Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
AR

Descripción:
ArqNet 1

Autor:
TRP
(Otros tests del mismo autor)

Fecha de Creación:
05/12/2021

Categoría:
Otros

Número preguntas: 140
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Por cuántas capas está compuesta el modelo de referencia OSI? 5 4 7 8.
Es la función principal de la capa de enlace en el modelo de referencia OSI: Garantiza la entrega de información sin errores. Direcciona mensajes intra y extra red. Establece los métodos de acceso. Datos de acceso al medio físico.
¿Por cuántas capas está compuesta el modelo TCP/IP? 5 6 7 7.
Es la función principal de la capa de red en el modelo TCP/IP: En esta capa un protocolo está distribuido entre varios sistemas terminales, constituye todos los servicios a los usuarios finales. Se encarga del formateo de información. Traslada los paquetes de la capa de red, conocidos como datagramas, de un host a otro. Encamina un datagrama a través de una serie de routers entre el origen y el destino. Transporta los mensajes entre los puntos terminales de la aplicación.
El protocolo PPP en el modelo TCP/IP es parte de la capa: Red Aplicación Enlace Transporte.
¿Qué significa ISP? Internet Services Protocol. Internet System Progress. Internet Services Provider. Internet Signal Programming.
El protocolo FTP en el modelo TCP/IP es parte de la capa: Red Aplicación Enlace Transporte.
Un agente de usuario de un servicio web está asociado a: Navegador Streaming E-mail Audio/Video.
En un formato URL http o https define a un: Elemento de red Protocolo Nombre de servidor Recurso.
¿En qué RFCs se encuentra descrito el formato URL? RFC1673 y RFC4536 RFC2578 y RFC2114 RFC1738 y RFC1808 RFC2718 y RFC3528.
¿Qué es HTTP? Servicio de transferencia de información multimedia. Protocolo que emplea el servicio Web en cliente-servidor. Lenguaje de descripción de páginas Web. Aplicación cliente del servicio WWW.
¿Qué acción ejecuta la etiqueta HEAD en el protocolo HTTP? Solicita un objeto. Indica los datos del objeto. Obtiene las cabeceras del objeto. Indica el estado de los objetos.
¿Cuál de las siguientes órdenes es la correcta? GET / HTTP/1.0 <CR><LF><CR><LF> GET / HTTP/1.1 <CR><LF><CR><LF> GET / HTTP/1.0 <CR><LF><LF><CR> GET / HTTP/1.1 <CR><LF><LF><CR>.
¿Cuál de las siguiente es la mayor ventaja de utilizar proxy? Reducir el tráfico de redes. Encriptar información de autenticación. Limitar el número de conexiones por cliente. Permitir las conexiones a sitios web en Java.
¿Qué acción ejecuta el comando RETR en el protocolo FTP? Obtienen un fichero del servidor. Especifica el puerto para la transferencia. Obtiene las cabeceras de un fichero. Lista los ficheros disponibles.
En un modo FTP pasivo, ¿cuál de los siguientes enunciados son ciertos? El servidor dispone el número de puerto para la comunicación de datos. El cliente siempre utiliza el mismo puerto para transferencia de datos. El cliente dispone el número de puerto para la comunicación de datos. Ninguna de las anteriores.
¿Cómo se autentica un cliente en modo anónimo? Solo usuario Solo contraseña Usuario y contraseña única Usuario y contraseña registrada.
¿Cuál de las siguientes es una vulnerabilidad de FTP? Acceso a los mismos puertos siempre Envío de usuario y contraseña en texto plano Sesión anónima de cliente Número excesivo de servidores FTP en la Web.
¿En qué puerto funciona el servidor FTP? 250 120 80 21.
¿Qué significa la respuesta 331 en FTP? Error de escritura Empezando a transferir No puede abrirse la conexión Usuario listo.
¿Qué protocolos se pueden utilizar para recoger un buzón de correo? POP3 IMAP HTTP Todas las anteriores.
