Preguntas Server 2008

24
Preguntas & Respuestas 1. Explique el concepto de: User Mode Es un modo no privilegiado en el que cada proceso (es decir, una instancia de ejecución de un programa) empieza a salir. Es no- privilegiado en que está prohibido de acceder en los procesos de partes de la memoria (es decir, RAM ) que han sido asignados al kernel o con otros programas. El núcleo no es un proceso, sino más bien un controlador de procesos, y sólo él tiene acceso a todos los recursos del sistema. Cuando un proceso de USER MODE (es decir, un proceso actualmente en modo de usuario) desea usar un servicio que es proporcionado por el núcleo (es decir, los recursos del sistema de acceso distinto del espacio de memoria limitado que se asigna al programa de usuario), debe cambiar temporalmente en modo Kernel, que tiene raíz (es decir, administrativo) privilegios, incluyendo permisos de acceso raíz(es decir, el permiso para acceder a cualquier espacio de memoria u otros recursos en el sistema). Cuando el núcleo ha satisfecho la petición del proceso, el que restaura el proceso de modo de usuario. Driver Mode Kernel Mode 2. ¿Que es un proceso? Un proceso puede informalmente entenderse como un programa en ejecución. Formalmente un proceso es "Una unidad de actividad que se caracteriza por la ejecución de una secuencia de instrucciones, un estado actual, y un conjunto de recursos del sistema asociados". 1 Para entender la diferencia entre un programa y un proceso, A. S. Tanenbaum propone la analogía "Un científico computacional con mente culinaria hornea un pastel de cumpleaños para su hija; tiene la receta para un pastel de cumpleaños y una cocina bien equipada con todos los ingredientes necesarios, harina, huevo azúcar, leche, etcétera." Situando cada parte de la analogía se puede decir que la receta representa el programa (el

description

preguntas y respuestas sobre windows server

Transcript of Preguntas Server 2008

Page 1: Preguntas Server 2008

Preguntas & Respuestas

1. Explique el concepto de:

User Mode

Es un modo no privilegiado en el que cada proceso (es decir, una instancia de ejecución de un programa) empieza a salir. Es no-privilegiado en que está prohibido de acceder en los procesos de partes de la memoria (es decir, RAM ) que han sido asignados al kernel o con otros programas. El núcleo no es un proceso, sino más bien un controlador de procesos, y sólo él tiene acceso a todos los recursos del sistema.

Cuando un proceso de USER MODE (es decir, un proceso actualmente en modo de usuario) desea usar un servicio que es proporcionado por el núcleo (es decir, los recursos del sistema de acceso distinto del espacio de memoria limitado que se asigna al programa de usuario), debe cambiar temporalmente en modo Kernel, que tiene raíz (es decir, administrativo) privilegios, incluyendo permisos de acceso raíz(es decir, el permiso para acceder a cualquier espacio de memoria u otros recursos en el sistema). Cuando el núcleo ha satisfecho la petición del proceso, el que restaura el proceso de modo de usuario.

Driver Mode

Kernel Mode

2. ¿Que es un proceso?

Un proceso puede informalmente entenderse como un programa en ejecución. Formalmente un proceso es "Una

unidad de actividad que se caracteriza por la ejecución de una secuencia de instrucciones, un estado actual, y un

conjunto de recursos del sistema asociados".1

Para entender la diferencia entre un programa y un proceso, A. S. Tanenbaum propone la analogía "Un

científico computacional con mente culinaria hornea un pastel de cumpleaños para su hija; tiene la receta para

un pastel de cumpleaños y una cocina bien equipada con todos los ingredientes necesarios, harina, huevo

azúcar, leche, etcétera." Situando cada parte de la analogía se puede decir que la receta representa el programa

(el algoritmo), el científico computacional es el procesador y los ingredientes son las entradas del programa. El

proceso es la actividad que consiste en que el científico computacional vaya leyendo la receta, obteniendo los

ingredientes y horneando el pastel.

Cada proceso tiene su contador de programa, registros y variables, aislados de otros procesos, incluso siendo el

mismo programa en ejecución 2 veces. Cuándo este último caso sucede, el sistema operativo usa la misma

región de memoria de código, debido a que dicho código no cambiará, a menos que se ejecute una versión

distinta del programa.

Page 2: Preguntas Server 2008

3. ¿Que es un thread?

Un Thread es parte de un proceso, con menos estructura de control.

Si un proceso contiene Datos, Codigo, Estado del Kernel, Contexto de la CPU, un Thread esta representado por el contexto de la CPU.

Pero un Thread es solo esa parte. Y es la que lo hace diferente de los demas´ Threads que pueda crear el proceso.El resto de la estructura de control del proceso es comun a todos los Threads (Tablas de descriptores de archivos

4. Explique Virtual Memory

La memoria virtual es una técnica para proporcionar la simulación  de  un  espacio de  memoria mucho mayor que la memoria física de una máquina. Esta "ilusión" permite que los programas se hagan sin tener en cuenta el tamaño exacto de la memoria física.

La ilusión de la memoria virtual está soportada por el mecanismo de traducción de memoria, junto con una gran cantidad de  almacenamiento  rápido  en  disco  duro.  Así en  cualquier  momento el  espacio  de direcciones virtual hace un seguimiento de tal forma que una pequeña parte de él, está en memoria real y el resto almacenado en el disco, y puede ser referenciado fácilmente.

