BLOQUE 2 - TEMA 4 - Windows, mac y moviles Flashcards

(97 cards)

1
Q

¿Cuáles son algunas soluciones de gestión de dispositivos móviles (MDM) y gestión de aplicaciones móviles (MAM)?

A
  • Microsoft In tune: solución de gestión de dispositivos móviles (MDM) y gestión de aplicaciones móviles (MAM) ofrecida por Microsoft
  • MobileIRon
  • Samsung Knox (Esto es loq ue aparecia al encender el movil del trabajo, remember)
  • FAMOC
  • VMWare AirWatch
  • Dialogs smartMan
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
1
Q

Que es windows Hello ?

A

Permite iniciar sesión mediante reconocimiento facial, huella dactilar o un PIN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
1
Q

Que es App-V ?

A

Tecnología de Microsoft que permite virtualizar aplicaciones, es decir, ejecutarlas en un entorno aislado y sin necesidad de instalarlas de la manera tradicional en el sistema operativo del usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que es Windows Information Protection (WIP) ? (T)

A

Característica que permite proteger los datos de trabajo al cifrarlos y separarlos de los datos personales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es cortana ?

A

el asistente personal de windows (sustuido por copilot)

el equivalente a siri en mac

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nombra las distintas versiones de windows 11

A

Windows 11 Home.
Windows 11 Pro.
Windows 11 Empresas.
Windows 11 SE (Educación).
Windows 11 IoT Enterprise.
Windows 11 en modo S (versión optimizada para seguridad y rendimiento. Solo permite apps de Microsoft Store y requiere. Microsoft Edge para navegar)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comando para abrir el administrador de servicios de windows (tambien vale para listar servicios)

A

services.msc

Este es un herramienta que permite a los usuarios ver, iniciar, detener, pausar, reanudar y configurar los servicios que se ejecutan en el sistema. Los servicios son aplicaciones que generalmente se inician cuando el sistema se enciende y funcionan en segundo plano hasta que se apaga

Funciones del Administrador de Servicios:
Ver Servicios: Muestra una lista de todos los servicios que se están ejecutando en el sistema.

Iniciar/Parar: Permite iniciar o detener servicios manualmente.

Pausar/Reanudar: Permite pausar y reanudar servicios.

Configurar: Permite cambiar la configuración de inicio de los servicios, como establecer si deben iniciarse automáticamente, manualmente o no iniciarse.

Para abrir el Administrador de Servicios, puedes hacer clic derecho en el botón de inicio y seleccionar “Ejecutar”, luego escribir services.msc y presionar Enter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ordena por orden de restriccion, de menos a mas , los siguientes elementos del GPO (T)

Local group
Site (AD)
Domain
OU (organizational unit)

A

Pues tal y como están :)

Local group
Site (AD)
Domain
OU (organizational unit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que hace el comando gpresult /r ? (T)

A

muestra un resumen de las directivas de grupo (Group Policy) aplicadas a un usuario y a un equipo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que hace el comando gpupdate /force ?

A

Se utiliza para actualizar las directivas de grupo en un equipo, forzando su aplicación inmediata en lugar de esperar al próximo ciclo de actualización programada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Diferencia entre MAM y AppLocker (T)

A

MAM (mobile application managment) no te permitira utilizar el word, por ejemplo.

AppLocker te impide abrir ejecutables, o descomprimir…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que es SAM (Security Account Manager) ? (T)

A

es una base de datos en los sistemas operativos Windows que almacena información sobre las cuentas de usuario locales. Es responsable de gestionar y autenticar las cuentas de usuario cuando se inician sesión en el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es syskey ? (T)

A

una herramienta de Windows que se utiliza para proteger la base de datos SAM (Security Account Manager) mediante cifrado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

que es EFS en windows ? (T)

A

EFS (Encrypting File System) es una característica de Windows que permite cifrar archivos y carpetas individuales en un disco NTFS. Esto ayuda a proteger datos sensibles y confidenciales, asegurando que solo los usuarios autorizados puedan acceder a ellos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es el UAC en windows ? (T)

A

el User Account Control es el mensajito que suele salir wn windows por ejemplo al actualizar una aplicacion, que te dice, el programa tal está intentando hacer cambios en el sistema, desea permitir que se hagan cambios en el equipo ?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es Kerberos en el ambito de windows ?

