kaina garcia
Quiz by , created more than 1 year ago

Otro Submódulo. Instala y Configura Aplicaciones y Servicios Quiz on Tarea4, created by kaina garcia on 09/20/2016.

9
0
0
kaina garcia
Created by kaina garcia over 7 years ago
Close

Tarea4

Question 1 of 35

1

¿Cual es la función de las cuentas usuario?

Select one of the following:

  • Permite limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones.

  • Define grupos para organizar usuarios que tienen requisitos de recursos en una unidad para facilitar el proceso de conceder los derechos adecuados.

  • Dimitir el uso en equipos distintos de los servidores avanzados de un dominio.

Explanation

Question 2 of 35

1

¿Que hace una cuenta de administrador?

Select one of the following:

  • Tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario.

  • Representa los grupos globales con un gráfico de dos caras impuestas a través de un globo.

  • Conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto.

Explanation

Question 3 of 35

1

¿Quien utiliza las cuentas de invitados?

Select one of the following:

  • Los usuarios que no poseen una cuenta real en el equipo, La cuenta Invitado no requiere ninguna contraseña.

  • Grupos locales.

  • Nadie es automático.

Explanation

Question 4 of 35

1

¿Que es un recurso?

Select one of the following:

  • Todos aquellos componentes de Hardware y programas (Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores.

  • Permitir a los usuarios de la misma compartir recursos informáticos.

  • Un recurso informático es cualquier componente físico o virtual de disponibilidad limitada en una computadora o un sistema de gestión de la información.

Explanation

Question 5 of 35

1

¿Que es un dominio?

Select one of the following:

  • Cierta estructura u organización de temas o conocimientos.

  • Derecho de propiedad que es el poder.

  • Un dominio o nombre de dominio es el nombre que identifica un sitio web.

Explanation

Question 6 of 35

1

¿Que es un puerto lógico?

Select one of the following:

  • El Puerto Lógico es una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación.

  • Puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores web.

  • Una conexión o un enchufe -los físicos- el cual es utilizado para conectar dispositivo.

Explanation

Question 7 of 35

1

¿Cual es un sistema operativo?

Select one of the following:

  • Windows,Ubuntu,Symbian OS.

  • newtek,Toaster 4000,opensuse.

  • Environments,red hat,W3counter.

Explanation

Question 8 of 35

1

¿Qué es un grupo de trabajo?

Select one of the following:

  • un conjunto de computadoras que comparten recursos

  • Un equipo de trabajo es un pequeño grupo de personas con habilidades complementarias que están comprometidos con un objetivo en común

  • dos o más individuos que trabajan en forma independiente

Explanation

Question 9 of 35

1

¿Cómo se identifican los puertos lógicos?

Select one of the following:

  • programas puedan comunicarse con el exterior.

  • números desde 1 hasta 65.000

  • Utilizado por servidores FTP

Explanation

Question 10 of 35

1

¿Cuantas capas tiene un protocolo TCP/IP?

Select one of the following:

  • 5 capas.

  • 8 capas.

  • 6 capas.

Explanation

Question 11 of 35

1

¿Que son los protocolos TCP/IP?

Select one of the following:

  • Son los define cuidadosamente cómo se mueve la información desde el remitente hasta el destinatario.

  • Son conjuntos de normas para formatos de mensaje y procedimientos que permiten a las máquinas y los programas de aplicación intercambiar información.

  • Son los que envían y reciben información simultáneamente.

Explanation

Question 12 of 35

1

¿Cuales son las tareas de la configuración de la red?

Select one of the following:

  • Habilitar protocolos, configurar el cifrado, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor.

  • Configurar el cifrado, configurar el servicio SQL Server Browser, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor.

  • Habilitar protocolos, modificar el puerto o canalización usados por un protocolo, configurar el cifrado, configurar el servicio SQL Server Browser, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor.

Explanation

Question 13 of 35

1

¿Porque es fundamental la administración de redes en Unix?

Select one of the following:

  • Es fundamental para poder implementar las funciones de los programas utilizados.

  • Es fundamental para poder implementar las funciones de servidor de nuestro equipo.

  • Es fundamental para el equipo.

Explanation

Question 14 of 35

1

¿Que comando se utiliza para la configurar de máscara de red?

Select one of the following:

  • Se utiliza el comando ifconfig.

  • Se utiliza el comando ether.

  • Se utiliza el comando hostname.

Explanation

Question 15 of 35

1

¿Que es ping?

Select one of the following:

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

  • es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

  • es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).

Explanation

Question 16 of 35

1

¿Que es arp?

Select one of the following:

  • es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)

  • es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

  • Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP

Explanation

Question 17 of 35

1

¿Que es hostname?

