Autoevaluacion Temas Windows SI

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 27

Unidad 4: Instalación y configuración (Windows I)

¿Cuáles de las siguientes son versiones correctas de Windows 10 que se


mantienen en la actualidad?

Starter, Premium, Profesional, Ultimate.


Ultimate, Profesional, Starter, Premium.
Starter, Profesional, Premium, Ultimate.
Home, Pro, Pro Education, Education, Enterprise.
Eso es. Esta es la clasificación correcta.

Para la instalación de una versión de 64 bits de Windows 10, Microsoft


recomienda unos requisitos mínimos de hardware. ¿Cuál de estas respuestas
es la recomendada?

Un Megabyte de RAM, procesador a 1 Gigahercio y disco duro de


1 Terabyte.
Procesador a 1 Gigahercio o más, 2 Gigabytes de RAM y 32 Gigabytes de
disco duro.
Procesador a 3 Gigahercios, 4 Gigabyte de RAM y 400 Megabytes de
disco duro.
2 Gigabytes de RAM, Procesador Pentium a 2 Megahercios y disco duro de
3 Gigabytes.
Sí, esto es lo que se recomienda, pero es recomendable tener más memoria y
un procesador más potente.

Señala las afirmaciones verdaderas respecto a las características de una


instalación de Windows 10:

Sólo se puede hacer una instalación limpia en un ordenador que nunca se


haya utilizado antes.
Durante una instalación limpia se va a formatear el disco duro a bajo nivel
y Windows 10 se va a instalar en él.
Cualquier sistema operativo puede ser actualizado a Windows 10,
incluidos los sistemas Linux.
Ninguna es completamente correcta.
Correcto.
¿Cómo se puede iniciar una instalación de Windows 10 en un PC nuevo que no
tiene ningún software instalado?

Desde una disquetera.


Desde un CD-ROM.
Desde un DVD.
Desde un pendrive USB.
La primera y la segunda opción no son válidas porque su poca capacidad les
impide alojar todos los ficheros necesarios para la instalación de Windows 10.
Son correctas la tercera y la cuarta opción.

En una actualización, Microsoft recomienda iniciar la instalación:

Iniciando el ordenador con el DVD o USB de instalación de Windows 10.


Desde el disco de instalación del sistema operativo de la versión anterior.
Desde el sistema operativo que se va a actualizar.
Iniciando el ordenador con el disco de recuperación del sistema de la
versión actualmente instalada.
Sí, porque así puede conectarse a Internet mientras se actualiza para recoger
las últimas versiones de software y drivers.

Cuando estén instalados más de un sistema operativo en particiones


independientes de un mismo ordenador, al arrancar la máquina:

Se ejecutaran ambos de forma simultánea.


Sólo podrá ejecutarse el primero que se instaló.
No es posible instalar otro sistema operativo en un equipo si no se utiliza
una máquina virtual.
Será necesario incluir algún mecanismo que permita elegir con cuál de ellos
se quiere trabajar.
Correcto.

¿Qué afirmación, de las siguientes, es cierta respecto a las máquinas


virtuales?
Con ellas se pueden ejecutar dos o más sistemas operativos de forma
simultánea.
Una máquina virtual definida en un PC puede ser transportada y ejecutada
en un segundo PC aunque este no tenga instalado el software que gestiona la
máquina virtual.
El programa gestor de maquina virtual debe ejecutarse en el ordenador
huésped.
Todo lo anterior es falso.
Sí, es posible ejecutando cada sistema en una máquina virtual distinta.

Señala las afirmaciones que sean ciertas respecto a la activación del sistema
operativo Windows 10:

No es obligatorio, sólo es un proceso recomendado por Microsoft y


voluntario por parte del usuario.
Es necesaria para evitar el uso de falsificaciones.
Asocia la clave del producto al hardware del equipo.
Los cambios significativos de hardware pueden hacer necesaria una nueva
activación.
La segunda, tercera y cuarta opción son correctas ya que la activación busca
evitar falsificaciones y usos indebidos de las licencias.

¿Cuál es la última misión de la BIOS durante el arranque de un ordenador


personal?

Poner en marcha el motor del disco duro para que empiece a cargarse en
memoria el sistema operativo.
Localizar el MBR del disco de inicio y hacer que se ejecute el software que
contiene.
Copiar la partición que contiene el sistema operativo a memoria para
ejecutarlo.
Marcar como activa la partición que contiene el sistema operativo que
queremos arrancar.
Sí es cierto.

Señala características que sean propias del editor BCD:

Es imprescindible para modificar el fichero de inicio Boot.ini.


Modifica el contenido del almacén de datos BCD.
Sirve para añadir nuevos programas que deben ejecutarse durante el inicio
el sistema operativo Windows 10.
Se utiliza en modo comando con privilegios de administrador.
La segunda y la cuarta son correctas, la primera y la tercera son incorrectas.

¿Qué herramientas proporciona Windows 10 de Microsoft para la


configuración del arranque?

