Puesto de trabajo digital Flashcards

1
Q

¿Qué es un sistema operativo en el contexto del puesto de trabajo?

A

Es el software principal que gestiona los recursos del hardware y provee servicios esenciales para las aplicaciones de usuario en un puesto de trabajo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nombre tres sistemas operativos comunes utilizados en puestos de trabajo.

A

Windows, macOS, y Linux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es la función principal de la gestión de licencias en un entorno de TI?

A

Asegurar que todo el software utilizado cumple con las licencias adquiridas, evitando usos no autorizados y garantizando el cumplimiento legal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Menciona dos herramientas para la gestión de licencias de software.

A

Microsoft Volume Licensing y Flexera Software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es el soporte técnico en el contexto del puesto de trabajo?

A

Es el conjunto de servicios proporcionados para resolver problemas técnicos y mantener el funcionamiento eficiente de los sistemas y dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuáles son los tipos de soporte técnico más comunes?

A

Soporte de primer nivel (nivel básico) y soporte de segundo nivel (más especializado).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Define el término inventario en gestión de TI.

A

Es el registro detallado de todos los activos de hardware y software disponibles en una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Menciona una herramienta popular para la gestión de inventarios de TI.

A

ServiceNow.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué son los dispositivos para movilidad en un puesto de trabajo?

A

Son dispositivos portátiles como laptops, tablets y smartphones que permiten a los empleados trabajar desde diferentes ubicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Da dos ejemplos de dispositivos de movilidad utilizados en entornos empresariales.

A

Laptops y smartphones corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es la virtualización del puesto de trabajo?

A

Es una tecnología que permite ejecutar entornos de escritorio completos en servidores centralizados, accesibles desde cualquier dispositivo cliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Menciona una ventaja de la virtualización del puesto de trabajo.

A

Mejora la seguridad y facilita la gestión centralizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué son los sistemas de terminales de puesto de trabajo?

A

Son dispositivos ligeros que dependen de un servidor central para procesar datos y ejecutar aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Da un ejemplo de un sistema de terminal de puesto de trabajo.

A

Thin clients.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué se entiende por puesto de trabajo digital?

A

Es un entorno de trabajo que utiliza herramientas y aplicaciones digitales integradas para mejorar la productividad y la colaboración.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Menciona una característica clave de un puesto de trabajo digital.

A

Acceso remoto a recursos y aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué son los sistemas de mensajería en un entorno de TI?

A

Son plataformas que facilitan la comunicación interna y externa a través de mensajes de texto, voz y video.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Da dos ejemplos de sistemas de mensajería utilizados en empresas.

A

Microsoft Outlook y Slack.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Define el término protocolo en comunicaciones de TI.

A

Es un conjunto de reglas que permiten la comunicación entre dispositivos en una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Nombre tres protocolos comunes utilizados en sistemas de mensajería.

A

SMTP, IMAP, y POP3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué son los servicios en el contexto de los puestos de trabajo?

A

Son aplicaciones y recursos que están disponibles para los usuarios, como servicios de impresión, correo electrónico y almacenamiento en la nube.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Menciona un servicio esencial para la colaboración en línea.

A

Microsoft Teams.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué son las herramientas cliente en un entorno de TI?

A

Son aplicaciones instaladas en los dispositivos de los usuarios que permiten acceder a servicios y recursos de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Da un ejemplo de una herramienta cliente para acceso remoto.