Debido a que sólo la parte de memoria virtual que está almacenada en la memoria principal, es accesible a la CPU, según un programa va ejecutándose, la proximidad de referencias a memoria cambia, necesitando que algunas partes de la memoria virtual se traigan a la memoria principal desde el disco, mientras que otras ya ejecutadas, se pueden volver a depositar en el disco (archivos de paginación).

5. Diferencia entre Interrupción y Excepción

La diferencia entre interrupciones y excepciones es que las interrupciones son asíncronas (pueden ocurrir en cualquier momento, normalmente producido por un dispositivo E/S), y las excepciones son síncronas (las genera el procesador cuando detecta unas condiciones anteriormente predefinidas; se pueden prever). El procesador responde a ambos casos de manera similar, para lo que está haciendo (en el programa principal) y salta a un procedimiento (o subrutina) programado para esa interrupcion o excepción, lo ejecuta y vuelve a saltar donde lo dejó en el programa principal.

La IA soporta un método alternativo para producir llamadas a procedimientos, llamando desde las instrucciones ENTRE y LEAVE. Estas instrucciones crean automáticamente frames de pila para llamar a los procedimientos. Esto tiene dos ventajas: Proporciona soporte de lenguaje máquina para implementar lenguajes estructurados en bloques, como C o Pascal; y simplifica las entradas y salidas de los procedimientos en código generado por el compilador.

Defina:

6. Trap Dispatching7. Interrupt Dispatching8. Exception Dispatching9. Interrupt Request10. Interrupt Controller

Page 3: Preguntas Server 2008

11. Interrupt Dispatch Table12. Interrupt Service Routine13. Deferred Procedure Call14. Asynchronous Procedure Call15. Kernel Mode Exception16. User Mode Exception17. System Service Dispatching18. Object Manager19. Object Handles20. Process Handle Tables21. Wow6422. System Worker Threads

23. Registro de Windows

El Registro contiene información que Windows utiliza como referencia continuamente, por ejemplo los perfiles de los usuarios, las aplicaciones instaladas en el equipo y los tipos de documentos que cada aplicación puede crear, las configuraciones de las hojas de propiedades para carpetas y los iconos de aplicaciones, los elementos de hardware que hay en el sistema y los puertos que se están utilizando. Se utilizan en los archivos de configuración de Windows 3.x y MS-DOS, como Autoexec.bat y Config.sys. Aunque el Registro es común a varios sistemas operativos Windows, existen algunas diferencias entre ellos.

Una sección del Registro es un grupo de claves, subclaves y valores del Registro que cuentan con un conjunto de archivos auxiliares que contienen copias de seguridad de sus datos. Los archivos auxiliares de todas las secciones excepto HKEY_CURRENT_USER están en la carpeta %SystemRoot%\System32\Config en Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 y Windows Vista. Los archivos auxiliares para HKEY_CURRENT_USER están en la carpeta %SystemRoot%\Profiles\nombreDeUsuario.

24. Tipos de Dato de Registro

El Registro en las versiones de 64 bits de Windows XP, Windows Server 2003 y Windows Vista se divide en claves de 32 y de 64 bits. Muchas de las claves de 32 bits tienen los mismos nombres que sus homólogas de 64 bits y viceversa. La versión de 64 bits predeterminada del Editor del Registro que se incluye con las versiones de 64 bits de Windows XP, Windows Server 2003 y Windows Vista muestra las claves de 32 bits bajo el nodo siguiente: HKEY_LOCAL_MACHINE\Software\WOW6432NodeCómo ver el Registro del sistema en las versiones de 64 bits de Windows La siguiente tabla enumera los tipos de datos definidos actualmente que se usan en Windows. El tamaño máximo del nombre de un valor es el siguiente:

Windows Server 2003, Windows XP y Windows Vista: 16.383 caracteres

Windows 2000: 260 caracteres ANSI o 16.383 caracteres Unicode

Windows Millennium Edition/Windows 98/Windows 95: 255 caracteres

Page 4: Preguntas Server 2008

Los valores largos (de más de 2.048 bytes) deben almacenarse como archivos con el nombre almacenado en el Registro. Esto contribuye a que el Registro se utilice eficazmente. El tamaño máximo de un valor es el siguiente:

Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003/Windows Vista: Memoria disponible

Windows Millennium Edition/Windows 98/Windows 95: 16.300 bytes

Nota: hay un límite de 64 KB para el tamaño total de todos los valores de una clave.

25. Transactional Registry

El sistema de archivos procesa cada operación de E/S que modifica un archivo en un volumen NTFS como una transacción. Cada archivo en un volumen NTFS se muestra como un registro en un archivo especial denominado la tabla maestra de archivos (MFT). El primer registro en la tabla describe la MFT propio y el segundo registro es un registro MFT "espejo". Si el primer registro MFT está dañado, NTFS utiliza el segundo registro para encontrar el archivo de espejo MFT, el primer registro que es idéntico al primer registro de la MFT. El sector de inicio registra la ubicación de la MFT y MFT archivo de espejo. Windows NT almacena una copia duplicada del sector de arranque en el centro lógico del disco

26. Archivos Hive

27. Explique la estructura logica del Registro de Windows

HKEY_CURRENT_USER: HKEY_CURRENT_USER, abreviado como HKCU, almacena configuraciones específicas del usuario con sesión iniciada en esos momentos. La clave HKEY_CURRENT_USER es un enlace a la subclave de HKEY_USERS correspondiente al usuario; se puede acceder a la misma información en ambas ubicaciones. En los sistemas NT de Windows la configuración de cada usuario se almacena en sus propios archivos, llamados NTUSER.DAT y USRCLASS.DAT dentro de su subcarpeta Documents and Settings (o en su subcarpeta Usuarios en Windows Vista y versiones superiores). Las configuraciones contenidas en este subárbol siguen de equipo en equipo a los usuarios con perfil móvil.