¿Qué acción ejecuta el comando HELO en SMTP? Muestra el estado del buzón Indica que los siguientes datos son los que se transmitirán Confirma el dominio de correo Establece el remitente del mensaje.
¿Qué comando inicia la fase de actualización en el protocolo POP3? START RESTART UPDATE QUIT.
¿Cuál de los siguientes protocolos permite organizar los correos en el buzón? SMTP POP3 IMAP Todos los anteriores.
¿Qué puerto utiliza DNS para recibir solicitudes? TCP 53 UDP 53 TCP 17 UDP 17.
¿Qué es TLC en el protocolo DNS? Servidores de dominio de primer nivel Servidores de dominio de segundo nivel Servidores de dominio principal Servidores de dominio jerarquizados.
¿Qué tipo de consultas DNS realiza habitualmente un host? Interactivas Recursivas Insistentes Programadas.
Teniendo los siguientes URL: SItio web UTPL personal htm y Sitio web Arcotel personal htm. ¿Cuál de las siguientes es la afirmación correcta? Direccionan a la misma página “personal.htm” Tienen el mismo dominio Ambas se alojan en el mismo servidor Se alojan en servidores distintos.
¿Cuántos bytes tiene la cabecera de mensajes DNS? 8 bytes 12 bytes 20 bytes 32 bytes.
¿Qué es un registrador? Entidad que maneja el registro único de dominios. Entidad que maneja las direcciones IP únicas para servidores. Entidad que ofrece servicios de hosting. Ninguna de las anteriores.
¿Cuál de las siguientes características pertenece a UDP? Servicio orientado a conexión Permite difusiones Servicio fiable y ordenado Realiza control de flujo.
¿Qué rango de puertos utilizan los clientes? 0000-1024 1024-2048 0000-65535 1024-65535.
¿Según Java, cuáles son los tipos de socket? Client, server y datagram Client y server Client, server y conection Cliente, server y port.
¿Cuál de las siguientes afirmaciones es cierta? El cliente puede abrir dos sockets sobre el mismo puerto local y del mismo protocolo. El cliente puede abrir dos sockets sobre el mismo puerto local y de diferentes protocolos. El servidor puede tener dos sockets con el mismo puerto y del mismo protocolo. El servidor puede tener dos sockets con el mismo puerto y diferentes protocolos.
El establecimiento de conexión comienza con: Abriendo un par de sockets Acuerdo de tres vías Llamando a la aplicación en el servidor Ninguna de las anteriores.
TCP es un protocolo: Best effort Fiable Se encarga del acceso al medio Crea sockets.
El identificador de sockets consta de: Dirección IP e identificador de aplicación Dirección IP y Dirección MAC. Dirección MAC y número de puerto. Dirección IP y número de puerto.
Los primeros sockets fueron: Internet socket Domain sockets Unix sockets Network sockets.
¿Qué es el tiempo de distribución? Tiempo que demora cada par en tener una copia del archivo. Tiempo que demora un servidor para enviar copia del archivo. Tiempo que demora un router en actualizar sus rutas Tiempo que demora un cliente en obtener una copia del archivo.
Cuando se tienen DHT circular se habla de: Red distribuida Red solapada Red centralizada Red unificada.
La seguridad de redes tiene beneficios tanto para los usuarios de la red, como para los proveedores de hardware y software mediante la aplicación de modelos y estándares. Verdadero Falso.
La autenticación es una propiedad para tener una red segura. Verdadero Falso.
En la capa de enlace se pueden realizar cualquier ataque al datagrama IP. Verdadero Falso.
En la capa de aplicación se pueden encontrar problemas de autenticación, de integridad y de confidencialidad. Verdadero Falso.
El emperador romano Julio César empleó una técnica de ocultamiento de mensajes para ser enviados. Verdadero Falso.
La criptografía se originó como la ciencia de visualizar mensajes; es decir, encriptar para que únicamente el receptor pueda acceder a estos. Verdadero Falso.
La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango. Verdadero Falso.
La seguridad de redes es primordial para evitar ataques y violaciones a los datos. Verdadero Falso.
La criptografía de clave simétrica: Emplea la misma clave para cifrar y descifrar un mensaje. Emplea una clave para cifrar y otra para descifrar un mensaje. Emplea una clave para cifrar y para descifrar un mensaje ninguno. No emplea una clave para cifrar, pero para descifrar un mensaje sí, la cual es enviada por medio de un canal seguro.
¿Cómo también es conocido el cifrado de clave pública? Criptografía de clave simétrica. Criptografía de clave asimétrica. Criptografía de clave Isométrica Ninguno de los anteriores.
La seguridad de las aplicaciones se refiere a las medidas de seguridad, a nivel de aplicación, cuyo propósito es impedir el robo o el secuestro de datos o códigos dentro de la aplicación. Verdadero Falso.
SSH es una aplicación diseñada para substituir determinadas herramientas de acceso remoto, usadas tradicionalmente en los sistemas Unix. Verdadero Falso.
El correo electrónico seguro emplea métodos para proteger el correo electrónico en el mismo nivel de aplicación, independientemente del sistema de transporte utilizado. Verdadero Falso.
Las VPN no emplea IPsec. Verdadero Falso.
Las WLAN no presentan vulnerabilidades de seguridad. Verdadero Falso.
802.11i tiene las mismas vulnerabilidades de seguridad que WEP. Verdadero Falso.
Firewall tiene como función brindar una protección integra a una red de amenazas tanto entrantes como salientes. Verdadero Falso.
Los IDS tienen las mismas funciones que un Firewall Verdadero Falso.
En la práctica, la seguridad en la red supone no solamente proteger, sino también: Detectar las brechas en la comunicación segura. Ataque a la infraestructura. Responder a los ataques. Todas las anteriores.
¿Qué permiten las técnicas criptográficas? Que el receptor debe ser capaz de recuperar los datos originales a partir de los datos disfrazados. Que un emisor disfrace los datos de tal forma que un intruso no pueda obtener información de los datos interceptados. Ninguno de los anteriores. Todas las anteriores.
Los ISP son: Instituciones de servicios públicos encargadas de regular las telecomunicaciones Proveedores de servicios de internet, se encargan de facilitar el acceso de usuarios ainternet a través de diferentes tecnologías Servicios de internet privados, responsable de proveer servicios de internet únicamenteal sector privado.
En informática un proceso es: Un programa ejecutándose en un host Conjunto de pasos para cumplir completar una actividad Conjunto de actividades relacionadas que se ejecutan paralelamente.
Algunos protocolos de la capa de aplicación son: PPP (Point to point protocol) TCP (Transmision control protocol) SMTP, SMTPS, HTTP, FTP, HTTPS.
Qué es HTTP? Servicio de transferencia de información multimedia Protocolo que emplea el servicio Web en cliente-servidor Lenguaje de descripción de páginas Web.
¿Qué acción ejecuta el comando HEAD en el protocolo HTTP? Indica los datos del objeto Obtiene las cabeceras del objeto Indica el estado de los objetos.
¿En qué puerto funciona el servidor FTP? 120 80 21.
En relación a una arquitectura P2P, ¿cuál de las siguientes afirmaciones es correcta? No requiere una infraestructura de servidores siempre activos Utiliza un servidor dedicado Los motores de búsqueda se manejan en un esquema P2P.
¿Qué es la URL? Dirección electrónica del host local Dirección del servidor remoto para poder acceder a recursos Dirección electrónica para poder acceder a un recurso en un servidor remoto.
¿Por qué HTTP funciona en TCP? Porque TCP tiene una transferencia segura de datos Porque TCP es rápido Porque TCP maneja conexiones pareadas entre campos.