A

Remote Desktop Client.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Define comunicaciones unificadas.
Integración de diversos métodos de comunicación y colaboración dentro de una única plataforma accesible para los usuarios.
26
¿Cuál es una ventaja de las comunicaciones unificadas?
Mejora la eficiencia y facilita la colaboración entre equipos distribuidos.
27
¿Qué sistema operativo es más común en entornos corporativos de Windows?
Windows 10 y Windows 11.
28
¿Qué característica distingue a macOS en puestos de trabajo?
Su integración optimizada con el hardware de Apple y su entorno Unix.
29
¿Por qué es importante mantener actualizado el sistema operativo?
Para garantizar la seguridad, estabilidad y acceso a nuevas funcionalidades.
30
¿Qué es una licencia OEM?
Es una licencia de software que viene preinstalada en hardware y generalmente está vinculada al dispositivo específico.
31
¿Qué diferencia hay entre licencias perpetuas y suscripción?
Las licencias perpetuas se compran una vez y se usan indefinidamente, mientras que las de suscripción requieren pagos periódicos para continuar su uso.
32
¿Qué es el inventario de software?
Es el registro detallado de todas las aplicaciones y programas instalados en los dispositivos de la organización.
33
¿Cuál es el propósito de realizar un inventario de TI?
Facilitar la gestión de activos, asegurar el cumplimiento de licencias y planificar actualizaciones.
34
¿Qué es un thin client?
Es un terminal de red que depende de un servidor central para realizar su procesamiento y almacenamiento.
35
¿Cuál es una ventaja de utilizar thin clients?
Reducción de costos y mayor facilidad en la gestión y mantenimiento.
36
Define entorno de virtualización de escritorio.
Es una infraestructura que permite a los usuarios acceder a escritorios virtuales alojados en servidores centralizados.
37
¿Qué software es comúnmente usado para la virtualización de escritorios?
VMware Horizon y Citrix Virtual Apps and Desktops.
38
¿Qué es Microsoft Remote Desktop?
Es una herramienta que permite a los usuarios conectarse y controlar un escritorio remoto desde otro dispositivo.
39
¿Qué protocolo utiliza Remote Desktop para la conexión?
RDP (Remote Desktop Protocol).
40
¿Qué es una VPN y cómo se relaciona con la movilidad?
Una Red Privada Virtual que permite conexiones seguras a la red corporativa desde ubicaciones remotas.
41
Menciona una ventaja de usar VPN para empleados móviles.
Proporciona acceso seguro a recursos internos desde cualquier lugar.
42
¿Qué es una imagen de sistema operativo?
Es una copia completa del sistema operativo y su configuración, utilizada para desplegar rápidamente sistemas nuevos o restaurar existentes.
43
¿Para qué se utiliza una herramienta de gestión de inventarios como SCCM?
Para administrar y desplegar software, parches y actualizaciones en los dispositivos de la organización.
44
Define Software Asset Management (SAM).
Es el proceso de gestionar y optimizar el uso de los activos de software de una organización.
45
Menciona una práctica clave en la gestión de licencias.
Mantener un registro actualizado de todas las licencias adquiridas y su uso.
46
¿Qué es Active Directory y su relación con los puestos de trabajo?
Es un servicio de directorio de Microsoft que gestiona usuarios, dispositivos y recursos en una red corporativa.
47
¿Qué herramienta permite la gestión centralizada de dispositivos móviles (MDM)?
Microsoft Intune.
48
Define Bring Your Own Device (BYOD).
Es una política que permite a los empleados usar sus propios dispositivos personales para acceder a recursos corporativos.
49
Menciona un riesgo asociado con la política BYOD.
Posible brecha de seguridad si los dispositivos no están adecuadamente protegidos.
50
¿Qué es una política de seguridad para dispositivos móviles?
Conjunto de reglas y directrices que regulan el uso seguro de dispositivos móviles en la organización.
51
¿Qué es la virtualización de aplicaciones?
Es una tecnología que permite ejecutar aplicaciones en un entorno virtualizado, separando su ejecución del dispositivo local.
52
Da un ejemplo de una herramienta de virtualización de aplicaciones.
Citrix Virtual Apps.
53
¿Qué es una imagen de escritorio virtual?
Es un entorno de escritorio completo que se ejecuta en un servidor y al que se accede de forma remota.
54
¿Qué ventajas ofrece un puesto de trabajo virtualizado?
Mayor seguridad, facilidad de gestión y acceso remoto desde cualquier dispositivo.
55
Define Thin Provisioning en almacenamiento de virtualización.
Es una técnica que permite asignar almacenamiento de manera dinámica según sea necesario, optimizando el uso de recursos.
56
¿Qué es una terminal server?
Es un servidor que hospeda sesiones de escritorio remoto para múltiples usuarios simultáneamente.
57
Menciona una ventaja de usar terminal servers.
Reducción de costos en hardware y simplificación de la administración.
58
¿Qué es Citrix Workspace?
Es una plataforma de comunicaciones unificadas que integra aplicaciones, escritorios y servicios en una única interfaz.
59
Define Single Sign-On (SSO).
Es un mecanismo que permite a los usuarios autenticarse una sola vez para acceder a múltiples aplicaciones y servicios.
60
¿Qué protocolo es comúnmente utilizado para SSO?
SAML (Security Assertion Markup Language).
61
¿Qué es LDAP y su función?
Protocolo de acceso a directorios utilizado para gestionar y acceder a información de usuarios y recursos en una red.
62
Menciona un servicio que utiliza LDAP.
Active Directory.
63
¿Qué es Kerberos?
Es un protocolo de autenticación que utiliza tickets para permitir que nodos se comuniquen de manera segura.
64
Define MFA (Autenticación Multifactor).
Es un método de autenticación que requiere dos o más factores de verificación para acceder a un sistema.
65
¿Cuál es una herramienta cliente común para el correo electrónico en entornos corporativos?
Microsoft Outlook.
66
¿Qué es Exchange Server?
Es una plataforma de mensajería y colaboración de Microsoft que proporciona correo electrónico, calendarios y contactos.
67
Define IMAP.
Es un protocolo que permite a los clientes de correo acceder y gestionar mensajes almacenados en un servidor de correo.
68
¿Qué diferencia hay entre IMAP y POP3?
IMAP sincroniza los mensajes entre el cliente y el servidor, mientras que POP3 generalmente descarga y elimina los mensajes del servidor.
69
¿Qué es SMTP?
Es un protocolo utilizado para enviar correos electrónicos desde un cliente a un servidor de correo o entre servidores de correo.
70
¿Qué es una VPN y cómo mejora la seguridad en el puesto de trabajo?
Una VPN cifra la conexión a internet del usuario, protegiendo los datos y permitiendo un acceso seguro a recursos internos.
71
¿Qué es una imagen de disco?
Es una copia exacta de todos los datos contenidos en un disco, utilizada para respaldos o despliegues rápidos.
72
Menciona una ventaja de usar imágenes de disco en la gestión de puestos de trabajo.
Facilita la restauración rápida de sistemas y asegura configuraciones consistentes.
73
¿Qué es RDP y para qué se utiliza?
Remote Desktop Protocol, utilizado para acceder y controlar un escritorio remoto.
74
Define virtualización de hardware.
Es la creación de una versión virtual de recursos físicos, como servidores, almacenamiento y redes.
75
¿Qué es VMware Horizon?
Es una plataforma de virtualización de escritorios y aplicaciones que permite a los usuarios acceder a sus entornos de trabajo desde cualquier lugar.
76
¿Qué es un Hypervisor?
Es una capa de software que permite crear y gestionar máquinas virtuales.
77
Menciona dos tipos de hypervisors.
Type 1 (bare-metal) y Type 2 (hosted).
78
Define Windows Virtual Desktop.
Es un servicio de virtualización de escritorio basado en la nube proporcionado por Microsoft.
79
¿Qué es una máquina virtual (VM)?
Es una emulación de un sistema informático que ejecuta aplicaciones como si fuera un equipo físico.
80
¿Qué ventaja ofrece la virtualización del puesto de trabajo en términos de seguridad?
Permite aislar entornos de trabajo y centralizar la gestión de seguridad.
81
¿Qué es una solución de virtualización de escritorios basada en la nube?
Es un servicio que aloja escritorios virtuales en servidores remotos accesibles vía internet.
82
Menciona una plataforma de comunicaciones unificadas.
Microsoft Teams.
83
¿Qué es VoIP y cómo se relaciona con las comunicaciones unificadas?
Voice over IP, es una tecnología que permite realizar llamadas de voz a través de internet, integrándose en plataformas de comunicaciones unificadas.
84
Define Unified Communications as a Service (UCaaS).
Es un modelo de entrega de servicios de comunicaciones unificadas a través de la nube.
85
¿Qué es una solución de mensajería instantánea empresarial?
Es una plataforma que permite la comunicación en tiempo real entre empleados, facilitando la colaboración.
86
Da un ejemplo de una herramienta de mensajería instantánea utilizada en empresas.
Slack.
87
¿Qué es la interoperabilidad en sistemas de mensajería?
La capacidad de diferentes sistemas y plataformas de mensajería para comunicarse y funcionar conjuntamente.
88
¿Qué es OAuth y su uso en comunicaciones unificadas?
Es un protocolo de autorización que permite a los usuarios otorgar acceso a sus datos en una aplicación sin compartir credenciales.
