Grupo 01 - Balotario de Preguntas Administracion de Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

BALOTARIO PARA EL EXAMEN FINAL

TEMA- CONFIGURACIÓN DE WINDOWS Y LINUX

GRUPO 1
1.- Como se conoce a la modalidad de licencias en Windows Server:

A. Por volumen
B. Perpetua
C. Por Lote
D. Por núcleo
E. Por procesador

Rsta: la (D) Se le conoce como instalación por núcleo

2.- En las licencias de Windows server última versión se necesita como mínimo
16 licencias de núcleo por cada servidor

 Verdadero
Falso
Rsta. (V) Se necesita un mínimo de 16 licencias de núcleo para cada
servidor

3.- Windows Server 2019 ha sido diseñado para obtener mejoras en tres
áreas de la seguridad:

A. Protección, Detección y Respuesta.


B. Firewall
C. Protección.
D. DHCP
E. Una máquina virtual similar a un contenedor.
Rsta. La A, C, y la D

4.- cual es la función del Firewall en Windows server

A. Controlar
B. Gestionar
C. Administrar
D. Establecer reglas y parámetros
E. Todas las anteriores

Rsta. La E
4.- En Linux que es el modelo OSI

A. Es el modelo estándar de clasificación de funciones de


comunicación.
B. Es la arquitectura más extendida para interconectar sistemas
C. Es disponer de mayor independencia y capacidad

Rsta la (A) Es el modelo estándar de clasificación de funciones de


comunicación

5.- En Linux como está conformado el paquete PPP

A. KERNEL, Y PPPD.
B. DISPOSITIVO LOOPBACK
C. REDHAT-CONFIG-NETWORK
D. IP A TRAVÉS DE DHCP

Rsta. La (A) KERNEL, Y PPPD

6.- El sistema operativo Linux en sus últimas versiones incorpora un firewall:

 Verdadero
Falso

Rsta. Verdadero
se llama IPtables. esta incluido en el kernel desde la versión 2.4

7.- En LINUX un dominio es una colección de nodos relacionados

 Verdadero
Falso

Rsta. Verdadero

8.- En Linux en el TLD, cada etiqueta a la izquierda representa una subdivisión


o subdominio. Hasta cuanto carácter podrá contener su etiqueta

A. 128

B. 256

C. 63
D. 36

E. N/A

Rsta. La C

9.- Que hace el FQDN en Linux

A. Designa el nombre de una red

B. Asigna el nombre de una red

C. Virtualiza una red

Rsta. La A

10.- UBUNTU es un sistema operativo basado en GNU, 

 Verdadero

Falso

Rtas. Verdadero está basado GNU/Linux


UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS

ADMINISTRACIÓN DE REDES

TAREA: 10 PREGUNTAS

TEMA 5: “SERVICIOS DE ACCESO Y DIRECTIVAS DE RED EN WINDOWS SERVER”

LIMA - PERÚ

2020
PREGUNTAS ABIERTAS

1. Explique, a su criterio, por qué sería recomendable implementar el servicio de


Active Directory en paralelo a los servicios de enrutamiento y acceso remoto.

Posible Respuesta: Para administrar con más eficacia y seguridad los objetos de
la red, como usuarios, equipos o grupos, teniendo mejor control sobre los
inicios de sesión en los equipos, y qué equipos pueden conectarse a la red,
gracias a las políticas que permite el AD. Como ejemplo, al deshabilitar en el AD
a un usuario cesado de la empresa, esto influye directamente en el grupo de
seguridad VPN-SSL, por lo tanto perderá el acceso por VPN a los recursos de la
empresa.

2. Cuáles son las desventajas de utilizar una VPN

Posible respuesta:

● La velocidad de acceso puede ser menor al de una conexión tradicional.


● Si la conectividad no es muy estable, será necesario conectarse
nuevamente cada vez que se requiera.
● Usar la VPN incorrecta puede poner su privacidad en peligro
● Las VPN De Calidad tienen alto costo
● No Todos Los Dispositivos Soportan VPNs de Forma Nativa

3. Cuáles son las ventajas de utilizar una VPN

Posible respuesta:

● Brindan Integridad, confidencialidad y seguridad de datos


● Las vpn reducen los costos y son sencillas de usar
● Facilitan la comunicación entre dos usuarios en lugares distantes
● Una VPN oculta la identidad en línea
● Las VPNs ayudan a evitar los bloqueos geográficos
● Los Servicios VPN aseguran sus conexiones en línea
● Una VPN puede prevenir la limitación del ancho de banda
● Las VPNs pueden omitir los cortafuegos
● Las VPNs ofrecen torrenting seguro

4. ¿Qué nos permiten realizar las aplicaciones de cliente VPN?


Posible respuesta:

Permiten tener conectado un usuario a una red remota, a través de una


aplicación que se encarga de entablar la comunicación y levantar la VPN.

5. ¿Qué es el enrutamiento dinámico?


Posible respuesta:

Es el que se usa para facilitar el intercambio de información entre routers,


donde los propios enrutadores usan sus reglas y métricas para construir y
actualizar las tablas de enrutamiento.

PREGUNTAS CERRADAS

I. El Servicio de Enrutamiento y Acceso Remoto (RRAS) se ejecuta y administra


desde el Sistema Operativo...

A. Windows 10
B. Windows 7
C. Windows Server (RESPUESTA)
D. Windows 8.1

II. ¿Cuál de las siguientes no es una arquitectura de conexión VPN?

A. VPN de acceso remoto


B. VPN punto a punto
C. Tunneling
D. VPN Forticlient (RESPUESTA)

III. ¿Cuál de los siguientes es un protocolo para VPN?

A. IPsec (RESPUESTA)
B. IPTP
C. HP/IP
D. L1TP/IPsec

IV. Usar una VPN nos permitiría visualizar videos y contenido restringido desde
cualquier lugar.
A. Verdadero (RESPUESTA)
B. Falso

V. ¿En qué año se creó la primera forma de VPN?


A. 1982
B. 1993 (RESPUESTA)
C. 1994
D. 1995

1.- Marque cual o es un Beneficio de COBIT

(V)Mejor alineación basado en la focalización sobre el negocio.

(F)Misión comprensible de TI para su administración.

(V)Clara definición de propiedad y responsabilidades.

(V)Aceptabilidad general con terceros y entes reguladores.

2.- En que año ISACA lanzó la primera edición del Framework COBIT

1985

1986
1995

1996

3.- Cual es la Versión Actual de COBIT

COBIT 4

COBIT 2019

COBID 5

COBIT 2020

4.- ¿Que Significa GETI?

( ) Gestión Empresarial de Tecnología de la Información

( ) Gobierno Empresarial de Tecnologías de la Información

( ) Gerencia de la Información

( ) N.A.

5.- Marque la alternativa correcta: ¿COBIT® 2019 fue desarrollado en base a dos conjuntos de
principios?

( ) Verdadero

( ) Falso

6.- ¿Cuál es el segundo principio de un sistema de Gobierno en COBID 2019?

( ) Enfoque Holístico

( ) Sistema de Gobierno Dinámico

( ) Valor para las partes interesadas

( ) N.A.
7.- ¿Cuál es el segundo principio para un Marco de Gobierno en COBIT 2019?

( ) Basado en un modelo conceptual?

( ) Alineado con estándares

( ) Abierto y Flexible

( ) N.A.

8.- Marque la alternativa correcta: ¿Los objetivos de gobierno y gestión de COBIT están
agrupados en 4 dominios?

( ) Verdadero

( ) Falso

9.- ¿El sistema de Gobierno de cuantos componentes está compuesto?

( ) 3 componentes

( ) 5 componentes

( ) 7 componentes

( ) 8 componentes

10.- Cuantos son los factores de diseño del COBIT 2019

()9

( ) 11

( ) 13

( ) 15
Balotario de Preguntas Temas Servidores DNS

Preguntas Cerradas

1. ¿Dónde se encuentra la especificación del protocolo DNS?

En los RFCs 1034 y 1035.

2. ¿Cuál puede ser la longitud total del nombre del dominio?

255 caracteres.

3. ¿Cuál es el servidor DNS más usado en sistema Linux?

El servidor más comúnmente usado en internet en Sistema Linux es


Bind.

4. ¿Qué tipo de sistema es el sistema de nombres de dominios en


Internet?

Se trata de un sistema distribuido, jerárquico, replicado y tolerante a


fallas. El punto central se basa en un árbol que define la jerarquía entre
los dominios y los sub-dominios.

5. ¿Qué tipos de peticiones de dominio podemos distinguir?

Recursivas e iterativas.

Preguntas Abiertas

1. ¿Cuáles son las Ventajas del DNS?


 Desaparece la carga excesiva en la red y en los hosts: ahora la
información está distribuida por toda la red, al tratarse de una
BBDD distribuida.
 No hay Duplicidad de Nombres: el problema se elimina debido a la
existencia de dominios controlados por un único administrador.
Puede haber nombres iguales pero en dominios diferentes.
 Consistencia de la Información: ahora la información que está
distribuida es actualizada automáticamente sin intervención de
ningún administrador.

2. ¿En qué consiste los servicios de DNS?


DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet.
Aunque como base de datos el DNS es capaz de asociar diferentes tipos
de información a cada nombre, los usos más comunes son la asignación
de nombres de dominio a direcciones IP y la localización de los servidores
de correo electrónico de cada dominio.

3. ¿Qué es un Dominio en DNS?

Un dominio, en DNS, es cualquier árbol o subárbol dentro del espacio de


nombres de dominio general. Aunque los nombres para dominios DNS se
utilizan para denominar dominios de Active Directory, son diferentes de
los dominios de Active Directory y no deben confundirse.

Cada equipo debe configurarse con la dirección de un equipo que sea


capaz de transformar cualquier nombre en una dirección IP. Este equipo
se llama Servidor de nombres de dominio. Cuando se conecta a Internet,
el proveedor de servicios automáticamente modificará los parámetros de
su red para hacer que estos servidores de nombres de dominio estén
disponibles.

También debe definirse la dirección IP de un segundo Servidor de


nombres de dominio (Servidor de nombres de dominio secundario): el
servidor de nombres de dominio secundario puede encargarse del
servidor de nombres de dominio principal en caso de fallas en el sistema

4. ¿Las direcciones DNS utilizan algún tipo de jerarquía?

Si, utiliza una jerarquía donde empezando por la derecha nos indica
desde el nodo final hasta los nodos padres.

(Ejemplo: ww.cc.intec.edu.es---> es indica el nombre del país, edu el tipo


de organización, intec el nombre de la organización, cc el departamento,
www el nombre del computador).

5. ¿Cómo funciona el protocolo DNS?

El protocolo DNS está compuesto por dos programas uno llamado


servidor de nombres de dominios y otro llamado resolvers. Los
servidores de nombres de dominios contienen la base de datos de un
segmento y dicha base de datos es accesada por los clientes a través de
un programa conocido como resolvers. Los resolvers son rutinas
utilizadas para tener acceso a la base de datos ubicada en los
servidores de nombres de dominios con el fin de resolver la búsqueda de
una dirección IP asociada a un nombre.

1. ¿Cuántos tipos de Nubes Existen?

Existen cuatro tipos de nubes

Publicas, hibridas, privadas y comunitaria.

2. ¿Cuales son los 03 niveles del servicio Cloud?

SaaS – Software como servicio


PaaS – Plataforma como servicio

IaaS – Infraestructura como servicio

3. ¿Que es el cloud computing?


conocida también como servicios en la nube, informática en la nube, nube de
cómputo o simplemente «la nube», es un paradigma que permite
ofrecer servicios de computación a través de una red, que usualmente es internet.

4. ………………………….. ofrece una solución de software integral que se adquiere de un


proveedor de servicios en la nube mediante un modelo de pago por uso. Usted alquila
el uso de una aplicación para su organización y los usuarios se conectan a ella a través
de Internet, normalmente con un explorador web. Toda la infraestructura subyacente,
el middleware, el software y los datos de las aplicaciones se encuentran en el centro
de datos del proveedor.
1. SAAS
2. PAAS
3. IAAS

5 Hacen uso de la virtualización para ofrecer sus servicios cloud. Cuando se contrata un


servicio en la nube, se está contratando un servicio virtualizado que forma parte de un
servidor físico, y del que se está haciendo uso de una parte de sus recursos.

A) Servicios IAAS
B) SERVICIO PAAS
C) cloud computing

6 El servicio de WIX (creador de páginas Web), es un ejemplo de:


a. SAAS
b. IAAS
c. PAAS
d. NAAS

7 Los servicios ONLINE de Word y Excel en linea de Office 365 es un ejemplo de:
a. SAAS
b. IAAS
c. PAAS
d. NAAS

8 Enumere 5 ventajas de Cloud Computing

9 Enumere 5 desventajas de Cloud Computing


10 Como aplicaría el Cloud Computing en su organización

Preguntas cerradas

1. ¿Cuál es el objetivo de usar una VPN?


Respuesta: Seguridad

2. ¿Que protocolos son los más utilizados para hacer una VPN?
Respuesta: L2TP, PPTP, IpSec

3. ¿Que es el tunneling en VPN?


Respuesta: Crear un túnel para una conexión punto a punto entre dos sites
donde la información viaje encriptada y sea difícil de interceptar

4. ¿Que método es más seguro para implementar VPN: Software o Hardware?


Respuesta: Hardware, por tener un equipo físico

5. ¿Existe límite de ancho de banda para la VPN?


Respuesta: NO, se puede usar el BW que quieran.

Preguntas Abiertas

1. ¿Cómo puede el uso de las VPN en el lugar de trabajo contribuir a minimizar


los costos operativos?
Las VPN se pueden utilizar a través de conexiones de banda ancha en lugar de
enlaces WAN dedicados.*

2. ¿Cómo se logra el “tunneling” en una VPN?


Nuevos encabezados de uno o más protocolos VPN encapsulan los paquetes
originales.*

3. ¿Cuál de los siguientes es un requisito de una VPN de sitio a sitio?


Requiere un gateway VPN en cada extremo del túnel para cifrar y descifrar
tráfico.*

4. ¿Qué funcionalidad le proporciona mGRE a la tecnología DMVPN?


Permite la creación de túneles asignados dinámicamente mediante un origen
de túnel permanente en el concentrador y de los destinos de túnel asignados
dinámicamente en los dispositivos radiales.*

5. ¿Mencione dos situaciones que ilustran ejemplos de VPN de acceso


remoto? (Elija dos).
Un agente de ventas móvil se conecta a la red de la empresa mediante la
conexión a Internet en un hotel.*
Un empleado que trabaja desde su hogar usa software de cliente VPN en una
computadora portátil para conectarse a la red de la empresa.

También podría gustarte