Se captura un mensaje FTP con el código “125”, ¿qué puede concluir? Hay un error en la escritura de los archivos Hay un error en la conexión Se están transmitiendo datos FTP.
¿En qué puerto se gestiona POP3? UDP-110. TCP-110. UDP-145.
¿Cuál de las siguientes afirmaciones es correcta? Los sockets TCP utilizan el saludo de tres vías. Los sockets TCP son más rápidos que los UDP. Los sockets UDP se caracterizan por utilizar encriptación.
P2P permite un envío masivo de datos, ¿qué desventaja tiene esto? Abren demasiados puertos de comunicación. Saturan la red. Sólo se puede transferir un archivo a la vez.
En relación a P2P, ¿qué es el tiempo de distribución? El tiempo de ida y retorno de una conexión P2P. El tiempo que tarda un par en obtener una copia de un archivo. El tiempo que tardan N pares en conseguir una copia de un archivo.
El identificador de sockets consta de: Dirección IP y Dirección MAC Dirección MAC y número de puerto Dirección IP y número de puerto.
¿ En qué puerto se gestiona DNS? TCP-51 UDP-53 TCP-110.
¿Qué protocolo se utiliza para el envío de correo electrónico? POP (Post Office Protocol) SMTP (Simple Mail Transfer Protocol) FTP (File Transfer Protocol).
¿Qué protocolo se utiliza para recibir de correo electrónico? POP (Post Office Protocol) SMTP (Simple Mail Transfer Protocol) FTP (File Transfer Protocol).
¿Cuál de los siguientes códigos de SMTP indica una respuesta de error de sintaxis? 250 500 550.
La característica diferenciadora entre POP e IMAP es que este último permite a los usuarios: Tener múltiples buzones de correo Un único buzón de correo. Solamente dos buzones de correo.
Qué propiedades debe tener una red para que sea segura? Seguridad operacional, autoridad, integración, fidelidad. Seguridad operacional, autenticación, integridad, confidencialidad. Seguridad operacional, autenticación, interoperabilidad, encriptación.
Los ataques de suplantación de DNS se conocen como: Spoofing Denial of service Man in the middle.
Las funciones hash criptográficas son funcionesque convierten: Una cadena de longitud fija de un mensaje en una cadena de longitud arbitraria. Una cadena de longitud arbitraria de un mensaje en una cadena de longitud fija. Ninguna de las anteriores.
La criptografía de clave simétrica: Utiliza una clave para cifrar y otra para descifrar un mensaje Utiliza la misma clave para cifrar y descifrar un mensaje Ninguna de las anteriores.
El cifrado de clave pública es conocido como: Criptografía de clave asimétrica Criptografía de clave simétrica Criptografía de clave compartida.
Qué aplicación brinda seguridad para conexiones remotas? Telnet SSH Remote Login.
SSH para garantizar seguridad utiliza: Cifrado mixto Cifrado asimétrico Cifrado simétrico.
Para cifrar un mensaje de correo electrónico se utiliza: Cifrado mixto Cifrado asimétrico Cifrado simétrico.
La criptografía de clave asimétrica, utiliza: Una clave pública para cifrar y una clave privada para descifrar. Una clave privada para cifrar y una clave pública para descifrar. Claves públicas tanto para cifrar como para descifrar.
Los problemas de autenticación, de integridad y de confidencialidad pertenecen a: La capa de aplicación La capa de transporte La capa de red.
Una VPN es: Una red privada que se extiende mediante el uso de infraestructuras públicas Una red pública que se extiende mediante el uso de infraestructuras privadas Ninguna de las anteriores.
Un cortafuegos o firewall se puede implementar como: Dispositivos especializados con software Software implementado en un computador Todas las anteriores.
Un IDS (Intrusion Detection System) Realiza funciones similares a las de un firewall Realiza funciones complementarias a las de un firewall Ninguna de las anteriores.
Los cortafuegos filtran los paquetes y permiten o bloquean su paso basándos en Protocolos de red Protocolos de la capa de enlace Protocolos de la capa física.
