TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

uv_operador_informatico_2025final

Por hloren6779
Récord
🏆 4.35
Media
📊 4.35
Sesiones
1
#PreguntaOpcionesTiempo
1 Según el artículo 103 de la Constitución española de 1978, la ley regulará el estatuto de los funcionarios públicos, así como (señale la respuesta incorrecta):
El acceso a la función pública de acuerdo con los principios de mérito y capacidad
Las peculiaridades del ejercicio de su derecho a sindicación
El sistema de incompatibilidades
✓ Las garantías para la parcialidad en el ejercicio de sus funciones
30s
2 Según el artículo 6 de la Ley orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, se considera discriminación directa por razón de sexo la situación en que se encuentra una persona que haya sido o pudiera ser tratada, en atención a su sexo...
✓ De manera menos favorable que otra en situación comparable
De manera más favorable que otra en situación incompatible
De manera menos desfavorable que otra en situación incomparable
De manera igual de favorable que otra en situación comparable
30s
3 Según la Ley orgánica 1/2004, de 28 de diciembre, las mujeres víctimas de violencia de género tienen derecho a recibir plena información y asesoramiento adecuado a su situación personal que comprenderá las medidas contempladas en esta ley relativas a (señala la incorrecta):
Su protección y seguridad
Los derechos y ayudas previstos en la misma
El lugar de prestación de los servicios de atención, emergencia, apoyo y recuperación integral
✓ Su ocio y tiempo libre
30s
4 Según el artículo 4 de la Ley orgánica 1/2004, de 28 de diciembre, de medidas de protección integral contra la violencia de género, las universidades...
Contribuirán a desarrollar en la infancia el aprendizaje en la resolución pacífica de conflictos
Contribuirán a desarrollar en el alumnado su capacidad para adquirir habilidades en la resolución pacífica de conflictos y para comprender y respetar la igualdad entre sexos
Contribuirán a desarrollar en el alumnado la capacidad para relacionarse con los demás de forma pacífica y para conocer, valorar y respetar la igualdad de oportunidades de hombres y mujeres
✓ Incluirán y fomentarán en todos los ámbitos académicos la formación, docencia e investigación en igualdad de género y no discriminación de forma transversal
30s
5 Según el artículo 30 de la Ley 39/2015, de 1 de octubre, del procedimiento administrativo común de las administraciones públicas, siempre que por ley o en el derecho de la Unión Europea no se exprese otro cómputo, cuando los plazos se señalen por días...
Se entiende que éstos son inhábiles, incluyéndose en el cómputo los sábados, los domingos y los declarados festivos
Se entiende que éstos son hábiles, incluyéndose en el cómputo los domingos y los declarados festivos
✓ Se entiende que éstos son hábiles, excluyéndose del cómputo los sábados, los domingos y los declarados festivos
Se entiende que éstos son naturales, incluyéndose del cómputo los sábados, los domingos y los declarados festivos
30s
6 Según lo establecido en el artículo 42 de la Ley 40/2015, de 1 de octubre, en el ejercicio de la competencia en la actuación administrativa automatizada, cada administración pública podrá determinar los supuestos de utilización de los siguientes sistemas de firma electrónica:
✓ Sello electrónico de administración pública, órgano, organismo público o entidad de derecho público, basado en certificado electrónico reconocido o cualificado que reúna los requisitos exigidos por la legislación de firma electrónica
Código seguro de verificación vinculado a un proveedor de internet, siendo actualmente aceptados los de Amazon, Google y Microsoft
Código PIN de cuatro cifras
La contraseña de UPVnet
30s
7 Según la Ley 4/2021, de 16 de abril, de la función pública valenciana, el personal empleado público se clasifica en:
Personal estatutario de carrera, personal funcionario interino y personal laboral
Personal funcionario de carrera, personal estatutario interino y personal eventual
✓ Personal funcionario de carrera, personal funcionario interino, personal laboral y personal eventual
Personal estatutario de carrera, personal estatutario interino, personal laboral y personal eventual
30s
8 Según el artículo 12 de la Ley Orgánica del sistema universitario, los datos, entendidos como aquellas fuentes primarias necesarias para validar los resultados de las investigaciones, deberán difundirse, siempre que sea posible, en acceso abierto, así como seguir los principios...
