SR
![]() |
![]() |
![]() |
Título del Test:![]() SR Descripción: Servicios en Red-1-2-3-4-5-6-7-8 |




Comentarios |
---|
NO HAY REGISTROS |
Comprueba si los siguientes valores corresponden a la misma IP, expresada de forma diferente: 11000001.01001100.00001011.00100000. 192.76.11.32. 193.76.11.32. 193.76.10.32. 193.66.41.43. Cual de las siguientes redes tienen una máscara 255.255.0.0. 216.89.3.0. 198.64.126.0. 23.0.0.0. 188.119.0.0. ¿Cuál es el tipo de asignación más utilizada en DHCP?. Asignación manual. Asignación automática. Asignación dinámica. Ninguna de las otras es correcta. ¿Podemos tener algunos equipos con IP fija en DHCP?. Ninguno puede tener IP fija. Solo los servidores. Sí. Todos los equipos tienen una IP fija. ¿Qué puerto escucha el servicio DHCP?. 76. 67. 57. 45. ¿En qué nivel del estándar OSI se produce el intercambio de mensajes para la adquisición de una configuración de red mediante el protocolo DHCP?. Capa 4. Nivel de transporte. Capa 3. Nivel de red. Capa 1. Nivel físico. Capa 2: Nivel de enlace. ¿Qué pasa cuando cambiamos un ordenador de una red a otra (pinchando el cable en otro segmento de red al otro lado del router, moviéndonos a una red wifi diferente, etc...)?. El cliente seguirá comunicándose sin problemas porque ya tenía una IP asignada. Será necesario reiniciar el cliente para que pueda darse de alta en la nueva red. El servidor lo detectará como intruso y lo marcará con una exclusión DHCP. El equipo tendrá que desconfigurarse y solicitar una nueva configuración de red. ¿Un cliente DCHP tendrá siempre la misma dirección de red que el servidor DHCP?. Verdadero. Falso. Relaciona las siguientes clases de dirección IP con su máscara: Clase B. Clase A. Clase C. Una dirección IP consta de: Seleccione una o más de una: parte de host. parte de red. parte principal. parte de difusión. Para instalar DHCP en ordenadores que tengan Windows Server, basta con añadir un nuevo: _________ al servidor. El servidor DHCP escucha al puerto: 670/UDP. 67/UDP. 69/UDP. 68/UDP. El tiempo por el que se asigna una IP dinámica se denomina: Tiempo Cesión. Tiempo dinámico. Cesión. Concesiones. El cliente DHCP sabe en todo momento quien tiene la posesión de una IP mediante la dirección MAC. Verdadero. Falso. El protocolo DHCP nos proporciona tres formas para la asignación de direcciones IP: Automática. Manual. Dinámica. Fija. El funcionamiento del protocolo DHCP no se basa en el envío de mensajes. Verdadero. Falso. La Puerta de enlace es un dispositivo con el que podemos interconectar redes con protocolos y/o arquitecturas: parecidas. diferentes. iguales. Relaciona: 00000011.00000001.00000100.00000001. 11000001.01001100.00001011.00100000. 11111111.11111111.11111111.00000000. 11111111.00000000.00000000.00000000. DHCP ACK: el cliente pide una serie de parámetros de configuración. Verdadero. Falso. En la red 170.100.55.0, con máscara de red 255.255.255.0, ¿qué dirección de las de siguientes es la de broadcast dirigido?. 170.100.55.0. 170.100.55.255. 170.100.50.127. 170.100.55.127. Se pueden instalar servidores DHCP en: Las dos son falsas. Las dos son correctas. Windows. Linux. En DHCP es posible: Especificar el rango de direcciones IP que el servidor DHCP asigna. Indicar el tiempo de vigencia de la dirección IP para cada equipo. Las dos son falsas. Las dos son correctas. El paquete de datos o pentagrama es la unidad básica de transporte de datos. Verdadero. Falso. El protocolo DHCP nos proporciona las siguientes ventajas: Se protegen las IP de los servidores. Se pueden reutilizar las direcciones IP. Se necesita apuntar la configuración de los equipos. No hay conflictos de IP. El ciclo básico en una comunicación DHCP incluye los siguientes mensajes: DHCP DISCOVER Y DHCP OFFER. Verdadero. Falso. La dirección de la red, la de broadcast dirigido y la del router, no se pueden usar por estar reservadas. Verdadero. Falso. Para instalar DHCP hay que tener en cuenta informaciones referentes no solo a las IP, sino también a las DNS, mascara de red y puerta de enlace, entre otros aspectos. Verdadero. Falso. El protocolo DHCP, es un protocolo que permite a los nodos de una red obtener su dirección IP de forma…. permanente. automática. no permite obtener direcciones IP. fija. La máscara de red no añade ninguna funcionalidad a una dirección IP. Simplemente se emplea para ayudarte a conocer el número de bits que identifican a una red y el número de bits que identifican a la estación. Verdadero. Falso. El comando que se ejecuta en la consola de un sistema Windows para conocer la configuración de la red es: ¿Qué mensaje del protocolo DHCP emite el cliente para solicitar la IP que previamente le ha ofrecido el servidor?. DHCP DISCOVER: el cliente envía este mensaje para descubrir si hay algún servidor DHCP. Verdadero. Falso. Relaciona: Dirección broadcast. Dirección de red. Dirección IP. Dirección MAC. Un rango de direcciones es un grupo de direcciones IP contiguas que se delimitan poniendo la primera y la última del rango excluyendo ambas. Verdadero. Falso. ¿Cuál de estas direcciones IP es válida?. 200.198.256.197. 10.100.100.18. 125.186.17.288. 1799.2555.7888. En la red 170.100.55.0, con máscara de red 255.255.255.0, ¿qué dirección de las de siguientes se puede asignar a un ordenador?. 170.100.55.127. 170.100.55.0. 170.100.50.127. 170.100.55.255. El protocolo IP viene representado con una palabra de un conjunto de bits: 28. 