Está en la página 1de 18

MEGACHULETARIO

DE SOR
Indice
ACTIVIDADES TEÓRICAS UD 1-1 Introducción a los SO en red. Redes Windows.......................2
ACTIVIDADES TEÓRICAS UD 2-2 Controladores de Dominio en Redes Windows......................4
ACT. TEÓRICAS UD 3-3 Usuarios y grupos en redes Windows con AD. Relaciones de confianza. 7
ACT. TEÓRICAS UD 4-4 Administración de redes Windows con AD I............................................9
ACT. TEÓRICAS UD 5 5 Administración de redes Windows con AD II.........................................16
ACTIVIDADES TEÓRICAS UD 1-1 Introducción a los SO en red.
Redes Windows
1. Indica al menos dos desventajas de la utilización de equipos en una red con y sin servidor.
Desventajas:
• Si el servidor falla se verán afectados el resto de equipos
• Si el servidor va lento se verán afectados el resto de equipos.

2. Indica al menos dos SO en entorno cliente y dos en entorno servidor.


Cliente:
• Windows 7
• Ubuntu 14.04 Desktop
Servidor:
• Windows Server 2008
• Ubuntu Server

3. ¿Cuántos equipos puedo integrar en una red local con y sin servidor?
Depende de el sistema que usemos y el rango de ip que tengamos asignado.

4. ¿Puedo instalar Windows 2008 Server en cualquier tipo de hardware?. Indica los
requerimientos mínimos de instalación para este SO.
No, deberás ser instalado en un equipo que tenga las siguientes características mínimas.
Procesador: 1GHZ
RAM: 512MB
ESPACIO: 8GB

5. ¿Qué sistema de archivos utilizaremos normalmente para instalar equipos en entorno


Windows?. ¿Por qué?.
Sistemas de archivos NTFS, ya que, su cifrado es el más seguro actualmente para el acceso a
archivos y direcctorios.

6. ¿Cómo se prepara un equipo en una máquina virtual para instalar en ella un SO Windows
Server?.
Vmware.

7. ¿En qué consiste la virtualización?.


Consiste en ejecutar varios sistemas operativo en un mismo servidor.

8. Mover una máquina virtual de un Sistema Operativo anfitrión a otro es muy fácil. ¿Cuál de
los siguientes conceptos representa este hecho?
a) Aislamiento
b) Portabilidad
c) Agilidad
d) Flexibilidad

9. Windows Server 2008 R2 obliga a que la contraseña del administrador sea…


a) Original
b) En inglés
c) En castellano
d) Compleja
10.Hablando de Windows Server 2008… _____ es una opción de instalación que instala
únicamente los servicios mínimos del Sistema Operativo.
a) Enterprise Edition
b) Foundation
c) Standard Edition
d) Server Core

11. ¿Con cuáles de los siguientes tamaños de memoria RAM puede funcionar Windows Server
2008?
a) 256 MB
b) 512 MB
c) 4 GB
d) 4 TB

12.Algunas de las características más importantes de los servidores son: (seleccione una)
a) Pueden compartir recursos
b) La gestión de los recursos de la red es descentralizada
c) Pueden gestionar usuarios
d) Gestionan la red
ACTIVIDADES TEÓRICAS UD 2-2 Controladores de Dominio en
Redes Windows
1. ¿Es lo mismo un dominio que el Directorio Activo o Active Directory?
Si solo que se cambia de nombre dependiendo del windows.

2. ¿Se puede iniciar Windows Server en modo seguro?


Si, solo tenemos que pulsar F8

3. ¿Qué es una UO?


es un objeto de Active Directory, dentro de un dominio y que organiza todo los objetos del dominio.

4. Pon un ejemplo de un nombre completo de dominio


www.valleinclan.es

5. ¿Qué es un bosque? ¿y un árbol?


Es un conjunto de arboles que no comparte un espacio de nombre continuo. Un arbol es un conjunto
de dominios que comparten un nombre en continuo

6. ¿Cuándo se crea el dominio raíz en una organización?


Cuando se crea el directorio activo

7. ¿Quién contiene la configuración del bosque?


El directorio activo, contiene todas las carpetas de la configuración dominio.

8. Cuando agregamos nuevos dominios, ¿qué tipo de elemento


añadimos a la infraestructura del DA?
Subdominios de otros dominios o infraestructura de árbol

9. Para crear una nueva estructura de dominio, ¿qué pasos tenemos que seguir?
Comando DCPROMO, crear nuevo dominio en nuevo bosque y escribir FQDN

10.¿Se puede instalar un controlador de dominio adicional a un controlador de dominio


principal?
Agregando más subdominios

11. ¿Qué tipos de objetos se manejan normalmente en el DA?


Usuarios, grupos, equipos...

12.¿Es necesario configurar el servicio DNS para dar de alta un controlador de dominio en
Windows Server?
Si, para que le pueda proporcionar el SO al cliente que se conecte.

13.Numera de forma resumida los pasos a seguir para instalar y configurar el servicio DNS.
Inicio, Administrar servidor, funciones, agregar nueva funcion, Servicios DNS.
Luego

14.¿Para qué sirve el servicio DHCP?. Numera de forma resumida los pasos a seguir para
instalar y configurar dicho servicio.
Sirve para dar una IP automáticamente a los equipos que se conecten al servidor.
15.¿Para qué sirve el servicio de instalación remota?. Numera de forma resumida los pasos a
seguir para instalar y configurar dicho servicio.
Para instalar un sistema operativo, sin necesidad de dispositivos externos, a todos los equipos que se
conecten al servidor.

16.¿Para qué sirve la herramienta Escritorio Remoto?. Numera de forma resumida los pasos
a seguir para configurar dicha herramienta.
Para poder manejar el servidor desde cualquier equipo que este conectado a la red.

17.El dominio de nivel superior correspondiente a España es “.es”. Supón que dentro de éste,
se ha creado una subdivisión para la empresa CARMINFO, y además otra subdivisión
denominada “norte”. ¿Cuál sería el nombre DNS completo de esta última subdivisión?.
a) www.carminfo.es
b) www.norte.carminfo.es
c) es.carminfo.norte
d) norte.carminfo.es

18.Relaciona los objetos de AD pertenecientes a undominio.local con sus posibles nombres. La


relación es uno a uno.
a) Usuario de undominio.local 1 undominio.local
b) Equipo de undominio.local 2 pepito@undominio.local
c) Dominio 3 pepito.undominio.local
d) Dominio de nivel superior 4 local

19.Para que un dominio funcione correctamente, es necesario que en el mismo exista...


a) Un servidor DHCP
b) Un servidor Web
c) Un controlador de dominio
d) Un servidor DNS

20.Se tiene un dominio con dos controladores (controlador1 y controlador2) y un equipo


miembro del dominio (Equipo5). Hay que eliminar el dominio. ¿Qué orden de actuación se
debe seguir?.
a) Hacer a Equipo5 miembro de un grupo de trabajo, después ejecutar dcpromo en cualquiera de los
dos controladores, y después ejecutar dcpromo en el otro.
b) Ejecutar dcpromo en controlador1, ejecutar dcpromo en controlador2. Por último hacer a
Equipo5 miembro de un grupo de trabajo.
c) Ejecutar dcpromo en controlador1, ejecutar dcpromo en controlador2. Por último hacer a
Equipo5 miembro de un grupo de trabajo.

21. Un … es una agrupación lógica de objetos de Active Directory que te permite la


administración centralizada de dichos objetos".
a) servicio de directorio
b) dominio
c) equipo
d) controlador de dominio

22. Se tiene el dominio corporation.abc. Este dominio tiene un dominio secundario llamado
europa.corporation.abc. Se desea eliminar ambos dominios. ¿Qué propones hacer?.
a) Eliminar europa.corporation.abc y después eliminar corporation.abc.
b) Eliminar corporation.abc y después eliminar europa.corporation.abc.
c) El orden de eliminación de los dominios es indiferente.
23. Se tiene el dominio gondor.tm, con nivel funcional Windows Server 2008. El dominio
ithilien.gondor.tm tiene nivel funcional Windows Server 2008 R2. Selecciona la opción correcta.
a) Esta configuración es imposible.
b) El dominio ithilien.gondor.tm puede tener controladores de dominio con sistema operativo
Windows Server 2008 R2, pero no con sistemas operativos anteriores.
c) El dominio gondor.tm puede tener controladores de dominio con sistema operativo Windows
Server 2008 R2, pero no con sistemas operativos anteriores.
d) El nivel funcional del bosque debe ser forzosamente Windows Server 2008 R2.

24. Se ha creado el dominio rohan.tm, inicialmente aislado de cualquier otro dominio o bosque.
Teniendo esto en cuenta, ¿es la siguiente afirmación verdadera o falsa?
El dominio raíz del bosque al que pertenece rohan.tm es tm.
a) Verdadero
b) Falso

25. ¿Por qué es imprescindible que en un dominio exista un servidor DNS?. (Seleccione una o
más de una)
a) Para que se puedan resolver los nombres de los objetos del dominio.
b) Para que los equipos del dominio puedan navegar por Internet.
c) Para que los equipos del dominio puedan utilizar direccionamiento IP automático.
d) Para almacenar la base de datos de Active Directory.

26. El comando dcpromo… (Seleccione una)


a) Todas las opciones son correctas.
b) Inicia el asistente de instalación de los servicios de dominio de Active Directory.
c) Se utiliza para crear un dominio.
d) Se utiliza para eliminar un dominio.

27. ¿Cuál de las siguientes afirmaciones es correcta?: (Seleccione una o más de una)
a) Si el asistente de instalación de los Servicios de AD no detecta un servidor DNS funcionando en
el dominio, da la opción de instalarlo.
b) Para que un dominio funcione correctamente, el servidor DNS y el controlador de dominio deben
estar en el mismo equipo.
c) Los dominios no tienen nombre NetBIOS.
d) Un dominio aislado es un bosque.

28. Marca las opciones correctas. Para que un dominio funcione es imprescindible que
contenga: (Seleccione una o más de una)
a) Un controlador de dominio.
b) Un servidor DNS.
c) Un servidor DHCP.
d) Un controlador de dominio de respaldo.

29. El nombre boromir.gondor.tm puede representar…:(Seleccione una o más de una)


a) El nombre del equipo boromir en el dominio gondor.tm.
b) Un dominio secundario de gondor.tm.
c) Un usuario de gondor.tm.
d) El dominio raíz del árbol gondor.tm.
ACT. TEÓRICAS UD 3-3 Usuarios y grupos en redes Windows con AD.
Relaciones de confianza
1. ¿En que equipo de la red podrán iniciar sesión estos usuarios?
En todos los que los usuarios tengan permisos para inicar sesion.

2. Cuándo tenemos promovido un equipo Windows Server a controlador de dominio,


¿podemos crear usuarios locales para iniciar sesión en el equipo?
No, en ese equipo no se podrán crear usuarios locales, solo globales que estos también podrán entrar
en el equipo y en la red.

3. ¿Es necesario crear los grupos en la unidad organizativa en la que vienen creados los
grupos integrados en el sistema?
No, pueden crearse en cualquier unidad organizativa que queramos.

4. ¿Cuántos grupos podemos crear en un equipo con Directorio Activo?


No hay límite de grupos.

5. Si eliminamos un grupo de usuarios, ¿eliminamos los usuarios que pertenecen al mismo?


No, eliminamos solamente el grupo, los usuarios se conservan

6. ¿Podemos añadir grupos a otros grupos de usuarios?


Si, pero con la limitación del ámbito del grupo

7. ¿Podemos tener creados dos grupos con el mismo nombre en dos unidades organizativas
diferentes?
No, ya que si un grupo ya esta creado, no se puede crear otro con el mismo nombre, dentro del
mismo dominio.

8. ¿Es obligatorio asignar contraseña cuando se crea un usuario de Directorio Activo?


Por defecto si pero pueden modificare las políticas de contraseña

9. ¿Se pueden crear dos usuarios con el mismo nombre pero con distinto login?
Si, mientras que el login sea diferente puede haber usuarios con el mismo nombre.

10.Si una cuenta de usuario está deshabilitada, ¿este podrá iniciar sesión en el sistema?
No, debe de estar habilitada para poder usarse

11. ¿Es necesario configurar el servicio DNS para establecer conectividad entre dominios?
Si, es necesario su configuración para establecer relaciones de confianza entre dominios.

12.Si montamos una relación de confianza bidireccional del dominio1 con el dominio2 y del
dominio2 con el dominio3, ¿qué implicaciones tendrá este proceso?
Dominio1 y dominio 3 establecerán una relación de confianza entre ellos.

13.¿Cuántas plantillas de usuario se pueden crear en Directorio Activo?


Es ilimitado, puedes crear tantas como necesites.

14.¿Si eliminamos la plantilla de usuario con la que hemos creado otros usuarios, ¿estos se
eliminarán también?
No, porque la plantilla es un usuario aparte que usamos como modelo para la creación de otros
usuarios, no esta ligada a los usuarios creados a partir de la misma.
15.¿Se puede utilizar el nombre paco\user como nombre de usuario de Directorio Activo?
No porque contiene caracteres no permitidos.

