B4-T11 Control remoto de puesto de usuario y gestión de la resolución de incidencias. Flashcards
(77 cards)
Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea?
a) Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.
b) Dar de alta en una base de datos de administración todos los dispositivos móviles.
c) Insertar la tarjeta SIM correspondiente a cada móvil.
d) Formatear a fábrica todos los dispositivos móviles.
A
Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.
En una organización, se está implementando un sistema de gestión de dispositivos móviles (MDM) para controlar los dispositivos que usan los empleados. ¿Cuál es la principal ventaja de usar un sistema MDM?
a) Evitar que los empleados instalen aplicaciones no autorizadas en sus dispositivos.
b) Asegurar que los dispositivos móviles puedan acceder sin restricciones a cualquier red externa.
c) Permitir la personalización de las interfaces de usuario de todos los dispositivos.
d) Garantizar que todos los dispositivos se sincronicen automáticamente con los servidores de la empresa.
A
Evitar que los empleados instalen aplicaciones no autorizadas en sus dispositivos.
¿Cuál es la principal diferencia entre la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM)?
a) MDM gestiona dispositivos físicos, mientras que MAM gestiona solo las aplicaciones y los datos que corren en esos dispositivos.
b) MAM se utiliza únicamente para dispositivos con sistema operativo Android.
c) MDM no permite configurar aplicaciones, mientras que MAM permite gestionar dispositivos completos.
d) MAM es más eficaz en dispositivos móviles con redes 5G, mientras que MDM solo funciona con redes 4G.
A
MDM gestiona dispositivos físicos, mientras que MAM gestiona solo las aplicaciones y los datos que corren en esos dispositivos.
¿Qué tipo de ataque es más probable que se realice sobre un dispositivo móvil no gestionado y sin protección adecuada?
a) Ataque de Man-in-the-middle (MITM).
b) Ataque de phishing a través de SMS.
c) Ataque DDoS (Denegación de Servicio Distribuida).
d) Ataque de día cero.
B
Ataque de phishing a través de SMS.
En una organización que utiliza un sistema MDM, se desea permitir a los empleados acceder a la red de la empresa solo a través de dispositivos corporativos, pero no se quiere permitir el acceso desde dispositivos personales. ¿Qué política se debe configurar?
a) Blacklisting de dispositivos.
b) Whitelisting de dispositivos.
c) Política de geolocalización.
d) Política de VPN obligatoria.
B
Whitelisting de dispositivos.
¿Cuál de los siguientes es un ejemplo de protección de datos en dispositivos móviles gestionados por un sistema MDM?
a) Desactivar la posibilidad de hacer copias de seguridad de datos en la nube pública.
b) Permitir que los usuarios instalen cualquier aplicación desde la tienda oficial.
c) Evitar que los usuarios personalicen la configuración de la pantalla de inicio.
d) Permitir el acceso a redes Wi-Fi abiertas sin restricciones.
A
Desactivar la posibilidad de hacer copias de seguridad de datos en la nube pública.
Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente.
Para ello, utilizará el comando:
a) nagios –v /usr/local/nagios/etc/nagios.cfg
b) /mnt/nagios –check
c) systemctl status nagios
d) https://profesores.es nagios
A
nagios –v /usr/local/nagios/etc/nagios.cfg
Si deseas verificar que el servicio Nagios está correctamente configurado y ejecutándose en un servidor Linux, ¿qué comando deberías usar?
a) nagios -v /etc/nagios/nagios.cfg
b) systemctl restart nagios
c) nagios -s /usr/local/nagios/etc/nagios.cfg
d) systemctl status nagios
D
systemctl status nagios
Para comprobar si los archivos de configuración de Nagios tienen errores antes de reiniciar el servicio, ¿qué comando utilizarías?
a) nagios -t
b) nagios -v /usr/local/nagios/etc/nagios.cfg
c) nagios –check
d) systemctl status nagios
B
nagios -v /usr/local/nagios/etc/nagios.cfg
En Nagios, si quieres reiniciar el servicio después de realizar cambios en la configuración, ¿qué comando utilizarías?
