0% encontró este documento útil (0 votos)
247 vistas14 páginas

Revisión Segundo Parcial de TI 303

El documento proporciona los resultados de una revisión de un segundo parcial de un curso sobre TI. El estudiante respondió 11 de 13 preguntas correctamente y obtuvo una calificación del 50%. El documento incluye las preguntas, las respuestas del estudiante y los comentarios del profesor sobre si las respuestas eran correctas o incorrectas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
247 vistas14 páginas

Revisión Segundo Parcial de TI 303

El documento proporciona los resultados de una revisión de un segundo parcial de un curso sobre TI. El estudiante respondió 11 de 13 preguntas correctamente y obtuvo una calificación del 50%. El documento incluye las preguntas, las respuestas del estudiante y los comentarios del profesor sobre si las respuestas eran correctas o incorrectas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Área personal / Mis cursos /


2022-C-2-1572-113-TI-303 /
Segundo Parcial (10 Pts - Aprobar 6 Pts)

/
Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts)

Comenzado el Monday, 18 de July de 2022, 10:30


Estado Finalizado
Finalizado en Monday, 18 de July de 2022, 10:52
Tiempo 21 minutos 31 segundos
empleado
Calificación 4.95 de 10.00 (50%)

Pregunta 1

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuáles de las siguientes prácticas son importantes para la seguridad de las claves privadas? (Elija DOS respuestas correctas).

A. Las claves privadas deben tener una longitud suficiente para el algoritmo utilizado para la generación de claves.

B. Las claves privadas siempre deben almacenarse como archivos de texto sin formato sin ningún tipo de cifrado.

C. Las claves privadas deben cargarse en servidores de claves públicas. 

D. Las claves privadas deben incluirse en los certificados X509.

E. Las claves privadas deben crearse en los sistemas donde se utilizarán y nunca deben dejarlas.

Respuesta incorrecta.
Las respuestas correctas son:
Las claves privadas deben incluirse en los certificados X509.,
Las claves privadas deben tener una longitud suficiente para el algoritmo utilizado para la generación de claves.

Pregunta 2

Correcta

Se puntúa 0.33 sobre 0.33

La herramienta de línea de comandos OpenVZ se llama ...

A. ovzcmd

B. crm

C. vzctl 

D. vzsys

Respuesta correcta
La respuesta correcta es:
vzctl

[Link] 1/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 3
Correcta

Se puntúa 0.33 sobre 0.33

Los contenedores de Docker se definen por cuál de estos:

A. JSON formatted scripts

B. XML files

C. bash scripts

D. dockerfiles 

Respuesta correcta

La respuesta correcta es:


dockerfiles

Pregunta 4

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cómo gestiona un clúster el manejo de sesiones para los clientes?

A. Sesiones HTTP sin estado y replicación de datos 

B. Servicios RESTful y replicación de datos

C. Solo sesiones HTTP sin estado

D. Sesiones HTTP con estado y replicación de datos

Respuesta incorrecta.

La respuesta correcta es:


Sesiones HTTP con estado y replicación de datos

[Link] 2/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 5
Parcialmente correcta

Se puntúa 0.17 sobre 0.33

¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a la determinación de la capacidad de un clúster de alta disponibilidad?
(Elija DOS respuestas correctas).

A. Los clústeres de conmutación por error se pueden usar para escalar un solo servicio más allá de la capacidad de un solo nodo de 
clúster.

B. En caso de falla de cualquier componente, deben quedar suficientes recursos para proporcionar todos los servicios de clúster.

C. La capacidad general de todos los componentes del clúster no tiene que ser mayor que los recursos necesarios en una configuración
regular.

D. El número de nodos en un clúster no tiene ningún efecto sobre la disponibilidad siempre que la suma de los recursos informáticos
disponibles sea igual.

E. En el funcionamiento normal del clúster, no se utilizan todos los recursos.

Respuesta parcialmente correcta.

Ha seleccionado correctamente 1.
Las respuestas correctas son:
En el funcionamiento normal del clúster, no se utilizan todos los recursos.,

En caso de falla de cualquier componente, deben quedar suficientes recursos para proporcionar todos los servicios de clúster.