Configuración avanzada de Menú de Inicio.


EasyBCD.
Configuración del Sistema.
Msconfig.
La tercera y cuarta opción son correctas, la primera y la segunda son
incorrectas.

¿Qué herramientas externas son útiles para la configuración de las opciones


de arranque de los sistemas instalados?

VistaBootPro.
Easybcd.
BootBcd.
MenuBcdEdit.
La primera y la segunda opción son correctas, la tercera y la cuarta son
incorrectas, ni siquiera existen.

¿Por qué es necesario el uso de otros gestores de arranque que no sean los
de Microsoft?

Porque Microsoft no reconoce otros sistemas operativos que no sean


suyos y no los incluye en sus Menús de arranque.
Porque facilitan la integración en sus menús de arranque de todos los
sistemas operativos de cualquier marca excepto los de la marca Microsoft.
Para gestionar las configuraciones de arranque de los distintos sistemas
operativos instalados sean de la marca que sean.
Todo lo anterior es falso.
La primera y la tercera opción son correctas, la segunda y la cuarta son
incorrectas.

¿Cuáles de las siguientes afirmaciones, referidas al escritorio de Windows 10,


son correctas?
Puedes organizar automáticamente los iconos que contiene, ajustándolos a
una cuadricula invisible.
Es la superficie de trabajo sobre la que el usuario puede interactuar con el
sistema.
Se crea un escritorio estándar para cada usuario que luego sólo puede
personalizar utilizando Gadgets.
Puedes ocultar y mostrar todos los iconos del escritorio activando o
desactivando una casilla de activación.
La primera, la segunda y cuarta opción son correctas, la tercera es incorrecta.

Señala las partes de la nueva barra de tareas de Windows 10 que son


correctas:

Barra de notificación o zona de notificaciones.


Aplicaciones de escritorio del reloj.
Botón de inicio y botón de mostrar escritorio.
Salvapantallas.
La primera y la tercera son correctas, la segunda y la cuarta son incorrectas.

Señala las afirmaciones que sean ciertas sobre el menú de inicio:

Se utiliza para iniciar programas.


Incluye un panel en el que se visualizan todos los Gadgets de escritorio
activados por el usuario.
Sirve para apagar, reiniciar, o suspender el equipo.
Está integrado en la barra de tareas.
La primera, la tercera y la cuarta son correctas, la segunda es la única
incorrecta

Señala las afirmaciones de la nueva Barra de Tareas de Windows 10 que son


correctas:

Los Jump List sólo se pueden activar desde un icono situado en la sección
intermedia.
Los Jump List, se pueden activar desde los Live Tiles.
Los Live Tiles, no son configurables.
Las baldosas vivas se pueden crear y modificar con herramientas gratuitas,
destinadas a tal efecto.
La segunda y la cuarta son correctas, la primera y la tercera son incorrectas.

Señala las afirmaciones que sean ciertas sobre Cortana:

Puede realizar búsquedas diversas como el tiempo en una ciudad, el estado


del tráfico, consultar un vuelo, ..., todo ello sólo con ordenes de voz.
Puede mantener una conversación con el usuario.
Puede actuar de forma autónoma e inteligente.
Puede controlarnos la agenda, sólo con ordenes de voz.
La primera, la segunda y la cuarta son correctas, la tercera es la única
incorrecta.

Señala la respuesta más acertada respecto a los temas de escritorio


de Windows 10:

Un tema se define por la imagen de su papel tapiz y la de su protector de


pantalla.
Un tema de Windows 10 sólo incluye las imágenes que se muestran en el
escritorio a modo de presentación o pase de diapositivas.
No se pueden descargar temas nuevos sólo los que trae por
defecto Windows 10 en la instalación.

Un tema incluye un fondo de escritorio, un protector de pantalla, un color de


borde de ventana, de la barra de tarea, sonidos, iconos y punteros del mouse.

Así es como Microsoft define lo que es un tema de escritorio para Windows


10.

En Windows 10 se puede trabajar:

Con un sólo monitor.


Con varios monitores simultáneamente.
Sólo con la resolución de pantalla que se detectó y se fijó durante la
instalación.
Con una pantalla táctil ya que es capaz de detectar e interpretar ciertos
movimientos sobre ellas.
La primera, la segunda y la cuarta son correctas. La tercera es incorrecta ya
que si es posible cambiar la resolución.
Dentro de Configuración de Windows 10, y la opción Accesibilidad. ¿Qué
configuraciones incluye?

Otras Opciones.
Teclado.
Estilo de la lupa.
Narrador.
La primera, segunda y la cuarta son correctas. La tercera es incorrecta.

¿Cuáles de las siguientes afirmaciones son correctas?