A

En el ámbito de Windows, Kerberos es el protocolo de autenticación principal utilizado por Active Directory para gestionar la autenticación de usuarios y servicios en redes corporativas. Aquí hay algunos puntos clave sobre su uso en Windows:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tipos de planificación. ¿En qué consiste la planificación apropiativa (preemptive) en sistemas operativos? (T)

A

El sistema puede interrumpir un proceso en ejecución para asignar el procesador a otro proceso. Esto se hace basándose en ciertos criterios de planificación, como la prioridad del proceso, el tiempo de uso del procesador, entre otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Tipos de planificación. ¿En qué consiste la planificación no apropiativa (non-preemptive) en sistemas operativos? (T)

A

Un proceso continúa ejecutándose hasta que termina o entra en estado de espera, la planificación apropiativa permite una mayor flexibilidad y eficiencia en la utilización del procesador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuál de las siguientes NO es una edición de Windows Server?

a) Estándar
b) Azure
c) Profesional
d) Data Center

A

C

Profesional

Estándar: Sí, es una edición de Windows Server.

Azure: Azure es una plataforma de servicios en la nube de Microsoft, no una edición de Windows Server.

Profesional: Es una edición de Windows, pero no de Windows Server. Es una edición de Windows para PCs.

Data Center: Sí, es una edición de Windows Server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué herramienta se utiliza para administrar los servicios en Windows?

a) services.msc
b) cmdlet
c) gpedit.msc
d) perfmon.msc

A

A

services.msc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cuál de las siguientes NO es una clave principal en el Registro de Windows?

a) HKEY_LOCAL_MACHINE
b) HKEY_USERS
c) HKEY_CLASSES_SYSTEM
d) HKEY_CURRENT_CONFIG

A

C

HKEY_CLASSES_SYSTEM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Con que comando windows podemos parar un servicio especificado ? (T)

A

sc stop “nombre_del_servicio”
net stop “nombre_del_servicio”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cuáles son las diferencias y usos principales de los comandos net y sc en Windows?

A

net: Administrar recursos de red y servicios básicos.

sc: Control más avanzado y detallado sobre los servicios del sistema.

Comandos comunes:
net start [Servicio]: Iniciar un servicio.
net stop [Servicio]: Detener un servicio.
net use [Recurso]: Conectar, eliminar y configurar conexiones a recursos compartidos de red.
net share [Nombre]: Crear, eliminar y administrar recursos compartidos.
sc query [Servicio]: Consultar el estado de un servicio.
sc config [Servicio] [Opción]: Configurar opciones específicas de un servicio.
sc create [Servicio]: Crear un nuevo servicio.
sc delete [Servicio]: Eliminar un servicio existente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

En windows, que diferencia hay entre C:\Program Files y C:\Program Files (x86) ?

A

C:\Program Files: Esta carpeta está destinada para aplicaciones de 64 bits. En sistemas operativos de 64 bits, los programas diseñados específicamente para aprovechar la arquitectura de 64 bits se instalan aquí.

C:\Program Files (x86): Esta carpeta está reservada para aplicaciones de 32 bits. A pesar de que el sistema operativo es de 64 bits, muchas aplicaciones aún se distribuyen en versiones de 32 bits por compatibilidad. Estas aplicaciones se instalan en esta carpeta para distinguirlas de las versiones de 64 bits.

