Documentos de Académico
Documentos de Profesional
Documentos de Cultura
/
Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts)
Pregunta 1
Correcta
A. Memoria mínima
C. Tipo de máquina
D. Memoria máxima
Respuesta correcta
La respuesta correcta es:
Tipo de máquina
Pregunta 2
Parcialmente correcta
¿Cuáles de las siguientes expresiones son reglas AIDE válidas? (Elija DOS respuestas correctas).
A. /usr=all
B. /etc p+i+u+g
C. !/var/run/.*
D. #/bin/
E. append: /var/log/*
Ha seleccionado correctamente 1.
Las respuestas correctas son:
!/var/run/.* ,
/etc p+i+u+g
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 1/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 3
Incorrecta
A. Protocolo D
B. Protocolo C
C. Protocolo B
D. Protocolo A
Respuesta incorrecta.
Pregunta 4
Incorrecta
¿Cuál de los siguientes comandos muestra todas las reglas ebtables contenidas en el filtro de tabla, incluidos sus contadores de paquetes y
bytes?
A. ebtables-t filter-L-Lc
Respuesta incorrecta.
La respuesta correcta es:
ebtables-t filter-L-Lc
Pregunta 5
Incorrecta
A. vi my_vm
B. nano my_vm
D. virt-install my_vm
Respuesta incorrecta.
La respuesta correcta es:
virsh edit my_vm
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 2/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 6
Parcialmente correcta
¿Qué es cierto para una dirección IP virtual en el contexto de keepalived? (Elija DOS respuestas correctas).
A. Las distintas direcciones IP de todos los servidores back-end se denominan direcciones IP virtuales.
B. La dirección IP virtual es la dirección a la que se realizan las conexiones entrantes para llegar al equilibrador de carga.
D. Dentro de todo el clúster LVS administrado por keepalived, la dirección IP virtual nunca aparece en ninguna interfaz de red.
E. Cada servidor que ejecuta keepalived tiene exactamente una dirección IP virtual y no puede tener direcciones IP virtuales
adicionales.
Ha seleccionado correctamente 1.
Las respuestas correctas son:
La dirección IP virtual es la dirección a la que se realizan las conexiones entrantes para llegar al equilibrador de carga.,
Pregunta 7
Parcialmente correcta
¿Cuáles de las siguientes secciones están permitidas dentro del archivo de configuración de Kerberos krb5.conf? (Elija TRES respuestas
correctas).
A. [capaths]
B. [realms]
C. [plugins]
D. [domain]
E. [crypto]
Ha seleccionado correctamente 2.
Las respuestas correctas son:
[plugins] ,
[capaths] ,
[realms]
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 3/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 8
Correcta
Para configurar mínimamente Samba para publicar registros de eventos, los registros de eventos a listar deben especificarse en smb.conf. ¿Cuál
es la directiva en el archivo smb.conf para habilitar registros de eventos y listar qué registros de eventos publicar?
A. event list
B. eventlogadm
C. eventlog list
D. eventlog
E. msevent list
Respuesta correcta
La respuesta correcta es:
eventlog list
Pregunta 9
Incorrecta
Hay varias interfaces de red en un servidor. ¿Qué parámetros debe establecer en smb.conf para limitar las interfaces que Samba aceptará
conexiones? (Escoge dos.)
A. interfaces
B. listen interfaces
D. listen address
Respuesta incorrecta.
Las respuestas correctas son:
bind interfaces only,
interfaces
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 4/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 10
Correcta
¿Cuál de los siguientes comandos hace que el contenido del directorio cifrado de eCryptfs - /Private esté disponible para el usuario?
A. decryptfs
B. ecryptfs-manage-di rectory
C. ecryptfsclient
D. ecryptfs.mount
E. ecryptfs-mount-private
Respuesta correcta
La respuesta correcta es:
ecryptfs-mount-private
Pregunta 11
Incorrecta
¿Qué opción se usa cuando se ejecuta smbclient con un archivo que contiene credenciales de usuario?
A. -s
B. -A
C. -c
D. -F
Respuesta incorrecta.
Pregunta 12
Incorrecta
A. VMWare ESXi
B. Xen
C. KVM
D. LynxSecure
Respuesta incorrecta.
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 5/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 13
Incorrecta
¿Cuál de las siguientes afirmaciones es verdadera sobre DNS en un dominio de Active Directory?
A. ¿Al resolver nombres DNS? todos los miembros del dominio deben consultar un controlador de dominio o un servidor DNS que sirva
exactamente el mismo contenido de zona.
B. No es posible utilizar servidores DNS secundarios junto con un dominio de Active Directory.
C. Active Directory solo usa registros A y AAAA, no otros tipos de registros para brindar información importante sobre el dominio.
D. La resolución de nombres DNS no es obligatoria en un dominio de Active Directory, siempre que se pueda acceder a un servidor WINS.
Respuesta incorrecta.
Pregunta 14
Parcialmente correcta
¿Cuáles de las siguientes afirmaciones son verdaderas para CIFS? (Escoge dos.)
B. Los nombres de archivo pueden tener una longitud máxima de 127 caracteres.
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 6/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 15
Incorrecta
A. cat /proc/drbd
Respuesta incorrecta.
Pregunta 16
Incorrecta
¿Cuál de las siguientes opciones de configuración hace que Apache HTTPD requiera un certificado de cliente para la autenticación?
A. Limit valid-x509
B. SSLVerifyClient require
C. Require valid-x509
D. SSLRequestClientCert always
E. SSLPolicy valid-client-cert
Respuesta incorrecta.
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 7/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 17
Parcialmente correcta
¿Cuáles de las siguientes tareas son parte de la responsabilidad de un hipervisor? (Elija DOS respuestas correctas).
B. Gestionar la autenticación de los servicios de red que se ejecutan dentro de una máquina virtual.
C. Asignar los recursos de las máquinas virtuales a los recursos del sistema host.
D. Proporcionar PID únicos en todo el host a los procesos que se ejecutan dentro de las VM para facilitar la comunicación entre
procesos entre las máquinas virtuales.
E. Crear sistemas de archivos durante la instalación de nuevos sistemas operativos invitados de VM.
Ha seleccionado correctamente 1.
Las respuestas correctas son:
Asignar los recursos de las máquinas virtuales a los recursos del sistema host.,
Garantizar el aislamiento y eliminar cualquier interferencia entre máquinas virtuales.
Pregunta 18
Parcialmente correcta
¿Cuáles de las siguientes tecnologías forman parte del complemento de alta disponibilidad de Red Hat Enterprise Linux? (Elija TRES respuestas
correctas).
A. cLVM
B. LVS
C. Pacemaker
D. DRBD
E. OCFS2
Ha seleccionado correctamente 1.
Las respuestas correctas son:
LVS ,
cLVM ,
Pacemaker
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 8/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 19
Parcialmente correcta
¿Cuáles de los siguientes puertos están abiertos de forma predeterminada en un controlador de dominio de Active Directory Samba 4? (Elige
tres.)
A. 443/TCP
B. 389/TCP
C. 138/TCP
D. 445/TCP
E. 53/TCP
Ha seleccionado correctamente 2.
Las respuestas correctas son:
138/TCP,
389/TCP,
445/TCP
Pregunta 20
Incorrecta
¿Cuál de los siguientes comandos arranca una máquina virtual KVM usando Debian GNU/Linux?
Respuesta incorrecta.
La respuesta correcta es:
qemu-kvm -drive file=debian.img -cdrom debian.iso -m 1024 -boot d
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 9/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 21
Incorrecta
A. Autenticación Kerberos
D. Autenticación Winbind
Respuesta incorrecta.
Pregunta 22
Incorrecta
A. eCryptfs no se puede utilizar para cifrar solo directorios que son el directorio de inicio de un usuario normal de Linux.
B. Cuando un usuario cambia su contraseña de inicio de sesión, el contenido de su directorio de inicio de eCryptfs debe volver a cifrarse
con su nueva contraseña de inicio de sesión.
C. Después de desmontar un directorio eCryptfs, la jerarquía del directorio y los nombres de los archivos originales siguen siendo visibles,
aunque no es posible ver el contenido de los archivos.
D. El contenido de todos los archivos en un directorio eCryptfs se almacena en un archivo similar a un archivo tar con un índice
adicional para mejorar el rendimiento.
E. Para cada archivo en un directorio eCryptfs existe un archivo correspondiente que contiene el contenido cifrado.
Respuesta incorrecta.
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 10/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 23
Incorrecta
¿Qué modo O2CB se debe utilizar para la integración de OCFS2 con heartbeat?
A. kernel
B. dlm
C. user
D. heartbeat
Respuesta incorrecta.
Pregunta 24
Incorrecta
En los sistemas Microsoft Windows, las ACL del recurso compartido se configuran mediante herramientas como el Explorador. Por ejemplo, en
Windows 7, haga clic con el botón derecho en la carpeta compartida, seleccione Compartir y luego haga clic en Permisos. ¿Qué grupo de
Windows, de forma predeterminada, tiene el control total del recurso compartido?
C. Guests
D. Everyone
Respuesta incorrecta.
La respuesta correcta es:
Everyone
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 11/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 25
Incorrecta
¿Cuál de las siguientes afirmaciones es verdadera con respecto a un clúster de conmutación por error?
C. Los clústeres de conmutación por error brindan escalabilidad de un servicio más allá de las capacidades de un nodo de clúster.
D. Los clústeres de conmutación por error siempre requieren almacenamiento compartido por todos los nodos.
Respuesta incorrecta.
La respuesta correcta es:
En funcionamiento normal, los servicios se pueden distribuir en todos los nodos.
Pregunta 26
Correcta
Dado que este dispositivo tiene tres claves diferentes, ¿cuál de los siguientes comandos elimina solo la primera clave?
Respuesta correcta
Pregunta 27
Incorrecta
¿Qué sucede cuando se ejecuta el comando getfattr afile mientras que el archivo afile no tiene ningún conjunto de atributos extendidos?
Respuesta incorrecta.
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 12/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 28
Parcialmente correcta
¿Cuáles de las siguientes son diferencias entre AppArmor y SELinux? (Elija DOS respuestas correctas).
A. AppArmor no requiere ni permite ninguna configuración específica. SELinux siempre debe configurarse manualmente.
C. AppArmor se implementa solo en el espacio del usuario. SELinux es un módulo del kernel de Linux.
D. La configuración de SELinux se carga en el momento del arranque y no se puede cambiar más adelante. AppArmor proporciona
herramientas de espacio de usuario para cambiar su comportamiento.
E. SELinux almacena información en atributos de archivo extendidos. AppArmor no mantiene información ni estados específicos de
archivos.
Ha seleccionado correctamente 1.
Las respuestas correctas son:
AppArmor es menos complejo y más fácil de configurar que SELinux.,
SELinux almacena información en atributos de archivo extendidos. AppArmor no mantiene información ni estados específicos de archivos.
Pregunta 29
Incorrecta
Respuesta incorrecta.
La respuesta correcta es:
virsh crear nombre de archivo.xml
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 13/14
23/7/22, 16:20 Segundo Parcial [SP] (10 Pts - Aprobar 6 Pts): Revisión del intento
Pregunta 30
Incorrecta
¿Cuál de las siguientes directivas se utiliza en el archivo de configuración de un dominio invitado Xen para definir interfaces de red?
A. eth
B. net
C. vif
D. vnet
E. vbr
Respuesta incorrecta.
La respuesta correcta es:
vif
Ir a...
Temas ►
https://plataformavirtual.itla.edu.do/mod/quiz/review.php?attempt=576378&cmid=198881#question-594698-29 14/14