CUESTIONARIO 15-TAI–PI - Supuesto II

Volver atrás
0 / 0 / 15

1. 1. ¿Cuál de las siguientes configuraciones del fichero de DNS (resolv.conf) es la correcta si el servidor de DNS del proyecto tiene la IP 82.0.0.90?

2. 2. Con respecto a la seguridad lógica, se quiere crear un usuario “operador” perteneciente al grupo “investigadores” donde se especifique la shell que usará y su home. ¿Cuál sería la manera correcta?

3. 3. Las investigaciones son almacenadas en ficheros en la carpeta “/proyectos” que son propiedad de un usuario llamado “investigador”. Se quiere evitar que por error el usuario “operador” pueda borrar estos ficheros, ¿cuál es la manera correcta de hacerlo?

4. 4. OBSOLETA Como elemento clave en la infraestructura, las actuales bases de datos Oracle requieren una atención extra con respecto al resto de sistemas. ¿Qué software instalaría para tener un mayor control sobre las mismas?

5. 5. Al ser una iniciativa muy relacionada con el medio ambiente el concepto de Green CPD está muy avanzado y, por ello, cuidan mucho el valor de la Power Usage Effectiveness (PUE). Dicho valor se calcula dividiendo:

6. 6. Tras una asesoría de seguridad, se ha decidido utilizar la herramienta Nagios y, para ello, es necesario configurar una nueva comunidad SNMP. ¿Qué fichero es el que permite realizar esta configuración?

7. Durante la asesoría de seguridad, se ha decidido que no se debe utilizar la comunidad “public” y que ha de ser sustituida por una comunidad SNMP llamada “investigador” a la que se quiere dar acceso a todas las ramas de la MIB. ¿Cuál es la línea que ha de usarse en el fichero de configuración del SNMP?

8. 8. La seguridad física es otro aspecto fundamental debido a la información que se trata en las investigaciones y para ello se van a implantar varios sistemas. ¿Cuál de los siguientes NO está relacionado con la seguridad física?

9. 9. En una primera aproximación de la arquitectura de redes, se está planteando usar una máscara genérica por centro y al ser un número reducido de investigadores por centro se debería usar la que menos hosts permita. ¿Cuál de las siguientes mascaras es de la que estamos hablando?

10. 10. Finalmente se ha decidido hacer un subnetting y usar una máscara /28 para cada centro. Si a uno de los centros se le asigna la dirección IP de red 82.0.0.80. ¿Cuál sería el rango de hosts?

11. ¿Cuál sería la dirección de broadcast del centro con la dirección IP de red 82.0.0.80/28?

12. 12. Para la interconexión de los centros a través de la red se ha decidido utilizar redes privadas virtuales (VPN). ¿Qué herramienta permite crear conexiones VPN?

13. Reserva 1. Debido al gran número de máquinas destinadas a la computación de los proyectos que carecen de interfaz de usuario, se han generado unas plantillas con la configuración de red con el objetivo de desplegarlas y luego personalizarlas. ¿Cuál es el path correcto para realizar esta operativa?

14. Reserva 2. El almacenamiento en los CPD se realiza mediante una red SAN en la cual hay dos cabinas de discos conectadas mediantes switches de fibra óptica. ¿En una red SAN como se llama a cada uno de los caminos que garantizan la redundancia?

15. La gestión de incidencias de los sistemas de información, gestión del cambio e inventario se quiere llevar a cabo con herramientas open source. ¿Cuál de las siguientes elegiría?

Volver atrás