En Linux existe un archivo editable que contiene toda la información acerca de los usuarios creados en nuestro sistema. Este archivo se encuentra en:
El directorio de configuraciones (/etc)
El directorio de usuarios (/usr)
El directorio de contraseñas (/con)
El directorio root (/root)
Para crear un usuario nuevo, utilizaremos el comando:
usermod
adduser
addgroup
createuser
A que grupo por regla general no deben pertenecer los usuarios
Pueden pertenecer a cualquier grupo por regla general
root
admin
todas son correctas
El archivo de configuración para los grupos es:
etc/config/group
etc/passwd
etc/gshadow
etc/group
si utilizamos el parámetro “–L” con usermod:
bloquea la cuenta del usuario
desbloquea la cuenta del usuario
Elimina al usuario
Ninguna es correcta
¿Qué es un directorio activo?
Es un servicio de red donde se almacena la información de los recursos de la red para hacer más fácil la accesibilidad a las aplicaciones y a los usuarios.
Es una combinación de una o más subredes IP conectadas en enlaces de alta velocidad.
Es una representación de un sistema, un usuario, un recurso, un servicio, etc
Ninguna de las anteriores es correcta.
Qué ventajas tiene un directorio activo:
Administración simplificada y flexible
Escalabilidad
Protocolo basado en el estándar LDAP
Todas las anteriores son correctas
Cuál de las siguientes definiciones acerca de objetos es errónea:
Cada tipo de objeto tiene sus propios atributos característicos del tipo de objeto
Los objetos se pueden mover y renombrar
Cada objeto en el Directorio Activo tiene una identidad que se puede cambiar
Un objeto puede ser la representación de un sistema, un usuario, un recurso, un servicio, etc.
Señala definición correcta:
A.-Las unidades organizativas son contenedores del Directorio Activo en los que puede colocar usuarios, grupos, equipos y otras unidades organizativas.
B.-Una unidad organizativa puede contener objetos de otros dominios.
C.-Con las unidades organizativas, se pueden crear contenedores dentro de un dominio que representan las estructuras lógicas y jerárquicas existentes dentro de una organización
La a y c son correctas
Cuál de las siguientes ventajas acerca de dominios es errónea:
Los dominios ayudan a estructurar la red de forma que refleje mejor la organización.
Las directivas y la configuración de seguridad (como los derechos administrativos y las listas de control de accesos) pueden pasar de un dominio a otro.
Cada dominio almacena solamente la información acerca de los objetos que se encuentran ubicados en ese dominio.
Al delegar la autoridad administrativa en dominios o unidades organizativas desaparece la necesidad de tener varios administradores con autoridad administrativa global.
¿En qué se basan los CRM?
Define una estrategia de negocio enfocada al cliente
Sistema que administra un data warehouse
Es una herramienta de Marketing Relacional
Todas son correctas
¿En qué difiere CRM Social del CRM tradicional?
En que agrega la posibilidad de intercambio y conversación con los clientes
En que solamente trata la relación con los clientes a través de redes sociales
En que se pierde el contacto cliente/consumidor 1 a 1
En que deja de lado la relación de los clientes con la marca
Señala la respuesta errónea en cuanto a la utilidad de un CRM:
La empresa lleva un seguimiento de cada uno de sus contactos
Los contactos de la empresa son recompensados por producir contenido positivo
La producción de contenidos de la empresa se vuelve cada vez más personalizada y relevante
La empresa pierde el factor de constante realimentación
¿Cuál de los siguientes componentes no forma parte de un CRM?
e-Commerce
Compras
Marketing
Manejo de la información para ejecutivos
¿Cuál de estos factores no forma parte de la implementación de un CRM?
Automatizar sólo lo que necesita ser automatizado
Mantener un comité administrativo del sistema para dudas o sugerencias
Los usuarios no intervienen en la construcción del sistema
Administrar el sistema desde dentro
¿Qué es una auditoría?
a. Examen crítico con objeto de evaluar la eficacia y eficiencia de un organismo, y determinar las acciones necesarias para mejorar la organización.
b. Evaluar los sistemas y proponer las acciones necesarias para un funcionamiento óptimo.
Las respuestas a y b son ciertas.
Todas las respuestas anteriores son falsas.
¿Cuáles son los objetivos de una auditoría?
A. Protección de activos de la empresa y obtención de información veraz.
B. Promoción de la eficiencia en el negocio y ejecución de operaciones propuestas por la administración de la empresa.
Las respuestas anteriores son falsas.
Los procedimientos de una auditoría informática:
Son los mismos para todas las organizaciones.
Son completamente diferentes en cada organización
Varían dependiendo de las organizaciones pero hay algunos compatibles.
¿Cuál de las siguientes opciones no es un campo de acción de la auditoría informática?
Evaluación administrativa del área de informática.
Evaluación de los equipos y aplicaciones.
Evaluación de la eficiencia y eficacia de los sistemas y procedimientos.
Evaluación de las capacidades de los empleados.
¿Cuál de las siguientes opciones no pertenece a la fase de planificación de la auditoría informática?
Establecer objetivos.
Comunicación con las personas involucradas.
Determinar el responsable al que se comunicarán los resultados.
Revisar las herramientas del sistema.
Cuantas particiones primarias puede tener como máximo linux:
2
4
6
infinitas
La carpeta /dev de Linux contiene:
Ficheros del sistema representando los dispositivos que estén físicamente instalados en el ordenador.
Ficheros de configuración del sistema.
Contiene las librerías necesarias para que se ejecuten los programas que residen en /bin.
Ficheros especiales que o bien reciben o envían información al kernel del sistema.
Si utilizamos el comando “chmod 760 texto.txt” estaremos:
Brindando acceso total al dueño y lectura y escritura a los demás.
Brinda acceso total al dueño, lectura y escritura al grupo, y elimina todos los permisos a los demás.
Brinda lectura y escritura al dueño, escritura y ejecución al grupo, y lectura y ejecución al resto.
El archivo “Shadow” de Linux contiene:
Procesos de arranque y niveles de ejecución.
Servicios en el arrancar y parar del sistema.
Contraseñas cifradas.
Información sobre sistemas de ficheros.
El archivo /proc/sys contiene información sobre:
Memoria libre y usada del sistema.
Sistemas de ficheros soportados por el kernel.
Variables del sistema y permite modificarlas.
Listado de los dispositivos pci.
Los ERP son:
Sistemas que permiten integración de ciertas operaciones de una empresa, especialmente los que tienen que ver con el Marketing y el trato con los clientes.
Sistemas que permiten integración de ciertas operaciones de una empresa, especialmente los que tienen que ver con la producción, logística, inventario, envíos y contabilidad.
Son sistemas que no tienen que ver con operaciones de una empresa, sino una herramienta para la clientela.
Ninguna de las anteriores es verdadera.
¿Cuál de las siguientes no forma parte de los objetivos principales de los sistemas ERP?
Optimización de los procesos empresariales.
Acceso a la información.
Posibilidad de compartir información entre todos los componentes de la organización.
Beneficios fiscales al implantarse
Un Sistema de planificación de recursos empresariales, por definición:
Son modulares, pero no configurables
Son configurables pero no modulares
No son ni configurables ni modulares
Son modulares y configurables
Señala la respuesta incorrecta refiriéndose a los ERP:
Son vistos como sistemas muy rígidos y difíciles de adaptarse al flujo específico de los trabajadores y los procesos de negocios de algunas compañías.
La instalación de los ERP es muy sencilla, normalmente se realiza con un ejecutable.
Una vez está el sistema establecido, los costos de los cambios son muy altos.
Los sistemas pueden sufrir problemas de “cuello de botella”
¿Cómo se clasifican los tipos de ERP que existen?
Largos/Cortos
Grandes/Pequeños
Horizontales/Verticales
Superficiales/Profundos
Indique cuál de las siguientes afirmaciones sobre los datos de directorio no es correcta:
Los datos del dominio contienen información acerca de los objetos de un dominio.
Los datos de configuración describen la topología del directorio.
El esquema es la definición formal de todos los datos de objetos y atributos que se pueden almacenar en el directorio.
Las particiones de directorio de aplicaciones forman parte del almacén de datos del directorio.
Respecto al esquema del Directorio Activo, señale la respuesta correcta:
Los objetos de esquema se protegen contra usos no autorizados mediante listas de control de acceso (ACL).
Los miembros del grupo Administradores de esquema sólo tienen acceso de lectura al esquema.
Para ampliar el esquema del Directorio Activo, el usuario no debe ser miembro del grupo Administradores.
Uno de los miembros predeterminados del grupo Administradores de esquema es la cuenta de administrador del dominio raíz del bosque.
Es un controlador de dominio que almacena una copia de todos los objetos del Directorio Activo de un bosque:
Almacén de datos.
Catálogo global.
Delegación y Herencia.
Esquema del Directorio Activo.
Respecto al Control de Acceso al Directorio Activo, señale la respuesta que no es correcta:
Las SACL identifican los usuarios y los grupos que desea auditar cuando consiguen o no consiguen obtener acceso a un objeto.
Los permisos de objetos en el Directorio Activo están establecidos de forma predeterminada en la configuración más segura.
Un descriptor de seguridad contiene tres listas de control de acceso que sirven para asignar y realizar un seguimiento de información de seguridad para cada objeto.
Las DACL identifican los usuarios y grupos que tienen asignados o denegados permisos de acceso a un objeto.
Indique cuál de los siguientes no es un ejemplo de cómo se puede utilizar la configuración de la Directiva de grupo en el Directorio Activo:
Establecer la longitud mínima de la contraseña y la cantidad máxima de tiempo que una contraseña tendrá validez.
Las secuencias de comandos de inicio de sesión, cierre de sesión, inicio y cierre se pueden asignar en función de las ubicaciones de las cuentas de usuarios y equipos en el Directorio Activo.
