Buscar este blog

lunes, 16 de junio de 2014

Reacciones de niños frente a computadoras antiguas

En este vídeo se muestra como los niños reaccionan cuando se les pone en frente alguna de las añoradas computadoras que muchos hemos usado alguna vez.


Veanlo, y a ver si dentro de algunos años, nuestro nietos o bisnietos no se ríen de nuestros Galaxy S10 o tu Tablet con Android 900, XD....

Separar la capa de dominio de un EDMX

Introducción

Entity Framework (EF) es un asignador objeto-relacional que permite a los desarrolladores de .NET trabajar con datos relacionales usando objetos específicos del dominio. Elimina la necesidad de la mayor parte del código de acceso a datos que los desarrolladores suelen tener que escribir.
Para empezar debemos definir si vamos a crear una nueva base de datos o si vamos a usar una existente, y definir si queremos usar solo código o utilizar un diseñador.
Lo anterior nos proporciona tres puntos de partida posibles:
  • Code First: Definir el modelo en el código y después generar una base de datos, o sino, crear un código basado en el modelo que se asigna a una base de datos existente
  • Model First: Para definir el modelo con cuadros y líneas y después generar una base de datos
  • Database First: Para crear un modelo de cuadros y líneas que se asigna a una base de datos existente
Tanto Model First como Database First usan Entity Framework Designer. El modelo se almacena en un archivo EDMX (extensión .edmx) y se puede ver y editar en Entity Framework Designer. Las clases con las que interactúa en la aplicación se generan automáticamente a partir del archivo EDMX en base a Plantillas T4 vinculadas al archivo EDMX
El problema radica en el fuerte acoplamiento de las clases generadas del modelo y Entity Framework, haciendo imposible tener una capa exclusiva para el dominio, y otra para la persistencia.
En este artículo demostraremos que si es posible hacerlo, simplemente trasladando la Plantilla T4 de las clases al proyecto adecuado
Para tal fin empezaremos con el el enfoque Model First, ya que la idea es tener un archivo EDMX, y se aplicaría también para Database First

Definiendo Proyectos

Empezaremos creando la estructura de proyectos:
  • Dominio: Ejemplo.Dominio
  • Acceso a Datos: Ejemplo.Dal
  • Presentación: Ejemplo.WinForms

Definiendo el Modelo

En el proyecto "Ejemplo.Dal", crearemos el modelo
Definimos un modelo muy básico, basado en los códigos de ubicación geográfica del Perú

Generando Base de Datos

En este punto ya es posible generar nuestra base de datos, así que vamos a hacerlo de una buena vez.
Hacemos click en nueva conexión, para generar nuestra nueva base de datos, si la conexión ya existiese, pues la eligen, y se sobreescribirá con los cambios al modelo, Ojo!! que si sobreescriben el modelo, también pierden los datos de las tablas modificadas.
Configuramos la conexion como se muestra en la siguiente imagen:
Nos aparecerá un mensaje de que la base de datos no existe y si deseamos crearla, le decimos que si, y listo.

Ahora le damos en siguiente, y si te pregunta, que Entity Framework quieres usar, escoge la que se adecue a tus necesidades, para mi caso escogeré la versión 6
Ya tenemos el Script de actualización/creación de la base de datos
Le damos en finalizar, y nos abrirá una ventana de consulta SQL, la misma que debemos ejecutarla, presionando el botón que resalto a continuación:


Separando Clases POCO del EDMX

Bien, ahora ya podemos hacer uso de nuestra base de datos, operaciones CRUD, Extensión de clases a través de las clases parciales, pero el problema radica, como se menciono anteriormente, en que los archivos de las clases están "Confinados" a estar junto al archivo EDMX, como lo vemos? pues mostrando todos los archivos:
Como se aprecia, de Modelo.edmx, cuelgan varias plantillas T4, una de ellas es Modelo.tt, de Modelo.tt cuelgan todas nuestras clases!! Esto hace que estas clases estén condenadas, según este esquema, a quedarse pegadas al edmx, y para poder usarlas necesariamente tendríamos que cargar con la mochila de Entity Framework, pero ahora viene el punto interesante de este artículo.
Vamos a copiar Modelo.tt al proyecto Ejemplo.Dominio, para eso agregamos una nueva plantilla a nuestra capa de dominio, y la llamamos Modelo.tt
Y reemplazamos su contenido por el del Modelo.tt que esta en la capa Dal.
Las plantillas T4 se ejecutan automáticamente al guardarlas, así es que cuando guarden esta nueva plantilla, tendrán un bonito mensaje de error como este:
Que paso?, pues simplemente, el contenido de la plantilla T4 sigue suponiendo que su EDMX se llama Modelo.EDMX y esta en la misma carpeta, pues entonces vamos a redireccionarlo.
Pensando un poquito, de acuerdo a la estructura de los proyectos, si tenia "Modelo.edmx" y necesito que suba una carpeta y luego vaya a "Ejemplo.dal", la ruta seria "..\Ejemplo.Dal\Modelo.edmx".
Y si guardamos ahora la plantilla, ya no debería salir ningún error, prueba de esto es que si mostramos todos los archivos en nuestra capa de dominio, veremos todas las clases de nuestro modelo
El trabajo estaría casi listo, pero como sabemos, la capa de persistencia debe tener la referencia a la capa de dominio, entonces se la agregamos

Ahora debemos de eliminar Modelo.tt de la capa de persistencia, simplemente click derecho y eliminar.
En este momento debería aparecer una serie de errores como estos:

Esto ocurre simplemente porque en la plantilla que genera el archivo Modelo.Context.vb falta agregar el import respectivo a la capa de dominio, entonces pasemos a "reparar" Modelo.Context.tt

Como ven, simplemente le agregue el import a Ejemplo.Dominio, y si guardan la plantilla dejaran de recibir esos errores
Ahora, la capa de Presentación debe tener referencia a la de dominio, entonces agregamos la de dominio a la de presentación

Claro esta, que entre la capa de dominio y la de presentación pueden y deben haber mas capas; del mismo modo, entre la capa de dominio y la de persistencia de datos, pueden y deben haber mas capas; por ejemplo si te decantas por DDD
Con lo visto hasta aquí, la capa de dominio ha quedado libre de cualquier referencia a entity framework, y esta apta para ser ampliada mediante clases parciales y usada en cualquier capa de toda la arquitectura escogida.
Espero les sea de ayuda en algún proyecto, y para la próxima entrega, implementaremos una capa de servicios para consumir datos desde la capa de persistencia.






Visual Basic .NET: Conectarse a una tabla o base de datos VFP (DBF)

Muchas veces se ha presentado la necesidad de conectarse a fuentes de datos como las de VFP, en esta oportunidad lo haremos usando Visual Basic .NET.
Para tal fin nos hicimos con una copia del archivo de centros poblados del Perú, son alrededor de 18700 registros.
Bueno, empecemos creando un nuevo proyecto de consola y lo llamaremos ConectarseDBF

Ahora, por comodidad, agregamos una carpeta "Datos" al proyecto y copiamos el archivo de centros poblados "CCPP.dbf" a dicha carpeta, estableciendo en las propiedades "Copiar si es posterior"
Y ponemos el siguiente código:
Imports System.IO
Imports System.Data.Common

Module Module1

    Sub Main()
        Dim sConn = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" &
            Path.Combine(My.Application.Info.DirectoryPath, "Datos") &
            ";Extended Properties=dBASE IV;"

        Using dbConn As New System.Data.OleDb.OleDbConnection(sConn)
            dbConn.Open()
            Dim comando = dbConn.CreateCommand
            comando.CommandText = "Select * from ccpp"
            Dim da As New OleDb.OleDbDataAdapter(comando)
            Dim dt As New DataTable
            da.Fill(dt)
            Mostrar(dt.Rows)
            dbConn.Close()
        End Using
    End Sub

