1. Este tipo de almacenamiento consiste en conectar discos duros a una controladora formando un espacio de almacenamiento global, después este sistema se conecta a un servidor que se encarga de gestionar los datos en un espacio en común, y que además, permite la conexión a una red local.
R: SAN
2. Hace referencia a nodos completos que están replicados o componentes de éstos, así como caminos u otros elementos de la red que están repetidos y que una de sus funciones principales es ser utilizados en caso de que haya una caída del sistema.
R: REDUNDANCIA
3. Programa de copia de seguridad y sincronización de archivos. Se utiliza para sincronizar archivos entre dos directorios, ya sea en una computadora o entre una computadora y otro dispositivo de almacenamiento (por ejemplo, otra computadora, un disco extraíble, una unidad flash o un teléfono inteligente) o entre una computadora y una computadora o servidor remoto.
R: GOODSYNC
4. Es importante tener en cuenta este dato al momento de diseñar una red para asegurar su correcto funcionamiento, ya que se pueden ocasionar cuellos de botella.
R: EL VOLUMEN PROYECTADO DE TRAFICO
5. Permite almacenar información relativa a los recursos de una red con el fin de facilitar su localización y administración.
R: DIRECTORIO ACTIVO DE MICROSOFT
6. Es la capacidad de que puedan funcionar y comunicarse entre sí los componentes que integran una red, por lo que el diseñador, deberá tener cuidado de seleccionar los protocolos más estandarizados, los sistemas operativos de red, las aplicaciones, así como de tener a la mano, en caso de requerirse el conversor de un formato a otro.
R: COMPATIBILIDAD
7. En este ataque de red, una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa en el fondo o un caballo de troya para ganar control sobre los recursos de su red.
R: IP SPOOFING (ENGAÑO DE IPs)
8. ¿Cuál es una diferencia básica entre una red LAN y WAN?
R: LA DISTANCIA DE QUE CUBREN
9. Este sistema de almacenamiento en red, se ha convertido en una solución muy popular entre las empresas para guardar los datos gracias, entre otras cosas, a su costo accesible, mínima carga de gestión por parte del usuario y prestaciones adicionales.
R: NAS
10. Hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
R: ATAQUE DE SPOOFING
11. La mayoría de los routers vienen con uno de estos ya instalado.
R: APLICACION DE RED
12. Sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red.
R: FIREWALL
13. Es un servidor que almacena una copia completa de todos los objetos del directorio para su dominio host y una copia parcial de solo lectura de todos los objetos del resto de dominios del bosque.
R: CATALOGO GLOBAL
14. Serie de procedimientos que nos facilitan o nos orientan, a tener una solución alternativa que nos permita restituir rápidamente los servicios de la red, ante eventos que puedan presentarse ya sea de forma parcial o total.
R: PLAN DE CONTIGENCIAS
15. Es el nivel más básico de almacenamiento, en el que los dispositivos son parte del equipo anfitrión, directamente conectados a un único servidor.
R: DAS.
No hay comentarios:
Publicar un comentario