Está en la página 1de 14

23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Área personal / Mis cursos /


2022-C-2-1572-113-TI-303 /
Segundo Parcial (10 Pts - Aprobar 6 Pts)

/
Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts)

Comenzado el Saturday, 23 de July de 2022, 16:06


Estado Finalizado
Finalizado en Saturday, 23 de July de 2022, 16:19
Tiempo 13 minutos 10 segundos
empleado
Calificación 2.80 de 10.00 (28%)

Pregunta 1
Correcta

Se puntúa 0.43 sobre 0.43

¿A qué apunta la bandera -M cuando se usa con kvm?

A. Memoria mínima

B. Unidad de fuente de medios

C. Tipo de máquina 

D. Memoria máxima

Respuesta correcta
La respuesta correcta es:
Tipo de máquina

Pregunta 2

Parcialmente correcta

Se puntúa 0.17 sobre 0.33

¿Cuáles de las siguientes expresiones son reglas AIDE válidas? (Elija DOS respuestas correctas).

A. /usr=all 

B. /etc p+i+u+g

C. !/var/run/.*  

D. #/bin/  

E. append: /var/log/* 

Respuesta parcialmente correcta.

Ha seleccionado correctamente 1.
Las respuestas correctas son:
!/var/run/.* , 
/etc p+i+u+g

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 1/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 3
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de estos protocolos de replicación utiliza replicación sincrónica de memoria?

A. Protocolo D

B. Protocolo C 

C. Protocolo B

D. Protocolo A

Respuesta incorrecta.

La respuesta correcta es:


Protocolo B

Pregunta 4

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de los siguientes comandos muestra todas las reglas ebtables contenidas en el filtro de tabla, incluidos sus contadores de paquetes y
bytes?

A. ebtables-t filter-L-Lc 

B. ebtables-L-t filter -Lv 

C. ebtables-L -Lc-t filter

D. ebtables -t filter -Ln -L  

E. ebtables -t nat -L -v 

Respuesta incorrecta.
La respuesta correcta es:
ebtables-t filter-L-Lc 

Pregunta 5
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de las siguientes es la mejor forma de editar un archivo XML libvirt?

A. vi my_vm

B. nano my_vm 

C. virsh edit my_vm

D. virt-install my_vm

Respuesta incorrecta. 
La respuesta correcta es:
virsh edit my_vm

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 2/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 6
Parcialmente correcta

Se puntúa 0.17 sobre 0.33

 ¿Qué es cierto para una dirección IP virtual en el contexto de keepalived? (Elija DOS respuestas correctas).

A. Las distintas direcciones IP de todos los servidores back-end se denominan direcciones IP virtuales.

B. La dirección IP virtual es la dirección a la que se realizan las conexiones entrantes para llegar al equilibrador de carga.

C. keepalived utiliza VRRP para garantizar la disponibilidad de la dirección IP virtual. 

D. Dentro de todo el clúster LVS administrado por keepalived, la dirección IP virtual nunca aparece en ninguna interfaz de red.

E. Cada servidor que ejecuta keepalived tiene exactamente una dirección IP virtual y no puede tener direcciones IP virtuales 
adicionales.

Respuesta parcialmente correcta.

Ha seleccionado correctamente 1.
Las respuestas correctas son:
La dirección IP virtual es la dirección a la que se realizan las conexiones entrantes para llegar al equilibrador de carga.,

keepalived utiliza VRRP para garantizar la disponibilidad de la dirección IP virtual.

Pregunta 7
Parcialmente correcta

Se puntúa 0.22 sobre 0.33

¿Cuáles de las siguientes secciones están permitidas dentro del archivo de configuración de Kerberos krb5.conf? (Elija TRES respuestas
correctas).

A. [capaths] 

B. [realms]

C. [plugins]  

D. [domain] 

E. [crypto]  

Respuesta parcialmente correcta.

Ha seleccionado correctamente 2.
Las respuestas correctas son:
[plugins] ,
[capaths] ,

[realms]

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 3/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 8
Correcta

Se puntúa 0.33 sobre 0.33

Para configurar mínimamente Samba para publicar registros de eventos, los registros de eventos a listar deben especificarse en smb.conf. ¿Cuál
es la directiva en el archivo smb.conf para habilitar registros de eventos y listar qué registros de eventos publicar?

A. event list 

B. eventlogadm 

C. eventlog list  

D. eventlog 

E. msevent list 

Respuesta correcta
La respuesta correcta es:
eventlog list 

Pregunta 9
Incorrecta

Se puntúa 0.00 sobre 0.33

Hay varias interfaces de red en un servidor. ¿Qué parámetros debe establecer en smb.conf para limitar las interfaces que Samba aceptará
conexiones? (Escoge dos.)

A. interfaces 

B. listen interfaces  

C. bind interfaces only

D. listen address

Respuesta incorrecta.
Las respuestas correctas son:
bind interfaces only,
interfaces 

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 4/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 10

Correcta

Se puntúa 0.33 sobre 0.33

¿Cuál de los siguientes comandos hace que el contenido del directorio cifrado de eCryptfs - /Private esté disponible para el usuario?

A. decryptfs 

B. ecryptfs-manage-di rectory

C. ecryptfsclient 

D. ecryptfs.mount 

E. ecryptfs-mount-private  

Respuesta correcta
La respuesta correcta es:
ecryptfs-mount-private 

Pregunta 11

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Qué opción se usa cuando se ejecuta smbclient con un archivo que contiene credenciales de usuario?

A. -s  

B. -A

C. -c 

D. -F 

Respuesta incorrecta.

La respuesta correcta es:


-A

Pregunta 12
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de los siguientes es un ejemplo de hipervisor de tipo 2?

A. VMWare ESXi

B. Xen

C. KVM

D. LynxSecure

Respuesta incorrecta.

La respuesta correcta es:



KVM

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 5/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 13
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de las siguientes afirmaciones es verdadera sobre DNS en un dominio de Active Directory?

A. ¿Al resolver nombres DNS? todos los miembros del dominio deben consultar un controlador de dominio o un servidor DNS que sirva
exactamente el mismo contenido de zona.

B. No es posible utilizar servidores DNS secundarios junto con un dominio de Active Directory.

C. Active Directory solo usa registros A y AAAA, no otros tipos de registros para brindar información importante sobre el dominio.

D. La resolución de nombres DNS no es obligatoria en un dominio de Active Directory, siempre que se pueda acceder a un servidor WINS.

Respuesta incorrecta.

La respuesta correcta es:


¿Al resolver nombres DNS? todos los miembros del dominio deben consultar un controlador de dominio o un servidor DNS que sirva
exactamente el mismo contenido de zona.

Pregunta 14

Parcialmente correcta

Se puntúa 0.17 sobre 0.33

¿Cuáles de las siguientes afirmaciones son verdaderas para CIFS? (Escoge dos.)

A. Los nombres de archivo pueden tener cualquier juego de caracteres. 

B. Los nombres de archivo pueden tener una longitud máxima de 127 caracteres.

C. Se admiten candados oportunistas.

D. A diferencia de SMB, CIFS no está optimizado para conexiones de red lentas. 

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
Las respuestas correctas son:
Los nombres de archivo pueden tener cualquier juego de caracteres.,

Se admiten candados oportunistas.

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 6/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 15

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál es la mejor manera de obtener información sobre el estado de DRBD?

A. cat /proc/drbd

B. drbdadm status myresource --statistics

C. drbdadm status --statistics

D. drbdadm myresource --status 

Respuesta incorrecta.

La respuesta correcta es:


drbdadm status myresource --statistics

Pregunta 16

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de las siguientes opciones de configuración hace que Apache HTTPD requiera un certificado de cliente para la autenticación?

A. Limit valid-x509 

B. SSLVerifyClient require 

C. Require valid-x509 

D. SSLRequestClientCert always  

E. SSLPolicy valid-client-cert

Respuesta incorrecta.

La respuesta correcta es:


SSLVerifyClient require 

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 7/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 17

Parcialmente correcta

Se puntúa 0.17 sobre 0.33

¿Cuáles de las siguientes tareas son parte de la responsabilidad de un hipervisor? (Elija DOS respuestas correctas).

A. Garantizar el aislamiento y eliminar cualquier interferencia entre máquinas virtuales.

B. Gestionar la autenticación de los servicios de red que se ejecutan dentro de una máquina virtual.

C. Asignar los recursos de las máquinas virtuales a los recursos del sistema host. 

D. Proporcionar PID únicos en todo el host a los procesos que se ejecutan dentro de las VM para facilitar la comunicación entre 
procesos entre las máquinas virtuales.

E. Crear sistemas de archivos durante la instalación de nuevos sistemas operativos invitados de VM.

Respuesta parcialmente correcta.

Ha seleccionado correctamente 1.
Las respuestas correctas son:
Asignar los recursos de las máquinas virtuales a los recursos del sistema host.,
Garantizar el aislamiento y eliminar cualquier interferencia entre máquinas virtuales.

Pregunta 18

Parcialmente correcta

Se puntúa 0.11 sobre 0.33

¿Cuáles de las siguientes tecnologías forman parte del complemento de alta disponibilidad de Red Hat Enterprise Linux? (Elija TRES respuestas
correctas).

A. cLVM 

B. LVS  

C. Pacemaker

D. DRBD  

E. OCFS2

Respuesta parcialmente correcta.

Ha seleccionado correctamente 1.
Las respuestas correctas son:
LVS ,

cLVM ,
Pacemaker

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 8/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 19
Parcialmente correcta

Se puntúa 0.22 sobre 0.33

¿Cuáles de los siguientes puertos están abiertos de forma predeterminada en un controlador de dominio de Active Directory Samba 4? (Elige
tres.)

A. 443/TCP 

B. 389/TCP 

C. 138/TCP 

D. 445/TCP

E. 53/TCP

Respuesta parcialmente correcta.

Ha seleccionado correctamente 2.
Las respuestas correctas son:
138/TCP,
389/TCP,

445/TCP

Pregunta 20

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de los siguientes comandos arranca una máquina virtual KVM usando Debian GNU/Linux?

A. qemu -create -drive file=debian.img -cdrom debian.iso -m 1024 -boot d 

B. qemu-kvm -drive file=debian.img -cdrom debian.iso -m 1024 -boot d 

C. kvm -create -drive file=debian.img -cdrom debian.iso -m 1024 -boot d  

D. kvm -qemu -drive file=debian.img -cdrom debian.iso -m 1024 -boot d

Respuesta incorrecta.
La respuesta correcta es:
qemu-kvm -drive file=debian.img -cdrom debian.iso -m 1024 -boot d 

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 9/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 21
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de los siguientes métodos de autenticación se agregó a NFS en la versión 4?

A. Autenticación Kerberos

B. Autenticación de clave de host SSH 

C. Autenticación de certificado SSL

D. Autenticación Winbind

Respuesta incorrecta.

La respuesta correcta es:


Autenticación Kerberos

Pregunta 22

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de las siguientes afirmaciones es verdadera con respecto a eCryptfs?

A. eCryptfs no se puede utilizar para cifrar solo directorios que son el directorio de inicio de un usuario normal de Linux.

B. Cuando un usuario cambia su contraseña de inicio de sesión, el contenido de su directorio de inicio de eCryptfs debe volver a cifrarse
con su nueva contraseña de inicio de sesión.

C. Después de desmontar un directorio eCryptfs, la jerarquía del directorio y los nombres de los archivos originales siguen siendo visibles,
aunque no es posible ver el contenido de los archivos.

D. El contenido de todos los archivos en un directorio eCryptfs se almacena en un archivo similar a un archivo tar con un índice 
adicional para mejorar el rendimiento.

E. Para cada archivo en un directorio eCryptfs existe un archivo correspondiente que contiene el contenido cifrado.

Respuesta incorrecta.

La respuesta correcta es:


eCryptfs no se puede utilizar para cifrar solo directorios que son el directorio de inicio de un usuario normal de Linux.

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 10/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 23
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Qué modo O2CB se debe utilizar para la integración de OCFS2 con heartbeat?

A. kernel

B. dlm 

C. user 

D. heartbeat 

Respuesta incorrecta.

La respuesta correcta es:


user 

Pregunta 24

Incorrecta

Se puntúa 0.00 sobre 0.33

En los sistemas Microsoft Windows, las ACL del recurso compartido se configuran mediante herramientas como el Explorador. Por ejemplo, en
Windows 7, haga clic con el botón derecho en la carpeta compartida, seleccione Compartir y luego haga clic en Permisos. ¿Qué grupo de
Windows, de forma predeterminada, tiene el control total del recurso compartido?

