option
Cuestiones
ayuda
daypo
buscar.php

preparación examen ISO B ilerna

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
preparación examen ISO B ilerna

Descripción:
preparación examen

Fecha de Creación: 2024/05/20

Categoría: Otros

Número Preguntas: 134

Valoración:(15)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

⦁ Que es una guía visual?. un documento que explica cómo usar un programa o SO mediante una imagen. ninguna es correcta. un archivo que explica el funcionamiento de aplicaciones. un programa que te ayuda a usar un SO.

⦁ Donde se copia el archivo XML de respuesta para una instalación desatendida. en la carpeta raíz de medio de instalación de arranque. en cualquier carpeta de medio de instalación de arranque. ninguna es correcta. en cualquier carpeta.

⦁ Que son los derechos de Usuario. afectan a las cuentas de usuario o de grupo y determinan los metodos admitidos para iniciar la sesión y la autorización para realizar tareas concretas en un equipo o dominio. ninguna es correcta. afectan a las cuentas de equipo y determinan los metodos admitidos para iniciar la sesión y la autorización para realizar tareas concretas en un equipo o dominio. afectan a las cuentas de usuario o de grupo y determinan los metodos admitidos para iniciar sesion y la autorizacion para realizar cualquier tarea en un equipo o dominio.

que es el protocolo de escritorio remoto en windows. RDP( Remote Deskpot Protocol) permite a los usuarios conectarse. Proporciona controladores. PDR( Protocol Deskpot Remote)permite a los usuarios conectarse. Proporciona controladores. DRP(Deskpot Remote Protocol) permite a los usuarios conectarse. Proporciona controladores. RPD( Remote Protocol Deskpot) permite a los usuarios conectarse. Proporciona controladores.

Protocolo de escritorio en Linux. VNC: Método para compartir la pantalla del servidor y controlarlo a distancia por el cliente. VNC: Método para compartir la pantalla del servidor pero no puede ser controlado a distancia por el cliente. NCV :Método para compartir la pantalla del servidor y controlarlo a distancia por el cliente. CVN: Método para compartir la pantalla del servidor pero no puede ser controlado a distancia por el cliente.

⦁ Que es Listas de control de acceso. ACL: Combina las diferentes entradas del control de acceso de un objeto. ACL: lista de todos los archivos. LAC: Combina las diferentes entradas del control de acceso de un objeto. ALC: lista de todos los archivos.

⦁ Que contiene las ACL. Contiene las ACE (entradas de control de acceso). Contiene las ECA (entradas de control de acceso). Contiene las CAE (entradas de control de acceso). ninguna es correcta.

⦁ Por qué es importante planificar los protocolos de actuación para resolver incidencias?. para ahorrar dinero. para ahorrar tiempo y recursos. para seguir protocolos. todas son correctas.

⦁ En qué apartado de un documento técnico se describen los problemas y sus soluciones?. Configuración y uso del software. Procedimientos de instalación y despliegue. Diagnóstico y solución de problemas. Requisitos previos.

⦁ Que se debe hacer para resolver una incidencia?. No hay que hacer nada. Llamar a un técnico. seguir los protocolos de actuación y documentar las tareas realizadas. ninguna es correcta.

⦁ Qué es una instalación desatendida?. una instalación estándar. una instalación que se hace con la intervención del usuario. ninguna es correcta. una instalación que se hace sin la intervención del usuario.

⦁ El paquete Viewer de UltraVNC. No hace falta instalar nada. lo debemos instalar en ambos equipos. lo debemos instalar en el equipo que va a ejercer el rol de controlador. ninguna es correcta.

Paquete Server de UltraVNC. no se debe instalar en ningun equipo. se debe instalar en el equipo que va a ejercer el rol de controlador. ninguna es correcta. se debe instalar en los equipos que queremos controlar.

Como se crea un recurso compartido en windows a partir de un directorio?. editando el archivo smb.conf. haciendo click derecho y seleccionando "red". Accediendo a las propiedades del directorio y seleccionando "compartir". utilizando el comando "share".