16.En la empresa GRANJAS MANOLITA, que cuenta con el dominio de Active Directory
granjasmanolita.es existen varios departamentos: Dirección, Recursos Humanos y Comercial.
Además, existe una carpeta compartida en red llamada INFORMES. ¿Qué grupos y de qué
ámbito crearías en este dominio?
a) Dirección, RRHH y Comercial – globales
b) Dirección, RRHH y Comercial – universales
c) Dirección, RRHH y Comercial – locales de dominio
d) LectorresInformes y EscritoresInformes – locales de dominio

17.En el ejemplo de la figura. ¿Podría el grupo Desarrolladores ser global?


a) Sí
b) No

18.En el ejemplo de la figura. ¿Podría el grupo Desarrolladores ser local de dominio?


a) Sí
b) No

19.Se tiene un usuario con las siguientes características. ¿Qué valor tendrá para ese usuario la
variable de entorno %username%? Nombre de pila: Ana Apellidos: González Martínez
Nombre de inicio de sesión: agmartinez
a) Ana
b) agmartinez
c) Ana Gonzalez Martinez
d) Gonzalez Martinez

20.En una academia se crean usuarios de Active Directory para los alumnos y para los
profesores. Se disponen a crear dos grupos. ¿De qué ámbito deben ser ambos grupos?.
a) Global
b) Seguridad
c) Local de dominio1
d) Universal

21.Una plantilla de usuario se crea desplegando el menú Acción – Nuevo – Plantilla de


usuario.
a) Verdadero
b) Falso

22.La utilización de grupos universales es la opción más recomendable en todos los casos,
porque son más flexibles y facilitan la administración.
a) Verdadero
b) Falso
ACT. TEÓRICAS UD 4-4 Administración de redes Windows con AD I
1.¿Qué diferencia hay entre especificar los permisos en la pestaña Compartir y la pestaña
Seguridad?.
Permisos de Seguridad: son permisos NTFS que se establecen en la carpeta o fichero y se aplica a
los usuarios que accedan a esa carpeta
Permisos de Compartir: son permisos que se aplican a una carpeta compartida, los usuarios que
accedan a través de la red son los que se ven afectados por estos permisos

2.¿Qué particularidad tienen los recursos compartidos cuyo nombre termine en $?.
Son recursos que se encuentran ocultos pero están compartidos.

3.¿Cómo funciona la herencia por defecto en la asignación de permisos?. ¿Qué ocurre si por
herencia un usuario tiene denegado el permiso de lectura a una carpeta y ésta cuenta además
con un permiso explícito que le permite la lectura de la misma?. ¿Qué ocurre si una carpeta
hereda configuraciones en conflicto de diferentes objetos principales?.
 La herencia por defecto en la asignación de permisos es cuando creamos un archivo dentro de
una carpeta compartida, este archivo heredara los permisos de la carpeta y también heredare
los permisos del directorio padre más cercano.
 Si por herencia un usuario tiene denegado el permiso de lectura a una carpeta y esta cuanta
además con un permiso explicito que le permite la lectura de la misma podrá leer, porque los
permisos explícitos tienen mayor prioridad que los heredados.
 Lo que ocurre si una carpeta hereda configuraciones en conflicto de diferentes objetos
principales es que va a heredar todas las configuraciones.

4.Explica los pasos a seguir para definir el mismo perfil móvil obligatorio para un conjunto de
usuarios.

5.Explica los dos problemas que existen con los perfiles móviles. ¿Se pueden solucionar estos
problemas?, En caso afirmativo explica cómo. 

6.¿Se pueden asignar perfiles móviles a todos los usuarios del dominio?
No a todos, a los únicos que no se le pueden asignar perfiles móviles son los usuarios locales, el
resto si se podrá, además estará disponible para cualquier ordenador que se encuentre dentro del
dominio.
7.¿Se pueden asignar perfiles móviles a usuarios locales de un cliente Windows integrado en
un dominio?
No, los usuarios locales perfiles locales del equipo en el que estamos trabajando.

8.¿Dónde se guardan los perfiles móviles de usuario, en el equipo cliente o en el servidor?


En el equipo servidor.

9.¿Qué indica la variable de entorno %username%?.


Indica el nombre del usuario con el que se está trabajando.
10.¿Qué diferencia hay entre un perfil local, un perfil móvil, un perfil móvil obligatorio y un
perfil móvil super-obligatorio?.
 Perfil local: Se guarda en el disco duro local del equipo cliente, de modo que todas las
modificaciones que se realicen serán específicas del ordenador en el que se han
establecido.
 Perfil móvil: Los crea el administrador y se almacenan en una carpeta compartida en el
servidor. Está asociada a la cuenta del dominio, de modo que estará disponible de forma
independiente al ordenador concreto desde el que inicie sesión el usuario. Dado que el
perfil se encuentra en el servidor, todos los cambios realizados en éste también se guardan
en el servidor.
 Perfil móvil obligatorio: Podríamos decir que son perfiles móviles de sólo lectura, ya que
solamente los administradores del dominio pueden realizar cambios en estos perfiles. De
esta forma, el administrador podrá definir configuraciones para usuarios o grupos, que
éstos no podrán cambiar.
 Perfil móvil super-Obligatorio: Este tipo de perfiles se incorpora a partir de Windows
Server 2008 y su objetivo es similar al de los perfiles obligatorios, con la diferencia de
que, si se produce un error que impida cargar el perfil, el usuario no podrá iniciar sesión.
En otras palabras, un perfil de usuario super-obligatorio impedirá que se cargue un perfil
temporal cuando exista algún motivo que impida cargar el perfil super-obligatorio.

11.¿Cuántas impresoras podemos instalar en un controlador de dominio para compartirlas en


la red?.
Todas las que queramos.

12.¿Cómo se llama el equipo especializado en ofrecer los servicios de impresión al resto?.


Servidores Web LLS

13.¿Cuál es la diferencia entre una impresora local y una impresora en red?.


 Impresora local: es la que se conecta a un pc por cable
 Impresora en red: es la que se conecta mediante una tarjeta nic y se le configura una
dirección IP para formar parte de la red.

14.¿Qué permisos son los que se pueden establecer sobre una impresora?.
Los permisos que se pueden establecer sobre una impresora son los permisos de:
 Imprimir.
 Administrar impresora.
 Administración de documentos.

15.¿Qué permisos y a qué grupos se asignan por defecto al compartir una impresora?.
Por defecto se asigna:
 Todos -> Imprimir.
 Administradores -> Control total.
 Opers de servidores -> Control total.
 Opers de impresión -> Control total.
16.¿Cuales son las diferentes maneras en las que nos podemos encontrar instalada una
impresora en un controlador de dominio?.
Todos(Permiso escribir).
Administradores(Control Total.
17.Tenemos instalada una impresora en un servidor Windows 2008 Server controlador de
dominio, y deseamos conectarnos a ella desde un equipo cliente. Describe las maneras de
conectarse a dicha impresora.
La manera de conectarnos a dichas impresoras desde el cliente es accediendo desde una dirección
URL que nos proporciona al instalar la impresora.

18.Tenemos una impresora de red, especificar las ventajas que tiene instalar dicha impresora
de forma que el servidor de impresión sea el equipo SERVER respecto a que la impresora se
instale de forma independiente en cada cliente.
Las ventajas son que podremos ver la lista de la impresora lo cual permite saber cuándo saldrá la
impresión.

19.¿Para qué podemos establecer prioridades a una impresora?.


Podemos establecer prioridades a la impresora para que no se sature tanto y para que se impriman
primero las cosas con más prioridad.

20.Diferencia entre impresora lógica e impresora física.


 Impresora lógica: es el controlador de impresora que tenemos instalada en la máquina.
 Impresora física: es la maquina real.

21.¿Para qué sirve agrupar impresoras?. ¿Cómo tiene que ser las impresoras que
agrupemos?. Describe el procedimiento a seguir para agruparlas.
 La agrupación de impresoras sirve para distribuir grandes cantidades de trabajos de impresión
entre impresoras similares.
 La impresora que agrupemos tiene que ser una impresora local.

22.¿En qué carpeta se almacenan los trabajos de la cola de impresión?. Explica los pasos para
cambiar la ubicación de la cola de impresión.
Se almacena en C:\WINDOWS\system32\spool\PRINTERS.

23.Tienes un servidor de archivos con nombre servarchivos.dominio.local. En él, existe una


carpeta compartida en red con nombre de recurso compartido DATOS$. Se desea que cuando
el usuario cmartinez inicie sesión en el dominio, se conecte una unidad de red de forma
automática que enlace con una subcarpeta llamada cmartinez dentro del recurso compartido
DATOS$. ¿Qué ruta deberás escribir en el cuadro de texto 'Conectar a', en las propiedades
del usuario cmartinez?
En la ruta del cuadro de texto Conectar a, en las propiedades del usuario cmartinez tendremos que
escribir:
 \\servarchivos.dominio.local\DATOS$\cmartinez.

24.Se tiene un laboratorio con 10 equipos, en los que trabajan indistintamente 10 usuarios.
Cada perfil de usuario ocupa 2 MB. ¿Cuánto espacio total de almacenamiento ocuparán los
perfiles de los usuarios en todos los equipos si se emplean perfiles móviles?
• 200 MB
• 2 MB 
• 20 MB
• 2000 MB
25.Si tienes un servidor de archivos con nombre servarchivos.dominio.local, en él existe una
carpeta compartida en red con nombre de recurso compartido PERFILES$ y se desea que el
perfil móvil del usuario cmartinez se almacene en dicha carpeta, dentro de una subcarpeta
llamada cmartinez. ¿Qué tendrías que escribir en la ruta de acceso al perfil, en las
propiedades de dicho usuario?.
En la ruta de acceso al perfil, en las propiedades de dicho usuario tendremos que escribir:
 \\servarchivos.dominio.local\PERFILES$\cmartinez.

26.Se tiene un laboratorio con 10 equipos, en los que trabajan indistintamente 10 usuarios.
Cada perfil de usuario ocupa 2 MB. ¿Cuánto espacio total de almacenamiento ocuparán los
perfiles de los usuarios en todos los equipos si se emplean perfiles móviles?
• 200 MB
• 2 MB
• 20 MB
• 2000 MB

27.¿Qué archivo debe existir dentro de una carpeta de perfil para que éste sea obligatorio?
• NTUSER.MAN
• NTUSER.DAT
• NTUSER.NAN
• NTUSER.INI

28.¿Es posible deshabilitar la compartición de archivos e impresoras y mantener habilitada la


compartición de la carpeta pública?
• Sí
• No

29.Se comparte en red la carpeta NOMINAS, ubicada en "D:\DOCUMENTOS\". La carpeta


DOCUMENTOS no está compartida. ¿Cuáles de los siguientes nombres de recurso
compartido son válidos? NOTA: el nombre del equipo en red es SERVER2008.
• \\SERVER2008\DOCUMENTOS\NOMINAS
• \\SERVER2008\NOMINAS
• \\SERVER2008\LASNOMINAS
• \\NOMINAS\DOCUMENTOS\SERVER2008

30.En el equipo con nombre de red FILESERVER, se comparte una carpeta VÍDEOS, y se le
asigna el nombre de recurso compartido VIDEOS$. En los permisos de compartición, se
establece que el usuario jmartinez tiene concedido el permiso 'Leer' sobre dicha carpeta.
¿Podrá dicho usuario ver el contenido de \\FILESERVER\VIDEOS$?.
• Sí, porque tiene permisos para ello
• No, porque la carpeta está oculta

31.El usuario mmartinez pertenece a los grupos Usuarios del dominio, Admins. del dominio, y
Contabilidad. Los grupos tienen los siguientes permisos sobre la carpeta compartida DATOS:
Usuarios del dominio (Denegado Cambiar, denegado Leer); Admins. del dominio (Leer y
Cambiar); Contabilidad (Leer). ¿Podrá el usuario mmartinez crear una subcarpeta dentro de
DATOS cuando acceda a través de la red a dicha carpeta?.
El usuario mmartinez no podrá crear una subcarpeta dentro de DATOS porque no tiene permisos
para eso.
32.¿Es posible tener mayor nivel de acceso a través de la red que en modo local?.
No es posible tener mayor nivel de acceso a través de la red que en modo local porque se tiene igual
o menor permisos que en local.

33.El usuario ramon pertenece al grupo global Desarrollo, que a su vez pertenece al grupo
local de dominio EscritoresPROYECTOS. La carpeta PROYECTOS tiene la siguiente ACL:
- EscritoresPROYECTOS – Modificar.
- ramon – Eliminar subcarpetas y archivos → DENEGADO.
¿Cuáles de las siguientes afirmaciones son verdaderas?:
• El usuario ramon no tendrá ningún tipo de acceso a la carpeta
• El usuario ramon podrá crear carpetas dentro de PROYECTOS
• Los miembros de Desarrollo no tendrán ningún tipo de acceso a la carpeta
PROYECTOS
• Los miembros de Desarrollo podrán crear archivos dentro de PROYECTOS
• Los miembros de Desarrollo no podrán eliminar subcarpetas y archivos dentro de
PROYECTOS.

34.Se crea una carpeta llamada NUEVA. Inmediatamente después, se comparte en red,
dejando los permisos por defecto. ¿Cuál de las siguientes afirmaciones es cierta?. Selecciona
una:
• Todos los usuarios pueden acceder a la carpeta a través de la red, con permiso de Leer.
• Los usuarios que tengan permisos locales sobre la carpeta para, al menos, realizar acciones
de lectura, podrán también hacerlo a través de la red.
• Se aplicarán exactamente los mismos permisos accediendo a través de la red que accediendo
de modo local.
• Al no haber asignado permisos, no se podrá acceder a la carpeta a través de la red.