32. 26. 46. La dirección del router tiene que ser una dirección concreta. Verdadero. Falso. Diferencia DNS, nombre de dominio, FQDN y URL (sigla en inglés de uniform resource locutor): DNS. Nombre de dominio. FQDN. URL. De entre los siguientes nombres, marca todos los que pueden ser un nombre de dominio: www.wikipedia.org. ftp.rediris.es. Pc1.ElRegional.es. Cpd.unesco.org. El cliente, normalmente recibe la configuración DNS, mediante el protocolo ______ si existe un servidor ______ en la LAN a la que estamos conectados. Es la misma palabra. En Linux, normalmente la configuración DNS, se realiza: Manualmente. De forma automática. Mediante DHCP. No es necesario configurarla. Indica de las siguientes afirmaciones, cuáles son correctas: ICANN es la entidad que decide se un dominio de primer nivel debe existir o no. El servidor DNS alternativo se utiliza siempre. La delegación DNS es el proceso por el cual el gestor de un determinado dominio delega la gestión del mismo a otra entidad. El nombre del ordenador en Linux se especifica en el fichero /etc/hostnombre. término que se utiliza para referirse a un cliente DNS. El servidor DNS más usado en Internet es: BIND. DINB. Usando el programa "dig" ¿Cómo obtienes las entradas NS de "Google.com"?. Hay que teclear "dig Google.com SOA". Hay que teclear "dig Google.com N". Hay que teclear "Google.com NS". Hay que teclear "dig Google.com NS". Elige cuál de los siguientes NO es un tipo de registro DNS: SOA RR. PTR RR. DNS RR. MX RR. Indica de las siguientes afirmaciones, cuáles son correctas: Los registros de recurso de servicio (SOA) permiten especificar de forma genérica la ubicación de los servidores para un servicio, protocolo y dominio DNS determinados. El registro de recursos NS indica los servidores de nombres autorizados para la zona. El registro de recursos PTR o puntero, realiza la acción contraria al registro de tipo A. El registro de recurso de intercambio de correo (MX) especifica un servidor de intercambio de correo para un nombre de dominio. Cada zona contiene un registro de recursos denominado Inicio de Autoridad o NS. Verdadero. Falso. Normalmente el cliente recibe la configuración DNS: de forma manual. mediante el protocolo DHCP. de forma automática. de forma dinámica. El formato de cada registro de recursos es el siguiente: Propietario TTL Clase Tipo RDATA. TTL. Tipo. Clase. Propietario. RDATA. Al configurar un cliente DNS te ofrece la posibilidad de configurar hasta dos servidores que son: Alternativo. Preferido. Principal. Secundario. Para Windows XP, también puedes instalar Bind. Verdadero. Falso. La entidad que decide si un dominio de primer nivel debe existir o no es: Ninguna entidad lo decide. ICANN. Red.es. Whois. El servidor más utilizado en sistemas operativos Linux, como ya sabes se llama BIND. Para instalar el servidor DNS en Ubuntu, puedes instalar el paquete directamente mediante: # –install bin9. # apt-get –install bin999. # apt-get –install bin9. # apt-get –install. Relaciona. Dominios geográficos. Dominios genéricos. Dominios generales. Dominio .arpa. Si configuras el sufijo principal DNS de tu ordenador, puedes acceder a todos los servicios de la empresa sin tener que escribir el nombre completo. Verdadero. Falso. Desde la línea de comandos puedes usar herramientas para hacer consultas manualmente al sistema DNS como dig. Verdadero. Falso. Un servidor de nombres es un ordenador que tiene un servicio instalado que atiende las peticiones de los…. clientes DNS. clientes. clientes DHCP. Cita una herramienta que se pueden usar para hacer consultas manualmente al sistema DNS y que es como preguntar "¿quién es?": La delegación DNS es el proceso por el cual el gestor de un determinado dominio delega la gestión del mismo a otra entidad. Verdadero. Falso. Para configurar un servidor DNS en una LAN: Necesitas BIND. Necesitas hosts. Necesitas BIND y hosts. No se necesita nada en especial. ¿Qué dirección de las de siguientes crees que no es una FQDN?. www.informatica.iesmh.es. Pc1.ElRegional.es. informatica.iesmh.es. Cpd.unesco.org. Relaciona. CNAME. SOA. PTR. ¿Crees que la resolución directa tiene que ser coherente con la resolución inversa?. Verdadero. Falso. El servidor más utilizado en sistemas operativos Linux, se llama: BIND. WINDOWS SERVER 2008. BINT. WINDOWS SERVER 2003. Cuando instalas un servidor DNS en Ubuntu, solo puedes usar el gestor de paquetes: Cuando consultas una IP para conocer su nombre de dominio estás haciendo una: Resolución inversa. Consulta normal. Consulta iterativa. Consulta recursiva. Los dominios reservados son: .test, .example, .localhost. No existen dominios reservados. .test, .example, .invalid. .test, .example, .invalid, .localhost. Los ficheros de configuración de bind en Ubuntu están en el directorio: /etc/bind. /bind/etc. /bind. /etc. DNS es una base de datos distribuida, con información que se usa para traducir los_____, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma, en la cual, las máquinas pueden encontrarse en Internet. Bajo el nombre de DNS Tools, tienes multitud de servicios gratuitos y de pago para consultar desde cualquier navegador. verdadero. falso. Las zonas contienen______, los cuales, constituyen la información de recursos asociada al dominio DNS. La consulta se envía al servidor DNS primario y si éste no contesta se usa el secundario. La comunicación se realiza por el puerto: 46. 