Edgar Aquino Martinez
Test por , creado hace más de 1 año

Examen de Repaso para alumnos de TI-Systemes

68
0
0
Edgar Aquino Martinez
Creado por Edgar Aquino Martinez hace alrededor de 8 años
Cerrar

Examen TI-Systems

Pregunta 1 de 48

1

En windows Server 2012 para promover los Servicio de Active Directory se ejecuta el comando dcpromo

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 48

1

Window Server 2012 es un sistema operativo para Work Group

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 48

1

En el modeo de instalacion Core sin GUI, Tenemos solo una pantallas como de MS-Dos para poder Utilizar el Servidor.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 48

1

Un servidor es una computadora que está destinada a ser un proveedor de servicio dedicado y un cliente es una computadora que solicita servicios. Una red que está constituida por servidores dedicados y clientes se conoce como una red cliente/servidor.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 48

1

El rol del servidor es una tarea primaria que este realiza. Debería observar que un servidor puede tener roles múltiples. Algunos de sus roles más comunes son:

Selecciona una de las siguientes respuestas posibles:

  • Servicios de archivo • Servicios de impresión • Servicios web • Acceso remoto • Servidores de aplicación

  • Servicios de archivo • Servicios de impresión • Servicios web • Acceso remoto • Servidores de aplicación • Servidor de correo electrónico • Servidor de base de datos

Explicación

Pregunta 6 de 48

1

Estos son los sub-sistemas primarios que constituyen un servidor: elija todos los que correspondan

Selecciona una o más de las siguientes respuestas posibles:

  • Procesador

  • Memoria

  • Almacenamiento

  • Red

  • Mouse

  • Pantalla

  • Teclado

Explicación

Pregunta 7 de 48

1

La mayoría de los servidores incluyen una o más tarjetas de interfaz de red o NICs.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 48

1

por definicion un Servidor es:
Un equipo que por lo general contienen componentes para desempeño más rápido de tal forma que pueden realizar gráficas pesadas o costosos cálculos matemáticos,

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 48

1

por definicion Las workstations por lo general contienen componentes para desempeño más rápido sobre una computadora personal barata estándar de tal forma que pueden realizar gráficas pesadas o costosos cálculos matemáticos, pero está diseñada para una sola persona.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 48

1

Un servidor tiene dos objetivos. (elija los correctos)

Selecciona una o más de las siguientes respuestas posibles:

  • * los servidores están diseñados para soportar muchos usuarios, a menudo tienen una carga mayor en comparación con una computadora de un usuario sencillo.

  • *debido a que muchos usuarios tienen acceso al servidor, este necesita ser confiable.

  • *Tener Buena capacitad para almacenar paginas web

  • *Tener una gran capacidad para almacenar bases de datos.

Explicación

Pregunta 11 de 48

1

Un servidor dedicado se trata de un servidor físico que es usado única y exclusivamente por el cliente que lo contrata, disponiendo del 100% de su capacidad sin restricciones.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 48

1

En contraposición, VPS, servidor privado virtual, servidor privado, servidor en la nube, cloud server, hacen referencia al uso de tecnologías que comparten un mismo servidor (hardware) entre varios clientes.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 48

1

El cuarto de servidores es el área de trabajo del departamento de Tecnología de la Información (IT) que elementos de seguridad necesita tener según microsoft. elige las que correspondan solo son 5

Selecciona una o más de las siguientes respuestas posibles:

  • *Acceso Restringido

  • *Temperatura Controlada

  • *Acceso bajo llave

  • *Acceso Biométrico

  • *Fuentes de Respaldo

  • *Guardia de Seguridad

  • *Bitácora de Visitas

  • *Camaras de Vigilancia

Explicación

Pregunta 14 de 48

1

Un Servidor de DHCP Nos permite enviar información segura mediante un túnel en Windows Server

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 48

1

El IIS que permite montar una pagina web este es un rol de Nuestro Servidor.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 48

1

Tareas de Configuración Inicial que se ejecutan automáticamente cuando inicia sesión por primera vez en Windows después de una instalación debemos:

Selecciona una o más de las siguientes respuestas posibles:

  • *activar Windows,

  • *fijar la zona horaria,

  • *configurar las redes,

  • *proporcionar un nombre al equipo

  • *dominio, actualizar Windows,

  • *añadir accesorios y funciones,

  • *habilitar Escritorio Remoto

  • *configurar el Firewall de Windows

  • *Añadir Impresoras

  • *Usar DC Promo para uniciar la configuracion

Explicación

Pregunta 17 de 48

1

El Control de cuentas de usuario (UAC) ayuda a evitar que un programa malintencionado (también conocido como malware) dañe un equipo, al tiempo que contribuye a que las organizaciones implementen un escritorio mejor administrador

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 48

1

Para que un servidor dé servicio a otros clientes, será necesario conectarse y comunicarse a través de la red, por lo que necesita saber cómo conectar el servidor y confgurar las propiedades de TCP/IP.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 48

1

La Consola de Administración de Microsoft (MMC por sus siglas en inglés) es una de las herramientas administrativas primordiales que se utiliza para administrar Windows y muchos de los servicios de red que proporciona Windows.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 20 de 48

1

Una Servicio del servidor es un conjunto de programas del software, que cuando son instalados y configurados de manera apropiada, permiten que un equipo desempeñe un servicio específico para múltiples usuarios

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 21 de 48

1

Un rol es un programa, una rutina o un proceso que desempeña una función del sistema específico para asistir a otros programas o para

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 22 de 48

1

El Visor de eventos es una Consola de Administración de Microsoft(MMC) que le permite navegar y administrar registros de eventos. Se encuentra en la MMC de Administración de la computadora y Administrador de Servidor