89
Define el concepto de endpoint en comunicaciones de TI.
Es cualquier dispositivo final que se conecta a una red, como computadoras, smartphones y tablets.
90
¿Qué es Microsoft Endpoint Manager?
Es una herramienta que permite gestionar y asegurar dispositivos y aplicaciones en una organización.
91
¿Qué función cumple Active Directory en la gestión de puestos de trabajo?
Gestiona usuarios, grupos y políticas de seguridad, facilitando el acceso y la administración centralizada.
92
¿Qué es un dominio en Active Directory?
Es una colección de objetos como usuarios y dispositivos que comparten una base de datos de directorio común.
93
Define GPO (Group Policy Object).
Son configuraciones que administran el entorno de trabajo y las configuraciones de los usuarios en Active Directory.
94
¿Qué es PowerShell y su utilidad en la gestión de puestos de trabajo?
Es un lenguaje de secuencias de comandos y una interfaz de línea de comandos utilizada para automatizar tareas de administración.
95
Menciona una ventaja de utilizar PowerShell en entornos Windows.
Automatiza tareas repetitivas, mejorando la eficiencia administrativa.
96
¿Qué es un perfil de usuario en un sistema operativo?
Es un conjunto de configuraciones y datos asociados a un usuario específico en un sistema.
97
Define roaming profiles.
Son perfiles de usuario almacenados en un servidor, permitiendo que los usuarios accedan a sus configuraciones desde cualquier dispositivo.
98
¿Qué es una imagen de usuario?
Es una copia de seguridad de los datos y configuraciones personales de un usuario.
99
¿Qué es Citrix Workspace y su propósito en el puesto de trabajo?
Es una plataforma que integra aplicaciones, escritorios y servicios, facilitando el acceso unificado para los usuarios.
100
Define Single Sign-On (SSO) y su beneficio.
Permite a los usuarios autenticarse una sola vez para acceder a múltiples aplicaciones, mejorando la experiencia y seguridad.
101
¿Qué es SAML y su función en SSO?
Security Assertion Markup Language, un estándar para intercambiar datos de autenticación y autorización entre partes.
102
¿Qué es OAuth y cómo se utiliza en la autenticación?
Es un protocolo que permite a las aplicaciones obtener acceso limitado a cuentas de usuario en servicios HTTP.
103
Define ActiveSync y su uso en dispositivos móviles.
Es un protocolo de Microsoft para sincronizar correos electrónicos, contactos y calendarios entre servidores y dispositivos móviles.
104
¿Qué es BYOD y cuáles son sus beneficios?
Bring Your Own Device, permite a los empleados usar sus propios dispositivos, aumentando la flexibilidad y reduciendo costos para la empresa.
105
¿Cuál es un riesgo principal asociado con BYOD?
Problemas de seguridad, como acceso no autorizado a datos sensibles.
106
Define MDM (Mobile Device Management).
Es una solución que administra, asegura y monitorea dispositivos móviles en una organización.
107
¿Qué es una política de seguridad de contraseñas?
Conjunto de reglas que determinan la complejidad y la gestión de contraseñas utilizadas por los usuarios.
108
Menciona una buena práctica para la gestión de contraseñas.
Usar contraseñas largas y complejas combinando letras, números y símbolos.
109
¿Qué es multifactor authentication (MFA)?
Un método de autenticación que requiere más de una forma de verificación para acceder a un sistema.
110
Define el concepto de "least privilege" en seguridad.
Principio que establece que los usuarios deben tener el mínimo nivel de acceso necesario para realizar sus tareas.
111
¿Qué es un firewall y su función en el puesto de trabajo?
Es un sistema de seguridad que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad.
112
¿Qué es un antivirus y cuál es su propósito?
Software diseñado para detectar, prevenir y eliminar malware y otras amenazas informáticas.
113
Define el término 'patch management'.
Es el proceso de gestionar actualizaciones de software para corregir vulnerabilidades y mejorar funcionalidades.
114
¿Qué es una actualización de software?
Es una nueva versión de un programa que corrige errores, mejora características o añade nuevas funcionalidades.
115
¿Qué es una configuración de seguridad estándar en un puesto de trabajo?
Es un conjunto predefinido de configuraciones que asegura que los sistemas operativos y aplicaciones cumplen con las políticas de seguridad.
116
Define el término 'endpoint security'.
Es la protección de dispositivos finales como laptops, smartphones y tablets contra amenazas y accesos no autorizados.
117
¿Qué es una VPN y cómo se utiliza en el puesto de trabajo?
