7.5.2 El sistema operativo Windows – Quiz Respuestas

Última actualización: marzo 5, 2024

7.5.2 El sistema operativo Windows – Quiz Preguntas y Respuestas Español

1. Cuando un usuario realiza cambios en la configuración de un sistema Windows, ¿dónde se almacenan estos cambios?

  • Panel de control
  • boot.ini
  • Registro
  • win.ini
Explique: El Registro contiene información sobre aplicaciones, usuarios, hardware, configuración de red y tipos de archivo. El registro también contiene una sección única para cada usuario, que contiene la configuración configurada por ese usuario en particular.

2. Por razones de seguridad, un administrador de red debe asegurarse de que los equipos locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?

  • configuración de firewall
  • Configuración de la dirección MAC
  • configuración de tarjeta inteligente
  • configuración del sistema de archivos
Explique: La configuración de la tarjeta inteligente y del sistema de archivos no afecta el funcionamiento de la red. La configuración de direcciones MAC y el filtrado se pueden utilizar para controlar el acceso a la red del dispositivo, pero no se puede utilizar para filtrar diferentes tipos de tráfico de datos.

3. ¿Qué cuenta de usuario debe usarse solo para realizar la administración del sistema y no como la cuenta para uso regular?

  • Administrador
  • Usuario estándar
  • invitado
  • Usuario avanzado
Explique: La cuenta de administrador se usa para administrar la computadora y es muy poderosa. Las mejores prácticas recomiendan que se utilices solo cuando es necesario para evitar accidentalmente realizar cambios significativos al sistema.

4. ¿Qué tecnología se creó para reemplazar el programa del BIOS en las placas madre de las computadoras personales modernas?

  • MBR
  • UEFI
  • RAM
  • CMOS
Explique: Desde 2015, la mayoría de las placas madre de las computadoras personales se envían con UEFI, como el reemplazo del programa BIOS.

5. ¿Qué término se utiliza para describir una unidad lógica que se puede formatear para almacenar los datos?

  • Clúster
  • Volumen
  • track
  • partición
  • Sector
Explique: Los discos duros están organizados por varias estructuras físicas y lógicas. Las particiones son partes lógicas del disco que se pueden formatear para almacenar datos. Las particiones constan de pistas, sectores y clústeres. Las pistas son aros concéntricos en la superficie del disco. Las pistas se dividen en sectores, y varios sectores se combinan lógicamente para formar clústeres

6. ¿Qué herramienta se utiliza para mostrar los recursos del sistema consumidos por cada usuario?

  • Administrador de dispositivos
  • Visor de eventos
  • Cuentas de usuario
  • Administrador de tareas
Explique: La utilidad Administrador de tareas de Windows incluye una ficha Usuarios en la que se pueden ver los recursos del sistema utilizados por cada usuario.

7. ¿Qué comando se utiliza para consultar manualmente un servidor DNS a fin de resolver un nombre de host específico?

  • nslookup
  • tracert
  • net
  • ipconfig /displaydns
Explique: El comando nslookup se creó para permitir que un usuario consulte manualmente un servidor DNS para resolver un nombre de host determinado. El comando ipconfig /displaydns solo muestra las entradas DNS resueltas anteriormente. El comando tracert se creó para examinar la ruta que toman los paquetes a medida que cruzan una red y puede resolver un nombre de host mediante una consulta automática a un servidor DNS. El comando net se utiliza para administrar los equipos de redes, servidores, impresoras y las unidades de red.

8. ¿Qué comando net se utiliza en una PC con Windows para establecer una conexión con un directorio compartido en un servidor remoto?

  • net start
  • net session
  • net use
  • net share
Explique: El comando net es un comando muy importante en Windows. Algunos comandos net comunes incluyen los siguientes:

net accounts – define los requisitos de contraseñas e inicio de sesión para los usuarios
net session – enumera las sesiones entre una computadora y otras computadoras de la red o las desconecta
net share – crea, elimina o administra recursos compartidos
net start – inicia un servicio de red o enumera los servicios de red en ejecución
net stop – detiene un servicio de red
net use – conecta, desconecta los recursos de red compartidos, y permite ver información sobre ellos
net view – permite ver una lista de computadoras y dispositivos de red en la red

9. ¿Qué resultado arrojaría el comando netstat -abno si se introdujera en una PC con Windows?

  • Solo conexiones de TCP activas en estado ESTABLISHED
  • Una tabla de routing local
  • Solo conexiones de UDP activas en estado LISTENING
  • Todas las conexiones de TCP y UDP activas, su estado actual y los ID de proceso asociados (PID)
Explique: Con el switch opcional -abno, el comando netstat mostrará todas las conexiones de red junto con los procesos en ejecución asociados. Ayuda a un usuario a identificar posibles conexiones de malware.

10. ¿Cuál es el efecto del comando cd\?

  • Cambia el directorio por el directorio raíz
  • Cambia el directorio por el directorio anterior
  • Cambia el directorio por el siguiente directorio superior
  • Cambia el directorio por el siguiente directorio inferior
Explique: Los comandos de la CLI se escriben en la ventana de petición de ingreso de comando del sistema operativo Windows. El comando cd\ se utiliza para cambiar el directorio por el directorio raíz de Windows.

11. ¿Qué versión de Windows fue la primera en introducir un sistema de operativo Windows de 64 bits?

  • Windows 10
  • Windows NT
  • Windows XP
  • Windows 7
Explique: Hay más de 20 versiones del sistema operativo Windows. La versión Windows XP fue la que introdujo el procesamiento de 64 bits en un sistema operativo Windows.

12. ¿Cuánta memoria RAM es direccionable por una versión de 32 bits de Windows?

  • 4 GB
  • 16 GB
  • 32 GB
  • 8 GB
Explique: Un sistema operativo de 32 bits es capaz de admitir aproximadamente 4 GB de memoria. Esto es porque 2^32 es aproximadamente 4 GB.

13. Se presentó un incidente de seguridad y un empleado cree que alguien estuvo en su computadora desde que la dejó de usar la noche anterior. El empleado declara que apagó la computadora antes de retirarse a la noche. La computadora está lenta y las aplicaciones tienen un comportamiento extraño. ¿Qué herramienta de Microsoft Windows utilizaría el analista especializado en seguridad para determinar si alguien inició sesión en la computadora y en qué momento lo hizo fuera del horario de trabajo?

  • Monitor de rendimiento
  • PowerShell
  • Administrador de tareas
  • Visor de eventos
Explique: El Visor de eventos se utiliza para investigar el historial de eventos de aplicaciones, seguridad y del sistema. En los eventos se indica la fecha y hora en la que tuvo lugar el evento, junto con su origen. Si un analista especializado en ciberseguridad cuenta con la dirección de la computadora con Windows objetivo o la fecha y hora en que se produjo una violación a la seguridad, podría utilizar el Visor de eventos para documentar y comprobar lo que ocurrió en la computadora.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax