Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest 4 M07

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test 4 M07

Descripción:
Test 4 de M07

Autor:
Thales
(Otros tests del mismo autor)

Fecha de Creación:
20/05/2019

Categoría:
Otros

Número preguntas: 60
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. ¿Cuáles son los 2 tipos de autenticación que permite SSH? a. Por contraseña y por sistema de llaves b. Por host y por dirección IP c. Por firma digital y certificado digital d. Por contraseña y acceso anónimo.
2. Un túnel SSH es: a. El mecanismo con el que una conexión insegura se reenvía por una conexión segura mediante SSH b. La versión gráfica del servicio SSH c. Una vulnerabilidad de SSH d. Un mecanismo de autenticación SSH.
3. ¿Con qué mecanismo es posible abrir sesiones X por un canal SSH? a. Mediante un túnel SSH b. Mediante terminal server c. Mediante el reenvío X11 d. Mediante el servicio telnet.
4. SSH es: a. Un ejemplo de herramienta de administración remota en modo texto b. Un ejemplo de herramienta de administración remota en modo grafico c. Un ejemplo de protocolo de descarga de ficheros en modo gráfico d. Un ejemplo de protocolo de administración remota con graves deficiencias de seguridad.
5. ¿Cuál de las siguientes características no es cierta del servicio SSH? a. Las conexiones son cifradas b. La contraseña viaja cifrada pero el tráfico en texto plano c. El cliente puede ejecutar aplicaciones gráficas desde el intérprete de órdenes d. El cliente se autentifica en formato cifrado.
6. ¿Cuál es uno de los servidores SSH más implementados? a. Putty b. VNC c. OpenSSH d. SSH1.
7. ¿Qué directiva incluida en el fichero de configuración de ssh especifica si está permitida la ejecución de aplicaciones de X Windows? a. PubkeyAuthentication b. X11Forwarding c. RSAAuthetication d. HostbasedAuthentication.
8. ¿Cuál es la opción más recomendable por simplicidad para utilizar como servidor SSH en Windows? a. VNC b. OpenSSH c. Putty d. FreeSSHd.
9. ¿Qué significan las siglas SSH? a. Shell segura b. Sistema de Seguridad de Host c. Sistema seguro de Host remoto d. Servicio Seguro de Hosting.
10. En la autenticación por clave pública a un servidor SSH la clave pública del usuario: a. Se copia al servidor SSH que el usuario quiere conectarse b. La conserva el usuario c. Es descifrada por el servidor d. No es necesario ninguna clave pública.
11. ¿Qué directiva incluida en el fichero de configuración de ssh especifica si está permitida o no la autenticación por clave RSA? a. RSAAuthetication b. X11Forwarding c. PubkeyAuthentication d. HostbasedAuthentication.
12. ¿Cuál es la forma más segura para conectarse remotamente a un servidor para su administración? a. Mediante FTP b. Mediante SSH2 c. Mediante SSH1 d. Mediante Telnet.
13. ¿En qué directorio y con qué nombre encontramos el demonio del servidor SSH? a. /usr/bin/ssh b. /etc/ssh/sshd c. /etc/sbin/sshd d. /usr/sbin/sshd.
14. La 1a vez que se realiza una conexión a un servidor SSH: a. Es necesario configurar el cortafuegos del SO para poder permitir la conexión b. Es necesario aceptar la clave pública que nos ha enviado el servidor c. Es necesario aceptar la clave privada que nos ha enviado el servidor d. Es necesario aceptar la clave compartida que nos ha enviado el servidor.
15. ¿En qué archivo encontramos la configuración de OpenSSH en Ubuntu? a. /etc/ssh/ b. ssh_host c. sshd_config d. ssh_config.
1. El protocolo SSH utiliza: a. El cifrado asimétrico para todo el intercambio de información b. El cifrado simétrico para la autenticación por contraseña c. El cifrado asimétrico para el proceso de validación del usuario d. El cifrado simétrico para el proceso de validación del usuario.
2. Una vez introducidos cambios en un servidor SSH es necesario: a. Parar el servicio b. Iniciar el servicio c. Parar el proceso d. Reiniciar el servicio.
3. Que opción no es cierta respecto las 2 versiones de SSH: a. SSH2 es más segura que SSH1 b. SSH2 no es compatible con SSH1 c. SSH1 es más antigua pero más segura d. SSH2 de momento no presenta ningún inconveniente.
4. ¿En qué archivo se basa un servidor SSH para autenticar los usuarios por contraseña? a. /etc/ssh/ b. /etc/passwd c. /etc/host d. /etc/shadow.
5. ¿En qué tipo de cifrado se utilizan dos claves, una pública y otra privada? 1. ¿En qué tipo de cifrado se utilizan dos claves, una pública y otra privada? a. Cifrado asimétrico b. Cifrado HASH c. Cifrado simétrico d. Cifrado transparente.
6. ¿Qué tipo de cifrado utiliza el protocolo SSH? a. Combina el cifrado asimétrico con el simétrico b. El cifrado simétrico c. El cifrado asimétrico d. No utiliza ningún tipo de cifrado.
7. Cuando se configura el acceso a un servidor SSH mediante clave pública, ¿qué función realiza el comando cat id_rsa.pub >>authorized_keys? a. Se añade la clave privada RSA del usuario a las claves autorizadas para acceder al servidor b. Se añade la clave pública RSA del usuario a las claves autorizadas para acceder al servidor c. Se añade la clave pública RSA del servidor a las claves autorizadas para acceder en el cliente d. Se copia la clave pública RSA del usuario a las claves autorizadas para acceder al servidor eliminando las anteriores.
8. ¿Con qué mecanismo es posible hacer que los protocolos inseguros se comporten como protocolos seguros? a. Mediante un túnel SSH b. Mediante el reenvío X11 c. Mediante el servicio telnet d. Mediante terminal server.
9. Actualmente el servicio telnet no es aconsejable: a. Debido a los agujeros de seguridad que presenta b. Por estar obsoleto debido a su antigüedad c. No es compatible con ciertos dispositivos d. Porque utiliza algoritmos de cifrado patentados.
10. ¿Cuáles de las siguientes características no es cierta de Open SSH? a. Tiene licencia libre b. No es compatible con SSH1 c. Es multiplataforma d. Es de código abierto.
11. Cuando una máquina finge que es el destino de un mensaje cuando en realizad no lo es, estamos hablando de: a. Escaneo y captura de tráfico b. Suplantación de un host o enmascaramiento c. Ataque de denegación de servicios d. Interceptación de la comunicación entre dos sistemas.
12. ¿Con qué orden se enviará desde un cliente ssh el archivo a1 al servidor SSH con IP 192.168.1.2 mediante el usuario m7simix y con nombre a2? 1. ¿Con qué orden se enviará desde un cliente ssh el archivo a1 al servidor SSH con IP 192.168.1.2 mediante el usuario m7simix y con nombre a2? a. scp m7simix@192.168.1.2:a1 a2 b. scp m7simix@192.168.1.2:a2 a1 c. scp a1 m7simix@192.168.1.2 d. scp a1 m7simix@192.168.1.2:a2.
13. En el servicio telnet: a. Usuario y contraseña están encriptados pero la sesión se realiza en texto plano b. Usuario, contraseña y toda la sesión se realiza encriptada c. Usuario y contraseña viajan en texto plano pero la sesión se realiza encriptada d. Usuario, contraseña y toda la sesión se realiza en texto plano.
14. ¿Cuál es el protocolo utilizado por los servicios de Terminal Server? a. RDP b. SCP c. SSL d. SSH.
15. ¿Qué puerto utiliza el puerto SSH? a. 21 b. 22 c. 25 d. 23.
¿En qué directorio y con qué nombre encontramos el demonio del servidor SSH? Seleccione una: a. /etc/sbin/sshd b. /etc/ssh/sshd c. /usr/bin/ssh d. /usr/sbin/sshd.
¿Qué directiva incluida en el fichero de configuración de ssh especifica si está permitida la autenticación por cable pública? Seleccione una: a. RSAAuthetication b. PubkeyAuthentication c. X11Forwarding d. HostbasedAuthentication.
¿Cuáles son los algoritmos de encriptación más utilizados por OpenSSH? Seleccione una: a. DES Y 3DES b. RSA Y MD5 c. DSA y ECDSA d. RSA y DSA .
Qué orden permite realizar transferencias de archivos de forma segura? Seleccione una: a. rcp b. ftp c. cp d. sftp .
Una vez introducidos cambios en un servidor SSH es necesario: Seleccione una: a. Reiniciar el servicio b. Parar el servicio c. Parar el proceso d. Iniciar el servicio.
¿En qué archivo se basa un servidor SSH para autenticar los usuarios por contraseña? Seleccione una: a. /etc/host b. /etc/shadow c. /etc/passwd d. /etc/ssh/.
En el servicio telnet: Seleccione una: a. Usuario y contraseña viajan en texto plano pero la sesión se realiza encriptada b. Usuario y contraseña están encriptados pero la sesión se realiza en texto plano c. Usuario, contraseña y toda la sesión se realiza en texto plano d. Usuario, contraseña y toda la sesión se realiza encriptada.
¿Cuál es la diferencia entre VNC y FreeNX? Seleccione una: a. Por defecto en VNC la información viaja cifrada, en FreeNX no b. FreeNX es multiplataforma y VNC no c. Por defecto en FreeNX la información viaja cifrada, en VNC no d. Todas las versiones de FreeNX son propietarias, las de VNC no.
¿En qué tipo de cifrado se utilizan dos claves, una pública y otra privada? Seleccione una: a. Cifrado simétrico b. Cifrado HASH c. Cifrado transparente d. Cifrado asimétrico .
¿Qué orden permite realizar transferencias de archivos de forma segura? Seleccione una: a. ftp b. rcp c. scp d. cp.
¿Con qué mecanismo es posible hacer que los protocolos inseguros se comporten como protocolos seguros? Seleccione una: a. Mediante el servicio telnet b. Mediante el reenvío X11 c. Mediante terminal server d. Mediante un túnel SSH .
¿Qué tipo de cifrado utiliza el protocolo SSH? Seleccione una: a. El cifrado asimétrico b. Combina el cifrado asimétrico con el simétrico c. No utiliza ningún tipo de cifrado d. El cifrado simétrico.
La 1a vez que se realiza una conexión a un servidor SSH: Seleccione una: a. Es necesario aceptar la clave pública que nos ha enviado el servidor b. Es necesario aceptar la clave privada que nos ha enviado el servidor c. Es necesario configurar el cortafuegos del SO para poder permitir la conexión d. Es necesario aceptar la clave compartida que nos ha enviado el servidor.
¿Cuál es uno de los clientes SSH más utilizados en entornos Windows? Seleccione una: a. Terminal Server b. VNCviewer c. Putty d. FreeSSHd.
¿Qué puerto utiliza el puerto SSH? Seleccione una: a. 21 b. 22 c. 25 d. 23.
Actualmente el servicio telnet no es aconsejable: Seleccione una: a. Porque utiliza algoritmos de cifrado patentados b. No es compatible con ciertos dispositivos c. Debido a los agujeros de seguridad que presenta d. Por estar obsoleto debido a su antigüedad.
¿Cuál es la sintaxis para conectarse desde un cliente SSH a un servidor SSH con dirección IP 192.168.1.254 mediante el usuario m7simix? Seleccione una: a. ssh m7simix 192.168.1.254 b. ssh m7simix@192.168.1.254 c. ssh -l 192.168.1.254 m7simix d. ssh - l m7simix@192.168.1.254.
¿Cuál de las siguientes características no es cierta del servicio SSH? Seleccione una: a. El cliente puede ejecutar aplicaciones gráficas desde el intérprete de órdenes b. Las conexiones son cifradas c. El cliente se autentifica en formato cifrado d. La contraseña viaja cifrada pero el tráfico en texto plano.
En la autenticación por clave pública en un servidor SSH, la clave privada del usuario: Seleccione una: a. Se envía en texto plano b. Es descifrada por el servidor c. Se copia al servidor SSH que el usuario quiere conectarse d. La conserva el usuario y está cifrada con una frase de paso.
SSH es: Seleccione una: a. Un ejemplo de protocolo de administración remota con graves deficiencias de seguridad b. Un ejemplo de protocolo de descarga de ficheros en modo gráfico c. Un ejemplo de herramienta de administración remota en modo texto d. Un ejemplo de herramienta de administración remota en modo grafico.
¿Cuál es el protocolo utilizado por los servicios de Terminal Server? Seleccione una: a. SSH b. SSL c. RDP d. SCP.
Cuando una máquina finge que es el destino de un mensaje cuando en realizad no lo es, estamos hablando de: Seleccione una: a. Interceptación de la comunicación entre dos sistemas b. Escaneo y captura de tráfico c. Suplantación de un host o enmascaramiento d. Ataque de denegación de servicios.
Que opción no es cierta respecto las 2 versiones de SSH: Seleccione una: a. SSH2 no es compatible con SSH1 b. SSH2 es más segura que SSH1 c. SSH2 de momento no presenta ningún inconveniente d. SSH1 es mas antigua pero más segura .
¿Cuál es uno de los servidores SSH más implementados? Seleccione una: a. OpenSSH b. VNC c. SSH1 d. Putty.
¿Cuál es la forma más segura para conectarse remotamente a un servidor para su administración? Seleccione una: a. Mediante Telnet b. Mediante SSH2 c. Mediante SSH1 d. Mediante FTP.
En la autenticación por clave pública a un servidor SSH la clave pública del usuario: Seleccione una: a. La conserva el usuario b. Es descifrada por el servidor c. Se copia al servidor SSH que el usuario quiere conectarse d. No es necesario ninguna clave pública.
¿Con qué orden se enviará desde un cliente ssh el archivo a1 al servidor SSH con IP 192.168.1.2 mediante el usuario m7simix y con nombre a2? Seleccione una: a. scp a1 m7simix@192.168.1.2 b. scp a1 m7simix@192.168.1.2:a2 c. scp m7simix@192.168.1.2:a2 a1 d. scp m7simix@192.168.1.2:a1 a2.
Cuando se configura el acceso a un servidor SSH mediante clave pública, ¿qué función realiza el comando cat id_rsa.pub >>authorized_keys? Seleccione una: a. Se copia la clave pública RSA del usuario a las claves autorizadas para acceder al servidor eliminando las anteriores b. Se añade la clave pública RSA del usuario a las claves autorizadas para acceder al servidor c. Se añade la clave pública RSA del servidor a las claves autorizadas para acceder en el cliente d. Se añade la clave privada RSA del usuario a las claves autorizadas para acceder al servidor.
El archivo /etc/ssh/ssh_config: Seleccione una: a. Contiene las claves públicas de los otras máquinas b. Contiene la clave pública en formato RSA c. Describe la configuración del servidor SSH d. Describe la configuración del cliente SSH .
Un túnel SSH es: Seleccione una: a. Un mecanismo de autenticación SSH b. La versión gráfica del servicio SSH c. El mecanismo con el que una conexión insegura se reenvía por una conexión segura mediante SSH d. Una vulnerabilidad de SSH.
Denunciar test Consentimiento Condiciones de uso