los cuales se selecciona uno de ellos, pero no se puede personalizar. Son elementos del escritorio muy personalizables y se pueden crear tantos como se deseen. Son elementos del escritorio muy personalizables, pero no se pueden crear tantos como se deseen, sólo un máximo de tres. Todas las otras opciones son falsas.

Indica qué afirmación es cierta: Aplicaciones es la forma de acceder a los programas instalados en el ordenador. Aplicaciones es el equivalente a Todos los programas de Windows. Red es similar al Entorno de red, Mis sitios de red o red de los sistemas Windows. Todas las otras respuestas son correctas.

Indica qué afirmación es cierta: Sistema contiene la configuración de preferencias, aplicaciones de administración y distintos tipos de ayuda. Sistema es el equivalente a Sistema de Windows. El programa de correo de Ubuntu es Outlook. Todas las otras opciones son correctas.

Indica qué afirmación es falsa: El intercambiador de área de trabajo consiste en la posibilidad de ofrecer múltiples áreas o espacios de trabajo sobre un mismo escritorio. Por defecto, se muestran tres espacios de trabajo, pero si se necesitan más, se debe pulsar el botón derecho del ratón sobre ellos y seleccionar Preferencias. El escritorio de Ubuntu aparece inicialmente vacío a no ser que se acceda desde Desktop CD. Todas las otras opciones son correctas.

Indica qué afirmación es verdadera: Cuando se instala Ubuntu o se ejecuta desde el CD, mostrará un aspecto determinado por la decoración de las ventanas, los botones e iconos. A este conjunto de elementos gráficos se le denomina salvapantallas. El salvapantallas es una aplicación que se activa automáticamente cuando el ordenador está un tiempo inactivo, su función es evitar que le monitor sufra daños cuando la misma imagen se muestra por un periodo largo de tiempo en la misma posición. No es posible cambiar la forma de iniciar sesión en el sistema. Todas las otras opciones son incorrectas.

Al acceder al sistema Ubuntu sin contraseña…: Se incrementa la seguridad, ya que todos los usuarios del ordenador pueden acceder sin necesidad de recodar claves. La seguridad de acceso es menor. Este tipo de acceso no existe. Todas las otras opciones son incorrectas.

¿Cómo se puede acceder a un terminal de línea de comandos en Ubuntu?: [Ctrl] + [Alt] + [F1]. [Ctrl] + [Alt] + [F3]. [Ctrl] + [Alt] + [F5]. [Ctrl] + [Alt] + [F7].

¿Cómo se puede cambiar del modo texto al modo gráfico en Ubuntu?: [Ctrl] + [Alt] + [F1]. [Ctrl] + [Alt] + [F3]. [Ctrl] + [Alt] + [F5]. [Ctrl] + [Alt] + [F7].

Indica qué afirmación es cierta: El directorio home es el directorio asignado a cada usuario de un sistema Linux. Una característica importante en Linux es que se realiza distinción entre mayúsculas y minúsculas. Al directorio que contiene el resto de archivos y directorios del sistema se les llama directorio raíz. Todas las otras opciones son correctas.

Indica qué afirmación es verdadera: /dev es el directorio que contiene los ficheros de configuración de todo el sistema. /etc es el directorio que almacena los ficheros de dispositivos. /bin y /usr/bin son directorios que contienen la mayoría de los ficheros ejecutables y los comandos más comunes del sistema Linux. Todas las otras respuestas son correctas.

¿Qué contiene el directorio /mnt?: Es el directorio usado para montar el sistema de archivos virtual del kernel. Es el directorio usado por defecto por el sistema para realizar el montaje de otros dispositivos de almacenamiento. Todas las otras opciones son correctas. Todas las otras opciones son incorrectas.

Indica qué afirmación es verdadera: “r” indica permiso de lectura del fichero. “w” indica permiso de ejecución del fichero. “x” indica permiso de escritura del fichero. Todas las otras respuestas son correctas.

