ANALISTA DE TI

Instrucciones:
1. El objetivo del Test es que pueda conocer las competencias mínimas necesarias para un puesto en el área de TI.
2. El Test no es excluyente para el proceso de selección pero se considerará como un plus.
3. Escriba de forma clara y detallada.
4. Los temas de las evaluaciones son afines a las funciones del puesto.
Instrucciones:
1. El objetivo del Test es que pueda conocer las competencias mínimas necesarias para un puesto en el área de TI.
2. El Test no es excluyente para el proceso de selección pero se considerará como un plus.
3. Escriba de forma clara y detallada.
4. Los temas de las evaluaciones son afines a las funciones del puesto.
ESCRIBA SU NOMBRE COMPLETO, TELÉFONO Y SU EMAIL DE CONTACTO.
 
¿Cuál es el archivo que me permite analizar la traza de correo entrante y saliente en un servidor de correo Postfix?
A) messages
C) maillog
B) dmesg
D) tracert
En un sistema Linux Centos 7, se desea configurar el archivo “file.txt” para que tenga únicamente permiso total al propietario y solo lectura al grupo, ¿Cuál es el comando que realiza lo pedido?
A) chmod 047 file.txt
C) chmod 704 file.txt
B) chmod 740 file.txt
D) chmod 744 file.txt
¿Que servicio Cloud tiene productos optimizados para almacenar backups de un Fileserver?
Dropbox Bussiness
Simple Storage Service (S3)
Google Drive (versión para empresas)
Windows Azure Containers
Escoger una opción: Se usa cuando quiero que varios subdominios apunten al mismo servidor.
SPF
CNAME
SOA
MX
Escoger una opción: Indican el TTL y tiempo de actualización de un dominio
SPF
CNAME
SOA
MX
Escoger una opción: Declara el host que se encarga de procesar los correos electronicos
SPF
CNAME
SOA
MX
Escoger una opción: Declara los host que están autorizados para enviar correo electrónico.
SPF
CNAME
SOA
MX
¿Cuál es el nuevo sistema de archivos introducido en Windows 2012 Server?
A) NTFS
B) ReFS
C) ext-NTFS
D) ext-Fat
¿Cuál es el comando para instalar y/o actualizar un sistema Centos 7 y Ubuntu respectivamente?
A) yum , apt-get
B) centos-install , apt-get
C) apt-get , yum
D) rpm –Uvh , aptitude
Se tiene la siguiente línea en el archivo de configuración /etc/crontab en un servidor Linux. " 12 15 * * * root /opt/rutina.sh " ¿Cuál alternativa es correcta?
A) Se ejecutará el script rutina.sh los días 15 de cada mes a las 12 horas
B) Se ejecutará el script rutina.sh todos los días a las 12:15 horas.
C) Se ejecutará el script rutina.sh todos los días a las 15:12 horas.
D) Se ejecutará el script rutina.sh los días 12 de cada mes a las 03:00 pm.
¿Qué servicios es necesario instalar para implementar un WebServer y un Domain Name Server en Linux Centos 7?
A) Apache y Squid
B) IIS y named
C) Squid y BIND
D) Apache y Bind
¿Cuál de los siguientes comandos sirve para revisar la última configuración de Iptables?
A) iptables --show
B) iptables -L -n
C) iptables –F
D) iptables –s
¿ Por que se deben cumplir con los SLA?
Porque es un acuerdo firmado con la gerencia de TI
Porque permite medir las buenas practicas para la gestión de nuestros servicios
Porque determinan los procesos y procedimiento necesarios para la estrategia del servicio.
Porque es una acuerdo con el cliente donde nos comprometemos a ciertos niveles de calidad en el servicio.
¿ Cual(es) de los siguientes comandos no viene preinstalado por default en Centos 7 versión minimal ?
Ifconfig
Ip addr
Nmtui
Systemctl
Se desea enrutar las siguientes redes: 10.10.20.2/30 , 10.10.20.253/28 , 192.168.1.0/24. Sabiendo que cada segmento de red pertenece a una VLAN ¿Cuantas subinterfaces se deberán crear en el router para tener conectividad intervlan?
2
3
Depende de la topología de red
1
¿Cual no es un hypervisor?
Hyper-V de microsoft
Citrix Xenserver
Proxmox-KVM
Amazon EC2
¿Cual es el MTA por defecto que usa Zimbra?
Exim
Spamassasin
Dovecot
Postfix
Sendmail
Ninguno
¿Cual de las alternativas define mejor un ataque de Denied of Service?
A) Infectar al servidor victima con un virus ó troyano, y evitar que sus sistemas funcionen.
B) Imitar la pagina web del servidor victima para robar información de sus clientes.
C) Simular múltiples conexiones al servidor victima para saturar su capacidad de respuesta.
D) Utilizar uno o varios exploits para causar un fallo en el servidor victima e indisponer su servicio.
En un sistema operativo Windows 7, ¿Que comandos utilizarías para comprobar que el SMTP SEGURO de un servidor de correo es accesible desde su PC?
Tengo un proceso en Linux con PID 1423, el cual está consumiendo recursos del procesador. ¿Cual es comando que permite finalizar dicho proceso de manera inmediata y forzosa?
{"name":"ANALISTA DE TI", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"En un sistema Centos Linux, se desea configurar el archivo “file.txt” para que tenga únicamente permiso total al propietario, ¿Cuál es el comando que realiza lo pedido?, ¿Cuál es el archivo que me permite analizar la traza de correo entrante y saliente en un servicio de correo Linux?, Se tiene la siguiente línea en el archivo de configuración \/etc\/crontab en un servidor Linux. \" 12 15 * * * root \/opt\/rutina.sh \" ¿Cuál alternativa es correcta?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Make your own Survey
- it's free to start.