Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1- Sistema Informático*
Un sistema informático es aquel que almacena y procesa información interrelacionando una serie de
componentes físicos y electrónicos a los que denominamos hardware y un conjunto de programas o instrucciones
a los que denominamos software y los usuarios que lo utilizan.
Para que un ordenador funcione correctamente debe estar formado por dos elementos indispensables como son
los componentes físicos, denominados hardware y los componentes lógicos, denominados software.
Estructura monolítica*: Estructura de los primeros sistemas operativos constituidos fundamentalmente por
un único programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede
llamar a cualquier otra.
Estructura jerárquica*: Estructura que divide el sistema operativo en pequeños módulos de forma que cada
uno de ellos estuviera perfectamente definido y con una clara interfaz con el resto de los elementos.
Estructura en anillo*: Estructura que organiza al sistema en anillos concéntricos (rings). Cada anillo tiene
una apertura conocida como puerta trampa (trap) por donde pueden entrar las llamadas de las capas
inferiores, de esta forma las capas más internas del sistema operativo o núcleo del sistema estarán
protegidas de accesos indeseados desde las capas más externas.
Estructura Cliente-Servidor*: Es una estructura altamente modular y los módulos del sistema no tiene
acceso al hardware. El núcleo tiene como misión establecer la comunicación entre los clientes y los
servidores. Los procesos pueden ser tanto servidores como clientes. Un equipo servidor proporciona servicio
a una serie de equipos clientes conectados.
1
3- Componentes físicos*
Denominamos hardware o componentes físicos a todos los elementos tangibles que componen un
ordenador. Dicho hardware lo podemos clasificar en hardware básico, que hace referencia a los elementos
indispensables para que un ordenador funcione como por ejemplo la memoria RAM o la placa base y en
hardware complementario, que hace referencia a elementos que no son indispensables como por ejemplo un
Pendrive o una impresora.
Existen diferentes componentes hardware que forman un ordenador. A continuación, explicaremos brevemente
algunos de ellos.
Caja: Donde se montan y conectan todos los dispositivos que componen el ordenador.
Es el cerebro de un ordenador.
Componente esencial formado por circuitos electrónicos cuya función es ejecutar las instrucciones de un
programa.
Unidad de control
2
Señala todas las respuestas correctas respecto a la Unidad de Control:
o Ordena las instrucciones de los programas controlando su grado de complejidad.
o Ejecuta las instrucciones que recibe desde el teclado.
o Ordena al resto de componentes lo que deben hacer según lo van indicando las
instrucciones.
o Se encarga de ejecutar los programas interpretando y ejecutando sus instrucciones.
¿Qué circuito digital calcula las operaciones lógicas (and u or) y las operaciones
aritméticas? (suma, resta, multiplicación...)
o Unidad Central de Proceso.
o Unidad de Control.
o Unidad Aritmético-Lógica.
o Ninguna de las respuestas anteriores.
Buses*
Es una vía de comunicación que conecta dos o más dispositivos (cables). Soportan la información a
transmitir y garantiza la comunicación entre los elementos del sistema.
El bus de sistema no es más que un bus que conecta el microprocesador, con la memoria RAM y con los
distintos tipos de unidades de almacenamiento. El bus de sistema está compuesto por:
• Bus de instrucciones* y datos. Utilizados para trasladar tanto instrucciones como datos desde la
memoria RAM hacia el resto de los componentes del PC y viceversa.
• Bus de direcciones*. Se transmiten por él las direcciones de destino de los datos que se envían por el
bus de datos.
• Bus de control*. La CPU transmite por él las órdenes al resto de unidades y recibe de ellas señales
indicando su estado..
¿Qué es un bus?
o Es un servicio que ofrecen los sistemas operativos para transmitir datos de un software a
otro.
o Es un software que viene instalado por defecto en el sistema operativo que permite
monitorizar el rendimiento.
o Es una vía de comunicación que conecta dos o más dispositivos.
o Ninguna de las anteriores es correcta.
Disco duro: Dispositivo de almacenamiento de datos. Existen los discos duros internos que se encuentran en
el interior de la caja y discos duros externos, que se conectan normalmente por puerto USB y permiten que los
datos puedan ser transportados fácilmente
3
Tarjeta gráfica: Procesa los datos provenientes de la CPU y los transforma en información comprensible y
representable en el dispositivo de salida (monitor, televisor, proyector...)
Tarjeta de sonido: Normalmente está integrada en la placa base y permite mediante un software o
controlador, recibir señales acústicas, por ejemplo, a través de un micrófono y emitir señales acústicas, por
ejemplo, a través de unos auriculares o altavoces.
Unidades de almacenamiento adicionales: Son elementos que se añaden como complemento a un ordenador y
permiten almacenar datos, como, por ejemplo, un DVD o un Pen Drive.
Periféricos* de entrada y salida: Son los elementos que permiten al usuario interactuar con el ordenador, es
decir, podemos definir a estos elementos como un canal de comunicación usuario-máquina y viceversa. Un claro
ejemplo de periférico es el ratón, el teclado o el monitor, aunque hay otros como puede ser una impresora o un
escáner.
Dispositivos de entrada: Son aquellos dispositivos que envían información la CPU en código binario, por
ejemplo, un teclado o un micrófono.
Dispositivos de salida: Son aquellos que reciben la información procesada y la reproducen de forma
que sea perceptible por el usuario, por ejemplo, un monitor o una impresora.
Dispositivos de comunicación: Son aquellos que se utilizan para organizar una red, por ejemplo, un switch
o un router.
Dispositivos de almacenamiento: Son aquellos que almacenan datos de forma permanente o temporal,
por ejemplo, un SSD o un DVD.
Cabe destacar que existen dispositivos mixtos que combinan entrada/salida a la vez como por ejemplo
un equipo multifunción compuesto por impresora y escáner.
4
4- Componentes lógicos*
Denominamos software o componentes lógicos a los elementos no tangibles de un ordenador, se trata de
un conjunto de instrucciones que permiten al ordenador realizar una determinada tarea, es decir, un código
ordenado que permite al usuario interaccionar con el ordenador. Coloquialmente llamamos a este concepto
programa o aplicación. Un claro ejemplo de software sería el sistema operativo, indispensable para el
funcionamiento, aunque hay más como pueden ser procesadores de texto, navegadores web, etc.
Los sistemas operativos han evolucionado, desde su inicio, pasando por las siguientes etapas:
o Tres.
o Una.
o Cuatro.
o Dos.
5
¿Qué es un sistema de archivos?
o Son los diferentes tipos de formato de archivos que pueden tener un documento texto,
como
o .txt, .odt
o Son unos archivos en formato texto que guardan la configuración del sistema operativo,
como, por ejemplo, la hora.
o Área del sistema operativo que se ocupa de gestionar la utilización de los medios que
empleamos para almacenar información en las diferentes particiones.
o Ninguna es correcta.
Controladores / Drivers*
Permiten que el sistema interactúe con los diversos dispositivos de hardware del equipo.
Preparan los elementos más básicos que precisa el sistema operativo para funcionar, nos dan opciones a la hora
de iniciar el S.O. (GRUB).
7- Archivos de Inicio
Se cargan al cargarse el S.O. tras encender el ordenador, que se ocupan de cargar en la memoria los servicios o
programas residentes, como los antivirus... Pueden editarse con editor de texto simple (Bloc de Notas) y en
algunos casos, pueden hacerse cambios. En Windows, se emplea el comando (Win+R) MSConfig.
Pulsando Win+R (ejecutar comando), ¿qué debemos teclear si queremos modificar los archivos de
inicio del equipo?
o MSConfig.
o Otros...
Monotarea: Solo permite mantener un proceso en ejecución Vs. Multitarea: Varios procesos a la vez.
Monousuario: Solo permite trabajar a un usuario Vs. Multiusuario: Permite trabajar a varios usuarios
simultáneamente.
Si tenemos un sistema operativo que solamente mantiene un proceso de ejecución y realiza las tareas
secuencialmente, ¿qué tipo de sistema operativo es?
o Multiusuario.
o Multitarea.
o Monousuario.
o Ninguna de las anteriores es correcta.
Requisitos del hardware: (Tipo y velocidad de la CPU/Memoria RAM/Espacio requerido en disco/Tipo de tarjeta
gráfica/Dispositivos necesarios (lector DVD, puerto USB, etc.)
6
Versiones
Medios: Desde los que llevaremos a cabo la instalación (DVD, USB, tarjeta red).
Unidad destino: Lo ideal es que el sistema operativo y los archivos se encentren en distintas particiones. (copia
de seguridad)
Licencia.
Administración de procesos*: El S.O. decide el orden de procesamiento de los programas y asigna los
recursos necesarios.
7
¿Cuál de las siguientes NO es una función de sistema operativo?
o Administración de procesos.
o Control de operaciones de entrada y salida.
o Administración de memoria.
o Genera los cálculos necesarios para mostrar una imagen, ahorrando tiempo al microprocesador del
ordenador.
Web o nube: Se ejecutan en un servidor remoto y quedan accesibles a través de internet, así como sus
datos.
¿Qué tipo de aplicación se ejecuta en un servidor remoto y queda accesible a través de internet?
o Aplicaciones locales.
o Aplicaciones en red.
o Aplicaciones en web o en la nube.
o Ninguna de las anteriores es correcta.