Para salir de una cuenta de usuario hay que apagar siempre el ordenador.
Se puede establecer el inicio de sesión automático para no tener que
escribir la clave.
Se pueden definir diferentes tipos de claves, por contraseña, por pin o por
patrón de imagen.
Se pueden hacer cambios en el modo en que los usuarios inician sesión
utilizando el programa nextwiz.
La segunda y la tercera son correctas. La primera y la cuarta son incorrectas.

Señala cuáles de las siguientes afirmaciones son correctas para Windows 10:

Existen dos tipos de cuentas: Administrador y usuario estándar.


Las cuentas de usuario hacen posible que se comparta el mismo equipo
entre varias personas.
Si se ha iniciado sesión con una cuenta estándar puede entrar en las
carpetas de usuarios con otras cuentas.
Las características de una cuenta de usuario no podrán modificarse una vez
hayan sido definidas.
La primera y la segunda son correctas. La tercera y la cuarta son incorrectas.

¿Cuáles de las siguientes afirmaciones son correctas para Windows 10?

Sin la barra de herramientas de idiomas no se podrían traducir textos de un


idioma a otro.
Se puede trabajar con varios idiomas diferentes.
Windows 10 no permite configurar la fecha y la hora manualmente, todo es
automático.
Se puede configurar la voz del sistema para que tenga un aspecto femenino
o masculino.
La segunda y la cuarta son correctas. La primera y la tercera son incorrectas.

¿Cuáles de las siguientes afirmaciones son correctas para Windows 10?

Cada vez que se inserte el mismo dispositivo en el equipo, Windows debe


instalarle su correspondiente driver.
Sólo la primera vez que se inserte un dispositivo externo, Windows le
configurará su correspondiente driver.
Windows no necesita instalar controladores a los dispositivos internos, a
menos que sean muy antiguos.
Si surgen problemas durante la instalación de un driver de dispositivo es
posible utilizar un asistente para la instalación del controlador.
La segunda y cuarta son correctas. La primera y tercera son incorrectas.

Señala las afirmaciones que sean correctas para Windows 10:

Windows 10 sólo puede trabajar con impresoras por cable USB.


La carpeta Dispositivos e impresoras esta dedicada en exclusiva para
contener dispositivos de impresión.
Cualquier dispositivo que pueda conectarse al ordenador debe ser
manejado a través del administrador de soft.
A través del Administrador de dispositivos es posible ver y configurar todo
el hardware instalado en el equipo.
Sí, correcto.

Señala cual de las siguientes afirmaciones es cierta:

En Windows 10 sólo se pueden ejecutar programas desarrollados


por Microsoft.
En Windows 10 se puede ejecutar cualquier software que se pueda obtener
desde Internet.
Un programa no podrá ejecutarse en Windows 10 hasta que no sea
correctamente instalado, aunque también se pueden ejecutar programas
"portables" sin necesidad de instalarlos.
En Windows 10 sólo se pueden ejecutar programas instalados con la
opción correspondiente del Panel de Control.
Sí, eso es.

Señala cual de las siguientes afirmaciones es cierta:

El Asistente para compatibilidad de programas es sólo para programas


obtenidos desde Internet.
Con ayuda del Asistente para compatibilidad de programas se pueden llegar
a ejecutar programas escritos para versiones de sistemas operativos
de Microsoft anteriores a Windows 10.
El modo de compatibilidad de programas es exclusivo y una novedad
de Windows 10.
Con ayuda del Asistente para compatibilidad de programas se pueden llegar
a ejecutar programas escritos para otros sistemas operativos aunque no sean
de Microsoft.
Si, para eso sirve precisamente.

Unidad 5: Administración básica del sistema (Windows II)


La cuenta de Invitado ...

Viene habilitada por defecto.


Viene deshabilitada por defecto.
Permite el acceso a usuarios esporádicos o temporales del sistema.
Segunda y tercera son ciertas.
Muy bien, conoces sus características más importantes.

Windows Defender permite realizar …

Actualizaciones para detección de nuevas amenazas.


Análisis completos del sistema.
Configurar análisis a medida del usuario.
Todas son ciertas.
Muy bien, conoces las características de Windows Defender

¿Para qué sirve EFS?

Para el cifrado de unidades completas de disco.


Para el cifrado de archivos y carpetas.
Para la compresión de archivos y carpetas.
Para el cifrado de archivos, carpetas y unidades de disco.
Muy bien, has captado la idea.

Los archivos marcados con el atributo del sistema se pueden cifrar, al igual
que los archivos de la carpeta systemroot. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso

EFS no se instala de manera predeterminada en Windows 10. ¿Verdadero o


falso?
Seleccione una:
Verdadero
Falso

¿Qué herramienta antispyware o antiespías proporciona Windows 10?


DEP
Windows Defender.
EFS.
BitLocker.

¿Qué es una ACL?


Es un tipo de permiso especial.
Es un grupo de usuarios predefinido por el sistema.
Es un número identificador único para usuarios del sistema.
Es la lista que indica los permisos de usuarios o grupos para un recurso.

La directiva Umbral de bloqueo de la cuenta hace referencia a:


El tiempo que puede quedar bloqueada una cuenta.
Número de intentos permitidos para cambiar la contraseña de una cuenta.
Número de intentos erróneos permitidos antes de bloquear la cuenta.
Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero.

¿Para qué sirven las directivas de grupo?


Detectar y eliminar software malintencionado del sistema.
Modificar políticas que se encuentran en el registro del sistema.
Especificar opciones especiales de seguridad.
Asignar scripts que se ejecutarán automáticamente cuando el sistema se
encienda o se apague.

Windows crea automáticamente sus propios puntos de restauración cuando


detecta cambios importantes en el sistema. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso

Una carpeta en Windows 10 se cifra…


A través del Panel de Control – Sistema y seguridad.
Con BitLocker.
Seleccionar y botón derecho sobre la carpeta – Propiedades - Cifrar.
Seleccionar y botón derecho sobre la carpeta – Propiedades – Opciones
avanzadas... -Cifrar contenido para proteger datos.

¿Qué significan las siglas DEP de Windows 10?


a. Data Exchange Protocol.
b. Data Execution Prevention.
c. Data Encrypted Program.
d. Data Enhanced Protection.

¿Qué utilidad tiene BitLocker?


a. Se utiliza para cifrar unidades o particiones de disco.
b. Se utiliza para cifrar archivos o carpetas individualmente.
c. Se utiliza para comprimir archivos y carpetas.
d. Se utiliza para ampliar la memoria principal del sistema.

La herencia de permisos implica que la carpeta padre, o de un nivel superior,


toma los permisos de una carpeta hija, o de nivel inferior. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso
¿Qué es un SID?
a. Es un tipo de permiso especial.
b. Es un grupo de usuarios predefinido por el sistema.
c. Es un número identificador único para usuarios del sistema.
d. Ninguna es cierta.

Los archivos y carpetas comprimidos también se pueden cifrar, cuando se


cifran se descomprimirán. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso

En Windows 10 accedemos a Windows Update a través del Panel de control –


Sistema y seguridad -Windows Update. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso

Las directivas de grupo local se dividen en:


a. Directivas de configuración de cuentas y de contraseñas.
b. Directivas de configuración del equipo y del sistema.
c. Directivas de configuración de usuario y del equipo.
d. Directivas de configuración del equipo y del sistema.

¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de


restauración?
Se elimina el último punto de restauración.
No se almacena hasta que el usuario elimine algún punto anterior.
Se elimina el punto de restauración más antiguo.
Se comprimen los anteriores puntos de restauración para ganar espacio.

¿Qué significan las siglas EFS?


Enhanced File System.
Enhanced File Storage.
Encrypting File System.
Exchange File System.

Windows Defender puede realizar un análisis rápido en el que...


Se analizan todas las unidades, archivos y servicios abiertos.
Se analizan las unidades elegidas por el usuario.
Se analizan todas las unidades que habitualmente son infectadas
por spyware.
Se analiza sólo la memoria.

En Windows 10 con EFS, sólo puedes cifrar archivos y carpetas en los


volúmenes del sistema de archivos NTFS. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso

Accedemos al desfragmentador de disco a través de …


Inicio – Todos los programas – Inicio – Herramientas del sistema.
Sólo cuando el sistema está en modo reparación.
Panel de control – Sistema y seguridad – Herramientas administrativas –
Desfragmentar y optimizar unidades.
Del medio de instalación del sistema únicamente.

La herramienta Monitor de rendimiento en Windows muestra unos parámetros


concretos de rendimiento y no permite la configuración por parte del usuario.
¿Verdadero o falso?
Seleccione una:
Verdadero
Falso

¿Qué función tiene el DEP de Windows 10?


Cifrado de archivos.
Proteger el sistema controlando los puertos abiertos.
Es un antispyware.
Protege contra la ejecución de programas malintencionados.
¿Para qué sirven las directivas de grupo?
Detectar y eliminar software malintencionado del sistema.
Modificar políticas que se encuentran en el registro del sistema.
Especificar opciones especiales de seguridad.
Asignar scripts que se ejecutarán automáticamente cuando el sistema se
encienda o se apague.

La directiva Umbral de bloqueo de la cuenta hace referencia a:


El tiempo que puede quedar bloqueada una cuenta.
Número de intentos permitidos para cambiar la contraseña de una cuenta.
Número de intentos erróneos permitidos antes de bloquear la cuenta.
Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero.

Indica cuáles son directivas de seguridad local sobre cuentas de usuarios:


Restablecer la cuenta de bloqueos después de un cierto tiempo.
Las contraseñas deben cumplir los requerimientos de complejidad.
Vigencia mínima de la contraseña.
Longitud máxima de la contraseña.

Unidad 6: Administración de redes (Windows III)


Aunque el hardware pueda ser distinto, todas estas tecnologías de red tienen
en común el hecho de que utilizan el mismo protocolo de comunicación,
el TCP/IP.