Esta separación ayuda al sistema operativo a gestionar y ejecutar correctamente las aplicaciones de 32 y 64 bits sin conflictos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
¿Cuáles son las cuatro ediciones principales de Windows Server? A) Standard, Essential, Ultimate, Developer B) Data Center, Professional, Advanced, Enterprise C) Essentials, Standard, Data Center, MultiPoint D) Foundation, Standard, Data Center, Essentials
D Foundation, Standard, Data Center, Essentials Windows Server Editions: Foundation: Una edición de nivel básico adecuada para pequeñas organizaciones. Standard: Ideal para empresas que requieren funciones estándar de Windows Server con menor virtualización. Data Center: Para organizaciones que necesitan capacidades de virtualización ilimitadas y funciones avanzadas. Essentials: Diseñada para pequeñas empresas, con características básicas de servidor.
24
¿Qué tipo de contenido se encuentra generalmente en la carpeta C:\Program Files (x86) en un sistema operativo Windows? A) Aplicaciones de 64 bits instaladas en el sistema. B) Archivos temporales y caché del sistema. C) Controladores de dispositivos y utilidades del sistema. D) Aplicaciones de 32 bits instaladas en el sistema.
D Aplicaciones de 32 bits instaladas en el sistema. Carpeta C:\Program Files (x86): En sistemas operativos Windows de 64 bits, esta carpeta está destinada a almacenar aplicaciones de 32 bits. La carpeta C:\Program Files se utiliza para aplicaciones de 64 bits, permitiendo al sistema mantener una separación clara entre los diferentes tipos de aplicaciones y sus archivos asociados.
25
¿Qué tipo de contenido se encuentra generalmente en la carpeta C:\Windows en un sistema operativo Windows? A) Archivos de programas instalados por el usuario. B) Archivos de configuración del sistema y datos del usuario. C) Archivos del sistema operativo, incluyendo configuraciones y ejecutables esenciales. D) Archivos temporales de las aplicaciones y navegadores web.
C Archivos del sistema operativo, incluyendo configuraciones y ejecutables esenciales. Carpeta C:\Windows: Esta carpeta contiene los archivos esenciales del sistema operativo Windows. Incluye configuraciones del sistema, archivos ejecutables necesarios para el funcionamiento del sistema, bibliotecas y otros componentes cruciales para la estabilidad y rendimiento del sistema operativo.
26
¿Cuál es la diferencia entre int 21h y syscall en el contexto de las llamadas al sistema? A) int 21h se utiliza en sistemas operativos modernos para manejar interrupciones de hardware, mientras que syscall es una instrucción obsoleta para llamadas al sistema. B) int 21h es una interrupción utilizada en DOS para llamadas al sistema, mientras que syscall es una instrucción moderna en sistemas UNIX/Linux para llamadas al sistema. C) int 21h se emplea en la programación orientada a objetos, mientras que syscall se utiliza en la programación funcional. D) int 21h y syscall son instrucciones equivalentes y se pueden usar indistintamente en cualquier sistema operativo.
B int 21h es una interrupción utilizada en DOS para llamadas al sistema, mientras que syscall es una instrucción moderna en sistemas UNIX/Linux para llamadas al sistema. int 21h: Es una interrupción utilizada en los sistemas operativos DOS para realizar llamadas al sistema. A través de esta interrupción, los programas pueden solicitar servicios del sistema operativo, como acceso a archivos y control de dispositivos. syscall: Es una instrucción utilizada en sistemas operativos modernos UNIX/Linux para realizar llamadas al sistema. Permite a los programas de usuario solicitar servicios del kernel de manera eficiente.
27
¿Cómo se llaman las tres últimas versiones del sistema operativo macOS de Apple? a) macOS Sierra, macOS High Sierra, macOS Mojave b) macOS Catalina, macOS Big Sur, macOS Monterey c) macOS Ventura, macOS Sonoma, macOS Sequoia d) macOS Yosemite, macOS El Capitan, macOS Mavericks
C macOS Ventura, macOS Sonoma, macOS Sequoia
28
¿Qué guía del CCN (Centro Criptológico Nacional) se ha creado para gestionar la seguridad de las comunicaciones móviles? a) CCN-STIC-100 b) CCN-STIC-200 c) CCN-STIC-250 d) CCN-STIC-496
D CCN-STIC-496
29
¿Qué guía del CCN (Centro Criptológico Nacional) se ha creado para gestionar la seguridad de los dispositivos móviles? a) CCN-STIC-200 b) CCN-STIC-300 c) CCN-STIC-450 d) CCN-STIC-45X
D CCN-STIC-45X
30
¿Con qué comando de Windows podemos parar un servicio especificado? a) net start b) sc stop c) taskkill /IM d) shutdown /s
B sc stop El comando sc stop en Windows se utiliza para detener un servicio especificado. sc es la abreviatura de Service Control y permite gestionar servicios desde la línea de comandos. Por ejemplo, sc stop detendría el servicio con el nombre especificado. Por qué las otras opciones son incorrectas: a) net start: Este comando se utiliza para iniciar un servicio, no para detenerlo. c) taskkill /IM: Este comando se utiliza para terminar procesos, no servicios específicos. d) shutdown /s: Este comando apaga el sistema, no detiene servicios específicos.