Select one of the following:

  • es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).

  • es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

  • es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

Explanation

Question 18 of 35

1

¿Que es ipconfig?

Select one of the following:

  • es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

  • es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS).

Explanation

Question 19 of 35

1

¿Que es lpq?

Select one of the following:

  • es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

  • es la cola de impresion en linea

  • es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)

Explanation

Question 20 of 35

1

¿Que es nbtstat?

Select one of the following:

  • es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

  • Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP

  • es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

Explanation

Question 21 of 35

1

¿Que es netstat?

Select one of the following:

  • Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP

  • es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).

  • es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

Explanation

Question 22 of 35

1

¿Que es route?

Select one of the following:

  • es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

  • es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)

Explanation

Question 23 of 35

1

¿Que es tracert?

Select one of the following:

  • es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

  • es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red).

Explanation

Question 24 of 35

1

¿Que es ftp?

Select one of the following:

  • Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP

  • es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

  • es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

Explanation

Question 25 of 35

1

¿Que es lpr?

Select one of the following:

  • es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).

  • es un servicio de impresion de red, te pide el nombre de cola que no es mas que la IP de el ordenador donde esta puesto la impresora que quieres instalar

  • es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

Explanation

Question 26 of 35

1

¿Que es Telnet?

Select one of the following:

  • es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

  • es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

Explanation

Question 27 of 35

1

¿Que es una administración de recursos en una red?

Select one of the following:

  • Es una documentacion que se utiliza para una planificación adecuada

  • La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura.

  • Nos permite realizar un proceso distribuido, es decir, las tareas

Explanation

Question 28 of 35

1

¿Como establecer niveles de seguridad en una red?

Select one of the following:

  • Se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas.

  • Implementar de forma apropiada, precisamente por la seriedad de estas amenazas

  • Tener siempre en cuenta cuales son los riesgos que se llevan a cabo en una red

Explanation

Question 29 of 35

1

¿Para que se utilizan las cuentas de usuario?

Select one of the following:

  • Para asignar derechos al usuario.

  • Para asignar conjuntos de permisos y derechos variados para contener contactos.

  • Para los que no poseen una cuenta real en el equipo.

Explanation

Question 30 of 35

1

¿Cuales son los objetivos de administrar un recurso de red?

Select one of the following:

  • Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.

  • Controlar cambios y actualizaciones en la red.

  • Llevar a cabo una buena administración en los recursos de la red.

Explanation

Question 31 of 35

1

¿Que es compartir recursos?

Select one of the following:

  • Es la que nos permite compartir ficheros en el sistema ideal para departamentos o grupos

  • Compartir recursos implica compartir dispositivos de una computadora que actúa como servidor y las otras computadoras como clientes compartiendo desde la impresora hasta archivos

  • Sistema es ideal para que departamentos o grupos de trabajo optimicen la utilización de
    las impresoras

Explanation

Question 32 of 35

1

¿Que es monitoreo de red?

Select one of the following:

  • es un sistema de monitorización que permite a cualquier empresa identificar y resolver cualquier error critico antes de que afecte los procesos de negocio.

  • Nos permite administrar infraestructuras virtuales, físicas y nube este programa auto-detecta muchas tecnologías.

  • Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos.

Explanation

Question 33 of 35

1

¿Como establecer y asignar derechos y atributos al usuario?

Select one of the following:

  • Puede establecer permisos de nivel de sistema de archivos en la línea de comandos utilizando la herramienta de sistema operativo

  • Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto utilice las opciones de la ficha de seguridad en lugar de la ficha de permisos de los recursos compartidos.

  • Limitar el tiempo de acceso de los usuarios.

Explanation

Question 34 of 35

1

¿Que es aplicar mantenimiento a una red?

Select one of the following:

  • Se trata de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Para ello, nos encargamos de administrar cualquier equipo de telecomunicaciones de voz, datos y video.

  • Es mantener bien identificados los puntos de red del rack de comunicaciones es una gran solución a la hora de resolver inconvenientes en la instalación.

  • Está basado fundamentalmente en detectar un fallo antes de que suceda, para dar tiempo a corregirlo sin perjuicios al servicio, ni detención de la producción, etc.

Explanation

Question 35 of 35

1

¿Porque es necesario darle mantenimiento a una red?

Select one of the following:

  • Es importante revisar el espacio disponible en las unidades de la red para que la eficiencia de esta no sea disminuida

  • Por que ayuda a conservar la integridad, disponibilidad y seguridad de la información que maneja, y de esta forma prevenir problemas futuros.

  • Pata verificar el correcto funcionamiento de los equipos y Servidores de la red y de sus dispositivos y periféricos

Explanation