Está en la página 1de 29

UF1 INSTALACIÓN, CONFIGURACIÓN Y EXPLOTACIÓN DEL SISTEMA INFORMÁTICO

 La informática* es la ciencia que...


o Maneja las aplicaciones de procedimientos de datos controlados.
o Estudia el tratamiento automático de la información por medio de sistemas informáticos.
o Estudia el comportamiento cívico de los usuarios programadores.
o Se encarga de estudiar sólo lo relacionado con ordenadores.

1- Sistema Informático*
Un sistema informático es aquel que almacena y procesa información interrelacionando una serie de
componentes físicos y electrónicos a los que denominamos hardware y un conjunto de programas o instrucciones
a los que denominamos software y los usuarios que lo utilizan.

Para que un ordenador funcione correctamente debe estar formado por dos elementos indispensables como son
los componentes físicos, denominados hardware y los componentes lógicos, denominados software.

 ¿Qué es un sistema informático?


o Un sistema que almacena y procesa información interrelacionando el hardware y el software de un
ordenador.
o Un sistema que procesa información interrelacionando los diferentes hardwares que tenemos en el
equipo informático.
o Un sistema que almacena información de los diferentes softwares que tenemos en el equipo
informático.
o Ninguna de las anteriores es correcta.

 Un sistema informático es….


o Un sistema que almacena y procesa información.
o Un sistema que solamente almacena información.
o Un sistema que solamente procesa información.
o Un sistema que no procesa información interrelacionando el hardware y el software.

2- Estructura* de un sistema informático. Tipos de estructuras


La estructura de un sistema informático se podría definir como un conjunto determinado de reglas, normas y
procedimientos que especifican las interrelaciones que deben existir entre los componentes de un sistema
informático y las características que deben cumplir cada uno de estos componentes. Podemos diferenciar
diferentes tipos de estructuras según sus características:

 Estructura monolítica*: Estructura de los primeros sistemas operativos constituidos fundamentalmente por
un único programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede
llamar a cualquier otra.

 Estructura jerárquica*: Estructura que divide el sistema operativo en pequeños módulos de forma que cada
uno de ellos estuviera perfectamente definido y con una clara interfaz con el resto de los elementos.

 Estructura en anillo*: Estructura que organiza al sistema en anillos concéntricos (rings). Cada anillo tiene
una apertura conocida como puerta trampa (trap) por donde pueden entrar las llamadas de las capas
inferiores, de esta forma las capas más internas del sistema operativo o núcleo del sistema estarán
protegidas de accesos indeseados desde las capas más externas.

 Estructura Cliente-Servidor*: Es una estructura altamente modular y los módulos del sistema no tiene
acceso al hardware. El núcleo tiene como misión establecer la comunicación entre los clientes y los
servidores. Los procesos pueden ser tanto servidores como clientes. Un equipo servidor proporciona servicio
a una serie de equipos clientes conectados.

Técnica Message passing:

 El proceso cliente solicita al núcleo un servicio mediante un mensaje.


 El núcleo recibe el mensaje, toma las decisiones de planificación y envía el mensaje al proceso servidor.
 El proceso servidor ejecuta la función solicitada y devuelve al núcleo un mensaje con el resultado de la
operación.
 El núcleo reenvía el mensaje al proceso cliente indicando que el servicio se ha cumplido.

1
3- Componentes físicos*

Denominamos hardware o componentes físicos a todos los elementos tangibles que componen un
ordenador. Dicho hardware lo podemos clasificar en hardware básico, que hace referencia a los elementos
indispensables para que un ordenador funcione como por ejemplo la memoria RAM o la placa base y en
hardware complementario, que hace referencia a elementos que no son indispensables como por ejemplo un
Pendrive o una impresora.

Existen diferentes componentes hardware que forman un ordenador. A continuación, explicaremos brevemente
algunos de ellos.

Caja: Donde se montan y conectan todos los dispositivos que componen el ordenador.

Fuente alimentación: Proporciona electricidad al equipo.

 ¿Qué ocurre si no conecto la fuente de alimentación a los componentes del PC?


o Se produce un cortocircuito.
o El PC explota.
o El PC se recalienta.
o El PC no enciende.

 ¿Cuál de estos no es un componente físico de nuestro PC?


o Sistema Operativo.
o Tarjeta de Red
o Memoria Ram
o Fuente de alimentación
Placa madre (placa base): Es el elemento principal de un ordenador, al que se conectan todos los elementos.

CPU* Central Processing Unit/Procesador Central/Microprocesador

Es el cerebro de un ordenador.

Componente esencial formado por circuitos electrónicos cuya función es ejecutar las instrucciones de un
programa.

Está compuesta por:

Unidad de control

Unidad Aritmetico-lógica (ALU)

Buses de entrada y salida.

Unidad de Control (UC*) y funciones


Es la parte pensante del sistema informático. Su tarea fundamental es recibir información para interpretarla
y procesarla mediante las órdenes que envía al resto de componentes del sistema.

2
 Señala todas las respuestas correctas respecto a la Unidad de Control:
o Ordena las instrucciones de los programas controlando su grado de complejidad.
o Ejecuta las instrucciones que recibe desde el teclado.
o Ordena al resto de componentes lo que deben hacer según lo van indicando las
instrucciones.
o Se encarga de ejecutar los programas interpretando y ejecutando sus instrucciones.

Unidad Aritmético-Lógica (ALU*) y funciones


Circuito digital se encarga de calcular las operaciones aritméticas, como por ejemplo la suma, y las
operaciones lógicas, como por ejemplo las comparaciones.

 ¿Qué circuito digital calcula las operaciones lógicas (and u or) y las operaciones
aritméticas? (suma, resta, multiplicación...)
o Unidad Central de Proceso.
o Unidad de Control.
o Unidad Aritmético-Lógica.
o Ninguna de las respuestas anteriores.

Buses*
Es una vía de comunicación que conecta dos o más dispositivos (cables). Soportan la información a
transmitir y garantiza la comunicación entre los elementos del sistema.

El bus de sistema no es más que un bus que conecta el microprocesador, con la memoria RAM y con los
distintos tipos de unidades de almacenamiento. El bus de sistema está compuesto por:

• Bus de instrucciones* y datos. Utilizados para trasladar tanto instrucciones como datos desde la
memoria RAM hacia el resto de los componentes del PC y viceversa.

• Bus de direcciones*. Se transmiten por él las direcciones de destino de los datos que se envían por el
bus de datos.

• Bus de control*. La CPU transmite por él las órdenes al resto de unidades y recibe de ellas señales
indicando su estado..

 ¿Qué es un bus?
o Es un servicio que ofrecen los sistemas operativos para transmitir datos de un software a
otro.
o Es un software que viene instalado por defecto en el sistema operativo que permite
monitorizar el rendimiento.
o Es una vía de comunicación que conecta dos o más dispositivos.
o Ninguna de las anteriores es correcta.

Disco duro: Dispositivo de almacenamiento de datos. Existen los discos duros internos que se encuentran en
el interior de la caja y discos duros externos, que se conectan normalmente por puerto USB y permiten que los
datos puedan ser transportados fácilmente

Memoria RAM* / principal / central:


Almacena la información, instrucciones
que necesita la CPU para procesar la
información. Memoria volátil.

Componente necesario para que


pueda procesarse la información. Para
que un programa pueda ser procesado
por la CPU primero tiene que
almacenarse en la memoria principal.

3
Tarjeta gráfica: Procesa los datos provenientes de la CPU y los transforma en información comprensible y
representable en el dispositivo de salida (monitor, televisor, proyector...)

Tarjeta de sonido: Normalmente está integrada en la placa base y permite mediante un software o
controlador, recibir señales acústicas, por ejemplo, a través de un micrófono y emitir señales acústicas, por
ejemplo, a través de unos auriculares o altavoces.

Tarjeta de red: Componente para conectar nuestro pc a una red informática.

Unidades de almacenamiento adicionales: Son elementos que se añaden como complemento a un ordenador y
permiten almacenar datos, como, por ejemplo, un DVD o un Pen Drive.

Periféricos* de entrada y salida: Son los elementos que permiten al usuario interactuar con el ordenador, es
decir, podemos definir a estos elementos como un canal de comunicación usuario-máquina y viceversa. Un claro
ejemplo de periférico es el ratón, el teclado o el monitor, aunque hay otros como puede ser una impresora o un
escáner.