53. 28. 35. Indica, de las siguientes afirmaciones, cuál es correcta: El sistema operativo suele tener configurados por el usuario, al menos, tres servidores DNS. Serán dos primarios y otro secundario. El sistema operativo suele tener configurados por el usuario, al menos, dos servidores DNS primarios. El sistema operativo suele tener configurado por el usuario un servidor primario. El sistema operativo suele tener configurados por el usuario, al memos, dos servidores DNS uno primario y otro secundario. No puedes configurar un ordenador con el sistema operativo Windows Server 2008 como servidor DNS. Verdadero. Falso. ¿En qué capa del modelo TCP/IP trabaja el protocolo FTP?. Red. Transporte. Sesión. Aplicación. ¿Qué operación puedes realizar con un acceso autorizado al servidor que no podrías hacer con un acceso anónimo?. Descargar archivos restringidos. Acceder al servidor. Listar el contenido del directorio público. Descargar archivos públicos. ¿Cuál de las siguientes características no se ajusta al modo de funcionamiento pasivo de FTP?. El cliente utiliza su puerto 21 para la transferencia de ficheros. El servidor establece la comunicación por el puerto 20 para la transferencia de datos. El cliente se conecta al servidor a un puerto superior al 1023 para la transferencia de datos. El servidor no utiliza el puerto 21 para ninguna función. Señala cuál de los siguientes comandos puedes encontrar en la ayuda del servidor ftp.microsoft.com. vget. ls -l. reopen. get. Señala cuál de los siguientes comandos utilizarías para subir un fichero al servidor FTP. open. get. transfer. put. ¿Cuál de los siguientes elementos no es configurable en el servidor FTP?. Los usuarios de conexión. Los grupos de conexión. La IP del servidor. Opciones generales. Señala en qué apartado de la configuración de grupos se pueden añadir nuevos grupos. General. Shared Folders. Speed Limits. IP Filter. Señala la afirmación correcta: vsFTPd. Está disponible en plataformas Linux y Windows. Se trata de un servidor FTP de pago. Es un servidor FTP de código abierto para sistemas Linux. Se trata de un cliente que nos permite acceder a servidores FTP. ¿Qué características tiene el programa FileZilla Server?. No es de código abierto. Es de código abierto. Sólo es válido para Windows. Es multiplataforma. ¿Con qué siglas conoces a las redes entre iguales?. FileZilla es un programa cliente FTP que sólo es válido en plataformas Windows. Verdadero. Falso. Asocia cada ítem con su definición. Acceso anónimo. Acceso autorizado. Modo activo. Modo pasivo. ¿De qué puede depender la eficacia de la transmisión en las redes P2P?. Configuración local del equipo respecto al cortafuegos. Sistema operativo utilizado. Ancho de banda de conexión a la red. Procesador del equipo utilizado. Asocia cada comando FTP con su función. get. cd. put. dir. ¿Cuál es el permiso mínimo que debes dar para descargar un fichero?. Borrado. Añadir. Escritura. Lectura. ¿De qué tipos pueden ser las redes P2P?. Centralizadas. Híbridas, semidescentralizadas o mixtas. Malladas completamente. Puras o descentralizadas. ¿Cuál de las siguientes opciones son configurables en los usuarios de FileZilla Server?. Cambiar la contraseña. Modificar el aspecto del servidor. Añadir carpetas compartidas. Modificar la contraseña del administrador. En un servidor FTP, se utiliza, _____ para establecer la transferencia de datos. el puerto 22. el puerto 21. el puerto 20. el puerto 23. ¿Cuál es el puerto utilizado en el servidor como control de la comunicación?. Para realizar una conexión anónima a un servidor FTP, el campo, _____ es el único obligatorio de introducir en el programa FileZilla. Servidor,. Contraseña,. Puerto. Nombre de usuario. Señala la opción correcta sobre vsFTPd. Es un cliente FTP de código abierto y para Linux. Disponible en Windows y Linux. Es un servidor FTP de código abierto y para Linux. No es un programa gratuito. ¿Qué significan las siglas FTP?. File Transmision Protocol. File Transfer Protocol. FileZilla Transfer Protocol. File Terminal Protocol. Señala los puertos con los que trabaja el protocolo FTP. Puerto 21. Puerto 19. Puerto 20. Puerto 22. FileZilla es un programa de código abierto y multiplataforma. Verdadero. Falso. Señala con cuál de las siguientes opciones se pueden transmitir archivos a través de la red. HTTP. P2P. SNMP. Telnet. ¿Dónde puede ubicarse el fichero de configuración de vsFTPd?. /bin/vsftpd.conf. /home/vsftpd.confi. /etc/vsftpd.conf. /etc/vsftpd/vsftpd.conf. Señala las afirmaciones que son correctas. Los servidores FTP se pueden utilizar para alojar páginas web. Un cliente FTP no necesita nunca contraseña para conectarse a un servidor FTP. La principal función de un servidor FTP es permitir el intercambio de datos entre diferentes equipos. Un cliente FTP es un programa para conectarse a un servidor FTP y transferir archivos. En una arquitectura cliente servidor, _____ se conecta a otro equipo para descargar o enviarle archivos. el cliente,. cualquier equipo,. el servidor,. cualquier dispositivo de entrada,. ¿Qué tres elementos son configurables en el servidor FileZilla Server?. Usuarios de la conexión. Grupos de la conexión. Opciones de los clientes. Opciones generales. No se pueden establecer filtros de los clientes para los grupos en FileZilla Server. Verdadero. Falso. En FileZilla Server, la H que antecede al nombre de un