Pregunta 6

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Qué ajuste de configuración determina en última instancia qué servidor será el MAESTRO con keepalived?

A. advert_int  

B. priority

C. state 

D. type 

Respuesta incorrecta.

La respuesta correcta es:


priority

[Link] 3/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 7
Correcta

Se puntúa 0.33 sobre 0.33

¿Cuál de las siguientes opciones es correcta?

A. Corosync proporciona servicios de coordinación y comunicación para implementaciones de marcapasos

B. Pacemaker proporciona servicios de coordinación y comunicación para implementaciones de Corosync 

C. Heartbeat proporciona servicios de coordinación y duplicación para implementaciones de Corosync

D. Heartbeat proporciona duplicación para marcapasos

Respuesta correcta

La respuesta correcta es:


Pacemaker proporciona servicios de coordinación y comunicación para implementaciones de Corosync

Pregunta 8

Correcta

Se puntúa 0.33 sobre 0.33

¿Qué opción para el módulo pam_ldap especifica un archivo desde el cual se pueden leer las configuraciones globales del módulo?

A. config 

B. include

C. global

D. default

Respuesta correcta

La respuesta correcta es:


config

Pregunta 9

Correcta

Se puntúa 0.33 sobre 0.33

¿Cuál de los siguientes NO es un componente necesario para ejecutar un recurso del sistema de archivos OCFS2 en un clúster de Pacemaker?

A. Un recurso de clonación para el sistema de archivos OCFS2.

B. El administrador de volumen lógico del clúster (CLVM). 

C. El servicio O2CB.

D. Un dispositivo de almacenamiento compartido accesible para todos los nodos que utilizan el sistema de archivos OCFS2.

E. El administrador de bloqueo distribuido (DLM).

Respuesta correcta
La respuesta correcta es:
El administrador de volumen lógico del clúster (CLVM).

[Link] 4/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 10

Parcialmente correcta

Se puntúa 0.17 sobre 0.33

¿Cuál de los siguientes comandos se puede utilizar para probar y obtener una vista previa de los cambios de configuración del marcapasos de
forma segura? (Elija DOS respuestas correctas).

A. crm_simulate 

B. crm_dryrun 

C. crm_shadow

D. crm_lab 

E. crm_test 

Respuesta parcialmente correcta.

Ha seleccionado correctamente 1.
Las respuestas correctas son:
crm_simulate ,
crm_shadow

Pregunta 11

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Qué comando dentro de virsh enumera las máquinas virtuales que están disponibles en el host actual?

A. show

B. view

C. list-all

D. list

E. list-vm 

Respuesta incorrecta.
La respuesta correcta es:
list

[Link] 5/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 12
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de los siguientes parámetros se utiliza en la base de datos de un servidor esclavo para dirigir a los clientes que desean realizar cambios en
la base de datos OpenLDAP al servidor maestro?

A. updateserver

B. updateuri

C. updatedn 

D. updateref

Respuesta incorrecta.

La respuesta correcta es:


updateref

Pregunta 13

Parcialmente correcta

Se puntúa 0.17 sobre 0.33

¿Cuáles de las siguientes afirmaciones son verdaderas con respecto al comando smbpasswd? (Escoge dos.)

A. El parámetro -x elimina una cuenta de la base de datos de Samba.

B. El parámetro -e excluye una cuenta de la base de datos de Samba.

C. El parámetro -a agrega una cuenta a la base de datos de Samba. Si la cuenta ya existe, este parámetro se ignora. 

D. smbpasswd solo cambia las contraseñas almacenadas en los controladores de dominio de Samba y no en los controladores de dominio
que ejecutan Windows.

E. El parámetro -d elimina una cuenta de la base de datos de Samba. 

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
Las respuestas correctas son:
El parámetro -a agrega una cuenta a la base de datos de Samba. Si la cuenta ya existe, este parámetro se ignora.,

El parámetro -x elimina una cuenta de la base de datos de Samba.