FAIR (fundamentados, automatizables, independientes y reservados)
✓ FAIR (fáciles de encontrar, accesibles, interoperables y reutilizables)
FAIR (focalizados, autónomos, inaccesibles y racionales)
FAIR (fiscalizables, auditables, inalterables y responsables)
30s
9 Según el artículo 31 de los Estatutos de la Universitat Politècnica de València, la creación, modificación o supresión de los servicios universitarios, así como la supervisión de su funcionamiento, el establecimiento de los criterios para su evaluación y la aprobación de sus reglamentos de organización y funcionamiento, se realizará:
✓ Por acuerdo del Consejo de Gobierno, a propuesta del rector
Por acuerdo del Claustro, a propuesta del Consejo de Gobierno
Por acuerdo del Claustro, a propuesta del rector
Por el rector, a propuesta del Consejo de Gobierno
30s
10 ¿Qué tipo de bus se encarga de transportar las señales de control entre el microprocesador y los demás componentes del sistema?
El bus de datos
El bus de direcciones
✓ El bus de sistema
El bus de expansión
30s
11 ¿Qué nombre reciben, en cableado estructurado, las conexiones entre armarios dentro de un edificio?
Cableado de equipamiento
Cableado horizontal
Cableado de auxiliar
✓ Cableado vertical
30s
12 ¿Cuál es el nombre del conector de 8 pines utilizado en los cables de par trenzado para redes Ethernet?
RJ8
RJ11
RJ12
✓ RJ45
30s
13 ¿Cuál de estos medios se utiliza por, entre otras razones, estar menos afectado por el campo electromagnético?
Par trenzado UTP
Cable coaxial
Par trenzado STP
✓ Fibra óptica multimodo
30s
14 ¿Cuál de estos cables posee menor atenuación?
✓ Fibra monomodo
Cable coaxial
Par trenzado categoría 5
Par trenzado categoría 7
30s
15 ¿Qué dispositivo de red es el encargado de reenviar los paquetes de datos entre redes diferentes?
Repetidor
✓ Router
Hub
Switch
30s
16 El protocolo FTP pertenece a la capa (según el modelo de referencia OSI) de:
✓ Aplicación
Presentación
Sesión
Transporte
30s
17 ¿Qué capacidad de número de hosts tiene una red con máscara 255.255.254.0?
✓ 2046
1022
510
254
30s
18 ¿Cómo se llama el protocolo inverso al ARP?
DHCP
BOOTP
✓ RARP
IP
30s
19 Si la configuración IPv4 de mi equipo es 20.17.9.21/23, ¿cuál podría ser el router de mi red?
✓ 20.17.9.255
20.17.8.21
20.17.118.0
20.17.16.250
30s
20 ¿Cuál es el propósito principal de la herramienta nslookup?
Escanear puertos en una red
Realizar un seguimiento de la ruta que sigue un paquete de datos
✓ Traducir nombres de dominio a direcciones IP
Comprobar la velocidad de conexión a internet
30s
21 Indique, entre las siguientes normas del IEEE, la que trata sobre redes inalámbricas:
802.1
✓ 802.11
802.12
803.11
30s
22 ¿Qué es una Red Privada Virtual (VPN)?
✓ Una red que utiliza un túnel cifrado sobre Internet para conectar dos o más redes locales
Una red privada que permite a los usuarios conectarse a Internet de forma inalámbrica desde cualquier lugar del mundo
Una red inalámbrica que utiliza un protocolo especial para asignar direcciones IP virtuales a los dispositivos conectados
Una red que utiliza un servidor proxy inverso para ocultar la identidad y la ubicación de los usuarios
30s
23 ¿Cuál de los siguientes no es un protocolo de tunneling?
✓ WEP
SSTP
PPTP
L2TP
30s
24 ¿Qué es la iniciativa Eduroam?
✓ Una red inalámbrica que permite el acceso a Internet en todas las instituciones de educación e investigación adheridas al proyecto
Una red privada virtual que enlaza las redes locales de las universidades y centros de investigación españoles
Una red social que facilita la colaboración entre investigadores y profesores de diferentes países y disciplinas
Una red distribuida que utiliza recursos computacionales de las instituciones participantes para realizar proyectos científicos
30s
25 ¿Cuál de las siguientes direcciones IP pertenece a uno de los rangos reservados para direccionar IP privadas?
172.45.1.1
✓ 10.245.13.65
192.216.46.5
224.7.22.106
30s
26 ¿Qué puerto es usado habitualmente para la navegación web segura, utilizando para ello el protocolo HTTPS?
25
✓ 443
8081
8000
30s
27 En el contexto de un sistema operativo multiproceso, el módulo del núcleo (kernel) que realiza los cambios de contexto necesarios y da control de la CPU a un proceso para su ejecución inmediata es el:
✓ Dispatcher (expedidor)
Short-term scheduler (planificador a corto plazo)
Preemptive scheduler (planificador con derecho preferente)
CPU scheduler (planificador de CPU)
30s
28 ¿Cuál de las siguientes NO es una distribución de Linux?
Debian
✓ Pingu
Ubuntu
Fedora
30s
29 Las siglas GPT corresponden a:
Es un tipo de memoria M2
✓ Un estándar de la tabla de particiones en un disco duro físico
Es un tipo de procesador
Un estándar de detección de fallos en discos SSD
30s
30 ¿Qué comando se utiliza para conectar recursos de red a un equipo?
NET SHARE
NET VIEW
NET STAT
✓ NET USE
30s
31 ¿Qué tipo de sistema de ficheros no es nativo de los sistemas Linux?
ext2
ext4
reiserfs
✓ ntfs
30s
32 En un equipo Linux queremos crear un sistema de ficheros tipo ext4 sobre la segunda partición del segundo disco físico. ¿Cuál de los siguientes comandos será adecuado?
format.exe -ext4 d:
✓ mkfs -t ext4 /dev/sdb2
mkfiles -ext4 /dev/sd2
mkfs -t ext4 /etc/sdb2
30s
33 ¿Cuál de las siguientes características de macOS tiene que ver con encriptar tus datos para evitar que se pueda acceder a ellos?
✓ Filevault
Gateway
Encrypt
Firefox
30s
34 ¿Cuál de las siguientes líneas de comandos configura una IP en un interfaz de red en Linux correctamente?
ipconfig eth1 192.168.1.80 netmask 255.255.255.0 gateway 192.168.1.1 broadcast 192.168.1.255
ifconfig eth1 192.168.1.80 netmask 255.255.255.0 gateway 192.168.1.1 broadcast 192.168.1.255
✓ ifconfig eth1 192.168.1.80 netmask 255.255.255.0 broadcast 192.168.1.255
ipconfig eth1 192.168.1.80 netmask 255.255.255.0 broadcast 192.168.1.255 gateway 192.168.1.1
30s
35 ¿Cuál de los siguientes comandos escribiría para permitir el acceso de lectura universal al archivo cau.txt?
✓ chmod 741 cau.txt
chmod 0640 cau.txt
chmod u+r cau.txt
chmod o+r cau.txt
30s
36 ¿Cuál es el propósito principal de BitLocker en Windows?
Proteger contra virus y malware
✓ Encriptar y proteger los datos almacenados en el disco duro
Optimizar el rendimiento del sistema operativo
Gestionar la conexión a redes Wi-Fi seguras
30s
37 ¿Qué dirección de las siguientes es una dirección MAC/FÍSICA válida?
00:H0:33:C1:E4:E8
2001:DB9::2228:55AB
FE05.D278.B0FF.0CC2
✓ 45-36-AA-0C-03-EF
30s
38 Si desde un equipo perteneciente a un dominio de directorio activo de Microsoft deseamos actualizar de manera inmediata la directiva de grupo que se le aplica, ejecutaremos:
gpupdate /force /i
✓ gpupdate /force
gpupdate /force /now
gpact /force
30s
39 Dentro de las buenas prácticas de seguridad informática, indica la opción que NO es adecuada:
✓ Tener máximos privilegios administrativos en el usuario habitual
Mantener los equipos correctamente actualizados
Utilizar un antivirus
Gestionar las credenciales confidencialmente
30s
40 A la infraestructura de virtualización de equipos que consiste en separar el escritorio que utiliza un usuario respecto del equipo sobre el que actúa físicamente se denomina:
DVI
✓ VDI
VMI
VNC
30s
41 ¿Qué ventajas tiene una solución de escritorio virtual? (Indique la respuesta incorrecta)
Ubicuidad
Seguridad
Ahorro
✓ Atención al usuario final descentralizada
30s
42 La creación de una máquina virtual con VMware permite, entre otras opciones, la configuración del adaptador de red. La opción que se utiliza para que la máquina virtual comparta la dirección IP del host es:
Host-Only
Bridged
LAN
✓ NAT
30s
43 ¿Cuál es el formato de disco virtual nativo en un servidor XenServer?