Una Red Privada Virtual que crea una conexión segura y cifrada sobre una red menos segura, como internet.
118
Define el concepto de 'zero trust'.
Modelo de seguridad que no confía en ningún usuario o dispositivo por defecto, requiriendo verificación constante.
119
¿Qué es un sistema de gestión de parches?
Es una herramienta que automatiza la aplicación de actualizaciones y parches de software en los dispositivos de la organización.
120
Define el término 'remote management'.
Es la administración de dispositivos y sistemas desde una ubicación remota a través de la red.
121
¿Qué es una imagen maestra en la gestión de puestos de trabajo?
Es una copia estándar del sistema operativo y las aplicaciones configuradas, utilizada para desplegar nuevos dispositivos.
122
¿Qué es el acceso remoto y cómo se implementa en los puestos de trabajo?
Es la capacidad de acceder y controlar un equipo desde otra ubicación, generalmente a través de herramientas como RDP o VPN.
123
Define el término 'shadow IT'.
Es el uso de sistemas, dispositivos, software y servicios sin la aprobación o conocimiento del departamento de TI.
124
¿Qué es un desktop virtual?
Es un entorno de escritorio completo que se ejecuta en servidores remotos y al que se accede a través de dispositivos cliente.
125
Define 'thin provisioning' en el contexto de almacenamiento.
Es la asignación dinámica de recursos de almacenamiento según se requieren, optimizando el uso de los recursos.
126
¿Qué es un backup y por qué es importante en la gestión de puestos de trabajo?
Es una copia de seguridad de datos que permite restaurar información en caso de pérdida o fallo del sistema.
127
Define 'disaster recovery' en TI.
Es el conjunto de políticas y procedimientos para recuperar y proteger la infraestructura de TI ante desastres.
128
¿Qué es una solución de almacenamiento en la nube y su beneficio para puestos de trabajo?
Es un servicio que almacena datos en servidores remotos accesibles vía internet, facilitando el acceso y la colaboración.
129
Define el término 'virtual desktop infrastructure (VDI)'.
Es una tecnología que aloja escritorios de sistemas operativos en servidores centralizados, accesibles por dispositivos cliente.
130
¿Qué es una licencia de software?
Es un permiso legal que autoriza a un usuario a utilizar un software bajo ciertas condiciones.
131
¿Cuál es la diferencia entre una licencia de usuario único y una de múltiples usuarios?
La de usuario único permite el uso por una sola persona, mientras que la de múltiples usuarios permite su uso por varias personas simultáneamente.
132
Define el concepto de 'software as a service (SaaS)'.
Es un modelo de distribución de software donde las aplicaciones son alojadas por un proveedor y accesibles vía internet.
133
¿Qué es una herramienta de inventario de hardware?
Es un software que rastrea y gestiona los dispositivos físicos dentro de una organización.
134
Menciona una ventaja de utilizar herramientas de inventario automatizadas.
Reducción de errores y ahorro de tiempo en la gestión manual.
135
¿Qué es una política de BYOD?
Es una directriz que establece cómo los empleados pueden utilizar sus propios dispositivos para acceder a recursos corporativos.
136
Define el término 'device enrollment'.
Es el proceso de registrar y configurar dispositivos para que cumplan con las políticas de la organización.
137
¿Qué es la gestión de parches y su importancia?
Es el proceso de aplicar actualizaciones de software para corregir vulnerabilidades y mejorar la seguridad y funcionalidad.
138
¿Qué es una herramienta de gestión de dispositivos móviles (MDM)?
Es un software que administra, asegura y monitorea dispositivos móviles dentro de una organización.
139
Define 'endpoint management'.
Es la administración de todos los dispositivos finales conectados a una red para asegurar su seguridad y funcionalidad.
140
¿Qué es una actualización de firmware?
Es una actualización del software integrado en el hardware de un dispositivo para mejorar su funcionamiento o seguridad.
141
Define el término 'software deployment'.
Es el proceso de instalar y configurar software en los dispositivos de los usuarios.
142
¿Qué es un gestor de configuración de clientes?
Es una herramienta que administra las configuraciones de software y hardware de los dispositivos cliente.
143
Define 'user provisioning'.
Es el proceso de crear, gestionar y eliminar cuentas de usuario y sus accesos a recursos de TI.
144
¿Qué es un sistema de gestión de identidades (IdM)?
Es una solución que gestiona identidades digitales y controla el acceso de usuarios a recursos tecnológicos.
145
Define 'Single Point of Failure (SPOF)' en el contexto de puestos de trabajo.
Es un componente cuya falla puede interrumpir todo el sistema o servicio.
146
¿Qué es una imagen de sistema personalizada?
Es una imagen de disco que incluye configuraciones y aplicaciones específicas adaptadas a las necesidades de la organización.
147
Define el término 'rollback' en actualizaciones de software.
Es el proceso de revertir una actualización a una versión anterior en caso de fallos.
148
¿Qué es un sistema de tickets de soporte?
Es una herramienta que gestiona y rastrea solicitudes de soporte técnico de los usuarios.
149
Define 'escalamiento' en soporte técnico.
Es el proceso de transferir una incidencia a un nivel de soporte más avanzado cuando no puede ser resuelta inicialmente.
150
¿Qué es una base de conocimientos en soporte técnico?
Es una recopilación de artículos y soluciones que ayudan a resolver problemas comunes sin intervención directa.
151
Define el término ' SLA (Service Level Agreement)'.
Es un acuerdo que define los niveles de servicio esperados entre un proveedor y un cliente.
152
¿Qué es una herramienta de monitoreo de sistemas?
Es un software que supervisa el rendimiento y el estado de los sistemas y dispositivos de TI.
153
Define 'provisionamiento automático'.
Es la asignación y configuración automática de recursos de TI según las necesidades de los usuarios.
154
¿Qué es un perfil de seguridad en un sistema operativo?
Es un conjunto de configuraciones que determinan los permisos y accesos de un usuario o grupo.
155
Define 'virtualización de red'.
Es la creación de redes virtuales sobre infraestructuras físicas existentes, permitiendo una gestión más flexible.
156
¿Qué es un servidor de terminales?
Es un servidor que gestiona las sesiones de usuarios que acceden a través de terminales ligeros.
157
Define 'punto de acceso inalámbrico (WAP)'.
Es un dispositivo que permite la conexión inalámbrica de dispositivos a una red cableada.
158
¿Qué es una solución de backup en la nube?
Es un servicio que almacena copias de seguridad de datos en servidores remotos accesibles vía internet.
159
Define 'hot backup' y 'cold backup'.
Hot backup se realiza mientras el sistema está en funcionamiento, y cold backup se realiza cuando el sistema está apagado.
160
¿Qué es un sistema de recuperación ante desastres?
Es un conjunto de procedimientos para restaurar sistemas y datos críticos después de un fallo o desastre.
161
Define el término 'redundancia' en infraestructura de TI.
Es la duplicación de componentes críticos para aumentar la disponibilidad y fiabilidad del sistema.
162
¿Qué es una solución de virtualización de aplicaciones?
Es una tecnología que permite ejecutar aplicaciones en entornos virtuales, aislados del sistema operativo local.
163
Define 'shadow IT' y sus implicaciones.
Es el uso de sistemas y software no aprobados por el departamento de TI, lo que puede generar riesgos de seguridad y compatibilidad.
164
¿Qué es una política de actualización de software?
Es un conjunto de reglas que definen cómo y cuándo se deben aplicar actualizaciones a los sistemas y aplicaciones.
165
Define 'antivirus empresarial'.
Es un software de protección contra malware diseñado para entornos corporativos, con capacidades de gestión centralizada.
166
¿Qué es una herramienta de gestión de parches?
Es una solución que automatiza la distribución y aplicación de actualizaciones de software en los dispositivos de la organización.
167
Define el término 'endpoint protection'.
Es una estrategia de seguridad que protege los dispositivos finales contra amenazas y accesos no autorizados.
168
¿Qué es un sistema de autenticación?
Es un método para verificar la identidad de un usuario que intenta acceder a un sistema o recurso.
169
Define 'cifrado de disco completo'.
Es una técnica que cifra todos los datos almacenados en un disco duro, protegiéndolos contra accesos no autorizados.
170
¿Qué es una VPN empresarial?
Es una Red Privada Virtual utilizada por una empresa para permitir conexiones seguras de sus empleados a la red corporativa desde ubicaciones remotas.
171
Define el término 'gestión de identidades'.
Es el proceso de administrar y controlar las identidades digitales de los usuarios dentro de una organización.
172
¿Qué es una solución de mensajería unificada?
Es una plataforma que integra diferentes formas de comunicación como correo electrónico, chat, voz y video en una única interfaz.
173
Define 'ciberseguridad en el puesto de trabajo'.
Es la protección de los sistemas y datos utilizados por los empleados contra amenazas digitales.
174
¿Qué es una herramienta de colaboración en línea?