31
¿Qué es SAM (Security Account Manager)? a) Un sistema de gestión de archivos en Windows. b) Una base de datos de seguridad que almacena información sobre cuentas de usuario y contraseñas. c) Un servicio para la sincronización de dispositivos móviles. d) Una herramienta para la gestión de redes en Linux.
B Una base de datos de seguridad que almacena información sobre cuentas de usuario y contraseñas. SAM (Security Account Manager) es una base de datos de seguridad en Windows que almacena información sobre cuentas de usuario y contraseñas, y juega un papel crucial en la autenticación de usuarios.
32
¿Qué son Runtime Dalvik y ART (Android Runtime) en el contexto de Android? a) Herramientas de desarrollo de interfaces de usuario b) Mecanismos de gestión de memoria en dispositivos Android c) Entornos de ejecución para aplicaciones Android d) Protocolos de comunicación entre dispositivos Android
C Entornos de ejecución para aplicaciones Android Dalvik y ART (Android Runtime) son entornos de ejecución para aplicaciones Android. Dalvik fue el runtime original utilizado en las versiones anteriores de Android. ART fue introducido como reemplazo de Dalvik en Android 4.4 (KitKat) y se convirtió en el runtime predeterminado a partir de Android 5.0 (Lollipop). ART ofrece mejoras en el rendimiento y la eficiencia en comparación con Dalvik, incluyendo un compilador Ahead-of-Time (AOT), que compila las aplicaciones durante la instalación en lugar de en tiempo de ejecución.
33
¿Cuál es la diferencia entre MAM y AppLocker? a) MAM gestiona dispositivos móviles, mientras que AppLocker controla el acceso a sitios web b) MAM protege aplicaciones y datos corporativos, mientras que AppLocker controla las aplicaciones y archivos que los usuarios pueden ejecutar c) MAM administra redes de área amplia, mientras que AppLocker configura políticas de seguridad para correo electrónico d) MAM es un protocolo de comunicación, mientras que AppLocker es un sistema de monitoreo de red
B MAM protege aplicaciones y datos corporativos, mientras que AppLocker controla las aplicaciones y archivos que los usuarios pueden ejecutar Mobile Application Management (MAM): Se centra en la gestión y protección de aplicaciones móviles y datos corporativos en dispositivos móviles. Permite a los administradores de TI aplicar políticas de seguridad específicas a las aplicaciones sin gestionar completamente el dispositivo. AppLocker: Es una característica de seguridad de Windows que permite a los administradores definir políticas que controlan qué aplicaciones y archivos los usuarios pueden ejecutar. AppLocker se utiliza para gestionar la ejecución de aplicaciones en dispositivos Windows basándose en reglas y políticas.
34
¿Qué es Syskey? a) Una utilidad de Windows para cifrar discos duros b) Una herramienta de Windows para cifrar la base de datos SAM c) Un protocolo de red utilizado para la autenticación d) Un sistema de archivos utilizado en servidores Windows
B Una herramienta de Windows para cifrar la base de datos SAM Syskey era una utilidad de Windows utilizada para cifrar la base de datos de administración de cuentas de seguridad (SAM), donde se almacenan los hashes de las contraseñas de los usuarios. Syskey añadía una capa adicional de seguridad cifrando esta base de datos. Por qué las otras opciones no son correctas: a) Una utilidad de Windows para cifrar discos duros: Esta descripción corresponde más a BitLocker, no a Syskey. c) Un protocolo de red utilizado para la autenticación: Syskey no es un protocolo de red; es una utilidad de cifrado para la base de datos SAM. d) Un sistema de archivos utilizado en servidores Windows: Syskey no es un sistema de archivos; es una herramienta de cifrado.
35
¿Qué hace el comando gpresult /r en Windows? a) Genera un informe sobre los permisos de archivos y carpetas b) Muestra un resumen de la configuración de directivas de grupo aplicadas al usuario y al equipo c) Reinicia el servicio de directivas de grupo en el equipo d) Realiza una copia de seguridad de las directivas de grupo
B Muestra un resumen de la configuración de directivas de grupo aplicadas al usuario y al equipo El comando gpresult /r en Windows se utiliza para generar un informe que muestra un resumen de las directivas de grupo que se aplican al usuario y al equipo. Proporciona información detallada sobre las configuraciones de directivas, incluyendo las que se aplican desde el dominio y a nivel local.
36
¿Qué tipo de Kernel tiene macOS? a) Microkernel b) Kernel monolítico c) Kernel híbrido d) Kernel en tiempo real