Indica qué afirmación es verdadera: “s” indica permiso para cambiar el propietario del fichero. “x” indica permiso de ejecución del fichero. “w” indica permiso de escritura del fichero. Todas las otras respuestas son incorrectas.

Indica qué afirmación es falsa: El comando “pwd” muestra en pantalla la ruta completa del directorio actual o activo. El comando “cd” copia el directorio actual en el especificado como parámetro. El comando “ls” visualiza el contenido del directorio especificado como parámetro. Todas las otras opciones son correctas.

Indica qué afirmación es verdadera: El carácter “*” sustituye varios caracteres o ninguno. El carácter “?” sustituye caracteres uno a uno. Todas las otras opciones son correctas. Todas las otras opciones son incorrectas.

En los sistemas de ficheros usados en Linux, a cada archivo o directorio se le asigna un número identificador, ¿Cómo se denomina?: nodo. punto de acceso. inodo. xnodo.

¿Qué tipo de enlaces se pueden crear en Linux?: Enlace duro (hard). Enlace simbolico (soft). Todas las otras opciones son correctas. Todas las otras opciones son incorrectas.

¿Cuál de las siguientes opciones no es una ventaja de los enlaces simbólicos?: Al borrar el enlace, el archivo o directorio al que se apunta se borra también. Se pueden crear enlaces a un directorio. Se puede crear sobre un archivo o directorio de otro sistema de archivos. Todas las otras opciones son incorrectas.

A la vista de la siguiente imagen, podemos concluir que: Se está trabajando con VMware Player como herramienta de virtualización. Se está trabajando con VirtualBox como herramienta de virtualización. Se está trabajando con Hyper-V como herramienta de virtualización. Ninguna de las respuestas es correcta.

Para verificar la conectividad entre equipos, podemos utilizar el comando: Ipconfig. Tracepath. Conectivity. Ping.

Para que un equipo sea identificado en la red con un nombre concreto, es necesario: Indicar el nombre de equipo en VMware desde "Edit virtual machine settings". Indicar en nombre del equipo desde Panel de Control/Sistema/Cambiar Configuración/Cambiar en el apartado "Nombre de equipo" . Indicar en nombre del equipo desde Panel de Control/Sistema/Cambiar Configuración en el apartado "Descripción del equipo" . Indicar el nombre del equipo en el momento de crear la máquina virtual.

Observe la imagen. ¿La VM cumple, estrictamentre y en su totalidad, los requisitos establecidos en el enunciado del Caso Práctico 1?. Si. No.

Al observar la imagen que se muestra a continuación. Podemos afirmar que: Se están realizando tareas de configuración avanzada, dentro de VMware Player, de un adaptador de red en modo Host-only. Se están realizando tareas de configuración avanzada, dentro de VMware Player, de un adaptador de red en modo Bridge. Se están realizando tareas de configuración avanzada, dentro de VMware Player, de un adaptador de red en modo NAT. Se están realizando tareas de configuración avanzada, dentro de VirtualBox, de un adaptador de red en modo puente.

Para localizar facilmente, desde cualquier equipo de una LAN, a una máquina virtual de VMware que dispone de dos adaptadores de red es recomendable asignar una dirección IPv4 estática al adaptador que está configurado en modo: NAT. No es posible asignar una IPv4 a los adaptadores de red de una máquina virtual. BRIDGE. Vlan.

Marque la respuesta incorrecta: Es posible activar las actualizaciones automáticas en Windows Server 2012 R2 desde Administrador del servidor / Servidor local / Windows Update. Es posible activar las actualizaciones automáticas en la última versión de Windows 10 desde Panel de Control / Windows Update. En todas las versiones de Windows 10 las actualizaciones automáticas se gestionan desde Inicio / Configuración de Windows / Actualización y seguridad. Es posible activar las actualizaciones automáticas en Windows Server 2012 R2 desde Panel de Control / Windows Update.

Indique la versión del Sistema Operativo al que pertenece la siguiente imagen: Windows Server 2019. Windows 10 x86. Windows 10 x64. Windows Server 2008 R2.

