0% encontró este documento útil (0 votos)
136 vistas18 páginas

Banco de Preguntas Aplicaciones Informaticas

Este documento contiene varias preguntas sobre conceptos relacionados con Azure y servidores realizadas por diferentes personas. Las preguntas abarcan temas como credenciales de acceso remoto, uso de certificados SSL, puertos para conectarse a bases de datos, administración de servidores y bases de datos mediante PowerShell, servicios disponibles con cuentas gratuitas, ventajas de Azure y periodo de uso gratuito. También incluye preguntas sobre infraestructura de servidores, seguridad, amenazas y medidas de protección.

Cargado por

Jonathan Murillo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
136 vistas18 páginas

Banco de Preguntas Aplicaciones Informaticas

Este documento contiene varias preguntas sobre conceptos relacionados con Azure y servidores realizadas por diferentes personas. Las preguntas abarcan temas como credenciales de acceso remoto, uso de certificados SSL, puertos para conectarse a bases de datos, administración de servidores y bases de datos mediante PowerShell, servicios disponibles con cuentas gratuitas, ventajas de Azure y periodo de uso gratuito. También incluye preguntas sobre infraestructura de servidores, seguridad, amenazas y medidas de protección.

Cargado por

Jonathan Murillo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 18

Preguntas de Adrián Villamar

¿En dónde se encuentran las credenciales de acceso remoto de la aplicación montada


en Azure?
A.- Perfil de publicación
B.- Cadena de conexión
C.- Certificado de conexión SSH
D.- Grupo de recursos
¿Es necesario el uso de un certificado de conexión SSL para poder conectar la
aplicación con el servidor de base de datos montado en Microsoft Azure?
A.- Sí
B.- No
Preguntas de Donald Córdova
¿Qué puerto se debe utilizar para conectarse Azure Database MariaDB?
A.- 3306
B.- 22
C.- 21
D.- 443
¿ Qué método de conexión se debe usar ?
A.- TCP/ IP
B.- Wifi
C.- ADSL
D.- RTC
Preguntas de Henry Marín
¿Es posible la administración de servidores y bases de datos únicas de SQL Database
vía powershell?

No
¿Se puede crear ni eliminar un servidor mediante Transact-SQL?

No
Preguntas de Jhon Cruz
¿De cuántos servicios se puede hacer uso con una cuenta gratuita?
A.- 10 servicios
B.- 15 servicios
C.- 20 servicios
D.- Más de 25 servicios
¿Qué se puede hacer con una cuenta gratuita Azure?
A.- Probar e implementar aplicaciones empresariales
B.- Crear aplicaiones moviles personalizadas
C.- Machine learning
D.- Todas las anteriores
Preguntas realizadas por: Héctor Quimí Ortega
¿Cuándo escoger azure?
A. - En el despliegue de una solución en la que el incremento de uso va a ser exponencial
(o desconocido) y no podemos definir con garantías el pico de demanda máximo.
B.- Cuando sabes que la demanda del servicio va a fluctuar en el tiempo.
C.- En entornos de desarrollo o pruebas que posteriormente podrían seguirse utilizando o
no, o que pueden “apagarse” puntualmente y después volverse a activar.
D.- Todas las anteriores.

¿Qué es azure?

A.- Azure es un servicio de google estilo onedrive que permite almacenar datos de forma
masiva, en el que te dan almacenamiento limitado.

B.- Azure es una nube pública de pago por uso que te permite compilar, implementar y
administrar rápidamente aplicaciones en una red global de datacenters de Microsoft.

C.- Azure es una nube pública en donde todos se pueden conectar y compartir
información entre todos.

D.- Azure es un servicio de seguridad en la nube, en el que puedes transferir la


información de tus servidores locales, y alojarlas para una mayor seguridad.

Preguntas de Jefferson Moreira


¿Cuáles son las ventajas de obtener Microsoft azure?
A.- Seguridad, costo y espacio
B.- Seguridad, alta disponibilidad y experiencia en plataformas
C.- Seguridad, costos y alta disponibilidad
D.- Confort, fiabilidad, seguridad y escalabilidad
¿Por cuántos meses Microsoft azure te da uso de sus servicios de manera gratuita?
A.- 10 meses
B.- 15meses
C.- 12meses
D.- 8meses
Preguntas de Jhon Balón
¿Qué tipo de aplicaciones pueden conectarse con azure?
A.- Web.
B.- Escritorio.
C.- Móvil.
D.- Todas las anteriores.

Azure cuenta con el servicio de creación de máquinas virtuales.

A.- True.

B.- False.

INFRAESTRUCTURA DE UN SERVIDOR
PREGUNTA REALIZADA POR KAREN TIGRERO
1. Elija las opciones correctas: tipo de servidores
 Servidor de impresiones
 Servidor VoIP
 Servidor de correo
 Servidor de escritura

2. Elija las opciones correctas: Puertos de un servidor


 COM
 PS
 VGA
 POI

PREGUNTE REALIZADA POR MURILLO JONATHAN


¿Cuáles son las dos fuentes de alimentación que existen para servidores?
o Fuente de alimentación Simple
o Fuente de alimentación Modular
o Fuente de alimentación Redundante
o Fuente de alimentación Variable

Seleccione las afirmaciones correctas acerca de que necesita un procesador para un


servidor.
o Trabajar con bases de datos.
o dar archivos a varios cientos sino miles de PCs.
o Abrir Word de una manera más rápida.
o Análisis de datos en segundos.

PREGUNTA REALIZADA POR: GOMEZ TOMALA VICTOR HUGO


¿Cuáles son los tipos de discos duros para servidores?

 DIP (Dual In line Package) -- SDRAM (Synchronous DRAM) -- SATA (Serial Advanced
Technology Attachment)
 SATA (Serial Advanced Technology Attachment) – SSD (Solid State Drive) – SAS (Serial
Attached SCSI)
 SATA (Serial Advanced Technology Attachment) -- SAS (Serial Attached SCSI) -- FPM
(Fast Page Mode)
 SSD (Solid State Drive) – SAS (Serial Attached SCSI) -- DIP (Dual In line Package)

¿Cuál de los siguientes discos duros para servidores en caso de fallo existe la
posibilidad de cambiarlo por otro sin la necesidad de apagar el servidor?
 DIP (Dual In line Package)
 SATA (Serial Advanced Technology Attachment)
 SSD (Solid State Drive)
 SAS (Serial Attached SCSI )

PREGUNTAS REALIZADAS POR: BORBOR YAGUAL JANIO.


1. ¿Qué es un servidor?
o El servidor es el sistema encargado de transmitir la información para
el correcto funcionamiento de la organización.
o El servidor es un software que proporciona un servicio y se ejecuta en
uno o más ordenadores o puede ser hardware.
o Un servidor es un programa que ofrece un servicio especial que otros
programas denominados usuarios pueden usar a nivel local o a través de
una red.
o Un servidor es una red informática.
2. ¿Dónde se puede aplicar un servidor Tower o Torre?
o Los servidores Tower son ideales para las empresas que quieren
maximizar el espacio de un Data Center.
o Generalmente son más flexibles que los servidores Blade y se las
recomienda aplicarla en grandes negocios.
o Estos servidores tienen la forma de pequeñas cajas y están proyectados
en módulos y está dirigida a grandes empresas.
o Los servidores torre son excelentes para pequeños negocios que tienen
un espacio limitado y requieren centralizar su sistema de procesamiento
de datos en una sala propia para almacenamiento.

3. ¿Cuánta RAM necesita un servidor?


o 8GB.
o 4GB.
o 32GB.
o Depende de la función del servidor.

PREGUNTA REALIZADA POR ALEX GONZÁLEZ


Para acelerar el rendimiento y velocidad de un servidor es necesario:
 Disco Duro
 Tarjeta de Red
 Actualizar el sistema Operativo
 Conectividad por fibra óptica

Seleccione las características correctas de una tarjeta de red para servidores:


 Velocidad de conexión, Indicadores de estado, Interfaz PCI, Puertos RJ45
 Fuentes de poder, ventiladores, Jack
 RJ45, Adaptadores RIC, indicadores de estado
 Velocidad de conexión, Interfaz PCI, Adaptadores RIC, Puertos RJ45

PREGUNTA REALIZADA POR KEVIN GÓMEZ

¿Cuál ES LA FUNCION PRINCIPAL DE LA PLACA Madre ?


()es conocida como motherboard
(X) es la estructura interna del servidor donde se alojan diferentes componentes del
servidor
()gestionar archivos
() mantiene la integridad de los datos
¿Cuál es la principal diferencia entre una placa madre del computador y la del servidor ?
() cuenta con uno o más conectores de CPU así también como ranuras para memoria
RAM
() Es mucho mas grande que la del computador
() difieren en velocidad promedio
() son de deferentes colores
Nombre: Henry Borbor
¿Qué es seguridad en los servidores?
 Es la protección de la infraestructura computacional y todo lo relacionado con esta,
incluyendo la información que esta contenga.
 formando parte de una red, provee servicios a otras computadoras denominadas
clientes.
 realiza la parte lógica de la informática o del negocio de un uso del cliente.
 es un sistema operativo donde ejecutarán IIS y Microsoft SQL Server, por lo que es
necesario entender cómo protege los recursos NT.

¿Cuáles son los tipos de amenazas y vulnerabilidades de un servidor web?


 Pasivos – Activos – Nivel de sistema
 Reserva – Dedicado – No dedicado
 Acceso físico – Intercepción de comunicaciones – Ingeniería social
 Estándar – Integrada – Mixta

Nombre: Cristopher Tomalá


¿Cuáles son los tipos de seguridad en las bases de datos?
 Direccional.
 Bidireccional.
 Obligatoria.
 Unidireccional.

¿Cuáles son las medidas de seguridad en las bases de datos?


 SGBD, lógica, estructurada.
 Personal, SGBD, Físicas.
 Físicas, lógica, personal.
 Ninguna de las anteriores.

Nombre: Jonathan Villao.


¿Cuáles son algunas de las herramientas utilizadas para detener los ataques al servidor
web?
a) SqlServer, Oracle, Sybase.
b) Phishing , backdoor, gusano.
c) CloudFlare, DDoS Deflate, TCP Wrappers.
d) Ninguna de las anteriores.

Secure Shell (SSH) es:


a) Un mecanismo de defensa contra ataques al servidor.
b) Un protocolo cuya función principal es el acceso remoto a un servidor.
c) Un tipo de malware que se infiltra en la red para hallar vulnerabilidades y atacar.
d) Conocido como suplantación de identidad, término informático que denomina un
modelo de abuso informático.

Nombre: Christian Magallan Magallan

¿Nombre de las técnicas de Spoofing?

a) IP, ARP, DNS, WED


b) Dos,DDos
c) Surf, Synflood
d) Ninguna de las anteriores.

¿Cuáles son los tipos de ataques a los servidores?


a) Activo, pasivo, nivel de aplicación, nivel de sistema, Spoofing
b) Físicas, lógica, personal.
c) Unidireccional.
d) Ninguna de las anteriores.

Grupo 4 “Agentes, aplicaciones y plataformas de gestión de servidores”


¿Qué es Acronis?
1. desarrolla software de respaldo, recuperación ante desastres, acceso seguro a
archivos, sincronización y uso compartido.
2. Proporciona servicios de directorio normalmente en una red LAN.
3. panel de control con interfaz web que puedes utilizar para administrar tus servidores.

¿Qué servicios ofrece Acronis?


1. Proporciona una gran cantidad de funcionalidad en forma de módulos.
2. back-up, recuperación ante desastres y sincronización / compartición de archivos.
3. Monitorización de servidores personalizada / Monitorización a bajo nivel
Nombre: George Ramirez Quimí
Curso: 7/1 TIC

TEMA: INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES

1.) Cuantas es el método más conocido para compartir archivos desde servidor
a clientes.

Windows PowerShell
Uso de Scripts
Explorador de Windows
Administrador del servidor

2.) Cuales son los permisos que se asignan a las carpetas compartidas
Lectura
Avanzado
Escritura
Especial
Control Total

Tema: instalación y Configuración de Servidores


Preguntas hecho por Jairon González Rodríguez
1) ¿Seleccione los requisitos mínimos para la configuración e instalación de Windows
server 2016?
Procesador 64 bits Procesador 32 bits

Disco Duro de 50 GB o mas Disco 32 GB

Memoria ram 512 MB Memoria 1GB

2) ¿Elija las versiones de Windows server posteriores a Windows 2008?


Windows server 2008 r2 , Red Hat Enterprise Linux

SQL Server Database Toolkit Windows server 2019

Windows server 2012 r2, SUSE Linux Enterprise Server

Servidor Linux CentOS Windows server 2016

CLUSTER Y GRANJA DE SERVIDORES


1. Como se les llama también a las granjas de servidores (JEFFERSON AGUIRRE)
o Server cloud
o Server farm
o Server master
o Servidores clonados

2. Caracteristica principal de las granjas de servidores (JEFFERSON AGUIRRE)


o Alto consumo y costos de energía eléctrica
o Servidores de respaldo en caso de fallos
o Ubicados cerca de switches y routers

3. Cual de las siguientes opciones es incorrecta: en una granja virtual automatizada.


(CAMILO RAMIREZ)
o Los hosts de una granja puede alojar aplicaciones, escritorios o ambos.
o Una granja puede admitir los dos tipos de grupos simultáneamente.
o Una granja puede admitir múltiples grupos de escritorio.
o Un grupo de aplicaciones y un grupo de escritorio puede pertenecer únicamente a una
granja.

4. Seleccione dos beneficios de usar granjas virtuales (CAMILO RAMIREZ)


o Ahorro de recursos económicos.
o Crear granjas manuales o automatizadas.
o Simplifican la tarea de administrar host, escritorios y aplicaciones de una gran empresa.
o Recorte de personal administrativo.

5.- Que organizaciones utilizaron los clusters para poner en marcha sus portales?
(MERVY MAGALLAN)
o Shell e Hitachi
o Google y Apple
o Google y Microsoft
o Microsoft y Samsung

6.- En que año el cluster Google llego a estar conformado por mas de 15000 ordenadores
personales (MERVY MAGALLAN)
o 2011
o 2019
o 2003
o Ninguna de las anteriores

7.-¿Qué es un clusters? (ANDREA QUIRUMBAY)


o Es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal
forma que el conjunto es visto como un único ordenador, más potente que los comunes
de escritorio.
o Necesita de una serie de componentes, que, como ya sabemos, pueden tener diversos
orígenes; es decir, no tienen por qué ser de la misma marca, modelo o características
físicas.
o Es el nombre genérico que se dará a cualquier máquina que utilicemos para montar un
cluster, como pueden ser ordenadores de sobremesa o servidores.
o Cualquier maquina que utilicemos es un clusters.

8.-¿Cuáles son los distintos tipos de clusters? (ANDREA QUIRUMBAY)


o Alto porcentaje, Alta disponibilidad, Equilibrio, Escalabilidad.
o Alto rendimiento, Alta disponibilidad, Equilibrio de carga, Escalabilidad.
o Alta disponibilidad, Equilibrio de carga, Escalabilidad.
o Alto rendimiento, balanceo de carga.

9.- Seleccione los tipos de clúster (KAROLINA GONZALES)


o Alto direccionamiento, Bajo rendimiento, Alta eficacia.
o Alta eficacia, Alto rendimiento, Baja eficiencia.
o Alto rendimiento, Alta disponibilidad, Alta eficiencia.
o Alto direccionamiento, Alto rendimiento, Alto rendimiento.

10.-Utiliza hardware duplicado de modo que al no tener un único punto de fallos


(aunque se produzca una avería en un componente siempre abra otro que pueda
realizar el mismo trabajo. (KAROLINA GONZALES)
o Clusters de bajo direccionamiento.
o Clusters de alto rendimiento.
o Clusters de baja eficiencia.
o Clusters de alta disponibilidad.

12.- Seleccionar dos componentes del Cluster de Servidor (KEVIN GARCIA)


o Nodos
o Routers
o Sistema Operativo
o Hardware
13.- Que son los nodos. Elegir la alternativa más apropiada (KEVIN GARCIA)
o Pueden ser ordenadores de escritorio o servidores
o Es un software que actúa con el sistema Operativo y las aplicaciones
o Utiliza las conexiones más comunes como son las Ethernet
o Permiten implementar algoritmos que utilicen el CPU
11.- Cuales son los tipos de conexión que puede implementar un clúster de servidores.
(FREDDY GARCIA)
o DHCP
o Wlan
o Eth0 y, Eth1-(WLAN)
o WPS
12.- Como se llaman los dispositivos que trabajan en conjunto con el master. (FREDDY
GARCIA)
o Nodos o clones
o Servidores
o Servicios
o Sistemas operativos.

AGENTES, APLICACIONES Y PLATAFORMAS DE GESTIÓN


DE SERVIDORES

NOMBRE:
Domínguez Suarez Jeniffer Geomayra
Preguntas:
Zabbix está diseñado principalmente para :
A) Bloqueo de redes estáticas en tiempo real.
B) Monitorear y registrar el estado de varios servicios de red.
C) Gestionar aplicaciones de seguridad en tiempo real.

Como funciona los agentes en los servidores.


A) Consumen recursos en el uso de CPU.
B) Los agentes pueden ser instalados en la mayoría de servidores operativos.
C) No funciona en plataformas como Linux, Windows, Unix

PREGUNTAS
1.- Los protocolos de red que utiliza Active Directory son principalmente:
a) LDAP, DHCP, KERBEROS y DNS.
b) IGMP, IP, ARP, RARP
c) LDAP, DHCP, ARP, RARP
2.- ¿Que es Active Directory?
a) Es una herramienta perteneciente a la empresa de Microsoft que proporciona servicios
de directorio normalmente en una red LAN.
b) Es una herramienta perteneciente a la empresa de Apple que proporciona servicios de
directorio normalmente en una red LAN.
c) Es una herramienta perteneciente a la empresa de Microsoft que permite el monitoreo
de los recursos del servidor.

TEMA: CONFIGURACION E INSTALACION DE SERVIDORES


REALIZADO POR : BALSECA SANTIANA JOEL RAFAEL

¿Dónde se definen las clases de objetos, los tipos de atributos de los objetos y
las configuraciones de seguridad?

a) En las unidades organizativas.


b) En el dominio.
c) En los objetos.
d) En el esquema de Active Directory.

¿Cuál de las siguientes no realiza un controlador de dominio ?

a) Almacena una replica de Active directory


b) Almacena datos del directorio
c) Verifica con los tipos de controladores de dominio
d) Administra los procesos de inicio de sección y autentificación de los
usuarios

Nombre: Borbor Yagual Jonathan Curso: 8/1 TI

ARQUITECTURA DE TI

Elaborado por Jonathan Borbor Yagual

Pregunta 1
1.- En qué grupo se hizo mención más veces a la palabra “YA”.
Grupo 1: Infraestructura de servidores
Grupo 2: AZURE (Configurar un servidor en la nube)
Grupo 3: Agentes, Aplicaciones y Plataformas de Gestión de servidores
Grupo 4: Clúster y Granja de Servidores

