ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Quiz redes locales avanzadas


Enviado por   •  8 de Noviembre de 2013  •  1.342 Palabras (6 Páginas)  •  255 Visitas

Página 1 de 6

Act 9: Quiz 2

Question 1

Puntos: 1

El hace posible que los usuarios de otras máquinas compartan los dato s y periféricos del servidor, incluyendo impresoras, faxes, discos. Esta definicion pertenece a;

Seleccione una respuesta.

a. Asignacion Prioritaria

b. Redirector

c. Software Cliente

d. Software Servidor

Question 2

Puntos: 1

La definición; Diseño y ampliación de la configuración original, así como el mantenimiento de la información y de la documentación de la configuración. Esta definición pertenece a una área de la administración de redes que se llama:

Seleccione una respuesta.

a. Administrador de la configuración

b. Administrador de los recursos

c. Administración de archivos

d. Mantenimiento

Ads by LyricsMonkeyAd Options

Question 3

Puntos: 1

En los sistemas tolerantes a fallos ofrece algunas alternativas frente a la redundancia de datos que otros sistemas no ofrecen:

Seleccione al menos una respuesta.

a. Arreglos de unidades en espejo.

b. Copia de seguridad.

c. Reserva de sectores

d. Bloques de bandas con paridad.

Question 4

Puntos: 1

En las exigencias mínimas de las redes de alta seguridad el usuario en su contraseña cuantos caracteres debe usar :

Seleccione una respuesta.

a. Máximo 8 caracteres.

b. 5 a 8 Caracteres.

c. 8. A 14 caracteres.

d. 6 a 8 caracteres.

Question 5

Puntos: 1

El proceso que se realiza para hacer un seguimiento de las actividades de los usuarios y los sucesos globales del sistema en una red se llama:

Seleccione una respuesta.

a. Configuración

b. Auditoria

c. Programación

d. Administración

Ads by LyricsMonkeyAd Options

Question 6

Puntos: 1

El registro de seguridad se convierte en la herramienta para hacer un seguimiento de los sucesos especificados PORQUE el plan de auditoria solo afecta el registro de seguridad

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.

Marque B si la afirmación y la razón y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación.

Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.

Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA.

Seleccione una respuesta.

a. Si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación. (A)

b. Si la afirmación y la razón y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación. (B)

c. Si la afirmación es FALSA, pero la razón es una proposición VERDADERA. (D)

d. si la afirmación es VERDADERA, pero la razón es una proposición FALSA. (C)

Question 7

Puntos: 1

Un plan eficiente para hacer copias de seguridad utilizará una combinación de los siguientes metodos:

copia sólo los archivos que han sido modificados ese día, sin marcarlos como copiados.

copia los archivos seleccionados sólo si han cambiado desde la última vez que se copiaron, sin marcarlos como copiados

copia y marca los archivos seleccionados sólo si ha n cambiado desde la ultima copia de seguridad

copia y marca los archivos seleccionados, aunque no hayan cambiado desde la última copia de seguridad.

copia los archivos seleccionados sin marcarlos como copiados

Question 8

Puntos: 1

Administrar una red incluye tareas posteriores a la instalación y diarias, necesarias para el correcto funcionamiento de la red. Estas tareas las realiza el apoyándose en una serie de aplicativos que se incorporan en los sistemas operativos de red. A continuación empareje las herramientas administrativas más utilizadas en los sistemas operativos de red:

Monitoriza los sucesos de un equipo. El visor de sucesos proporciona información acerca de errores, advertencias y la correcta o incorrecta ejecución tareas. Como el intento de inicio de sesión de los usuarios

Hace copia de seguridad de los datos para proteger los de una pérdida accidental o del hardware o el medio magnético dañado.

Muestra y administrar dominios

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com