Diferencia entre un NTFS y FAT. NTFS es más rápido y puede tener más capacidad. FAT es más rápido y puede tener más capacidad. FAT es más lento pero tiene mas capacidad. El FAT no puede tener archivos comprimidos.

¿Cuál es la función del directorio /etc en un sistema operativo Unix/Linux. Mantener archivos de configuración del sistema y aplicaciones. ser el directorio de inicio predeterminado del usuario. almacenar archivos de programa ejecutables. contener archivos temporales generados por el sistema.

NTFS es un sistema de archivos... de archivos de red. ninguna es correcta. alternativo. transaccional.

Conexión a una carpeta compartida. Click derecho guardar. Configurar la conexión en operador de red. ninguna es correcta. Agregar una tarea programada.

¿Qué se necesita especificar en SMB.CONF para permitir a solo usuarios específicos. Valid Users. users valid. ninguna es correcta. Vguest ok.

Propósito de la cuenta de equipo Windows en dominio. Organizar usuarios. Perfiles móviles. Acceso a carpetas compartidas. Autenticar users en el dominio.

Opción verdadera sobre las variables de entorno de uso. Solo las pueden usar los admin. Sirven para facilitar. la pueden usar solo los usuarios. ninguna es correcta.

Qué es una variable de entorno?. archivo de registro del sistema. rutas por defecto a programas. ambas son correctas.

Como se crea un recurso en Windows a partir de un directorio?. Accediendo a las propiedades del directorio “compartir”. Share. Guardar “compartir”. Editando smb.conf.

Cómo evitar que un usuario inicie sesión en el equipo de dominio. Bloquear directorio de cuenta. Editando propiedades. Permisos. Editando cuentas users.

⦁ Que se debe hacer para dar asistencia a través de la red?. No hay que hacer nada. Documentar las incidencias. esperar. ninguna es correcta.

⦁ Que son las aplicaciones o herramientas de acceso remoto?. son herramientas que permiten que un equipo acceda a otro y pueda gestionarlo útil para realizar el soporte a distancia. son herramientas que no permiten que un equipo acceda a otro. ninguna es correcta. son herramientas que permite que un equipo acceda a otro unicamente.

En qué apartado de un documento técnico se recogen los aspectos relacionado con uso del producto y el aprovechamiento de sus funciones?. Requisitos previos. configuración y uso del software. Diagnóstico y solución de problemas. Procedimientos de instalación y despliegue.

Cuál es la función de las listas de control en el AD?. ninguna es correcta. controlar el nivel de acceso a los objetos según el identificador de seguridad de cualquier entidad de seguridad que inicie sesión. controlar el nivel de acceso a los objetos segun su nivel de contraseña.

Cuál es la función principal de la herramienta chkdsk en Windows. ninguna es correcta. verificar y reparar errores del sistema. desfragmentar un archivo. reducir el tamaño de un volumen lógico.

⦁ Para desmontar el sistema de archivos solo tendríamos que ejecutar sudo…. umount. fsck. mount. chdsk.

Qué tipo de identificador de seguridad forman parte de las ACE. el SID del administrador de confianza. El SID de cuenta de usuario. El SID de inicio de sesión. El SID de propietario.

⦁ Cuál de las siguientes variables de entorno no es de sistema?. %windir%. %appdata%. %userdata%. %userprofile%.

Cuál es la finalidad de la directiva de bloqueo de cuentas en la administración de dominios?. evitar ataques de fuerza bruta o diccionario al limitar intentos de inicio de sesión incorrectos. todas son correctas. eliminar usuarios. bloquear usuarios.

⦁ FAT32 es... es propenso a pérdidas y mal rendimiento. No es un sistema de archivos. se almacenan en el segundo sector del disco. su rendimiento mejora en a medida que crece la capacidad del disco.

⦁ Cuál es el gestor de archivos de Windows. Panel de control. Nemo. Explorador de archivos. ninguna es correcta.