Tras observar la imagen que se muestra, indique cual será la dirección IPv4 del router que gestiona la red a la que está conectado el equipo. 192.168.1.1. 192.168.1.146. 00:0C:29:E1:84:0F. 255.255.255.0.

Al observar la siguiente imagen, el usuario está accediendo a: Repositorio de Sistemas Operativos del FTP del curso. Tienda virtual de la biblioteca de publicaciones de UNED. Servicio Microsoft Imagine de UNED-CINDETEC. Ninguna de las respuestas es correcta.

Tras analizar la imagen, ¿podemos concluir que el equipo, al que pertenece, cumple estrictamente con todos los requisitos que se han establecido en el Punto 1 del enunciado del Caso Práctico 2?. Sí, ya que las letras de unidad están correctamente asignadas. No porque el Disco 0 no cumple los requisitos, tanto de tamaño como de asignación de los volúmenes. No, porque los discos no están formateados con el sistema de archivos que se solicita en el apartado1. Sí, porque en el Disco 1 el sistema ha creado automáticamente una partición (Reservado para el sistema) de 500 Mb.

Tras realizar el Paso 2 del Caso Práctico (Copiar en la unidad AUXILIAR (E:) la ISO de Windows Server 2012 R2…), se obtienen las siguientes conclusiones: No es posible copiar la ISO porque ésta excede el tamaño máximo de fichero, que el sistema de archivos en el que está formateada la unidad, permite. No es posible copiar el archivo por falta de espacio en la unidad E:. No es posible copiar el archivo por falta de permisos. El archivo se copia sin ningún problema puesto que su tamaño es menor que el espacio libre disponible en la unidad E:.

¿Quién es el propietario de los archivos de sistema contenidos en la carpeta System32?. El usuario Administrator. El usuario Administrador. Un usuario especial de sistema denominado TrustedInstaller. Un usuario especial de sistema denominado System.

Una vez realizadas las tareas de compresión de unidades, solicitadas en los puntos 3 y 4 del Caso Práctico, podemos concluir que: No ha sido posible comprimir ninguna de las dos unidades. Únicamente ha sido posible comprimir la unidad E: AUXILIAR. Ha sido posible comprimir las dos unidades. Únicamente ha sido posible comprimir la unidad F: BACKUP.

Una vez realizadas las tareas de cifrado de unidades, solicitadas en los puntos 3 y 4 del Caso Práctico, podemos concluir que: Únicamente ha sido posible cifrar la unidad F: BACKUP. Únicamente ha sido posible cifrar la unidad E: AUXILIAR. Ha sido posible cifrar las dos unidades. No ha sido posible cifrar ninguna de las dos unidades.

Indique el tamaño que tiene la Unidad F: BACKUP tras montar un RAID1: 10 Gb. 40 Gb. No es posible montar un RAID1 en una unidad con sistema de archivos NTFS. 20 Gb.

Indique el número de discos que pueden fallar (la unidad debe seguir estando accesible desde el explorador de Windows) en la nueva Unidad G: tras montar el RAID5: Uno. La Unidad está accesible tras desconectar un disco. Dos. La Unidad está accesible tras desconectar dos discos. Tres. La Unidad está accesible tras desconectar dos discos. Cuatro. La Unidad está accesible tras desconectar cuatro discos.

¿Cuál es la herramienta, integrada en Windows 10, que nos permite cifrar unidades?: Truecrypt. Las versiones de sistema operativo monopuesto, como es el caso de Windows 10, no disponen de herramientas de cifrado de unidades. DiskCryptor. BitLocker.

Si se partía de la VM de Windows 10 utilizada en el Caso Práctico 1 (Unidad C: 20 Gb.). ¿Qué pasos han sido necesarios para que el Disco 0 del Caso Práctico 2 cumpla los requisitos establecidos?. Expandir el disco existente con la máquina apagada y/o pausada (nuevo tamaño 60 Gb.). Crear nuevo volumen simple, formatear en NTFS y asignar letra de unidad D:. Expandir el disco existente "en caliente" (nuevo tamaño 60 Gb.). Crear nuevo volumen simple, formatear en NTFS y asignar letra de unidad D:. Añadir, con la máquina apagada y/o pausada, un disco duro de 40 Gb, formatear en NTFS, asignar letra de unidad D:. Añadir "en caliente" a la máquina un disco duro de 40 Gb, formatear en NTFS, asignar letra de unidad D:.

Para crear un RAID 5 en Windows 10 debemos hacerlo desde: Panel de Control/ Espacios de almacenamiento/ Crear un nuevo grupo y espacios de almacenamiento (Tipo de resistencia: Paridad). Panel de Control/ Espacios de almacenamiento/ Crear un nuevo grupo y espacios de almacenamiento (Tipo de resistencia: Reflejo doble). Panel de Control/ Herramientas administrativas /Administración de equipos /Almacenamiento. VMware Player/ Manage/ Virtual machine settings.

¿En qué nivel estructural del sistema operativo se encuentra el Kernel?: Nivel 1. Nivel 2. Nivel 3. Nivel 5.

Los sistemas operativos cliente también pueden ser denominados: Sistemas operativos de red. Sistemas operativos de red. Sistemas operativos centralizados. Sistemas operativos distribuidos.

Indica qué afirmación es falsa: Los sistemas operativos de escritorio usados más ampliamente, para que actúen como estaciones de trabajo, son: Windows 7, Windows 8, Windows 8.1, Windows 10 y Ubuntu Server. Windows 10 es un sistema operativo multitarea. Los sistemas operativos de red usados más ampliamente son: Windows Server y Linux Server. Linux es un sistema operativo libre.

¿Dónde deben estar ubicados los archivos boot.ini y NTDETECT.com para conseguir un correcto arranque de un sistema?: Es indiferente. En el directorio raíz del disco de sistema. Estos no son archivos que repercuten en el arranque del sistema operativo. En el Windows/system32.

Indica qué afirmación es falsa: El modo Bridged y el modo NAT permiten el acceso a Internet. El modo NAT necesita un direccionamiento dinámico. El modo HostOnly permite el acceso a Internet si se configura un direccionamiento estático. El modo Bridged permite que todos los equipos de la red vean a la máquina virtual.

Indica con qué sistemas operativos anfitriones es compatible la utilidad Client Hyper-V: Todos los sistemas operativos de escritorio de Windows. Sistemas operativos Windows 8 y superiores de 32 y 64 bits. Sistemas operativos Windows 8 y superiores de 64 bits. Todos los sistemas operativos x64.

Para evitar problemas de conectividad en los adaptadores de red Bridge, en un equipo en el que tenemos instalado simultáneamente VirtualBox y VMware Workstation Player, es recomendable: Dejar que los protocolos VMware Bridge Protocol y el VirtualBox Bridged Networking Driver, sean gestionados exclusivamente por el adaptador de red físico. Dejar que gestionen el VMware Bridge Protocol y el VirtualBox Bridged Networking Driver los adaptadores de red virtuales creados por VMware y VirtualBox. No es posible instalar ambas herramientas de virtualización simultáneamente. Dejar que gestionen el VMware Bridge Protocol y el VirtualBox Bridged Networking Driver, únicamente los adaptadores de red virtuales creados por VMware.

¿Podemos copiar una máquina virtual para ser ejecutada en un equipo anfitrión distinto al equipo en el que ha sido creada?: Sí, pero únicamente si empleamos en ambos equipos Hyper-V Server. No, nunca. La máquina virtual siempre ha de ejecutarse en el equipo anfitrión en el que ha sido creada. No, una máquina virtual nunca puede ser copiada o movida. Sí, siempre que las herramientas de virtualización y el hardware sean compatibles.