a) systemctl reload nagios
b) systemctl restart nagios
c) nagios -r
d) nagios -s restart
B
systemctl restart nagios
Si necesitas ver los registros de actividad del servicio Nagios en un sistema Linux, ¿cuál de los siguientes comandos te permitirá hacerlo?
a) cat /var/log/nagios.log
b) tail -f /usr/local/nagios/var/nagios.log
c) systemctl show nagios
d) journalctl -u nagios
B
tail -f /usr/local/nagios/var/nagios.log
Para monitorizar el estado de un servidor HTTP (como Apache o Nginx) en Nagios, ¿qué tipo de plugin necesitarías usar?
a) check_http
b) check_ssh
c) check_ping
d) check_disk
A
check_http
Un sistema de gestión de incidencias basado en software libre es:
a. GLPI
b. iTicket
c. TicketforAll
A
GLPI
¿Cuál de las siguientes herramientas NO es típica para el control remoto de un puesto de usuario?
A) Remote Desktop Protocol (RDP)
B) TeamViewer
C) PuTTY
D) VNC
C
PuTTY
Al iniciarse una incidencia, ¿cuál es el primer paso del proceso según las buenas prácticas ITIL?
A) Cierre de la incidencia
B) Priorización
C) Registro (logging)
D) Diagnóstico
C
Registro (logging)
En una sesión de control remoto, si el usuario se queja de lentitud, ¿cuál sería la primera comprobación técnica a realizar?
A) Verificar ancho de banda de red
B) Reinstalar el sistema operativo
C) Cambiar de herramienta de control remoto
D) Actualizar el antivirus
A
Verificar ancho de banda de red
¿Qué tipo de incidencia se clasifica cuando varios usuarios presentan el mismo fallo y se desconoce la causa raíz?
A) Incidencia estándar
B) Incidencia mayor
C) Incidencia recurrente (problema)
D) Incidencia de baja prioridad
C
Incidencia recurrente (problema)
En la gestión de incidencias, ¿qué métrica expresa el tiempo máximo aceptable para resolver una incidencia tras su detección?
A) SLA (Service Level Agreement)
B) OLA (Operational Level Agreement)
C) KPI (Key Performance Indicator)
D) MOU (Memorandum of Understanding)
A
SLA (Service Level Agreement)
¿Cuál de estos no es un beneficio directo del uso de herramientas de control remoto?
A) Ahorro de desplazamientos
B) Acceso a hardware físico interno del cliente
C) Resolución más rápida de problemas
D) Capacidad de ver el escritorio del usuario en tiempo real
B
Acceso a hardware físico interno del cliente
Durante una sesión remota, el técnico ve que falta conectividad de red local; ¿cómo clasificarías esta incidencia?
A) Software
B) Hardware
C) Conectividad
D) Seguridad
C
Conectividad
Para documentar correctamente una incidencia, ¿qué información es INDISPENSABLE incluir en el registro inicial? (elige la opción más completa)
A) Fecha y hora, descripción breve, usuario afectado
B) Sólo descripción larga del problema
C) Usuario y acciones tomadas
D) Fecha de cierre y satisfacción del usuario
A
Fecha y hora, descripción breve, usuario afectado
Si al diagnosticar descubres que la impresora de red no responde, y tras reiniciar el servidor de impresión sigue sin funcionar, ¿cuál sería el siguiente paso lógico?
A) Dar la incidencia por cerrada
B) Escalar al nivel de soporte superior
C) Volver a reiniciar el equipo del usuario
D) Cambiar de impresora
B
Escalar al nivel de soporte superior
En ITIL la diferencia principal entre INCIDENCIA y PROBLEMA es:
A) La incidencia se resuelve a largo plazo; el problema, inmediatamente
B) El problema es la causa raíz de una o varias incidencias
C) No existe diferencia; son sinónimos
D) La incidencia sólo afecta a impresoras
B
El problema es la causa raíz de una o varias incidencias
¿Qué protocolo proporciona encriptación de extremo a extremo en una conexión remota?
A) RDP sin TLS
B) VNC clásico
C) SSH con túnel X11
D) FTP
C
SSH con túnel X11