A. Authenticated Local Users 

B. Samba Share Service 


C. Guests 

D. Everyone 

Respuesta incorrecta.
La respuesta correcta es:
Everyone 

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 11/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 25
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de las siguientes afirmaciones es verdadera con respecto a un clúster de conmutación por error?

A. En funcionamiento normal, los servicios se pueden distribuir en todos los nodos.

B. El componente principal de cada clúster de conmutación por error es un equilibrador de carga.

C. Los clústeres de conmutación por error brindan escalabilidad de un servicio más allá de las capacidades de un nodo de clúster.

D. Los clústeres de conmutación por error siempre requieren almacenamiento compartido por todos los nodos. 

E. Cada servicio no puede ejecutarse más de una vez en un clúster.

Respuesta incorrecta.
La respuesta correcta es:
En funcionamiento normal, los servicios se pueden distribuir en todos los nodos.

Pregunta 26

Correcta

Se puntúa 0.33 sobre 0.33

Dado que este dispositivo tiene tres claves diferentes, ¿cuál de los siguientes comandos elimina solo la primera clave?

A. cryptsetup luksDelkey /dev/sda 1 1 

B. cryptsetup luksDelKey / dev /mapper/crypt- vol 1 

C. cryptsetup luksDelKey / dev /mapper/crypt- vol 0

D. cryptsetup luksDelKey /dev/sda 1 0  

Respuesta correcta

La respuesta correcta es:


cryptsetup luksDelKey /dev/sda 1 0 

Pregunta 27

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Qué sucede cuando se ejecuta el comando getfattr afile mientras que el archivo afile no tiene ningún conjunto de atributos extendidos?

A. getfattr imprime una advertencia y sale con un valor de 0. 

B. No se produce ninguna salida y getfattr sale con un valor de 0.

C. getfattr imprime una advertencia y sale con un valor de 1.

D. No se produce ninguna salida y getfattr sale con un valor de 1.

Respuesta incorrecta.

La respuesta correcta es:



No se produce ninguna salida y getfattr sale con un valor de 0.

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 12/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 28
Parcialmente correcta

Se puntúa 0.17 sobre 0.33

¿Cuáles de las siguientes son diferencias entre AppArmor y SELinux? (Elija DOS respuestas correctas).

A. AppArmor no requiere ni permite ninguna configuración específica. SELinux siempre debe configurarse manualmente.

B. AppArmor es menos complejo y más fácil de configurar que SELinux. 

C. AppArmor se implementa solo en el espacio del usuario. SELinux es un módulo del kernel de Linux.

D. La configuración de SELinux se carga en el momento del arranque y no se puede cambiar más adelante. AppArmor proporciona 
herramientas de espacio de usuario para cambiar su comportamiento.

E. SELinux almacena información en atributos de archivo extendidos. AppArmor no mantiene información ni estados específicos de
archivos.

Respuesta parcialmente correcta.

Ha seleccionado correctamente 1.
Las respuestas correctas son:
AppArmor es menos complejo y más fácil de configurar que SELinux.,
SELinux almacena información en atributos de archivo extendidos. AppArmor no mantiene información ni estados específicos de archivos.

Pregunta 29
Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cómo se lanza un dominio existente usando libvirt desde la línea de comandos?

A. libvirt lanzar nombre de archivo.xml

B. nombre de archivo de inicio de virsh.xml

C. libvirt crear nombre de archivo.xml 

D. virsh crear nombre de archivo.xml

Respuesta incorrecta.
La respuesta correcta es:
virsh crear nombre de archivo.xml

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 13/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento

Pregunta 30

Incorrecta

Se puntúa 0.00 sobre 0.33

¿Cuál de las siguientes directivas se utiliza en el archivo de configuración de un dominio invitado Xen para definir interfaces de red?

A. eth 

B. net

C. vif 

D. vnet  

E. vbr 

Respuesta incorrecta.
La respuesta correcta es:
vif 

◄ Laboratorio VIII (3 pts - Aprobar 2 Pts)

Ir a...

Temas ►

https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 14/14

También podría gustarte