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 23 de 48

1

El Visor de eventos le permite realizar las siguientes tareas:
•Ver eventos a partir de múltiples registros de eventos
•Guardar los fltros de eventos como vistas personalizadas que se pueden volver a utilizar
•Programar una tarea para ejecutar en respuesta a un evento
•Crear y administrar suscripciones de eventos

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 24 de 48

1

Cuando Creamos un Usuario solo puede pertenecer a un solo grupo en Windows Server

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 25 de 48

1

Una Contraseña Segura se comporne de

Selecciona una o más de las siguientes respuestas posibles:

  • Letras Mayusculas

  • Letras Minusculas

  • Numeros

  • Caracteres Especiales

  • Fechas de Nacimiento

  • Nombres de Macota

  • El año de Nacimiento

Explicación

Pregunta 26 de 48

1

El clúster de la computadora es un grupo de equipos que trabajan separados, En base a la tecnología usada, los clústers pueden proporcionar tolerancia a fallas (a menudo referidos como disponibilidad), balanceo de carga o ambos.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 48

1

Red Hat Enterprise Linux 7.0 está disponible como un kit independiente en las siguientes arquitecturas:
64-bit AMD 64-bit Intel IBM POWER7 y POWER8 IBM System z MAC OS, SUN. CILLICON GRAPHICS

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 28 de 48

1

El instalador de Red Hat Enterprise Linux, se llama Installer, ha sido rediseñado y mejorado para mejorar el proceso de instalación de Red Hat Enterprise Linux 7.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 48

1

En red HAT El GRUB nos ayuda a organizar los grupos de nuestros sistema para poder catalogarlos sin problema

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 30 de 48

1

Existen dos formas de Instalar Red Hat una es Instalacion limpia y La Otra es Actualizar

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 31 de 48

1

RED HAT: Una consola virtual es un intérprete de comandos en un ambiente no gráfico, accesado desde la máquina física, no remotamente. Se pueden acceder a múltiples consolas virtuales al mismo tiempo.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 32 de 48

1

FUENTE DE INSTALACIÓN de RED HAT

Selecciona una o más de las siguientes respuestas posibles:

  • Instalación con el DVD

  • unidad USB

  • Archivo ISO

  • En la red

  • Tarjeta SD

  • Desde Internet

  • Usando un DISCO DURO PORTATIL

Explicación

Pregunta 33 de 48

1

AJUSTE DE LA CONFIGURACIÓN REGIONAL solo Sirve para que el sistema sepa de que país Somos únicamente.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 34 de 48

1

En Linux, todo archivo y directorio tiene tres niveles de permisos de acceso: los que se aplican al propietario del archivo, los que se aplican al grupo que tiene el archivo y los que se aplican a todos los usuarios del sistema. Podemos ver los permisos cuando listamos un directorio con ls -l

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 35 de 48

1

Las Letras en los permisos de los Archivos de RED HAT Significan:
r read - lectura
w write - escritura (en archivos: permiso de modificar, en directorios: permiso de crear archivos en el dir.)
x execution - ejecución

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 36 de 48

1

La combinación de bits encendidos o apagados en cada grupo da ocho posibles combinaciones de valores, es decir la suma de los bits encendidos:
- - - = 0 no se tiene ningún permiso
- - x = 1 solo permiso de ejecución
- w - = 2 solo permiso de escritura
- w x = 3 permisos de escritura y ejecución r
- - = 4 solo permiso de lectura
r - x = 5 permisos de lectura y ejecución
r w - = 6 permisos de lectura y escritura
r w x = 7 todos los permisos establecidos, lectura, escritura y ejecución

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 37 de 48

1

En RED HAT EL COMANDO: uname
Imprime información del sistema

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 38 de 48

1

En RED HAT el Comando fdisk Permite Defragmentar el Disco Duro

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 39 de 48

1

Tipos de usuarios en RED HAT
Usuario root
Usuarios especiales
Usuarios normales

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 40 de 48

1

Los Usuarios Usuarios especiales pueden iniciar sesion en e Sistema RED HAT

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 41 de 48

1

Un RAID Es una Arreglo de un Disco dura particionado que nos permite usarlos como respaldo de alta Toleracion en RED HAT

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 42 de 48

1

Los controles físicos en RED HAT
El control físico es la implementación de medidas de seguridad en una estructura definida usada para disuadir o impedir el acceso no autorizado a material sensible. Ejemplos de controles físicos son: • cámaras de vigilancia de circuito cerrado • Movimiento o sistemas de alarma térmica • Guardias de seguridad • identificaciones con imagen • Bloqueado y puertas de acero • La biometría (incluye huellas digitales, voz, rostro, iris, escritura a mano, y otros métodos automatizados utilizados para reconocer a los individuos)

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 43 de 48

1

en Seguridad para Red HAT un control Tecnico es el uso de guardias de Seguridad para Visistas es un Controlol técnico

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 44 de 48

1

Los controles administrativos implican el uso de Tarjetas inteligentes para mejorar la seguridad

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 45 de 48

1

Las evaluaciones de vulnerabilidad pueden ser divididas en uno de dos tipos: mirando desde el monitoreo de red y por el software que se usa en la empresa

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 46 de 48

1

Cuando tratamos de explotar una Vulneravilidad en un sistema RED HAT le llamamos evaluacion de las Vulneravilidades.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 47 de 48

1

En REd HAT las pruebas de penetración tratan de explotar los resultados. de una evaluación de Vulneravilidades

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 48 de 48

1

En Red Hat Null or Default Passwords
es poner contrañseas Faciles de adivinar

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación