Cuestionario de Redes

3
Cuestionario de Redes II 1. Requerimientos mínimos para la instalación de Windows Server 2008 R2: Procesador 1,4 Ghz o 2 Ghz Memoria 512 Mb o 1 Gb Disco duro 32 Gb o 50 Gb 2. La administración de usuarios se realiza de dos formas diferentes dependiendo si el servidor es o no es un controlador de domino: Administrador de usuario. Administrador de usuario y equipos de directorio activo. 3. Por defecto Windows 2008 proporciona dos cuentas de usuario predefinidas estas son: Administrador. Invitados. 4. Uno de los puntos más importantes de un sistema es: La fortaleza de las contraseñas de los usuarios. 5. Existen tres tipos de directivas de cuentas las cuales son: Las directivas de contraseña. Las directivas de bloqueo de cuentas. Las directivas Kerberos. 6. Las directivas de contraseña que se pueden establecer son: Forzar el historial de las contraseñas. Vigencia máxima y mínima de la contraseña. Longitud mínima de la contraseña. Las contraseñas deben cumplir los requerimientos de complejidad. Almacenar contraseñas usando cifrado reversible para todos los usuarios.

description

Este es un cuestionario

Transcript of Cuestionario de Redes

Page 1: Cuestionario de Redes

Cuestionario de Redes II

1. Requerimientos mínimos para la instalación de Windows Server 2008 R2:Procesador 1,4 Ghz o 2 GhzMemoria 512 Mb o 1 GbDisco duro 32 Gb o 50 Gb

2. La administración de usuarios se realiza de dos formas diferentes dependiendo si el servidor es o no es un controlador de domino:

Administrador de usuario. Administrador de usuario y equipos de directorio activo.

3. Por defecto Windows 2008 proporciona dos cuentas de usuario predefinidas estas son: Administrador. Invitados.

4. Uno de los puntos más importantes de un sistema es:La fortaleza de las contraseñas de los usuarios.

5. Existen tres tipos de directivas de cuentas las cuales son: Las directivas de contraseña. Las directivas de bloqueo de cuentas. Las directivas Kerberos.

6. Las directivas de contraseña que se pueden establecer son: Forzar el historial de las contraseñas. Vigencia máxima y mínima de la contraseña. Longitud mínima de la contraseña. Las contraseñas deben cumplir los requerimientos de complejidad. Almacenar contraseñas usando cifrado reversible para todos los usuarios.

7. Mencione los tipos de volúmenes que existen: Volumen Simple. Volumen distribuido (RAID 0). Volumen seccionado. Volumen reflejado (RAID 1). RAID 5.

Page 2: Cuestionario de Redes

8. Para crear un volumen de RAID 5 necesita tener:Tres discos duros.

9. Que nos permite la herramienta de defragmentación:Nos permite mejorar la velocidad del sistema de ficheros.

10. Las cuotas de disco nos permiten:Realizar un seguimiento y controlar el uso del espacio de disco de los volúmenes.

11. Los permisos los podemos clasificar en dos grupos que son:Lectura y Escritura.

12. Que son los servicios:Son aplicaciones que se ejecutan independientemente del usuario.

13. Que son los procesos:Son programas en ejecución por parte del usuario o del sistema.

14. Las tareas más importantes que se pueden realizar al púlsar sobre un proceso son: Finalizar proceso. Prioridad. Abrir ubicación de archivos y propiedades.

15. Los sucesos se dividen en dos categorías generales las cuales son: Registro de Windows Registro de aplicaciones y servicios.

16. De forma predeterminada el sistema registra cuatro tipos de sucesos los cuales son: Registro de aplicaciones. Registro del sistema. Registro de seguridad. Registro de instalación.

17. Cuáles son las dos formas que existen para configurar el protocolo TCP/IP: De forma automática. De forma manual.

18. Que es DHCP:Es un servicio fundamental para cualquier red basada en TCP/IP que tenga muchos clientes.

Page 3: Cuestionario de Redes

19. Dentro de un ámbito hay cuatro opciones que son: Conjunto de direcciones. Concesión de direcciones. Reservas. Opciones de ámbito.

20. Para que utilizamos un DNS:Lo utilizamos para crear una correspondencia entre un nombre y una dirección IP, o viceversa.

http://www.definicionabc.com/social/responsabilidad-social.php