Download Evaluación: SOR - Examen Teorico
Document related concepts
Transcript
Evaluación: SOR - Examen Teorico https://beta.sidweb.espol.edu.ec/courses/7505/quizzes/174/take Paralelo 1 ? Evaluaciones ? SOR ‐ Examen Teorico SOR - Examen Teorico Comenzado: Feb 4 en 11:27pm Question 1: 1 puntos El encargado de gestionar los permisos y los recursos es el [ Seleccionar ] . Question 2: 1 puntos Las partes de una politica son: Nombre del profesor Audiencia Procedimiento Numero de Identificacion fiscal Que se puede y que no se puede hacer Listado de comandos Inicio Responsable Penalizaciones Question 3: 1 puntos ¿ Cual navegador trabaja mejor con apache ? Opera Microsoft Explorer Google Chrome Question 4: 1 puntos El [ Seleccionar ] es el software que gestiona el hardware a través de los drivers Question 5: 1 puntos ¿ Cuantos bytes tiene un Mebibyte ? Question 6: 1 puntos La caja o case del computador también se llama CPU True False 1 of 8 2/4/2013 11:27 PM Evaluación: SOR - Examen Teorico https://beta.sidweb.espol.edu.ec/courses/7505/quizzes/174/take Question 7: 1 puntos El sistema de archivos FAT puede ser utilizado para discos duros de 1 TB True False Question 8: 1 puntos La memoria SWAP es opcional en Linux True False Question 9: 1 puntos El IIS significa el Internet [ Seleccionar ] Services Question 10: 1 puntos Seleccione el tipo de formato para particiones grandes en los sistemas operativos Windows FAT 64 NTFS FAT 32 FAT ext4 Question 11: 1 puntos El sistema de archivos [ Seleccionar ] fue creado específicamente para Windows NT Question 12: 1 puntos CUPS es el servidor de impresion de Windows XP. True False Question 13: 1 puntos Los diferente tipos de sistemas de [ Seleccionar ] son ntfs, ext4, fat16 , fat32 y zfs. Question 14: 1 puntos Es indispensable configurar en Windows la partición SWAP 2 of 8 2/4/2013 11:27 PM Evaluación: SOR - Examen Teorico https://beta.sidweb.espol.edu.ec/courses/7505/quizzes/174/take True False Question 15: 1 puntos ¿ Parra que sirve el comando startx ? Para ver las estrellas Para iniciar el explorardor Para iniciar el entorno grafico Para iniciar el Windows 2000 Question 16: 1 puntos El nombre del archivo de configuracion de apache en linux es: apache apache.conf httpd.conf httpd tux Question 17: 1 puntos ¿ En que año se hizo linux ? Question 18: 1 puntos Una [ Seleccionar ] de linux es ubuntu. Question 19: 1 puntos La partición SWAP es creada en el disco duro. True False Question 20: 1 puntos ¿ Para crear una partición de memoria SWAP cual es la relación mínima con la RAM recomendada en clase ? 1 GB El triple de la RAM El doble de la RAM Lo mismo que la RAM 512 MB Question 21: 1 puntos ¿ El CMD es el ? 3 of 8 2/4/2013 11:27 PM Evaluación: SOR - Examen Teorico https://beta.sidweb.espol.edu.ec/courses/7505/quizzes/174/take Interfaz de linea de comandos de Windows Interfaz de linea de comandos de Linux Interfaz grafico de Windows Interfaz grafico de Linux Question 22: 1 puntos La carpeta donde se aloja el httpd.conf de forma predeterminada es /etc/httpd/ en MacOS X True False Question 23: 1 puntos La ruta del archivo de configuracion de Apache usado en clase en el Sistema Operativo MacOS X es: [ Seleccionar ] Question 24: 1 puntos MacOS X es un sistema operativo de Microsoft True False Question 25: 1 puntos El editor de texto en MacOS X puede ser el cmd True False Question 26: 1 puntos El nucleo de MacOS X esta basado en: Gnu MINIX FreeBSD MACH Windows 98 Question 27: 1 puntos [ Seleccionar ] es la interfaz gráfica de MacOS X Question 28: 1 puntos Con que archivo puedo crear una configuracion de host-reply httpd-vhost.conf httpd_vshost.conf 4 of 8 2/4/2013 11:27 PM Evaluación: SOR - Examen Teorico https://beta.sidweb.espol.edu.ec/courses/7505/quizzes/174/take httpvhosts.conf Question 29: 1 puntos La seguridad informática se enfoca en la protección de la infraestructura computacional. True False Question 30: 1 puntos Ente experto en programación que busca vulnerabilidades en los sistemas ya sea con fines maliciosos o de prueba Phisher Spammer Hacker Cracker Question 31: 1 puntos Los Zombies son códigos maliciosos True False Question 32: 1 puntos ¿ Que es un gusano ? Es un malware que es capaz de viajar por la red de forma autonoma Es un Malware que se oculta en otros programas para pasar la seguridad Es un virus Es un software de Microsoft Question 33: 1 puntos Podemos mantener la disponibilidad del sistema mediante: Redundancia Tomando mucho cafe Comprar mas equipos Copias de seguridad constantes Question 34: 1 puntos La seguridad informática se dedica a la [ Seleccionar ] de la informacion Question 35: 1 puntos Los troyanos son un tipo de virus que se desplazan por la red de forma autónoma True False 5 of 8 2/4/2013 11:27 PM Evaluación: SOR - Examen Teorico https://beta.sidweb.espol.edu.ec/courses/7505/quizzes/174/take Question 36: 5 puntos Durante el curso de Sistemas Operativos de Red, hemos utilizado de forma constante el software Virtual Box. Describa en dos o tres párrafos aproximadamente la forma de crear una maquina virtual en dicho software así como la informacion que requerimos para poder lograrlo de forma exitosa y que el sistema operativo invitado funcione correctamente. En su explicación deberá de dar los ejemplos necesarios para que cualquier persona que deseara realizar dicho proceso pudiera hacerlo utilizando su respuesta como guía. (javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;) (javascript:;) (javascript:;)(javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;)Font Size (javascript:;)(javascript:;)Paragraph (javascript:;)(javascript:;) Question 37: 5 puntos Enumere, describa y de al menos dos (2) ejemplos de las diferentes partes de las que consta un Sistema Operativo de Red. Deberá entre otras cosas describir que trabajo realizan cada una de dichas partes. (javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;) (javascript:;) (javascript:;)(javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;)Font Size (javascript:;)(javascript:;)Paragraph (javascript:;)(javascript:;) Question 38: 5 puntos Describa y de detalles suficientes para entender el concepto de Seguridad Fisica. (2 o 3 parrafos aproximadamente) (javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;) (javascript:;) (javascript:;)(javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;)Font Size (javascript:;)(javascript:;)Paragraph (javascript:;)(javascript:;) Question 39: 5 puntos Describa y de ejemplos de como se realiza el proceso de Ghosting (2 o 3 parrafos) (javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;) (javascript:;) (javascript:;)(javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;)Font Size (javascript:;)(javascript:;)Paragraph (javascript:;)(javascript:;) Question 40: 5 puntos Describa y de ejemplos de las ventajas e inconvenientes que plantea para una empresa utilizar procesos de replicacion similares al usado en Norton Ghost. (2 o 3 parrafos) (javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;)(javascript:;) (javascript:;) 6 of 8 (javascript:;)(javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;) (javascript:;)Font Size (javascript:;)(javascript:;)Paragraph (javascript:;)(javascript:;) 2/4/2013 11:27 PM