✓ VHD
VMDK
VDI
HDD
30s
44 ¿Qué componente de OpenGnSys permite la ejecución de comandos en los equipos cliente de forma remota?
OgAdmServer
OgClient
✓ OgAgent
OgLive
30s
45 ¿Qué sistema operativo es el idóneo y recomendado para el uso de OpenGnsys y sus repositorios?
Windows
✓ Linux Ubuntu
macOS
Ms-Dos
30s
46 Una de las grandes ventajas de las herramientas de clonación es que permiten la distribución masiva de imágenes a través de la red. ¿Qué requisitos deben cumplir los equipos receptores de las imágenes?
PXA y PXE
✓ PXE y Wake-on-LAN
PBA y Wake-on-LAN
PBA y PDE
30s
47 ¿Qué modo de transmisión usa OpenGnSys al crear la imagen de un ordenador en el repositorio?
✓ Unicast
Multicast
P2P (Peer to Peer)
Multiplexación vectorial
30s
48 Android es un sistema operativo móvil desarrollado por:
Apple
✓ Google
Microsoft
Meta
30s
49 A las empresas que proporcionan conexión a Internet a sus clientes se las denomina con las siglas inglesas:
ASP
PAS
✓ ISP
PDI
30s
50 ¿Cómo se denomina al envío de mensajes de correo que intenta engañar al usuario para que introduzca sus credenciales en una Web suplantada?
Spyware
Adware
✓ Phishing
Spam
30s
51 En un sistema de almacenamiento con 5 discos de 2TB, 2 en RAID1 y el resto en RAID5, ¿cuánto espacio para datos tendrá el sistema?
2PB
2TB
6PB
✓ 6TB
30s
52 El sistema de almacenamiento en la nube de Microsoft se llama:
✓ OneDrive
iCloud
MicrosoftDrive
IDrive
30s
53 ¿Qué protocolo se utiliza para transmitir la voz y el vídeo sobre una red IP de forma eficiente y sincronizada?
RTP
TCP
FTP
✓ SMTP
30s
54 ¿Cuál de los siguientes protocolos está específicamente diseñado para implementar un servicio de telefonía sobre IP?
RS232
FTP
SIP
✓ HTTPS
30s
55 A la señal de vídeo Y/C también se la conoce como
✓ S-Video
RGB
Vídeo compuesto
Video por componentes
30s
56 ¿Cómo se llama el reproductor de video que se usa por defecto en el proyecto Opencast?
✓ VLC media player
Windows Media
FFmpeg Player
Paella Player
30s
57 ¿Cuál de las siguientes no es una plataforma de e-learning?
AulaPlaneta
Moodle
✓ MS-Visio
Sakai
30s
58 ¿Cuál es la principal diferencia entre SharePoint y OneDrive?
✓ SharePoint es una plataforma de colaboración para equipos, mientras que OneDrive es un servicio de almacenamiento personal
OneDrive ofrece mayor integración con Microsoft Office que SharePoint
SharePoint se enfoca en el almacenamiento de archivos individuales, mientras que OneDrive está diseñado para el intercambio de archivos en equipo
OneDrive permite la creación de sitios web, a diferencia de SharePoint
30s
59 En las opciones disponibles en el momento de la creación y programación de una reunión en Microsoft Teams... (señale la respuesta correcta)
✓ No es posible impedir el uso de la cámara de los participantes en la reunión
No es posible impedir el uso del micrófono de los participantes en la reunión
Se puede seleccionar dónde se ubicará la grabación de la reunión
Se puede seleccionar si se permiten reacciones o no por parte de los participantes
30s
60 ¿En qué tipo de copia de respaldo se guardan solo los datos modificados desde la última copia?
Diferencial
✓ Casual
Incremental
Secuencial
30s
61 En los sistemas Windows, ¿cuál de las siguientes herramientas no se utiliza para prevenir las infecciones por virus?
✓ UAC
WUpdate
Time Machine
DEP
30s
62 La plataforma @FIRMA es un sistema de identificación y firma electrónica que permite a los ciudadanos interactuar con las administraciones públicas mediante certificados digitales. ¿Qué afirmación sobre la plataforma @FIRMA es verdadera?