Podemos agrupar los dispositivos en cuatro grupos que son:

Dispositivos de entrada: Son aquellos dispositivos que envían información la CPU en código binario, por
ejemplo, un teclado o un micrófono.

Dispositivos de salida: Son aquellos que reciben la información procesada y la reproducen de forma
que sea perceptible por el usuario, por ejemplo, un monitor o una impresora.

Dispositivos de comunicación: Son aquellos que se utilizan para organizar una red, por ejemplo, un switch
o un router.

Dispositivos de almacenamiento: Son aquellos que almacenan datos de forma permanente o temporal,
por ejemplo, un SSD o un DVD.

Cabe destacar que existen dispositivos mixtos que combinan entrada/salida a la vez como por ejemplo
un equipo multifunción compuesto por impresora y escáner.

 Señala la o las respuestas incorrectas respecto a los periféricos:


o Existen unidades de E/A.
o Existen unidades de almacenamiento externo.
o Existen unidades de entrada y unidades de salida.
o Existen unidades de compresión de hardware.

4
4- Componentes lógicos*
Denominamos software o componentes lógicos a los elementos no tangibles de un ordenador, se trata de
un conjunto de instrucciones que permiten al ordenador realizar una determinada tarea, es decir, un código
ordenado que permite al usuario interaccionar con el ordenador. Coloquialmente llamamos a este concepto
programa o aplicación. Un claro ejemplo de software sería el sistema operativo, indispensable para el
funcionamiento, aunque hay más como pueden ser procesadores de texto, navegadores web, etc.

 ¿Cuál de estos es un componente lógico de nuestro PC?


o Sistema Operativo.
o Tarjeta de Red
o Memoria Ram
o Fuente de alimentación
5- Partes de un sistema operativo

 Un sistema operativo constituye el software más importante de un sistema informático:


o Verdadero.

 Los sistemas operativos han evolucionado, desde su inicio, pasando por las siguientes etapas:
o Tres.
o Una.
o Cuatro.
o Dos.

 Núcleo del sistema* (kernel)


Es la parte que se encarga de gestionar los recursos del ordenador. Es un componente fundamental, ya
que se encarga de interactuar directamente sobre el hardware del ordenador. Está en ejecución
constante en la memoria. Su principal función es facilitar a los programas un acceso seguro al hardware y
asignar CPU y memoria a los procesos.

 Núcleo del sistema…


o Todas las respuestas son correctas.
o No es una interfaz de programación del sistema
o Gestiona los recursos del ordenador
o En ejecución constante en memoria.

 La API* del núcleo (Interfaz de Programación de Aplicaciones)


Conjunto de servicios que ofrece el S.O. a las aplicaciones. Realiza operaciones básicas como abrir,
modificar y cerrar archivos. También instrucciones de entrada y salida para operaciones gráficas y de sonido.

 Sistema de archivos* (forma parte del Kernel)


Estructura lógica de la información grabada en las unidades de disco. Directorios, archivos.
Área del sistema operativo que se ocupa de gestionar la utilización de los medios que empleamos para
almacenar información en las diferentes particiones.

5
 ¿Qué es un sistema de archivos?
o Son los diferentes tipos de formato de archivos que pueden tener un documento texto,
como
o .txt, .odt
o Son unos archivos en formato texto que guardan la configuración del sistema operativo,
como, por ejemplo, la hora.
o Área del sistema operativo que se ocupa de gestionar la utilización de los medios que
empleamos para almacenar información en las diferentes particiones.
o Ninguna es correcta.

 Controladores / Drivers*
Permiten que el sistema interactúe con los diversos dispositivos de hardware del equipo.

 ¿Mediante qué aplicación podemos actualizar los drivers del sistema?


o Adobe Updater.
o Double Driver.
o CC Defraggler.
o Drives Tools Professional Updater for Windows.
6- Gestores de Arranque

Preparan los elementos más básicos que precisa el sistema operativo para funcionar, nos dan opciones a la hora
de iniciar el S.O. (GRUB).

7- Archivos de Inicio
Se cargan al cargarse el S.O. tras encender el ordenador, que se ocupan de cargar en la memoria los servicios o
programas residentes, como los antivirus... Pueden editarse con editor de texto simple (Bloc de Notas) y en
algunos casos, pueden hacerse cambios. En Windows, se emplea el comando (Win+R) MSConfig.

 Pulsando Win+R (ejecutar comando), ¿qué debemos teclear si queremos modificar los archivos de
inicio del equipo?
o MSConfig.
o Otros...

8- Tipos* de sistema operativo


El sistema operativo es el software encargado de poner en marcha un ordenador garantizando su correcto
funcionamiento. Además, se sitúa de intermediario entre el usuario y el hardware.
Según la cantidad de procesos que pueden gestionar:

Monotarea: Solo permite mantener un proceso en ejecución Vs. Multitarea: Varios procesos a la vez.

Según el número de usuarios:

Monousuario: Solo permite trabajar a un usuario Vs. Multiusuario: Permite trabajar a varios usuarios
simultáneamente.

 Si tenemos un sistema operativo que solamente mantiene un proceso de ejecución y realiza las tareas
secuencialmente, ¿qué tipo de sistema operativo es?
o Multiusuario.
o Multitarea.
o Monousuario.
o Ninguna de las anteriores es correcta.

9- Requisitos* de instalación de un S.O


Un sistema operativo es un programa que grabamos en el disco duro de nuestro ordenador y que, al
iniciarse, se cargará una parte de él en la memoria. Además, debemos contar con una tarjeta gráfica y un
microprocesador que soporten su ejecución, por lo tanto, además del tipo de licencia, hay que tener en cuenta
otra serie de factores:

Requisitos del hardware: (Tipo y velocidad de la CPU/Memoria RAM/Espacio requerido en disco/Tipo de tarjeta
gráfica/Dispositivos necesarios (lector DVD, puerto USB, etc.)

6
Versiones

Medios: Desde los que llevaremos a cabo la instalación (DVD, USB, tarjeta red).

Unidad destino: Lo ideal es que el sistema operativo y los archivos se encentren en distintas particiones. (copia
de seguridad)

Licencia.

 ¿Qué consideración previa debemos tener a la hora de instalar un sistema operativo?


o Requisitos de hardware.
o Medios desde los que llevaremos a cabo la instalación del sistema operativo.
o Unidad de destino del sistema operativo.
o Todas son correctas.

 Un sistema operativo libre…


o Posee licencia pública General de GNU.
o No podemos acceder a su código fuente para su estudio y modificación.
o Incumple las libertades 0 y 3.
o No es posible mejorarlo mediante la comunidad de usuarios.

10- Funciones* de un S.O

 Administración de procesos*: El S.O. decide el orden de procesamiento de los programas y asigna los
recursos necesarios.

 Administración de recursos*: Distribuir de forma adecuada y en el momento oportuno los recursos.

 Administración de memoria*: Cuanta memoria y cuando la utilizará el proceso. Libera memoria.


 Recuperación de errores: Evitar perder el control de una tarea cuando se producen errores (Rutinas)
 Control de operaciones de entrada y salida*: El S.O. decide qué proceso hará uso del recurso, durante
cuánto tiempo y en qué momento.

 Algunas de las funciones del sistema operativo son:


o Gestión de la E/S.
o Gestión del procesador y de la memoria.
o La interfaz de usuario.
o Todas las anteriores.

7
 ¿Cuál de las siguientes NO es una función de sistema operativo?
o Administración de procesos.
o Control de operaciones de entrada y salida.
o Administración de memoria.
o Genera los cálculos necesarios para mostrar una imagen, ahorrando tiempo al microprocesador del
ordenador.

11- Tipos de aplicaciones

 Locales: Almacenadas en la unidad de disco local de un equipo y se acceden desde este.

 En red: Se ejecutan en un entorno d red local

 Web o nube: Se ejecutan en un servidor remoto y quedan accesibles a través de internet, así como sus
datos.

 ¿Qué tipo de aplicación se ejecuta en un servidor remoto y queda accesible a través de internet?
o Aplicaciones locales.
o Aplicaciones en red.
o Aplicaciones en web o en la nube.
o Ninguna de las anteriores es correcta.