Conjunto de pasos que se realizan al procesar una instrucción de un programa. Formado por: Fase de búsqueda
y fase de ejecución
¿Cómo se denomina al conjunto de pasos que se realizan para procesar una instrucción de un
programa y que está conformado por la fase de búsqueda y la fase de ejecución?
o Ciclo de instrucción.
o Ciclo de cálculo de procesos.
o Ciclo de procesos.
o Ninguna de las respuestas anteriores.
Un ciclo de instrucción...
o Es el conjunto de pasos que se realizan al procesar una instrucción de un programa.
o Está formado por la fase de búsqueda.
o Está formado por la fase de ejecución.
o Todas las respuestas son correctas.
Software libre: Gratuito y puede ejecutarse y distribuirse sin restricción. Código abierto: usuarios pueden
adaptarlo, mejorarlo y redistribuirlo.
Freeware: Igual que el software libre pero su código fuente no es público
Shareware: Gratuito inicialmente, pero pasado un tiempo o para acceder a todas sus funcionalidades hacer
un pago.
Comercial: Pago de licencia
Si estamos usando un software cuyas funcionalidades están bloqueadas hasta que lo paguemos,
¿ante qué tipo de licencia nos encontramos?
o Freeware.
o Shareware.
o Comercial.
o Ninguna de las anteriores es correcta.
Red con conectores BNC. Emplea cable coaxial y es la más compleja de configurar. Los avances en este campo
han propiciado que actualmente se encuentre en desuso.
8
Red con conectores BNC...
o Emplea cable coaxial y es la más compleja de configurar.
o Se emplean cables Ethernet de 8 pines.
o Ninguna de las respuestas es correcta.
o Nos permite habilitar redes sin necesidad de cablearlas físicamente.
Red con conectores RJ-45. Para este tipo de redes se emplean cables Ethernet de 8 pines. Su uso es aún
frecuente en redes cableadas.
Red con conectores RJ-45...
o Ninguna de las respuestas es correcta.
o Nos permite habilitar redes sin necesidad de cablearlas físicamente.
o Emplea cable coaxial y es la más compleja de configurar.
o Se emplean cables Ethernet de 8 pines.
Red inalámbrica. El Wi-Fi ha supuesto una revolución en este ámbito, pues nos permite habilitar redes sin
necesidad de cablearlas físicamente.
Red inalámbrica...
o Nos permite habilitar redes con necesidad de cablearlas físicamente.
o Ninguna de las respuestas es correcta.
o Emplea cable coaxial y es la más compleja de configurar.
o Se emplean cables Ethernet de 8 pines.
15- Mapa físico y lógico de una red
Mapa físico: Conexiones físicas (hardware). Representación gráfica de una red en el mundo real. Para garantizar
que la señal llegue a cada equipo de la mejor forma.
Mapa lógico: Aspectos internos de la red, dirección IP y subred. Conexiones virtuales entre los nodos. (Software)
En qué mapa se registran las direcciones IP asignadas a cada ordenador o a qué subred pertenecen?
o Mapa físico.
o Mapa aritmético.
o Mapa lógico.
o Mapa de redes.
LAN. Local Area Network: Agrupaciones pequeñas (mismo edificio); Impulsos eléctricos.
WAN. World Area Network: Diversas áreas del mundo; Fibra óptica o satélites.
Entendiendo el concepto de red como un conjunto de nodos interconectados, podemos definir topología de
red como el diseño o estructura (mapa físico o lógico) que utilizamos para conectar dichos nodos e
intercambiar datos. Las topologías de red básicas que existen son las siguientes: Punto a
punto/Bus/Anillo/Árbol/Malla/Estrella/Doble anillo/Totalmente conexa/Daisy chain/Híbrida
9
Indica la topología de red que emplearías si queremos que todas las comunicaciones estén
conectadas a un punto central.
o Doble anillo.
o Malla.
o Estrella.
o Ninguna de las anteriores.
Centraliza la configuración del sistema operativo, sus servicios y las aplicaciones que tenemos instaladas. Para
acceder al registro comando (Win+R) Regedit.
Pulsando Win+R (ejecutar comando), ¿mediante qué comando podemos editar el registro del
sistema?
o Regedit.
o Otros...
19- Máquina Virtual
Es una estructura que presenta una interfaz que muestra una máquina que parece idéntica a una máquina real.
El modelo de interconexión de sistemas abiertos, conocido como modelo OSI es un modelo de referencia para
protocolos de red creado en el año 1980 por la Organización Internacional de Normalización (ISO). Regula
el modo en el que los dispositivos de red se comunican y la forma en la que los datos se transmiten entre
ellos. El modelo OSI divide en 7 capas* el proceso en el que se transmite la información.
Componentes principales:
10
• Poca flexibilidad de cambio. Un cambio en una de las partes del sistema influye en todo el conjunto.
• Diseño original por parte del Departamento de Defensa Americano disponía un esquema de 4 capas.
• 1984 se estandariza el uso del modelo de red descriptivo por la Organización Internacional para la
Estandarización
• Divide en 7 capas el proceso de transmisión de información entre equipos informáticos.
• Se encarga de ejecutar una determinada parte del proceso global.
• Establece/regula el modo en que los
datos se traducen a un formato
apropiado para la estructura de red
que se esté utilizando.
• Establece/regula el modo en que los
datos se transmiten entre los distintos
dispositivos y la forma en la que se
resuelve la comprobación de errores.
• Establece/regula el modo en que los
dispositivos de red se comunican.
• Establece/regula el modo en que el
direccionamiento lógico de los
paquetes pasa a convertirse en el
direccionamiento físico de red.
El modelo OSI establece/regula, el modo en que los datos se transmiten entre los distintos
dispositivos y la forma en la que se resuelve la comprobación de errores.
o Verdadero.
Qué es un DNS?
o Un servidor DNS permite convertir una dirección IP de una página web (W.X.Y.Z) en un dominio
www.dominio.com, de tal forma que podamos acceder a la página con el dominio y no
necesariamente con la IP.
o Un servidor DNS permite convertir un dominio en una dirección IP de una página web (W.X.Y.Z), de
tal forma que podamos acceder a una página web escribiendo también una dirección IP en lugar del
dominio.
o Un servidor DNS permite asignar direcciones IP a cada usuario que se conecta a un dominio de
Internet.
o Todas las respuestas anteriores son correctas.
11
Hay que ser consciente que la seguridad de un sistema nunca puede llegar a ser completa, no porque no se
disponga de los medios para conseguirlo, sino porque un elevado grado de seguridad en él puede dificultarse e
incluso impedir su uso.
Los administradores deberán buscar un punto medio que permita un nivel de seguridad alto a la vez que
facilite su explotación. Los ataques a los sistemas son operaciones intencionadas o fortuitas que pueden poner
a los equipos en un estado inseguro. Estos ataques pueden ser intencionados cuando la persona que los
realiza pretende conseguir el acceso al sistema para obtener o modificar la información que tiene almacenada o
simplemente con el propósito de dejarlo fuera de servicio.
Por otro lado, debemos saber que una contraseña es un elemento clave para proteger las cuentas de usuario
y la información que se almacena tanto en los equipos como en la red. Cuanto más segura sea una
contraseña, más protección nos ofrecerá. Las características que debemos tener en cuenta para hacer una
contraseña* más fiable son:
Número de caracteres: Debe estar formada por más de ocho caracteres. Mínimo 8.
Tipo de caracteres: Debe contener diferentes tipos como por ejemplo mayúsculas, minúsculas,
números y símbolos.
Término: Se debe evitar que se componga de palabras obvias como nombre, apellido, teléfono, etc.
Renovación periódica: Para maximizar la seguridad, las contraseñas deben cambiarse con regularidad.
Una dirección IP es un número que identifica de manera lógica y jerárquica a un dispositivo dentro de una
red. Existen principalmente 3 clases de direcciones IP según el rango numérico que utilicen:
Clase C*: Donde los tres primeros enteros identifican la red y el restante hace referencia a los equipos que hay
dentro de ella.
• Dirección IP privada*. Es la dirección que posee cada equipo o dispositivo que se conecta a nuestra red
a través del protocolo TCP/IP. Podemos asignarla nosotros o hacer que se asigne de manera automática a
través del DHCP.
• Dirección IP pública*. Es la dirección que usamos para identificarnos en la red cuando nos conectamos a
otras redes externas, como Internet. Nos la asigna nuestro proveedor de Internet, por lo que en principio no
podemos configurarla.
12
Las IP públicas que nos asignan los ISP pueden ser:
- Estáticas. La IP es fija, es decir, siempre es la misma. Los ISP suelen cobrarnos por este servicio, que por
otra parte nos permite un mayor control y nos brinda la posibilidad de asignar la IP a un nombre de dominio
del tipo www.dominio.com. De este modo es posible publicar sitios web que siempre estén accesibles.
- Dinámicas. Es la más habitual. El ISP nos asigna una dirección que queda libre cada vez que nos
conectamos a la red. La dirección se modifica cada vez que nos desconectamos y reconectamos.
El protocolo de configuración dinámica de host, es un protocolo de red de tipo cliente/servidor mediante el cual un
servidor DHCP asigna dinámicamente una dirección IP y otros parámetros de configuración de red a cada
dispositivo en una red para que puedan comunicarse con otras redes IP.
El servidor posee una lista de direcciones IP dinámicas y las va a signando a los diferentes dispositivos conforme
éstas van quedando libres, llevando en todo momento registro de quien las ha estado utilizando. Su objetivo
principal es simplificar la administración de red.
Para añadir una persona a un equipo de Windows... : Inicio > Configurción > Cuenta > Familia y otras personas.
Según las siguientes gestiones de permisos en Linux, relaciona qué es lo que puede hacer cada grupo de
usuarios:
¿Mediante qué comando de Windows 10 podemos abrir el editor de cuentas de usuario donde
podemos crear grupos?
o netplwiz.
o Otros...
13
¿En qué lugar de Linux se almacena la configuración de la red?
o /etc/network/config.
o /etc/network/ipv4.
o /etc/network/setup.
o /etc/network/interfaces.
El intérprete de comandos proporciona al usuario una interfaz por la que pude hablar con el PC
o Verdadero.
o Falso
¿Qué medidas de seguridad debemos tomar en un ordenador portátil con respecto a un ordenador
normal? Marca las respuestas correctas:
o Instalar un segundo sistema operativo.
o Habilitar contraseñas adicionales.
o Sistemas de autenticación fuertes.
o Descargar un Antivirus.
o Usar Internet Explorer.
o Encriptación de unidades de disco.
o Crear una partición adicional.
14
UF2 Gestión de la información y de recursos en una red
3- Archivos* (ficheros)
Conjunto de datos ordenados en los que se almacena la información.
4- Directorios* (carpetas)
Los directorios o carpetas nos ofrecen la posibilidad de clasificar los archivos y poner orden en el sistema.
Los Directorios son similares a las carpetas, pero sin posibilidad de clasificar los datos.
o Verdadero
o Falso.
Ext2 es el más antiguo y no soporta Journaling. Ext3 y su sucesor, Ext4, sí implementan el registro por diario.
15
EXT2, EXT3 y EXT4 son sistemas de archivos Linux y Windows.
o Verdadero
o Falso.
9- Cobian*
Software para copias de seguridad que permite automatizar las tareas rutinarias con regularidad y gestionar y
crear copias de seguridad. consume muy pocos recursos y puede estar funcionando en segundo plano.
Cobian es un programa que nos permite asegurar nuestro ordenador frente a Adware y Spyware
o Falso.
o Verdadero
16
10- Carpetas de Linux
/bin* esta carpeta contenida en el sistema operativo Linux, contiene todos los comandos que pueden usar
todos los usuarios (incluido el root).
La carpeta /bin contiene los comandos esenciales que el usuario usara en el S.O Windows
o Verdadero.
o Falso.
/dev Archivos que corresponden al hardware (ratón, teclado, disco duro, etc…)
/etc Configuración del sistema.
/lib Librerías y módulos del núcleo.
/mnt Monta los sistemas de archivos temporalmente.
/proc Informes de logs del núcleo.
/srv Datos de servicios.
/tmp Archivos temporales.
43. En Linux, ¿cómo se llama la carpeta que contiene los archivos que cambian dinámicamente?
o /root
o /usr
o /var.
o Sbin
11- Sistema de archivos*
El sistema de archivos implementado determina las normas y restricciones que deben respetar los datos para
poder ser almacenados en un disco. Determina la estructura, nombre, forma de acceso, uso y protección de
los archivos que se guardarán en el disco.
Cada S.O. dispone de su propio sistema, pero el objetivo común es permitir al usuario un manejo fácil y lógico de
sus archivos, independientemente de las particularidades de los dispositivos físicos empleados.
12- Los comandos más utilizados para trabajar con directorios y archivos en la terminal de Linux :
LS Lista el contenido de un directorio.
CD Cambia de directorio.
CD.. Cambia al directorio anterior.
MKDIR Crea un nuevo directorio.
RMDIR Elimina un directorio.
CP Copia un archivo.
MV Mueve un archivo.
RM Elimina un archivo.
17
15- Administrador de discos*
El montaje y el desmontaje de dispositivos es una técnica de administración de discos que generalmente se utiliza
en Linux, pero que está también disponible en las versiones más recientes de Windows. Una unidad montada es,
en definitiva, una partición asignada a una carpeta vacía de otra partición. Generalmente, a las unidades
montadas se les asigna una etiqueta.
La sección Administrador de discos es accesible a través de la Administración de equipos de Windows.
¿Cómo se llama la herramienta de Windows que nos permite gestionar los discos, formatearlos, crear
particiones, etc..?
o Gestor y formateador de discos.
o Particionador de discos.
o Administración de discos.
o Herramienta de Windows de discos
Tras crear un nuevo usuario, nos cercioraremos de marcar la casilla que desactiva la cuenta, pues no
vamos a emplearla como tal, sino solo como plantilla. Posteriormente cuando creemos los usuarios,
accederemos a sus propiedades y le asignaremos el perfil que hemos definido.