C Kernel híbrido macOS utiliza un kernel híbrido, conocido como XNU (X is Not Unix). Este kernel combina elementos de microkernels y kernels monolíticos, aprovechando lo mejor de ambos mundos. XNU incluye el microkernel Mach, componentes de BSD y otros elementos de Apple para ofrecer un sistema operativo robusto y eficiente. Por qué las otras opciones no son correctas: a) Microkernel: Aunque XNU incluye el microkernel Mach, no es exclusivamente un microkernel, sino una combinación híbrida. b) Kernel monolítico: XNU no es estrictamente un kernel monolítico; integra elementos tanto de microkernel como de kernel monolítico. d) Kernel en tiempo real: macOS no está diseñado específicamente como un sistema operativo en tiempo real, aunque puede tener capacidades para aplicaciones en tiempo real.
37
¿Cuál de las siguientes afirmaciones describe correctamente Windows Information Protection (WIP)? A) Es un software que permite la gestión de contraseñas en dispositivos Windows. B) Se utiliza para proteger datos corporativos al separar la información personal y empresarial en dispositivos de los empleados. C) Es una herramienta de análisis de rendimiento para aplicaciones de Windows. D) Proporciona copias de seguridad automáticas de datos personales en la nube.
B Se utiliza para proteger datos corporativos al separar la información personal y empresarial en dispositivos de los empleados.
38
¿Cuál de las siguientes afirmaciones describe correctamente el sistema de cifrado de archivos (EFS) en Windows? A) EFS permite cifrar archivos y carpetas, asegurando que solo los usuarios con la clave adecuada puedan acceder a ellos. B) EFS es un software de gestión de contraseñas que protege el acceso a los archivos. C) EFS solo se puede utilizar en sistemas operativos Windows Server. D) EFS cifra todos los archivos en el disco duro automáticamente sin intervención del usuario.
A EFS permite cifrar archivos y carpetas, asegurando que solo los usuarios con la clave adecuada puedan acceder a ellos. El sistema de cifrado de archivos (EFS) es una característica de Windows que proporciona cifrado a nivel de archivo, permitiendo a los usuarios proteger sus datos almacenados en el disco duro mediante claves de cifrado.
39
¿Cuál es la versión actual de PowerShell y es compatible con Linux? A) 5.1, no es compatible con Linux. B) 7.4.5, es compatible con Linux. C) 6.0, solo es compatible con Windows. D) 7.0, no es compatible con Linux.
B 7.4.5, es compatible con Linux. versiones 1-5 > NO COMPATIBLE con linux vesiones 6-7 > COMPATIBLE con linux
40
¿Cuál de las siguientes es una opción de configuración en Windows Server? A) Configuración de red B) Instalación de aplicaciones móviles C) Personalización del escritorio del usuario D) Configuración de dispositivos de almacenamiento externo
A Configuración de red
41
¿Qué tipo de dirección IP se puede configurar en Windows Server? A) Solo direcciones IP estáticas B) Solo direcciones IP dinámicas (DHCP) C) Direcciones IP estáticas o dinámicas D) Direcciones IP privadas únicamente
C Direcciones IP estáticas o dinámicas
42
¿Cuál es un rol que se puede instalar en Windows Server? A) Servidor DHCP B) Servidor de correo electrónico exclusivo C) Servidor web sin características adicionales D) Servidor de juegos
A Servidor DHCP
43
Al configurar un servidor DNS en Windows Server, ¿qué se debe hacer primero? A) Configurar la dirección IP del servidor. B) Instalar una aplicación de terceros. C) Desactivar el Firewall. D) Crear cuentas de usuario.
A Configurar la dirección IP del servidor.
44
¿Qué se necesita hacer para permitir que una aplicación específica pase a través del Firewall de Windows? A) Desactivar el Firewall por completo. B) Crear una regla específica para esa aplicación en el Firewall. C) Instalar un software adicional para gestionar el Firewall. D) Cambiar la configuración del servidor a modo seguro.
B Crear una regla específica para esa aplicación en el Firewall.
45
¿Cuál es una consideración importante al configurar la red en un servidor? A) La estética del entorno gráfico. B) La cantidad de memoria RAM instalada. C) La asignación correcta de direcciones IP y la configuración adecuada del DNS. D) La velocidad del procesador únicamente.
C La asignación correcta de direcciones IP y la configuración adecuada del DNS.
46
¿Cuáles son las tres opciones de instalación disponibles en Windows Server? A) Server Standard, Server Enterprise, Server Datacenter B) Server with Desktop Experience, Server Core, Nano Server C) Server Basic, Server Advanced, Server Professional D) Server Lite, Server Pro, Server Max
B Server with Desktop Experience, Server Core, Nano Server
47
¿Qué opción de instalación de Windows Server proporciona una interfaz gráfica completa? A) Server Core B) Nano Server C) Server with Desktop Experience D) Windows Server Essentials
C Server with Desktop Experience
48
¿Cuál es la principal característica de Server Core en Windows Server? A) Incluye una interfaz gráfica completa para la administración. B) Es una instalación mínima sin interfaz gráfica, administrada principalmente a través de PowerShell. C) Está diseñado exclusivamente para entornos de nube. D) Ofrece todas las características de Windows sin restricciones.
B Es una instalación mínima sin interfaz gráfica, administrada principalmente a través de PowerShell.