12- Definición de ciclo de instrucción*

Conjunto de pasos que se realizan al procesar una instrucción de un programa. Formado por: Fase de búsqueda
y fase de ejecución

 ¿Cómo se denomina al conjunto de pasos que se realizan para procesar una instrucción de un
programa y que está conformado por la fase de búsqueda y la fase de ejecución?
o Ciclo de instrucción.
o Ciclo de cálculo de procesos.
o Ciclo de procesos.
o Ninguna de las respuestas anteriores.

 Un ciclo de instrucción...
o Es el conjunto de pasos que se realizan al procesar una instrucción de un programa.
o Está formado por la fase de búsqueda.
o Está formado por la fase de ejecución.
o Todas las respuestas son correctas.

13- Tipos de licencias*

 Software libre: Gratuito y puede ejecutarse y distribuirse sin restricción. Código abierto: usuarios pueden
adaptarlo, mejorarlo y redistribuirlo.
 Freeware: Igual que el software libre pero su código fuente no es público

 Shareware: Gratuito inicialmente, pero pasado un tiempo o para acceder a todas sus funcionalidades hacer
un pago.
 Comercial: Pago de licencia

 Si estamos usando un software cuyas funcionalidades están bloqueadas hasta que lo paguemos,
¿ante qué tipo de licencia nos encontramos?
o Freeware.
o Shareware.
o Comercial.
o Ninguna de las anteriores es correcta.

14- Conectores de red

Red con conectores BNC. Emplea cable coaxial y es la más compleja de configurar. Los avances en este campo
han propiciado que actualmente se encuentre en desuso.

8
 Red con conectores BNC...
o Emplea cable coaxial y es la más compleja de configurar.
o Se emplean cables Ethernet de 8 pines.
o Ninguna de las respuestas es correcta.
o Nos permite habilitar redes sin necesidad de cablearlas físicamente.
Red con conectores RJ-45. Para este tipo de redes se emplean cables Ethernet de 8 pines. Su uso es aún
frecuente en redes cableadas.
 Red con conectores RJ-45...
o Ninguna de las respuestas es correcta.
o Nos permite habilitar redes sin necesidad de cablearlas físicamente.
o Emplea cable coaxial y es la más compleja de configurar.
o Se emplean cables Ethernet de 8 pines.

Red inalámbrica. El Wi-Fi ha supuesto una revolución en este ámbito, pues nos permite habilitar redes sin
necesidad de cablearlas físicamente.

 Red inalámbrica...
o Nos permite habilitar redes con necesidad de cablearlas físicamente.
o Ninguna de las respuestas es correcta.
o Emplea cable coaxial y es la más compleja de configurar.
o Se emplean cables Ethernet de 8 pines.
15- Mapa físico y lógico de una red

Mapa físico: Conexiones físicas (hardware). Representación gráfica de una red en el mundo real. Para garantizar
que la señal llegue a cada equipo de la mejor forma.

Mapa lógico: Aspectos internos de la red, dirección IP y subred. Conexiones virtuales entre los nodos. (Software)

 En qué mapa se registran las direcciones IP asignadas a cada ordenador o a qué subred pertenecen?
o Mapa físico.
o Mapa aritmético.
o Mapa lógico.
o Mapa de redes.

16- Tipos de Redes*


PAN. Personal Area Network: Pocos metros; Conexión bluetooth; Punto a punto.

LAN. Local Area Network: Agrupaciones pequeñas (mismo edificio); Impulsos eléctricos.

MAN. Metropolitan Area Network: Conjunto de LANs; Área geográfica extensa.

WAN. World Area Network: Diversas áreas del mundo; Fibra óptica o satélites.

WLAN. Wireless Local Area Network: Impulsos electromagnéticos.

 Qué tipo de red emplea la conexión Bluetooth?


o MAN
o WLAN
o PAN
o WAN

17- Definición de topologías* de red

Entendiendo el concepto de red como un conjunto de nodos interconectados, podemos definir topología de
red como el diseño o estructura (mapa físico o lógico) que utilizamos para conectar dichos nodos e
intercambiar datos. Las topologías de red básicas que existen son las siguientes: Punto a
punto/Bus/Anillo/Árbol/Malla/Estrella/Doble anillo/Totalmente conexa/Daisy chain/Híbrida

9
 Indica la topología de red que emplearías si queremos que todas las comunicaciones estén
conectadas a un punto central.
o Doble anillo.
o Malla.
o Estrella.
o Ninguna de las anteriores.

18- Registro de sistema

Centraliza la configuración del sistema operativo, sus servicios y las aplicaciones que tenemos instaladas. Para
acceder al registro  comando (Win+R) Regedit.

 Pulsando Win+R (ejecutar comando), ¿mediante qué comando podemos editar el registro del
sistema?
o Regedit.
o Otros...
19- Máquina Virtual
Es una estructura que presenta una interfaz que muestra una máquina que parece idéntica a una máquina real.

 Son tipos de virtualización:


o Hardware, Sistemas Operativos y Paravirtualización.
o Hardware y Portabilidad.
o Ninguna de las anteriores.
o Máquinas virtuales.

20- Definición* de modelo OSI. Capas que corresponden o no al modelo.

El modelo de interconexión de sistemas abiertos, conocido como modelo OSI es un modelo de referencia para
protocolos de red creado en el año 1980 por la Organización Internacional de Normalización (ISO). Regula
el modo en el que los dispositivos de red se comunican y la forma en la que los datos se transmiten entre
ellos. El modelo OSI divide en 7 capas* el proceso en el que se transmite la información.
Componentes principales:

 Modelo de red o modelo básico de referencia o capa de servicio.


 Protocolos concretos.

Fue inspirado en Internet, pero Internet tiene 4 capas.

• Marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


• No es un estándar al uso, aunque muchos protocolos siguen las directrices del MODELO OSI.
• Años 60-70, aparecen tecnologías de redes, cada una basada en un diseño específico de Hardware y hechos
de una sola pieza.
• Diseño total por parte de las personas desarrolladoras. Todos los elementos son especificados por ellos.

10
• Poca flexibilidad de cambio. Un cambio en una de las partes del sistema influye en todo el conjunto.
• Diseño original por parte del Departamento de Defensa Americano disponía un esquema de 4 capas.
• 1984 se estandariza el uso del modelo de red descriptivo por la Organización Internacional para la
Estandarización
• Divide en 7 capas el proceso de transmisión de información entre equipos informáticos.
• Se encarga de ejecutar una determinada parte del proceso global.
• Establece/regula el modo en que los
datos se traducen a un formato
apropiado para la estructura de red
que se esté utilizando.
• Establece/regula el modo en que los
datos se transmiten entre los distintos
dispositivos y la forma en la que se
resuelve la comprobación de errores.
• Establece/regula el modo en que los
dispositivos de red se comunican.
• Establece/regula el modo en que el
direccionamiento lógico de los
paquetes pasa a convertirse en el
direccionamiento físico de red.

 El modelo OSI divide en 5 capas el proceso de transmisión de información entre equipos


informáticos.
o Falso.

 El modelo OSI establece/regula, el modo en el que los dispositivos de red se comunican.


o Verdadero.

 El modelo OSI establece/regula, el modo en que los datos se transmiten entre los distintos
dispositivos y la forma en la que se resuelve la comprobación de errores.
o Verdadero.

21- Definición de DNS*


El sistema de nombres de dominio (Domain Name System) conocido como DNS es un sistema que asigna un
nombre a un dominio para acceder a través de su IP, es decir, facilita el acceso a diferentes sitios evitando
tener que recordar valores numéricos.

 Qué es un DNS?
o Un servidor DNS permite convertir una dirección IP de una página web (W.X.Y.Z) en un dominio
www.dominio.com, de tal forma que podamos acceder a la página con el dominio y no
necesariamente con la IP.
o Un servidor DNS permite convertir un dominio en una dirección IP de una página web (W.X.Y.Z), de
tal forma que podamos acceder a una página web escribiendo también una dirección IP en lugar del
dominio.
o Un servidor DNS permite asignar direcciones IP a cada usuario que se conecta a un dominio de
Internet.
o Todas las respuestas anteriores son correctas.

