arq-redes 1bim
![]() |
![]() |
![]() |
Título del Test:![]() arq-redes 1bim Descripción: EP anteriores |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Cuál de las siguientes afirmaciones en relación a APIs es correcta?. Sirve para programar cómo una aplicación accede al medio de comunicación. Permite realizar control de flujo. Opera entre la aplicación y la red. 2. ¿Cuál de las siguientes afirmaciones es correcta?. El cliente puede abrir dos sockets sobre el mismo puerto local y del mismo protocolo. El cliente puede abrir dos sockets sobre el mismo puerto local y de diferente protocolos. El servidor puede tener dos sockets con el mismo puerto y del mismo Protocolo. Cuál de las siguientes afirmaciones es correcta?. El equipo está utilizando el protocolo HTTP para enviar datos. El equipo está utilizando el protocolo HTTP para enviar señales de control. El equipo está utilizando el protocolo FTP para enviar datos. Cuál de las siguientes afirmaciones es correcta?. El socket es la unidad física que permite establecer conexiones. Cada socket es asociado a un puerto. El socket es controlado por la aplicación específica. 5. ¿Cuál de las siguientes afirmaciones es correcta. El tamaño del número de puerto es 16 Bytes. Con un socket es posible identificar a una aplicación dentro de toda la red. Los servidores utilizan puertos creados dinámicamente. 6. ¿Cuál de las siguientes afirmaciones es correcta?. FTP es un protocolo sin estado. FTP mantiene información de estado de sus conexiones. FTP solicita información de los routers intermedios. Cuál de las siguientes afirmaciones es correcta. La información del socket se almacena en una tupla de 6 elementos. Las llamadas del sistema que realizan los sockets se realizan en la capa física. Los sockets de flujo transfieren los datos conformando un flujo contínuo de bytes. 8. ¿Cuál de las siguientes afirmaciones es correcta?. La unidad fundamental de P2P son los servicios. Los superpares son dinámicos. Los pares simples son heterogéneos. 9. ¿Cuál de las siguientes afirmaciones es correcta. Las claves se envían por canales diferentes. La clave privada sólo es conocida por los involucrados en la comunicación. La llave pública está disponible para todos. 10. ¿Cuál de las siguientes afirmaciones es correcta. Los sockets TCP utilizan el saludo de tres vías. Los sockets TCP son más rápidos que los UDP. Los sockets UDP se caracterizan por utilizar encriptación. 11. ¿Cuál de las siguientes afirmaciones es correcta. POP3 es más liviano que IMAP. IMAP tiene las mismas funcionalidades que SMTP. POP3 complementa a IMAP. 12. ¿Cuál de las siguientes afirmaciones es correcta?. WEP utiliza 128 bytes para dar seguridad. El access point se autentica con el host. WEP especifica un algoritmo de mantenimiento de llaves. 13. ¿Cuál de las siguientes afirmaciones no es correcta?. IMAP mantiene información de estado entre sesiones IMAP. POP3 permite ordenar los correos en carpetas en el servidor remoto. IMAP crea conexiones seguras entre cliente y servidor. 14. ¿Cuál de las siguientes afirmaciones NO es correcta. VPN utiliza un proceso de encapsulación. VPN utiliza redes privadas de transporte. VPN suele utilizar encriptación. Cuál de las siguientes direcciones de correo es válida. estudiante@utpl.edu@ec. estudiante@utpl.edu.ec. estudiante.utpl.edu.ec. Cuál de las siguientes es una característica de la firma digital?. Falsificables. Verificables. Inviables. 17. ¿Cuál de las siguientes NO es un protocolo de red seguro?. IPSec. SSL. 3-DES. 18. ¿Cuál de las siguientes no es una llamada de sistema válida cuando se utiliza sockets?. CREAT. START. READ. Cuál de los siguientes es un ejemplo de esquema descentralizado. Napster. Gnutella. Bit torrent. Cuál de los siguientes NO es un componente de URL?. Nombre del host. Nombre del cliente. Nombre de la ruta al objeto. 21. ¿Cuál de los siguientes NO es una política de cortafuego?. Todo el tráfico saliente/entrante debe pasar por el cortafuego. Solo el tráfico autorizado puede ingresar a la red. Todo el tráfico cursante por el cortafuego debe estar encriptado. Cuál es el nivel básico de seguridad en una red inalámbrica?. SSL. DES. WEP. 23. ¿Cuál es el objetivo de la firma digital?. Confirmar que un mensaje tiene un tamaño determinado. Verificar la autenticidad del mensaje. Internacionalizar negocios. 24. ¿Cuál es el puerto de conexión de HTTP?. 20. 80. 234. 25. ¿Cuál es la ventaja de utilizar VPN?. Se reduce el tamaño de la red de comunicación. Se reducen costos de operación y mantenimiento. Se maneja una estructura centralizada. 26. ¿Cuántos objetos tiene una página Web que en el texto HTML hace referencia a 4 imágenes y 1 video?. SEIS. TRES. UNO. 29. ¿En qué puerto se gestiona DNS?. TCP-51. UDP-53. TCP-110. En qué puerto se gestiona POP3?. UDP-110. TCP-110. UDP-145. 31. ¿En qué puerto se gestiona IMAP4?. UDP-154. TCP-143. UDP-143. Qué entiende por “integridad”?. Los usuarios de la comunicación son capaces de confirmar las identidades de todas las entidades involucradas. Solo el emisor y el destinatario son capaces de entender el contenido del mensaje transmitido. El mensaje transmitido no puede ser alterado durante la comunicación. 33. ¿Qué es HTTP?. Un método rápido y de bajo nivel para transferir archivos. Un método para transmitir texto formateado, gráficos y otros formatos. Un protocolo que mantiene una lista de mensajes. Qué es la URL?. Dirección electrónica del host local. Dirección del servidor remoto para poder acceder a recursos. Dirección electrónica para poder acceder a un recurso en un servidor remoto. 35. ¿Qué es PGP?. Un esquema de encriptación de e-mail. Un esquema de encriptación VPN. Un protocolo de autenticación. Qué es un cortafuego?. Una entidad que aisla una red interna de la red pública. Hardware de control. Una entidad que determina que usuarios acceden a los servidores. Qué mecanismo se usa para porteger los mensajes de control?. Autenticación. Encriptación. P2P. 38. ¿Qué métodos se agregaron con la creación de HTTP 1.1?. PUT y DELETE. POST y GET. POST y HEAD. Qué significa la analogía “el socket es como una puerta”?. Las aplicaciones tienen control de los sockets. Los sockets permiten el acceso al proceso. Los sockets determinan la cantidad de información que debe ingresar. 40. ¿Qué significa la expresión “el cortafuego por sí mismo debe ser inmune a la perpetración. Todo el tráfico que maneja el cortafuego debe estar encriptado. El cortafuego debe estar diseñado e instalado correctamente. Se debe implementar políticas de seguridad locales. Qué significa la integridad en redes. Los usuarios de la comunicación son capaces de confirmar las identidades de todas las entidades involucradas. Solo el emisor y el destinatario son capaces de entender el contenido del mensaje transmitido. El mensaje transmitido no puede ser alterado durante la comunicación. 42. ¿Qué significa que en un servicio DNS se realicen consultas/resoluciones recursivas?. Que el servidor mantiene la información solicitada en caché para futuras resoluciones. Que el servidor implementa un algoritmo de búsqueda interna de mayor esfuerzo. Que el servidor no tiene la información en sus datos locales y la busca en un nivel superior. Qué significa que FTP envía su información de control fuera de banda. Tiene una conexión TCP exclusiva para control. Transmite la información de control al finalizar la transmisión de datos. . Envía la información de control sólo cuando se lo piden. 44. ¿Qué significa que HTTP sea un protocolo sin estado?. Los mensajes de solicitud llegan a través de sockets. El cliente no guarda información de los servidores. El servidor no mantiene información de los clientes. Qué significa que IPSec funcione en modo transporte. El datagrama IP se encapsula completamente dentro de un nuevo datagrama IP. Sólo la carga del datagrama IP es encapsulada. Sólo la cabecera IP es encapsulada. Qué significa que las arquitecturas cliente-servidor precisen infraestructuras intensivas. Los proveedores de servicios deben disponer de su propia granja de servidores. Los servicios deben estar disponibles para solicitudes persistentes. Las redes de datos deben disponer de routers con capacidad de gestión. 48. ¿Qué significa que P2P es autoescalable?. Que cada nodo puede ser redistribuidor de archivos a la vez. Que los pares pueden administrar el tráfico de datos. Que los nodos permiten realizar con seguridad operaciones. 49. ¿Qué significa que SMTP sea un protocolo “push”?. La conexión TCP es creada por una máquina que quiere enviar un archivo. La conexión TCP es creada por una máquina que quiere recibir un archivo. La conexión TCP es persistente. 50. ¿Qué significa que un host tenga “aliasing” o “alias”?. El host tiene un par con iguales características en la misma red. El host tiene un par con iguales características en la red remota. El host tiene una máscara para redireccionar dominios. Qué significa que un servidor FTP es anónimo?. Que el servidor es público. Que el servidor tiene una contraseña encriptada. Que el servidor tiene una ubicación desconocida. 52. ¿Qué significa que un sistema tenga detección de intrusión. Genera alertas cuando observa tráfico potencialmente malicioso. Filtra tráfico sospechoso. Evalúa interfaces de todos los host. 53. ¿Qué significa que un socket sea tipo “stream”?. Que se asocia a UDP. Que es orientado a la conexión. Que tiene una comunicación no ordenada. Qué significa que un socket sea tipo Datagram?. Que se asocia a TCP. Que es orientado a la conexión. Que tiene una comunicación no ordenada. 55. ¿Qué significa que una comunicación sea confidencial?. Los usuarios de la comunicación son capaces de confirmar las identidades de todas las entidades involucradas. Solo el emisor y el destinatario son capaces de entender el contenido del mensaje transmitido. El mensaje transmitido no puede ser alterado durante la comunicación. 56. ¿Qué significa que una conexión es no-persistente?. Que se tienen valores más bajos de tiempo de ida y vuelta. Se ahorra recursos por conexiones paralelas. Para cada objeto transferido se establece una conexión TCP independiente. Qué utiliza SSL para su mecanismo de HASH?. RSA. MD5. DSA. 58. ¿Qué ventaja tiene P2P en relación al modelo cliente-servidor?. Se tiene un servidor central que contrala las transacciones. Se dispone de una comunicación directa entre pares. Se incrementa el tiempo de transacción. 60. Cuando se tiene DHT circular se habla de. Red distribuida. Red solapada. Red centralizada. 61. Cuando se utiliza la misma clave para cifrar y descifrar un mensaje, ¿qué se está utilizando?. Criptografia de clave simétrica. Cifrado de clave pública. Criptografía de clave asincrónica. 62. Cuando se utiliza un clave para cifrar y otra para descifrar, ¿qué mecanismo se está utlizando?. Criptografia de clave simétrica. Cifrado de clave pública. Criptografía de clave asincrónica. 63. Cuando un archivo o contraseña se envía en texto plano significa que: El texto no tiene formato. El texto está escrito en Word. El texto no puede ser interceptado. 64. El Ministerio de Telecomunicaciones crea su página web, ¿qué dominio debe utilizar. net. org. gob. 65. En IMAP, si se ha seleccionado con éxito un buzón, se dice que se está en. En estado activo. Estado autenticado. Estado logout. 66. En relación a las tablas DNS, ¿cuál de las siguientes es una afirmación verdadera. Se almacenan en servidores centralizados. Se almacenan en el servidor DNS del sistema autónomo. Están distribuídas en la red. 67. En relación a P2P, ¿qué es el tiempo de distribución?. El tiempo de ida y retorno de una conexión P2P. El tiempo que tarda un par en obtener una copia de un archivo. El tiempo que tardan N pares en conseguir una copia de un archivo. 68. En relación a transferencia de archivos, ¿cuál de las siguientes opciones es falsa?. No es tolerante a pérdida de datos. No es sensible al retardo. No acepta fragmentación. 69. En un archivo de configuración se encuentra el registro AAAA, ¿qué se puede concluir. Esa entrada referencia a un servidor. Esa entrada hace referencia a una dirección IPv6. Esa entrada no puede ser resuelta en ese nivel DNS. 70. En una red se detecta un ataque DoS a través de HTTP, ¿cuál de las siguientes es una afirmación verdadera. Se utilizó conexiones no-persistentes. Se utilizó conexiones persistentes. Se utilizó encriptación. 71. En una red se detecta un problema de integridad, ¿a qué capa corresponde?. Capa física. Capa de transporte. Capa de Internet. 73. Gestionando un servidor SMTP le llega el mensaje “500”, ¿qué significa en la práctica?. El receptor no soporta extensiones de SMTP. Existen algunas extensiones que fallaron en el receptor. . El receptor aceptó con éxito extensiones SMTP. 74. La asociación de indígenas Shiwiars quiere darse a conocer en Internet a través de su sitio oficial “www.ikiam.------”, ¿qué dominio debe utilizar?. edu. info. fin. 75. La identificación de un socket se da por la combinación de. Protocolo + número de puerto. Dirección IP + aplicación. Dirección IP + número de puerto. 76. Las tablas DHT tienen los siguientes parámetros: (conexión, par). (clave, valor). (clave, par). 77. Los navegadores Web implementan. los APIs del servidor. el lado del cliente. el control de congestión. 78. Los primeros sockets fueron. Internet sockets. Domain sockets. Linux sockets. 79. Necesita hacer algunos cambios de configuración de DNS para resolución inversa, ¿qué archivo modifica. *.dns.zone. *.name.zone. *.arpa.zone. 80. Necesita hacer algunos cambios de configuración de DNS, ¿qué archivo modifica?. named.conf. dns-name.conf. dns.conf. 81. P2P permite un envío masivo de datos, ¿qué desventaja tiene esto?. Abren demasiados puertos de comunicación. Saturan la red. Sólo se puede transferir un archivo a la vez. 82. P2P transporta grandes volúmenes de información, ¿qué desventaja tiene esto?. Sólo se puede transferir un archivo a la vez. Se viola derechos de autor. Camuflados en los datos se pueden transportar virus. 83. Para dar seguimiento a un mensaje SMTP utiliza el campo. In-Reply-To. Message-ID. References. 84. Para realizar un filtrado de paquetes con un cortafuego, ¿qué datos utilizaría?. Puerto de origen y destino. Sistema autónomo de origen. Tipo de máquinas utilizadas. 85. Quiere implementar el servicio de alias para servidores de correo, ¿qué entrada debe añadir al archivo de configuración. @ IN TXT "v=spf1 a mx -all". mail IN A 201.161.1.2. @ IN MX 10 mail. 86. Se captura un mensaje FTP con el código “125”, ¿qué puede concluir?. Hay un error en la escritura de los archivos. Hay un error en la conexión. Se están transmitiendo datos FTP. 87. Se desea enviar un correo a varios destinatarios, pero no se necesita que ninguno de ellos sepa que otros destinatarios lo han recibido. ¿Qué campo se debe utilizar. Bcc. Cc. Miss. 88. Se establece una política de cortafuegos basados en los mensajes ICMP, ¿a qué categoría pertenece?. Filtro por paquetes. Filtro por estados. Gateways de aplicación. 89. Se quiere almacenar información en un servidor FTP, ¿qué comando utilizaría?. SIRE. RETR. STOR. 90. Se recibe un mensaje con SMTP, al abrirlo no es legible. ¿Cuál de las siguientes afirmaciones es correcta?. El mensaje no fue codificado en 7-bit ASCII. El mensaje se recibió en un puerto erróneo. El mensaje fue enviado desde un sistema operativo diferente del que usa el cliente. 91. Se reporta un fallo por parte de un cliente FTP, al indagar al respecto obtiene el mensaje “425”. ¿Cómo soluciona el problema?. Vuelve a solicitar el inicio de conexión. Envía nuevamente los datos solicitados. Cambia el número de puerto de conexión. 92. Se requiere montar un servicio similar a Napster, ¿qué esquema utilizaría. Esquema descentralizado. Esquema híbrido. Esquema básico. 93. Se utiliza SMTP para transmitir un correo y se recibe un campo “return-path: addr-ruta”. ¿Qué significa?. Que el mensaje a seguido una ruta específica. Que el mensaje corresponde a la ruta utilizada por SMTP. Que se identifica el camino de retorno hacia el origen del mensaje. 94. Si se abriera un archivo HTML en el Bloc de notas, ¿qué se visualiza?. El texto de la página web con etiquetas. La página web a la cual pertenece con gráficos y contenido. No se entendería su contenido. 95. Si tenemos una red de N pares, en la cual para cada par se conecta con el resto de pares individualmente, ¿qué tipo de comunicación se tiene. DHT escalable. DHT no jerarquizada. DHT circular. 96. Un administrador de red realiza una captura con Wireshark y en su análisis descubre que la información va al puerto 20. ¿Cuál de las siguientes afirmaciones es correcta?. El equipo está utilizando el protocolo HTTP para enviar datos. El equipo está utilizando el protocolo HTTP para enviar señales de control. El equipo está utilizando el protocolo FTP para enviar datos. 98. Un mensaje se está enviando con SMTP, ¿con qué comando se puede interrumpir esta transferencia?. FIN. ABORT. RSET. 99. Un usuario accede a un servidor a través de una conexión persistente, ¿cuál de las siguientes es una afirmación correcta?. El servidor usa HTTP/1.1. El servidor usa HTTP/1.0. El servidor usa cualquier versión de HTTP. 100. Usted está gestionando un servidor SMTP y al consultar sobre uno de sus clientes le llega el mensaje “NOOP”. ¿Qué significa?. La conexión está cerrada. La conexión está transfiriendo datos. La conexión está todavía abierta. Que es la semantica de un campo?. La sintaxis de un campo. El tipo de mensaje de intercambio. El significado de la información en el campo. Cual de las siguientes aplicaciones es altamente sensible al retardo?. VoIP. Video streaming. Mail. Que es el protocolo SMTP?. Un protocolo que mantiene la lista de mensajes en el servidor para acceder a ellos. Un protocolo que transfiere informacion de rutas. Un protocolo que transfiere correo electronico entre maquinas. Cuales son los campos basicos en un mensaje SMTP?. From, To y Subject. To, Port y Subject. From, To y Port. Por que se utiliza la tecnica de almacenamiento y reenvio en SMTP?. Para ahorra recursos en los medios intermedios. Para evitar que los mensaje se pierdan en caídas de red. Para agilizar la entrega de mensajes. En una red se presenta el problema de denegación de servicio. ¿que pudo originar este fallo?. El servidor DNS no esta operando. Un intruso cambio los archivos de configuración de DNS. Una inundación de la cache de DNS. |