Con Windows 10, la dirección IP que necesita cada adaptador de red para
comunicarse a través del protocolo TCP/IP, puede asignarse de forma manual o
dinámica por medio de DHCP, y se utiliza tanto IPv4 como IPv6.

Con Windows 10 podemos integrar nuestro equipo en distintas redes, pero:

Debemos instalar el software de red adicional necesario para ello.


Sólo si son redes cableadas de tipo Ethernet.
Es necesario utilizar el protocolo de comunicaciones DHPC/IP para
comunicarse con otros equipos.
Todas las respuestas anteriores son incorrectas.
Efectivamente, todas las respuestas son incorrectas ya que Windows 7
incluye todo lo necesario para integrar nuestro equipo en una red.
Si la red no existe aun, primero habrá de instalarse el hardware necesario
(router, switch, punto de acceso, cableado, …) para crear una
infraestructura adecuada que permita mantener la comunicación. Después
se empieza configurando la red en un equipo, y posteriormente se pueden ir
añadiendo nuevos equipos.

¿Cuál de las siguientes respuestas completaría la frase correctamente?

Los equipos administrados por Windows 10 que vayan a conectarse en red……


Deben configurarse como switch de red con sus controladores y
protocolos correspondientes.
Necesitan de una infraestructura de red adecuada que permita mantener la
comunicación.
Necesitan tener instalado y configurado para la conexión, al menos un
adaptador de red inalámbrico y otro por cable.
Necesitan protocolos distintos e independientes para redes inalámbricas y
para redes Ethernet.
Sí, porque si no hay infraestructura (router, switch, puntos de acceso, etc.) no
hay red.

El Centro de redes y recursos compartidos es un entorno proporcionado


por Windows 10 en el que se centraliza todo lo relacionado con las redes

Señala la respuesta que no corresponde a la siguiente pregunta: ¿Qué es


centro de redes y recursos compartidos?

Es el entorno proporcionado por Windows 10 en el que se centraliza todo


lo relacionado con las redes.
El dispositivo al que hay que conectar el equipo para que pertenezca a una
red.
La ventana desde donde ver un gráfico, a modo de esquema, con la
representación visual de la red.
La ventana desde donde configurar nuevas conexiones de red, o elegir
grupo en el hogar, o solucionar problemas de red, entre otras operaciones
relativas a la red.
Sí, esta es la respuesta correcta, precisamente por ser incorrecta.

Grupo Hogar es una característica desde Windows 7 que facilita el uso compartido
de archivos e impresoras en una red doméstica, pero teniendo en cuenta que para
poder formar parte de un Grupo en el hogar todos los equipos de la red deben
ejecutar Windows 10, siempre que sea una versión anterior a la 1803
¿Cuáles de las siguientes afirmaciones respecto al asistente de creación de un
grupo en el Hogar son correctas (Windows 10 versiones anteriores a la 1803)?

El asistente te permite elegir los recursos que compartes.


El asistente te permite elegir con qué usuarios de dominio compartes los
recursos.
El asistente te solicita una clave cuando quieres unirte a un grupo en el
hogar que ya existe.
El asistente le crea a cada miembro del grupo en el hogar su clave
particular cuando se une al grupo para compartir recursos.
Sólo las respuestas primera y tercera son correctas.

¿Cuál de las siguientes opciones no pertenece a Configurar una conexión o


red?

Conectarse a Internet.
Conectarse a un área de trabajo.
Conectarse a un grupo en el hogar.
Configurar una red ad hoc inalámbrica.
Correcto, porque no pertenece a la lista de opciones de Configurar una
conexión o red.

Para configurar una conexión inalámbrica Wi-Fi, es necesario:


Un adaptador de red inalámbrico de tipo WWAN.
Usar el nombre o SSID del punto de acceso como clave de seguridad.
Estar fuera del radio de interferencias del punto de acceso.
Tener configurado el adaptador de red con los parámetros adecuados del
protocolo TCP/IP.
Correcto. Se configuran por medio de un servidor DHCP o manualmente.

Una red ad hoc puede convertirse en permanente si así se decide durante


su proceso de creación, en caso contrario, se eliminará automáticamente
cuando deje de haber conexión, ya sea porque uno de los dos usuarios se
desconecte de la red, o porque la conexión se corte por alejamiento o
interferencias.

Una configuración de red ad hoc es la unión temporal de dos ordenadores


para compartir sus recursos a través de:
Sus dos adaptadores Ethernet mediante cable directo.
Sus dos adaptadores Wi-Fi en conexión directa.
Sus dos adaptadores powerline en conexión directa.
Sus dos adaptadores Wi-Fi conectados ambos con un punto de acceso
intermedio.
Sí, esto es lo correcto.

Señala las respuestas correctas: La conexión de banda ancha necesita:


Un dispositivo de conexión como un router o un cable módem
correctamente configurado para conectar con el proveedor de Internet.
Los datos de conexión proporcionados por el proveedor.
Una cuenta con un proveedor de Internet, por ADSL o por cable.
Todas las respuestas anteriores son falsas.
Las respuestas primera, segunda y tercera son correctas.

¿En cuál de las siguientes líneas aparecen comandos que no están


relacionados con el protocolo TCP/IP?

IPCONFIG, PING, FIND.

NETSTAT, NBTSTAT.

TRACERT, ROUTE, NSLOOKUP.

HOSTNAME, SSIDNAME, ARP.


Sólo la primera y cuarta son las correctas. Las respuestas segunda y tercera
son incorrectas, ya que aparece find y hostname, que no tienen que ver con
TCP/IP.

Señala la respuesta que sea completamente correcta. Las conexiones remotas


se pueden hacer mediante:
Telnet, SSIP, VNC.
Telnet, VPN, VNC.
SSH, VCN, VNP.
Telnet, TSEMS, VNC.
Si, estos tres son protocolos de de conexiones remotas.

Respecto a Windows 10: ¿Cuáles de las siguientes afirmaciones son ciertas?

Cualquier fichero o recurso que se comparta puede ser utilizado sin


limitación por cualquier usuario de cualquier red.
Si se activa el uso compartido de archivos e impresoras no es necesario
tener en cuenta los permisos de los ficheros.
Los permisos de recursos compartidos se complementan con los permisos
de los ficheros para mantener la seguridad del acceso a los recursos de la red.
Para compartir en red es necesario tener activada la detección de redes.
Sólo las respuestas tercera y cuarta son totalmente correctas.

¿Qué modelos utiliza Windows para compartir los recursos?

Modelo estándar.
Modelo de recurso público.
Modelo de carpeta pública.
Modelo de asignación directa recurso-usuario.
Las respuestas primera y tercera son correctas.

¿Cuáles de las siguientes opciones pertenecen a: Cambiar configuración de


uso compartido avanzado?
Transmisión por secuencias de multiplataforma.
Uso compartido con protección por contraseña.
Detección del uso compartido en redes públicas.
Conexiones de grupo hogar.
Las respuestas segunda y cuarta, son correctas.

Los puertos del 0 al 1023 son los "puertos conocidos" o reservados. En


términos generales, están reservados para procesos del sistema (daemons) o
programas ejecutados por usuarios privilegiados. Sin embargo, un
administrador de red puede conectar servicios con puertos de su elección.

Los puertos del 1024 al 49151 son los "puertos registrados".

Los puertos del 49152 al 65535 son los "puertos dinámicos y/o privados".
¿A qué puerto está asociado el servicio de IMAP?
119
110
143
210
Sí, efectivamente.

¿Qué puerto tiene asociado el servicio de DNS?


53
110
43
119
Sí, correcto.

Un servidor FTP utiliza el Protocolo de Transferencia de Ficheros (FTP). El


servicio FTP permite conectarse a un equipo (el servidor FTP) y transferir
ficheros desde éste hacia el equipo del cliente (cliente FTP) y en sentido
inverso. El protocolo FTP establece una doble conexión TCP entre el cliente y
el servidor:

 Conexión de control: suele emplearse el puerto 21 del servidor y sirve


para indicarle a éste las operaciones que se quieren llevar a cabo.
 Conexión de datos: se usa normalmente el puerto 20 del servidor y es la
que se sirve para la transferencia de ficheros hacia o desde el servidor.
o Hay dos modos activo y pasivo

¿Qué tipo de autenticación permite el servidor FTP configurado bajo Windows?

Básica y Avanzada.
Básica y Anónima.
Anónima y Avanzada.
Ninguna de las anteriores.
Sí, correcto.

¿Cuál es la carpeta pública del servidor web Apache?


Htdos.
Htdocs.
Inetpub.
Htpub.
Sí, correcto.

Una herramienta de monitorización de red nos permite …


Dimensionar la red.
Conocer qué puertos están abiertos.
Hacer inventario de los equipos de una red.
Todas son ciertas.
Sí, correcto, permite realizar todas esas acciones.

Las dimensiones de seguridad de la información son:

Trazabilidad, Autenticidad, Confidencialidad y Autenticación.


Trazabilidad, Confidencialidad, Autenticación, Integridad y Disponibilidad.
Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad.
Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad.
Efectivamente.

Cuatro categorías habituales de formas de ataques o amenazas lógicas

 Interceptación (escucha o monitorización).


 Denegación del servicio (Interrupción).
 Modificación (manipulación o alteración).
 Suplantación (impostura o fabricación).

 ¿Qué es DoS?
Consiste en el consumo de recursos de un equipo para provocar la caída de
uno o varios servicios.
También se conoce como jamming o flooding.
Puede llevarse a cabo a través del envío de gran número de mensajes,
ficheros enormes, etc.
Todas son ciertas.
Muy bien
La suplantación de una dirección IP se conoce como:
Flooding IP
Phishing
Spoofing IP
IP splicing-hijacking
Correcto.

¿Un cortafuegos es?


Una herramienta software para filtrar el tráfico que entra y sale de una red.
Una herramienta hardware para bloquear accesos no autorizados en una
red.
Permite configurar reglas de entrada y salida.
Todas son verdaderas.
Efectívamente, un cortafuegos puede ser un programa o un dispositivo
hardware encargado del filtrado de paquetes en una red.

En redes inalámbricas, WPA es el acrónimo de ...


WiFi Protected Access.
Wireless Protected Access.
Wired Protected Authentication.
WiFi Privacy Access.
Muy bien.

TKIP, el protocolo de integridad de claves temporales se utiliza en:


WPA2.
WEP.
WPA.
Ninguna de las anteriores.
Muy bien.

La integridad es...
La "condición de seguridad que garantiza que la información es modificada,
incluyendo su creación y destrucción, sólo por los usuarios autorizados".
El proceso de verificación de la identidad digital del emisor en una petición
para conectarse a un sistema.
La "condición que asegura que la información no pueda estar disponible o
ser descubierta por personas, entidades o procesos no autorizados".
Cuando queda constancia de un registro de actividad de las acciones en
servicios y sobre la información.

La disponibilidad...
Se define como la "condición de seguridad que garantiza que la información
es modificada, incluyendo su creación y destrucción, sólo por los usuarios
autorizados".
Es el proceso de verificación de la identidad digital del emisor en una
petición para conectarse a un sistema.
Se define como la "condición que asegura que la información no pueda
estar disponible o ser descubierta por personas, entidades o procesos no
autorizados".
Se define como el "grado en el que un dato está en el lugar, momento y
forma en que es requerido por el usuario autorizado".

La herramienta de monitorización gratuita "Wireshark" permite...


Conocer las claves de redes WLAN que usan cifrado WPA2.
Desencriptar cualquier tráfico HTTPS rompiendo las claves de cifrado.
Realizar un mapa gráfico de todos los equipos que forman una red local.
Analizar el tráfico que entra y sale de un adaptador de red local.

¿Qué se consigue con el IP splicing-hijacking?


El intruso oculta su identidad real, haciéndose pasar por otro usuario,
equipo o aplicación.
El intruso usa una aplicación para simular el comportamiento del cliente o
del servidor, o bien intercepta los paquetes de información por la red pudiendo
visionarlos y modificarlos a su antojo.
El atacante genera paquetes de Internet con una dirección IP de red falsa
en el origen, pero que es aceptada por el destinatario del paquete.
Se produce cuando un atacante consigue interceptar una sesión ya
establecida. El atacante espera a que la víctima se identifique ante el sistema
y tras ello le suplanta como usuario autorizado.

Señala los tipos de redes en los que puede integrarse Windows 10 en base a
las tecnologías empleadas.
Redes Powinline.
Redes Ethernet.
Redes de banda ancha móvil.
Redes Inalámbricas WLAN (Wi-Fi).
En esta falta una opción

Señala las respuestas que sean ciertas:


Es imprescindible que todos los componentes de red sean del mismo
fabricante para que puedan comunicarse entre ellos.
La adaptadores de red integrados en un equipo suelen ser reconocidos y
configurados por Windows 10 durante su instalación.
Es necesario que cada adaptador de red esté configurado con los
protocolos y valores de red adecuados para integrarse en dicha red.
Siempre que utilicen el mismo protocolo PCI/IP los equipos se pueden
conectar a la misma red, aunque sus adaptadores utilicen distintas
tecnologías de red.

Señala todas las opciones que se correspondan a funciones de los


cortafuegos:

Evitan los accesos no permitidos a través de la red.


Controlan las conexiones salientes para evitar que malware que se haya
introducido en el equipo pueda comunicarse con el exterior.
Escanea las unidades de red y elimina virus y malware de ellas.
Bloquean los intentos automatizados de acceso a un equipo que pueden
producir la saturación de los recursos.
En esta falta una opción

¿A qué puerto está asociado el servicio de FTP?


Al 25
Al 21 (datos) y 20 (control)
Al 23
Al 21 (control) y 20 (datos)

¿Para qué se utiliza la opción Cambiar configuración de uso compartido


avanzado del centro de redes y recursos compartidos?
Para configurar un perfil ajustado a unas características determinadas, ya
sea un perfil de una red en el hogar o de una red pública.
Para ajustar los parámetros de conexión a Internet y conseguir mejorar la
velocidad de acceso.
Para configurar el uso de los recursos de otros usuarios de la red.
Para ajustar los niveles de acceso de otros usuarios de la red a cada uno de
los recursos que se comparten.

En redes inalámbricas, WEP son las siglas de...


WiFi Equivalent Privacy.
Wireless Equivalent Privacy.
Wired Equivalent Privacy.
Web Equivalent Privacy.
En redes inalámbricas el protocolo WPA es más fácilmente atacable que el protocolo WEP.
¿Verdadero o falso?
Seleccione una:
Verdadero
Falso

Las técnicas heurísticas en un antivirus se emplean para...


El reconocimiento de nuevos virus desconocidos por comparación de patrones de código o
comportamiento sospechosos.
Crear un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas.
Se emplea para actualizar la base de datos de virus del antivirus.
Reducir el consumo de recursos del antivirus.

Las dimensiones de seguridad de la información son:


Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad.
Autenticación, Integridad, Trazabilidad, Confidencialidad, y Disponibilidad.
Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad.
Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad.

¿Desde qué herramienta podemos configurar un sitio FTP en Windows 10?


Herramientas administrativas – Servicios.
Herramientas administrativas – Administrador de IIS.
Herramientas administrativas – Administración de equipos.
Herramientas administrativas – Administración de servicios de FTP.
Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre
operativa, de forma óptima y segura, para gestionar el uso eficiente de sus recursos y
garantizar la calidad de los servicios que ofrece. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso

¿Cuál es el rango de los puertos conocidos o reservados?


49152 al 65535.
0 al 1023.
1024 al 49151.
Ninguna de las anteriores.

Marca todas las respuestas correctas. ¿Qué modelos utiliza Windows 10 para compartir
recursos?
Mediante el modelo Estándar, utilizando el menú Compartir con, cuyas opciones permiten
compartir un recurso.
Mediante el modelo de unidad pública que comparte carpetas que corresponden a unidades
completas.
Mediante el modelo de dominio estándar, que permite utilizar los recursos compartidos según el
nivel de cada usuario.
Mediante el modelo de Carpeta Pública que permite compartir el contenido de ciertas carpetas
predeterminadas por Windows 10 como públicas.

¿Qué afirmaciones sobre el Centro de Redes y Recursos Compartidos son ciertas:


Es un asistente de Windows 10 que configura de forma automática los recursos que debe
compartir cada equipo.
Es donde Windows 10 centraliza todo lo relacionado con las redes.
Permite ver una representación gráfica a modo de esquema de la configuración de la red.
Tiene enlaces que se pueden utilizar para crear nuevas conexiones de red, o reparar las
existentes.

¿Qué hay que tener en cuenta para configurar una conexión de red inalámbrica en un equipo
con Windows 10?
Que exista un punto de acceso inalámbrico al alcance, configurado adecuadamente para admitir
la conexión, y configurar el adaptador de red en el equipo para poder conectar con él.
Hay que esperar a que Windows 10 detecte la configuración del punto de acceso y asigne
automáticamente al adaptador de red del equipo; la clave de red, la dirección IP, y el resto de valores
que permitan la conexión.
Hay que estar dentro del radio de cobertura del punto de acceso inalámbrico al que se va a
conectar y disponer de la clave de seguridad de la red para poder conectarse.
Hay que asignarle al adaptador de red el mismo nombre que tiene el punto de acceso y
configurarlo con los mismos valores TCP/IP para que puedan conectarse sin problemas.
Falta una opción

El SSID de una red inalámbrica es...


Un protocolo de cifrado de comunicaciones.
El identificador (nombre) de la red.
La clave de acceso a la red.
Un tipo de filtrado por identificador de equipo.

¿Qué es un hoax?
Manipulación de las personas para conseguir que digan o hagan algo que beneficie al atacante
(sirven para conseguir contraseñas y acceso a redes).
Suplantación en correo electrónico de la dirección de correo de otras personas o entidades.
Código malicioso que permanece dormido o latente hasta que se produce el evento programado
para despertarlos, por ejemplo en una fecha determinada o una combinación de teclas.
Transmitir información acerca de la falsa existencia de un virus, esto ocasiona que se reenvíe a
otros usuarios, lo que puede colapsar servidores de correo o ser usados por spammers.

La integración en una red de un equipo con Windows 10 será posible, siempre y cuando, el
resto de los equipos de la red también utilicen alguna versión de sistemas operativos
Windows. ¿Verdadero o falso?
Seleccione una:
Verdadero
Falso

Señala las respuestas que sean ciertas:


Es imprescindible que todos los componentes de red sean del mismo fabricante para que puedan
comunicarse entre ellos.
La adaptadores de red integrados en un equipo suelen ser reconocidos y configurados por
Windows 10 durante su instalación.
Es necesario que cada adaptador de red esté configurado con los protocolos y valores de red
adecuados para integrarse en dicha red.
Siempre que utilicen el mismo protocolo PCI/IP los equipos se pueden conectar a la misma red,
aunque sus adaptadores utilicen distintas tecnologías de red.

¿En qué consiste el pharming?


El atacante satura el sistema con mensajes para establecer una conexión.
Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a
archivos, obtener privilegios o realizar sabotaje.
Suplantación de identidad por falseamiento de nombres de dominio.
Se basan en manipular el tamaño de paquete que se envía en el comando ping de manera que se
produce el desbordamiento de memoria de la máquina atacada.

También podría gustarte