⦁ que es Fsck. parecido al chkdsk en Windows pero solo se puede usar después de desmontar umount. parecido al chkdsk en Windows y se puede usar sin desmontar umount. ninguna es correcta. sirve para desfragmentar.

se recomiendan desfragmentar los SSD?. Si, para liberar espacio y sea más rápido. No, ya que, al poder acceder a los datos de forma aleatoria, no se ven penalizados en su rendimiento por el nivel de fragmentación existente. Sí. Es indiferente.

⦁ Un su sistema de seguridad de Windows con que 5 tipos de ACE trabaja?. de acceso permitido, de acceso denegado, de auditoría de sistema, de alarma de sistema, y de acceso permitido ligado a un servidor en particular. de acceso permitido, de acceso denegado, de acceso de lectura, de alarma de sistema, y de acceso permitido ligado a un servidor en particular. de acceso permitido, de acceso denegado, de auditoría de sistema, de alarma de escritura y de acceso permitido ligado a un servidor en particular. ninguna es correcta.

⦁ Que hace el demonio nmbd. anunciar el grupo de trabajo. gestionar la lista de los equipos en el mismo grupo de trabajo. anunciar los recursos compartidos y atender las peticiones de resolución de nombres. es un módulo de samba server. todas son correctas.

⦁ Que hace el demonio smbd. da acceso remoto a los archivos e impresoras compartidos por el protocolo SMB. anunciar el grupo de trabajo. atender las peticiones de resolución de nombres. ninguna es correcta.

⦁ La forma más sencilla de trabajar con archivos e impresoras compartidos. cuentas de equipo. grupos de trabajo. unidades organizativas. ninguna es correcta.

⦁ Cuál es el grupo por defecto en Windows. WORKGROUP. GROUPWORK. BOOTMANAGER. Ninguna es correcta.

⦁ Por que en Windows server es un problema que no se pueda activar la detección de redes?. porque algunos de los componentes imprescindibles esté deshabilitado, para corregirlo abrimos services.msc. Porque tiene el inicio automatico. la causa suele ser que alguno de los componentes imprescindibles para esta función está habilitado. todas son correctas.

⦁ Cuáles son los niveles de seguridad básicos en samba. servidor. usuario y recurso. dominio. Directorio activo.

⦁ Cuáles son los subniveles de seguridad del apartadado usuario. servidor. dominio. directorio activo. todas son correctas.

⦁ Como se crea un recurso red a partir de un directorio. clic derecho en el explorador de archivos, propiedades del menú contextual, compartir, uso compartido avanzado, y activamos la casilla compartir esta carpeta. ninguna es correcta. clic derecho en el explorador de archivos, uso compartido avanzado y activamos la casilla compartir esta carpeta. clic derecho en el explorador de archivos, propiedades del menú contextual y activamos la casilla compartir esta carpeta.

⦁ Que se permite hacer por defecto a todos los usuarios de los recursos compartidos?. la lectura. la escritura. lectura y escritura. todas son correctas.

⦁ Como restringir los permisos de los recursos compartidos?. marcando o desmarcando casillas en la parte inferior del dialogo. estan siempre restringidos por defecto. marcando o desmarcando las casillas en la parte superior. ninguna es correcta.

⦁ De qué año es Samba?. 1991. 2001. 1981. 1971.

⦁ Como se admite la entrada de invitados sin cuenta en el equipo. Vguest ok = yes. Vguest ok = No. Valid Users. ninguna es correcta.

Qué son las carpetas ADMIN$, C$ y otras letras de unidad acabadas con el símbolo $ que aparecen al acceder desde Linux a los recursos en red de un equipo Windows?. Accesos al directorio de instalación de Windows. Accesos a los recursos compartidos en red. Ninguna es correcta. Accesos al directorio de instalación de Linux.

⦁ Diferencias entre grupo de trabajo y un dominio. control de acceso y seguridad de los datos. no hay diferencias. los grupos de trabajo se basa en una amplia estructura cliente-servidor. . La seguridad en un grupo de trabajo es mucho mejor que en un dominio.

⦁ Cuál es una de las principales consideraciones del diseño de un dominio. unidad organizativa group. Unidad organizativa People. Nombre de dominio. todas son correctas.