✓ La plataforma @FIRMA requiere equipos de usuario con el sistema operativo Windows
La plataforma @FIRMA ofrece servicios para implementar la autenticación y firma electrónica avanzada
La plataforma @FIRMA no puede ser utilizada por los servicios telemáticos ofrecidos por la Administración Pública local
La plataforma @FIRMA solo admite certificados emitidos por la Fábrica Nacional de Moneda y Timbre
30s
63 He recibido un correo electrónico firmado de Eva, pero Eva dice que ella no lo ha mandado. ¿Cómo podemos demostrar la autenticidad del correo?
✓ Con un algoritmo simétrico
Comprobando la firma digital
Con un algoritmo asimétrico
Preguntándole al servidor de correo
30s
64 ¿Cuál es la mejor descripción para un ataque en el que un atacante aprovecha un error desconocido para el desarrollador y obtiene acceso a un servidor de base de datos?
✓ Secuencias de comandos entre sitios
Envenenamiento por AR
Secuestro de dominio
Ataque de Zero-day
30s
65 Respecto al cifrado y el hash. Cuál de las afirmaciones es falsa:
El cifrado es un proceso irreversible que utiliza una clave para convertir datos en un formato ilegible y luego restaurarlos a su forma original utilizando otra clave distinta
El objetivo principal del cifrado es proteger la confidencialidad de los datos, asegurando que solo las personas autorizadas puedan acceder a la información
✓ El hash es un proceso irreversible que toma una entrada y produce una salida de longitud fija que representa esa entrada
Los hash se utilizan para verificar la integridad de los datos, ya que cualquier cambio en la entrada resultará en un hash completamente diferente
30s
66 Las dimensiones de la seguridad a las que se refiere el anexo I del Esquema Nacional de Seguridad (ENS) son:
Atomicidad, autenticación y profesionalidad
Atomicidad, consistencia, aislamiento y durabilidad
Autenticación, firma y sello de tiempo
✓ Disponibilidad, autenticidad, integridad, confidencialidad y trazabilidad
30s
67 Según el Reglamento de Uso de los Servicios y Recursos Informáticos de la Universidad Politécnica de Valencia, ¿qué debe hacer el usuario para garantizar la seguridad y el buen funcionamiento de los recursos informáticos?
✓ Comunicar cualquier incidencia o anomalía que detecte
Instalar programas o aplicaciones sin autorización
Utilizar los recursos informáticos para fines personales
Compartir su contraseña con otros usuarios
30s
68 ¿Cuál de los siguientes no es aspecto de la Política de Seguridad de la Información de la UPV?
✓ Dependencia de los sistemas TIC
Identificación de los requisitos de seguridad y financiación
Integración en el ciclo de vida del sistema de información
Objetivo de la interpretación de la información
30s
69 ¿Qué concepto general de la protección de datos se refiere al conjunto de información concerniente a una persona física identificada o identificable?
Datos de carácter personal
✓ Fichero de datos personales
Responsable del tratamiento
Encargado del tratamiento
30s
70 ¿Cuál de los siguientes compromisos no se incluye en la Carta de servicios del ASIC-UPV?