22- Medidas de seguridad* de una red. Características de una contraseña*


La seguridad de sistemas informáticos se ha convertido en un aspecto fundamental que no debe ser pasado por
alto. El aumento en la utilización de las redes de comunicaciones hace indispensable el uso de técnicas
para el control de la seguridad (usuarios y empresas). La seguridad* tiene que ver con tres aspectos
fundamentales de la información que almacena:

 Confidencialidad: Mantener lejos de personas no autorizadas.


 Integridad: Impedir que pueda ser modificada o borrada.
 Disponibilidad: Permitir que pueda ser consultada en cualquier momento

11
Hay que ser consciente que la seguridad de un sistema nunca puede llegar a ser completa, no porque no se
disponga de los medios para conseguirlo, sino porque un elevado grado de seguridad en él puede dificultarse e
incluso impedir su uso.
Los administradores deberán buscar un punto medio que permita un nivel de seguridad alto a la vez que
facilite su explotación. Los ataques a los sistemas son operaciones intencionadas o fortuitas que pueden poner
a los equipos en un estado inseguro. Estos ataques pueden ser intencionados cuando la persona que los
realiza pretende conseguir el acceso al sistema para obtener o modificar la información que tiene almacenada o
simplemente con el propósito de dejarlo fuera de servicio.

Por otro lado, debemos saber que una contraseña es un elemento clave para proteger las cuentas de usuario
y la información que se almacena tanto en los equipos como en la red. Cuanto más segura sea una
contraseña, más protección nos ofrecerá. Las características que debemos tener en cuenta para hacer una
contraseña* más fiable son:

 Número de caracteres: Debe estar formada por más de ocho caracteres. Mínimo 8.
 Tipo de caracteres: Debe contener diferentes tipos como por ejemplo mayúsculas, minúsculas,
números y símbolos.
 Término: Se debe evitar que se componga de palabras obvias como nombre, apellido, teléfono, etc.
 Renovación periódica: Para maximizar la seguridad, las contraseñas deben cambiarse con regularidad.

23- Definición de IP. Clases de direcciones IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a un dispositivo dentro de una
red. Existen principalmente 3 clases de direcciones IP según el rango numérico que utilicen:

Clase A*: Donde el primer entero


identifica la red y los tres restantes
hacen referencia a los equipos
que hay dentro de ella.

Clase B*: Donde los dos primeros


enteros identifican la red y los dos
restantes hacen referencia a los
equipos que hay dentro de ella.

Clase C*: Donde los tres primeros enteros identifican la red y el restante hace referencia a los equipos que hay
dentro de ella.

Relaciona cada IP propuesta con cada tipo:

• Dirección IP privada*. Es la dirección que posee cada equipo o dispositivo que se conecta a nuestra red
a través del protocolo TCP/IP. Podemos asignarla nosotros o hacer que se asigne de manera automática a
través del DHCP.

• Dirección IP pública*. Es la dirección que usamos para identificarnos en la red cuando nos conectamos a
otras redes externas, como Internet. Nos la asigna nuestro proveedor de Internet, por lo que en principio no
podemos configurarla.

12
Las IP públicas que nos asignan los ISP pueden ser:

- Estáticas. La IP es fija, es decir, siempre es la misma. Los ISP suelen cobrarnos por este servicio, que por
otra parte nos permite un mayor control y nos brinda la posibilidad de asignar la IP a un nombre de dominio
del tipo www.dominio.com. De este modo es posible publicar sitios web que siempre estén accesibles.

- Dinámicas. Es la más habitual. El ISP nos asigna una dirección que queda libre cada vez que nos
conectamos a la red. La dirección se modifica cada vez que nos desconectamos y reconectamos.

 ¿Qué diferencia existe entre las direcciones IP privadas y las IP públicas?


o Las direcciones IP privadas identifican a un equipo que se conecta a una red externa, como Internet,
mientras que las IP públicas identifican a un equipo que se conecta a una red interna, como la
nuestra de casa o la de un establecimiento público.
o Las direcciones IP privadas identifican a un equipo que se conecta a una red interna, como la
nuestra de casa o la de un establecimiento público, mientras que la IP pública identifica a un equipo
cuando nos conectamos a una red externa como Internet.
o Las direcciones IP privadas y direcciones IP públicas son lo mismo, solo que la pública es la que
pueden ver los usuarios que tengan permiso dentro de nuestra red y la privada únicamente la
pueden visualizar los administradores.
o Todas las respuestas anteriores son correctas.

24- OTROS UF1:

DHCP (Dynamic Host Configuration Protocol)

El protocolo de configuración dinámica de host, es un protocolo de red de tipo cliente/servidor mediante el cual un
servidor DHCP asigna dinámicamente una dirección IP y otros parámetros de configuración de red a cada
dispositivo en una red para que puedan comunicarse con otras redes IP.

El servidor posee una lista de direcciones IP dinámicas y las va a signando a los diferentes dispositivos conforme
éstas van quedando libres, llevando en todo momento registro de quien las ha estado utilizando. Su objetivo
principal es simplificar la administración de red.

Para añadir una persona a un equipo de Windows... : Inicio > Configurción > Cuenta > Familia y otras personas.

Para llevar a cabo una desinstalación rigurosa... : Revo Uninstaller.

Para llevar a cabo un mantenimiento y limpieza del S.O.... : CCleaner.

Para hacer un backup de los drivers: Double Driver.

Windows Update: Inicio > Configurción > Actualización y seguridad.

Según las siguientes gestiones de permisos en Linux, relaciona qué es lo que puede hacer cada grupo de
usuarios:

rwx--r--  Los permisos globales sólo tienen opción de lectura.


 El segundo grupo no tiene opción de escritura ni ejecución.
rwxrw----  Los permisos globales no tienen absolutamente ningún permiso.
rwxrwxrw  Los permisos globales sólo tienen acceso a lectura y escritura, pero no ejecución.
 La interfaz de llamadas al sistema
o Es la interfaz que usan los programas para mandar datos a los dispositivos de salida.
o La usan los servicios para comunicarse con las aplicaciones del nivel superior.
o No existe.
o Ninguna de las anteriores.
 ¿Qué comando podemos usar en un terminal con sistema operativo Ubuntu para añadir usuarios
nuevos?
o adduser.
o Otros...

 ¿Mediante qué comando de Windows 10 podemos abrir el editor de cuentas de usuario donde
podemos crear grupos?
o netplwiz.
o Otros...

13
 ¿En qué lugar de Linux se almacena la configuración de la red?
o /etc/network/config.
o /etc/network/ipv4.
o /etc/network/setup.
o /etc/network/interfaces.

 El intérprete de comandos proporciona al usuario una interfaz por la que pude hablar con el PC
o Verdadero.
o Falso

 ¿Qué medidas de seguridad debemos tomar en un ordenador portátil con respecto a un ordenador
normal? Marca las respuestas correctas:
o Instalar un segundo sistema operativo.
o Habilitar contraseñas adicionales.
o Sistemas de autenticación fuertes.
o Descargar un Antivirus.
o Usar Internet Explorer.
o Encriptación de unidades de disco.
o Crear una partición adicional.

14
UF2 Gestión de la información y de recursos en una red

1- NTFS* (New Technology File System)


Sistema de archivos diseñado para versiones más recientes de Windows. Gracias a él se consigue mayor
eficiencia y seguridad.
 Windows 7 utiliza como sistema de archivos:
o NTFS
o FAT
o FAT y FAT32
o Ninguna de las anteriores.

 NTFS es un sistema de archivos antiguo y solo para S.O Windows


o Falso
o Verdadero

2- Archivos .BAT* (definición )


En DOS, OS/2 y Microsoft Windows, un archivo batch es un archivo de procesamiento por lotes. Se trata de
archivos de texto sin formato, guardados con la extensión .BAT que contienen un conjunto de instrucciones
MS-DOS.
 Los archivos .BAT son...
o Archivos sin formato
o Archivos Batch
o Todas las respuestas son correctas.
o Archivos que contienen órdenes a ejecutar

3- Archivos* (ficheros)
Conjunto de datos ordenados en los que se almacena la información.

 Los archivos son ...


o Un conjunto de datos desordenados en los que se almacena información.
o Un conjunto de datos ordenados donde no se almacena información
o Datos concretos individuales donde se almacena información
o Ninguna respuesta es correcta.

4- Directorios* (carpetas)
Los directorios o carpetas nos ofrecen la posibilidad de clasificar los archivos y poner orden en el sistema.