    Private Sub Mostrar(filas As DataRowCollection)
        Console.WriteLine(Format("Hay {0} Registros", filas.Count))
        Console.WriteLine("Mostrando los 10 primeros")
        For i = 0 To 9
            For Each columna In filas(i).ItemArray
                Console.Write(columna & vbTab)
            Next
        Next
        Console.ReadKey()
    End Sub

End Module
Ejecutamos y nos sale:

martes, 10 de junio de 2014

MVA - Virtualizacion Hyper - V Nivel Intermedio - Virtual Machine Manager 2008 R2

MVA - Virtualizacion Hyper - V

Nivel Intermedio

El objetivo principal de este nivel es conocer dónde utilizar Hyper - V R2, herramientas complentarias y se verán implemetaciones típicas. Evalúa este producto por 90 días descargándolo desde: http://technet.microsoft.com/es-ar/evalcenter/dd776191.aspx TechCenter de Virtualización: http://technet.microsoft.com/es-co/virtualization/default.aspx

Virtual Machine Manager 2008 R2

Conozca la solución de Microsoft, es el complemento perfecto para manejar un entorno mixto de virtualización.

Documentos:

Examen desarrollado

  1. Los requisitos recomendados para instalar en un servidor System Center Virtual Machine Manager 2008 R2 son:
    • Intel Xeon 2.8 GHz, 4 GB de RAM y 50 GB libres de disco.
    • Pentium 4 2.3 GHz, 1 GB de RAM y 20 GB libres de disco.
    • Dual-Core Pentium 4, 3.2 GHz, 2 GB de RAM y 40 GB libres de disco.
    • Dual-Core Pentium 4, 2.1 GHz, 1 GB de RAM y 10 GB libres de disco.
  2. Que versión de Internet Information Services (IIS) es necesaria para poder instalar el servidor de System Center Virtual Machine Manager 2008 R2:
    • IIS Services 7 o Superior.
    • IIS Services 5 o superior.
    • IIS Services 6 o Superior.
    • Cualquier versión de IIS.
  3. Para instalar la consola de administración de System Center Virtual Machine Manager 2008 R2 se debe instalar:
    • Microsoft .NET Framework 2.0, Powershell 2.0 y WinRM.
    • Microsoft .NET Framework 2.0 y una versión compatible de Sql Server.
    • Microsoft .NET Framework 3.0 y Powershell 2.0.
    • Microsoft .NET Framework 2.0 y Powershell 1.0.
  4. Cual es el servicio y puerto utilizado para realizar las transferencias cuando se realiza una conversión de una maquina física a virtual:
    • Servidor y cliente RPC en puerto 135.
    • Servicios FTP en puerto 21.
    • Servicio de transferencias en segundo (BITS) plano en puerto 443.
    • Ninguna de las anteriores, la transferencia se realiza en el puerto 80 sin servicios adicionales.
  5. Antes de instalar System Center Virtual Machine Manager 2008 R2 hay que instalar Sql Server 2005 o Superior:
    • Verdadero
    • Falso
  6. Desde la consola de Administración de System Center Virtual Machine Manager 2008 R2, es posible cambiar la configuración de hardware de una máquina virtual:
    • No, estos cambios solo pueden hacerse desde Hyper -V Manager.
    • Si, si están instaladas las herramientas RSAT para administración remota.
    • Si, es una de las operaciones que realiza la herramienta.
    • Si, si la versión del sistema operativo es Windows 2008 R2.
  7. La instalación System Center Virtual Machine Manager 2008 R2 solo puede instalarse en el mismo servidor:
    • Verdadero
    • Falso
  8. Los productos gratuitos de virtualización Hyper - V Server 2008 y Hyper - V Server 2008 R2 no pueden ser administrados con System Center Virtual Machine Manager 2008 R2:
    • Verdadero
    • Falso
  9. Si tengo un entorno de virtualización con las siguientes plataformas Virtual Server 2005 R2, Hyper - V, Hyper - V R2 y VMware ESX que versión de SCVMM debo instalar:
    • System Center Virtual Machine Manager 2008.
    • System Center Virtual Machine Manager 2008 R2.
    • System Center Virtual Machine Manager 2007.
    • Todas las ediciones soportan estas plataformas.
  10. Los requisitos de software para instalar el agente de System Center Virtual Machine Manager 2008 R2 son:
    • Microsoft .NET Framework 2.0, Microsoft Core XML Services (MSXML) 6.0.
    • Windows Remote Management (WinRM), Microsoft Powershell 1.0.
    • Windows Remote Management (WinRM), Microsoft Core XML Services (MSXML) 6.0.
    • El agente no necesita ningún software adicional.
  11. Para administrar un nuevo host de Hyper - V R2 a una instalación existente de System Center Virtual Machine Manager 2008 R2 tengo que:
    • Agregar el servidor a la base de datos de SCVMM 2008 R2.
    • Instalar el agente con la consola de administración de SCVMM 2008 R2.
    • Instalar el agente en el servidor de SCVMM 2008 R2.
    • No es necesario SCVMM 2008 R2 realiza esta operación en forma automática.
  12. Es un componente opcional de servidor de System Center Virtual Machine Manager 2008 R2:
    • Servidor de librería predeterminado de Virtual Machine Manager 2008 R2.
    • Servidor de Virtual Machine Manager 2008 R2.
    • Base de datos de Virtual Machine Manager 2008 R2.
    • Portal de autoservicio de PC Virtuales.
  13. El número de puerto utilizado en forma predeterminada por el servidor de System Center Virtual Machine Manager 2008 R2 es:
    • 5900.
    • 8100.
    • 443.
    • 22.
  14. Son mejoras de System Center Virtual Machine Manager 2008 R2:
    • Compatibilidad mejorada para almacenamiento compartido y transferencias en SAN.
    • Soporte para Virtual Machine Queue (VMQ) y TCP Chimmey.
    • Soporte para Live Migration (Migración en vivo).
    • Todas las anteriores.
  15. El agente de System Center Virtual Machine Manager 2008 R2 puede instalarse en:
    • Windows 2008.
    • Windows 2008 R2.
    • Windows 2003 SP1.
    • Windows 2000 SP4.

MVA - Virtualizacion Hyper - V Nivel Intermedio - Migracion de Entorno

MVA - Virtualizacion Hyper - V Nivel Intermedio - Migracion de Entorno

  1. Cuál es la herramienta utilizada para crear discos virtuales en caliente utilizando VSS que me permite convertir una maquina física a virtual:
    • Windows Server Backup.
    • System Center Virtual Machine Manager 2008 R2.
    • Disk2vhd.
    • Asistente P2V.
  2. Para convertir un servidor físico con Windows 2008 R2 a un equipo virtual puede utilizarse el procedimiento de Disaster Recovery:
    • Verdadero
    • Falso
  3. Se va a realizar la conversión de una máquina física que tiene corriendo un sitio seguro con Internet Information Services, para poder realizar la conversión que operación se deber realizar:
    • Detener los servicios de IIS durante la conversión.
    • Instalar el agente de System Center Virtual Machine Manager 2008 R2 en la maquina a convertir.
    • Instalar todas la actualización de seguridad en la maquina a convertir.
    • No se debe realizar ninguna operación.
  4. El formato de disco VHD utilizado por Hyper - V R2 y Virtual Server 2005 R2 ¿es el mismo?:
    • No, la versión de VHD utilizada por Hyper - V R2 está actualizada.
    • Si, utilizan el mismo formato de disco.
  5. Se migra una máquina virtual con Windows 2003 R2 (x86) desde Virtual Server 2005 R2 a Hyper - V R2, se requiere que la máquina tenga red antes de instalar las herramientas de integración que se debe hacer en Hyper - V R2 para solucionar el problema:
    • En la máquina Virtual configurar la placa de red como Heredada (Legacy).
    • No es posible realizar esta configuración.
    • Instalar las Herramientas de Integración (Integration Services) de Hyper - V R2.
    • No desinstalar las VMAdditions.
  6. Para poder administrar System Center Virtual Machine Manager 2008 R2 que componente tengo que instalar:
    • Utilizar el portal de autoservicio.
    • Instalar el agente de Virtual Machine Manager 2008 R2.
    • Instalar las herramientas de administración remota RSAT.
    • Consola de Administración de Virtual Machine Manager 2008 R2
  7. Cual es el puerto predeterminado para las conexiones remotas (consola de administración) utilizado por el agente de System Center Virtual Machine Manager 2008 R2:
    • 2179.
    • 5100.
    • 5900.
    • 5179.
  8. Al migrar un equipo virtual desde Virtual Server 2005 a Hyper - V R2, se aumenta la capacidad en las máquinas virtuales el tamaño máximo de memoria en Virtual Server 2005 R2 es 3.5 GB cual es el tamaño máximo en Hyper - V R2:
    • 8 GB.
    • 64 GB.
    • 16 GB.
    • 32 GB.
  9. Se cuenta con un entorno de virtualización mixto con Virtual Server 2002 R2 y Hyper - V R2 se utiliza System Center Virtual Machine Manager 2008 R2 para administrar los host de virtualización ya se han instalado los agentes y se está desarrollando la migración en forma paulatina, no es cierto afirmar que durante la coexistencia todas las tareas de administración se realizan de una única herramienta:
    • Verdadero
    • Falso
  10. Al utilizar el asistente P2V de System Center Virtual Machine Manager 2008 R2, para convertir una máquina virtual desde un host Virtual Server 2005 R2 a otro con Hyperv R2, ¿que es necesario tener instalado en los dos hosts:
    • No es necesario tener ningún software instalado.
    • El agente de System Center Virtual Machine Manager 2008 R2.
    • Disk2vhd.
    • Servidor RPC.
  11. Luego de convertir una máquina física a disco VHD, cuales son los pasos a seguir para reemplazarla por la máquina virtual:
    • Copiar el disco al servidor de Hyper - V R2.
    • Apagar la maquina física y asegurarse que no disponga conexión a la red.
    • Crear la máquina virtual y vincularla a la red externa.
    • Verificar si que la máquina virtual tenga internet.
  12. Cual es el puerto de conexión predeterminado utilizado por Virtual Server 2005 R2 para la administración remota utilizando el protocolo VMRC:
    • 3389.
    • 5100.
    • 5900.
    • 5179.
  13. Se migro una máquina virtual con Windows 2003 R2 desde Virtual Server 2005 R2 a Hyper - V R2 se desinstalaron las VMAdditions, al arranca la máquina la misma no tiene detecta la placa de red que se debe hacer para solucionar el problema:
    • Instalar las VMAdditions.
    • Instalar el driver de la placa de red.
    • Instalar las Herrameintas de Integración (Integration Services) de Hyper - V R2.
    • Buscar cambios de hardware desde el panel de control.
  14. Utilizando System Center Virtual Machine Manager 2008 R2 para migrar una máquina virtual de Virtual Server 2005 R2 a Hyper - V R2 que acción debo realizar:
    • Desde el menú acciones Convert Physical Server.
    • Desde el menú acciones Convert Virtual Machine.
    • Utilizar Disk2vhd.
    • Apagar la máquina Virtual, desde la máquina botón derecho y seleccionar la opción Migrar (migrate).
  15. Utilizando Disk2vhd cuál es el comando para convertir todas las unidades en un archivo VHD:
    • Disk2vhd –backup c:\vhd\imagen.vhd
    • Disk2vhd * c:\vhd\imagen.vhd
    • Disk2vhd -AllDisks c:\vhd\imagen.vhd
    • Disk2vhd -BackupAll c:\vhd\imagen.vhd

MVA - Virtualizacion Hyper - V Nivel Intermedio - implementaciones

MVA - Virtualizacion Hyper - V Nivel Intermedio - implementaciones

  1. En una instalación de Exchange 2010 se logra mejorar la performance si se destina una unidad exclusiva para las bases de datos y otra para los Transaction Logs
    • Verdadero
    • Falso
  2. Se está programando realizar la migración de un directorio activo corriendo en Windows 2003 R2 a ADDS en Windows 2008 R2, se convirtió el controlador de domino a una máquina virtual, que tipo de red se utilizara para realizar el laboratorio de prueba:
    • Externa, conectada a la red actual.
    • Interna, compartiendo la red con el host de Hyper - V R2.
    • Privada, conexión entre las máquinas virtuales del laboratorio.
    • El tipo de red utilizado no influye en la prueba de laboratorio.
  3. Cual es el comando que debe ejecutarse para preparar el bosque antes de sumar un controlador de dominio de Windows 2008 R2 en Windows 2003 R2 de 32 y 64 Bits:
    • Adprep32.exe /forestprep (si el controlador es de 32 bits).
    • Adprep.exe /domainprep (si el controlador es de 64 bits).
    • Adprep.exe /forestprep (si el controlador es de 64 bits).
    • Adprep32.exe /domainprep (si el controlador es de 32 bits).
  4. Cuál es el comando utilizado para realizar la preparación del bosque y dominio en un controlador de dominio con Windows 2003 R2 de 32 Bits:
    • Adprep32.exe.
    • Adprep.exe.
    • Domainupdate.exe.
    • No se puede realizar esta operación.
    • Cuales son los pasos para realizar la migración de un controlador de dominio en Windows 2003 R2 a Windows 2008 R2:
    • Se instala Windows 2008 R2.
    • Se ejecuta adprep en el controlador con Windows 2003 R2.
    • Se suma al dominio, se promueve el controlador, se migran los roles y se des promueve el controlador con Windows 2003 R2.
    • Se actualiza Windows 2003 R2 a Windows 2008 R2.
  5. Cual es el comando que debe ejecutarse para permitir soportar controladores de dominio de solo lectura RDOC en un controlador de dominio con Windows 2003 R2 de 32 bits:
    • Adprep32.exe /domainprep /gpprep.
    • Adprep.exe /rodcprep.
    • Adprep32.exe /rodcprep.
    • Adprep.exe /forestprep /rodcprep.
  6. Para poder realizar la instalación de Exchange 2010 es necesario iniciar en forma automática el servicio Net Tcp Port Sharing ¿cuál es el comando en Powershell que ejecuta esta acción?:
    • Set-ServiceStartup NetTcpPortSharing –type automatic.
    • Get-NetService NetTcpPortSharing | set-startup automatic.
    • Set-NetService NetTcpPortSharing –StartupType automatic.
    • Set-Service NetTcpPortSharing -StartupType Automatic.
  7. Para realizar la instalación de Exchange 2010 en Windows 2008 R2 es necesario cumplir con una serie de requisitos, que herramienta resulta útil para ejecutar scripts de automatización:
    • Powershell 2.0.
    • Powershell 1.0.
    • Microsoft .NET framework 3.5.
    • Microsoft .NET framework 2.0.
  8. Se está corriendo Exchange 2010 en una máquina virtual con Hyper - V R2, se destinó un disco exclusivo para las bases de datos en una de las controladoras SCSI de la máquina virtual el disco es dinámico y se está quedando sin espacio se agrega una nueva unidad a la controladora SCSI que operación se debe realizar para extender la capacidad del disco:
    • Se inicializa el nuevo disco, se convierte a dinámico y se expande el volumen con poco espacio.
    • Se inicializa el nuevo disco, se crea un nuevo volumen NTFS y se mueven las bases de datos.
    • Se inicializa el nuevo disco, se extiende el volumen del disco con poco espacio.
    • Se inicializa el nuevo disco, se convierte a dinámico se crea un nuevo volumen NTFS y se expande el volumen del disco con poco espacio.
  9. Para subir el nivel de dominio a Windows 2008 R2, cual es el requerimiento:
    • El nivel del dominio debe ser Windows 2003 Nativo.
    • Todos los controladores tienen que tener Windows 2008 R2.
    • Se debe descargar la herramienta domainupdate.exe.
    • No se puede subir el nivel del dominio.
  10. Qué se debe crear para que Exchange 2010 envié mails:
    • Crear un conector de recepción (receive conector).
    • Crear un conector de envio (send conector) y uno de recepción (receive conector).
    • Crear un conector de envió (send conector).
    • No se debe crear nada Exchange 2010 envía automáticamente mails si tiene conexión a internet.
  11. Es posible agregar un nuevo disco en caliente (sin apagar) en una máquina virtual ejecutando Windows 2008 R2 en Hyper - V R2:
    • No, para agregar un nuevo disco se debe apagar el equipo.
    • Si, si el disco es agregado en una controladora SCSI.
    • Si, el disco tiene que estar en un storage.
    • No, no se pueden agregar nuevos discos a una máquina virtual.
  12. Son principales razones para migrar a Exchange 2010:
    • Alta disponibilidad y recuperación ante desastres simplificadas.
    • Optimización de recuperación ante fallas.
    • Mayor movilidad y acceso flexible.
    • Administración más sencilla y menor dependencia del departamento de soporte técnico.
  13. Exchange 2010 soporta los siguientes sistemas operativos:
    • Windows 2008 R2 SP2 Standard, Enterprise (x86).
    • Windows 2008 R2 Standard, Enterprise (x64).
    • Windows 2003 R2 X64.
    • Windows 2008 SP2 Standard, Enterprise (x64).
  14. Cual es el requerimiento mínimo de un dominio para la instalación de Exchange 2010:
    • El nivel de funcionalidad del forest debe server Windows 2003 y Schema Master debe correr en Windows 2003 SP1.
    • El nivel de funcionalidad del Forest debe server Windows 2008 y Schema Master debe correr en Windows 2008 SP2.
    • El nivel de funcionalidad del Forest debe server Windows 2000 y Schema Master debe correr en Windows 2003 R2 SP2 .
    • El nivel de funcionalidad del Forest debe server Windows 2003 y Schema Master debe correr en Windows 2008 SP2.

MVA - Virtualizacion Hyper - V Nivel Intermedio - Backups

MVA - Virtualizacion Hyper - V Nivel Intermedio - Backups

  1. Que es System Center Data Protection Manager 2010 RC:
    • Es el complemento de System Center Virtual Machine Manager 2008 R2 para realizar Backups de un entorno virtual.
    • Es la solución de Backup de Microsoft que soporta trabajar con discos (corto plazo) y cintas (largo plazo) en Servidores y Clientes Windows.
    • Es una nueva funcionalidad de Hyper - V R2.
    • Una herramienta de instantáneas de servidores Windows.
  2. Si tengo implementado un Cluster de host en Hyper - V R2, no es posible realizar el Backup con Data Protection Manager 2010 RC:
    • Verdadero
    • Falso
  3. En Data Protection Manager 2010 RC ya no es necesaria una granja de recuperación para recuperar un elemento individual de Sharepoint:
    • Verdadero
    • Falso
  4. Para poder respaldar un servidor con Hyper - V R2 con System Center Data Protection Manger 2010 RC, desde donde se debe realizar la instalación del agente:
    • En la solapa Autodeployment.
    • En la solapa de Management.
    • En la solapa Protection.
    • En la solapa Reports.
  5. Existe un Backup del disco de una máquina virtual de Hyper- V R2, realizado en caliente con Windows Server Backup 2008 R2, es necesario volver al estado del ultimo Backup, la maquina se está ejecutando ¿Qué se debe hacer antes de recuperar el disco?:
    • No se debe realizar ninguna acción.
    • Se debe volver al estado anterior de la instantánea.
    • Se debe apagar la máquina.
    • Se debe salvar el estado.
  6. Que versión de SQL Server requiere Data Protection Manager 2010 RC:
    • SQL 2008 SP1 con Reporting Services.
    • SQL 2005 SP3 con Reporting Services.
    • SQL 2000 SP4.
    • Todas las anteriores.
  7. Resulta cierto afirmar que en Windows Server Backup R2 solo se pueden seleccionar Volúmenes completos:
    • Verdadero
    • Falso
  8. Resulta cierto afirmar que el Backup de una máquina virtual de Hyper - V R2 respaldada con Data Protection Manager 2010 RC puede ser restaurada en otro host con Hyper - V R2:
    • Verdadero
    • Falso
  9. En Windows 2008 R2 desde donde se instala Windows Server Backup 2008 R2:
    • Windows Server Backup R2 viene instalado de forma predeterminada.
    • Se debe descargar desde internet.
    • Es un rol, en Server Manager.
    • Es una característica (feature), en Server Manager.
  10. Cual es el comando utilizado para realizar backups con Windows Server Backup 2008 R2 desde la línea de comando:
    • Wbadm.exe.
    • BackupAdmin.exe.
    • Wbadmin.exe.
    • No existe una herramienta de línea de comandos.
  11. Se realiza una copia de seguridad con Windows Server Backup R2, se selecciona el disco D: del equipo donde se realiza ¿en qué carpeta se guarda el Backup?:
    • %SYSTEMROOT%\ImageBackup.
    • %SYSTEMROOT%\WindowsImageBackup.
    • D:\ WindowsImageBackup.
    • D:\ImageBackup.
  12. Para poder realizar backups con DPM 2010 RC, que se debe hacer si se cuenta con una instalación predeterminada de Windows 2008 R2 en una máquina virtual en Hyper - V R2, sin reiniciar el equipo:
    • Agregar un nuevo disco a la máquina virtual en una controladora SCSI.
    • No se puede realizar esta acción para agregar un disco es necesario apagar la máquina virtual.
    • Poner el disco online e inicializarlo y sumarlo desde Management en la consola de administración de DPM 2010 RC.
    • Poner el disco online, inicializarlo crear el volumen y sumarlo desde Management en la consola de administración de DPM 2010 RC.
  13. Para poder respaldar un servidor con Hyper - V R2 con DPM 2010 RC ¿Qué operación debo realizar?:
    • No se debe realizar ninguna acción.
    • Instalar el agente de DPM.
    • Se debe apagar la máquina.
    • Descargar e instalar hotfixs para Windows 2008 R2.
  14. Son entornos de Virtualización soportados por System Center Data Protection Manager 2010 RC:
    • Virtual Server 2005 R2.
    • Virtual PC 2007.
    • Hyper - V Server 2008 y 2008 R2.
    • Windows Server 2008 R2 con Hyper - V.
  15. Para poder realizar Backups en caliente de una máquina virtual de Hyper - V R2, utilizando VSS con Windows Backup ¿Se debe realizar alguna acción?:
    • No se debe realizar ninguna acción Windows Server Backup R2 lo hace de forma nativa.
    • Se deben agregar valores en el registro HKEY_LOCAL_MACHINE.
    • Se deben agregar valores en el registro HKEY_CURRENT_CONFIG.
    • Se deben agregar valores en el registro HKEY_USERS.

