option
Cuestiones
ayuda
daypo
buscar.php

SI 2ª EVAL DAW

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SI 2ª EVAL DAW

Descripción:
Test segunda evaluación Sisitemas Informáticos DAW

Fecha de Creación: 2022/03/19

Categoría: Informática

Número Preguntas: 72

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Si queremos comprobar errores de archivos en una unidad, tenemos las siguientes opciones: Ejecutar scandisk. Ejecutar chkdsk. Ejecutar un antivirus. En menú contextual de la unidad, Propiedades / Herramientas / Comprobar ahora.

¿Qué permiso de los siguientes incluye Control Total, y no Modificar?. Tomar posesión. Cambiar permisos. Eliminar subcarpetas. Escritura.

Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cadiz. En una carpeta, están configurados los permisos siguientes: madrid lectura, sevilla modificar. Tanto cadiz como maria no aparecen explicitamente en los permisos. ¿Qué permisos tiene maria en esa carpeta?. Ningún permiso. Lectura. Modificar. Control total.

Indica cual es la falsa sobre el editor de políticas de grupos local. Se encuentra en Administración de equipo. Se abre con gpedit.msc. Se puede configurar por Equipo y por Usuario. Se modifican políticas que se encuentran en el registro.

Cuáles son ciertas sobre el registro de Windows. Se edita con regedit. Las copias de seguridad del registro tienen la extensión .seg. Es muy intuitivo saber que valores modifcar en el registro. Algunas herramientas externas que se utilizan para limpiar el registro son CCleaner, RegSeeker.

La directiva Umbral de bloqueo de la cuenta hace referencia a: El tiempo que puede quedar bloqueada una cuenta. Número de intentos permitidos para cambiar la contraseña de una cuenta. Número de intentos erróneos permitidos antes de bloquear la cuenta. Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero.

¿Qué es un SID?. Es un tipo de permiso especial. Es un grupo de usuarios predefinido por el sistema. Es un número identificador único para cada usuario del sistema. Ninguna es cierta.

¿Para qué sirven las directivas de grupo?. Detectar y eliminar software malintencionado del sistema. Modificar políticas que se encuentran en el registro del sistema. Especificar opciones especiales de seguridad. Asignar scripts que se ejecutarán automáticamente cuando el sistema se encienda o se apague.

¿En qué casos, al mover o copiar una carpeta, se conservan los permisos del origen?. Cuando se copia una carpeta dentro de la misma unidad. Cuando se copia una carpeta entre unidades distintas. Cuando se mueve una carpeta dentro de la misma unidad. Cuando se mueve una carpeta entre unidades distintas.

¿Quién puede cambiar permisos a un objeto?. Indica la falsa. Los administradores. El propietario del objeto. Los usuarios que se les haya habitlitado "Cambiar permisos". Los usuarios que pertenezcan al grupo "Usuarios avanzados".

¿Cuál es falsa sobre las cuotas de disco?. Se configuran seleccionando menú contextual en la unidad, Propiedades y solapa Cuota. Se pueden configurar con gpedit.msc. Se pueden configurar con SecPol.msc. Hay 2 niveles de cuota, una que no se puede sobrepasar, y otra de advertencia.

¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de restauración?. Se elimina el punto de restauración más reciente. No se almacena hasta que el usuario elimine algún punto anterior. Se elimina el punto de restauración más antiguo. Se comprimen los anteriores puntos de restauración para ganar espacio.

Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta, están configurados los permisos siguientes: madrid modificar, sevilla control total, cuenca denegar, maria lectura. ¿Qué permisos tiene maria en esa carpeta?. Ningún permiso. Lectura. Modificar. Control total.

Cual es falsa sobre permisos NTFS. Se pueden configurar permisos a carpetas. Para su administración, se recomienda evitar la denegación de permisos. Para su administración, se recomienda administrar permisos preferiblemente a usuarios que a grupos. Se pueden configurar permisos a archivos.

Indica cuáles son directivas de seguridad local sobre cuentas de usuarios: Restablecer la cuenta de bloqueos después de un cierto tiempo. Las contraseñas deben cumplir los requerimientos de complejidad. Vigencia mínima de la contraseña. Longitud máxima de la contraseña.