 Los Directorios son similares a las carpetas, pero sin posibilidad de clasificar los datos.
o Verdadero
o Falso.

5- FAT32* (Tabla de asignación de archivos)


Sistema de archivos heredado de MS-DOS que se encuentra en las primeras versiones de Windows. Se
considera un sistema universal y se utiliza con cierta frecuencia.

 ¿Podemos utilizar un pendrive formateado con FAT32 en Windows y MacOS?


o Verdadero.
o Falso

 FAT32 es un sistema de archivos heredado de Unix


o Verdadero
o Falso.

6- EXT2*, EXT3* y EXT4* (Extended Filesystem)


Sistema de archivos para el kernel de Linux.

Ext2 es el más antiguo y no soporta Journaling. Ext3 y su sucesor, Ext4, sí implementan el registro por diario.

15
 EXT2, EXT3 y EXT4 son sistemas de archivos Linux y Windows.
o Verdadero
o Falso.

7- ¿Qué hace* esta instrucción?

 DIR es una instrucción de comandos que…


o Lista ficheros
o Lista directorios
o Ninguna respuesta es correcta
o Lista ficheros y directorios.

 RE_MOVE_DIR es una instrucción de comandos que...


o Mueve el directorio especificado
o Mueve y borra el directorio especificado
o Renombra y mueve el directorio especificado
o Ninguna de las respuestas es correcta.

 MD es una instrucción de comandos que...


o Crea el directorio con el archivo especificado en su interior
o Crea el archivo especificado
o Crea el directorio especificado.
o Crea el fichero especificado

8- Carpeta Archivos de programa*


Forma parte de la estructura de árbol de directorios predeterminada por Windows y donde se guardan todos los
programas que tenemos instalados en el PC.
 La carpeta Archivos de programa de Windows contiene solo los archivos de Sistema Operativo.
o Verdadero
o Falso.

9- Cobian*
Software para copias de seguridad que permite automatizar las tareas rutinarias con regularidad y gestionar y
crear copias de seguridad. consume muy pocos recursos y puede estar funcionando en segundo plano.

 Cobian es un programa que nos permite asegurar nuestro ordenador frente a Adware y Spyware
o Falso.
o Verdadero

16
10- Carpetas de Linux

/bin* esta carpeta contenida en el sistema operativo Linux, contiene todos los comandos que pueden usar
todos los usuarios (incluido el root).
 La carpeta /bin contiene los comandos esenciales que el usuario usara en el S.O Windows
o Verdadero.
o Falso.
/dev Archivos que corresponden al hardware (ratón, teclado, disco duro, etc…)
/etc Configuración del sistema.
/lib Librerías y módulos del núcleo.
/mnt Monta los sistemas de archivos temporalmente.
/proc Informes de logs del núcleo.
/srv Datos de servicios.
/tmp Archivos temporales.

43. En Linux, ¿cómo se llama la carpeta que contiene los archivos que cambian dinámicamente?
o /root
o /usr
o /var.
o Sbin
11- Sistema de archivos*
El sistema de archivos implementado determina las normas y restricciones que deben respetar los datos para
poder ser almacenados en un disco. Determina la estructura, nombre, forma de acceso, uso y protección de
los archivos que se guardarán en el disco.

Cada S.O. dispone de su propio sistema, pero el objetivo común es permitir al usuario un manejo fácil y lógico de
sus archivos, independientemente de las particularidades de los dispositivos físicos empleados.

12- Los comandos más utilizados para trabajar con directorios y archivos en la terminal de Linux :
 LS Lista el contenido de un directorio.
 CD Cambia de directorio.
 CD.. Cambia al directorio anterior.
 MKDIR Crea un nuevo directorio.
 RMDIR Elimina un directorio.
 CP Copia un archivo.
 MV Mueve un archivo.
 RM Elimina un archivo.

13- Búsqueda en terminal de Linux*


El comando que se utiliza en Linux para las búsquedas es find. A nivel de usuario se utilizaría directamente para
acceder a archivos de usuario y con sudo delante, para tener acceso a todo el sistema.

 ¿Cómo realizamos una búsqueda en el Terminal de Linux?


o DIR [fichero a buscar] /s
o DIR [fichero a buscar] /a
o DIR [fichero a buscar] /t
o Ninguna respuesta es correcta.
14- Asteriscos e interrogantes en búsquedas de Windows*
‘*’ Sustituye TODOS los caracteres (delante, detrás o en medio del nombre).
‘?’ Sustituye UN carácter para que coincida el resto con lo que está escrito.

 En cuanto a la búsqueda de información en comandos o gestores gráficos... (*.txt) nos mostrará....


o Nos mostrará todos los documentos de texto.
o Nos mostrará todos los documentos de texto en formato TXT.
o Nos mostrara todos los documentos con alguna palabra *.txt en su interior
o Ninguna respuesta es correcta

17
15- Administrador de discos*
El montaje y el desmontaje de dispositivos es una técnica de administración de discos que generalmente se utiliza
en Linux, pero que está también disponible en las versiones más recientes de Windows. Una unidad montada es,
en definitiva, una partición asignada a una carpeta vacía de otra partición. Generalmente, a las unidades
montadas se les asigna una etiqueta.
La sección Administrador de discos es accesible a través de la Administración de equipos de Windows.

 ¿Cómo se llama la herramienta de Windows que nos permite gestionar los discos, formatearlos, crear
particiones, etc..?
o Gestor y formateador de discos.
o Particionador de discos.
o Administración de discos.
o Herramienta de Windows de discos

 Usaremos mount -t <sistema de ficheros> <Dispositivo> <Carpeta> para montar particiones en


Windows (comando mount)
o Falso.
o Verdadero.
16- Plantillas de usuario* en Active Directory ( creación)
Las plantillas de usuario permiten definir una serie de características comunes que posteriormente podremos
aplicar a un gran número de usuarios.
Esto se hace en Windows server mediante la herramienta Usuarios y equipos de Active Directory.

Tras crear un nuevo usuario, nos cercioraremos de marcar la casilla que desactiva la cuenta, pues no
vamos a emplearla como tal, sino solo como plantilla. Posteriormente cuando creemos los usuarios,
accederemos a sus propiedades y le asignaremos el perfil que hemos definido.

 ¿Cómo podemos crear una plantilla de usuario en Active Directory?


o Creamos un usuario base, rellenamos todo su perfil y configuramos sus opciones. Después
copiamos, pegamos el usuario y modificamos sus datos.
o Con la herramienta “usuarios y grupos de plantilla” que contiene Active Directory.
o Ejecutamos el comando en el símbolo de sistema: “add template user <nombre><apellido><grupo
de usuario>”.
o Ninguna de las anteriores es correcta.

17- Programas de virtualización* (que son y cuales hemos nombrado)


La virtualización es informática es la creación a través de software de una versión virtual de algún recurso
tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de
almacenamiento u otros recursos de red.
VirtualBox, VMware Workstation, Citrix.
 ¿Cuál NO es un programa de virtualización?
o VMWare
o Citrix
o Teamviewer.
o VirtualBox

18- VMWare Tools*


Son una serie de drivers que contiene VMWare y que permiten entre otras cosas, establecer bien la resolución de
la pantalla.

 ¿Qué son las VMWare Tools?


o Son una serie de herramientas básicas que incluye VMWare, como aplicaciones ofimáticas, de
edición gráfica, etc.
o Son una serie de drivers que contiene la herramienta VMWare, y permite, entre otras cosas,
establecer bien la resolución de pantalla.
o Es un software especial que se instala en nuestra máquina virtual y su utilidad principal es permitir el
acceso remoto con Teamviewer.
o Todas las respuestas son correctas.

18
19- SAMBA*
Samba es el software que permite que equipos Linux se muestren como servidores o ejerzan de clientes
en redes Windows.
Para ser usuario de Samba es preciso disponer tanto de una cuenta de usuario en Linux como de una cuenta de
usuario en Samba.
La gestión de usuarios de Samba se lleva a cabo mediante el comando sambpasswd.

 ¿Para qué sirve Samba?


o Permite gestionar y crear usuarios locales en Linux.
o Permite establecer la configuración de la dirección IP y de dominio de un servidor.
o Permite compartir recursos entre sistemas operativos heterogéneos, como Linux y Windows.
o Ninguna respuesta es correcta.

