Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESASI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SASI

Descripción:
S A S I

Autor:
AVATAR
Pedro Jesus Lopez Lechuga
(Otros tests del mismo autor)


Fecha de Creación:
29/01/2013

Categoría:
Psicotécnicos

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La estructura de bosque (forest) ofrece ... La posibilidad de crear espacios de nombres independientes en la misma organziación. La manera automatica de establecer las relaciones de confianza entre dos árboles determinados. El soporte para realizar búsquedas desde un árbol, recuperando todos los atributos que describen un recurso definido en otro árbol. La posibilidad para combinar las redes de varias organizaciones.
Un árbol es la estructuración lógica y jerárquica ... de los dominios presentes en una organización. que permite que un dominio de nivel inferior confíe en todas las políticas de acceso establecidas por un dominio superior. que permite la replicación de los recursos desde un dominio de nivel superior a uno de nivel inferior, de manera que un usuario definido en un dominio superior pueda autenticarse en cualquier dominio descendiente.
El Active Directory (AD) contiene ... Un protocolo de comunicaciones de nivel de transporte Una base de datos jerárquica LDAP Un servicio DNS para resolución de nombres Una electrónica de red de alto rendimiento (gigabit en adelante) Un sistema de ficheros de red.
Relativo a las unidades organizativas (OU): Sirven para organizar los objetos dentro del dominio. Sin embargo, las politicas tienen que establecerse a nivel de usuarios o grupos. Son estructuras jerárquicas que poseen cada dominio que pueden ser heredadas desde el dominio padre y extendidas en el dominio hijo. Son organizaciones dinámicas que pueden ir cambiando en el tiempo. son definidas en cada dominio. Cada dominio establece su propia jerarquía de OU.
¿Qué ventajas tiene NTFS sobre FAT32? NTFS permite establecer permisos a carpetas y ficheros mientras que FAT32 no. NTFS permite la compresión de discos y el encriptamiento de ficheros mientras que FAT32 no. Ninguno de los dos permite el establecimiento de coutas de disco, teniendo que utilizarse un sistema de ficheros DFS. Un disco con sistema de ficheros NTFS puede ser utilizado tanto por W2K8 como por W98, con FAT32 no.
¿Qué ventajas aporta un servidor de impresión frente a impresoras compartidas? Delegación del control de las impresoras a los usuarios. Tener más de una impresora al servicio de los usuarios. Control centralizado de las impresoras. Gestión de permisos de impresión por usuario. Políticas de colas de impresión avanzadas.
En un sistema de ficheros encriptado (EFS) ... se requiere el soporte que brinda NTFS (solo NTFS soporta compresión). el atributo que indica la encriptación de un recurso puede cambiar al mover o copiar dicho recurso, tomando el valor del atributo de la carpeta destino de la operación. el administrador siempre aparece en la lista de usuarios con privilegios absolutos sobre el recurso. solo puede desencriptar un recursos (fichero o carpeta) el usuario que lo haya encriptado. El admininistrador no puede hacerlo a menos que se le de permiso para ello.
Al realizar las copias de seguridad puede obtarse por dos alternativas: 1) realizar las copias completas en cada proceso de backup, o 2) realizar copias incrementales o progresivas. ¿Qué ventajas tiene el segundo enfoque sobre el primero? Mayor rapidez en la restauración de los datos. La copia de backup se realiza más rápido porque se transfieren menos datos. Solo se requiere la última copia para realizar la restauración de un fichero.
El procolo FTP ... no requiere el establecimiento de sesión alguna. puede funcionar en dos modos de trabajo. permite la transferencia de ficheros tanto en modo ASCII como binario.
La principal diferencia entre los modos de trabajo activo y pasivo del protocolo FTP es: en el modo pasivo es el cliente el que abre un nuevo canal (puerto) de datos para cada conexión. en el modo pasivo el servidor abre un nuevo canal (puerto) de datos para cada conexión. en el modo activo el servidor abre un nuevo canal (puerto) de datos para cada conexión. en el modo activo es el cliente el que abre un nuevo canal (puerto) de datos para cada conexión.