Indica cual es la falsa sobre las directivas de seguridad local. Incluye todas las directivas de equipo local. Si ejecutamos gpedit.msc tenemos acceso a ellas. Se abre con SecPol.msc. Se configuran varios aspectos de las contraseñas.

Cuáles son ciertas sobre permisos. Para quitar la herencia, se pulsa Editar en la solapa Seguridad. En la solapa Acceso efectivo de Opciones avanzadas no se puede cambiar ningún permiso. Para cambiar los permisos estándar, es necesario pulsar Opciones Avanzadas en la solapa Seguridad. Para cambiar el propietario, es necesario pulsar Opciones Avanzadas en la solapa Seguridad.

Indica las correctas sobre el desfragmentador de unidad. Une los trozos de archivos no contiguos, para aumentar la velocidad. Recupera espacio perdido en las unidades de asignación. Se ejecuta con el comando defrag. Se debe ejecutar en HD y SSD.

Indica las correctas sobre el servicio de actualizaciones automáticas de Windows. No se puede deshabilitar el servicio. Se puede configurar para que el equipo no se reinicie en un intervalo de horas. Se recomienda realizar actualizaciones una vez al año. Se puede actualizar en cualquier momento por el usuario.

Las directivas de grupo local se dividen en. Directivas de configuración de cuentas y de contraseñas. Directivas de configuración del equipo y del sistema. Directivas de configuración de usuario y del equipo. Directivas de configuración del equipo y de contraseñas.

Si desea obtener información sobre el comando cp hay que ejecutar: help cp. man cp. cp --help. cp --man.

Si en el prompt del shell aparece el carácter $ significa que: Somos el usuario root. Somos un usuario no root. Estamos en nuestro $HOME. Tenemos permisos para ejecutar sudo.

¿Qué comando no deja ver el contenido de un directorio?. ls -la. ls. pwd. tree.

En un equipo llamado servidor con ubuntu instalado, ¿Cuál es un shell válido del usuario root?. usuario@ubuntu:~$. root@servidor:~$. root@servidor:/home/juan#. root@ubuntu:~#.

¿Cual no es un instalador de paquetes debian?. apt. aptitude. yum. dpkg.

Linux no se puede instalar en un sistema de archivos... NTFS. EXT3. EXT4. Todas son verdaderas, pues se puede instalar en todos los sistemas de archivos.

En Red Hat, instalado por defecto, ¿Qué comando permite cambiar a root?. su <comando>. sudo <comando>. sudo su. su root.

Para cambiar del directorio $HOME de juan, al de maria hay que ejecutar: Si se utiliza ruta relativa: cd ../maria. Si se utiliza ruta absoluta: cd /home/maria. Si se utiliza ruta absoluta: cd home/maria. Si se utiliza ruta relativa: cd ../../maria.

¿Cuál de los siguientes no es un entorno gráfico?. Gnome. KDE. gstart. Xfce.

¿Dónde se encuentran los archivos de arranque del sistema operativo Linux?. /bin. /init. /boot. /root.

Indica las distribuciones matrices que han originado el resto de distribuciones GNU/Linux existentes. Debian, Fedora, RedHat . Ubuntu, Debian, CentOS. FreeBSD , Debian, CentOS. Debian, Slackware, RedHat .

Tenemos la siguiente información en pantalla: crw-rw---- 1 root tty 4, 1 ene 23 09:34 /dev/tty1 ¿Cuáles son correctas?. Se ha ejecutado ls -l /dev/tty1. Es un dispositivo de carácter. Es un directorio. El grupo propietario es root.

¿En qué directorio se montan los distintos dispositivos?. /mnt. /mount. /media. Tanto en /mnt como en /media.

¿Qué comando se ejecuta para instalar gparted?. apt install gparted (En Red Hat). aptitude install gparted (En Debian). yum install gparted (En Debian). Ninguna es correcta.

¿Qué comando muestra en pantalla el contenido del archivo fichero.txt ?. cat Fichero.txt. ls fichero.txt. less fichero.txt. echo Fichero.txt.

¿Cual no es un editor de texto de terminal?. vi. nano. emacs. gedit.