Indica qué afirmación es falsa: Cuando se formatea una partición, se elimina toda la información que hubiera previamente en ella. Las particiones es una manera de dividir un disco físico. Todas las particiones se han de formatear con el mismo sistema de archivos. La partición primaria (o del sistema) es aquella donde se instalarán los archivos que van a cargar el sistema operativo.

Indica qué afirmación es falsa: Una configuración de direcciones IP estáticas se utilizará cuando no se cuente con un servidor DHCP. En una configuración de direcciones IP estáticas hay que indicar una dirección IP al equipo. Una configuración de direcciones IP estáticas no se puede utilizar cuando se cuenta con un servidor DHCP. Una configuración de direcciones IP estáticas se puede utilizar aunque se cuente con un servidor DHCP.

Indica qué afirmación es falsa: Windows Server 2003 no utiliza el archivo bcd.log pero sí el archivo NTLDR durante el proceso de arranque. Windows Server 2003 utiliza el archivo boot.ini y el archivo NTLDR durante el proceso de arranque. Windows Server 2008 utiliza el archivo boot.ini y el archivo boot-mgr durante el proceso de arranque. Windows Server 2008 utiliza el archivo bcd.log y el archivo boot-mgr durante el proceso de arranque.

Formatear una unidad consiste en…: Instalar Windows. Borrar todos los datos que contiene. Todas las otras opciones son correctas. Darle el formato del sistema de ficheros seleccionado.

Para añadir nuevas funcionalidades, mejorar las ya existentes y corregir los agujeros de seguridad de nuestro sistema operativo; es imprescindible tener correctamente configurado: La herramienta de detección de software malintencionado. Las actualizaciones automáticas. Nuestro programa antivirus. El Active Directory.

Los paquetes de instalación de software, proporcionados por el distribuidor para facilitar la instalación de una aplicación, son también conocidos como…: Paquetes msp. Paquetes msi. Paquetes mst. Ficheros zap.

Un paquete msp es: Un paquete de instalación de software. Un paquete de revisión de software. Un paquete de desinstalación de software. Un paquete de transformación de software.

La directiva de grupo de Instalación de software que hace que una aplicación se instale de forma incondicional en un equipo es del tipo: Asignada. Avanzada. No es posible establecer una directiva para esta finalidad. Publicada.

El protocolo que debemos tener instalado para conectarnos en red es…: NetBios. Active Directory. WINS. TCP/IP.

Para gestionar los usuarios locales bajo Windows usamos…: El administrador de usuarios. El administrador del sistema. El administrador de tareas. El administrador de equipos.

Indique qué afirmación es verdadera: Una cuenta de usuario se utiliza para autentificar la identidad de un grupo. Es importante borrar la cuenta del administrador del equipo. Un usuario local es una cuenta a la que se pueden conceder permisos y derechos para el equipo en donde se encuentra la cuenta. Todas las otras opciones son incorrectas.

Indique qué afirmación es verdadera: Todas las otras opciones son incorrectas. Un grupo local es una cuenta a la que se pueden conceder permisos y derechos para el equipo donde se está creando, y a la que se pueden agregar usuarios locales, así como usuarios, grupos y equipos de un dominio al que pertenezca. No se puede disponer de una dirección IP automáticamente si se dispone de un servidor DHCP. La puerta de enlace predeterminada es necesario indicarlas para poder acceder a Internet, y nunca se puede corresponder con la dirección IP del router.

En una unidad formateada en NTFS. ¿Cuál es el tamaño máximo de un archivo?: 2 TB. En NTFS, el tamaño máximo de archivo viene determinado por el tamáno máximo de la partición. 32 GB. 4 GB.

Indica qué afirmación es falsa: Un bloque está compuesto por un determinado número de sectores que se asignan a un único archivo. Cuando se usa una ruta de acceso absoluta, el archivo se busca desde el directorio raíz. Cuando se usa una ruta de acceso relativa, el archivo se busca desde el directorio en el que se esté trabajando o Directorio Activo. Tanto Windows como Linux utilizan el carácter “\” para separar los directorios.