⦁ Que hace un catálogo global dentro de un bosque del AD: permite a los usuarios y las aplicaciones buscar objetos en un árbol de dominios, sin saber que dominio los contiene y sin necesidad de un espacio de nombres extendido contiguo. permite a los dominios y las aplicaciones buscar objetos en un árbol de dominios, sin saber que dominio los contiene y sin necesidad de un espacio de nombres extendido contiguo. permite a los usuarios y las aplicaciones buscar objetos en un árbol de dominios, sin saber que dominio los contiene con la necesidad de un espacio de nombres extendido contiguo. ninguna es correcta.

⦁ Que dos protocolos se usan para replicar datos entre sitios con compresión. RCP y SMTP. TCP/IP. RDP. NFS Y FAT32.

⦁ Qué es una unidad organizativa en el contexto de la administración de dominios?. Una estructura jerárquica para la organización de usuarios y grupos. Una política de seguridad para la gestión de recursos. Un conjunto de grupos con privilegios de acceso a recursos. Un conjunto de usuarios con privilegios de acceso a recursos.

⦁ Cuáles son los dos tipos de UO. de cuentas y de recursos. de cuentas y objetos. de objetos y recursos. ninguna es correcta.

⦁ Con que características se crean las OU. con la característica de protección contra eliminación accidental activada por defecto. con la característica de protección contra eliminación de datos. con la característica de protección contra ataques maliciosos. todas son correctas.

⦁ Se puede anidar una OU dentro de otra?. Generalmente no. Si. A veces. No.

⦁ Que son las DACL (Discretionary Acces Control List). son las que definen los permisos a los recursos y objetos. son las que controlan los intentos de acceso. todas son correctas. son las que definen los permisos a las cuentas de equipo.

⦁ Que son los usuarios de dominios: son todas las cuentas de usuario dentro de un dominio. ninguna es correcta. son todas las cuentas de grupo dentro de un dominio. son todas las cuentas de seguridad dentro de un dominio.

⦁ Quien puede hacer la replicacion de archivos en un dominio. Solo los equipos miembro del grupo replicador. cualquier usuario. cualquier usuario que sea miembro de cualquier grupo. ninguna es correcta.

⦁ Que pueden hacer los operadores de impresión. pueden crear, administrar, compartir y eliminar impresoras conectadas a controladores de dominio en el dominio. administrar y compartir impresoras conectadas a controladores de dominio en el dominio. solo eliminar impresoras conectadas a controladores de dominio en el dominio. ninguna es correcta.

⦁ Para que se usa el grupo usuarios de escritorio remoto. para dar a los usuarios y grupos permisos para conectarse remotamente a un servidor anfitrión de sesión de escritorio remoto. para dar unicamente a los usuarios permisos para conectarse remotamente a un servidor anfitrión de sesión de escritorio remoto. ninguna es correcta. para establecer un conjunto de reglas.

⦁ Quien es el único miembro del grupo USUARIOS. es el grupo usuarios autentificados. ninguna es correcta. cualquier grupo. usuarios de escritorio remoto.

⦁ Quienes pueden iniciar sesión en un servidor. únicamente el administrador. por seguridad solo el admin y los usuarios que pertenezcan a los grupos de operadores de cuentas, de servidores, de copias de seguridad y de impresión. cualquiera. nadie.

¿Qué función tiene una cuenta de equipo?. Autenticar la máquina en un dominio. Organizar los usuarios dentro de ese mismo equipo. Es otra forma de denominar las cuentas de grupo. Son los contenedores donde se crean las plantillas de cuenta.

En una instalación desatendida de Windows para un equipo con UEFI, ¿cuántas particiones debemos crear como mínimo y con qué valor de tipo?. Dos: MSR y una de tipo primario. Tres: EFI, MSR y Windows. Cuatro: EFI, MSR y dos de tipo primario. Cuatro: WinRe, EFI, MSR y Windows.