Indica el directorio donde se encuentran los ficheros de configuración del sistema. /root. /cfg. /etc. /dev.

¿Cual no es una distribución basada en Debian?. Ubuntu. Zentyal. CentOs. MAX.

¿Qué comando se utiliza para actualizar repositorios?. yum update-system. yum update-system. dpkg update. apt-get update.

¿Cuál es el $HOME del usuario juan?. /HOME. /home/juan. /HOME/juan. /home.

¿Cómo se monta la segunda partición primaria del tercer disco, con formato fat 16?. mount -t msdos /dev/sdc2 /mnt/datos. mount -t fat16 /dev/sdc2 /mnt/datos. mount -t fat16 /dev/sdb3 /mnt/datos. mount -t msdos /dev/sdb3 /mnt/datos.

Tenemos las siguiente líneas en un fichero: #m h dom mon dow command * 8,10 * */2 0 /home/user/script.sh ¿Cual es cierta?. Script.sh se ejecuta a las 8, 9 y 10 en punto todos los días en meses alternos. Script.sh se ejecuta a las 8 , 9 y 10 en punto todos los domingos en semanas alternas. Script.sh se ejecuta a las 8 y 10 en punto todos los domingos en meses alternos. Script.sh se ejecuta a las 8 y 10 en punto todos los días en semanas alternas.

¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0. Es imposible que esté a cero el UID. Que es el usuario root. Que es el primer usuario del grupo llamado '0'. Es imposible que esté a cero el GID.

Qué opción se debe utilizar para crear el usuario "paco" dentro del grupo "valencia". Suponed que el grupo "valencia" no existe. adduser paco --ingroup valencia. adduser paco valencia addgroup valencia. addgroup valencia adduser paco valencia. addgroup valencia adduser paco --ingroup valencia.

En un fichero nos encontramos las líneas siguientes. Indicar las correctas: <file system> <mount point> <type> <options> <dump> <pass> /dev/sdb3 /mnt/Datos fat32 user,ro 0 0. Este archivo se llama /etc/fstab. Todos los usuarios pueden utilizar esa partición con permisos de lectura y escritura. Si la partición tiene formato fat32, la línea está mal especificada, porque tiene que poner vfat en <type>. Sino existe la carpeta /mnt/Datos se crea automáticamente al iniciar el equipo.

En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux?. /etc/passwd. /etc/shadow. /etc/group. /etc/fstab.

¿Qué comando podrías utilizar para montar un CD?. mount /dev/sr0 /mnt/carpeta. mnt /dev/sr0 /media/carpeta. mount /mnt/disco /media/sda. mount /dev/sda /mnt/CD.

¿Para eliminar un proceso en ejecución qué comando no se puede utilizar?. kill -9 PID. kill -9 <Nombre del proceso>. kill -15 PID. kill PID.

Tenemos la siguiente información de una imagen llamada foto.png - rwx rw- --- 1 jose desarrollo 246417 2011-03-03 13:13 foto.png Al grupo desarrollo pertenecen jose y luisa Indica las correctas. El archivo lo pueden leer jose y luisa. El archivo lo pueden ejecutar jose y luisa. En el archivo pueden escribir jose y luisa. Cualquier otro usuario distinto de jose y luisa pueden leer el archivo.

En nuestro PC, tenemos 2 discos duros y una disquetera. Queremos montar un disquete, ¿qué opción es correcta?. mount /dev/fd0 /mnt/disquete. mount /dev/sr0 /mnt/disquete. mount /dev/sdb /mnt/disquete. mount /dev/sdc /mnt/disquete.

¿Qué comando permite cambiar el usuario propietario del siguiente fichero al usuario luis? - r w - r - - r - - 1 juan sevilla 1550 nov 13 2017 fichero.txt. chown juan:luis fichero.txt. chown luis:juan fichero.txt. chown luis fichero.txt. chgrp juan:luis fichero.txt.

¿Cuál de las siguientes utilidades no permite clonar discos duros?. dd. tar. Ghost. Clonezilla.

El comando 'dd' no permite ... Realizar copias incrementales. Clonar un disco con Windows. Clonar un disco con Linux. Crear una imagen de una partición.