35.El equipo con nombre de red FILESERVER, tiene los siguientes recursos compartidos:
print$, C$, D$, ADMIN$, Users y DATOS. ¿Cuáles de los siguientes elementos aparecerán en
la ventana del explorador de Windows cuando se introduzca la ruta \FILESERVER?.
Selecciona una o más de una:
print$
• C$
• D$
• ADMIN$
• Users
• DATOS

36.Tienes una carpeta compartida llamada TOPSECRET y deseas que ningún usuario, salvo
el administrador, pueda ver su contenido ni realizar ningún tipo de modificación en ella, tanto
localmente como a través de la red. ¿Qué debes hacer?. Selecciona una:
Cambiar el nombre del recurso compartido, añadiendo un símbolo de dólar ($) al final del
mismo.
• Cambiar los permisos locales de TOPSECRET de forma que el único que aparezca en la
ACL de la carpeta sea el usuario Administrador.
• Dejar de compartir la carpeta.
• No se puede hacer eso.
37.En un servidor de datos, existe una carpeta compartida. Quieres conseguir que todos los
usuarios que accedan a dicha carpeta a través de la red, lo hagan exactamente con el mismo
nivel de acceso que cuando acceden de modo local. ¿Cómo configurarías los permisos de
compartición para que así sea?. Selecciona una:
• Dejando únicamente al grupo Todos con control total.
• Dando permisos de Cambiar a los mismos usuarios y grupos que aparezcan en la ventana de
permisos locales.
• Moviendo la carpeta a una partición FAT.
• No es posible hacer eso.

38.Si se elimina la herencia de permisos, se pierden automáticamente todos los permisos que
se habían heredado. Selecciona una:
• Verdadero
• Falso

39.En un dominio se ha configurado una carpeta compartida llamada PROYECTOS. El


grupo local de dominio DL_EscrituraPROYECTOS tiene permiso de Modificar en la carpeta.
El usuario e_merino pertenece al grupo global G_Ingenieros. El grupo global G_Ingeniero
pertenece al grupo DL_EscrituraPROYECTOS. Por otro lado, el usuario e_merino pertenece
también al grupo "Usuarios del dominio". Este grupo tiene denegados todos los permisos
sobre la carpeta PROYECTOS. ¿Podrá el usuario e_merino realizar cambios en los archivos
contenidos en PROYECTOS?. Selecciona una:
• No
• Sí

40.Existe una carpeta compartida, llamada NOMINAS, que tiene los siguientes permisos de
compartición:
- Usuarios del dominio → Leer.
- Admins. del dominio → Control total.
- Dirección → Cambiar.
- Curritos → Denegados todos los permisos.
Los usuarios jbermudez y halfonso pertenecen a los grupos Dirección y Usuarios del
dominio. jbermudez también pertenece al grupo Curritos. Suponiendo que se accede a
través de la red y que los permisos locales no son más restrictivos que los de
compartición, ¿cuáles de las siguientes afirmaciones son ciertas?. Selecciona una o más
de una:
• halfonso puede crear subcarpetas dentro de NOMINAS.
• jbermudez puede crear subcarpetas dentro de NOMINAS.
• halfonso puede cambiar los permisos de los elementos dentro de NOMINAS.
• jbermudez no puede ver el contenido de la carpeta NOMINAS.

41.El usuario Peque es el propietario de un archivo de texto llamado


midiariosupersecreto.odt. Ha configurado los permisos locales de forma que sólo él aparece en
la lista, con control total. Sus padres, los usuarios Reme y Ramón, pertenecen al grupo
Administradores. ¿Cuáles de las siguientes afirmaciones son ciertas?. Selecciona una o más de
una:
• Si Ramón o Reme intentan abrir el archivo, no podrán ver su contenido.
• Es imposible que Ramón o Reme puedan hacer algo para ver el contenido del archivo.
• Si Ramón o Reme intentan cambiar los permisos del archivo, podrán hacerlo.
• Si Ramón o Reme intentan cambiar el propietario del archivo, podrán hacerlo.
42.Sólo los usuarios miembros del grupo Administradores pueden convertirse en propietarios
de un archivo. Selecciona una:
• Verdadero
• Falso
ACT. TEÓRICAS UD 5 5 Administración de redes Windows con AD II
1.Indica brevemente qué podemos configurar usando las directivas de grupo.
Lo primero es ejecutar el administrador de directivas de grupos, luego desplegamos la pestaña
Bosque>dominos>dominoXX.edu>objetos de directiva de grupo >default domain controller policy.
Entramos en configuración y desplegamos la siguiente pestaña Directivas > Configuración de
Windows > Configuración de seguridad > Directivas locales/Asignación de derechos de usuario,
damos en Permitir el inicio de sesión local.
Luego en domain controller policy damos en editar abrimos Configuración del equipo > Directivas
> Configuración de Windows > Configuración de seguridad > Directivas locales > Asignación de
derechos de usuario y damos click en Permitir el inicio de sesión local, agregamos los usuarios o
grupos. Para finalizar reiniciamos el equipo.