 La siguiente imagen muestra la creación de un recurso compartido en la interfaz gráfica de SAMBA.


¿Qué ocurre si NO marcamos el campo “Visible”?

o El recurso compartido no lo podrán


ver el resto de usuarios de la red.

o El recurso compartido lo podrán ver


el resto de usuarios de la red.

o El recurso que compartamos lo


podrán abrir y visualizar. Es el
permiso de lectura en Linux.

o Todas son correctas.

20- Directivas* de grupo


Las directivas de grupo son características propias de Windows Server y nos permiten especificar un conjunto de
reglas que se van a aplicar de manera general a las cuentas de usuario y a las de equipo.
Las directivas de grupo se utilizan con mayor frecuencia en las redes de dimensiones modestas que en las
grandes redes y, de hecho, para usar esta función no precisamos necesariamente del uso de Active Directory.

En definitiva, controlan los que los usuarios pueden y no pueden hacer en un sistema informático.

 ¿Qué son las directivas de grupo?


o Permiten especificar los usuarios directivos de un grupo, es decir, los administradores de cada
grupo.
o Permiten especificar los permisos con los que los usuarios accederán a los recursos de un dominio.
o Permiten especificar un conjunto de reglas que se van a aplicar de manera general a las cuentas de
usuario y a las de equipo.
o Todas son correctas.

 Si entramos en “Administración de directivas de grupo” podemos ver las directivas, pero no editarlas.
¿Qué tenemos que hacer para editarlas y cambiarlas?
o Entrar en “Administración de directivas de grupo”, seleccionar “Default Domain Policy” y pulsar click
derecho > editar.
o Entrar en la herramienta “Administración y edición de directivas de grupo”, ya que la nombrada en el
enunciado únicamente sirve para visualizar políticas y directivas.
o Entrar en equipo, pulsar click derecho sobre él y seleccionar propiedades. Aquí entramos en la
herramienta “Directivas de grupo”.
o Todas son correctas.

19
21- Políticas* de grupo

 Las políticas de grupo* o GPOs de Windows Server..


o Permiten que, cuando un usuario inicie sesión en su máquina local, se ejecuten de manera
automática una serie de aplicaciones/servicios.
o Permiten establecer la cantidad de usuarios por grupo que se pueden asignar , evitando los
colapsos de la red.
o Todas son correctas.
o Especifican los permisos de recursos, tales como lectura, escritura o control total, que van a tener
todos los miembros que pertenezcan a un grupo.
22- Documentación de tareas e incidencias*

 ¿Por qué es necesario documentar todas las tareas e incidencias?


o Es útil porque en caso de que haya una incidencia, que ya haya ocurrido, podríamos saber cómo
solucionarla.
o Son necesarios porque hay incidencias que podemos resolver sabiendo como se han configurado.
o Es un documento importante porque permite a otros administradores ver que configuración se han
realizado.
o Todas las respuestas son correctas.

23- Protocolo LDAP*


LDAP (Lightweight Directory Access Protocol) como un protocolo ligero de acceso a directorios utilizado tanto en
Windows como en Linux. Este posee una estructura cliente - servidor y se emplea para acceder a servicios de
directorio.

 Acreditación de usuarios: Los usuarios pueden acceder a sus cuentas desde cualquier equipo en red
acreditado mediante LDAP.
 Búsqueda de datos: Los usuarios pueden emplear LDAP como guía virtual para consultar datos de
manera sencilla y accesible.
 Centralización de la administración: Permite centralizar la gestión de cuentas de usuarios y sus
permisos.
 Posibilidad de replicar la base de datos: Una vez configurada la base de datos podemos replicarla
configurando servidores LDAP sincronizados para balancear la carga ante un gran número de usuarios.

 ¿Qué características y funcionalidad nos brinda el protocolo LDAP?


o Gestionar correos electrónicos.
o Herramientas de ofimática.
o Acreditación de usuario.
o Servidor web.
o Dominio de internet.
o Posibilidad de replicar la base de datos.
o Centralización de la administración.
o Búsqueda de datos.

24- Objetos* en AD
Genérico que empleamos para referirnos a cualquiera de los componentes que conforman el directorio
(usuarios, grupos, impresoras, carpetas compartidas, etc.). Cada objeto puede tener sus características y un
nombre que permita identificarlo.

25- Directorios* en AD
Active Directory se basa en el concepto de directorio, que es un repositorio en el que se guarda toda la
información referente a usuarios, grupos, recursos, etc.
26- Dominio* en AD
Conjunto de objetos dentro del directorio que conforman un subconjunto administrativo. Dentro de un
bosque puede haber varios dominios. Cada uno de ellos puede tener su propio conjunto de objetos y unidades
organizativas.

20
27- Bosque en AD
El Bosque abarca todos los dominios dentro de su ámbito, que por otra parte están interconectados, por lo
que se denomina Relaciones de confianza. En definitiva, todos los dominios de un bosque confían
automáticamente entre sí, y los distintos árboles pueden compartir recursos entre sí. Un bosque contiene siempre
al menos un dominio, que ejercerá de raíz del bosque.

28- Árbol* en AD
Un árbol es simplemente una colección de dominios que poseen una raíz común. Están organizados
jerárquicamente, y su jerarquía se refleja el espacio de nombres DNS común. Así, por ejemplo, los dominios
todo.es y parte.todo.es forman parte del mismo árbol. Por el contrario, otraparte.es no forma parte de dicho árbol.

29- Relaciones de confianza en AD


Gracias a ello los usuarios de Active Directory pueden autenticarse en otro dominio del directorio.
Las relaciones de confianza pueden ser:
o Unidireccionales: funcionan en una única dirección.
o Bidireccionales: funcionan en ambas direcciones.
o Transitivas: en ellas la confianza se propaga, por ejemplo, su Uno confía en Dos y os confía en Tres, de
ello se desprende que Uno confía en Tres.

30- Recursos físicos, lógicos, usuarios y grupos*

Equipos y recursos físicos*


Forman parte del hardware. Pueden ser los distintos ordenadores, impresoras, escáner,
monitores, etc.
Recursos lógicos*
Todo elemento lógico administrado por el dominio. Podemos hablar, por ejemplo, de los
directorios de trabajo compartidos a través de la red.
Usuarios y grupos*
Los usuarios y grupos van a ser las personas que se gestionan a través del dominio. Estos son
parte del sistema.
31- Grupos:
Podemos establecer distintos tipos de grupos. Estos se emplean para reunir a usuarios, equipos y
otros tipos de cuenta en entidades administrables.

Grupos de distribución*
Pensados solamente para usarse con aplicaciones de correo electrónico.

 Un grupo de distribución es exactamente lo mismo que un grupo de seguridad, pero el primero en


Windows Server y el segundo en Ubuntu Server.
o Verdadera
o Falsa.
Grupos de seguridad
Se utilizan para administrar permisos de acceso a los diversos recursos de la red.

En función de su ámbito:

• Grupos de ámbito universal


Pueden emplearse en cualquier parte de un mismo bosque. Tras definir un grupo universal podemos
asignarle usuarios, anidarlos y usar listas de control de acceso para definir permisos.

• Grupos de ámbito global


Los permisos que conferimos a este grupo son válidos en cualquier dominio, pero sus miembros solo
pueden realizar acciones en el dominio en el que está dado de alta el grupo global.

• Grupos de ámbito local


Los miembros dados de alta en él pueden realizar acciones en cualquier dominio, pero sus permisos son
efectivos únicamente para recursos del dominio en el que fue creado el grupo.

21
32- Derechos, permisos, accesos*

La estructura del dominio especifica qué acciones se autoriza a llevar a cabo a los usuarios y grupos:

Derechos (Privilegios)*

Son los atributos, tanto de usuarios como de los grupos, que se les asignan para que puedan acceder al sistema
y, de esta forma, tener un control sobre aquellas características particulares de cada acceso.

Podríamos resumirlo diciendo que la estructura del dominio especifica qué acciones se autorizan a llevar a
cabo por los usuarios y los grupos.
Aquí podemos englobar acciones tan básicas como por ejemplo el inicio de sesión, la ejecución de copias de
seguridad, etc.

Permisos*

Podemos definir los permisos como el derecho o las características con las que podemos acceder a un
recurso dependiendo del usuario o grupo de usuarios al que pertenezca. En el caso de recursos como las
carpetas o ficheros compartidos, el dominio concederá o denegará el acceso a ellos y, además, establecerá cómo
ha de llevarse a cabo (lectura, escritura, borrado... ).

En Windows sólo es posible establecer permisos para archivos de unidades formateadas en NTFS.

Por tanto, cada usuario o grupo va a tener sus propios permisos referentes a un mismo recurso. Algunos podrán
realizar una lectura de los datos, mientras que otros tendrán, además, permisos de modificación, ejecución,
eliminación, etc.
 ¿Por qué un permiso no es lo mismo que un derecho?
o Un administrador puede no tener permiso sobre un archivo, pero tener el derecho y la propiedad
sobre él.
o El usuario Ilerna únicamente tiene acceso de lectura, por lo que podría abrir los archivos,
modificarlos y borrarlos.
o El usuario Ilerna tiene permitido el acceso de lectura, por lo que podría modificar un archivo, pero no
abrirlo.
o Todas las respuestas son correctas.
 Acabamos de añadir el usuario Ilerna a la carpeta compartida “$COMPARTIDA”. Viendo la siguiente
captura, ¿qué es lo que se puede realizar y lo que no?
o El usuario Ilerna únicamente tiene acceso de Lectura, por
lo que podría abrir los archivos, pero no modificarlos.
o El usuario Ilerna únicamente tiene acceso de Lectura, por
lo que podría abrir los archivos, modificarlos y borrarlos.
o El usuario Ilerna tiene permitido el acceso de Lectura, por
lo que podría modificar un archivo, pero no abrirlo.
o Todas las respuestas son correctas.

 ¿En qué herramienta podemos agregar servicios nuevos tales como Active Directory a nuestro
servidor?
o Agregar roles y características.
o Agregar otros servidores para administrar.
o Crear un grupo de servidores.
o Conectar este servidor a servidores de nube

33- NFS
El Sistema de archivos de red es un protocolo cuyas siglas se corresponden con Network File System.
Podemos definirlo como una herramienta que se utiliza habitualmente a la hora de configurar redes basadas
en un servidor de dominio cuando empleamos Linux.
El sistema NFS consta de dos partes principales: un servidor y uno o más clientes. Gracias a este sistema
podemos conseguir que los ordenadores pertenecientes a una red local accedan a archivos remotos de
manera transparente, de tal modo que, a nivel de usuario, se percibirán como su fueran archivos locales.

22
34- OTROS UF2:
 El Monitor de rendimiento…
o Ninguna respuesta es correcta.
o Nos permite Administrar las Tareas del Sistema.
o Nos permite generar hojas de cálculo a partir de estadísticas.
o Nos permite generar informes a partir de los cuales es posible elaborar estadísticas.

 UAC
o Se ha eliminado en Windows 7.
o Es menos seguro y más molesto, con lo cual se ha eliminado.
o Es el componente que muestra la ventana de advertencia pidiéndonos confirmación cuando detecta
algún acceso sospechoso.
o Todas las anteriores.

 Windows 7 posee las siguientes cuentas de usuario:


o Estándar, administrador e invitados.
o Estándar e invitados.
o Administrador y estándar.
o Ninguna de las anteriores.

 ¿Qué características presenta la nueva versión de Windows 7?


o Desaparece Windows sidebar.
o Elimina el concepto de grupo hogar.
o Aparece Centro de Seguridad de Windows.
o Todas las anteriores.

 Service Pack es un software que nos permite actualizar, corregir y mejorar un sistema operativo
concreto.
o Verdadero.
o Falso.

 Mueve el archivo examen.txt del directorio MsDos al directorio DLL


o C:\>COPY \MSDOS\EXAMEN.TXT \DLL
o C:\>COPY \MSDOS\EXAMEN.TXT \WINDOWS\SYSTEM\DLL
o C:\>MOVE \MSDOS\EXAMEN.TXT \DLL
o C:\>MOVE \MSDOS\EXAMEN.TXT \WINDOWS\SYSTEM\DL

 Borra el archivo examen.txt del directorio MsDos


o C:\>DEL \MSDOS\EXAMEN.TXT
o C:\>DEL C:\MSDOS\EXAMEN.TXT
o C:\>DEL EXAMEN.TXT
o a y b son correcta.

 Muéstrame todos los ficheros y directorios de C:\Windows


o C:\>TREE C:\WINDOWS
o C:\>DIR WINDOWS
o C:\>DIR \WINDOWS\*.* /S
o C:\>DIR WINDOWS\*.*

 Un dispositivo Plug&Play
o No puede ser conectado en caliente y comenzar a funcionar.
o Puede ser conectado en caliente y comenzar a funcionar.
o Necesitamos sus drivers para que Windows pueda instalarlo.
o Ninguna de las anteriores.

23
 De entre los permisos existentes en Windows 7 podemos encontrar:
o Control total, modificar y eliminar.
o Control total, lectura y eliminar.
o Control total, modificar, lectura y eliminar.
o Control total, modificar, lectura y ejecución.

 El administrador de equipos puede:


o Visualizar los eventos a través del visor de eventos.
o Gestionar las carpetas compartidas.
o Configurar usuarios y grupos locales.
o Todas las anteriores.

 ¿En qué pestaña de Active Directory podemos encontrar la opción para configurar las horas de inicio
de sesión de un usuario?
o Perfil
o Cuenta.
o Sesiones
o Entorno

 ¿En qué pestaña de Active Directory podemos controlar el límite de sesión activa?
o Cuenta
o Perfil
o Sesiones.
o Entorno

24
Unidad Formativa 3: Implantación de Software específico

1- Teamviewer*
Herramienta de asistencia remota (conexión a escritorio remoto).

Funciona mediante ID y contraseña que el otro ordenador deberá introducir y pulsar el botón conectar.
Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia
de archivos entre ordenadores.

 Teamviewer es…
o Una herramienta de control de BIOS
o Es un programa que sirve para la recepción de paquetes en EQUIPO de mensajería.
o La herramienta de Escritorio remoto de Windows
o Ninguna respuesta es correcta.

 ¿De qué programa es la captura de la derecha?


o Conexión a escritorio remoto.
o TeamViewer.
o LogMeIn.
o Ninguna de las anteriores.

 En TeamViewer, se puede controlar el equipo cliente.


o Si el cliente está delante y lo autoriza.
o Sin que el cliente esté delante y lo autorice.
o a y b son correctas.
o Ninguna de las anteriores.

 Para utilizar el programa de Conexión a escritorio remoto de Windows, necesito instalarlo.


o Verdadero.
o Falso.

 Para acceder a otro ordenador de forma remota utilizo.


o Macrium Reflect.
o TeamViewer.
o a y b son correctas.
o Ninguna de las anteriores.

 ¿Cómo funciona Teamviewer?


o El ordenador donde nos vamos a conectar debe proporcionarnos su ID y su contraseña, el otro
ordenador deberá introducir la ID y contraseña proporcionada y pulsar en el botón “Conectar”.
o El ordenador donde nos vamos a conectar debe proporcionar su correo electrónico y la contraseña del
mismo, el otro ordenador únicamente deberá introducir sus datos personales para poder acceder a su
equipo.
o El ordenador donde nos vamos a conectar debe pulsar sobre el botón “Obtener datos de inicio de
sesión” copiará la ID y la contraseña y se la enviará al otro ordenador, que deberá introducir dichos
datos y pulsar en “Acceder al equipo”.
o Todas las respuestas son correctas.

 ¿Qué son las aplicaciones/herramientas de acceso remoto?


o Son herramientas que un equipo acceda a otro y pueda gestionarlo, útil para realizar soporte a
distancia.
o Es un software que se instala en el equipo y permite crear usuarios nuevos al dominio, sin necesidad
de tener que acudir a Windows Server.
o Es una aplicación de Windows Server que permite definir permisos de los grupos de usuarios del
dominio.
o Todas las respuestas son correctas.

25
 Son programas de administración remota:
o Conexión a escritorio remoto.
o UltraVNC.
o a y b son correctas.
o Ninguna de las anteriores.

2- Guía de referencia rápida*


3- Se denomina guía de referencia rápida al documento o esquema que recopila las características y funciones
imprescindibles o que se utilicen con mayor frecuencia.
 Una guía de referencia rápida
o Es una buena idea para incluir a modo de esquema una guía.
o No sirve de nada, lo mejor es una documentación extensa
o Ninguna de las respuestas es correcta.

4- Archivos de respuesta*

Los archivos de respuesta son ficheros que contienen definiciones y valores de configuración y que se
utilizan como guía durante la instalación.
En Windows, por ejemplo, son archivos con extensión .xml y, en ellos, se pueden especificar diversas opciones
que van desde cómo crear las particiones de disco, hasta cómo se realizará la configuración de pantalla o los
favoritos de Internet. Dichos archivos acostumbran a estar etiquetados como unattend.xml.

En Windows 8, por ejemplo, podemos usar archivos de respuesta con la herramienta Sysprep y también con la
herramienta Administración y mantenimiento de imágenes de implementación (DISM).
 Los archivos de respuesta son ficheros que...
o Contienen pares de claves
o Ninguna respuesta es correcta
o Contienen impares de claves
o Contienen definiciones.

 ¿Qué es un archivo de respuesta?


o Ficheros que contienen definiciones y valores de configuración que se utilizan como guía durante la
instalación.
o Acostumbran a estar etiquetados como unattend.xml
o Todas son correctas.
o En Windows son archivos con extensión .xml

5- UltraVNC*
Otra de las herramientas de asistencia más prácticas es UltraVNC (http://www.uvnc.com/), un programa de
control remoto que permite también trabajar a través de la red local.

Está desarrollado en régimen de software libre y podemos visualizar el escritorio de otro ordenador y trabajar con
él en todas sus facetas: desplegar el menú Inicio, ejecutar aplicaciones, editar documentos y, en definitiva, llevar a
cabo todo tipo de operaciones. Si en vez de optar por la instalación completa (Full installation) escogemos la
personalizada, comprobaremos que nos encontramos frente a un paquete compuesto por dos aplicaciones
independientes: un Server y un Viewer.

✓ Server: El primer paquete, el de servidor, es aquel que debemos agregar al equipo que deseamos controlar.
✓ Viewer: El del visualizador, deberá añadirse al ordenador desde el que deseamos ejercer el control remoto.

6- Siglas SSH*

Sus siglas corresponden a Secure Shell, es decir, intérprete de órdenes seguro. Puede descargarse desde
www.openssh.com.

26
 SSH corresponde a...
o Secure Shell Sharing
o Sharing Secure Host
o Secure Sudo Host
o Ninguna respuesta es correcta.

7- Windows Server Update*

Es un servidor de actualizaciones automáticas* (un solo equipo o unos pocos de ellos descargarán las
actualizaciones. Posteriormente, el resto de equipos del dominio accederán a ellas de forma local).

 Windows Server Update es un software que se dedica a la actualización de Sistema Operativo


o Verdadero.
o Falso

 ¿Para qué sirve un servidor de actualizaciones?


o Gestionar las actualizaciones de los equipos conectados en una red, para evitar colapsos en la red.
o Sirve para crear actualizaciones de Windows, modificando el software base.
o Es Windows Update en Windows 10.
o Todas son correctas.
 La siguiente imagen es una captura de Windows Server Update Services. ¿En qué opción de las
mostradas elegiríamos las actualizaciones?
o Updates.
o Computers
o Reports
o Options

8- Incidencias conocidas y desconocidas*

 Incidencias conocidas. Si una incidencia específica coincide con problemas habituales, buscaremos una
solución temporal mientras indagamos sobre una medida definitiva. Es importante aplicarla inmediatamente.

 Incidencias desconocidas. Por otra parte, si una Incidencia no se ha producido con anterioridad hay que
registrarla.
 ¿Qué diferencia hay entre las incidencias conocidas y las desconocidas?
o Las incidencias conocidas son aquellas que ya han ocurrido, se han registrado y son habituales,
mientras que las desconocidas son incidencias que no se han producido con anterioridad y hay que
registrarla.
o Las incidencias conocidas son aquellas que aún no han ocurrido y no se han registrado, mientras que
las incidencias desconocidas son aquellas que ya han ocurrido y se han registrado.
o Las incidencias desconocidas y conocidas son exactamente lo mismo, por lo que no hay diferencia
alguna.
o Todas las respuestas son correctas.
 Las incidencias conocidas son problemas poco habituales con soluciones temporales.
o Verdadero
o Falso.
 Las incidencias son aquellos eventos que no forman parte de las operaciones habituales de los
servicios.
o Falso
o Verdadero.
 Las incidencias desconocidas son incidencias que puede haber o no ocurrido con anterioridad.
o Verdadero
o Falso.

27
9- Manual de usuario*

Es un documento de comunicación técnica destinado a dar asistencia a las personas que utilizan un sistema en
particular. Por lo general, este documento está redactado por un escritor técnico.
 Es importante que tengamos presente a quien va dirigida la documentación.
o Falso
o Verdadero.

 NO es importante que aparezca la versión del software en el manual.


o Verdadero
o Falso.

 Es un buen método incorporar capturas en un manual de usuario.


o Verdadero.
o Falso

 En caso de utilizar términos técnicos o difícil deberemos incluir un GLOSARIO


o Falso
o Verdadero.

 La documentación técnica...
o Resulta clave en la implantación de software específico.
o Resulta poco importante en la implantación de software especifico
o Resulta poco importante en la implantación de hardware especifico
o Resulta clave en la implantación de hardware específico

 ¿Cuál es el motivo principal de elaborar una guía visual/manual?


o Tener el conocimiento de los errores que puede dar un sistema operativo.
o Saber cómo resolver problemas sin usar el Asistente de Windows.
o Instruir en el uso de sistemas operativos o aplicaciones.
o Todas las respuestas son correctas.
 Los errores NO deben incluirse en la documentación.
o Falso.
o Verdadero

10- Comprobaciones* antes de insertar un disco óptico o pendrive en nuestro pc.

Para la instalación de un sistema operativo, tendremos que asegurarnos de que tenemos el archivo de instalación
en el soporte que vayamos a utilizar.. ya sea un pendrive o un disco óptico, otra unidad de disco... tras insertarlo,
reiniciaremos el ordenador para que arranque desde el soporte elegido. Para ello, previamente, tendremos que
entrar en la BIOS y asegurarnos de que tenemos marcada prioridad de arranque para el soporte elegido por
encima de las demás unidades.
11- GoogleDocs*

Herramienta ofimática que ofrece Google donde se puede trabajar en la nube con una suite ofimática.
 Google Docs es una herramienta de tipo
o Ofimática de Internet.
o Ofimática transconectiva.
o Ofimática singular.
o Ofimática local.

12- Aplicaciones/herramientas de acceso remoto*

Las herramientas de administración remota nos permiten tomar el control remoto de un ordenador a través de la
conexión de red y solventar sus incidencias.

28
Herramientas de acceso remoto:
Teamviewer Showmypc Chrome remote desktop Microsoft remote desktop
Ammyy Jaime UltraVNC Putty y SSH (modo texto)

 Putty es un software cliente de SSH entre otras opciones


o Falso.
o Verdadero.

13- Pasos a la hora de la gestión de incidencias*.

Una vez hayamos recopilado las incidencias, los pasos serán los siguientes:

• Clasificación de incidencias.
• Investigación, posibles diagnósticos y soluciones.
• Resolución de la incidencia y restablecimiento del servicio.
• La incidencia es archivada para futura referencia.
Para una correcta gestión de incidencias es fundamental contar con tanta información como sea posible. Así
pues, el parte puede recoger datos tan significativos como los siguientes:

• Fecha y hora de la incidencia.


• Equipo físico en el que se ha producido.
• Software y hardware instalado en el equipo.

A partir de ahí, debemos contar con un protocolo que dictamine qué medidas tomar y qué debemos elaborar a
partir de las experiencias previas.

 El primer paso después de recopilar las incidencias es...


o Clasificación de incidencias
o Resolución de la incidencia y restablecimiento del servicio.
o Ninguna respuesta es correcta
o Investigación, posibles diagnósticos y soluciones

14- Gestores de archivos formato gráfico o no...

Formato gráfico Formato no gráfico


Nautilus Símbolo del sistema
Krusader Terminal de Linux
Konqueror Adobe Acrobat Reader
Unreal Commander Google Chrome
Explorador de archivos Microsoft Word
FreeCommander Playstore
Winrar
Winzip

29

También podría gustarte