Pregunta 2
2.- Que tipo de servidor utiliza el protocolo HTTP para comunicaciones, y procesa
peticiones del “Clientes”.
Servidores de Correo
Servidores web
Servidores Proxy
Servidores Clúster
TEMA: Configuración e instalación de SERVIDORES
Tema Individual: Establecer la configuración de red y renombrar adaptadores
Pregunta Hecho por Josué Tomalá
Pregunta 1:
¿Qué es escritorio remoto?
a) Es un tipo de tecnología que permite a un usuario trabajar en una computadora a
través de su escritorio gráfico desde otro terminal ubicado en otro lugar.
b) Es el sistema de enlace para computadores que cuenta para conectarse a Internet para
acceder a otros servicios.
c) Es un sistema de comunicación eléctrica, se establece para se interconecten físicamente
los equipos.
d) Ninguna.

Pregunta 2:
¿Qué es la Red WAN?
a) Compartir e intercambiar todo tipo de datos (texto, vídeos, audio, etc.) mediante fibra
óptica o cable de par trenzado.
b) Es una red de computadoras que une varias redes locales, aunque sus
miembros no estén todos en una misma ubicación física.
c) Es una red de computadoras que abarca un área reducida a una casa, un
departamento o un edificio.
d) Ninguna.
PREGUNTAS COMPONENTES DEL CLUSTER DE SERVIDOR

1) Seleccionar dos componentes del Cluster de Servidor


a) Nodos
b) Routers
c) Sistema Operativo
d) Hardware

2) Que son los nodos. Elegir la alternativa más apropiada


a) Pueden ser ordenadores de escritorio o servidores
b) Es un software que actúa con el sistema Operativo y las aplicación
c) Utiliza las conexiones más comunes como son las Ethernet
d) Permiten implementar algoritmos que utilicen el CPU

1 ¿Qué es Webmin?
a) Un software de escritorio
b) Una herramienta para administrar servidores gratuita
c) Una aplicación móvil
d) Un sistema operativo para servidores

2 Seleccione una característica de Webmin


a) Escalable
b) Interfaz por consola
c) Interfaz web muy fácil de usar
d) Herramienta de pago

SEGURIDAD EN BASE DE DATOS Y SERVIDORES


Pregunta realizada por Maricela Clemente Santos
 Requisitos para la seguridad de base datos: (Seleccione 2 opciones )
- El sistema debe tener capacidad para verificar que sus acciones han sido
autorizadas.
- Los datos no deben ser reconstruibles.
- No existe supervisión de las acciones de los usuarios.
- Los datos deben poder ser sometidos a procesos de auditoria.
 Seleccione la importancia de la seguridad e integridad en base de datos:
(Seleccione 2 opciones)
- La base de datos debe ser integra es decir completa, exacta y coherente en el
conjunto de datos de una base de datos.
- En las actualizaciones de un registro de datos no debe existir alteración alguna.
- La base de datos debe tener gran cantidad de datos.
- La integridad de datos no es considerada en las grandes empresas.

Pregunta realizada por Juliana Roca Rocafuerte


 Que incluye la seguridad de base de datos
- Encriptación de datos
- Tokenizacion
- Practica de gestión de claves
- Todas las anteriores
 ¿Cómo mantener la base de datos segura?
- Acceso de base de datos ilimitada
- Monitoreo de los servidores
- Identifica los datos sensibles y los datos críticos
- Todas las anteriores

TEMA: SISTEMAS RAID


Preguntas realizadas por: José Andrés Soledispa Yagual
¿Qué es un Raid?
• Es la combinación de varios discos duros para formar una única unidad física
• Es la combinación de varios discos duros para formar una única unidad física y
lógica
• Es la combinación de varios discos duros para formar una única unidad Lógica
• Todas las anteriores
¿Cuáles son los tipos de tecnología Raid?
• Raid por Software
• Raid 5
• Raid 1+0 o Raid 0+1
• Raid por Hardware
• Todas las anteriores

Preguntas realizadas por: Sergio Floreano


¿Quienes usan RAID 0?
o Los jugadores hardcore, aprovechan esa combinación para ganar milisegundos de
latencia.
o Las agencias que procesan videos, imágenes y archivos multimedia.
o Administradores de base de datos y web master del desarrollo web.
o Desarrolladores de inteligencia artificial, minería de datos, bussiness intelligent.