Dar respuesta a las quejas, sugerencias y felicitaciones recibidas a través del sistema SQF en un plazo de 10 días hábiles
Dar respuesta a las consultas recibidas a través de la aplicación poliSolicita en un plazo de 40 días hábiles
✓ Establecer los canales oportunos para facilitar la solicitud de los servicios por parte del usuario, y la comunicación de la prestación de los mismos al usuario por parte de la unidad
Evaluar la satisfacción de nuestros usuarios a través de encuestas anuales valorando diferentes atributos y con el compromiso de alcanzar una satisfacción general en cada descriptor relacionado con los servicios prestados de un 85%
30s
71 El modelo ISO 20000, incluye procesos para:
Gestión de aplicaciones
Desarrollo de Software
La Gestión de Servicios
✓ Gestión de Infraestructuras TIC
30s
72 Para la prevención de riesgos en manipulación manual de cargas, el peso máximo que se recomienda no sobrepasar (en condiciones ideales de manipulación) es de:
15 Kg
✓ 30 Kg
25 Kg
300 Kg
30s
73 El servicio de la UPV encargado de coordinar la implantación del sistema de gestión ambiental así como gestionar y controlar el impacto que la UPV tiene sobre el medio ambiente es:
✓ La Unidad de Medio Ambiente
La Comisión Ambiental
El Consejo de Gobierno
El Comité Ambiental en cada unidad
30s
74 Respecto a la gestión de los residuos no peligrosos en la Universidad Politécnica de Valencia, los residuos de cartuchos de tinta y tóner:
✓ Deben depositarse dentro de los contenedores negros con el envoltorio plástico para evitar pérdidas de polvo de tóner, y con la caja de cartón
Deben depositarse dentro de los contenedores negros con el envoltorio plástico para evitar pérdidas de polvo de tóner, pero sin la caja de cartón
Deben depositarse dentro de los contenedores grises con el envoltorio plástico para evitar pérdidas de polvo de tóner, y con la caja de cartón
Deben depositarse dentro de los contenedores grises con el envoltorio plástico para evitar pérdidas de polvo de tóner, pero sin la caja de cartón
30s
75 Según la Guía de gestión de residuos en la UPV, en los contenedores tubulares de los puntos verdes distribuidos por la UPV se depositan:
Cartuchos de tinta y tóner
✓ Pilas botón
Teclados, ratones e impresoras
Monitores y CPU
30s
76 ¿Qué plataforma de cursos abiertos utiliza la UPV para ofrecer cursos en línea abiertos y masivos (MOOC)?
PoliformaT
✓ edX
Moodle
Coursera
30s
77 ¿Cuál de las siguientes máscaras de permisos dará como resultado archivos con permiso rw-w-----?
✓ 640
210
22
27
30s
78 ¿Cuántos controladores de dominio son necesarios como mínimo para montar una infraestructura de Directorio Activo de Microsoft con 1 bosque, 1 sitio y 1 árbol con 2 dominios?
✓ 2
3
4
1
30s
79 ¿Cuál de los siguientes es un algoritmo de cifrado utilizado comúnmente en redes Wi-Fi seguras?
✓ WPA3
RPA
3TES
TKIF
30s
80 ¿Qué valor mínimo de luminosidad permite visualizar una pantalla de proyección en un aula docente de 8 por 8 metros?
50 lúmenes
✓ 2.500 lúmenes
40.000 lúmenes
32.500 lúmenes
30s
81 ¿Cuál de las siguientes afirmaciones sobre la plataforma Cl@ve es falsa?
Su objetivo principal es que el ciudadano pueda identificarse ante la Administración mediante claves concertadas (usuario más contraseña), sin tener que recordar claves diferentes para acceder a los distintos servicios
Complementa como sistema de autenticación al DNI-e y certificado electrónico
Ofrece la posibilidad de realizar firma en la nube con certificados personales custodiados en servidores remotos
✓ No permite la tramitación electrónica en dispositivos móviles
30s
82 Un documento firmado con firma electrónica:
Tiene el mismo valor que la firma manuscrita en relación a los datos consignados en papel si es una firma electrónica avanzada
✓ Tiene el mismo valor que la firma manuscrita en relación a los datos consignados en papel si es una firma electrónica reconocida
Tiene el mismo valor que la firma manuscrita en relación a los datos consignados en papel si se ha realizado con certificado digital en soporte software
Tiene el mismo valor que la firma manuscrita en relación a los datos consignados en papel si se ha realizado con identificación previa introduciendo un pin
30s
83 ¿Qué protocolo VPN de los siguientes es el menos seguro?
SSTP
✓ PPTP
WireGuard
OpenVPN
30s
84 Señale la respuesta que refleja, de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft:
Dominio, bosque, árbol, unidad organizativa
✓ Bosque, árbol, dominio, unidad organizativa
Unidad organizativa, dominio, bosque, árbol
Bosque, árbol, unidad organizativa, dominio
30s
85 ¿Es posible configurar y aplicar Objetos de Directiva de Grupo (GPO) en una máquina con Windows 10 a nivel local?
✓ Sí, a través del Editor de directivas de grupo local
No, las GPO solo se pueden aplicar en entornos de dominio
Sí, a través del panel de control
No, Windows 10 no admite la configuración local mediante GPO
30s