Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEArquitectura de Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Arquitectura de Redes

Descripción:
Este test te ayuda a prepararte para el Examen

Autor:
AVATAR
Jorge Wadit Paredes
(Otros tests del mismo autor)


Fecha de Creación:
06/12/2022

Categoría:
Informática

Número preguntas: 116
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cuál de las siguientes afirmaciones en relación a APIs es correcta Sirve para programar cómo una aplicación accede al medio de comunicación Permite realizar control de flujo. Opera entre la aplicación y la red.
Cuál de las siguientes afirmaciones es correcta El cliente puede abrir dos sockets sobre el mismo puerto local y del mismo protocolo El cliente puede abrir dos sockets sobre el mismo puerto local y de diferentes protocolos El servidor puede tener dos sockets con el mismo puerto y del mismo protocolo.
Cuál de las siguientes afirmaciones es correcta? El equipo está utilizando el protocolo HTTP para enviar datos El equipo está utilizando el protocolo HTTP para enviar señales de control El equipo está utilizando el protocolo FTP para enviar datos.
Cuál de las siguientes afirmaciones es correcta El socket es la unidad física que permite establecer conexiones Cada socket es asociado a un puerto. El socket es controlado por la aplicación específica.
Cuál de las siguientes afirmaciones es correcta FTP es un protocolo sin estado FTP mantiene información de estado de sus conexiones FTP solicita información de los routers intermedios.
Cuál de las siguientes afirmaciones es correcta? La información del socket se almacena en una tupla de 6 elementos Las llamadas del sistema que realizan los sockets se realizan en la capa física Los sockets de flujo transfieren los datos conformando un flujo contínuo de bytes.
Cuál de las siguientes afirmaciones es correcta La unidad fundamental de P2P son los servicios Los superpares son dinámicos Los pares simples son heterogéneos.
Cuál de las siguientes afirmaciones es correcta Las claves se envían por canales diferentes La clave privada sólo es conocida por los involucrados en la comunicación La llave pública está disponible para todos.
Cuál de las siguientes afirmaciones es correcta Los sockets TCP utilizan el saludo de tres vías Los sockets TCP son más rápidos que los UDP. Los sockets UDP se caracterizan por utilizar encriptación.
Cuál de las siguientes afirmaciones es correcta POP3 es más liviano que IMAP IMAP tiene las mismas funcionalidades que SMTP POP3 complementa a IMAP.
Cuál de las siguientes afirmaciones es correcta WEP utiliza 128 bytes para dar seguridad. El access point se autentica con el host WEP especifica un algoritmo de mantenimiento de llaves.
Cuál de las siguientes afirmaciones no es correcta? IMAP mantiene información de estado entre sesiones IMAP POP3 permite ordenar los correos en carpetas en el servidor remoto IMAP crea conexiones seguras entre cliente y servidor.
Cuál de las siguientes afirmaciones NO es correcta VPN utiliza un proceso de encapsulación. VPN utiliza redes privadas de transporte VPN suele utilizar encriptación.
Cuál de las siguientes direcciones de correo es válida estudiante@utpl.edu@ec estudiante@utpl.edu.ec. estudiante.utpl.edu.ec.
Cuál de las siguientes es una característica de la firma digital Falsificables. Verificables. Inviables.
Cuál de las siguientes NO es un protocolo de red seguro PSec. SSL. DES.
Cuál de las siguientes no es una llamada de sistema válida cuando se utiliza sockets CREAT. START READ.
Cuál de los siguientes es un ejemplo de esquema descentralizado? Napster. Gnutella Bit torrent.
¿Cuál de los siguientes NO es un componente de URL? . Nombre del host. Nombre del cliente. Nombre de la ruta al objeto.
Cuál de los siguientes NO es una política de cortafuego Todo el tráfico saliente/entrante debe pasar por el cortafuego Solo el tráfico autorizado puede ingresar a la red. Todo el tráfico cursante por el cortafuego debe estar encriptado.
Cuál es el nivel básico de seguridad en una red inalámbrica SSL. DES. WEP.
Cuál es el objetivo de la firma digital Confirmar que un mensaje tiene un tamaño determinado Verificar la autenticidad del mensaje. Internacionalizar negocios.
