Cuestionario del módulo 3 – Cuestionario del sistema operativo Windows Respuestas

Última actualización: abril 1, 2022

1. Cuando un usuario realiza cambios en la configuración de un sistema Windows, ¿dónde se almacenan estos cambios?

  • Panel de control
  • Registro
  • boot.ini
  • win.ini
Explique: El Registro contiene información sobre aplicaciones, usuarios, hardware, configuración de red y tipos de archivo. El registro también contiene una sección única para cada usuario, que contiene la configuración configurada por ese usuario en particular.

2. ¿Qué cuenta de usuario debe usarse solo para realizar la administración del sistema y no como la cuenta para uso regular?

  • Administrador
  • Usuario estándar
  • invitado
  • Usuario avanzado
Explique: La cuenta de administrador se usa para administrar la computadora y es muy poderosa. Las mejores prácticas recomiendan que se utilices solo cuando es necesario para evitar accidentalmente realizar cambios significativos al sistema.

3. ¿Qué comando se utiliza para consultar manualmente un servidor DNS a fin de resolver un nombre de host específico?

  • nslookup
  • ipconfig /displaydns
  • tracert
  • net
Explique: El comando nslookup se creó para permitir que un usuario consulte manualmente un servidor DNS para resolver un nombre de host determinado. El comando ipconfig /displaydns solo muestra las entradas DNS resueltas anteriormente. El comando tracert se creó para examinar la ruta que toman los paquetes a medida que cruzan una red y puede resolver un nombre de host mediante una consulta automática a un servidor DNS. El comando net se utiliza para administrar los equipos de redes, servidores, impresoras y las unidades de red.

4. Por razones de seguridad, un administrador de red debe asegurarse de que los equipos locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?

  • Configuración de la dirección MAC
  • configuración de tarjeta inteligente
  • configuración de firewall
  • configuración del sistema de archivos
Explique: La configuración de la tarjeta inteligente y del sistema de archivos no afecta al funcionamiento de la red. La configuración de direcciones MAC y el filtrado se pueden utilizar para controlar el acceso a la red del dispositivo, pero no se puede utilizar para filtrar diferentes tipos de tráfico de datos.

5. ¿Qué parte contiene información sobre cómo se organizan las particiones del disco duro?

  • MBR
  • CPU
  • Registro de Windows
  • BOOTMGR
Explique: El MBR contiene un pequeño programa que se encarga de localizar y cargar el sistema operativo.

6. ¿Qué herramienta se utiliza para mostrar los recursos del sistema consumidos por cada usuario?

  • Administrador de tareas
  • Cuentas de usuario
  • Visor de eventos
  • Administrador de dispositivos
Explique: La utilidad Administrador de tareas de Windows incluye una pestaña Usuarios desde la que se pueden mostrar los recursos del sistema consumidos por cada usuario.

7. ¿Qué término se utiliza para describir una unidad lógica que se puede formatear para almacenar los datos?

  • Clúster
  • partición
  • Sector
  • track
  • Volumen
Explique: Las unidades de disco duro están organizadas por varias estructuras físicas y lógicas. Las particiones son partes lógicas del disco que se pueden formatear para almacenar datos. Las particiones constan de pistas, sectores y clústeres. Las pistas son aros concéntricos en la superficie del disco. Las pistas se dividen en sectores, y varios sectores se combinan lógicamente para formar clústeres

8. ¿Cuánta memoria RAM es direccionable por una versión de 32 bits de Windows?

  • 16 GB
  • 4 GB
  • 8 GB
  • 32 GB
Explique: Un sistema operativo de 32 bits es capaz de admitir aproximadamente 4 GB de memoria. Esto es porque 2^32 es aproximadamente 4 GB.

9. ¿Qué versión de Windows fue la primera en introducir un sistema de operativo Windows de 64 bits?

  • Windows XP
  • Windows NT
  • Windows 7
  • Windows 10
Explique: hay más de 20 lanzamientos y versiones del sistema operativo Windows. La versión Windows XP fue la que introdujo el procesamiento de 64 bits en un sistema operativo Windows.

10. Cual comando net es utilizado en una PC Windows para establecer conexión a un directorio compartido en un servidor compartido

  • net share
  • net start
  • net use
  • net session
Explique: El comando net es un comando muy importante en Windows. Algunos comandos net comunes incluyen los siguientes:
  • net accounts – Establece contraseñas y requerimientos de inicio de sesión para usuarios
  • net session – Lista o desconecta sesiones entre una computadora y otra en la red
  • net share – Crea, remueve o administra los recursos compartidos
  • net start – Inicia un servicio de red o lista los servicios de red en ejecución
  • net stop – Detiene un servicio de red
  • net use – Conecta, desconecta y muestra información acerca de los recursos compartidos de red
  • net view – Muestra una lista de computadoras y dispositivos de red en la red

11. ¿Cuál es el objetivo del comando cd?

  • Cambia el directorio por el siguiente directorio superior
  • Cambia el directorio por el directorio raíz
  • Cambia el directorio por el siguiente directorio inferior
  • Cambia el directorio por el directorio anterior
Explique: Comandos del CLI que son escritos en la ventana de Command Prompt del sistema operativo Windows. El comando cd es utilizado para cambiar el directorio al directorio root de Windows

12. ¿Qué será ostrado si el comando netstat -abno fuese introducido en una PC Windows?

  • Solo conexiones de TCP activas en estado ESTABLISHED
  • Todas las conexiones de TCP y UDP activas, su estado actual y los ID de proceso asociados (PID)
  • Solo conexiones de UDP activas en estado LISTENING
  • Una tabla de routing local
Explique: Con el switch opcional-abno, el comando netstat mostrará todas las conexiones de red junto con los procesos en ejecución asociados. Ayuda a un usuario a identificar posibles conexiones de malware.

13. Se presentó un incidente de seguridad y un empleado cree que alguien estuvo en su computadora desde que la dejó de usar la noche anterior. El empleado declara que apagó la computadora antes de retirarse a la noche. La computadora está lenta y las aplicaciones tienen un comportamiento extraño. ¿Qué herramienta de Microsoft Windows utilizaría el analista especializado en seguridad para determinar si alguien inició sesión en la computadora y en qué momento lo hizo fuera del horario de trabajo?

  • PowerShell
  • Visor de eventos
  • Monitor de rendimiento
  • Administrador de tareas
Explique: El Visor de Eventos es utilizado para investigar el historial de aplicaciones, seguridad y eventos del sistema En los eventos se indica la fecha y hora en la que tuvo lugar el evento, junto con su origen. Si un analista especializado en ciberseguridad cuenta con la dirección de la computadora con Windows objetivo o la fecha y hora en que se produjo una violación a la seguridad, podría utilizar el Visor de eventos para documentar y comprobar lo que ocurrió en la computadora.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax