option
Cuestiones
ayuda
daypo
buscar.php

*MEDAC* SISTEMAS INFORMÁTICOS TEMA 11 al 20

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
*MEDAC* SISTEMAS INFORMÁTICOS TEMA 11 al 20

Descripción:
Tipo test MEDAC 22/23 (INCLUYE SCORM)

Fecha de Creación: 2023/03/14

Categoría: Informática

Número Preguntas: 131

Valoración:(36)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En Windows Server…. Solo esta instalada por defecto en la versión Datacenter. La característica DHCP no está instalada por defecto, y se instala desde Administración del servidor. Se utiliza el comando ifconfig para ver la configuración de red. Ninguna de las anteriores es correcta.

El comando nslookup…. Se utiliza solo en sistemas Windows. Muestra el contenido en cache DNS de un equipo cliente en Windows. Es el comando más utilizado para ver si se están resolviendo correctamente los nombres e IPs. Ninguna de las anteriores es correcta.

Las primeras peticiones que envía un equipo que se intenta conectar a una red por DHCP son conocidas como…. DHCPREQUEST. DHCPACK. DHCPDISCOVER. Ninguna de las anteriores es correcta.

Un protocolo de la capa de ENLACE es: HTTP. TELNET. ETHERNET. TCP.

La técnica que permite que los equipos se comuniquen entre si mediante nombres en lugar de direcciones IP es…. DNS. DHCP. MX. NINGUNA CORRECTA.

El registro DNS utilizado para correo electrónico es…. AAAA. MX. NS. NINGUNA CORRECTA.

Para visualizar la configuración de red un sistema Linux se utiliza el comando…. ipaddres. ifconfig. ipconfig. Ninguna de las anteriores es correcta.

El protocolo TCP…. Confirma y garantiza la entrega de paquetes. Se utiliza cuando no es necesario el acuse de recibo. Aumenta la velocidad, pero no garantiza la entrega de todos los paquetes. Ninguna de las anteriores.

La capa encargada de determinar la mejor ruta de destino a través del uso de tablas de enrutamiento es …. Capa física. Capa de transporte. Capa de red. Ninguna de las anteriores.

EL protocolo HTTP se corresponde en el modelo OSI con la…. Capa de red. Capa de sesión. Capa de aplicación. Ninguna de las anteriores es correcta.

El protocolo de correo IMAP en el modelo OSI pertenece a la: Capa de red. capa de aplicación. capa de enlace de datos.

El archivo de configuración de red en un sistema LINUX es: sudo nano /etc/network/. sudo nano /etc/network/interfaces. sudo nano /etc/network/interfaces/eth0.

¿qué paquete incluye la configuración de red para realizar la conexión DHCP?. DHCPREQUEST. DHCPOFFER. DHCPACK.

El protocolo de seguridad de cifrado para redes WLAN mas seguro actualmente es…. WPA2. WPA2-PSK. WEP. WEP2-PSK.

Los routers realizan la interconexión de redes remotas operando con: Direcciones lógicas (IP). Direcciones físicas (MAC). Direcciones MAC e IP.

Uno de los programas más conocidos para conectarse por consola a un switch o router es. Putty. Firewall de Windows. Wireshark.

El comando que permite ver el estado de los puertos de un switch es: Show ip. Show ip interface. Show ip interface brief.

Los protocolos de cifrado de datos en redes inalámbricas más comunes son. WEP. WEB. WEB y DAV. WEP y WPA.

El comando show running-config en un switch o router…. Muestra el estado global de los protocolos de capa 3. Indica la ruta que recorre un paquete por la red. Facilita toda la configuración del dispositivo. Ninguna de las anteriores es correcta.

El cable que se utiliza habitualmente para conectar a un router o switch para realizar la primera configuración tiene conectores…. RJ45 y USB. RS232 y USB. RS232 y RJ45. Ninguna de las anteriores es correcta.

El comando utilizado para guardar la configuración de un switch o router es…. Copy running-config. Copy startup-config. Copy running-config startup-config. Ninguna de las anteriores es correcta.

Las antenas WISP se utilizan para…. Zonas donde el cable, DSL o fibra no estan disponibles. Conexiones 4G de los terminales móviles. Ampliar el radio de una red inalámbrica. Ninguna de las anteriores es correcta.

Las redes locales inalámbricas también son conocidas como…. LAN WIFI. WLAN. ETHERWLAN. Ninguna de las anteriores es correcta.

El dispositivo de red que conecta varios dispositivos en la misma red controlando el flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje …. Hub. Switch. Router. Ninguna de las anteriores.

El dispositivo de red que reenvía todos los mensajes que recibe por todos sus puertos es…. Hub. Switch. Router. Ninguna de las anteriores.

Determinar la mejor ruta para enviar un paquete a otra red es función de un …. Hub. Switch. Router. Ninguna de las anteriores.

Para monitorizar la red se utiliza habitualmente el protocolo…. TCP. IP. SNMP. Ninguna de las anteriores es correcta.

Cuando hablamos de seguridad lógica, nos referimos a…. La protección que debe aplicarse al hardware de los sistemas. La protección que debe aplicarse al software de los sistemas. Las medidas que debemos tomar para que los sistemas sigan funcionando ante desastres medioambientales.

La herramienta de cifrado incluida por defecto en sistemas Windows es: Espacios de almacenamiento. Windows Defender. Bitlocker.

El ataque que tiene como técnica saturar los recursos de un sistema para dejarlo inutilizable es conocido como: Ataque de denegación del servicio (DoS). Ataque de fuerza bruta. Ransomware.

Una de las medidas que pueden evitar un ataque de denegación del servicio es…. Disponer de un sistema antivirus. Disponer de un firewall. No abrir archivos sospechosos. Ninguna de las anteriores es correcta.

El ataque en el que se infecta a los equipos y servidores tomando el control de los equipos y cifrando la información para a continuación pedir un rescate a cambio de una cuantía económica es conocido como…. Ataque de denegación del servicio. Ataque de fuerza bruta. Ransomware. Ninguna de las anteriores es correcta.

La utilidad de Windows que ayuda a verificar el nivel de seguridad dentro de una red es: TDSSKiller. Microsoft Baseline Security Analyzer (MBSA). Getsusp. Ninguna de las anteriores.

El software SNORT…. Realiza limpieza de adware. Es una de los principales softwares para la detección de malware. Es considerado uno de los IDS (Intrusion Detection System) más eficaces gracias a su capacidad de respuesta, precisión y adaptabilidad. Ninguna de las anteriores.

Con la seguridad informática se pretende mantener…. La integridad de la información. La disponibilidad de la información. La confiabilidad de la información. Todas las respuestas son correctas.

Los intrusos que tienen como objetivo dañar los sistemas informáticos son conocidos como…. Crackers. Hackers. Sniffers. Ninguna de las anteriores.

Bloquear los puertos 137 y 138 UDP, y 139 y 445 TCP es una medida de seguridad para evitar…. Ataques de denegación de servicio. Ataques de ransomware. Ataques de fuerza bruta. Ataques de Ingeniería social.

El comando para habilitar el firewall preinstaldo en Ubuntu es…. Sudo apt-get install ufw. Sudo apt-get ufw. Sudo ufw enable. Ninguna de las anteriores.

Un firewall de red…. Es un dispositivo que se ubica entre dos redes, normalmente entre Internet y la red LAN para evitar accesos no autorizados y controlar el tráfico. Se instala en un sistema operativo y utiliza diversas técnicas como es el filtrado de paquetes, aplicaciones o URLs. Es una de las herramientas que nos ayudan a detectar los dispositivos que hayan podido acceder a la red. Escanea la red facilitando el nombre de cada dispositivo, fabricante, dirección IP y MAC. Ninguna de las anteriores.

Un adware es…. Un tipo de malware que muestra anuncios y publicidad, principalmente en navegadores. Un programa que oculta malware. Un tipo de malware similar a un troyano, pero con mayor eficacia. Ninguna de las anteriores.

Para las distribuciones Linux, podemos encontrar diversos sistemas de archivos. El más utilizado es ________. ext4. ext3. ext2.

Las copias de seguridad de Windows Server: Se pueden instalar con Administrador del Servidor. Solo se pueden instalar por comando de Powershell. Solo se incluyen en la versión Datacenter.

En un sistema RAID 5: Se necesitan dos discos como mínimo. Se necesitan tres discos como mínimo. Se necesitan cuatro discos como mínimo.

La configuración para enviar por correo electrónico alertas de eventos del sistema en Windows Server se realiza desde: Programador de tareas. Visor de eventos. Administrador de discos.

El sistema RAID que incluye el sistema operativo es…. RAID por software. RAID por hardware. RAID 3. Ninguna de las anteriores es correcta.