Que son los perfiles móviles e itinerantes (roaming profiles). se almacenan en el servidor y así los contenidos y personalizaciones están siempre disponibles. Todas son correctas. Se almacenan en la nube y sus contenidos y personalizaciones están siempre disponibles. se almacenan en el servidor pero los contenidos y personalizaciones no están siempre disponibles.

Que pasa la primera vez que se inicie sesión con un perfil móvil tanto en win como en Linux ?. se creará su carpeta en el directorio contenedor de perfiles del servidor. no pasará nada. se creará su carpeta en /etc. se creará su carpeta en el directorio contenedor de instalación.

Para que sirve la directiva de bloqueo de cuentas?. limita el número de veces que puede realizarse un inicio de sesión con la contraseña mal antes de que se bloquee. bloquear cuentas no autorizadas. bloquear el intento de inicio de sesión. todas son correctas.

A qué cuatro eventos se permiten asociar script en las directivas de grupo. ninguna es correcta. al encendido y apagado, a la suspensión y cierre de sesión. al encendido y apagado y el inicio o cierre de sesión. al encendido y apagado, a la suspensión e inicio de sesión.

Como se ejecutan los scripts de inicio y apagado. sistema de control de accesos. ninguna es correcta. por la cuenta del sistema local. por la cuenta de usuario.

Qué es %windir%. es la ruta al directorio de instalación de Windows. nombre del equipo. Ruta a la carpeta del perfil de usuario. Ruta al directorio.

Que son los derechos o privilegios de un usuario?. permiten a los usuarios conectarse. permiten a los usuarios a realizar tareas. permiten a los usuarios modificar archivos. permiten a los usuarios objetos.

Qué pasa si hay un conflicto entre derecho de usuario y un permiso?. el derecho de usuario tiene prioridad. el derecho permiso tiene prioridad. ninguna es correcta. se bloquea el sistema.

Qué es un objeto protegible?. aquel que puede tener un descriptor de seguridad. ninguna es correcta. aquel que no necesita protección. un objeto encriptado.

10. Nivel de seguridad se utiliza en Samba donde se requiere una contraseña. recurso. usuario. grupo. unidad organizativa.

Directorio Linux archivos binarios y ejecutables esenciales. bin. etc. users. ninguna es correcta.

IP correcta recurso compartido en Linux. /etc/samba/smb.conf:. /etc/smb.conf:. /etc/samba/smb.documentos. ninguna es correcta.

Parte ACE: máscara de acceso que controla variables? De acceso conocidas, denegandolas...?. DACL. ACL. SACL. ninguna es correcta.

Que hace testigo o Token de acceso. ninguna es correcta. Contiene información sobre el usuario que ha iniciado sesión. contiene informacion sobre los permisos. contiene información de los recursos compartidos.

Herramienta para crear, modificar, habilitar e inhablitar cuentas de equipo en Active Directory. dsa.msc. gpmc.msc. services.smc. ninguna es correcta.

que opción en la creación de tareas en windows permite definir la hora de inicio y finalización de la tarea?. desencadenadores. acciones. Hora de inicio y finalización de la tarea. usuario que ejecutará la tarea.

¿Qué orden se usa para eliminar un directorio vacío en Windows y Linux?. rm. rmdir. rmdir en Windows y rm en Linux. rm en Windows y rmdir en Linux.

¿Los enlaces duros pueden usarse con archivos y carpetas?. Sí, siempre que residan en el mismo volumen. No. Sí, siempre que estén en volúmenes distintos. Solo si son uniones.

¿Cuál de estos términos es una variable de sistema de Windows?. Winver. Path. Systeminfo. Wmic.

¿En qué directorio de Linux pondríamos un script para que se ejecutase cada hora?. /etc/cron.hourly. /etc/cron/hourly. /var/spool/cron/. /etc/crontab.

¿Cuál es la principal ventaja del sistema LVM con respecto al tradicional basado en particiones?. Que es posible aumentar el tamaño de un volumen lógico sin desmontarlo. Que es posible aumentar o reducir el tamaño de un volumen lógico sin tener que desmontarlo. Que permite agrupar volúmenes lógicos para formar un solo volumen. Que es menos propenso a la fragmentación.