49
¿Qué ventaja ofrece Nano Server en comparación con las otras opciones? A) Mayor consumo de recursos. B) Requiere menos espacio en disco y se reinicia más rápido. C) Permite el inicio de sesión local. D) Soporta aplicaciones de 32 bits.
B Requiere menos espacio en disco y se reinicia más rápido.
50
¿Qué opción se recomienda elegir si no se necesitan elementos de la interfaz gráfica adicional en Windows Server? A) Server with Desktop Experience B) Nano Server C) Server Core D) Windows Essentials
C Server Core
51
¿Cuál es una desventaja del uso de Server Core? A) No permite la administración remota. B) Carece de soporte para roles y características comunes. C) No incluye una interfaz gráfica, lo que puede dificultar su uso para algunos administradores. D) Es más pesado que otras opciones.
C No incluye una interfaz gráfica, lo que puede dificultar su uso para algunos administradores.
52
¿Cómo se gestiona principalmente Nano Server? A) A través de una interfaz gráfica local. B) Mediante herramientas remotas y PowerShell. C) Solo a través del Administrador del servidor localmente. D) No se puede gestionar; es autónomo
B Mediante herramientas remotas y PowerShell.
53
¿Qué caracteriza a la planificación no apropiativa en sistemas operativos? A) Permite que un proceso en ejecución sea interrumpido por otro de mayor prioridad. B) Un proceso mantiene el control de la CPU hasta que termina su ejecución o se bloquea. C) Los procesos se ejecutan en paralelo sin restricciones. D) Los procesos pueden ser suspendidos en cualquier momento por el sistema operativo.
B Un proceso mantiene el control de la CPU hasta que termina su ejecución o se bloquea.
54
¿Cuál es una desventaja de la planificación no apropiativa? A) Es más fácil de implementar que la planificación apropiativa. B) Puede causar que procesos de alta prioridad esperen indefinidamente si un proceso largo está en ejecución. C) No permite el uso de técnicas de programación por lotes. D) Mejora el rendimiento general del sistema.
B Puede causar que procesos de alta prioridad esperen indefinidamente si un proceso largo está en ejecución.
55
En un sistema con planificación no apropiativa, ¿qué sucede si un nuevo proceso llega con mayor prioridad mientras otro está en ejecución? A) El nuevo proceso toma inmediatamente el control de la CPU. B) El nuevo proceso debe esperar hasta que el proceso actual termine su ejecución. C) El sistema operativo finaliza el proceso actual y comienza el nuevo. D) El nuevo proceso se ejecuta en segundo plano sin interrupciones.
B El nuevo proceso debe esperar hasta que el proceso actual termine su ejecución.
56
¿Qué tipo de trabajos puede afectar negativamente a la planificación no apropiativa? A) Trabajos cortos y rápidos. B) Trabajos interactivos que requieren respuestas inmediatas. C) Trabajos largos que ocupan la CPU durante mucho tiempo. D) Trabajos que utilizan solo operaciones de entrada/salida.
C Trabajos largos que ocupan la CPU durante mucho tiempo.
57
¿Cuál de los siguientes algoritmos es un ejemplo típico de planificación no apropiativa? A) Round Robin B) First-Come, First-Served (FCFS) C) Shortest Job First (SJF), si se considera sin interrupciones D) Planificación basada en prioridades
B First-Come, First-Served (FCFS)
58
En la planificación no apropiativa, ¿qué evento puede causar que un proceso deje de ejecutarse? A) La llegada de un nuevo proceso con mayor prioridad. B) La finalización del tiempo asignado para su ejecución. C) Un bloqueo debido a una operación de entrada/salida. D) Un cambio manual realizado por el administrador del sistema.
C Un bloqueo debido a una operación de entrada/salida.
59
¿Qué ventaja tiene la planificación no apropiativa sobre la apropiativa? A) Permite una respuesta más rápida a los procesos interactivos. B) Reduce la sobrecarga del sistema debido a menos cambios de contexto. C) Asegura que todos los procesos obtengan tiempo igual en la CPU. D) Facilita la implementación de algoritmos complejos de gestión de procesos.
B Reduce la sobrecarga del sistema debido a menos cambios de contexto.
60
En términos generales, ¿cuándo es más adecuada la planificación no apropiativa? A) En sistemas donde los tiempos de respuesta son críticos y deben ser rápidos. B) En sistemas por lotes donde los trabajos tienen tiempos predecibles y no interactúan con los usuarios. C) En sistemas interactivos donde los usuarios esperan respuestas inmediatas. D) En entornos donde se requiere alta concurrencia y paralelismo
B En sistemas por lotes donde los trabajos tienen tiempos predecibles y no interactúan con los usuarios.
61
¿Cuál es el elemento del GPO que tiene la menor restricción en Active Directory? A) OU (Organizational Unit) B) Domain C) Site (AD) D) Local Group
D Local Group
62
¿Qué elemento del GPO tiene mayor restricción que un Site pero menor que un Domain? A) Local Group B) OU (Organizational Unit) C) Domain D) Ninguno, todos tienen la misma restricción