2.¿Sobre qué contenedores se pueden aplicar directivas de grupo?.


A sitios, dominios o unidades organizativas.

3.¿Cuántos vínculos puede tener un objeto directiva de grupo a contenedores?.


Cuantos deseemos.

4.¿Cómo se aplica la herencia de las directivas de grupo sobre los contenedores?.


Los subcontenedores creados o añadidos a otros contenedores con ciertos permisos heredan dichos
permisos a no ser que le indiquemos lo contrario.

5.¿Qué ocurre cuando sobre un contenedor se aplican varias directivas de grupo y existen
algunas incompatibles?.
Prevalece la directiva de grupo del contendor padre.

6.¿Qué mecanismos hay para variar el comportamiento de la herencia?. Descríbelos.


Bloquear herencia, pestaña compartir y pestaña seguridad.

7.Explica la diferencia entre eliminar un vínculo de un objeto de directiva de grupo y eliminar


el objeto de directiva de grupo.
Al eliminar el vínculo de objeto de directiva este se conservan pero no está ligado a ningún objeto,
sin embargo al eliminar el objeto de directiva de grupo se pierde el objeto.

8.¿Qué tipo de memoria es la que conviene optimizar en un sistema con Windows Server?
Hay que recurrir a optimizar al máximo el uso de memoria, tanto real como virtual, para un correcto
funcionamiento del equipo. Realmente, con la memoria RAM real vamos a hacer poco, pero sí que
haremos que el equipo vaya más ligero gestionando lo que realmente podemos mejorar: la memoria
virtual.

9.¿Se puede modificar la ubicación del archivo de paginación en Windows Server?


Si se puede modificar la ubicación de paginación en Windows Server ya que podremos especificar
la que queramos.
10.¿En qué disco es conveniente ubicar el archivo de paginación de Windows Server?
El sistema asigna por defecto un tamaño al archivo de paginación que a veces puede no ser el más
adecuado. Respecto al archivo de paginación tendremos en cuenta una serie de consideraciones:
Lo ubicaremos, si es posible, en otro disco duro diferente al que tiene instalado el SO, siempre y
cuando sea al menos un disco duro de las mismas características.
No lo ubicaremos en una partición diferente, si la tuviéramos, del mismo disco duro en el que está
el SO instalado.
Siempre ubicaremos el archivo de paginación, sea el caso que sea, en el disco más rápido.
Asignaremos un tamaño de 1,5 o 2 veces el tamaño de la memoria RAM del equipo. Por ejemplo,
para un equipo con 1 Gb de RAM, podemos establecer un tamaño de archivo de paginación de
1.500 Mb a 2000 Mb de memoria virtual.

11. ¿Cuánto espacio de disco puede utilizar cualquier usuario del dominio sobre un recurso
compartido que está en el controlador de dominio?
Puede utilizar tanto espacio de disco como quiera siempre y cuando no exceda el espacio del
tamaño real.

12. ¿De qué forma podemos saber cuándo un usuario ha excedido la cuota de disco que tiene
asignada?
Podemos saber que un usuario ha excedido la cuota de disco que tiene asignada porque nos dará un
aviso en el propio cliente que ya no puede ocupar mas espacio, o bien en nuestro servidor si nos
vamos a “Equipo – C: - Propiedades – Cuotas – Valores de cuota” nos aparecerá una advertencia.

13. Si un usuario tiene acceso a dos carpetas del controlador de dominio y tiene una cuota de
disco de 1 MB, ¿cuánta información podrá almacenar en cada carpeta?
Podrá almacenar 1 Mb entre las 2.

14. ¿De qué formas podemos ejecutar el administrador de tareas en Windows Server?
Podemos ejecutar el administrador de tareas con:
• Ctrl+Alt+Supr.
• O pulsando con el botón Inicio en la barra de tarea y buscar el administrador de tarea.

15. ¿Cómo se puede detener un proceso en Windows Server?


Para detener un proceso en Windows Server tan solo tendremos que dirigirnos a Servicios una ves
estemos hay podremos buscar el nombre de aquello que deseamos detener.

16. ¿Se pueden detener todos los servicios que están en ejecución en Windows Server?
No se puede detener todos los servicios que están en ejecución ya que algunos servicios de los
cuales dispone Windows Server los necesita para poder arrancar la máquina.

17. Si un servicio no se puede detener, ¿a qué puede ser debido?


Si un sistema no se puede detener puede ser debido a:
• Que es primordial para el sistema.
• Dicho servicio está en funcionamiento.
• O fallo en el sistema.

También podría gustarte