18
19- SAMBA*
Samba es el software que permite que equipos Linux se muestren como servidores o ejerzan de clientes
en redes Windows.
Para ser usuario de Samba es preciso disponer tanto de una cuenta de usuario en Linux como de una cuenta de
usuario en Samba.
La gestión de usuarios de Samba se lleva a cabo mediante el comando sambpasswd.
En definitiva, controlan los que los usuarios pueden y no pueden hacer en un sistema informático.
Si entramos en “Administración de directivas de grupo” podemos ver las directivas, pero no editarlas.
¿Qué tenemos que hacer para editarlas y cambiarlas?
o Entrar en “Administración de directivas de grupo”, seleccionar “Default Domain Policy” y pulsar click
derecho > editar.
o Entrar en la herramienta “Administración y edición de directivas de grupo”, ya que la nombrada en el
enunciado únicamente sirve para visualizar políticas y directivas.
o Entrar en equipo, pulsar click derecho sobre él y seleccionar propiedades. Aquí entramos en la
herramienta “Directivas de grupo”.
o Todas son correctas.
19
21- Políticas* de grupo
Acreditación de usuarios: Los usuarios pueden acceder a sus cuentas desde cualquier equipo en red
acreditado mediante LDAP.
Búsqueda de datos: Los usuarios pueden emplear LDAP como guía virtual para consultar datos de
manera sencilla y accesible.
Centralización de la administración: Permite centralizar la gestión de cuentas de usuarios y sus
permisos.
Posibilidad de replicar la base de datos: Una vez configurada la base de datos podemos replicarla
configurando servidores LDAP sincronizados para balancear la carga ante un gran número de usuarios.
24- Objetos* en AD
Genérico que empleamos para referirnos a cualquiera de los componentes que conforman el directorio
(usuarios, grupos, impresoras, carpetas compartidas, etc.). Cada objeto puede tener sus características y un
nombre que permita identificarlo.
25- Directorios* en AD
Active Directory se basa en el concepto de directorio, que es un repositorio en el que se guarda toda la
información referente a usuarios, grupos, recursos, etc.
26- Dominio* en AD
Conjunto de objetos dentro del directorio que conforman un subconjunto administrativo. Dentro de un
bosque puede haber varios dominios. Cada uno de ellos puede tener su propio conjunto de objetos y unidades
organizativas.
20
27- Bosque en AD
El Bosque abarca todos los dominios dentro de su ámbito, que por otra parte están interconectados, por lo
que se denomina Relaciones de confianza. En definitiva, todos los dominios de un bosque confían
automáticamente entre sí, y los distintos árboles pueden compartir recursos entre sí. Un bosque contiene siempre
al menos un dominio, que ejercerá de raíz del bosque.
28- Árbol* en AD
Un árbol es simplemente una colección de dominios que poseen una raíz común. Están organizados
jerárquicamente, y su jerarquía se refleja el espacio de nombres DNS común. Así, por ejemplo, los dominios
todo.es y parte.todo.es forman parte del mismo árbol. Por el contrario, otraparte.es no forma parte de dicho árbol.
Grupos de distribución*
Pensados solamente para usarse con aplicaciones de correo electrónico.
En función de su ámbito:
21
32- Derechos, permisos, accesos*
La estructura del dominio especifica qué acciones se autoriza a llevar a cabo a los usuarios y grupos:
Derechos (Privilegios)*
Son los atributos, tanto de usuarios como de los grupos, que se les asignan para que puedan acceder al sistema
y, de esta forma, tener un control sobre aquellas características particulares de cada acceso.
Podríamos resumirlo diciendo que la estructura del dominio especifica qué acciones se autorizan a llevar a
cabo por los usuarios y los grupos.
Aquí podemos englobar acciones tan básicas como por ejemplo el inicio de sesión, la ejecución de copias de
seguridad, etc.
Permisos*
Podemos definir los permisos como el derecho o las características con las que podemos acceder a un
recurso dependiendo del usuario o grupo de usuarios al que pertenezca. En el caso de recursos como las
carpetas o ficheros compartidos, el dominio concederá o denegará el acceso a ellos y, además, establecerá cómo
ha de llevarse a cabo (lectura, escritura, borrado... ).
En Windows sólo es posible establecer permisos para archivos de unidades formateadas en NTFS.
Por tanto, cada usuario o grupo va a tener sus propios permisos referentes a un mismo recurso. Algunos podrán
realizar una lectura de los datos, mientras que otros tendrán, además, permisos de modificación, ejecución,
eliminación, etc.
¿Por qué un permiso no es lo mismo que un derecho?
o Un administrador puede no tener permiso sobre un archivo, pero tener el derecho y la propiedad
sobre él.
o El usuario Ilerna únicamente tiene acceso de lectura, por lo que podría abrir los archivos,
modificarlos y borrarlos.
o El usuario Ilerna tiene permitido el acceso de lectura, por lo que podría modificar un archivo, pero no
abrirlo.
o Todas las respuestas son correctas.
Acabamos de añadir el usuario Ilerna a la carpeta compartida “$COMPARTIDA”. Viendo la siguiente
captura, ¿qué es lo que se puede realizar y lo que no?
o El usuario Ilerna únicamente tiene acceso de Lectura, por
lo que podría abrir los archivos, pero no modificarlos.
o El usuario Ilerna únicamente tiene acceso de Lectura, por
lo que podría abrir los archivos, modificarlos y borrarlos.
o El usuario Ilerna tiene permitido el acceso de Lectura, por
lo que podría modificar un archivo, pero no abrirlo.
o Todas las respuestas son correctas.
¿En qué herramienta podemos agregar servicios nuevos tales como Active Directory a nuestro
servidor?
o Agregar roles y características.
o Agregar otros servidores para administrar.
o Crear un grupo de servidores.
o Conectar este servidor a servidores de nube
33- NFS
El Sistema de archivos de red es un protocolo cuyas siglas se corresponden con Network File System.
Podemos definirlo como una herramienta que se utiliza habitualmente a la hora de configurar redes basadas
en un servidor de dominio cuando empleamos Linux.
El sistema NFS consta de dos partes principales: un servidor y uno o más clientes. Gracias a este sistema
podemos conseguir que los ordenadores pertenecientes a una red local accedan a archivos remotos de
manera transparente, de tal modo que, a nivel de usuario, se percibirán como su fueran archivos locales.
22
34- OTROS UF2:
El Monitor de rendimiento…
o Ninguna respuesta es correcta.
o Nos permite Administrar las Tareas del Sistema.
o Nos permite generar hojas de cálculo a partir de estadísticas.
o Nos permite generar informes a partir de los cuales es posible elaborar estadísticas.
UAC
o Se ha eliminado en Windows 7.
o Es menos seguro y más molesto, con lo cual se ha eliminado.
o Es el componente que muestra la ventana de advertencia pidiéndonos confirmación cuando detecta
algún acceso sospechoso.
o Todas las anteriores.
Service Pack es un software que nos permite actualizar, corregir y mejorar un sistema operativo
concreto.
o Verdadero.
o Falso.
Un dispositivo Plug&Play
o No puede ser conectado en caliente y comenzar a funcionar.
o Puede ser conectado en caliente y comenzar a funcionar.
o Necesitamos sus drivers para que Windows pueda instalarlo.
o Ninguna de las anteriores.
23
De entre los permisos existentes en Windows 7 podemos encontrar:
o Control total, modificar y eliminar.
o Control total, lectura y eliminar.
o Control total, modificar, lectura y eliminar.
o Control total, modificar, lectura y ejecución.
¿En qué pestaña de Active Directory podemos encontrar la opción para configurar las horas de inicio
de sesión de un usuario?
o Perfil
o Cuenta.
o Sesiones
o Entorno
¿En qué pestaña de Active Directory podemos controlar el límite de sesión activa?
o Cuenta
o Perfil
o Sesiones.
o Entorno
24
Unidad Formativa 3: Implantación de Software específico
1- Teamviewer*
Herramienta de asistencia remota (conexión a escritorio remoto).
Funciona mediante ID y contraseña que el otro ordenador deberá introducir y pulsar el botón conectar.
Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia
de archivos entre ordenadores.
Teamviewer es…
o Una herramienta de control de BIOS
o Es un programa que sirve para la recepción de paquetes en EQUIPO de mensajería.
o La herramienta de Escritorio remoto de Windows
o Ninguna respuesta es correcta.
25
Son programas de administración remota:
o Conexión a escritorio remoto.
o UltraVNC.
o a y b son correctas.
o Ninguna de las anteriores.
4- Archivos de respuesta*
Los archivos de respuesta son ficheros que contienen definiciones y valores de configuración y que se
utilizan como guía durante la instalación.
En Windows, por ejemplo, son archivos con extensión .xml y, en ellos, se pueden especificar diversas opciones
que van desde cómo crear las particiones de disco, hasta cómo se realizará la configuración de pantalla o los
favoritos de Internet. Dichos archivos acostumbran a estar etiquetados como unattend.xml.
En Windows 8, por ejemplo, podemos usar archivos de respuesta con la herramienta Sysprep y también con la
herramienta Administración y mantenimiento de imágenes de implementación (DISM).
Los archivos de respuesta son ficheros que...
o Contienen pares de claves
o Ninguna respuesta es correcta
o Contienen impares de claves
o Contienen definiciones.
5- UltraVNC*
Otra de las herramientas de asistencia más prácticas es UltraVNC (http://www.uvnc.com/), un programa de
control remoto que permite también trabajar a través de la red local.
Está desarrollado en régimen de software libre y podemos visualizar el escritorio de otro ordenador y trabajar con
él en todas sus facetas: desplegar el menú Inicio, ejecutar aplicaciones, editar documentos y, en definitiva, llevar a
cabo todo tipo de operaciones. Si en vez de optar por la instalación completa (Full installation) escogemos la
personalizada, comprobaremos que nos encontramos frente a un paquete compuesto por dos aplicaciones
independientes: un Server y un Viewer.
✓ Server: El primer paquete, el de servidor, es aquel que debemos agregar al equipo que deseamos controlar.
✓ Viewer: El del visualizador, deberá añadirse al ordenador desde el que deseamos ejercer el control remoto.
6- Siglas SSH*
Sus siglas corresponden a Secure Shell, es decir, intérprete de órdenes seguro. Puede descargarse desde
www.openssh.com.
26
SSH corresponde a...
o Secure Shell Sharing
o Sharing Secure Host
o Secure Sudo Host
o Ninguna respuesta es correcta.
Es un servidor de actualizaciones automáticas* (un solo equipo o unos pocos de ellos descargarán las
actualizaciones. Posteriormente, el resto de equipos del dominio accederán a ellas de forma local).
Incidencias conocidas. Si una incidencia específica coincide con problemas habituales, buscaremos una
solución temporal mientras indagamos sobre una medida definitiva. Es importante aplicarla inmediatamente.
Incidencias desconocidas. Por otra parte, si una Incidencia no se ha producido con anterioridad hay que
registrarla.
¿Qué diferencia hay entre las incidencias conocidas y las desconocidas?
o Las incidencias conocidas son aquellas que ya han ocurrido, se han registrado y son habituales,
mientras que las desconocidas son incidencias que no se han producido con anterioridad y hay que
registrarla.
o Las incidencias conocidas son aquellas que aún no han ocurrido y no se han registrado, mientras que
las incidencias desconocidas son aquellas que ya han ocurrido y se han registrado.
o Las incidencias desconocidas y conocidas son exactamente lo mismo, por lo que no hay diferencia
alguna.
o Todas las respuestas son correctas.
Las incidencias conocidas son problemas poco habituales con soluciones temporales.
o Verdadero
o Falso.
Las incidencias son aquellos eventos que no forman parte de las operaciones habituales de los
servicios.
o Falso
o Verdadero.
Las incidencias desconocidas son incidencias que puede haber o no ocurrido con anterioridad.
o Verdadero
o Falso.
27
9- Manual de usuario*
Es un documento de comunicación técnica destinado a dar asistencia a las personas que utilizan un sistema en
particular. Por lo general, este documento está redactado por un escritor técnico.
Es importante que tengamos presente a quien va dirigida la documentación.
o Falso
o Verdadero.
La documentación técnica...
o Resulta clave en la implantación de software específico.
o Resulta poco importante en la implantación de software especifico
o Resulta poco importante en la implantación de hardware especifico
o Resulta clave en la implantación de hardware específico
Para la instalación de un sistema operativo, tendremos que asegurarnos de que tenemos el archivo de instalación
en el soporte que vayamos a utilizar.. ya sea un pendrive o un disco óptico, otra unidad de disco... tras insertarlo,
reiniciaremos el ordenador para que arranque desde el soporte elegido. Para ello, previamente, tendremos que
entrar en la BIOS y asegurarnos de que tenemos marcada prioridad de arranque para el soporte elegido por
encima de las demás unidades.
11- GoogleDocs*
Herramienta ofimática que ofrece Google donde se puede trabajar en la nube con una suite ofimática.
Google Docs es una herramienta de tipo
o Ofimática de Internet.
o Ofimática transconectiva.
o Ofimática singular.
o Ofimática local.
Las herramientas de administración remota nos permiten tomar el control remoto de un ordenador a través de la
conexión de red y solventar sus incidencias.
28
Herramientas de acceso remoto:
Teamviewer Showmypc Chrome remote desktop Microsoft remote desktop
Ammyy Jaime UltraVNC Putty y SSH (modo texto)
Una vez hayamos recopilado las incidencias, los pasos serán los siguientes:
• Clasificación de incidencias.
• Investigación, posibles diagnósticos y soluciones.
• Resolución de la incidencia y restablecimiento del servicio.
• La incidencia es archivada para futura referencia.
Para una correcta gestión de incidencias es fundamental contar con tanta información como sea posible. Así
pues, el parte puede recoger datos tan significativos como los siguientes:
A partir de ahí, debemos contar con un protocolo que dictamine qué medidas tomar y qué debemos elaborar a
partir de las experiencias previas.
29