El formato de codificación base64 ... divide los grupos de 48 bits (6 bytes) en 4 unidades de 12 bits divide los grupos de 24 bits (3 bytes) en 4 unidades de 6 bits no requiere que la longitud del texto a codificar sea múltiplo de 24 bits. utiliza un método de codificación eficiente, donde cada unidad de bits se codifica utilizando un caracter ASCII válido.
La autenticación básica que ofrece Internet Information Server (IIS) ... se ofrece como una alternativa recomendable ante la utilización de SSL. se basa en la utilización de login y password. utiliza las credenciales que tiene el usuario en el dominio. obliga al servidor Web a realizar el proceso de autenticación. No necesita ninguna funcionalidad de validación de usuarios que pueda ofrecer el dominio en el que se encuentre el servidor Web.
Entre los principales elementos en un sistema de correo electrónico se pueden relacionar: Mail Delivery Agent IMAP bridge Mail User Agent POP bridge DNS-solving Mail Agent.
Los gestores de listas... requieren un software especializado para el mantenimiento de las listas. particionan los envíos de manera que no saturen la red de entrega de mensajes. se gestionan por el Mail User Agent, evitando la inclusión de múltiples direcciones en el campo "to". mantienen internamente una lista con los nombres (o direcciones) de los servidores de correo donde se almacenan las cuentas de usuarios que componen la lista.
POP ... raramente se soporta por los clientes de correo. Los protocolos más utilizados son SMTP e IMAP. es soportado por el cliente de correo para enviar el el correo. todo el procesamiento de mensajes se realiza en el equipo cliente. utiliza buzones en el servidor para almacenar y gestionar el correo. tras la descarga, por defecto, todos los mensajes se borran en el servidor. considera una fase de autenticación del usuario en el servidor.
IMAP ... permite la gestión de varios buzones de correo. gestiona el correo en el servidor, sin necesidad de descargarlo al cliente. se ofrece como un protocolo de mejora a SMTP.
Mediante Terminal Server ... se pueden utilizar dos modos de instalación (Administración remota de servidores y Servidor de aplicaciones) que no pueden coexistir al mismo tiempo. todos los clientes comparten el mismo escritorio remoto del servidor, pero en una ventana local. la comunicación entre el cliente y el servidor se produce en abierto (sin cifrar) por lo que debe instalarse sobre SSH o cualquier otro canal seguro. el servidor realiza las acciones especificadas por el cliente y devuelve la pantalla con los resultados de dicha acción. el cliente envía pulsaciones de teclado y movimientos de ratón. se ofrece acceso remoto al escritorio de un servidor a través de un programa de emulación de terminal.
En una conexión interactiva a equipos remotos ... las sesiones concurrentes provocan la sobrecarga de la lógica de los clientes. pueden producirse entre equipos que no pertenezcan a la misma subred. es necesario una interfaz gráfica para dar soporte a que los dispositivos del cliente se mapeen en las aplicaciones del servidor. las aplicaciones sólo intercambian la interfaz de usuario y las acciones del cliente. las aplicaciones se descargan desde el servidor.
Telnet ... es un protocolo de emulación de terminal remota. según la pila de protocolos OSI, se implementa complementamente a nivel de aplicación, sobre TCP. proporciona una interfaz a través de la cual un programa cliente (cliente Telnet) puede solicitar la ejecución de comandos en un servidor. utilizan datos de autenticación (usuario y contraseña) cifrados.
La opción de Administración remota de servidores de Terminal Server ... sólo se pueden establecer 2 conexiones simultáneas. permite compartir aplicaciones a partir de Windows 2003, se le denomina Escritorio Remoto. no requiere que el usuario pertenezca al grupo administradores.
Denunciar test Consentimiento Condiciones de uso