Los administradores pueden instalar automáticamente una aplicación en cada equipo de un dominio en particular.
Proporciona información de pertenencia al grupo universal en un entorno de dominios múltiples.
En una auditoria informática, cuando llega el momento de evaluar la información:
A.-Esta debe ser suficiente, competente, relevante y útil.
B.- No interviene la gerencia de la auditoría en la realización de los documentos de la auditoría.
La A y la B son correctas.
Ninguna es correcta.
La revisión de controles internos como el sistema de copias de seguridad en una auditoría:
Debe realizarse en el momento de la planificación de la auditoria.
Forma parte de las pruebas de consentimiento.
Es parte de la evaluación subjetiva.
Durante las pruebas sustantivas en una auditoria:
a) Se elabora el planning del programa de auditoria.
La c) y la d) son correctas.
c) Se realizan pruebas para asegurar la calidad e inconsistencia de los datos.
d) No se realizan pruebas para determinar la falta de seguridad.
La fase de pruebas de controles de usuario en una auditoría:
Solo la d) es correcta.
c) Se llevan a cabo entrevistas y visitas a los entornos de trabajo para observar la metodología seguida por los usuarios para el acceso a los sistemas.
d) Sirven en caso de que el auditor no confíe en la robustez de los controles internos del sistema informático.
En el análisis conceptual de una auditoría informática:
Se evalúa la modularidad, segmentación y fragmentación del sistema.
No se evalúa la madurez del sistema.
Se cuantifica el volumen de información.
Se obtiene información de apoyo sobre las actividades y procesos que se auditan.
¿Cómo se compone el nombre de un dominio secundario en un árbol?
Con su nombre únicamente.
Con el nombre del dominio raíz o principal.
Con su propio nombre más el nombre del dominio principal.
Con todos los nombres de los dominios que componen el árbol.
¿Por qué está formado un bosque?
Por varios dominios.
Por varios árboles de dominio.
Por un dominio raíz.
La estructura física del Directorio Activo está compuesta por…
A. Sites.
B. Bosques.
C. Controladores de dominio.
A y C son correctas.
¿Qué es un Site?
A. Administra los cambios del directorio y los replica a otros controladores de dominio del mismo dominio.
B. Es la combinación de una o más subredes IP conectadas en enlaces de alta velocidad.
C. Mapean la estructura física de la red al igual que los dominios mapean la estructura lógica de la correlación.
La B y C son correctas.
¿Qué son los controladores de dominio?
Todas son correctas.
Administran los cambios del directorio y los replica a otros controladores de dominio del mismo dominio.
Son equipos donde se almacena una copia del directorio.
Almacenan los datos de directorio administra el proceso de login de los usuarios, autentificación y búsquedas del directorio.
¿Cómo son las redes LAN?
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión.
Son redes de uso público esparcidas por una cantidad extensa de tierra.
Son redes de uso público utilizadas por la administración.
Son redes de propiedad privada de un solo uso.
¿Cómo son las redes WAN?
Son las redes wifi de cada casa
Son las redes wifi públicas de la administración
Son redes que abarcan una extensión pequeña de tierra
Son redes que se extienden sobre un área geográfica extensa
¿Cuál de estas funcionalidades de los protocolos TCP/IP no es cierta?
Permitir localizar un ordenador de forma inequívoca
Permitir que un usuario se conecte a su ordenador
Permitir liberar la conexión de forma ordenada
Permitir realizar una conexión a otro ordenador
¿Qué es el protocolo TCP?
Es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones.
Es el protocolo que contiene los mensajes de mayor tamaño
Es el protocolo que genera la dirección IP
Es el protocolo de computación de terminos
¿Dónde trabajan los repetidores?
Fuera de la pila OSI, repitiendo conexiones
En el nivel 1 de la pila OSI, repitiendo todas las señales de un segmento a otro a nivel electrico
A nivel IP generando repeticiones entre señales
En el último nivel de la pila OSI repitiendo aplicaciones
La topología que se caracteriza por un nodo central al cual se conectan los equipos de forma similar a los radios de una rueda se define como:
Topología en estrella.
Topología en bus.
Topología en anillo.
Topología híbrida.
El medio de transmisión el cual se basa en una fuente de luz, bien sea láser o LED es:
Medio magnético-óptico.
Par trenzado.
Fibra óptica.
Cable coaxial.
Los equipos cuya finalidad es repetir todas las señales de un segmento a otro nivel eléctrico se definen como:
Repetidores.
Puentes o bridges.
Routers
Gateways.
En una red TCP/IP los ordenadores se identifican mediante un número denominado:
IP.
MAC.
UDP.
NIC.
La diferencia entre un switch y un hub consiste en:
Ambos equipos funcionan como enrutadores.
Todas son falsas.
El hub hace uso de tablas de encaminamiento, mientras que el swith no.
El hub reenvía todos los paquetes que recibe por todos sus puertos, y el switch filtra los envíos en función de las direcciones MAC.