HKEY_CLASSES_ROOT:Se trata de una subclave de HKEY_LOCAL_MACHINE\Software. En este subárbol existen dos tipos de datos:– Información de asociación de archivos.– Datos de configuración para objetos COM.Esta sección es en realidad un alias y deriva sus datos desde dos orígenes:HKEY_LOCAL_MACHINE\Software\ClassesHKEY_LOCAL_MACHINE\Software\ClassesDe esta forma se permite el registro de clases por usuario. Esta funcionalidad implica que los equipos con usuarios múltiples pueden poseer diferente información para las clases registradas cuando un usuario específico instala el software.

HKEY_CURRENT_CONFIG:HKEY_CURRENT_CONFIG, abreviado como HKCC, contiene información recogida en el tiempo de ejecución; la información almacenada en esta clave no se guarda de forma permanente en el disco, sino que se genera en el tiempo de arranque. Es un indicador de la clave "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current", la cual inicialmente está vacía, pero se llena en el tiempo de

Page 5: Preguntas Server 2008

arranque cargando una de las otras subclaves almacenadas en "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles".

HKEY_USER:HKEY_USERS, abreviado como HKU, contiene subclaves correspondientes a las claves HKEY_CURRENT_USER de cada perfil de usuario cargado activamente en el equipo, aunque normalmente sólo se cargan los subárboles de usuario correspondientes a los usuarios con sesión iniciada en esos momentos.

HKEY_LOCAL_MACHINE:Contiene información acerca del equipo, su hardware, los controladores de dispositivos y lasopciones de configuración (tanto de seguridad como del software instalado) que afectan a todos losusuarios del sistema.Contiene a su vez las siguientes secciones:● HKLM\HardwareNtdetect.com crea el contenido durante el inicio del sistema, manteniendose dichainformación en la memoria RAM.● HKLM\SAMDatos utilizados por el administrador de cuentas de seguridad no accesibles mediante eleditor del registro. Se trata de un repositorio de datos de usuarios y grupos, incluyendo lospermisos de acceso para las carpetas, archivos y perifericos.● HKLM\SecurityRelacionado con los temas de seguridad y que contiene datos que dependen del tipo de red(modo nativo u modo híbrido).● HKLM\SoftwareOpciones de configuración relativas al software instalado y del sistema operativo.● HKLM\SystemDatos que controlan el proceso de inicio de sesión del sistema operativo, servicios delkernel, etc.

28. Explique los componentes de los Servicios Windows

Service Control Program

Un programa de control de servicio se inicia y controla los servicios. Se realiza las siguientes acciones:

• Inicia un servicio o el controlador de servicio, si el tipo de inicio es SERVICE_DEMAND_START.

• Envía solicitudes de control a un servicio que se ejecuta.

• Consulta el estado actual de un servicio que se ejecuta.

Estas acciones requieren un identificador abierto en el objeto de servicio. Para obtener el identificador, el programa de control de servicio debe:

• Utilice el OpenSCManager función para obtener un identificador para la base de datos SCM en una máquina especificada.

• Utilice el OpenService o CreateService función para obtener un identificador para el objeto de servicio.

Page 6: Preguntas Server 2008

Service Control Manager

El administrador de control de servicios (SCM) se inicia en el arranque del sistema. Es una llamada a procedimiento remoto (RPC) de servidor, por lo que los programas de configuración de servicio y el servicio de control se pueden manipular los servicios en máquinas remotas.

Las funciones de servicio proporcionan una interfaz para las siguientes tareas realizadas por el SMC:

• El mantenimiento de la base de datos de servicios instalados.

• Iniciando los servicios y los servicios conductor ya sea al iniciar el sistema o en la demanda.

• Enumeración de los servicios instalados y los servicios conductor.

• El mantenimiento de la información de estado para los servicios de ejecución y los servicios conductor.

• La transmisión de solicitudes de control de servicios que se ejecutan.

• Bloqueo y desbloqueo de la base de datos de servicios.

29. WMIyou

Windows Management Instrumentation o WMI (en español, Instrumental de administración de Windows) es la implementación de WBEM (Web-Based Enterprise Management) de Microsoft, una iniciativa que pretende establecer normas estándar para tener acceso y compartir la información de administración a través de la red de una empresa.

WMI proporciona compatibilidad integrada para el Modelo de Información Común (CIM, Common Information Model), que describe los objetos existentes en un entorno de administración.

30. Thread states

Los principales estados de los hilos son: Ejecución, Listo y Bloqueado. No tiene sentido asociar estados de suspensión de hilos ya que es un concepto de proceso. En todo caso, si un proceso está expulsado de la memoria principal (RAM), todos sus hilos deberán estarlo ya que todos comparten el espacio de direcciones del proceso.

Cambio de estados

• Creación: Cuando se crea un proceso se crea un hilo para ese proceso. Luego, este hilo puede crear otros hilos dentro del mismo proceso, proporcionando un puntero de instrucción y los argumentos del nuevo hilo. El hilo tendrá su propio contexto y su propio espacio de la columna, y pasará al final de los Listos.

• Bloqueo: Cuando un hilo necesita esperar por un suceso, se bloquea (salvando sus registros de usuario, contador de programa y punteros de pila). Ahora el procesador podrá pasar a ejecutar otro hilo que esté en la final de los Listos mientras el anterior permanece bloqueado.