¿Cuál de los siguientes servicios y archivos no está relacionado con Samba?. nmbd.service. smb.conf. exports. smbd.service.

¿En qué consiste normalizar un DN?. En hacer todos los DN iguales dentro del directorio. En hacer que todos los DN tengan los mismos atributos. En usar siempre mayúsculas. En eliminar el espacio después de una coma y los que rodean al signo igual.

¿Quiénes son los responsables de crear el diseño de la estructura de OU en el Directorio Activo?. Los propietarios de los bosques. Los propietarios de las unidades organizativa. Los administradores de los controladores de dominio. Cualquier administrador en el bosque.

¿Qué podemos hacer con una CAL de usuario?. Acceder a un equipo físico de la red. Acceder a todos los equipos físicos de la red. Acceder a cualquier OSE desde cualquier dispositivo. Acceder a un OSE desde cualquier dispositivo.

¿Qué componente que no forma parte de sus dependencias de instalación tenemos que configurar previamente para que funcione WSUS?. Las herramientas de administración remota. Windows Update. Microsoft Update. Internet Information Services.

cuales son control de versiones(VCS). Mercurial. Todas son correctas. perforce. Monotone.

Comomo se añade un usuario SAMBA en GNU/LINUX. sudo AddUsser usuario. sudo smbpasswd -a usuario. sudo smbusser -a usuario. sudo Useradd usuario.

cuales son los 3 estados de Git. modificado, preparado, confirmado. modificado, en ejecución, confirmado. apagado, encendido, confirmado. ninguna es correcta.

Que es ML por usuario. Permite a un usuario acceder a cualquiera de los OSE administrados desde cualquier dispositivo. Permite a cualquier usuario de la red acceder a un OSE en particular desde cualquier dispositivo. Permite a cualquier usuario administrar cualquier OSE desde un dispositivo en particular. Este tipo de licencias son ideales para entornos donde existen más equipos que usuarios.

Que es mercurial. Sistema de control de versiones distribuido similar a git. sistema de control de versiones transaccional. ninguna es correcta.

herramienta de windows para discos. chkdsk. fsck. dskmd. pcdsk.

con que número se identifica al permiso lectura en el modelo absoluto?. 4. 3. 2. 1.

cual NO es un controlador de versiones. mercurial. IDE. Wikipedia. Github.

En la seguridad SAMBA donde se requiere una contraseña para acceder a un recurso. Recursos. servidor. Ususario. Dominio.

En las ACE en la máscara de red ¿dónde se especifica las ACE denegadas, permitidas y de auditoría?. En la máscara de red. En el SID de cuentas de usuario. En el identificador de seguridad(SID) en la cuenta de usuario. En la marca de la ACE.

En qué tipo de red puede compartir recursos sin tener que usar contraseñas?. Red privada. Red publica. Red de trabajo. Red domestica.

Donde se cambia el nombre de la cuenta de usuario dentro de un dominio?. Panel de control. Ninguna es correcta. configuración de windows. inicio.

donde se configuran las variables de entorno de un dominio?. GPO. cuentas de equipo. propiedades. ninguna es correcta.

¿cual es el grupo principal al que pertenecen por defecto las cuentas de equipo creadas durante la unión de un equipo al dominio?. Admnistradores. Usuarios estandar. Administradores. Equipos de dominio.

cual de los siguientes no es un derecho en windows?. realizar copias de seguridad. Agregar equipos al dominio. Obtener acceso a un equipo desde la red. imprimir documentos.

que son los derechos de usuario?. protocolos de red. Grupos de trabajo en red. tipos de software de seguridad. Constantes del sistema que permiten a los usuarios privilegiados realizar diversas tareas.

para que se utiliza el token de acceso en windows?. para generar contraseñas seguras. para instalar software en el sistema. para identificar administradores en el dominio. para identificar al usuario que ha iniciado sesion y sus grupo.

que tipo de perfil de usuario se almacena en el servidor y permite a los usuarios acceder a cualquier máquina?. Perfil movil. Perfil de grupo. Perfil local. Perfil obligatorio.

