Parcial3 Con Escala Apreciacion

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Evaluación Sumativa: Informe Técnico (25%)

ÁREA ACADÉMICA Tecnología CARRERA ING. CYBERSEGURIDAD


ASIGNATURA HARDWARE Y SOFTWARE CÓDIGO DCHS01
SEDE SUR DOCENTE JOHAN ORTIGOZA
Unidad de Aprendizaje N° 2 Criterios a Evaluar (NÚMEROS)
DURACIÓN 1 semanas FECHA

NOMBRE ESTUDIANTE:
Apellido Paterno Apellido Materno Nombres

RUT: -
PUNTAJE MÁXIMO
NOTA:
PUNTAJE OBTENIDO Firma conforme
Motivo:
Solicita re-corrección Sí No

INSTRUCCIONES GENERALES:
1. La nota 4.0 se obtiene logrando un 60% del puntaje total.
2. Utilice lápiz pasta en sus respuestas.
3. Preocúpese de la redacción, ortografía y legibilidad de sus respuestas.
4. Está prohibido el préstamo (o solicitud) de materiales durante la evaluación.
5. Se prohíbe el uso de celulares, mp3, mp4, iPhone, iPod o similares durante la evaluación. (Según
corresponda indicar: Se prohíbe el uso de calculadoras).
Ingeniería en Cyberseguridad

PROYECTO – ENUNCIADO:

La empresa de Telecomunicaciones (WOM) ha tomado la decisión de


actualizar su infraestructura tecnológica. El tal sentido, ha decidido
contratar los servicios de un especialista en Hardware y Software
para el departamento de IT y cuya función primordial será el
aprovisionamiento de máquinas virtuales tanto en ambiente
Windows como en Linux para simular prácticas de laboratorio con las
soluciones de software que desarrollan en el departamento de
sistemas.

En su primera semana de trabajo básicamente deberá realizar lo siguiente:


Máquina Virtual RedHat
1.- Crear una máquina virtual basada en Linux RedHat server con las siguientes
características:
a) 2 GB RAM
b) Disco Duro 20GB reservado dinámicamente.
c) El servidor debe tener interfaz gráfica de escritorio.
2.- Ingresar a la terminal de comandos. Crear en modo ventana de comandos 2 usuarios
(Trinity y Morfeo), ambos deben pertenecer al grupo de Matrix
3.- Ingresar en una sesión como usuario root y en otra ventana (CTRL+F2) ingresar como
usuario Trinity.
4.- Regresar a la sesión como usuario root y crear la siguiente estructura de directorios y
carpetas. A partir de la carpeta users. (Todo se debe hacer en modo interfaz de comandos)

5.- Dentro del directorio steve, crear 2 archivos de nombre: SteveJobs.dat y Apple.dat con el
comando correspondiente
6.- Editar el archivo Apple.dat con el editor nano o vim y agregar 2 líneas de texto colocando

DCHS01 - HARDWARE Y SOFTWARE


2
Ingeniería en Cyberseguridad

los nombres y apellidos de los integrantes


7.- Borrar el archivo SteveJobs.dat con el comando correspondiente
8.- Mostrar el contenido del archivo Apple.dat con el comando correspondiente (sin entrar al
editor).
9.- copie el archivo Apple.dat con el nombre de respaldo_Apple.dat
10.- Configurar – Habilitar el adaptador de red de la máquina virtual RedHat para que tenga
salida a internet. Ingresar a Google para comprobar la conexión.

Máquina Virtual Basada en Windows 10


1.- Crear una máquina virtual basada en Windows 10 con las siguientes características:
a) 2 GB RAM
b) Disco Duro 20GB reservado dinámicamente.
c) El servidor debe tener interfaz gráfica de escritorio.
2.- En modo gráfico, ingrese a la opción Usuarios y Grupos locales. Crear un usuario con los
nombres de cada integrante. Luego agregue un tercer usuario johan ortigoza, cuenta
(jortigoza)
3.- Crear un grupo denominado Estudiantes. Posteriormente, agregar ambos usuarios al
grupo.
4.- Desde la ventana de línea de comandos o Powers Shell deshabilitar la tercera cuenta
jortigoza.
5.- Verificar por línea de comando, si la cuenta se encuentra deshabilitada.
6.- Desde el Administrador de Discos. Seleccione la unidad de disco C y reduzca su tamaño
quitándole 4 GB. Posteriormente, agregue un nuevo volumen el espacio no asignado
ocupando solamente 2 GB. Asigne la letra F al nuevo volumen y como etiqueta coloque el
nombre WOM. El sistema de archivos debe ser FAT32
7.- Desde la ventana de comandos o Power Shell agregue 2 archivos con el nombre de cada
uno de los integrantes. Y en la misma ventana cmd incorpore 2 líneas de texto cualesquiera
en cada uno de los archivos
8.- Desde la ventana de comandos cmd o Power Shell, convierta el volumen al sistema de
archivos NTFS
9.- En la ventana de comandos, ejecute la utilidad Diskpart y aplique un remover del volumen
creado en pasos previos. Posteriormente, en modo GUI desde el explorador de Windows
verifique que ciertamente ya no aparece dicho volumen o unidad. Ahora, ejecute el comando
para asignar la letra al volumen. Verifique nuevamente desde el explorador de Windows si
todo volvió a la normalidad.
10.- Establecer directivas para evitar que el usuario cambie el protector de pantalla y no

DCHS01 - HARDWARE Y SOFTWARE


3
Ingeniería en Cyberseguridad

pueda ingresar al panel de control para hacer cambios a nivel de configuración.