• Desbloqueo: Cuando el suceso por el que el hilo se bloqueó se produce, el mismo pasa a la final de los Listos.

• Terminación: Cuando un hilo finaliza se liberan tanto su contexto como sus columnas.

Page 7: Preguntas Server 2008

31. ACL (Access Control List)

Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.

32. Account Rights and Privileges

Un servicio debe iniciar sesión en una cuenta para acceder a los recursos y objetos en el sistema operativo. La mayoría de los servicios no están diseñados para tener su cuenta de conexión predeterminada cambiado. Cambio de la cuenta predeterminada probablemente hará que el servicio falle.

Si selecciona una cuenta que no tiene permiso para iniciar sesión como un servicio, el complemento Servicios concede automáticamente que representan los derechos de usuario que se requieren para iniciar sesión como un servicio en el equipo que está administrando. Sin embargo, esto no garantiza que el servicio se iniciará.

Se recomienda que las cuentas de usuario que se utilizan para iniciar sesión como un servicio tienen la contraseña nunca caduca casilla de verificación en la caja de diálogo de propiedades y establecer contraseñas seguras.

33. Security Auditing

Una auditoría de la seguridad informática es un manual o sistemático de evaluación cuantificable técnica de un sistema o aplicación. Evaluaciones manuales incluyen entrevistas al personal, la realización de análisis de seguridad de vulnerabilidad, la revisión de la aplicación y controles del sistema operativo de acceso y analizar el acceso físico a los sistemas. Evaluaciones automatizadas, o CAAT S ', son generados por el sistema los informes de auditoría o el uso de software para monitorear y reportar cambios en los archivos y la configuración de un sistema. Los sistemas pueden incluir computadoras personales, servidores, mainframes, routers, switches de red. Las aplicaciones pueden incluir servicios Web, Microsoft Project Central, base de datos Oracle.

34. User Account Control

El Control de Cuentas de Usuario (UAC por sus siglas en inglés) es una tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador. Debido en parte a las frecuentes alertas que conlleva usar este sistema, se puede desactivar en Windows 7 y Windows Vista.

35. Software Restriction Policies

Las políticas de restricción de software son una parte de la seguridad de Microsoft y la estrategia de gestión para ayudar a las empresas a aumentar la confiabilidad, integridad y capacidad de gestión de sus equipos. Las políticas de restricción de software son una de las muchas nuevas características de administración de Windows XP y Windows Server 2003. Este artículo ofrece una mirada en profundidad la forma en que las políticas de restricción de software se puede utilizar para:

Page 8: Preguntas Server 2008

• Lucha contra el virus

• Regular los controles ActiveX que se puede descargar

• Ejecutar secuencias de comandos sólo con firma digital

• Exigir que sólo software aprobado está instalado en los equipos del sistema

• Bloqueo de una máquina

36. I/O System

En computación , entrada / salida o E / S es la comunicación entre un sistema de procesamiento de información (tal como un ordenador ) y el mundo exterior, posiblemente un humano u otro sistema de procesamiento de información. entradas son las señales o datos recibidos por el sistema, y salidas son las señales o datos enviados desde él. El término también se puede utilizar como parte de una acción; para "realizar E / S" es realizar una entrada o de salida de operación . Dispositivos I / O son utilizados por una persona (u otro sistema) para comunicarse con un ordenador. Por ejemplo, un teclado o un ratón puede ser un dispositivo de entrada para un ordenador, mientras que los monitores y impresoras se consideran los dispositivos de salida para un ordenador. Dispositivos para la comunicación entre computadoras, tales como módems y tarjetas de red , por lo general sirven para entrada y salida

37. I/O Manager

El modo kernel de Windows de E / S administrador gestiona la comunicación entre las aplicaciones y las interfaces proporcionadas por los controladores de dispositivos. Puesto que los dispositivos funcionan a velocidades que pueden no coincidir con el sistema operativo, la comunicación entre el sistema operativo y los controladores de dispositivos se realiza principalmente a través de los paquetes de petición de E / S (IRP). Estos paquetes son similares a los paquetes de red o los paquetes de mensajes de Windows. Éstas se transmiten desde el sistema operativo a los controladores específicos y de un controlador a otro.

El Windows sistema I / O proporciona un modelo de controlador de capas, denominada pilas. Típicamente IRP ir de un controlador a otro en la misma pila para facilitar la comunicación. Por ejemplo, un controlador de joystick tendría que comunicar a un concentrador USB, que a su vez tendría que comunicar a un controlador anfitrión USB, que entonces tendría que comunicar a través de un bus PCI para el resto del hardware del ordenador. La pila consta de controlador de joystick, hub USB, el controlador host USB y el bus PCI. Esta comunicación es coordinado por tener cada controlador de la pila enviar y recibir IRP.

No se puede enfatizar lo suficiente que el controlador debe enviar y recibir IRP en forma oportuna para toda la pila para funcionar eficientemente. Si el conductor es parte de una pila y no recibir adecuadamente, manipular y transmitir la información, el conductor puede causar caídas del sistema.

38. Plug and Play Manager

El Plug and Play (PnP) Gestor proporciona el soporte para la funcionalidad Plug and Play en Windows y es responsable de las siguientes tareas relacionadas con PnP:

• Dispositivo de detección y el recuento mientras se inicia el sistema

• Adición o eliminación de dispositivos mientras el sistema está en funcionamiento

• El gestor de PnP consta de los siguientes componentes:

De modo de núcleo PnP gerente:

El administrador de kernel-mode PnP notifica al administrador de modo de usuario PnP que un nuevo dispositivo está presente en el sistema y debe ser instalado.