directorio indica que dicho directorio es el principal para ese usuario o grupo. Verdadero. Falso. Si utilizas un cliente gráfico de FTP es necesario conocer los comandos básicos para poder acceder al servidor. Verdadero. Falso. Asocia cada opción con las operaciones que permite realizar en FileZilla Server. IP Filter. Speed Limit. Shared Folder. General. ¿Cuáles de las siguientes opciones son correctas si utilizamos un cliente FTP en modo comando?. Necesitamos abrir una ventana del sistema en Windows. Utilizaremos un navegador para conectarnos. No se pueden realizar accesos autorizados. Necesitamos abrir un Terminal del sistema en Linux. En las opciones generales de FileZilla Server, en el apartado, _____ puedes modificar el mensaje de bienvenida. Security Settings,. Miscellaneous,. General Settings,. Logging,. Podrías acceder a un servidor FTP con acceso autorizado a través del navegador. Verdadero. Falso. ¿Cuál es el nombre de usuario si deseas hacer un acceso anónimo al servidor?. ¿En que tipo de red P2P todo el intercambio se realiza a través de un único servidor?. Red descentralizada. Red semidescentralizada. No existe ninguna red que cumpla con el enunciado de la pregunta. Red centralizada. Los protocolos de seguridad de correo en el correo electrónico son: PGP. PEG. PGP Y PEM. PGP y PEG. Cual de las siguientes ordenes no es del protocolo SMTP: DATA. QUIT. HELLO. EHLO. En Linux, normalmente el cliente de correo es: En modo texto. Mail App. Thunderbird. Se consulta siempre en página web. En Windows el cliente de correo instalado por defecto es: En modo texto. Thunderbird. Mail App. Se consulta siempre en página Web. ¿Cuál de los siguientes programas no es un servicio de correo de Windows?: Thunderbird. Postfix. Qmail. hMailserver. De entre los siguientes claves, marca todos los que forman parte del sistema de cifrado y firma digital: Clave Pública. Clave Cifrado. Clave Firma. Clave Privada. Técnicamente hablando el MDA es el agente que se encarga de copiar ese correo en el buzón del usuario, una vez recibido el correo en el MTA final. Verdadero. Falso. Para ajustar los parámetros en la instalación de PostFix deberás editar el fichero: main.cf. PostFix.cf. main.PostFix. Afortunadamente en Ubuntu existe un paquete denominado dovecot-postofix que incorpora un servidor IMAP, un servidor POP3 y sendmail. _____. Verdadero. Falso. La Clave privada te permitirá firmar y descifrar correo. Verdadero. Falso. Los ficheros de configuración de Postfix en Ubuntu los ubicas en el directorio…. /postfix. /postfix/etc. /etc/postfix. /etc. Un cliente webmail no es otra cosa que un MUA integrado: En una aplicación de correo electrónico. En una página HTML. En una página Web. En una aplicación MUA. Puedes configurar un ordenador con el sistema operativo Linux como servidor de correo electrónico. Verdadero. Falso. El fichero main.cf tiene muchos parámetros dado que es el fichero principal de configuración. Relaciona algunos de los más interesantes con su definición: Message_size_limit. Luser_relay. Mydestination. Myhostname. Mydomain. Los protocolos de descarga de correo electrónico usados en la actualidad son: POP e IMAP. POP y SMTP. IMAP y SMTP. SMTP e INAP. Si envías un spam en España puedes ser multado: Con una sanción que puede llegar hasta 150.000 euros. con una sanción que puede llegar hasta 500 euros. Una suspensión de tu servicio de correo que no conlleva multa económica. No está prohibido enviar spam. Indica de las siguientes afirmaciones, cuáles son falsas: El spam disminuye el tráfico en Internet. El termino Spam es lo mismo que correo espía. El Phishing consiste en el envío de correos inofensivos. Dadas las implicaciones que tiene, cualquier medida antispam que instalemos en una empresa (sobre todo si borramos correo) debe ser apoyada por la dirección de la misma. Dos programas clientes de correo electrónico son: Thunderbird. Outlook Express. Mozilla. Postfix. Relaciona. Tema. Responder. Para. Remitente. Para enviar un correo a varias personas que no se conocen lo mejor es que pongas sus direcciones en el campo: CC. Para. CCO. De. Sin el protocolo MIME no sería posible escribir un correo electrónico con la palabra "niño". Verdadero. Falso. Los elementos que intervienen en el servicio de correo electrónico se basan en un modelo…. Los clientes de correo electrónico también se llaman: MDA. MTA. MUA. MIA. Indica, de las siguientes afirmaciones, cuál es correcta: Si los servidores SMTP de un dominio rechazan el correo con un código de error 4xx, el correo se remite después de 3 intentos. Si los servidores SMTP de un dominio rechazan el correo con un código de error 5xx, el correo se remite después de 3 intentos. Si los servidores SMTP de un dominio rechazan el correo con un código de error 5xx, el correo se remite sin más intentos. Si los servidores SMTP de un dominio rechazan el correo con un código de error 4xx, el correo se remite sin más intentos. ¿Con qué comando SMTP especificarías el destinatario de un correo electrónico?. MAIL TO. TO. Para. RCPT TO. El agente de entrega de correo o MDA es un componente que no siempre aparece, o bien, está incluido en el propio servidor de correo del destinatario. Verdadero. Falso. Relaciona. QMAIL. Sendmail. Internet Information Services. El comando utilizas para cerrar la sesión SMTP es: Para enviar y recibir correo, es necesario que tengas una…_______en un