Sobre los archivos '.tar', 'gz' y '.tar.gz', cual es cierta. Existen archivos tar.gz y .gz pero no existen archivos .tar. Los archivos .tar son empaquetados, los .gz comprimidos y los .tar.gz ambas. Los archivos .tar son comprimidos, los .gz empaquetados y los .tar.gz ambas. Existen archivos tar.gz y .tar pero no existen archivos .gz.

Indica los programas libres para realizar la clonación de un disco. dd. Clonezilla. Acronis. Ghost.

¿Con 4 discos de 2 TB en que caso se consigue un disco de 6 TB?. RAID 0. RAID 1. RAID 5. RAID 10.

¿Qué afirmación es correcta para crear un disco reflejado en Windows?. El disco se puede particionar tanto MBR como GPT. El disco puede ser básico o dinámico. Equivale a RAID 0. Equivale a RAID 1.

¿Qué RAID, con posibilidad de recuperar datos es más barato económicamente, en proporción al tamaño final resultante?. RAID 5. RAID 0. RAID 1. RAID 10.

¿Cuáles son correctas al realizar clonaciones o imágenes?. Cuando se crea una imagen de una partición, se puede guardar en otra partición del mismo disco. Cuando se crea una imagen de un disco, se puede guardar en una partición del mismo disco. Cuando se clona un disco en otro destino, en necesario que previamente en el disco destino existan las mismas particiones que en el origen. Cuando se clona una partición, se puede clonar a otra partición del mismo disco.

Supongamos un RAID de 4 discos, donde el cuarto disco es un disco de paridad par. Se ha escrito un byte en cada disco, en los 3 primeros discos concretamente: 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 ¿Qué byte se escribe en el cuarto disco?. 0 1 1 1 0 1 0 1. 1 0 0 0 1 0 1 0. 1 0 1 1 1 0 0 0. 0 1 0 0 0 1 1 1.

Sobre BitLocker, ¿qué afirmación es falsa?. Se puede cifrar carpetas y archivos. Está orientado al módulo hardware TPM. Se puede utilizar un pendrive para guardar la clave de cifrado. Se pueden cifrar unidades lógicas.

¿Cuáles programas permiten copiar carpetas de un PC a otro utilizando la red?. tar. dump. rsync. scp.

¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux?. Utilizar nautilus como root. Utilizar cp -p. Utilizar el programa tar. Todas son falsas.

Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar?. VeraCrypt. EFS. BitLocker. dd.

Si queremos tener una instalación del sistema operativo Windows guardada en una unidad flash, por si se corrompe en un futuro, la mejor opción es: Crear una imagen del sistema. Clonar el sistema. Copiar C con comando. Ninguna respuesta es correcta.

¿De qué RAID no se puede recuperar la información si se estropea un disco?. RAID 0. RAID 1. RAID 5. En todos los RAID se puede recuperar la información.

¿Cuáles son ventajas de un RAID por hardware sobre un RAID por software?. El coste económico. Poder utilizar porciones de discos duros. Más rápido, pues liberando de funciones al procesador y sistema operativo. Configuración más fácil.

Sobre EFS, ¿qué afirmaciones son correctas?. El cifrado se basa en usuario. El cifrado se basa en contraseña. Se pueden cifrar carpetas y archivos. Se pueden cifrar unidades lógicas.

¿Qué afirmación es correcta sobre VeraCrypt?. Se pueden cifrar particiones o unidades lógicas. Se puede crear un fichero contenedor cifrado. Se puede utilizar tanto en Windows como en Linux. Todas son correctas.

¿Qué afirmación es falsa en Windows 10 Profesional?. Se puede crear un volumen RAID 5. Se puede utilizar EFS. Se puede utilizar BitLocker. Se puede crear un volumen distribuido.

¿Cuál programa incorpora Windows para cifrar carpetas o archivos?. EFS. BitLocker. NTFS. VeraCrypt.

Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cadiz. En una carpeta, están configurados los permisos siguientes: madrid lectura, sevilla modificar. Tanto cadiz como maria no aparecen explicitamente en los permisos. ¿Qué permisos tiene maria en esa carpeta?. Ningún permiso. Lectura. Modificar. Control total.

Denunciar Test