Page 9: Preguntas Server 2008

El administrador de kernel-mode PnP también llama a los DriverEntry y AddDevice rutinas de controlador de un dispositivo y envía el IRP_MN_START_DEVICE solicitud para iniciar el dispositivo.

Modo de usuario administrador PnP

El administrador de modo de usuario PnP recibe solicitudes de instalación de dispositivos del administrador de kernel-mode PnP, llama a otros componentes en modo de usuario para iniciar las tareas de instalación de dispositivos, y envía solicitudes de control (por ejemplo, "iniciar el dispositivo") para el gestor del kernel-mode PnP.

El administrador PnP de modo de usuario intenta instalar un dispositivo en un contexto de proceso de confianza sin que los usuarios responder a los cuadros de diálogo. Este método se conoce como una instalación en el servidor.

39. Power Manager

Power Management, en sistemas que no han sido configurados para ejecutar los entornos CDE u OpenWindows. Asimismo, explica cómo editar el archivo /etc/power.conf para cambiar la definición de inactividad del sistema en aspectos para los que no es posible utilizar la interfaz de usuario de dtpower.

En las versiones anteriores del software Power Management, la inactividad de un sistema sólo venía definida en términos del tiempo transcurrido desde la última actividad de teclado o ratón. Ahora se tienen en cuenta aspectos adicionales de la actividad de una máquina. De forma predeterminada se considera que una máquina está inactiva cuando se cumplen todas estas condiciones:

• No hay pulsaciones de teclado.

• No hay movimientos de ratón.

• No hay entrada ni salida de caracteres en el terminal.

• No hay lecturas de disco.

• No hay solicitudes NFS.

• El promedio de carga en un minuto no es superior a 0,04.

40. Disco Basico

Un disco básico usa particiones primarias, particiones extendidas y unidades lógicas para organizar datos. Una partición formateada también se denomina volumen (los términos volumen y partición se usan por lo general indistintamente). En esta versión de Windows, los discos básicos pueden tener cuatro particiones primarias o tres primarias y una partición extendida. La partición extendida puede contener varias unidades lógicas (se admiten hasta 128 unidades lógicas). Las particiones de un disco básico no pueden compartir ni dividir datos con otras particiones. Cada partición de un disco básico es una entidad independiente del disco.

41. Disco Dinamico

Los discos dinámicos pueden contener un gran número de volúmenes dinámicos (aproximadamente 2000), que funcionan como las particiones primarias usadas en discos básicos. En algunas versiones de Windows, es posible combinar discos duros dinámicos independientes en un único volumen dinámico (lo que recibe el nombre de expansión), dividir datos entre varios discos duros (lo que recibe el nombre de sección) para obtener un mayor rendimiento o duplicar datos entre varios discos duros (lo que recibe el nombre de reflejo) para obtener una mayor confiabilidad.

Page 10: Preguntas Server 2008

42. Particion

Las particiones de sistema y las particiones de arranque son nombres de particiones o volúmenes de un disco duro que Windows usa cuando se inicia. Estos términos técnicos sólo son importantes si tiene más de un sistema operativo instalado en el equipo (a menudo denominado configuración de arranque dual o arranque múltiple).

La partición del sistema contiene los archivos relacionados con hardware que indican a un equipo dónde mirar para iniciar Windows. Una partición de arranque es una partición que contiene los archivos del sistema operativo Windows, que se encuentran en la carpeta de archivos Windows. Por lo general, estos son la misma partición, especialmente si tiene únicamente un sistema operativo instalado en el equipo. Si tiene un equipo de arranque múltiple, tendrá más de una partición de arranque. Un término adicional, la partición activa, describe qué partición de sistema (y así qué sistema operativo) usa el equipo para empezar.

43. Volumen Simple

Un volumen simple es una parte de un disco físico que funciona como si fuera una unidad físicamente independiente. Los volúmenes simples son el equivalente en almacenamiento dinámico de las particiones primarias de Windows NT 4.0 y versiones anteriores. Si solamente tiene un disco dinámico, constituye el único tipo de volumen que puede crear.

Sólo se puede crear volúmenes simples en discos dinámicos. El acceso a volúmenes simples (y los datos que contienen), o la creación de los mismos, no es posible en equipos con MS-DOS, Windows 95, Windows 98, Windows Millennium Edition, Windows NT 4.0 o Windows XP Home Edition configurados para inicio múltiple con Windows XP Professional o los sistemas operativos Windows Server 2003. Si desea que sea posible el acceso a los datos desde equipos con estos sistemas operativos, almacene los datos en volúmenes básicos.

44. Bitlocker

BitLocker Drive Encryption es una característica de cifrado completa de disco, incluido en las versiones Ultimate y Enterprise de Windows Vista y Windows 7 así como la de Windows Server 2008. Está diseñado para proteger los datos al proporcionar cifrado para volúmenes enteros. Por defecto se utiliza el algoritmo de cifrado estándar AES en modo CBC con una clave de 128 bits. BitLocker está disponible sólo en las ediciones Enterprise y Ultimate de Windows Vista y Windows 7. La última versión de BitLocker, incluido en Windows 7 y Windows Server 2008 R2, añade la habilidad de cifrar las unidades extraíbles.