¿Cuál es el estándar que se encarga de la mejora de la seguridad para protocolos de autenticación y de codificación en redes inalámbricas? 802.11g 802.11n 802.11i.
WEP brinda un nivel de seguridad: Fuerte Relativamente débil Confiable.
La arquitectura IPsec se define en: RFC 2004 RFC 2401 RFC 2410.
Para garantizar autenticación, integridad y confidencialidad de la comunicación IPsec emplea los protocolos: WEP y WPA AH y ESP DES y ESP.
Una aplicación de IPsec es la creación de redes: VPN SAN LAN.
Modo túnel y modo transparente son características de: Protocolo IPSec Protocolo WEP Protocolo ESP.
Para dar seguimiento a un mensaje SMTP utiliza el campo: In-Reply-To. Message-ID. eferences.
¿En qué campo del protocolo HTTP se anuncia el navegador que se está utilizando?. Escoja una opción Accept-language. User-agent. Connection.
Escoja verdadero o falso: La definición de los flujos de conexión es una de las funciones de la capa de aplicación. Verdadero Falso.
¿Cuál de las siguientes afirmaciones es correcta? La información del socket se almacena en una tupla de 6 elementos. Las llamadas del sistema que realizan los sockets se realizan en la capa física. Los sockets de flujo transfieren los datos conformando un flujo contínuo de bytes.
¿Qué es un cortafuego? Una entidad que aisla una red interna de la red pública. Hardware de control. Una entidad que determina que usuarios acceden a los servidores.
Escoja una opción. Cuando un archivo o contraseña se envía en texto plano significa que: El texto no puede ser interceptado. El texto no tiene formato. El texto está escrito en Word.
En una red se presenta el problema de denegación de servicio, ¿qué pudo originar este fallo? Un intruso cambió los archivos de configuración de DNS. El servidor DNS no está operando Una inundación de la caché de DNS.
Escoja verdadero o falso. HTTP usa TCP, debido a que este protocolo permite tener una conexión muy rápida. Verdadero Falso.
Se reporta un fallo por parte de un cliente FTP, al indagar al respecto obtiene el mensaje “425”. ¿Cómo soluciona el problema? Vuelve a solicitar el inicio de conexión. Envía nuevamente los datos solicitados. Cambia el número de puerto de conexión.
¿Cuál de las siguientes afirmaciones es correcta? El tamaño del número de puerto es 16 Bytes. Con un socket es posible identificar a una aplicación dentro de toda la red. Los servidores utilizan puertos creados dinámicamente.
En un archivo de configuración se encuentra el registro AAAA, ¿qué se puede concluir? Esa entrada no puede ser resuelta en ese nivel DNS. Esa entrada hace referencia a una dirección IPv6. Esa entrada referencia a un servidor.
En relación a transferencia de archivos, ¿cuál de las siguientes opciones es falsa?.Escoja una opción. No es sensible al retardo. No acepta fragmentación. No es tolerante a pérdida de datos.
Se utiliza SMTP para transmitir un correo y se recibe un campo “return-path: addr-ruta”. ¿Qué significa? Que el mensaje a seguido una ruta específica. Que el mensaje corresponde a la ruta utilizada por SMTP. Que se identifica el camino de retorno hacia el origen del mensaje.
Escoja verdadero o falso: El puerto de conexión para HTTPS es el 80 Verdadero Falso.
¿Cuántos sockets tiene un proceso TCPServer? Dos. Ocho. Cuatro.
Cuando se tiene DHT circular se habla de: Red distribuida. Red entralizada. Red solapada.
¿Cuándo un cortafuego NO está en ataque “tunneling”? Cuando usa la técnica de saltos de barrera Cuando un atacante enmascara el tráfico. Cuando el atacante envía DoS.
Necesita hacer algunos cambios de configuración de DNS, ¿qué archivo modifica? named.conf. dns-name.conf. dns.conf.