MVA - Nuve Privada - Basico - Cap VI - App-V y MED-V

MVA - Nuve Privada - Basico - Cap VI - App-V y MED-V

  1. Para instalar Virtual PC el equipo debe soportar Virtualización asistida por Hardware?
    • Verdadero
    • Falso
  2. Permite a un servidor alojar varias sesiones de cliente en forma simultánea:
    • Hyper-V
    • Active Directory
    • NAP
    • Remote Desktop Services
    • Todas las Anteriores
  3. MED-V significa: Microsoft Enterprise Desktop Virtualization?
    • Verdadero
    • Falso
  4. Qué nos permite el VDI Dinamico?
    • Escritorio Remoto
    • Cada usuario tiene asignada su propia VM
    • Pool de maquinas virtuales para conjunto de usuarios con las mismas necesidades.
    • Todas las Anteriores
  5. Permitie virtualizar aplicaciones individuales para desplegarlas a clientes y/o servidores de Remote Desktop, bien sean estos físicos o virtuales:
    • Virtual PC
    • Microsoft Application Virtualization (App-V)
    • VDI
    • VMWare
    • Ninguna de las anteriores
  6. Remote Desktop Session Host. No nos permite Virtualización de la Presentación?
    • Verdadero
    • Falso
  7. Rol que se necesita para gestionar las licencias de acceso de cliente a Terminal Server (TS CALs):
    • Remote Desktop Connection Broker
    • Remote Desktop Gateway
    • Remote Desktop Web Acces
    • Remote Desktop Licensing.
    • Ninguna de las anteriores.
  8. Cuando hablamos de virtualización del Cliente Hablamos de:
    • VDI
    • Microsoft Enterprise Desktop Virtualization MED-V
    • App-V
    • WSUS
    • Ninguna de las anteriores
  9. Son caracteristicas de App-V 4.5 SP1 (Selección Multiple)?
    • Soporte a 64 Bits
    • Compatible con Windows XP
    • Integración con AppLocker
    • Soporte para BranchCache
    • Ninguna de las anteriores.
  10. Cómo se llamaba antes Microsoft Remote Desktop Services?
    • Terminal Services
    • App-V
    • OWA
    • MED-V
    • Ninguna de las anteriores

MVA - Nuve Privada - Basico - Cap IV y V - Hyper V

MVA - Nuve Privada - Basico - Cap IV y V - Hyper V

  1. Para Activar el rol de Hyper-V debemos activar en el Bios Virtualización asistida por Hardware?
    • Verdadero
    • Falso
  2. Cuando se utiliza un sistema operativo que no tiene soporte para hypervisor, la máquina virtual se ejecuta en modo emulación?
    • Verdadero
    • Falso
  3. Puedo obtener alta disponibilidad con Hyper-V?
    • Verdadero
    • Falso
  4. Cuántos roles trae Windows Server 2008 R2?
    • 20
    • 15
    • 17
  5. Es una tecnología de virtualización:
    • Microsoft System Center
    • Windows Intune
    • Microsoft ForeFront TMG
    • Hyper-V
    • Ninguna de las anteriores
  6. El rol de Hyper - V R2, está disponible en las ediciones de:
    • Windows Server 2008
    • Windows 7
    • Windows 2008 R2 Standard, Enterprise y Datacenter (core edition)
    • Windows HPC Server 2008 R2
  7. ¿Son características de Hyper - V Server 2008 R2?
    • Cluster de host
    • NAP
    • BranchCache
    • Live Migration
    • Ninguna de las anteriores
  8. Son algunas de las nuevas funcionalidades que aporta Hyper-V (Selección Múltiple):
    • Despliegue de Windows
    • Migración en vivo
    • Almacenamiento en máquinas virtuales dinámicas
    • BranchCache
    • Ninguna de las anteriores
  9. ¿Qué es Hyper-V?
    • Herramienta de Virtualización del Escritorio
    • Virtualización basado en Hypervisor
    • Caracteristica de System Center Virtual Machine Manager
    • Funcionalidad de SQL Server 2008 R2
    • Ninguna de las anteriores
  10. Puedo ejecutar Windows PowerShell en una instalación Server Core:
    • Verdadero
    • Falso

MVA - Nuve Privada - Basico - Cap III - Virtualizacion de los datos de usuario

MVA - Nuve Privada - Basico - Cap III - Virtualizacion de los datos de usuario

  1. Con la Virtualizacion de los datos del Usuario obtenemos mejoras en flexibilidad e independencia sobre la ubicación del escritorio:
    • Verdadero
    • Falso
  2. RPCSEC_GSS permite a Servicios para NFS usar la autenticación Kerberos?
    • Verdadero
    • Falso
  3. Herramienta de migración de estado de usuario:
    • USMT
    • Aplocker
    • MAP
    • Windows AIK
  4. Al virtualizar los datos del usuario perdemos Performance:
    • Verdadero
    • Falso
  5. Sistema de Archivo Distribuido (Selección Múltiple):
    • Cluster
    • SMB-N
    • DFS-R
    • Ninguna de las anteriores
  6. Los escritorios virtualizados pueden estar alojados en el cliente:
    • Verdadero
    • Falso
  7. IntelliMirror es una solución de copia de seguridad que sincroniza automáticamente los datos de los usuarios finales de TI:
    • Verdadero
    • Falso
  8. Tecnologías de virtualización de aplicaciones es:
    • Funcionalidad de Windows Azure
    • Tipo de Análisis orientado a Objetos
    • Permiten la entrega dinámica de aplicaciones a escritorios virtuales de usuarios en lugar de tener que instalarla.
    • Todas las Anteriores
  9. Son SistemaS de archivos de Red (Selección Múltiple):
    • NTFS
    • SMB
    • FAT 32
    • NFS
    • Ninguna de las anteriores
  10. ¿Qué nueva funcionalidad aporta Servicios para NFS? (Selección Múltiple):
    • Compatibilidad para RPCSEC_GSS
    • Compatibilidad con Applocker
    • Compatibilidad con netgroups
    • Compativilidad con MED-V
    • Ninguna de las anteriores

MVA - Nuve Privada - Basico - Cap II - Active Directory Domain y Federation Services

MVA - Nuve Privada - Basico - Cap II - Active Directory Domain y Federation Services

  1. Son beneficios de Implementar Active Directory (Selección Multiple):
    • Protección contra Virus
    • Sincronización entre los servidores de autenticación en todo el dominio.
    • Importar Reglas
    • Administración centralizada
    • Ninguna de las anteriores
  2. Las cuentas de usuarios que gestiona Active Directory son almacenadas en una base de datos SAM (Security Accounts Manager):
    • Verdadero
    • Falso
  3. ¿Cómo se llama la Base de Datos del Active Directory?
    • Contoso
    • SYSVOL
    • NTDS
    • NTFS
  4. Se pueden crear Unidades Organizativas en el Active Directory?
    • Verdadero
    • Falso
  5. Actice Directory depende del DNS para funcionar?
    • Verdadero
    • Falso
  6. Con que comando iniciamos la activación del Active Directory:
    • Netstat -n
    • dcpromo
    • PowerShell
    • MMC
  7. Agrupación de varios árboles de dominio en una estructura jerárquica:
    • Bosque
    • GPO
    • Unidad Organizativa
    • Controlador de Dominio
    • Ninguna de las anteriores
  8. Qué es Active Directory?
    • Funcionalidad de Microsoft System Center.
    • Caracteristica del SP1 de Windows Server 2008 R2
    • Comando de PowerShell
    • Estructura jerárquica que almacena información acerca de los objetos existentes en la red
    • Ninguna de las anteriores
  9. Una de las funciones del Controlador de dominio:
    • Realizar respaldos de la Información de los Usuarios.
    • Servidor Web
    • Almacenar datos del directorio y administrar la comunicación entre los usuarios y los dominios
    • Firewall
  10. Son Descriptores de seguridad en Active Directory (Selección Múltiple):
    • LSA
    • DACL
    • SID
    • SACL