B OU (Organizational Unit)
63
En el orden de restricción de los elementos del GPO, ¿cuál de los siguientes tiene la mayor restricción? A) Local Group B) Site (AD) C) Domain D) OU (Organizational Unit)
D OU (Organizational Unit)
64
¿Cuál es el orden correcto de los elementos del GPO, de menos a más restricción? A) Local Group, Site, Domain, OU B) Site, Domain, OU, Local Group C) OU, Domain, Site, Local Group D) Domain, OU, Site, Local Group
A Local Group, Site, Domain, OU
65
¿Qué elemento del GPO se aplica a nivel de toda la organización y tiene restricciones más amplias? A) Local Group B) OU (Organizational Unit) C) Domain D) Site (AD)
C Domain
66
Si hay un conflicto entre políticas aplicadas a un OU y a un Domain, ¿cuál prevalecerá? A) Las políticas del Domain B) Las políticas del OU C) No hay conflicto; se combinan. D) Depende del tipo de política.
A Las políticas del Domain
67
En Active Directory, ¿qué función tiene un Site en relación con las políticas de grupo? A) Tiene la mayor restricción en comparación con otros elementos. B) Se utiliza para definir la topología de red y la replicación. C) Se aplica solo a grupos locales. D) No tiene impacto en las políticas de grupo.
B Se utiliza para definir la topología de red y la replicación.
68
¿Qué sucede con las políticas aplicadas a un Local Group en comparación con las aplicadas a un OU? A) Siempre prevalecen las del Local Group. B) Las políticas del Local Group son más restrictivas. C) Las políticas del Local Group tienen menor prioridad que las de un OU. D) No se pueden aplicar políticas a un Local Group
C Las políticas del Local Group tienen menor prioridad que las de un OU.
69
¿Qué significa UAC en el contexto de Windows? A) User Access Control B) User Account Control C) Universal Account Control D) User Authentication Control
B User Account Control
70
¿Cuál es el principal objetivo del UAC en Windows? A) Mejorar la velocidad del sistema operativo. B) Prevenir cambios no autorizados en el sistema. C) Facilitar la instalación de aplicaciones. D) Proporcionar acceso remoto a otros usuarios.
B Prevenir cambios no autorizados en el sistema.
71
¿En qué versión de Windows se introdujo el UAC? A) Windows XP B) Windows Vista C) Windows 7 D) Windows 10
B Windows Vista
72
¿Qué sucede cuando un usuario intenta realizar una acción que requiere privilegios administrativos? A) La acción se realiza automáticamente. B) Se muestra un aviso solicitando permiso para continuar. C) El sistema se bloquea. D) La acción se cancela sin aviso.
B Se muestra un aviso solicitando permiso para continuar.
73
¿Cuál de las siguientes afirmaciones es verdadera sobre el funcionamiento del UAC? A) UAC se desactiva automáticamente después de un cierto tiempo. B) UAC permite que todas las aplicaciones se ejecuten con privilegios de administrador sin confirmación. C) UAC ayuda a proteger contra software malicioso al requerir consentimiento para cambios críticos en el sistema. D) UAC solo se aplica a cuentas de administrador.
C UAC ayuda a proteger contra software malicioso al requerir consentimiento para cambios críticos en el sistema.
74
¿Qué debe hacer un usuario estándar si intenta realizar una acción que requiere privilegios administrativos? A) La acción se realiza sin necesidad de intervención. B) Se le pedirá que ingrese la contraseña de un administrador. C) No podrá realizar ninguna acción adicional. D) La acción se cancela automáticamente sin aviso.
B Se le pedirá que ingrese la contraseña de un administrador.
75
¿Cuál es una desventaja comúnmente mencionada del UAC? A) Mejora la seguridad del sistema operativo. B) Puede resultar molesto para los usuarios debido a las frecuentes ventanas emergentes de confirmación. C) Aumenta significativamente el rendimiento del sistema. D) No permite la instalación de actualizaciones automáticas
B Puede resultar molesto para los usuarios debido a las frecuentes ventanas emergentes de confirmación.
76
¿Qué tipo de acceso tienen los usuarios a la carpeta C:\Users\Public en Windows? A) Acceso restringido solo para administradores. B) Acceso completo para todos los usuarios del sistema. C) Acceso solo para el usuario que la creó. D) Acceso solo a aplicaciones del sistema.
B Acceso completo para todos los usuarios del sistema.
77
¿Cuál es la función principal de la carpeta C:\Users\Public? A) Almacenar archivos temporales del sistema. B) Servir como un repositorio común para documentos y archivos accesibles a todos los usuarios. C) Contener configuraciones del sistema operativo. D) Almacenar datos de aplicaciones específicas de usuario.
B Servir como un repositorio común para documentos y archivos accesibles a todos los usuarios.
78
Si un usuario desea compartir una carpeta con otros usuarios, ¿dónde podría crearla para que sea fácilmente accesible? A) En su propia carpeta de usuario. B) En C:\Users\Public C) En el escritorio personal del usuario. D) En la carpeta de archivos temporales del sistema.
B En C:\Users\Public
79