Es una aplicación que facilita el trabajo conjunto entre miembros de un equipo, como Google Workspace o Microsoft 365.
175
Define el concepto de 'Bring Your Own Software (BYOS)'.
Es una política que permite a los empleados utilizar sus propias aplicaciones y software en el entorno de trabajo.
176
¿Qué es una solución de acceso remoto segura?
Es una herramienta que permite a los usuarios conectarse a la red corporativa de manera protegida, utilizando cifrado y autenticación robusta.
177
Define 'política de uso aceptable'.
Son las reglas que definen el uso permitido de los recursos tecnológicos por parte de los empleados.
178
¿Qué es una solución de gestión de dispositivos múltiples?
Es una plataforma que permite administrar y asegurar diversos tipos de dispositivos móviles y de escritorio desde una única consola.
179
Define 'seguridad basada en roles (RBAC)'.
Es un modelo de control de acceso que asigna permisos a los usuarios en función de sus roles dentro de la organización.
180
¿Qué es una imagen de sistema?
Es una copia exacta del contenido de un disco, utilizada para desplegar rápidamente sistemas operativos y configuraciones.
181
Define 'autenticación basada en certificados'.
Es un método de verificación que utiliza certificados digitales para asegurar la identidad de usuarios y dispositivos.
182
¿Qué es una solución de virtualización de escritorios?
Es una tecnología que aloja escritorios completos en servidores centralizados, accesibles desde dispositivos cliente.
183
Define el término 'licenciamiento por suscripción'.
Es un modelo de adquisición de software donde se paga una cuota periódica para usar el software.
184
¿Qué es una herramienta de administración remota?
Es un software que permite gestionar y controlar dispositivos desde una ubicación remota, facilitando el soporte técnico.
185
Define 'punto de restauración'.
Es una copia de seguridad del sistema en un estado específico, utilizada para restaurar el sistema en caso de fallos.
186
¿Qué es una solución de virtualización de aplicaciones?
Es una tecnología que ejecuta aplicaciones en entornos virtualizados, permitiendo su acceso desde cualquier dispositivo.
187
Define 'autenticación de dos factores (2FA)'.
Es un método de autenticación que requiere dos formas de verificación para acceder a un sistema, aumentando la seguridad.
188
¿Qué es una herramienta de monitoreo de endpoints?
Es un software que supervisa y protege los dispositivos finales contra amenazas y asegura el cumplimiento de políticas de seguridad.
189
Define 'política de acceso remoto'.
Son las reglas que regulan cómo los usuarios pueden acceder a la red corporativa desde ubicaciones externas.
190
¿Qué es una solución de gestión de parches?
Es una herramienta que automatiza la distribución y aplicación de actualizaciones de software en los dispositivos de la organización.
191
Define el término 'autenticación biométrica'.
Es un método de verificación que utiliza características físicas únicas del usuario, como huellas dactilares o reconocimiento facial.
192
¿Qué es una solución de backup incremental?
Es una copia de seguridad que solo incluye los datos que han cambiado desde la última copia de seguridad completa o incremental.
193
Define 'endpoint detection and response (EDR)'.
Es una solución de seguridad que monitorea continuamente los endpoints para detectar y responder a amenazas avanzadas.
194
¿Qué es una imagen de máquina virtual?
Es un archivo que contiene la configuración y el sistema operativo de una máquina virtual, permitiendo su despliegue rápido.
195
Define 'software de gestión de configuración'.
Es una herramienta que ayuda a mantener y controlar las configuraciones de hardware y software en los sistemas de una organización.
196
¿Qué es una solución de gestión de identidades y accesos (IAM)?
Es una plataforma que gestiona las identidades digitales y controla el acceso de los usuarios a recursos y aplicaciones.
197
Define el término 'endpoint management'.
Es la administración y seguridad de los dispositivos finales que se conectan a la red corporativa.
198
¿Qué es una solución de virtualización de aplicaciones?
Es una tecnología que permite ejecutar aplicaciones en entornos virtualizados, aislados del sistema operativo local.
199
Define 'gestión de parches'.
Es el proceso de aplicar actualizaciones de software para corregir vulnerabilidades y mejorar la funcionalidad.
200
¿Qué es una herramienta de gestión de inventarios?
Es un software que rastrea y administra los activos de hardware y software dentro de una organización.
201
Define 'single sign-on (SSO)'.