45. Proceso Booteo W2003

PROCESO DE ARRANQUE DE UN COMPUTADORA CON WINDOWSExiste una serie de pasos que lleva una computadora para poder arrancar un sistema operativo los cuales para

Windows son los siguientes:1. Se cargan las instrucciones en el auto test de encendido (POST) de la BIOS.2. La POST hace unas comprobaciones y toma la configuración de la CMOS.3. Según las instrucciones del CMOS, se determina el orden de los dispositivos de arranque.4. Durante el proceso anterior se verifica cual es el primer dispositivo de arranque, si fuese el disco duro le pasará el control al MBR (tabla de particiones)5. Una vez terminado el trabajo de la MBR se transfiere el control al sector de arranque de la partición activa del disco duro.

Page 11: Preguntas Server 2008

6. Intervienen varios archivos propios del SO:a. NTLDR: se encuentra la partición activa y es el encargado de leer el sistema de archivos (NTFS o FAT).b. BOOT.INI: carga controladores básicos de los dispositivos que van en este archivo.c. NTDETECT.COM: es el que se encarga de la detección del hardware instalado enviándole la información a nuestro archivo NTLDR.7. El Kernel utiliza los datos internos que nos da el archivo NTLDR para crear la clave de los hardware de la computadora.8. Luego del NTLDR pasa variables al archivo NTOSKRNL.EXE Y HAL, y leerá la información contenida en el fichero SYSTEM de nuestra carpeta WINDOWS en nuestro disco duro.9. Luego carga los drivers y servicios que están en las carpetas de SYSTEM y SYSTEM32/DRIVERS.10. Luego el smss.exe (Session Manager) carga las variables de entorno a modo gráfico.

46. Memory Manager

Page

La página es la unidad de intercambio de memoria: lastransferencias entre la memoria principal y el disco siempre se realizan en páginas

Protecting Memory

La protección de memoria, es un método para controlar el uso de memoria en una computadora, y es parte esencial de prácticamente todos los sistemas operativos modernos. El principal propósito de la protección de memoria es evitar que un proceso en un sistema operativo acceda a la memoria que no le ha sido asignada. Así pueden evitarse problemas durante la ejecución del software, y también se evita que software maligno acceda a los recursos del sistema.

Address Memory Extension

Las extensiones de ventana de dirección (AWE) es un conjunto de extensiones que permite que una aplicación para manipular rápidamente la memoria física superior a 4 GB. Ciertas aplicaciones intensivas de datos, tales como los sistemas de gestión de bases de datos y software científico y de ingeniería, necesitan acceder a las memorias caché de datos muy grandes. En el caso de conjuntos de datos muy grandes, la restricción de la memoria caché para encajar dentro de 2GB de una aplicación de espacio de direcciones de usuario es una restricción severa. En estas situaciones, la caché es demasiado pequeña para apoyar correctamente la aplicación.

47. System Memory Pool

En primer lugar - ¿cuáles son los recursos Pool? Cuando un equipo se inicia, el Administrador de memoria se crean dos grupos de memoria dinámicamente de tamaño que en modo kernel de componentes utilizados para asignar memoria del sistema. Estos dos grupos son conocidos como el grupo paginado y no paginado. Cada una

Page 12: Preguntas Server 2008

de estas piscinas comienzan a partir de un tamaño inicial que se basa en la cantidad de memoria física presente en el sistema Memoria de la piscina es un subconjunto de la memoria disponible.

48. Heap Manager

El administrador del montón soporta el acceso simultáneo de múltiples hilos de forma predeterminada. Un proceso también puede bloquear todo el montón y evitar que otros hilos de la realización de operaciones del montón. Esto es necesario para las operaciones que requieren estados consistentes a través de las llamadas montón múltiples. Para usar una analogía para esto - pensar en tratar de realizar algunos análisis de datos y alguien deja de cambiar los datos en la hoja de cálculo de Excel que esté utilizando.

49. Virtual Address Space

El espacio de dirección virtual de un proceso es el conjunto de direcciones de memoria virtual que puede utilizar. El espacio de direcciones de cada proceso es privado y no se puede acceder por otros procedimientos, a menos que se comparte.

Una dirección virtual no representa la ubicación física real de un objeto en la memoria, sino que el sistema mantiene una tabla de página para cada proceso, que es una estructura de datos interna que se utiliza para traducir direcciones virtuales en sus direcciones físicas correspondientes. Cada vez que un hilo de referencias una dirección, el sistema convierte la dirección virtual a una dirección física.

50. Virtual Address Translation

En un sistema de memoria virtual, la memoria de programa se divide en páginas de tamaño fijo y se asignan en los marcos fijos de tamaño de memoria física. Una tabla de páginas realiza un seguimiento de donde cada página se encuentra en la memoria física. Esto permite que el sistema operativo se cargue un programa de cualquier tamaño en cualquier marcos disponibles. Sólo las páginas utilizadas actualmente necesitan ser cargados. Las páginas no utilizadas pueden permanecer en el disco hasta que se hace referencia. Esto permite que muchos programas grandes para ser ejecutado en un sistema de memoria relativamente pequeña. Una bandera residente en la tabla de páginas indica si la página está en memoria. La tabla de páginas también incluye varios otros indicadores para realizar un seguimiento del uso de memoria. Un parámetro USE se establece siempre que la página se hace referencia. Un poco sucio se establece siempre que la página se cambia para informar al sistema operativo que la página de la memoria es diferente de la página en el disco.