¿Cuál es una característica importante de la carpeta C:\Users\Public en términos de seguridad? A) Solo puede ser accedida por el administrador del sistema. B) Permite a todos los usuarios del sistema compartir y acceder a archivos comunes sin restricciones adicionales. C) Es completamente privada y no visible para otros usuarios. D) No se puede modificar ni eliminar su contenido.
B Permite a todos los usuarios del sistema compartir y acceder a archivos comunes sin restricciones adicionales.
80
¿Qué sucede si un archivo se coloca en C:\Users\Public? A) Se convierte en un archivo privado automáticamente. B) Todos los usuarios pueden acceder y modificar ese archivo, dependiendo de los permisos establecidos. C) El archivo se elimina después de un tiempo. D) Solo el creador del archivo puede acceder a él
B Todos los usuarios pueden acceder y modificar ese archivo, dependiendo de los permisos establecidos.
81
¿Qué comando de PowerShell permite ver la configuración del TPM? a) Show-Tpm b) Check-Tpm c) Get-Tpm d) View-Tpm
C Get-Tpm
82
¿Qué comando se escribe en la ventana Ejecutar para verificar TPM? a) tpm b) tpm.msc c) check-tpm d) tpm-check
B tpm.msc
83
¿Cuál es la función principal de NTDLL.DLL en el sistema operativo Windows? a) Almacenar archivos multimedia b) Proporcionar funciones del núcleo y gestionar recursos del sistema c) Ejecutar aplicaciones de usuario d) Mantener la seguridad del sistema
B Proporcionar funciones del núcleo y gestionar recursos del sistema
84
¿Por qué es importante no eliminar NTDLL.DLL? a) Es un archivo temporal que puede ser eliminado b) Es un archivo esencial para el funcionamiento correcto del sistema operativo c) No tiene impacto en el rendimiento del sistema d) Solo se utiliza en aplicaciones específicas
B Es un archivo esencial para el funcionamiento correcto del sistema operativo
85
¿Qué tipo de API exporta NTDLL.DLL? a) Win32 API b) Native API c) Web API d) Network API
B Native API
86
¿Cuál de las siguientes ediciones de Windows Server 2022 permite un número ilimitado de máquinas virtuales? a) Standard b) Essentials c) Datacenter d) Azure Edition
C Datacenter
87
¿Qué edición de Windows Server 2022 está diseñada específicamente para pequeñas empresas? a) Datacenter b) Standard c) Essentials d) Azure Edition
C Essentials
88
¿Cuál es una característica distintiva de la edición Datacenter: Azure Edition? a) Permite solo un máximo de 2 máquinas virtuales b) Está optimizada para entornos en la nube con características avanzadas c) Es la versión más económica d) No permite la integración con Azure
B Está optimizada para entornos en la nube con características avanzadas
89
¿Qué edición de Windows Server 2022 es adecuada para entornos físicos o muy poco virtualizados? a) Essentials b) Standard c) Datacenter d) Datacenter: Azure Edition
B Standard
90
¿Cuáles de las siguientes NO son ediciones de Windows Server 2022? a) Windows Server 2022 Standard b) Windows Server 2022 Datacenter c) Windows Server 2022 Essentials d) Windows Server 2022 Advanced
D Windows Server 2022 Advanced
91
¿Qué comando se utiliza para enviar paquetes a una dirección IP o dominio en Windows? a) traceroute b) ping c) netstat d) ipconfig
B ping
92
Si deseas enviar 10 paquetes a Google, ¿cuál sería el comando correcto? a) ping google.com -c 10 b) ping -n 10 google.com c) ping 10 google.com d) ping google.com --count 10
B ping -n 10 google.com
93
¿Qué tipo de respuesta esperas al ejecutar un comando ping exitoso? a) Un mensaje de error b) Un informe de la velocidad de descarga c) Respuestas desde la dirección destino con tiempos de latencia d) Información sobre la configuración de red
C Respuestas desde la dirección destino con tiempos de latencia
94
¿Qué protocolo utiliza el comando ping para enviar paquetes? a) TCP b) UDP c) ICMP d) HTTP
C ICMP
95
¿qué afirmación describe correctamente la función del comando robocopy con la opción /MIR en el sistema operativo Windows, y cómo se relaciona esto con la información del DNI? a) Realiza una copia de archivos en modo binario, similar a la información del chip del DNI. b) Copia una imagen espejo del directorio, eliminando archivos en el destino que no están en el origen, sin relación directa con los datos del DNI. c) Muestra los archivos con atributos específicos y la información del propietario del archivo, similar a los datos del DNI en el anverso. d) Mueve archivos y pide confirmación antes de sobrescribirlos, verificando que los archivos se copian correctamente y está relacionado con el proceso de verificación de la información del DNI.
B Copia una imagen espejo del directorio, eliminando archivos en el destino que no están en el origen, sin relación directa con los datos del DNI. El comando robocopy /MIR crea una copia exacta de un directorio, eliminando archivos que no existan en el origen del destino, mientras que la información del DNI es un documento de identidad con datos personales. No hay relación entre el comando y la información del DNI.