¿Con qué tipo de sistema de archivos se administran los datos mediante la semántica copia por escritura?: Virtual. Distribuido. Cifrado. Transaccional.

La estructura, nombre, forma de acceso, uso y protección de los archivos que se guardan en una unidad de almacenamiento, viene determinada por: Los sectores de las unidades de almacenamiento. Los directorios o carpetas. La capacidad de organización del usuario. El sistema de archivos.

Si utilizamos la herramienta de restauración de sistema y devolvemos un equipo al estado de un punto de restauración anterior, conservamos los archivos de los usuarios: Verdadero. Falso.

Indica qué afirmación es falsa: El RAID 5 se basa en un sistema de discos independientes con integración de códigos de error mediante paridad, en donde los datos y la paridad se guardan en los mismos discos, por lo que se consigue aumentar la velocidad de demanda. El RAID 1 es bastante caro, ya que se emplea el doble de espacio del necesario. En el RAID 5 no posee tolerancia a errores. Si un elemento del RAID 5 falla no es posible recalcular los datos almacenados del disco que falló. En un RAID 0 la información se divide entre todos los discos del sistema, de forma que no se establece ningún tipo de redundancia.

Indica qué afirmación es verdadera: Un conjunto de bandas solo puede existir en discos que trabajan en sistemas operativos de servidor. Un conjunto de espejos índica dos particiones del mismo disco duro que se configuran para que una sea idéntica a la otra. Un conjunto de bandas con paridad utilizara una banda de cada fila del disco duro para guardar información de paridad de todas las bandas de esa fila (así, si tiene cinco discos duros y cada uno tiene diez bandas, diremos que hay diez filas de cinco bandas cada una y en cada fila hay una banda denominada de paridad). Un conjunto de bandas sin paridad dividirá cada uno de los discos duros en partes pequeñas llamadas sectores.

Una copia de seguridad que marca como copiados para que no se vuelvan a respaldar hasta que se modifiquen, es del tipo: No hay ninguna copia de seguridad que marque los archivos como copiados. Todos los tipos de copias de seguridad marcan los archivos como copiados. Copia de seguridad incremental. Copia de seguridad diferencial.

El directorio local privado en el que el usuario almacena sus archivos y programas, se denomina: Ruta de acceso local. Unidad de red. Perfil. Disco de usuario.

Indica qué afirmación es verdadera: Un árbol de dominios nunca puede ser una estructura jerárquica de dominios que comparten un espacio de nomenclatura contiguo, un esquema y catálogo global diferenciado. Un bosque es una colección de árboles de directorio que comparten un espacio de nomenclatura contiguo. Un dominio permite agrupar todos los objetos que se administrarán de forma estructurada y jerárquica. Un espacio de nomenclatura es un conjunto de bosques que representan a un dominio.

Indica qué afirmación es falsa: El perfil móvil es asignado a cada usuario por los administradores, pero puede ser modificado por el usuario y los cambios permanecerán después de finalizar la conexión. Cada usuario puede tener un perfil que está asociado a su nombre de usuario y que se guarda en la estación de trabajo, y aquellos usuarios que acceden a varias estaciones pueden tener un perfil en cada una de ellas. Este perfil se denomina perfil local porque sólo es accesible desde la estación en que está creado. El uso de perfiles móviles de usuario contribuye a disminuir el tráfico de red. Existe un perfil temporal que se crea cuando se produce un error en la carga del perfil del usuario y los cambios realizados no se pierden al cerrar la sesión.

Para meter una máquina, con sistema operativo monopuesto, en un dominio es imprescindible: Que la máquina tenga una dirección IPv4 estática. Disponer de un servidor DHCP. Que la tarjeta de red de la máquina “apunte” al servidor DNS que gestiona el dominio. Conocer la puerta de enlace de la red.

Indica cuál de los siguientes elementos no es un recurso compartido especial: IPC$. ADMIN$. FAX$. USER$.