Es un sistema que permite a los usuarios autenticarse una sola vez para acceder a múltiples aplicaciones y servicios.
202
¿Qué es una solución de comunicaciones unificadas?
Es una plataforma que integra diversas formas de comunicación, como correo electrónico, chat, voz y video, en una única interfaz.
203
Define 'virtualización de escritorios'.
Es una tecnología que aloja escritorios completos en servidores centralizados, accesibles desde cualquier dispositivo cliente.
204
¿Qué es una política de seguridad de dispositivos móviles?
Son reglas que determinan cómo se deben utilizar y proteger los dispositivos móviles en una organización.
205
Define 'antivirus empresarial'.
Es un software diseñado para proteger los sistemas corporativos contra malware y otras amenazas, con capacidades de gestión centralizada.
206
¿Qué es una imagen de sistema personalizada?
Es una copia estandarizada del sistema operativo y aplicaciones configuradas según las necesidades de la organización.
207
Define 'endpoint security'.
Es la protección de dispositivos finales contra amenazas y accesos no autorizados, asegurando la integridad de la red.
208
¿Qué es una solución de gestión de parches?
Es una herramienta que automatiza la distribución y aplicación de actualizaciones de software en los dispositivos de la organización.
209
Define 'política de BYOD'.
Es una directriz que establece cómo los empleados pueden utilizar sus propios dispositivos para acceder a recursos corporativos.
210
¿Qué es una herramienta de administración remota?
Es un software que permite gestionar y controlar dispositivos desde una ubicación remota, facilitando el soporte técnico.
211
Define 'licenciamiento por volumen'.
Es un modelo de adquisición de software que permite comprar múltiples licencias a un precio reducido.
212
¿Qué es una solución de virtualización de aplicaciones?
Es una tecnología que permite ejecutar aplicaciones en entornos virtualizados, aislados del sistema operativo local.
213
Define 'autenticación multifactor (MFA)'.
Es un método de verificación que requiere dos o más formas de autenticación para acceder a un sistema, aumentando la seguridad.
214
¿Qué es una herramienta de monitoreo de sistemas?
Es un software que supervisa el rendimiento y estado de los sistemas y dispositivos de TI.
215
Define 'imagen de disco'.
Es una copia exacta del contenido de un disco, utilizada para respaldos o despliegues rápidos de sistemas operativos.
216
¿Qué es una solución de backup incremental?
Es una copia de seguridad que solo incluye los datos que han cambiado desde la última copia de seguridad completa o incremental.
217
Define 'endpoint detection and response (EDR)'.
Es una solución de seguridad que monitorea continuamente los endpoints para detectar y responder a amenazas avanzadas.
218
¿Qué es una imagen de máquina virtual?
Es un archivo que contiene la configuración y el sistema operativo de una máquina virtual, permitiendo su despliegue rápido.
219
Define 'software de gestión de configuración'.
Es una herramienta que ayuda a mantener y controlar las configuraciones de hardware y software en los sistemas de una organización.
220
¿Qué es una solución de gestión de identidades y accesos (IAM)?
Es una plataforma que gestiona las identidades digitales y controla el acceso de los usuarios a recursos y aplicaciones.
221
Define el término 'endpoint management'.
Es la administración y seguridad de los dispositivos finales que se conectan a la red corporativa.
222
¿Qué es una solución de virtualización de aplicaciones?
Es una tecnología que permite ejecutar aplicaciones en entornos virtualizados, aislados del sistema operativo local.
223
Define 'gestión de parches'.
Es el proceso de aplicar actualizaciones de software para corregir vulnerabilidades y mejorar la funcionalidad.
224
¿Qué es una herramienta de gestión de inventarios?
Es un software que rastrea y administra los activos de hardware y software dentro de una organización.
225
Define 'single sign-on (SSO)'.
Es un sistema que permite a los usuarios autenticarse una sola vez para acceder a múltiples aplicaciones y servicios.
226
¿Qué es una solución de comunicaciones unificadas?
Es una plataforma que integra diversas formas de comunicación, como correo electrónico, chat, voz y video, en una única interfaz.
227
Define 'virtualización de escritorios'.
Es una tecnología que aloja escritorios completos en servidores centralizados, accesibles desde cualquier dispositivo cliente.
228
¿Qué es una política de seguridad de dispositivos móviles?
Son reglas que determinan cómo se deben utilizar y proteger los dispositivos móviles en una organización.