¿Cuál es el objetivo del RAID0?


o Almacenar los datos asíncronamente de forma continua, aumentando el rendimiento.
o Proporcionar buena velocidad de accesos a los datos que se guardaran.
o Hacerle frente a los SSD líder del mercado en cuanto a rendimiento.
o Almacenar dos veces los datos como en unidad duplicada.

Preguntas realizadas por: Héctor Ramos Vera


En que consiste el Radi3:
o Un arreglo compuesto por un Raid 0 dentro de un Raid 1
o Un arreglo compuesto por un Raid 1 dentro de un Raid 0
o Un arreglo compuesto por 2 disco duros en el cual 1 refleja al otro
o Un arreglo que une 3 discos duros y uno específicamente de paridad

¿Qué pasaría si se daña el disco de paridad?


o Se pierde la información redundante que teníamos
o Un disco de los 3 que hay reemplaza su lugar
o No afecta en nada
o Se daña todo el RAID

Preguntas realizadas por: Wellington Geovanny Méndez Reyes


Cuál es el medio de distribución de datos en las Raid 4:
o Lotes
o Sesiones
o Bloques
o Bytes

¿Cuál es la técnica que utiliza las Raid 4 para administrar la información?


a) Paridad Intercalada en Bloques
b) Reflejo
c) Paridad Intercalada en Lotes
d) duplicación de datos en discos
Preguntas realizadas por: Pedro Cornelio Guale González
¿Qué proporciona el RAID 5?
o Seguridad
o Rendimiento
 Seguridad y Rendimiento
o Nada

¿Con cuantas unidades de disco puede funcionar el RAID 5?


o 2 – 10
o 3 -12
o 4 – 18
 3 - 16

Preguntas realizadas por: Iván Cruz


Seleccione que tipo de RAID es:
Los datos se almacenan dos veces escribiéndolos tanto en la unidad de datos (o en el
conjunto de unidades de datos) como en una unidad duplicada (o en un conjunto de
unidades).
a) RAID 0
b) RAID 5
c) RAID2
d) RAID 1(Mirroring)
¿Que función cumple RAID 2?
Distribuye los datos entrelazadas a nivel de bit. El código de error se intercala a través
de varios discos también a nivel de bit, el código de error se calcula con el código de
Hamming.

Preguntas realizadas por: Luis Tigrero Rodríguez


¿Qué es RAID 10?
o es la combinación de los niveles 1 (réplica) y 2.
o es la combinación de los niveles 3 y 0 (fragmentación)
o es la combinación de los niveles 1 (réplica) y 0 (fragmentación)
o es la combinación de los niveles 5 y 6.

¿Quiénes usarían RAID 10?


o PC de sobremesa
o Equipos orientados a funcionar como servidores dedicados o entornos de
virtualización
o Estación de trabajo
o Todas las anteriores
Preguntas:
¿Cuál de las siguientes opciones es una característica de Samba?
A) No autentifica las conexiones a dominios Windows.
B) Asistente en la navegación de la red (con o sin NetBios)
C) Windows Internet Name Servicie (WINS) no proporciona resolución de nombres

Samba es un servidor para computadoras con:


A) Linux.
B) Mac OS X
C) Unix
D) Todas las anteriores.

¿Pandora en su contenido como agente, seleccione los dos módulos con los que trabaja?
 Módulos En La Nube
 Módulos Remotos
 Módulos Locales
 Módulos Alternativos

¿Cuáles son herramientas puede trabajar Pandora FMS?


 IOT
 SERVIDORES
 APLICACIONES
 TODAS LAS ANTERIORES

También podría gustarte