12.- Seleccione la letra F asignada al volumen WOM y construya el siguiente árbol de carpetas
mediante la interfaz de comando cmd o Power Shell.

13.- Mediante cmd o Power Shell. Ubicarse en la carpeta Exposición y crear un archivo con el
nombre “informe_final.txt” (en su interior debe dejar los datos de los estudiantes (nombre,
Rut, mail). Utilice el editor Notepad desde cmd
14.- Implemente un arreglo de discos RAID nivel 1 (Redundancia). Para ello agregue 2 discos
SATA de 5 GB cada uno. Posteriormente, Al ejecutar el Asistente para volumen reflejado.
Asigne la letra H y como etiqueta del nuevo volumen ocupe el nombre RESPALDO.
Posteriormente, sobre el nuevo volumen agregue una carpeta de nombre INACAP con 2
archivos (estudiante1.txt y estudiante2.txt respectivamente, internamente agregue la
información de contacto nombre, apellido, Rut y correo).
15.- Simule la falla de uno de los discos que conforman el arreglo RAID 1. Apague la máquina
virtual, elimine uno de los discos y luego de ingrese nuevamente y reactive el volumen.
Verifique que los datos de la carpeta se mantienen.

El informe con todos los anexos de los pantallazos de evidencias del trabajo realizado en
ambas máquinas virtuales debe ser entregados el día martes 13-06-23 a las 15:00 horas

DCHS01 - HARDWARE Y SOFTWARE


4
Ingeniería en Cyberseguridad

ESCALA DE APRECIACION

INDICADORES DE PUNTAJE DE COMPLETAMENTE MEDIANAMENTE NO LOGRADO PUNTAJE


LOGRO PREGUNTA LOGRADO LOGRADO OBTENIDO.
1 PUNTO
5 PUNTOS 3 PUNTOS

1) Elabora los Logra Logra No Logra


pasos del 1 y 2 en completamente los completamente 1 completar ninguno
la máquina virtual 2 pasos en la paso en la de los 2 pasos en
basada en RedHat máquina virtual máquina virtual la máquina virtual
basada en RedHat basada en RedHat basada en RedHat.

2) Elabora los Logra Logra No Logra


pasos del 3 y 4 en completamente los completamente 1 completar ninguno
la máquina virtual 2 pasos en la paso en la de los 2 pasos en
basada en RedHat máquina virtual máquina virtual la máquina virtual
basada en RedHat basada en RedHat basada en RedHat.

3) Elabora los Logra Logra No Logra


pasos del 5 y 6 en completamente los completamente 1 completar ninguno
la máquina virtual 2 pasos en la paso en la de los 2 pasos en
basada en RedHat máquina virtual máquina virtual la máquina virtual
basada en RedHat basada en RedHat basada en RedHat.

4) Elabora los Logra Logra No Logra


pasos del 7 y 8 en completamente los completamente 1 completar ninguno
la máquina virtual 2 pasos en la paso en la de los 2 pasos en
basada en RedHat máquina virtual máquina virtual la máquina virtual
basada en RedHat basada en RedHat basada en RedHat.

5) Elabora los Logra Logra No Logra


pasos del 9 y 10 en completamente los completamente 1 completar ninguno
la máquina virtual 2 pasos en la paso en la de los 2 pasos en
basada en RedHat máquina virtual máquina virtual la máquina virtual
basada en RedHat basada en RedHat basada en RedHat.

6) Elabora los Logra Logra Logra completar al


pasos del 1 al 3 en completamente los completamente 2 menos 1 paso en
la máquina virtual 3 pasos en la pasos en la la máquina virtual
basada en máquina virtual máquina virtual basada en
Windows 10 basada en basada en Windows.
Windows Windows

7) Elabora los Logra Logra Logra completar al


pasos del 4 al 6 en completamente los completamente 2 menos 1 paso en
la máquina virtual 3 pasos en la pasos en la la máquina virtual
basada en máquina virtual máquina virtual basada en
Windows 10 basada en basada en Windows.
Windows Windows

DCHS01 - HARDWARE Y SOFTWARE


5
Ingeniería en Cyberseguridad

8) Elabora los Logra Logra Logra completar al


pasos del 7 al 9 en completamente los completamente 2 menos 1 paso en
la máquina virtual 3 pasos en la pasos en la la máquina virtual
basada en máquina virtual máquina virtual basada en
Windows 10 basada en basada en Windows.
Windows Windows

9) Elabora los Logra Logra Logra completar al


pasos del 10 al 12 completamente los completamente 2 menos 1 paso en
en la máquina 3 pasos en la pasos en la la máquina virtual
virtual basada en máquina virtual máquina virtual basada en
Windows 10 basada en basada en Windows.
Windows Windows

10) Elabora los Logra Logra Logra completar al


pasos del 13 al 15 completamente los completamente 2 menos 1 paso en
en la máquina 3 pasos en la pasos en la la máquina virtual
virtual basada en máquina virtual máquina virtual basada en
Windows 10 basada en basada en Windows.
Windows Windows

11) Expresa Expresa claramente Expresa solo No logra expresar


claramente los todas las ideas y algunas de las ninguna de las
supuestos del conceptos ideas y conceptos ideas y conceptos
proyecto en base expuestos en el expuestos en el expuestos en el
al razonamiento informe en base al informe en base al informe en base al
aplicado al razonamiento razonamiento razonamiento
informe. aplicado. aplicado. aplicado.

DCHS01 - HARDWARE Y SOFTWARE


6

También podría gustarte