servidor de correo electrónico. Indica de las siguientes afirmaciones, cuáles son correctas: Seleccione una o más de una: Con programas como MIME edit podemos modificar el comportamiento del navegador Firefox. Existe una lista de los tipos MIME donde se especifica los que soporta cada programa, cada navegador, cada servidor SMTP y cada servidor HTPP. Los tipos NIME son una norma IETF. Los tipos MIME son unas especificaciones de intercambio a través de Internet de todo tipo de archivos, de forma no transparente para el usuario. ¿Qué protocolo crees que está relacionado directamente con el correo electrónico?. MAIL. PLOF. MIMA. SMTP. En un sistema de cifrado cada usuario debe disponer de un par de claves, similar a tener dos llaves, una que daremos a la gente (clave pública) y otra que no daremos a nadie. Esta última se denomina: El buzón de correo es parecido al buzón de correo postal. Es un espacio de almacenamiento, disponible en un servidor de correo, que almacena los correos electrónicos dirigidos a una determinada dirección email (usuario@dominio.es). Verdadero. Falso. POP es un protocolo de seguridad de correo electrónico. Verdadero. Falso. Para sistemas Linux tienes muchas opciones gratuitas de servidores. Tradicionalmente se ha usado: QMAIL. sendmail. PostFix. hMailServer. Para instalar el servidor PostFix en Ubuntu, puedes instalar el paquete directamente mediante: # apt-get install postfix. # –install dovecot. # apt-get –install. # apt-get –install bin. Con la dirección IP: _____, se pueden hacer pruebas locales para probar los sitios web seguros. 127.0.1.1. 127.0.0.0. 192.168.0.1. 0.0.0.0. ¿Qué dos cosas tendrías en cuenta a la hora de elegir un alojamiento web?. La ubicación del servidor. El tipo de usuario de la página. Accesos al servidor. Volumen y tipo de información que maneja la página. ¿Qué ficheros y directorios puedes encontrar dentro de la carpeta /etc/apache2?. El fichero hosts. El directorio mods-enabled. El fichero apache2.conf. El directorio mods-available. ¿Cómo se llama el recurso utilizado en ciertas palabras o frases de una página web para que el navegador se dirija hacia otra?. ¿Qué paquete tenemos que habilitar para poder acceder a páginas web en modo seguro, utilizando Apache?. Señala tres ventajas de utilizar un esquema cliente-servidor. Seleccione una o más de una: Número de equipos menor. Separación de responsabilidades. Organización de la información es mejor al estar centralizada. Capacidad de proceso repartida por distintos equipos. Señala las dos afirmaciones correctas sobre Apache. Seleccione una o más de una: La carpeta del usuario se creará en /var/www. El acceso a una página de usuario será http://ip-servidor/∼usuario. La carpeta del usuario estará creada en /home/usuario/public_html. El acceso a una página de usuario será http://nombreusuario. Los directorios virtuales siempre se encuentran alojados dentro del directorio raíz del servidor web. Verdadero. Falso. Con la emisión de, _____ puedes confiar en la entidad que lo emite. una firma. un tratado. un certificado. un justificante. Un servidor web es un ordenador conectado a Internet que realiza peticiones de páginas web. Verdadero. Falso. El sistema operativo de red, _____ pertenece a la familia de Microsoft. Windows 7,. Windows Vista,. Ubuntu Server,. Windows Server 2008,. Las páginas web se alojan en: _____ para ser accedidos desde cualquier equipo de la red. servidores web,. la memoria de los equipos,. clientes web,. navegadores,. ¿Cuál es la función del servidor FTP instalado junto con el servidor web?. No existe diferencia con un programa FTP Server independiente. Solo sirve para subir ficheros, pero nunca para descargarlos. Solo sirve para que los usuarios descarguen ficheros, nunca para subirlos. Los ficheros manejados por el servidor FTP están ubicados en el espacio web del servidor de Windows Server 2012. Ordena los siguientes paso de funcionamiento de la web. Paso 1. Paso 2. Paso 3. Paso 4. ¿Qué dos opciones tienes para gestionar tu sitio web con Windows Server 2012?. Utilizar el sitio web predeterminado en /var/www/. Crear un sitio web independiente. Crear un sitio web independiente, pero siempre dentro de C:\Inetpub\wwwroot. Utilizar el sitio web predeterminado en C:\Inetpub\wwwroot. ¿Cuál es el protocolo utilizado para el acceso a páginas web seguras?. Señala las dos afirmaciones correctas sobre el servidor Web IIS de Windows Server 2012. Windows Server 2012 no acepta multihoming. El puerto 80 sólo lo puede utilizar el sitio web predeterminado. Windows Server 2012 acepta distintos sitios web en el mismo puerto. Podemos utilizar el puerto 81 para alojar un sitio web. ¿Qué protocolo no incluye el servicio IIS?. Protocolo SMTP. Protocolo DNS. Protocolo POP. Protocolo FTP. Un navegador web es un software instalado en el cliente para poder ver páginas web. Verdadero. Falso. El directorio donde se aloja la página web en Apache es /var/www. Verdadero. Falso. Es posible la creación de directorios que no se alojan en el directorio raíz del servidor web. Verdadero. Falso. En Windows Server 2008, instalamos, _____ para la creación, configuración y administración de sitios web. El servicio FTP. El servicio IIS. El servicio DHCP. El servicio DNS. Señala donde se almacenan cada uno de las páginas que dependen del sitio web gestionado con Apache. Páginas de los departamentos. Páginas de los usuarios. Página