51. Physical Address Extension

52. Stack

Una pila de software es un conjunto de programas que trabajan en conjunto para producir un resultado o alcanzar una meta común. Pila de software también se refiere a un conjunto de aplicaciones que funciona en un orden específico y definido por un objetivo común, o cualquier otro grupo de utilidades o aplicaciones de rutina que funcionan como un conjunto. Archivos instalables, definiciones de software de los productos y los parches

Page 13: Preguntas Server 2008

pueden ser incluidos en una pila de software. Uno de pila popular software basado en Linux LAMP (Linux, Apache, MySQL, Perl o PHP o Python). WINS (Windows Server, Internet Explorer,. NET, SQL Server)

53. Working Sets

En primer lugar - vamos a definir qué es exactamente "conjunto de trabajo" es. El conjunto de trabajo de un programa es una colección de esas páginas en su espacio de direcciones virtuales que han sido recientemente referenciados. Esto incluye los datos privados y compartidos. Los datos compartidos incluye las páginas que contienen todas las instrucciones que se ejecuta una aplicación, incluidas las de su propio DLL y el sistema de DLL. A medida que los aumentos de trabajo conjunto, el aumento de tamaño de memoria de la demanda. Un proceso tiene un mínimo de trabajo asociado y el tamaño del conjunto de trabajo máximo tamaño establecido. Cada vez que se crea un proceso, que se reserva el mínimo tamaño del conjunto de trabajo para el proceso. El administrador de memoria virtual intenta mantener suficiente memoria para el residente conjunto mínimo de trabajo cuando el proceso está activo, pero mantiene que no supere el tamaño máximo.

Active Directory

Definir:

54. Active Directory

Almacena información acerca de los usuarios, equipos y recursos de red y permite el acceso a los recursos por parte de usuarios y aplicaciones. Asimismo, proporciona una forma coherente de asignar nombres,describir, localizar, obtener acceso, administrar y proteger la información de estos recursos.

55. Dominio

Servicios de dominio de Active Directory (AD DS) almacena los datos del directorio y administra la comunicación entre usuarios y dominios, incluidos los procesos de inicio de sesión de usuario, autenticación y las búsquedas de directorio. Un controlador de dominio de Active Directory es un servidor que ejecuta AD DS.

56. Controlador de Dominio

De forma predeterminada, un controlador de dominio almacena una partición de directorio de dominio que consiste en información sobre el dominio en el que se encuentra, además de esquema y las particiones de directorio de configuración para todo el bosque. Un controlador de dominio que ejecuta Windows Server 2008 R2, Windows Server 2008 o Windows Server 2003 también puede almacenar una o más particiones de directorio de aplicaciones. También existen funciones especializadas de controlador de dominio que llevan a cabo funciones específicas en un entorno de AD DS. Estas funciones especializadas incluyen servidores de catálogo global y los maestros de operaciones.

57. Arbol

Son un conjunto de uno o más dominios que permiten compartir los recursos mundiales.Un árbol puede consistir en un único dominio o varios dominios en un espacio de nombres contiguo. Un dominio añadido a un árbol se convierte en un elemento secundario del dominio raíz del árbol. Al que se une un dominio secundario

Page 14: Preguntas Server 2008

se llama un dominio principal también puede tener sus dominios secundarios múltiples. Dominio secundario utiliza el nombre de dominio principal y obtiene un sistema de nombres de dominio único.

58. Bosque

Es un conjunto de varios árboles que comparten un catálogo común global, esquema de directorio, estructura lógica y la configuración del directorio. Tiene dos relaciones automáticas forma de confianza transitivas. El primer dominio creado en el bosque se denomina dominio raíz del bosque.

Los bosques permiten a las organizaciones a agrupar sus divisiones que utilizan diferentes esquemas de nomenclatura y puede ser necesario para operar de forma independiente Sin embargo, como organización, quieren comunicar con toda la organización a través de relaciones de confianza transitivas y compartir el mismo esquema y el contenedor de configuración.

59. Contenedor Active Directoy

Contenedor de Objetos por Defecto

En Active Directory al crear un nuevo usuario, grupo o equipo siempre se aloja en los contenedores por defecto. Estos contenedores son Users y Computers en los cuales no se puede aplicar ni siquiera una GPO ya que no son OU’s. La idea es comentar de qué forma podemos modificar esto para que automáticamente al crear un usuario se aloje en una respectiva OU que nosotros designemos así por defecto al agregar un objeto ya le aplicaría una serie de políticas que nosotros definamos.

Contenedor de Objetos genéricos

Objetos de la clase de contenedor genérico son contenedores ordinarios y también se utilizan en la partición de configuraciónUnidades organizativas diferentes de contenedores regulares en que a diferencia de los objetos contenedores regulares, las unidades organizativas pueden tener la directiva de grupo se aplica a ellos. El mecanismo de directiva de grupo de distribución asegura que un objeto de directiva de grupo que se aplica a una unidad organizativa se aplica directamente a todos los usuarios y equipos de la unidad organizativa y, por herencia, a todos los usuarios y equipos de las unidades organizativas (y en genéricos contenedores de Active Directory) más abajo de la Active Directory subárbol con raíz en una unidad organizativa

60. Unidad Organizacional

Son contenedores de Active Directory en los que puede colocar usuarios, grupos, equipos y otras unidades organizativas. Una unidad organizativa no puede contener objetos de otros dominios Una unidad organizativa es el ámbito más pequeño o unidad a la que se puede asignar una configuración de directiva de grupo o delegar la autoridad administrativa.El uso de unidades organizativas, puede crear contenedores dentro de un dominio que representan las estructuras jerárquicas y lógicas dentro de su organización.

61. Sites

Page 15: Preguntas Server 2008

En el Active Directory, un sitio consisten bien conectadas redes definidas por subredes IP que ayudan a definir la estructura física de su anuncio, donde dará un mejor control sobre el tráfico de replicación y el tráfico de autenticación que el control que se obtiene con dominios de Windows NT 4.0.

62. Objecto Active Directory

Representan las entidades físicas que componen una red. es una instancia de una clase de almacenamiento. Una clase se define en el esquema de Active Directory como un conjunto específico de atributos obligatorios y opcionales - es decir, un atributo puede estar presente en un objeto de Active Directory sólo cuando dicho atributo es permitido por la clase del objeto. Las clases también contienen reglas que determinan qué clases de objetos puede ser superior a (padres de) un objeto particular de la clase. Cada atributo se define también en el esquema de directorios. Las definiciones de atributos determinar la sintaxis de los valores que el atributo puede tener. Cuando se crea un objeto en Active Directory, debe proporcionar valores para los atributos del objeto de su clase en particular y lo hace de acuerdo a las reglas del esquema de directorios.

63. Categorias de Objetos Active Directory

Objeto Contenedor

Es simplemente un objeto que contiene otros objetos. El objeto contenedor más utilizado en el Directorio Activo es la unidad organizativa. Un dominio de Active Directory consiste en una jerarquía de contenedores que forman un árbol, similar al árbol de directorio en una unidad de disco. Por lo tanto, un contenedor puede ser pensado como una ramificación en la estructura de árbol

Objeto Hoja

Es el opuesto de un recipiente. Es un objeto que no puede contener otros objetos. Por definición, un objeto hoja debe estar subordinada a un objeto contenedor, es decir, el contenedor es el padre de las hojas. Juntos, los contenedores y las hojas forman la estructura de árbol de un dominio de Active Directory. La mayoría de los objetos hoja representan recursos concretos, como Usuarios y equipos, pero los objetos de hoja también puede representar las aplicaciones, carpetas en unidades de disco, o grupos de usuarios

64. Tipos de Objeto Comunes

User

cuenta de usuario se compone de información como el nombre de usuario de inicio de sesión, el nombre, el apellido, el nombre de pantalla y número de teléfono. La información de la cuenta de usuario permite que un usuario inicie sesión en Windows 2000 o Windows Server 2003.

Contact

Esta es la información sobre una persona que tiene alguna conexión con la organización, tales como número de teléfono, correo electrónico y dirección.

Group

Page 16: Preguntas Server 2008

Un grupo se compone de las cuentas de usuario, otros grupos y equipos. Los grupos permiten la administración de políticas basadas en Active Directory.

Shared Folder

Esto es un puntero a una carpeta compartida en el equipo.Los datos no se almacenan en el puntero. Cuando los recursos se publican en Active Directory, un objeto que contiene el puntero a la ubicación de los datos o la impresora es creado.

Computer

65. Acceso a Objetos Active Directory

Full Control

Este permiso de objeto permite al usuario tomar posesión, cambiar los permisos, y realizar todas las demás tareas que permitan los permisos estándar para el tipo de objeto.

Read

Este permiso permite a un usuario ver los permisos de Active Directory, objetos de vista y sus atributos, y para ver la información del propietario del objeto.

Write

El permiso de objeto de escritura permite a un usuario cambiar los atributos de los objetos.

Create All Child Objects

Este permiso permite al usuario agregar un objeto secundario a una unidad organizativa.

Delete All Child Objects

Este permiso permite al usuario eliminar un objeto secundario de una unidad organizativa.

66. Distribution Groups

Los grupos de distribución son queridos ser usados únicamente como listas de distribución de correo electrónico. Estas listas son para el uso with aplicaciones de correo electrónico como el intercambio de Microsoft o el Outlook. Usted puede añadir y retirar los contactos de la lista con el propósito de que no o will hacer/ser él recibir el correo electrónico enviado al grupo de distribución. Usted no puede usar grupos de

Page 17: Preguntas Server 2008

distribución para asignar los permisos sobre ningún objeto, y usted no puede use que ellos filtren ajustes de póliza de seguro colectivo.

67. Security Groups

Los grupos de seguridad permiten que usted dirija usuario y acceso de computadora para recursos compartidos. Usted también puede controlar quién recibir ajustes de póliza de seguro colectivo. Este simplifica la administración permitiendo que usted ponga los permisos una vez sobre computadoras múltiples, cambiar la admisión del grupo cuando sus necesidad cambian entonces/luego. El cambio en la admisión de grupo entra en vigor automáticamente por todos lados. Usted también puede usar estos grupos como listas de distribución de correo electrónico.

68. Ambito Grupo

Grupo local

Asignar permisos para recursos ubicados en el equipo en el que se ha creado el grupo local

Grupo local del dominio

Es un grupo de seguridad o distribución que puede contener grupos universales, grupos globales, otros grupos locales de dominio de su propio dominio y cuentas de cualquier dominio del bosque. Puede conceder permisos y derechos de grupos de seguridad local de dominio en los recursos que residen sólo en el mismo dominio donde se encuentra el grupo local de dominio.

Grupo Global

Es un grupo que se puede utilizar en su propio dominio, en servidores miembro y en las estaciones de trabajo del dominio y en dominios que confían. En dichas ubicaciones, puede conceder derechos de un grupo global y los permisos y el grupo global pueden convertirse en un miembro de grupos locales. Sin embargo, un grupo global puede contener cuentas de usuario que son sólo de su propio dominio.

Grupo Universal

Es un grupo de seguridad o distribución que contiene usuarios, grupos y equipos de cualquier dominio del bosque como miembros. Puede conceder permisos y derechos de grupos de seguridad universal de recursos de cualquier dominio del bosque. No se admiten grupos universales.