¿que representa la inicial "u" en el modo simbolico de chmod en Linux. grupo. usuario. otros. unidad de disco.

¿cual es el propósito principal del directorio raiz en el sistema de archivos?. actuar como un espacio de trabajo temporal para el usuario actual. ser el lugar donde se guardan todos los archivos ejecutables del sistema. almacenar todos los archivos del sistema. contener todos los archivos y directorios en la jerarquía.

que nivel de seguridad se utiliza en samba donde se requiere una contraseña para acceder a un recurso. recurso. usuario. servidor. dominio.

que es una instalación desatendida u en que escenarios podría ser util?. una instalacion sin intervención del usuario, útil para instalaciones masivas. una instalacion manual con muchos pasos. instalaciones de servidores externos. instalaciones sin documentación.

que tipo de documentación tecnica suele contener detalles sobre la configuración y funcionamiento de un sistema?. Manuales de configuración. Manuales de usuario. Manuales de ventas. Manuales de politicas internas.

cual es una ventaja de las instalaciones desatendidas?. requieren menos espacio en el disco. son mas seguras. son ideales para usuarios inexpertos. ahorran tiempo y recursos.

que tipo de documentación se incluyen en la documentación tecnica?. Protocolos de actuación y control de versiones. fichas técnicas y manuales de uso. Todas son correctas. Partes de incidencias y licencias.

los archivos de respuesta son... ficheros de inicio de sistema. archivos para configurar el sistema operativo. ficheros que contienen definiciones y valores de configuración y que se utilizan como guía durante una instalación. ninguna de las respuestas es correcta.

cual de las siguientes opciones suele requerir una licencia de servidor?. servidores de bases de datos. Navegadores web. sistemas operativos de estaciones de trabajo. aplicaciones de procesamiento de texto.

cual no es una licencia servidor de Microsoft?. Licencia por núcleo. licencias de servidor especializado. Ml por usuario. Ml por servidor.

como se puede restringir los horarios de inicio de sesion en un dominio de windows. Editando propiedades de usuario en el panel de control. utilizando el editor de directivas de grupo. configurando las politicas de contraseña. Mediante las directivas de bloqueo de cuentas.

que directiva de grupo se utiliza para asociar archivos de script a eventos como el encendido y apagado de la máquina. Directiva de cierre de sesión. Directiva de bloqueo de cuentas. Directiva de de scripts. Directiva de duración de bloqueo de cuentas.

cual es el propósito de una carpeta compartida en un servidor de windows?. evitar la instalación de programas. Compartir datos entre usuarios. almacenar copias de seguridad. controlar el acceso a la red.

cual es el comando en windows utilizado para verificar la integridad del sistema. chkdsk. format. defrag. scanfs.

donde se guarda la máscara de red en las listas de control de acceso?. en el servidor. en las ACL. ninguna es correcta. en las ACE.

Para que sirve el estado "modificado" de git?. cualquier archivo haya sufrido un cambio, pero que no ha sido enviado. que un archivo ha sido modificado y enviado. ninguna es correcta. que un archivo ha sido enviado a la base de datos.

cual es el protocolo que se utiliza tanto en windows como en linux para el intercambio de archivos?. SMB/CIFS. SMB/NTF. SMTP. RCP.

¿que licencia tiene un ordenador para que cualquier usuario pueda conectarse a el?. CAL usuario. CAL de dispositivo. ML de dispositivo. ML de usuario.

cuales es el orden de las ACE dentro de las DACL?. Acceso permitido, acceso denegado, acceso por herencia. acceso denegado, acceso permitido, acceso auditoria. acceso permitido, acceso de auditoria acceso denegado. acceso denegado, acceso permitido y acceso por herencia.

Listar contenidos LINUX: ls. list. dir. show.

que sección suele contener detalles sobre las acciones tomadas para resolver un problema?. observaciones. resolución. descripción detallada. fecha apertura.

que elemento es esencial en un parte para describir el problema de manera clara?. descripción detallada. fecha de cierre. firma del tecnico. nombre del cliente.

Denunciar Test