Indica cuál de las siguientes afirmaciones es falsa: La directiva de seguridad local es la que se debe utilizar si se desea modificar la configuración de seguridad y el equipo es una estación de trabajo o no tiene instalado el Directorio Activo. En Windows, los permisos se han agrupado en un conjunto de reglas de seguridad y se han incorporado en unas consolas de administración denominadas directivas de seguridad que definen el comportamiento del sistema en temas de segundad. La directiva de seguridad del controlador de dominio es la que se debe utilizar si el servidor Windows es un controlador de dominio y se desea modificar la configuración de seguridad para todos los controladores de dominio. La directiva de seguridad de dominio es la que se debe utilizar si el servidor Windows es un controlador de dominio y se desea modificar la configuración de seguridad para lodos los miembros del dominio.

Indica el nombre del directorio compartido que contiene una carpeta (con el nombre del dominio) con los subdirectorios Policies y Scripts: SYSTEM_GPO. NETLOGON. SYSVOL. DOMAIN_NAME.

Un permiso NTFS estándar de Modificar permite que un usuario pueda realizar las acciones de: Exclusivamente lectura y ejecución. Las autorizadas por todos los permisos, incluso eliminar archivos y subdirectorios, cambiar permisos y tomar posesión. Las autorizadas por todos los permisos, menos eliminar archivos y subdirectorios, cambiar permisos y tomar posesión. Ninguna, ya que no existe este tipo de permiso NTFS estándar.

Para iniciar el visor de eventos desde la línea de comandos, ejecutamos: Eventviewer. Eventvwr. Eventmanager. No hay forma de iniciar el visor de eventos desde la línea de comandos.

Indica cuál de las siguientes afirmaciones es verdadera: En la ficha Funciones de Red del Administrador de tareas se ve una pantalla en la que se muestra información sobre los usuarios que están conectados al equipo, el estado de la sesión, el nombre del equipo en el que están conectados y el nombre de la sesión. En la ficha Usuarios del Administrador de tareas se ve una pantalla en la que se muestra información actualizada sobre el rendimiento del equipo. El Administrador de tareas proporciona información acerca de los programas, procesos y servicios que se están ejecutando en el equipo. En la ficha Rendimiento del Administrador de tareas se muestra una pantalla en la que se ve información gráfica sobre el rendimiento de las redes que están funcionando en el equipo.

Para acceder al administrador de tareas de un servidor al que estamos conectados por Escritorio remoto, debemos pulsar (en el equipo desde el que hemos establecido la conexión remota) la combinación de teclas: Ctr+Alt+Fin. Ctr+Alt+Supr.

Indica qué afirmación es falsa: No es posible asociar reglas de programación a los conjuntos de recopiladores de datos. Los conjuntos de recopiladores de datos crean un archivo de datos de registro sin procesar, además de archivos de informe opcionales. Windows Server 2008 incorpora varios conjuntos de recopiladores de datos que se pueden utilizar para analizar el sistema. Se puede crear un conjunto de recopiladores de datos a partir de una plantilla o de forma manual.

Tras analizar la imagen, podemos concluir que: El usuario está configurando un servidor DNS. El usuario está instalando los roles y características necesarios para que un equipo pueda actuar como servidor de impresión. Ninguna de las respuestas es correcta. El usuario está instalando los roles y características necesarios para que un servidor pueda actuar como controlador de un dominio.

Indique la Puerta de enlace predeterminada, que tendría que tener configurada la tarjeta de red de una estación de trabajo, para que ésta forme parte del dominio gestionado por un servidor que dispone de la siguiente configuración: 127.0.0.1. 192.168.100.1. La configuración de la puerta de enlace no es relevante a la hora de hacer que un equipo forme parte de un dominio. 8.8.8.8.

El nombre 1ASIR.UNED.local es: Un nombre de una estación de trabajo integrada en un dominio. Un nombre DNS de un dominio. Un nombre NetBIOS de un bosque. Un nombre de un servidor que actúa como controlador de dominio.