web de la intranet. Páginas seguras. Busca las afirmaciones correctas sobre la configuración del servidor Web de Windows Server 2012. Seleccione una o más de una: Para probar un sitio web en toda la red hay que dar de alta una entrada en el DNS. Se pueden tener distintos sitios web en el mismo servidor. Para probar un sitio web en modo local, es suficiente con dar de alta una entrada en el fichero host. Para probar un sitio web en toda la red, es suficiente con dar de alta una entrada en el fichero host. ¿Qué dos carpetas se utilizan por defecto como directorio raíz y como carpeta de usuario en Apache. /var/public_html. /var/www. /home/usuario/public_html. /etc/www. El fichero de configuración de Apache es el fichero /etc/hosts. Verdadero. Falso. El puerto, _____ es el más utilizado para acceso a páginas web seguras. 81. 20. 80. 443. Cómo se realiza normalmente la comunicación entre el ordenador donde creamos la página y el servidor web. A través del servicio DNS. Por correo electrónico. A través del servicio FTP. Ninguna de las otras es correcta. Asocia cada una de los conceptos con sus definiciones sobre Windows Server 2012. DNS. Directorio virtual. Multihoming. Fichero host. Señala los dos tipos de alojamiento web que te puedes encontrar. Alojamiento compartido. Alojamiento único. Servidor para todos. Servidor dedicado. ¿Cómo se llama el ordenador que almacena la relación existente entre una URL y su dirección IP?. Servidor Web. Servidor DNS. Cliente. Navegador Web. Señala la afirmación correcta sobre el servidor IIS en Windows Server 2008: La instalación del servidor IIS se realiza a través del Panel de Control. No permite la creación de contenido dinámico en las páginas Web. Es obligatorio que el servidor sea un controlador de dominio. Incluye otros protocolos como FTP, POP o SMTP. Señala la afirmación correcta sobre el servidor IIS en Microsoft Windows Server 2012. Se puede crear más de un sitio web con un servidor IIS. Podemos probar las páginas sólo con el nombre del sitio sin hacer ningún cambio de configuración. Si modificamos el fichero hosts, podremos hacer pruebas desde cualquier punto de la red. Si añadimos una entrada en el DNS, solo se pueden hacer pruebas locales. Señala la afirmación correcta sobre el servidor IIS. No permite la creación de sitios seguros. Se puede utilizar el protocolo HTTPS para llegar a páginas seguras. Si se utiliza una página segura, ya no es posible utilizar HTTP para una página con acceso normal. Para utilizar el protocolo HTTPS no es necesario utilizar un certificado. Señala la afirmación que es correcta sobre la organización del sitio web con Apache. La carpeta por defecto para el servidor web Apache es /etc/www. Para acceder a la página principal, solo se puede realizar a través del nombre del servidor. Las carpetas de los usuarios están dentro de la carpeta por defecto del servidor web Apache. Las carpetas de los usuarios se encuentran dentro de la carpeta "home", en la carpeta "public_html". ¿Cómo se llama el archivo de configuración de Apache?. Apache2.conf. Es el fichero Hosts. Son los ficheros que se encuentran en el directorio /mods-enabled. Ninguna de las otras. El servicio que permite acceder desde un ordenador a otro ordenador se llama: Podemos clasificar los servicios de clasificación remota en varios tipos que son: Modo texto y modo gráfico. Modo texto, modo gráfico y web. Modo gráfico y web. Modo texto, modo gráfico y modo internet. Cual de los siguientes protocolos es de acceso remoto en modo gráfico. RLOGIN. SSH. TELNET. RDP. SSH está basado en el protocolo: ¿Qué puerto utiliza el protocolo RDP?. 9833. 3389. 3388. 6000. Para instalar el servidor VNC en Linux, lo hacemos desde el paquete: Para conectar el equipo remoto Ubuntu desde Windows XP, se usa el programa: NVC. VNC. logMein. No se puede. Existen dos soluciones para la seguridad en accesos remotos. Uno es el uso de redes dedicadas y el otro es el uso de un protocolo de: Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: SSH. VPN. TELNET. RPD. El servicio que permite acceder de un ordenador a otro se llama: Otro de los servicios básicos de terminal remoto en modo texto es: SFF. TNET. SSH. RLO. Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: rftp y rcp. ftp y cp. sftp y scp. eftp y ercp. Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. verdadero. falso. ¿Con qué comando TELNET se cierra la sesión?. end. close. open. quit. ¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años?. RLOGIN. TCP. TELNET. SSH. Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: X fue diseñado con una arquitectura cliente-servidor. Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. Relaciona los siguientes conceptos. NX. RDP. VNC. La configuración del servicio SSH (para el servidor) se realiza editando los ficheros: /ssh/sshd_config. /etc/sshd_config. /etc/ssh/sshd_config. /etc. Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: RLOGIN. SSH. TELNET. La versión actual de X Windows System es: 9. 10. 12. 11. Actualmente, el servicio Telnet sólo se suele usar en conexiones Intranet al ser un protocolo poco seguro, pues no encripta las tramas. verdadero. falso. Relaciona los siguientes comandos de TELNET: Quit. <ctrl>z. Open. status. En Rlogin, el fichero de configuración particular de cada usuario es: .rhost. .rhosts. hosts. Indica de las siguientes afirmaciones, cuáles son erróneas: Windows Live Messenger tiene integrado Terminal Server. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio Terminal Server. el protocolo RDP utiliza el puerto TCP 89. Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux. verdadero. falso. El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de: Un configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente). verdadero. falso. Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. verdadero. falso. Relaciona. SSH. RLOGIN. TELNET. Indica que protocolo se utiliza en el servicio Terminal Server: RDS. RTP. RDP. TDP. La herramienta logMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix. verdadero. falso. El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: Webmin. RPD. %-VNC. IIS. Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: RFC. RLOG. SSS. TELNET. rlogin es el comando de sesión remota nativo de Unix. verdadero. falso. En qué protocolo se basa SSH: TCP. IPX. SSL. UDP. Las VPN garantizan una calidad de servio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. verdadero. falso. Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: De tubería. De tunel. De puente. De pasarela. Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de______________es la razón de sus desvelos nocturnos. La tecnología Wimax se utiliza en redes inalámbricas de área local. Verdadero. Falso. ¿Qué modos existen para montar una red inalámbrica?. Modo con puntos de acceso. Modo entre dispositivos. Modo variable. Modo directo. ¿Qué dispositivo crees que es equivalente en una red inalámbrica al hub o switch de una red cableada?. Adaptador WIFI. Punto de acceso. Puente. Pasarela. ¿Cuál de las siguientes afirmaciones dirías que no es correcta respecto a las redes inalámbricas?. No son tan costosas como las redes cableadas. La gran seguridad que ofrecen. Son más fáciles de ampliar en el futuro. Proporcionan gran movilidad de los usuarios y usuarias. ¿Qué estándar utilizarías para la interconexión inalámbrica de ámbito personal?. El problema de: _____ lo podemos encontrar en las redes WIFI. el coste del cableado,. la poca movilidad de los usuarios y usuarias,. la poca versatilidad de los dispositivos a conectarse,. la seguridad,. WIFI es un estándar de comunicación en redes inalámbricas de área local y se rige por el estándar 802.11. Verdadero. Falso. Señala tres ventajas de las redes inalámbricas. Distancia de conexión de 50 a 500 metros con antenas especiales. Alto grado de seguridad. Flexibilidad para conectar nuevos usuarios. Velocidad aproximada de 50 Mbps. El sistema de encriptación, _____ se diseña para proteger redes inalámbricas en lo que se terminaba de desarrollar el estándar IEEE 802.11i. WPA. WEP2. WPA2. WEP. En una red inalámbrica, _____ se denomina el SSID de la red. los perfiles,. los perfiles y la seguridad,. el nombre,. la seguridad,. El estándar de conexión WIFI se rige por el estándar IEEE 802.11. Verdadero. Falso. El mejor sistema de seguridad para redes inalámbricas es WEP. Verdadero. Falso. Señala dos modos de conexión en una red inalámbrica de área extensa (WWAN): UMTS. GSM. Wimax. WIFI. Busca entre todas las opciones aquellas que son términos equivalentes. Modo con puntos de acceso. Modo entre dispositivos. Modo directo. Modo Ad-Hoc. El estándar Bluetooth te permite: _____ de velocidad de transferencia. 11 Mbps,. 300 Mbps,. 54 Mbps,. 720 Kbps,. Ordena los estándares de IEEE en función de la velocidad que se puede alcanzar en cada uno de ellos. IEEE 802.11n. IEEE 802.11g. IEEE 802.11b. IEEE 802.11a. El sistema WPA es un sistema de seguridad intermedio entre el WEP y su sucesor, el WPA2. Verdadero. Falso. Señala los dos principales inconvenientes de las redes inalámbricas: Incompatibilidades de redes inalámbricas. Flexibilidad para conectar nuevos usuarios. Falta de seguridad. Poca movilidad de los usuarios y usuarias. ¿Cuáles de estos dispositivos pueden emitir la señal inalámbrica de una red WIFI a un ordenador portátil?. Adaptador WIFI. Punto de acceso. Tarjeta de red. Antena. Señala las ventajas por las que se hicieron populares los puntos de acceso: Permiten movilidad de distintos dispositivos móviles. Reducen costes en cableado. Bajo coste y fácil instalación. Son muy seguros. El estándar de conexión Bluetooth se rige por el estándar IEEE 802.11. Verdadero. Falso. ¿Qué tipo de direcciones se pueden filtrar como complemento a la seguridad de nuestra red inalámbrica?. ¿Para que sirve el SSID de difusión?. Es un modo de funcionamiento que permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso. Identifica a toda la red inalámbrica. Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones. El punto de acceso difunde su nombre en la red. ¿Cuáles son las siglas para designar al Identificador del conjunto de servicios?. Busca las funciones de cada uno de los siguientes dispositivos. Modula las señales desde una red local para que se transmitan por la línea ADSL y remodula las señales recibidas para que sean entendidas por la red local. Proporciona salida hacia el exterior de una red local. Permiten comunicación vía inalámbrica con los equipos de la red local. Encamina paquetes IP, evitando que se pierdan o sean manipulados por terceros. El dispositivo, _____ es el equivalente a una tarjeta de red en una red cableada. Punto de acceso. Adaptador WIFI. Bridge o puente,. Gateway o pasarela,. ¿Cuáles de las siguientes afirmaciones consideras que son ventajas de las redes inalámbricas?. La compatibilidad entre distintas tecnologías inalámbricas. Acceso a zonas de difícil cableado. Su gran seguridad. Coste reducido respecto a las redes cableadas. De los siguientes parámetros de una red inalámbrica, _____ identifica a toda la red inalámbrica. el BBS,. el SSID,. el SSID de difusión,. el IBSS,. Asocia cada uno de los estándares de comunicación inalámbrica con su tipo de red. WPAN. WLAN. WMAN. WWAN. Señala tres modos de conexión de forma inalámbrica: Ethernet. Bluetooth. Wimax. WIFI. De entre los siguientes nombres, marca todas las interfaces que forman parte del acceso en banda estrecha de las RDSI: Acceso reducido. Acceso secundario. Acceso básico. Acceso primario. La tecnología xDSL puede ser: Simétrica. Asimétrica. Simétrica y Asimétrica. Simétrica y ADSL. Cuál de las siguientes tecnologías es la mejor como red inalámbrica de área metropolitana: WMAN. MMDS. WIMAX. VSAR. Cuál de las siguientes tecnologías utilizadas para diseñar cortafuegos es la más segura: DMZ expuesta. DMZ protegida. Red perimetral. Red total. El servidor Proxy más usado es: Synaptic. Iptables. Squid. No hay ninguno más usado que otros. La mejor red inalámbrica metropolitana es: WiMAX. WLL. MMDS. TRAC. La mayoría de los proxy tienen una _______es decir, la capacidad de guardar en memoria las páginas que los usuarios de la red de área local visitan comúnmente. El programa cortafuegos y Proxy-caché para sistemas operativos Windows que has visto en los contenidos se denomina... Para sistemas Linux tienes muchas opciones gratuitas de cortafuegos, uno de los más sencillos de usar es: GuFW. Iptables. Firestarter. Webmin. Una de las características importantes de Outpost firewall pro es que Incorpora reglas preconfiguradas relativas a navegadores, clientes de correo, etc. Verdadero. Falso. Dos programas que reconoces como cortafuegos son: Mozilla. Squid. Iptables. GuFW. Existen dos tipos de RDSI que son: de banda grande y de banda estrecha. de banda ancha y de banda larga. No existen dos tipos. de banda ancha y de banda estrecha. Al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. Verdadero. Falso. Un servidor proxy con la capacidad de tener información en caché generalmente se denomina servidor: Si quieres conocer la versión que tienes instalada de Iptables, ejecutas la siguiente orden: # apt-get –install iptables. # apt-get –install. $ iptables –V. $ iptables –Ver. El fichero de configuración de Iptables en Ubuntu los ubicas en el directorio... /iptables. /etc. /iptables/etc. /etc/iptables. El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. Verdadero. Falso. El _______es un modulador/demodulador de señales. Indica cuáles de las siguientes afirmaciones son correctas: El protocolo de puente es el encargado de garantizar que los datos estén cifrados desde el momento que entra la VPN hasta que salen de ella. Con una VPN, los usuarios remotos que pertenecen a una red privada pueden comunicarse de forma libre y segura entre redes remotas a través de redes públicas. Una VPN normalmente usa la red Internet como transporte para establecer enlaces seguros. Los protocolos de túnel son los protocolos en los que se basan las redes privadas virtuales. ¿Qué sistema de distribución multipunto se usó en España para comunicar zonas rurales?. TRAC. WiMAX. WMAN. MMDS. Indica cuál de las siguientes afirmaciones es correcta: La segunda generación de teléfonos móviles se caracterizó por ser analógica. La primera generación de teléfonos móviles se caracterizó por ser analógica para voz y datos. La primera generación de teléfonos móviles se caracterizó por ser digital y estrictamente para voz. La primera generación de teléfonos móviles se caracterizó por ser analógica y estrictamente para voz. La red digital de servicios integrados (RDSI), funciona sobre un par trenzado de cobre aunque de manera analógica. Verdadero. Falso. Referente a la construcción de cortafuegos seguros, relaciona: Red perimetral. DMZ protegida. DMZ expuesta. ¿Cuál de las siguientes tecnologías no es xDSL?. HDSL. VDSL. ADSL. JDSL. Una configuración básica de Squid debe incluir, al menos, los parámetros que se indican a continuación. Relaciona cada uno con su definición: http-port. visible_hostname. acl. La primera tecnología que surgió fue: RTC/RTB. RTC. RBT/RBD. RTB. L2TP,es un protocolo que incluye las características de: PPTP y L2F. PPTP e Ipesec. L2F. UDP e Ipesec. Un cortafuegos elimina problemas de virus del ordenador. Verdadero. Falso. Los módems unidireccionales para la conexión vía satélite solo pueden recibir datos. Si se requiere enviar y recibir datos desde Internet tendrás que disponer de una conexión terrestre. Verdadero. Falso. Los módems bidireccionales reciben y envían datos y resultan más baratos que los módems unidireccionales. Verdadero. Falso. Relaciona. Línea de acceso dedicado. Línea de acceso Conmutado. Las tecnologías de comunicación se consideran de banda ancha cuando su ancho de banda de conexión es superior a: 1 Mbps. 1 Gbps. 2 Gbps. 2 Mbps. Indica de las siguientes protocolos, cuáles son de túnel: UDP. Ipsec. L2F. PPTP. Sin duda, la herramienta proxy más utilizada es GuFW, es un software de uso libre y gratuito, disponible para diversas plataformas que incluye a Windows y Linux. Verdadero. Falso. El cortafuegos por defecto de Ubuntu es: Firestarter. Iptables. GuFW. |