¿Cuál de las siguientes afirmaciones en relación a APIs es correcta?. Escoja una opción. Opera entre la aplicación y la red. Permite realizar control de flujo. Sirve para programar cómo una aplicación accede al medio de comunicación.
¿Qué es URL?. Escoja una opción. Dirección electrónica para poder acceder a un recurso en un servidor remoto. Dirección electrónica del host local. Dirección del servidor remoto para poder acceder a recursos.
¿Por qué HTTP funciona en TCP? Porque TCP tiene una transferencia segura de datos. Porque TCP maneja conexiones pareadas entre campos. Porque TCP es rápido.
¿Qué ventaja tiene P2P en relación al modelo cliente-servidor? Se dispone de una comunicación directa entre pares. Se tiene un servidor central que contrala las transacciones. Se incrementa el tiempo de transacción.
Escoja verdadero o falso. Cuando un sitio tiene un certificado de clave pública, significa que una autoridad certifica que el sitio es quién dice ser. Verdadero Falso.
Escoja verdadero o falso. SMTP es un protocolo "PUSH" ya que la conexión TCP es creada por una máquina que quiere enviar un archivo. Verdadero Falso.
¿Cuál de las siguientes NO es un protocolo de red seguro? SSL IPSec. 3-DES.
¿Qué significa que HTTP sea un protocolo sin estado? El servidor no mantiene información de los clientes. Los mensajes de solicitud llegan a través de sockets. El cliente no guarda información de los servidores.
Un usuario accede a un servidor a través de una conexión persistente, ¿cuál de las siguientes es una afirmación correcta? El servidor usa HTTP/1.1. El servidor usa HTTP/1.0. El servidor usa cualquier versión de HTTP.
¿Qué es el protocolo SMTP? Un protocolo que mantiene lista de mensajes en el servidor para acceder a ellos. Un protocolo que transfiere información de rutas. Un protocolo que transfiere correo electrónico entre máquinas.
Las tablas DHT tienen los siguientes parámetros: (conexión, par) (clave, par). (clave, valor).
Escoja verdadero o falso. Una característica de las firmas digitales es que son inviables. Verdadero Falso.
Cuando se utiliza la misma clave para cifrar y descifrar un mensaje, ¿qué se está utilizando? Cifrado de clave pública. Criptografia de clave simétrica. Criptografia de clave asincrónica.
¿Cuál es el puerto de conexión de HTTP? 20 234 80.
¿Qué significa que una conexión es no-persistente? Se ahorra recursos por conexiones paralelas. Para cada objeto transferido se establece una conexión TCP independiente. Que se tienen valores más bajos de tiempo de ida y vuelta.
Gestionando un servidor SMTP le llega el mensaje “500”, ¿qué significa en la práctica? El receptor no soporta extensiones de SMTP. Existen algunas extensiones que fallaron en el receptor. El receptor aceptó con éxito extensiones SMTP.
¿Cuál de los siguientes es un ejemplo de esquema descentralizado? Napster. Gnutella. Bit torrent.
Existen ataques particulares a las WLAN, ¿Cuál de estos es uno de ellos? Ataques por interferencia Cortafuegos. Ataque activo.
¿Qué significa que en un servicio DNS se realicen consultas/resoluciones recursivas? Que el servidor mantiene la información solicitada en caché para futuras resoluciones. Que el servidor no tiene la información en sus datos locales y la busca en un nivel superior. Que el servidor implementa un algoritmo de búsqueda interna de mayor esfuerzo.
¿Qué es la semántica de un campo? La sintaxis del campo. El tipo de mensaje de intercambio. El significado de la información en el campo.
Escoja verdadero o falso: La semántica de un campo es el significado de la información de un campo. Verdadero Falso.
En una red se detecta un problema de integridad, ¿a qué capa corresponde? Capa de Internet. Capa de transporte. Capa física.
Denunciar test Consentimiento Condiciones de uso