Cuál es el puerto de conexión de HTTP? 20 80 234.
Cuál es la ventaja de utilizar VPN Se reduce el tamaño de la red de comunicación Se reducen costos de operación y mantenimiento Se maneja una estructura centralizada.
Cuáles son las funciones de los nodos en un esquema P2P puro Cliente, servidor y enrutador Cliente y servidor. Cliente, servidor y conversor.
¿Cuántos objetos tiene una página Web que en el texto HTML hace referencia a 4 imágenes y 1 video? Seis. Tres. Uno.
Cuántos sockets tiene un proceso TCPServer? Dos. Cuatro. Ocho.
Cuántos Bytes tienen una cabecera DNS 8 12 20.
En qué campo del protocolo HTTP se anuncia el navegador que se está utilizando Connection. Accept-language User-agent.
En qué puerto se gestiona DNS CP-51. UDP-53 TCP-110.
En qué puerto se gestiona IMAP4 UDP-154 TCP-143. UDP-143.
En qué puerto se gestiona POP3 UDP-110 TCP-110 UDP-145.
En qué puerto se gestiona DNS TCP-51. UDP-53. TCP-110.
Qué entiende por “integridad Los usuarios de la comunicación son capaces de confirmar las identidades de todas las entidades involucradas. Solo el emisor y el destinatario son capaces de entender el contenido del mensaje transmitido. El mensaje transmitido no puede ser alterado durante la comunicación.
Qué es HTTP Un método rápido y de bajo nivel para transferir archivos Un método para transmitir texto formateado, gráficos y otros formatos Un protocolo que mantiene una lista de mensajes.
Qué es la URL Dirección electrónica del host local Dirección del servidor remoto para poder acceder a recursos Dirección electrónica para poder acceder a un recurso en un servidor remoto.
Qué es PGP? Un esquema de encriptación de e-mail. Un esquema de encriptación VPN. Un protocolo de autenticación.
Qué es un cortafuego Una entidad que aísla una red interna de la red pública Hardware de control Una entidad que determina que usuarios acceden a los servidores.
Qué mecanismo se usa para proteger los mensajes de control Autenticación. Encriptación. P2P.
Qué métodos se agregaron con la creación de HTTP 1.1? PUT y DELETE POST y GET. POST y HEAD.
Qué significa la analogía “el socket es como una puerta”? Las aplicaciones tienen control de los sockets Los sockets permiten el acceso al proceso Los sockets determinan la cantidad de información que debe ingresar.
Qué significa la expresión “el cortafuego por sí mismo debe ser inmune a la perpetración Todo el tráfico que maneja el cortafuego debe estar encriptado El cortafuego debe estar diseñado e instalado correctamente Se debe implementar políticas de seguridad locales.
Qué significa la integridad en redes Los usuarios de la comunicación son capaces de confirmar las identidades de todas las entidades involucradas Solo el emisor y el destinatario son capaces de entender el contenido del mensaje transmitido. El mensaje transmitido no puede ser alterado durante la comunicación.
Qué significa que en un servicio DNS se realicen consultas/resoluciones recursivas Que el servidor mantiene la información solicitada en caché para futuras resoluciones. Que el servidor implementa un algoritmo de búsqueda interna de mayor esfuerzo. Que el servidor no tiene la información en sus datos locales y la busca en un nivel superior.
Qué significa que FTP envía su información de control fuera de banda? Tiene una conexión TCP exclusiva para control Transmite la información de control al finalizar la transmisión de datos Envía la información de control sólo cuando se lo piden.
Qué significa que HTTP sea un protocolo sin estado Los mensajes de solicitud llegan a través de sockets El cliente no guarda información de los servidores. El servidor no mantiene información de los clientes.
Qué significa que TCP brinde mecanismo de control de congestión La red limita la velocidad de transferencia del emisor. El receptor limita la velocidad de transferencia del emisor La red limita la velocidad de transferencia del receptor Todas las anteriores.
Qué significa que IPSec funcione en modo transporte? El datagrama IP se encapsula completamente dentro de un nuevo datagrama IP. Sólo la carga del datagrama IP es encapsuladaa. Sólo la cabecera IP es encapsulada.
Qué significa que las arquitecturas cliente-servidor precisen infraestructuras intensivas? Los proveedores de servicios deben disponer de su propia granja de servidores Los servicios deben estar disponibles para solicitudes persistentes Las redes de datos deben disponer de routers con capacidad de gestión.
Qué significa que las VPN utilicen túneles Se utilizan líneas dedicadas para transportar los datos. Los datos están cifrados desde que entran a la VPN hasta que salen de ella Se utiliza tecnologías de capa física para permitir una comunicación óptima.
Qué significa que P2P es autoescalable Que cada nodo puede ser redistribuidor de archivos a la vez. Que los pares pueden administrar el tráfico de datos Que los nodos permiten realizar con seguridad operaciones.
Qué significa que SMTP sea un protocolo “push” La conexión TCP es creada por una máquina que quiere enviar un archivo La conexión TCP es creada por una máquina que quiere recibir un archivo La conexión TCP es persistente.
Qué significa que un host tenga “aliasing” o “alias El host tiene un par con iguales características en la misma red. El host tiene un par con iguales características en la red remota El host tiene una máscara para redireccionar dominios.
Qué significa que un servidor FTP es anónimo? Que el servidor es público Que el servidor tiene una contraseña encriptada Que el servidor tiene una ubicación desconocida.
Qué significa que un sistema tenga detección de intrusión Genera alertas cuando observa tráfico potencialmente malicioso. Filtra tráfico sospechoso. Evalúa interfaces de todos los host.
Qué significa que un socket sea tipo “stream Que se asocia a UDP. Que es orientado a la conexión Que tiene una comunicación no ordenada.
Qué significa que un socket sea tipo Datagram Que se asocia a TCP. Que es orientado a la conexión Que tiene una comunicación no ordenada.
¿Qué significa que una comunicación sea confidencial? Los usuarios de la comunicación son capaces de confirmar las identidades de todas las entidades involucradas. Solo el emisor y el destinatario son capaces de entender el contenido del mensaje transmitido El mensaje transmitido no puede ser alterado durante la comunicación.
¿Qué significa que una conexión es no-persistente? Que se tienen valores más bajos de tiempo de ida y vuelta. Se ahorra recursos por conexiones paralelas Para cada objeto transferido se establece una conexión TCP independiente.
Qué utiliza SSL para su mecanismo de HASH RSA MD5 DSA.
Qué ventaja tiene P2P en relación al modelo cliente-servidor? Se tiene un servidor central que contrala las transacciones Se dispone de una comunicación directa entre pares Se incrementa el tiempo de transacción.
Quiere implementar el servicio de alias para servidores de correo, ¿qué entrada debe añadir al archivo de configuración? @ IN TXT "v=spf1 a mx -all". mail IN A 201.161.1.226. @ IN MX 10 mail.
Qué utiliza SSL para su mecanismo de HASH? RSA. MD5. DSA.
En un archivo de configuración se encuentra el registro AAAA, ¿qué se puede concluir? Esa entrada referencia a un servidor. Esa entrada hace referencia a una dirección IPv6. Esa entrada no puede ser resuelta en ese nivel DNS.
Cuando se finaliza una comunicación P2P en stream, ¿cómo se cierran la conexión El cliente y el servidor por separado cierran sus sockets. El cliente cierra ambas conexiones. El servidor cierra ambas conexiones.
Cuando se tiene DHT circular se habla de Red distribuida Red solapada Red centralizada.
Cuando se utiliza la misma clave para cifrar y descifrar un mensaje, ¿qué se está utilizando? Criptografía de clave simétrica Cifrado de clave pública Criptografía de clave asincrónica.
Cuando se utiliza un clave para cifrar y otra para descifrar, ¿qué mecanismo se está utlizando Criptografía de clave simétrica. Cifrado de clave pública Criptografía de clave asincrónica.
Cuando un archivo o contraseña se envía en texto plano significa que El texto no tiene formato El texto está escrito en Word El texto no puede ser interceptado.
El Ministerio de Telecomunicaciones crea su página web, ¿qué dominio debe utilizar org. net. gob.
En relación a las tablas DNS, ¿cuál de las siguientes es una afirmación verdadera Se almacenan en servidores centralizados Se almacenan en el servidor DNS del sistema autónomo.. Están distribuidas en la red.
En relación a las tablas DNS, ¿cuál de las siguientes es una afirmación verdadera Se almacenan en servidores centralizados Se almacenan en el servidor DNS del sistema autónomo Están distribuidas en la red.
En relación a P2P, ¿qué es el tiempo de distribución El tiempo de ida y retorno de una conexión P2P El tiempo que tarda un par en obtener una copia de un archivo El tiempo que tardan N pares en conseguir una copia de un archivo.
En relación a transferencia de archivos, ¿cuál de las siguientes opciones es falsa? No es tolerante a pérdida de datos No es sensible al retardo. No acepta fragmentación.
En una red se detecta un ataque DOS a través de HTTP, ¿cuál de las siguientes es una afirmación verdadera? Se utilizó conexiones no-persistentes Se utilizó conexiones persistentes Se utilizó encriptación.
En una red se detecta un problema de integridad, ¿a qué capa corresponde Capa física Capa de transporte Capa de Internet.
En una red se presenta el problema de denegación de servicio, ¿qué pudo originar este fallo El servidor DNS no está operando Un intruso cambió los archivos de configuración de DNS. Una inundación de la caché de DNS.
Gestionando un servidor SMTP le llega el mensaje “500”, ¿qué significa en la práctica El receptor no soporta extensiones de SMTP Existen algunas extensiones que fallaron en el receptor El receptor aceptó con éxito extensiones SMTP.
La asociación de indígenas Shiwiars quiere darse a conocer en Internet a través de su sitio oficial “www.ikiam.------”, ¿qué dominio debe utilizar? edu info. fin.
La identificación de un socket se da por la combinación de: Protocolo + número de puerto Dirección IP + aplicación. Dirección IP + número de puerto.
Las tablas DHT tienen los siguientes parámetros conexión, par clave, valor clave, par.
Los navegadores Web implementan los APIs del servidor el lado del cliente el control de congestión.
Los primeros sockets fueron Internet sockets. Domain sockets. Linux sockets.
Necesita hacer algunos cambios de configuración de DNS para resolución inversa, ¿qué archivo modifica? dns.zone. ame.zone. arpa.zone.
Necesita hacer algunos cambios de configuración de DNS, ¿qué archivo modifica named.conf. dns-name.conf dns.conf.
P2P permite un envío masivo de datos, ¿qué desventaja tiene esto Abren demasiados puertos de comunicación Saturan la red. Sólo se puede transferir un archivo a la vez.
P2P transporta grandes volúmenes de información, ¿qué desventaja tiene esto? Sólo se puede transferir un archivo a la vez Se viola derechos de autor. c. Camuflados en los datos se pueden Camuflados en los datos se pueden transportar virus.
Para dar seguimiento a un mensaje SMTP utiliza el campo: n-Reply-To. Message-ID. References.
Para realizar un filtrado de paquetes con un cortafuego, ¿qué datos utilizaría? Puerto de origen y destino. Sistema autónomo de origen Tipo de máquinas utilizadas.
Se captura un mensaje FTP con el código “125”, ¿qué puede concluir? Hay un error en la escritura de los archivos Hay un error en la conexión Se están transmitiendo datos FTP.
Se desea enviar un correo a varios destinatarios, pero no se necesita que ninguno de ellos sepa que otros destinatarios lo han recibido. ¿Qué campo se debe utilizar? Bcc Cc Miss.
Se establece una política de cortafuegos basados en los mensajes ICMP, ¿a qué categoría pertenece? Filtro por paquetes. Filtro por estados Gateways de aplicación.
Se quiere almacenar información en un servidor FTP, ¿qué comando utilizaría? SITE. RETR STOR.
Se recibe un mensaje con SMTP, al abrirlo no es legible. ¿Cuál de las siguientes afirmaciones es correcta? El mensaje no fue codificado en 7-bit ASCII El mensaje se recibió en un puerto erróneo. El mensaje fue enviado desde un sistema operativo diferente del que usa el cliente.
Se reporta un fallo por parte de un cliente FTP, al indagar al respecto obtiene el mensaje “425”.Cómo soluciona el problema? Vuelve a solicitar el inicio de conexión Envía nuevamente los datos solicitados Cambia el número de puerto de conexión.
Se requiere montar un servicio similar a Napster, ¿qué esquema utilizaría Esquema descentralizado. Esquema híbrido Esquema básico.
Se utiliza SMTP para transmitir un correo y se recibe un campo “return-path: addr-ruta”. ¿Qué significa? Que el mensaje ha seguido una ruta específica. Que el mensaje corresponde a la ruta utilizada por SMTP Que se identifica el camino de retorno hacia el origen del mensaje.
Si se abriera un archivo HTML en el Bloc de notas, ¿qué se visualiza? El texto de la página web con etiquetas La página web a la cual pertenece con gráficos y contenido. No se entendería su contenido.
Si tenemos una red de N pares, en la cual para cada par se conecta con el resto de pares individualmente, ¿qué tipo de comunicación se tiene? DHT escalable. DHT no jerarquizada DHT circular.
Un administrador de red realiza una captura con Wireshark y en su análisis descubre que la información va al puerto 20. ¿Cuál de las afirmaciones es Correcta? El equipo está utilizando el protocolo HTTP para enviar datos El equipo está utilizando el protocolo HTTP para enviar señales de control. El equipo está utilizando el protocolo FTP para enviar datos.
Un cliente pide una imagen a un servidor remoto a través de un método GET, sin embargo el tamaño de la imagen es muy grande y por ello debe ser fragmentada. ¿Cuál de las siguientes afirmaciones es cierta? Los fragmentos son enviado a través de TCP Se envía un método GET para cada fragmento Se debe resincronizar la conexión.
Un mensaje se está enviando con SMTP, ¿con qué comando se puede interrumpir esta transferencia? FIN. ABORT RSET.
servidor a través de una conexión persistente, ¿cuál de las siguientes es una afirmación correcta El servidor usa HTTP/1.1. El servidor usa HTTP/1.0. El servidor usa cualquier versión de HTTP.
Usted está gestionando un servidor SMTP y al consultar sobre uno de sus clientes le llega el mensaje “NOOP”. ¿Qué significa La conexión está cerrada La conexión está transfiriendo datos. La conexión está todavía abierta.
las fases de SSL son 1. negociar esquema de comunicacoión 2. atenticación 3. Cifrado de mensajes Verdadero Falso.
Cuan de las siguientes afirmaciones es correcta El cliente puede abrir dos sockets sobre el mismo puerto local y del mismo protocolo El cliente puede abrir dos sockets sobre el mismo puerto local y de diferentes protocolos El servidor puede tener dos sockets con el mismo puerto y del mismo protocolo.
los campos basicos de un mensaje SMTP, son tres que son From to Subject To port Subject From to port.
Que significa que FTP envia su información de control de fuera de banda Tiene una conexión TCP exclusiva para control Transmite la información de control al finalizar la transmisión de datos Envia la información de control solo cuando se lo piden.
Usted esta gestionando un servidor SMTP y al consultar sobre uno de sus clientes le lega el mensaje NOOP. "significa que la conexión esta cerrada" Verdadero Falso.
SSL utiliza tanto UDP como TCP como protocolo de transporte Verdadero Falso.
HTTP es un protocolo genérico orientado a objetos, ya que es un protocolo Cliente - servidor Verdadero Falso.
Cual de las siguientes afirmaciones es correcta La información del Socket se almacena en una tupla de 6 elementos Las llamadas del sistema que realizan los sockest se realizan en la capa fisica Los sockets de flujo transfieren los datos conformando un flujo continuo de bytes.
Cual de las siguientes afirmaciones es correcta El tamaño del numero de puerto es 16 bites Con un sockets es posible identificar a una aplicación dentro de toda la red Los servidores utilizan puertos creados dinámicamente.
La política de cortafuegos basada en mensajes ICMP, pertenece a la categoría filtrado por paquetes Verdadero Falso.
En SMTP para evitar que los mensajes se pierdan en caidas de red se utiliza la tecnica Transmision y retransmisión Almacenamiento Y envio Restauracion y envio.
Una DMZ es un sector de red aislado que contiene aplicaciones disponibles para la red publica Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso