sábado, 31 de agosto de 2013

Seguridad en la Nube - MVA - Microsoft Virtual Academy - Intermedio



Nota:
  • La solución de las siguientes preguntas pueden ayudarte a aprobar el módulo, siempre y cuando sean las mismas que me mostraron.
  • Dos asteriscos (**) significa Alternativa Correcta.
  • Alternativas sin marcar significa que me equivoque en la respuesta, por consiguiente depende únicamente de tu conocimiento. Si logras identificar la alternativa correcta compártela en este Sitio Web y si te tocan nuevas preguntas también. Gracias!

1. La topología recomendada de AD FS 2.0 de la mayoría de clientes de Office 365 es el uso de la siguiente topología de granja de servidores de federación con WID y servidores proxy:

**Verdadero
Falso


2. Si usted desea mantener cierto histórico en la compañía y llevar contenidos seguro a otro dispositivo además del disco, que utilizaría?

D2D.
D2T.
**D2D2T.
Ninguna de las anteriores.


3. No puede usar la misma cuenta de dominio que se usa como cuenta de servicio de VMM para agregar o quitar un host de Hyper-V o Virtual Server de VMM.

**Verdadero
Falso


4. Para cifrar las comunicaciones de VMM con el Portal de autoservicio, no es necesrio habilitar la seguridad SSL en el servidor web.

Verdadero
**Falso


5. Para las comunicaciones con los agentes VMM en los servidores de biblioteca, VMM usa WS-Management a través del puerto 80 para los controles.

**Verdadero
Falso


6. Cuál de las siguientes  características  requeridas para que una solución pueda llamarse una verdadera solución en “nube” no es correcta?

Autoservicio a petición.
Elasticidad rápida.
Agrupación de recursos.
**Acceso restringido a redes.


7. Certificado de firma de tokens:

**El certificado de firma de tokens debe contener una clave privada, y esta debe estar ligada a una raíz de confianza del Servicio de federación. (Según el aporte de Anónimo)
El certificado de firma de tokens puede contener una clave privada, y esta puede estar ligada a una raíz de confianza del Servicio de federación.
El certificado de firma de tokens no requiere contener una clave privada, y esta debe estar ligada a una raíz de confianza del Servicio de federación.
Ninguna de las anteriores.


8. Si hablamos de AD FS 2.0, qué se entiende por "Declaración que hace un individuo sobre sí mismo o sobre otro individuo".

Servicio de federación.
Granja de Servidores de federación.
**Notificación.
Ninguna de las anteriores.


9. Cantidad de Servidores de Office 365 para una infraestructura de 1000 a 15000 usuarios.

1 servidor de NLB dedicado.
2 servidores de federación dedicados y 1 servidor proxy dedicado.
**2 servidores de federación dedicados y 2 servidor proxy dedicado.
3 servidores de federación dedicados y 2 servidor proxy dedicado.


10. Cuando usamos DPM, tenemos la opción de utilizar D2D. A qué se refiere esto?

Definir un disco espejo.
Backuo a un disco clonado.
**Backup a disco.
Backup a una unidad de tape con formato de disco.


11. El propietario de la máquina virtual es la única persona que puede:

**Ver y realizar operaciones en una máquina virtual en el Portal de autoservicio de VMM.
Administrar la VMM.
Cambiar las configuraciones de todas las VMM.
Ninguna de las anteriores.


12. Usando puertos no predeterminados para protocolos como HTTP y HTTPS es posible que se ralentice a un atacante.

**Verdadero
Falso


13. Qué permiso es requerido para permitir a los usuarios compartir máquinas virtuales?

Propietario.
Administrador.
Usuario de autoservicio.
**Usuario de confianza. (Según el aporte de Ramiro Pérez Paz)


14. El _________________ corresponde a un Servicio de federación o aplicación que usa las notificaciones en una transacción en concreto.

Servicio de federación.
Notificación.
Relación de Confianza.
**Usuario de Confianza.


15. Si la transferencia de archivos BITS de un equipo de origen con un agente VMM 2008 R2 es muy lento, que debería hacer?

Reinstale el agente VMM 2008 en el equipo de destino.
**Actualice el agente VMM 2008 en el equipo de destino.
Desinstale el agente VMM 2008 en el equipo de destino
Ninguna de las anteriores.



Espero haber ayudado en algo. Hasta la próxima oportunidad!






10 comentarios:

  1. Todos los administradores requieren un acceso administrativo completo a VMM.
    Verdadero
    Falso*************

    ResponderEliminar
    Respuestas
    1. Hola Ramiro Pérez Paz, gracias por la visita y el aporte de tus conocimientos!!
      Éxitos! Hasta cualquier momento!

      Eliminar
  2. Implementando seguridad basada en funciones en VMM, una función de usuario consta de la siguiente parte:

    Un perfil.
    El ámbito.
    Lista de miembros.
    Todas las anteriores. ************

    ResponderEliminar
    Respuestas
    1. Hola Ramiro Pérez Paz, gracias por la visita y el aporte de tus conocimientos!!
      Los mejores deseos! Hasta cualquier instante!

      Eliminar
  3. Si instala una VM o un cliente en una zona perimetral (por ejemplo DMZ) qué protocolo debe permitir entre la intranet y la red perimetral?
    LDAP
    HTTP
    IPSEC *************
    SSL

    ResponderEliminar
    Respuestas
    1. Hola Ramiro Pérez Paz, gracias por la visita y el aporte de tus conocimientos!!
      Los mejores deseos Hasta cualquier instante!

      Eliminar
  4. 13. Qué permiso es requerido para permitir a los usuarios compartir máquinas virtuales?

    Propietario.
    Administrador.
    Usuario de autoservicio.
    Usuario de confianza.*******

    ResponderEliminar
    Respuestas
    1. Hola Ramiro Pérez Paz, gracias por la visita y el aporte de tus conocimientos!!
      Citaré la respuesta en la pregunta...
      Éxitos! Hasta cualquier momento!

      Eliminar
  5. Definimos a una parte de un servicio de federación que puede emitir, administrar y validar las solicitudes de administración de identidades y tokens de seguridad.

    **Servicio de federación.
    Usuario de Confianza.
    Servidor proxy de Federación.
    Ninguna de las anteriores.

    7. Certificado de firma de tokens:

    **El certificado de firma de tokens debe contener una clave privada, y esta debe estar ligada a una raíz de confianza del Servicio de federación.
    El certificado de firma de tokens puede contener una clave privada, y esta puede estar ligada a una raíz de confianza del Servicio de federación.
    El certificado de firma de tokens no requiere contener una clave privada, y esta debe estar ligada a una raíz de confianza del Servicio de federación.
    Ninguna de las anteriores.

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos.
      Citaré la respuesta en la pregunta 7.
      Los mejores deseos!! Hasta cualquier momento!!

      Eliminar

       

Etiquetas

Academy (23) Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (23) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (227) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (329) Cloud Computing (3) CNNA v5.0 Routing & Switching (248) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos (3) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (201) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google