MVA - Nuve Privada - Basico - Cap I - Introduccion

MVA - Nuve Privada - Basico - Cap I - Introduccion

  1. Modelos de servicios de nube que se pueden brindar en una nube privada (Selección Multiple):
    • Windows Azure
    • Plataforma como un servicio (PaaS)
    • Windows Intune
    • Autoservicio, Escalabilidad y Elasticidad
    • Infraestructura como un servicio (IaaS)
  2. ¿Cuáles son los diferentes tipos de infraestructura de cloud computing?
    • Nube Pública, Privada e Híbridos.
    • Pública
    • Privada
    • Ninguna de las anteriores
  3. La versión de Hyper-V que viene con Windows Server 2008 R2 es la 2.0?
    • Verdadero
    • Falso
  4. Hyper-V Es un rol de Windows Server 2008 R2?
    • Verdadero
    • Falso
  5. Proporciona la funcionalidad de administración central de las VMs:
    • System Center Virtual Machine Manager
    • System Center Opalis
    • Windows Intune
    • Ninguna de las anteriores
  6. Es uno de los beneficios de negocio ofrecidos por la computación en la nube:
    • Gratuito
    • Configuración Sencilla
    • Escalable
    • Eficiencia costos/operacional
  7. Permite que las Unidades de negocio administradas administren sus propios equipos administrativos para solicitar recursos, iniciar o detener VMs:
    • Windows Azure
    • System Center Operation Manager
    • System Center Virtual Machine Manager Self Service Portal 2.0 (SSP)
    • Ninguna de las anteriores
  8. Puedo crear Una Nube Privada Con:
    • Windows HPC Server 2008 R2, Microsoft Hyper-V, Virtual PC
    • Windows Server® 2008 R2, Microsoft Hyper-V y Microsoft System Center.
    • Windows 7, Microsoft System Center, SQL Server 2008 R2
    • Ninguna de las anteriores
  9. Herramienta que nos va a permitir ver el estado de nuestros equipos antes de implementar la Nuve Privada:
    • Microsoft Assessment and Planning (MAP)
    • Windows AIK
    • WDS
    • Virtual PC
    • Ninguna de las anteriores
  10. Qué es la Nube Privada?
    • Nuevo Sistema Operativo
    • Componente de Windows Azure
    • Caracteristica del SP1 de Windows Server 2008 R2
    • Implementación de servicios de recursos dedicados a su organización
    • Ninguna de las anteriores

MVA - Microsoft Azure Developer Camp - Build a Cloud-Native App - 04 - Handling Identity with Microsoft Azure Active Directory

MVA - Microsoft Azure Developer Camp - Build a Cloud-Native App - 04 - Handling Identity with Microsoft Azure Active Directory

  1. True or False: By using Directory and SSO identity integration you do not have the option to work with multiple forests.
    • Verdadero
    • Falso
  2. True or False: Third party applications can be configured to integrate with Microsoft Azure Active Directory.
    • Verdadero
    • Falso
  3. Which of the following are federation options?
    • AD FS
    • DirSync
    • Shibboleth
    • NTLM
  4. What advantage does having no identity integration provide?
    • No servers required on premises
    • No SSO
    • Two factor authentication
    • Ideal for hybrid scenarios
  5. What is a disadvantage of Directory and SSO identity integration?
    • No SSO
    • No 2 factor authentication
    • Additional servers required for ADFS
    • Location isolation
  6. Which of the following is an administrative advantage of Directory Only Integration?
    • Enables co-existence
    • No SSO
    • Additional servers required for ADFS
    • Only one domain

MVA - Forefront - Intermedio - Capítulo IV _ Topología de Gateway

MVA - Forefront - Intermedio - Capítulo IV _ Topología de Gateway

  1. Si se desea cambiar la dirección IP de un servidor que compone una matriz de Forefront UAG 2010, cuál de todos es el paso recomendado?
    • Cambiar la dirección IP de la placa de red y aceptar la configuración.
    • Desunir el server de la matriz, cambiar la dirección IP y volver a Unir.
    • Eliminar la placa de red, volver a crear la placa y asignarle la dirección IP.
    • Ninguna de las anteriores
  2. TMG 2010, que plataforma de MS Exchange soporta?
    • Exchange 2000
    • Exchange Edge 2000 & Ms Exchange 2003 SP1
    • Exchange Edge 2007 SP2 & Exchange Edge 2010
    • Todas las anteriores.
  3. En qué plataforma puede ser instalado el UAG 2010?
    • x86
    • x64
    • x86 y x64
    • Todas las anteriores.
  4. Cuál es la edición que permite armar un esquema de matriz con Forefront TMG 2010?
    • Small Bussiness
    • Standard
    • Enterprise
    • Premium
  5. Qué tipos de reportes pueden generarse en el TMG 2010?
    • Uso de la Web.
    • Protección de Malware.
    • Filtrados URL.
    • Todas las anteriores.
  6. El equilibrio de carga de Forefront TMG asegura que el tráfico se distribuye uniformemente entre los servidores de la granja, usando el siguiente mecanismo:
    • Mecanismo de IPv6.
    • Mecanismo de Hearveat.
    • Mecanismo round-robin.
    • Mecanismo de cluster
  7. Forefront UAG 2010, que plataforma soporta?
    • Servidor Simple
    • Despligue en matriz
    • Balanceo de red
    • Todas las anteriores.
  8. Con Forefront TMG puede inspeccionar el tráfico …….. saliente en busca de malware (como gusanos, virus y spyware). A qué protocolo hacemos referencia ?
    • NETBIOS
    • HTTP
    • RDP
    • POP3
  9. Una vez finalizada la evaluación del Forefront TMG 2010 - Capacity Planning Tool, cuantas opciones de comfiguración provee?
    • 2
    • 4
    • 5
    • 6
  10. Qué aplicación permite monitorear y generar reportes en el Forefront UAG 2010?
    • Forefront Unified Access Gateway (UAG) HTTP Monitor
    • Forefront Unified Access Gateway Web Monitor
    • Forefront Unified Access Gateway (UAG) Security Web Monitor
    • Ninguna de las anteriores
  11. Cuando un usuario accede a un sitio Web y el TMG 2010 le deniega el acceso, qué funcionalidad se encuentra habilitada?
    • Filtrado de McAddress
    • Filtrado Web
    • Filtrado URL
    • Filtrado de usuario
  12. Antes de implementar TMG 2010, hay una herramienta de análisis de requerimiento. Cómo se denomina la misma?
    • Best Practices Analyzer TMG 2010
    • MAP
    • Capacity Planning Tool
    • Ninguna de las anteriores
  13. Durante la instalación del Forefront UAG 2010, que se instala en el servidor?
    • Stirling Console
    • Forefront Client Security
    • Forefront TMG 2010
    • Ninguna de las anteriores
  14. Qué Topología permite configurar el TMG 2010 al momento de instalarlo?
    • Firewall Perimetral.
    • Perímetro de 3 secciones.
    • Adaptador de red único.
    • Todas las anteriores.
  15. Qué versión de Framework es requerido por el TMG 2010 para su instalación?
    • 2
    • 2.5
    • 3
    • 3.5
  16. Cuáles son los beneficios de instalar Forefront UAG 2010?
    • Reducción de costos y administración simplificada de IT.
    • Infraestructura más segura y flexible.
    • Escabilidad avanzada, simple administración y alta disponibilidad.
    • Todas las anteriores
  17. Qué requerimiento es necesario para contar con un Forefront TMG 2010 y redundancia de los servicios de Internet?
    • La conexión a Internet la provee el mismo ISP.
    • La conexión a Internet la provee dos proveedores de ISP.
    • La conexión de Internet la provee dos ISP, en donde una queda desactivada momentaneamente.
    • Ninguna de las anteriores
  18. Por qué debería instalar una plataforma TMG 2010 en matriz?
    • Para administrar todos los productos de Forefront implementados en la plataforma.
    • Para administrar los servidores de TMG 2010 de manera centralizada.
    • Para actualizar todos los servidores Forefront que acceden a Internet desde el mismo lugar.
    • Todas las anteriores.
  19. Una matriz EMS, hasta cuanto servidores puede administrar?
    • 50
    • 200
    • 150,000
    • Ninguna de las anteriores
  20. Una vez finalizada la instalación del Forefront UAG 2010, en que directorio se encuentran los logs de instalación?
    • %Systemroot%\Microsoft\UAG\Logs.
    • %Systemroot%\System32\UAG\Logs.
    • %ProgramData%\Microsoft\UAG\Logs.
    • Ninguna de las anteriores

MVA - Forefront - Intermedio - Capítulo III _ Topología de Proteccion de Red

MVA - Forefront - Intermedio - Capítulo III _ Topología de Proteccion de Red

  1. Para realizar el despligue a los clientes, en que basaría su estrategia:
    • Políticas mediante el uso de UO y creando una GPO.
    • Scripts.
    • CMD
    • Ninguna de las anteriores
  2. Qué actividad debería realizar semanalmente?
    • Comprobar en cada uno de los ordenadores los logs de detección del malware.
    • Comprobar los informes de la consola, para conocer las tendencias actuales en la detección de malware y las posibles vulnerabilidades
    • Recorrer los ordenadores y verificar el estado del antivirus.
    • Ninguna de las anteriores
  3. Qué es una directiva de Client Security?
    • Un script que permite verificar el estado del cliente.
    • Una herramienta que permite remover el cliente.
    • Un conjunto de parámetros de configuración que se puede aplicar a muchos equipos cliente.
    • Todas las anteriores.
  4. Puede permitir que los usuarios finales programen exámenes en busca de malware mediante la interfaz de usuario del agente Client Security. Cómo lo resolvería?
    • Mediante un permiso en el ordenador local.
    • Mediante una directiva.
    • Mediante un permiso otorgado en la consola.
    • Mediante un permiso en la carpeta en donde se encuentra instalado el cliente en el ordenador del usuario.
  5. De manera predeterminada, el exámen de tiempo real esta habilitada?
    • Si
    • No
  6. Si el servicio de WSUS no está disponible para hacer el despliegue de las actualizaciones,por ejemplo usuarios que viajan con sus portátiles o móviles, cómo podría resolverlo?
    • Utilizando un script.
    • Ejecutar la actualización manual en el puesto de trabajo
    • Crear una directiva para que actualice mediante Microsoft Update.
    • Ninguna de las anteriores
  7. Qué tipo de informes provee la consola?
    • Estado de implementación de definiciones de spyware
    • Estado de implementación de definiciones de virus.
    • Estado de implementación de definiciones de vulnerabilidades.
    • Todas las anteriores.
  8. El requerimiento mínimo del servidor de recolección sin base de datos es:
    • Proc. 1 Ghz, 1024 Ram, 1 Gb de disco, Ms Windows 2003 SP1 o posterior.
    • Proc. 1 Ghz, 1024 Ram, 1 Gb de disco, Ms Windows 2008 o posterior.
    • Proc. 1 Ghz, 1024 Ram, 4 Gb de disco, Ms Windows 2008 o posterior.
    • Proc. 1 Ghz, 512 Ram, 1 Gb de disco o más, Ms Windows 2003 SP1 o posterior.
  9. El servidor de recopilación usa la cuenta de acción para ejecutar las secuencias de comandos del servidor y los exámenes de SSA. Qué privilegios debe poseer esa cuenta?
    • Usuario de Dominio
    • Usuario de dominio y Administrador local en el servidor de recopilación.
    • Usuario de dominio y Administrador de Dominio
    • Ninguna de las anteriores
  10. El Resumen de seguridad, para qué sirve?
    • Para verificar el estado de actualización de la consola.
    • Para revisar las detecciones de malware.
    • Para supervisar el estado de la implementación de directivas y la conectividad del cliente.
    • Ninguna de las anteriores
  11. Cual es el intervalo definido de manera predeterminada para que la consola realice las busquedas que garantizan las actualizaciones de definiciones de los equipos que ejecutan protección en tiempo real?
    • 1 hs
    • 2 hs
    • 4 hs
    • 6 hs
  12. Cual es el intervalo máximo que puede configurar, para que la consola realicen las búsquedas que garantizan las actualizaciones de definiciones de los equipos que ejecutan protección en tiempo real?
    • 4 hs
    • 8 hs
    • 12 hs
    • 24 hs
  13. Qué herramienta posee el rol de inventario, evaluación y presentación de informes sin necesidad de la instalación de agentes de software en los equipos o dispositivos?
    • MAP
    • PAM
    • MMAP
    • MOMAP
  14. El usuario puede controlar si Client Security elimina los archivos que están en cuarentena. Si decide eliminarlos, puede definir el número de días que esperará el agente Client Security para eliminar los archivos en cuarentena.Que acción realiza el Client Security con los archivos de la cuarentena de manera predeterminada?
      • No elimina los archivos en cuarentena
      • Elimina cada 6 días
      • Elimina cada 24 hs.
      • Ninguna de las anteriores
    • La Integración con WSUS, se logra mediante:
      • Forefront Client Security Wsus Assistant
      • Forefront Client Security Update Assistant
      • Forefront Client Security Update Wsus
      • Ninguna de las anteriores
    • Qué beneficio observa al implementar la protección unificada?
      • Contar con una consola para ver el estado de los ordenadores de la red.
      • Actualización por cada uno de los ordenadores de la red.
      • Respuesta efectiva a las amenazas
      • Ninguna de las anteriores
    • Cómo puede hacer el descubrimiento de los equipos en la red con MAP?
      • Utilizando Active Directory.
      • Determinando un rango de direcciones IP.
      • Colocando manualmente el nombre de los equipos.
      • Todas las anteriores.
    • Client Security Enterprise Manager le permite agregar informes y administrar hasta 10 implementaciones de nivel inferior de Client Security. Hasta cuantos equipos se pueden administrar en una organización desde la misma consola?
      • 10,000
      • 50,000
      • 100,000
      • 500,000
    • El servidor de informes usa la cuenta de informes para obtener acceso a la base de datos de informes y a la base de datos de recopilación. Qué privilegios debe poseer dicha cuenta?
      • Administrador de Dominio
      • Administrador de Esquema
      • Usuario de Dominio
      • Todas las anteriores.
    • Cuál es uno de los requerimiento para instalar el MAP?
      • Sistema operativo XP SP2 y superiores.
      • .NET Framework v2.0
      • MS Office 2003.
      • Ninguna de las anteriores