[Link] 6/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 14

Parcialmente correcta

Se puntúa 0.22 sobre 0.33

¿Cuál de los siguientes tipos de registros DNS puede agregar el comando dnssec-signzone a una zona? (Elija TRES respuestas correctas).

A. NSSIG 

B. ASIG  

C. NSEC3  

D. NSEC 

E. RRSIG

Respuesta parcialmente correcta.

Ha seleccionado correctamente 2.
Las respuestas correctas son:
NSEC ,

NSEC3 ,

RRSIG

Pregunta 15

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de los siguientes modelos de control de acceso se establece mediante SELinux?

A. Control de acceso de usuarios (UAC)

B. Control de acceso de seguridad (SAC) 

C. Control de acceso de grupo (GAC)

D. Control de acceso discrecional (DAC)

E. Control de acceso obligatorio (MAC)

Respuesta incorrecta.
La respuesta correcta es:
Control de acceso obligatorio (MAC)

[Link] 7/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 16

Incorrecta

Se puntúa 0.00 sobre 0.43

¿Cuál de los siguientes parámetros se puede utilizar en el archivo DB_CONFIG? (Escoge dos.)

A. set_lg_max 

B. set_db_type 

C. set_cachesize

D. set_db_path  

E. set_cachepath 

Respuesta incorrecta.
Las respuestas correctas son:
set_cachesize,
set_lg_max 

Pregunta 17

Parcialmente correcta

Se puntúa 0.17 sobre 0.33

¿Cuál de las siguientes opciones se puede utilizar para limitar el acceso a un recurso compartido? (Escoge dos.)

A. accept list 

B. valid users  

C. untrusted users 

D. write list 

E. valid groups  

Respuesta parcialmente correcta.

Ha seleccionado correctamente 1.
Las respuestas correctas son:
write list ,
valid users 

[Link] 8/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 18
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Qué función no es compatible con un sistema de archivos GFS2?

A. repair 

B. shrink 

C. withdraw

D. grow 

Respuesta incorrecta.
La respuesta correcta es:
shrink 

Pregunta 19

Parcialmente correcta

Se puntúa 0.22 sobre 0.33

¿Cuáles de las siguientes clases de dispositivos son dispositivos STONITH de uso común? (Elija TRES respuestas correctas).

A. Dispositivos de control de cuchillas 

B. Fuentes de alimentación ininterrumpida, UPS 

C. Herramientas de gestión de la frecuencia de la CPU 

D. Servicios de administración remota como iLO o DRAC

E. Almacenamiento de nodo local

Respuesta parcialmente correcta.

Ha seleccionado correctamente 2.
Las respuestas correctas son:
Fuentes de alimentación ininterrumpida, UPS,

Dispositivos de control de cuchillas,


Servicios de administración remota como iLO o DRAC

[Link] 9/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 20
Parcialmente correcta

Se puntúa 0.22 sobre 0.33

Cuando se utiliza un controlador de dominio de Windows, ¿a cuál de los siguientes se le asigna un identificador de seguridad de Windows?
(Elige tres.)

A. Usuarios

B. Departamentos

C. Empresas

D. Servidores 

E. Grupos 

Respuesta parcialmente correcta.

Ha seleccionado correctamente 2.
Las respuestas correctas son:
Usuarios,

Servidores,
Grupos

Pregunta 21

Correcta

Se puntúa 0.33 sobre 0.33

¿Cuál de estos términos de alta disponibilidad se refiere a la recuperación y el regreso al servicio de un servidor bloqueado?

A. Failover

B. Quorum

C. Fencing

D. Failback 

Respuesta correcta

La respuesta correcta es:


Failback

[Link] 10/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 22
Incorrecta

Se puntúa 0.00 sobre 0.33

¿A cuál de las siguientes propiedades se refiere la opción de configuración cachesize en [Link]?

A. El tamaño máximo de caché en bytes.

B. El tamaño de la caché en bytes.

C. El tamaño de la caché en bits. 

D. El tamaño mínimo de caché en bytes.

E. El número de entradas que se almacenarán en caché.

Respuesta incorrecta.

La respuesta correcta es:


El número de entradas que se almacenarán en caché.

Pregunta 23

Correcta

Se puntúa 0.33 sobre 0.33

Al configurar OpenLDAP para usar certificados, ¿qué opción se debe usar con la directiva TLSVerifyClient para solicitar al cliente un certificado
válido a fin de proceder normalmente?

A. never

B. demand

C. try

D. allow

Respuesta correcta

La respuesta correcta es:


demand

Pregunta 24

Correcta

Se puntúa 0.33 sobre 0.33

¿Qué hará el comando gfs2_grow /home/MyMountPoint?

A. Aumentar el tamaño de un volumen lógico

B. Aumentar el número de inodos disponibles para un sistema de archivos

C. Aumente el presupuesto de recursos humanos de su departamento de TI

D. Aumentar el tamaño de un sistema de archivos montado hasta el máximo espacio disponible en su volumen lógico 

Respuesta correcta
La respuesta correcta es:
Aumentar el tamaño de un sistema de archivos montado hasta el máximo espacio disponible en su volumen lógico

[Link] 11/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 25
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a VirtualBox?

A. Es un kernel especial que se inicia antes del primer sistema operativo normal.

B. Requiere almacenamiento compartido dedicado, ya que no puede almacenar imágenes de disco de máquina virtual localmente en 
dispositivos de bloque del host de virtualización.

C. Proporciona una interfaz gráfica de usuario y herramientas de línea de comandos para administrar máquinas virtuales.

D. Está disponible solo para Linux.

E. Solo es compatible con Linux como sistema operativo invitado.

Respuesta incorrecta.
La respuesta correcta es:
Proporciona una interfaz gráfica de usuario y herramientas de línea de comandos para administrar máquinas virtuales.

Pregunta 26
Correcta

Se puntúa 0.33 sobre 0.33

¿Cuál de las siguientes estrofas es una configuración de cliente válida para Free RADIUS?

A. client private-network-1 { ip = 192 0.2.0/24 secret = testing123-1 } 

B. client private-network-1 { ip = [Link]/24 password = testing123-1 } 

C. client private-network-1 { ipaddr = 192 0 2.0/24 secret = testing123-1 } 

D. client pnvate-network-1 { ipaddr = 192 0 2.0/24 password = testing123-1 } 

E. client private-network-1 { ip = 192 0 2.0/24 passwd = testing123-1 } 

Respuesta correcta
La respuesta correcta es:
client private-network-1 { ipaddr = 192 0 2.0/24 secret = testing123-1 }

[Link] 12/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 27
Correcta

Se puntúa 0.33 sobre 0.33

¿Qué puerto de comunicación TCP/IP se utiliza para Kerberos v5?

A. 90

B. 86

C. 88 

D. 888

Respuesta correcta
La respuesta correcta es:
88

Pregunta 28
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de los siguientes comandos generará un archivo de configuración para la integración de GFS2-Pacemaker?

A. pcs -f MyDLM_cfg resource create

B. pcs -f cluster cib MyDLM_cfg 

C. pcs -f MyDLM_cfg resource show

D.
pcs cluster cib MyDLM_cfg

Respuesta incorrecta.
La respuesta correcta es:

pcs cluster cib MyDLM_cfg

Pregunta 29

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de estos NO es un valor del tipo de grupo de KVM/libvirt?

A. virtimages

B. netfs

C. DIR 

D. iSCSI

Respuesta incorrecta.
La respuesta correcta es:
virtimages

[Link] 13/14
18/7/22, 10:52 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 30

Correcta

Se puntúa 0.33 sobre 0.33

¿Cuál de las siguientes opciones representa una declaración válida de un servidor backend con HAProxy?

A. host server_x [Link]:80 cookie server_x 

B. backend server_x [Link]:80 

C. pool server_x [Link]:80

D. server server_x [Link]:80 check  

Respuesta correcta
La respuesta correcta es:
server server_x [Link]:80 check 

◄ Laboratorio VIII (3 pts - Aprobar 2 Pts)

Ir a...

Temas ►

[Link] 14/14

También podría gustarte