El ID de evento 11 indica…. Estructura del sistema de archivos dañado. Disco extraído o desconectado de forma imprevista. Error de controladora en disco. Ninguna de las anteriores es correcta.

El envío de alertas de errores de disco se configura a través de…. Administrador de dispositivos. Administrador de discos. Programador de tareas. Ninguna de las anteriores es correcta.

El sistema RAID 1…. Dispone de códigos de paridad. Necesita como mínimo 3 discos. Refleja automáticamente y en tiempo real el contenido de un disco a otro. Ninguna de las anteriores es correcta.

Los errores de disco pueden visualizarse en Windows Server en …. Visor de eventos. Administrador de discos. Administrador de dispositivos. Ninguna de las anteriores es correcta.

El primer paso para configurar un sistema RAID por software es…. Formatear los volúmenes como NTFS. Eliminar los volúmenes. Formatear los volúmenes como FAT32. Ninguna de las anteriores es correcta.

Para configurar un sistema RAID desde Windows se utiliza…. Monitor de recursos. Administrar espacios de almacenamiento. Administrador de dispositivos. Ninguna de las anteriores es correcta.

El sistema RAID que duplica la velocidad de lectura y escritura, pero si falla uno de los discos se pierden todos los datos es…. RAID 0. RAID 1. RAID 5. Ninguna de las anteriores.

El comando para instalar Copias de seguridad en Windows Server …. Install-Windows -Backup. Install-WindowsFeature Backup. Install-WindowsFeature Windows-Server-Backup. Ninguna de las anteriores.

Realizar copias de seguridad es obligatorio…. Para todas las empresas. Para empresas con más de 100 empleados. Para empresas que traten con datos de carácter personal. Ninguna de las anteriores es correcta.

La versión Server Core de Windows Server 2019: Cuenta con una interfaz gráfica similar a Windows 10. Se trata de una instalación mínima sin interfaz gráfica, no tiene escritorio. Es recomendada a pequeñas empresas con menos de 25 usuarios y 50 dispositivos.

Los perfiles de usuario…: No pueden eliminarse. Se crean cuando se añade un usuario al grupo Administradores. Se crean automáticamente y por defecto en la ruta c:\users.

Las directivas de seguridad…: Las puede aplicar y modificar cualquier usuario del sistema operativo. Son reglas que los administradores del sistema pueden configurar parar incrementar la seguridad del sistema operativo. Se utilizan únicamente para establecer contraseñas más seguras.

Cuando se crea un usuario local en Windows Server, por defecto…. Se añade el grupo Administradores. Se añade el grupo Usuarios. Se añade el grupo de Escritorio remoto. Ninguna de las anteriores es correcta.

La versión de Windows Server 2019 diseñada principalmente para entornos virtualizados y cloud es…. Essentials. Standard. Datacenter. Ninguna de las anteriores es correcta.

Los roles en Windows Server son…. Las funciones de un usuario local. Las funciones de un servidor. Las de un grupo local. Ninguna de las anteriores es correcta.

Cuando se instala Windows Server, por defecto…. Se habilita el usuario Invitado. Se habilitan todas las directivas de seguridad. Se crea el usuario Administrador. Ninguna de las anteriores es correcta.

Cuál de las siguientes contraseñas se considera segura…. Va2+AU56lF. Va2AU56lF. va2au56lf. Ninguna de las anteriores es correcta.

La edición Nano Server de Windows Server…. Dispone de un entorno gráfico similar al de Windows 10. No dispone de entorno gráfico y esta optimizada para entornos cloud. Admite un máximo de 25 usuarios y 50 dispositivos. Ninguna de las anteriores es correcta.

Los perfiles de usuario se crean por defecto en…. C:\. C:\users. C:\windows\users. Ninguna de las anteriores.

Para instalar Windows Server se necesita como mínimo…. 32 GB de espacio en disco. 2,4 GHz de procesador. 1024 MB de memoria RAM. 64 GB de espacio en disco.

La edición Essentials de Windows Server…. Admite un máximo de 50 usuarios y 25 dispositivos. Es ideal para entornos virtualizados. Admite un máximo de 25 usuarios y 50 dispositivos. Ninguna de las anteriores.

Cuál de los siguientes usuarios es creado por defecto con la instalación con Windows Server…. Usuario de escritorio remoto. Usuario. Invitado. Todas las anteriores son correctas.

El administrador de directivas de grupo puede abrirse con el comando…. gpadmin.msc. gpmc.msc. gpedit.msi. Ninguna de las anteriores es correcta.

¿Qué elemento o concepto agrupa todos los objetos de una red de ordenadores?…. Arbol. Unidad organizativa. Dominio. Ninguna de las anteriores es correcta.

Son atributos que permiten a los usuarios o grupos realizar determinadas acciones…. Los permisos. Los derechos. Las listas de control. Ninguna de las anteriores es correcta.

La conexión remota a Windows Server…. Solo se puede habilitar para usuarios administradores. Está habilitada por defecto para todos los usuarios. Esta deshabilitada por defecto. Ninguna de las anteriores es correcta.

Las listas de control de acceso…. Se utilizan para administrar el tráfico de datos y flujo por medio de un router o cortafuegos. Se utilizan para bloquear acceso a recursos compartidos de red. Se utilizan para bloquear algunas características de los usuarios administradores. Ninguna de las anteriores es correcta.

Para auditar los accesos a todas las carpetas y archivos del sistema se utiliza la herramienta…. Active Directory. Directiva de Seguridad local. Administración de equipos. Ninguna de las anteriores es correcta.

Los contenedores en los que se organizan los objetos del dominio son conocidos como…. Grupos de dominio. Unidades organizativas. Sitio. Ninguna de las anteriores.

¿Qué comando se utiliza para sincronizar inmediatamente las directivas en los equipos clientes?…. Gpupdate /force. Gpupdate /result. gpupdate. gpedit.msc.

Para ver el registro de accesos cuando se activa la auditoria hay que utilizar la herramienta…. Listas de control de accesos. Active Directory. Visor de eventos. Ninguna de las anteriores.

¿Cuál de las siguientes características son ciertas sobre Active Directory?…. La administración está fundamentada en directivas. Alta escalabilidad. Distribución jerárquica. Todas las anteriores son correctas.

El comando cd…. Muestra el contenido de una carpeta. Permite movernos entre directorios. Muestra el contenido de un dispositivo óptico. Ninguna de las anteriores es correcta.

El comando utilizado para visualizar en Símbolo del sistema la configuración de red es…. tracert. ping. Ipconfig /all. Ninguna de las anteriores es correcta.

El servicio RDS permite que…. Los usuarios pueden conectar a una web con aplicaciones. Los usuarios pueden conectar directamente al servidor por medio una sesión de usuario. Los usuarios pueden acceder a una web con escritorios virtuales. Ninguna de las anteriores es correcta.

El comando que muestra las interfaces de red en Símbolo del sistema es…. Netsh interface. Netsh interface show. Netsh interface show interface. Ninguna de las anteriores es correcta.

La conexión inalámbrica en Windows Server…. Se activa a través del servicio WLAN. No está permitida. Solo está permitida con determinado hardware autorizado por Microsoft. Ninguna de las anteriores es correcta.

La técnica de NIC teaming en Windows Server…. Permite conectar dos servidores entre si directamente con el mismo cableado. Permite agrupar varias tarjetas de red para balancear la carga de red y obtener alta disponibilidad. Se configura automáticamente al realizar dos o más conexiones en un mismo servidor. Ninguna de las anteriores es correcta.

Un archivo de texto simple en el que se almacenan una seria de comandos para su ejecución en serie es…. Un objeto del dominio. script. Una tarea programada. Ninguna de las anteriores es correcta.

El intérprete de comandos más potente de Windows es…. Símbolo de sistema y Powershell son igual de potentes, pero tienen diferentes funcionalidades. Símbolo del sistema. Powershell. Ninguna de las anteriores.

Con el comando Get-command…. Se crean, modifican o eliminan variables del entorno. Se muestran los procesos en ejecución. Se muestra un listado de todos los comandos. Ninguna de las anteriores.

Los cmdlet son …. Scripts. Comandos de símbolo del sistema. Comandos de Powershell. Ninguna de las anteriores es correcta.

El Directorio Activo contiene: Las carpetas y recursos compartidos del dominio. Únicamente los usuarios del dominio. Una base de datos en la que almacena toda la información sobre los objetos del dominio.

Los permisos de Windows Server…. Se utilizan para que los objetos de una unidad organizativa o contenedor hereden automáticamente todos los permisos de dicho contenedor. Permiten o deniegan el acceso a los usuarios o grupos de usuarios, y a los diferentes recursos del sistema o dominio. Son utilizadas para para administrar el tráfico de datos y flujo por medio de un router o cortafuegos.

La herramienta para administrar directivas de grupo en red en Windows Sever: Se utiliza para que los objetos de una unidad organizativa o contenedor hereden automáticamente todos los permisos de dicho contenedor. Permiten o deniegan el acceso a los usuarios o grupos de usuarios, a los diferentes recursos del sistema o dominio. Es utilizada utilizadas para para administrar el tráfico de datos y flujo por medio de un router o cortafuegos.

En Powershell, los comandos son conocidos como: bat. cmdlet. cmd.

Las aplicaciones remotas de los servicios de RDS se conocen como: cmdlet. Scritps. Remoteapps.

En Windows Server, para conectar de forma inalámbrica a la red: Solo hay que instalar el driver del dispositivo de conexión. Hay que activar el servicio WLAN, ya que, por defecto, no está instalado. Hay que ejecutar el comando: netsh service WLAN.

El Visor de eventos puede abrirse con el comando…. virevent.msc. eventvwr.msc. eventvir.msc. Ninguna de las anteriores es correcta.

Los eventos reenviados son logs…. Únicamente sobre aplicaciones del sistema. De auditoria. De equipos remotos. Ninguna de las anteriores es correcta.

La herramienta que facilita un índice de estabilidad del sistema del 1 al 10 es…. El monitor de recursos. El monitor de confiabilidad. El monitor de rendimiento. Ninguna de las anteriores es correcta.

Los procesos en segundo plano…. También son conocidos como interactivos. Se ejecutan únicamente de forma manual. Se inician automáticamente como parte del sistema. Ninguna de las anteriores es correcta.

Un proceso en espera…. No se encuentra en activo, pero si preparado de que ocurra algún evento que requiera su inicio. No se está ejecutando, pero se ha detenido y aún tiene una entrada en la tabla de procesos. Se esta ejecutando, pero no al 100%. Ninguna de las anteriores es correcta.

Un programa que está en ejecución como instancia de una aplicación es…. Un servicio. Un proceso. Un log. Ninguna de las anteriores es correcta.

Los servicios…. Solo se pueden gestionar a través de comandos. Se ejecutan en primer plano. Se ejecutan en segundo plano. Ninguna de las anteriores.

Cuando un proceso no se está ejecutando, pero aún tiene una entrada en la tabla de procesos se encuentra en el estado…. Espera. Detenido. Suspendido. Ninguna de las anteriores.

La herramienta que utiliza contadores para monitorizar el sistema es…. El monitor de recursos. El monitor de confiabilidad. El monitor de rendimiento. Ninguna de las anteriores es correcta.

El comando que detiene un servicio es: Stop nombredelservicio. Net stop nombredelservicio. Net stopped nombredelservicio.

La herramienta que permite visualizar las conexiones TCP es: El monitor de conexiones. El monitor de rendimiento. El monitor de recursos.

La herramienta que ayuda principalmente a determinar el cambio de estabilidad de un sistema después de la instalación de un software es: El monitor de eventos. El monitor de recursos. El monitor de confiabilidad.

La conexión remota…. Esta activada por defecto en Windows Server. Se activa en Windows Server desde Sistema, Configuración de escritorio remoto. No está permitida en sistemas Linux por motivos de seguridad. Ninguna de las anteriores es correcta.

El servicio LPD de Windows Server…. Permite que equipos UNIX puedan conectarse de forma remota a servidores Windows. Genera un sitio web para gestionar trabajos de impresión de los usuarios. Permite que equipos UNIX puedan utilizar impresoras compartidas en un servidor Windows. Todas las respuestas son correctas.

El protocolo de correo electrónico que almacena los correos en un dispositivo local es: IMAP. POP3. SMTP. Ninguna de las anteriores.

La herramienta Tasksel se utiliza en sistemas Linux para…. Instalar aplicaciones remotas compatibles entre sistemas Windows y Linux. Instalar servidores de correo. Instalar grupos de paquetes de forma conjunta, haciendo la instalación más sencilla. Ninguna de las anteriores.

El servidor de Administración de impresión en Windows Server permite…. Administrar las impresoras instaladas en red. Que equipos Unix puedan utilizar impresoras de un servidor Windows. Generar un sitio web para gestionar trabajos de impresión. Todas las respuestas son correctas.

El principal inconveniente de un sistema Cloud es…. Sufrir una parada del servicio si tenemos un corte en la red. Las pocas opciones de ampliar los recursos de hardware del sistema. Las pocas opciones de ampliar la capacidad de almacenamiento. Ninguna de las anteriores.

AWS de Amazon y Azure de Microsoft…. Son servidores de almacenamiento que podemos encontrar en Internet. Son servicios de cloud computing. Son proveedores de servicios de Internet. Se utilizan para compartir ficheros.

El servicio de transferencia de archivos FTP…. Se utiliza principalmente en entornos cloud. Esta instalado y configurado por defecto en Windows Server. Se utiliza principalmente en entornos de desarrollo y diseño web. Ninguna de las anteriores.

El servidor de impresión incluido en sistemas Linux es…. CUPS. Administrador de impresión. LAMP. No incluye ningún servidor de impresión.

En Windows Server se administran los sitios FTP desde…. Administrador de Internet Information Services (IIS). Panel de control. Centro de redes y recursos compartidos. Ninguna de las anteriores.

Al adquirir un servicio cloud computing: Debemos tener claro los requisitos de hardware, ya que posteriormente no se pueden ampliar. No tenemos que preocuparnos por las averías o reparaciones físicas de los servidores. Se adquiere también una conexión a internet, así que no debemos preocuparnos de la red.

El protocolo de correo electrónico que trabaja directamente conectado al servidor es: SMTP. POP3. IMAP.

Para utilizar CUPS a través de un entorno gráfico en un sistema Linux, hay que ejecutar el comando: sudo apt-get install printer. sudo apt-get config-printer. sudo apt-get install system-config-printer.

El servicio en la nube en el que el usuario utiliza el software, y el proveedor es responsable de la administración y mantenimiento de dicho software es…. Infraestructura como servicio (IaaS). Software como servicio (Saas). Plataforma como servicio (Paas). Ninguna de las anteriores es correcta.

La nube en la que los recursos de infraestructura (servidores, espacio de almacenamiento, red, etc.) son administrados y ejecutados por el proveedor del servicio, pero están compartidos entre los clientes es.…. Nube publica. Nube privada. Nube hibrida. Ninguna de las anteriores es correcta.

Cloud shell es…: Una herramienta de AWS para crear máquinas virtuales. Un interfaz de comandos para Azure. Un interfaz de comandos para AWS. Ninguna de las anteriores.

El servicio EC2…. Es un servicio de AWS para implementar espacios de almacenamiento. Es un servicio de Azure para implementar instancias (entornos virtuales). Es un servicio de AWS para implementar instancias (entornos virtuales). Ninguna de las anteriores.

Para acceder a una máquina virtual en AWS la primera vez…. Solo podemos hacerlo a través de una conexión RDP. Solo podemos hacerlo a través de una conexión SSH. Es necesaria una llave que nos descifre la contraseña de administrador. Todas las respuestas son correctas.

Para crear una cuenta tanto en Azure como AWS es necesario…. Un número de teléfono. Una tarjeta de crédito. Una cuenta de correo. Todas las anteriores son correctas.

Una instancia en AWS es…. Un espacio de almacenamiento. Un entorno virtual (servidores, configuraciones de seguridad, red, almacenamiento, etc). Una base de datos. Una aplicación web.

Los servicios que ofrecen los proveedores de cloud computing…. Pueden ser gratuitos o de pago. Son gratuitos, y solo tienen coste si se quieren personalizar. Son todos de pago. Ninguna de las anteriores.

El servicio S3…. Es un servicio de AWS para implementar espacios de almacenamiento. Es un servicio de Azure para implementar instancias (entornos virtuales). Es un servicio de AWS para implementar instancias (entornos virtuales). Ninguna de las anteriores.

El servicio en la nube en el que el cliente desarrolla sus propias aplicaciones, y el proveedor es responsable de administrar la infraestructura en la nube …. Infraestructura como servicio (IaaS). Software como servicio (Saas). Plataforma como servicio (Paas). Ninguna de las anteriores es correcta.

Microsoft Azure y AWS son: Nubes privadas. Nubes públics. Nubes hibridas.

Para utilizar la línea de comandos de Linux en Azure, debemos seleccionar…. Bash. Powershel. Línea de comandos.

Las llaves de AWS se utilizan para…. Obtener crédito para implantar servicios. Acceder por primera vez a una máquina virtual. Almacenar contraseñas de la consola de administración de AWS.

Denunciar Test