    MVA - Forefront - Basico - Capítulo II _ Topología de Forefront

    MVA - Forefront - Basico - Capítulo II _ Topología de Forefront

    1. Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios.
      • Vulnerabilidad
      • Amenaza
      • Riesgo
      • Ninguna de las anteriores
    2. Cada motor en adicional en las soluciones Forefront, al momento de esta artivo en la detección, requerirá más:
      • procesador
      • memoria
      • red
      • Todas las anteriores
    3. ILM 2007 es diseñado para simplificar y automatizar algunos aspectos más costosos de administración de identidad, y proporcionar una base para la futura integración de identidad y la automatización. Nos referimos al:
      • Identification Lifecycle Manager
      • Identity Life Mandatory
      • Identity Lost Manager
      • Identity Lifecycle Manager
    4. Qué arquitectura requiere Forefront Security para SharePoint para que el mismo pueda ser instalado?
      • x32
      • x86
      • x86 y x64
      • Todas las anteriores
    5. El Forefront TMG 2010 provee URL Filtering. Para qué se utiliza esta funcionalidad?
      • Genera reportes de los filtros de páginas Web
      • Provee un examen detallado de los sitios que visita un usuario en tiempo real.
      • Permite o deniega el acceso a los sitios web según categorías de direcciones URL
      • Ninguna de las anteriores
    6. En la protección de la red, Forefront Client permite integrarse con:
      • PAN
      • CISCO NAC
      • NAP
      • Ninguna de las anteriores
    7. El sistema de reportes se basa en almacenamiento en base de datos:
      • Access
      • SQL
      • Sin base de datos
      • Ninguna de las anteriores
    8. Forefront Client soporta S.O:
      • Windows Vista
      • Windows 7
      • windows 2008
      • Todos los anteriores
    9. Cual es una de las Funciones de Forefront Client?
      • Protección
      • Control
      • Informes
      • Todas las anteriores
    10. La nueva version de ILM es la FIM 2010:
      • Forefront Identity Manager 2010
      • Forefront Identification Manager 2010
      • Forefront Integrity Manager 2010
      • Ninguna de las anteriores
    11. La nueva versión de Microsoft Forefront Security para SharePoint, dispone de una consola para optimizar su administración. Esa consola de denomina:
      • MMC
      • CMD
      • Power Shell
      • Microsoft Office OpenXML
    12. Falla o debilidad en el sistema que puede ser aprovechada por un intruso.
      • Amenaza
      • Vulnerabilidad
      • Probabilidad
      • Ninguna de las anteriores
    13. Qué componentes de la red deben protegerse contra un intruso?
      • Base de datos de clientes
      • Cuentas con permiso de administrador
      • Contenidos de memoria
      • Todas las anteriores
    14. La licencia estándar de Forefront Security para Exchange Server incluye varios motores de detección antivirus. De manera predeterminada, cuántos selecciona?
      • 3
      • 4
      • 5
      • 6
    15. Componente cliente del Forefront Client:
      • Agente Antivirus
      • Agente de Seguridad
      • Agente Cliente
      • Ninguna de las anteriores
    16. La implementación del Forefront Identity Manager, previene:
      • Pérdida de Datos
      • Spam
      • Troyanos
      • Todas las anteriores
    17. Microsoft Forefront Security para Office Communications Server (FSOCS) proporciona una protección rápida y eficaz contra el malware basado en mensajería instantánea. De esta manera, si Usted posee la solución, puede:
      • bloquear los servicios de mensajeria instantanea.
      • verificar la transmisición de los contenidos de los servicios de mensajería instantánea.
      • verificar la transmición de FOCS entre los usuarios.
      • Todas las anteriores
    18. Con Forefront UAG 2010, Ud podrá?
      • Usted puede configurar Forefront UAG para publicar aplicaciones corporativas ?
      • Permitir el acceso a Internet de usuarios en la red Lan.
      • Todas las anteriores
      • Ninguna de las anteriores
    19. Microsoft Forefront ofrece una línea de productos completa que protege su información y controla el acceso a través del sistema operativo, aplicaciones y servidores. A qué producto de la familia Forefront nos estamos haciendo referencia?
      • Forefront Client Security
      • Forefront Server Security
      • Forefront Edge Security and Access
      • Ninguna de las anteriores
    20. El anti-malware de Forefront Client Security brinda una protección superior y respuestas oportunas ante las nuevas amenazas. Esta afirmación corresponde a Forefront:
      • Completo
      • Integrado
      • Simplificado
      • Todas las anteriores
    21. Qué arquitectura requiere Forefront Security para Exchange Server para que el mismo pueda ser instalado?
      • x86
      • x64
      • x86 y x64
      • Todas las anteriores
    22. Una base de datos común de actualizaciones y firmas de seguridad asegura resultados y datos consistentes para las consolas de administración de seguridad, las herramientas de actualización y los analizadores de seguridad. Esta afirmación corresponde a Forefront:
      • Completo
      • Integrado
      • Simplificado
      • Todas las anteriores
    23. Microsoft Forefront Security for SharePoint nos permite verificar y proteger:
      • los sitios Web a donde el usuario navega.
      • los recursos compartidos del sistema de archivo de Windows.
      • los archivos que están en la intranet.
      • Todas las anteriores
    24. En que parte de la consola posee un resumen del estado de la plataforma?
      • Administración de directivas
      • Panel de Control
      • Panel de Estado
      • Panel

    MVA - Forefront - Avanzado - Capítulo VIII _ Forefront Console

    MVA - Forefront - Avanzado - Capítulo VIII _ Forefront Console

    1. Es posible en la consola generar alertas por SNMP?
      • SI
      • NO.
      • Depende del S.O.
      • Ninguna de las anteriores
    2. Para realizar un despligue de hotfix desde la consola, que debería hacer?
      • Configurar una actualización de antivirus
      • Configurar un job de despligue.
      • Configurar un scripts que se ejecute al realizar la actualización de las firmas de antivirus
      • Todas las anteriores.
    3. Los reportes de la consola centralizada de Forefront, qué opcion de todas las mencionadas aquí permite verificar?
      • Detección de virus
      • Detección de Spam
      • Acciones ante detección de virus
      • Todas las anteriores.
    4. Qué plataforma es requerida para instalar Forefront Server Security Management Console?
      • x86
      • x64
      • x86 y x64
      • Todas las anteriores.
    5. Con qué siglas se conoce a la plataforma que permite la administración centralizada de todos los productos Forefront?
      • FPE
      • FPSP
      • FSOCS
      • FSSMC
    6. Si una actualización ha fallado, qué acción podría tomar para estar enterado y tomar acciones correctivas?
      • Entrar a la consola constantemente.
      • Comparar la firma de actualizacion del sitio de Microsoft con la de la consola.
      • Configurar el aviso por e-mail de la consola.
      • Ninguna de las anteriores

    MVA - Forefront - Avanzado - Capítulo VI _ Topología de Datos en Sharepoint

    MVA - Forefront - Avanzado - Capítulo VI _ Topología de Datos en Sharepoint

    1. Qué plataforma es soportada para instalar Forefront Protection 2010 for SharePoint?
      • x86
      • x64
      • x86 y x64
      • Todas las anteriores.
    2. Al instalar el Forefront Protection 2010 for SharePoint, la misma resulta corrupta. Cuál es una de las posibles causas?
      • DVD corrupto
      • Problemas del almacenamiento o disco
      • Antivirus de terceros activo al momento de la instalación.
      • Ninguna de las anteriores
    3. Si la plataforma posee problemas, en que visor de eventos deja almacenados los logs?
      • Sistema
      • Aplicación
      • Seguridad
      • Sharepoint.log
    4. Si instala Forefront Protection 2010 for SharePoint y el mismo ya posee un antivirus de terceros, qué debe asegurarse?
      • El antivirus debe estar actualizado.
      • El antivirus sea compatible con SharePoint
      • Excluir las carpetas en donde fue instalado el SharePoint.
      • Ninguna de las anteriores
    5. Con qué cuenta deben correrse los servicios de Monitor de Microsoft Forefront Server Protection?
      • Cuenta de sistema Local
      • Cuenta de Red
      • Administrador local
      • Administrador de dominio
    6. Dentro de los permisos requeridos para su instalación, cuál es uno de los permisos requeridos para instalar Forefront Protection 2010 for SharePoint?
      • Administrador Local
      • Administrador de Dominio
      • Administrador de Esquema
      • Todas las anteriores.
    7. Qué tipos de filtros no soporta Forefront Protection 2010 for SharePoint?
      • Archivo
      • Palabra clave
      • Usuario
      • Todas las anteriores.