Indique las funciones que estará desempeñando el equipo en el que se han realizado las capturas que se muestran en la siguiente imagen: Es equipo actúa únicamente como servidor DNS. El equipo está actuando como un controlador de dominio. El equipo es una estación de trabajo unida a un dominio. El equipo actúa como servidor DFS.

Para que una estación de trabajo pueda unirse a un dominio, es indispensable que: Se inicie sesión en la estación de trabajo con un usuario que disponga de privilegios de administrador del dominio. El equipo disponga de una tarjeta de red configurada convenientemente. El sistema operativo esté actualizado al 100%. El sistema operativo esté activado con una licencia.

Una de las tareas a realizar antes de promover a un servidor para que actúe como controlador de dominio es: Cambiar la configuración del modo en el que los usuarios deben iniciar sesión. Configurar la tarjeta de red del servidor para que el DNS Primario apunte al localhost. Asignar, al menos a una tarjeta de red, direccionamiento IP estático. Ejecutar el comando Sysprep.

Para administrar los elementos del Active Directory, podemos hacerlo desde: Administrador del servidor / Panel / Herramientas / Usuarios y equipos de Active Directory. Panel de control / Herramientas administrativas /Administración de equipos/ Usuarios y grupos locales. No es posible administrar los elementos del Active Directory. Administrador del servidor / Panel / Administrar.

Para indicar el nombre del dominio al que se debe unir una estación de trabajo, debemos acceder a: La configuración de los adaptadores de red de la estación de trabajo. El registro del sistema operativo de la estación de trabajo (Windows+R). Panel de control /Sistema /Cambiar configuración / Cambiar. Cambiar el nombre de equipo en la estación de trabajo.

Según la siguiente imagen, el Administrador: Ha creado un Usuario denominado PMASIR. Ha creado un Grupo de usuarios denominado PMASIR. Ha creado una Unidad organizativa denominada PMASIR. Tiene pendiente de promover el servidor a controlador de dominio.

Tras observar la siguiente imagen, podemos concluir que: El usuario está asignando permisos a carpetas están ubicadas en la unidad E:DATOS2. El usuario está asignando permisos a carpetas están ubicadas en la unidad D:DATOS1. El usuario está asignando permisos a carpetas están ubicadas en la unidad C:SISTEMA. El usuario está asignando permisos a carpetas están ubicadas en la unidad F:AUXILIAR.

Indica qué afirmación es falsa: El perfil móvil es asignado a cada usuario por los administradores, pero puede ser modificado por el usuario y los cambios permanecerán después de finalizar la conexión. Cada usuario puede tener un perfil que está asociado a su nombre de usuario y que se guarda en la estación de trabajo, y aquellos usuarios que acceden a varias estaciones pueden tener un perfil en cada una de ellas. Este perfil se denomina perfil local porque sólo es accesible desde la estación en que está creado. El perfil obligatorio es igual que el perfil móvil, pero asegura que los usuarios trabajen en un entorno común. Por tanto, puede ser modificado por el usuario y los cambios realizados no se pierden al cerrar la sesión. Existe un perfil temporal que se crea cuando se produce un error en la carga del perfil del usuario y los cambios realizados no se pierden al cerrar la sesión.

Indica qué afirmación es falsa(2): Cada usuario puede tener un perfil que está asociado a su nombre de usuario y que se guarda en la estación de trabajo, y aquellos usuarios que acceden a varias estaciones pueden tener un perfil en cada una de ellas. Este perfil se denomina perfil local porque sólo es accesible desde la estación en que está creado. El perfil obligatorio es igual que el perfil móvil, pero asegura que los usuarios trabajen en un entorno común. Por tanto, puede ser modificado por el usuario y los cambios realizados no se pierden al cerrar la sesión. Existe un perfil temporal que se crea cuando se produce un error en la carga del perfil del usuario y los cambios realizados no se pierden al cerrar la sesión. El perfil móvil es asignado a cada usuario por los administradores, pero puede ser modificado por el usuario y los cambios permanecerán después de finalizar la conexión.

Denunciar Test