Arquitecturas de redes
![]() |
![]() |
![]() |
Título del Test:![]() Arquitecturas de redes Descripción: Cuestionarios B1 |




Comentarios |
---|
NO HAY REGISTROS |
Los ISP son: Instituciones de servicios públicos encargadas de regular las telecomunicacion. Proveedores de servicios de internet, se encargan de facilitar el acceso de usuarios ainternet a través de diferentes tecnología. Servicios de internet privados, responsable de proveer servicios de internet únicamente sector privado. En informática un proceso es: Un programa ejecutándose en un ho. Conjunto de pasos para cumplir completar una activida. Conjunto de actividades relacionadas que se ejecutan paralelame. Algunos protocolos de la capa de aplicación son: PPP (Point to point protocol). TCP (Transmision control protocol). SMTP, SMTPS, HTTP, FTP, HTTP. Qué es HTTP?. Servicio de transferencia de información multimed. Protocolo que emplea el servicio Web en cliente-servidor. Lenguaje de descripción de páginas Web. ¿Qué acción ejecuta el comando HEAD en el protocolo HTTP?. Indica los datos del objeto. Obtiene las cabeceras del objeto. Indica el estado de los objetos. ¿En qué puerto funciona el servidor FTP?. 120. 80. 21. En relación a una arquitectura P2P, ¿cuál de las siguientes afirmaciones es correcta?. No requiere una infraestructura de servidores siempre activos. Utiliza un servidor dedicado. Los motores de búsqueda se manejan en un esquema P2P. ¿Qué es la URL?. Dirección electrónica del host local. Dirección del servidor remoto para poder acceder a recursos. Dirección electrónica para poder acceder a un recurso en un servidor remo. ¿Por qué HTTP funciona en TCP?. Porque TCP tiene una transferencia segura de datos. Porque TCP es rápido. Porque TCP maneja conexiones pareadas entre campos. Se captura un mensaje FTP con el código “125”, ¿qué puede concluir?. Hay un error en la escritura de los archivos. Hay un error en la conexión. Se están transmitiendo datos FTP. ¿En que puerto se gestiona POP3?. UDP-110. TCP-110. UDP-145. ¿Cual de las siguientes afirmaciones es correcta?. Los sockets TCP utilizan el saludo de tras vias. Los sockets TCP son mas rapidos que los UDP. Los sockets UDP se caracterizan por utilizar encriptacion. P2P permite un envío masivo de datos, ¿qué desventaja tiene esto?. Abren demasiados puertos de comunicación. Saturan la red. Sólo se puede transferir un archivo a la vez. En relación a P2P, ¿qué es el tiempo de distribución?. El tiempo de ¡da y retorno de una conexión P2P. El tiempo que tarda un par en obtener una copia de un archivo. El tiempo que tardan N pares en conseguir una copia de un archivo. El identificador de sockets consta de: Dirección IP y Dirección MAC. Dirección MAC y número de puerto. Dirección IP y número de puerto. ¿ En qué puerto se gestiona DNS?. TCP-51. UDP-53. TCP-110. ¿Qué protocolo se utiliza para el envío de correo electrónico?. POP (Post Office Protocol). SMTP (Simple Mail Transfer Protocol). FTP (File Transfer Protocol). ¿Qué protocolo se utiliza para recibir de correo electrónico?. POP (Post Office Protocol). SMTP (Simple Mail Transfer Protocol). FTP (File Transfer Protocol). ¿Cuál de los siguientes códigos de SMTP indica una respuesta de error de sintaxis?. 250. 500. 550. La característica diferenciadora entre POP e IMAP es que este último permite a los usuarios: Tener múltiples buzones de correo. Un único buzón de correo. Solamente dos buzones de correo. Qué propiedades debe tener una red para que sea segura?. Seguridad operacional, autenticación, integridad, confidencialidad. Seguridad operacional, autoridad, integración, fidelidad. Seguridad operacional, autenticación, interoperabilidad, encriptación. Los ataques de suplantación de DNS se conocen como: Spoofing. Denial of service. Man in the middle. Las funciones hash criptográficas son funcionesque convierten: Una cadena de longitud fija de un mensaje en una cadena de longitud arbitraria. Una cadena de longitud arbitraria de un mensaje en una cadena de longitud fija. Ninguna de las anteriores. La criptografía de clave simétrica: Utiliza una clave para cifrar y otra para descifrar un mensaje. Utiliza la misma clave para cifrar y descifrar un mensaje. Ninguna de las anteriores. El cifrado de clave pública es conocido como: Criptografía de clave asimétrica. Criptografía de clave simétrica. Criptografía de clave compartida. Qué aplicación brinda seguridad para conexiones remotas?. Telnet. SSH. Remote Login. SSH para garantizar seguridad utiliza: Cifrado mixto. Cifrado asimétrico. Cifrado simétrico. Para cifrar un mensaje de correo electrónico se utiliza: Cifrado mixto. Cifrado asimétrico. Cifrado simétrico. La criptografía de clave asimétrica, utiliza: Una clave pública para cifrar y una clave privada para descifrar. Una clave privada para cifrar y una clave pública para descifrar. Claves públicas tanto para cifrar como para descifrar. Los problemas de autenticación, de integridad y de confidencialidad pertenecen a: La capa de aplicación. La capa de transporte. La capa de red. Una VPN es: Una red privada que se extiende mediante el uso de infraestructuras públicas. Una red pública que se extiende mediante el uso de infraestructuras privadas. Ninguna de las anteriores. Un cortafuegos o firewall se puede implementar como: Dispositivos especializados con software. Software implementado en un computador. Todas las anteriores. Un IDS (Intrusión Detection System). Realiza funciones similares a las de un firewall. Realiza funciones complementarias a las de un firewall. Ninguna de las anteriores. Los cortafuegos filtran los paquetes y permiten o bloquean supaso basándose en: Protocolos de red. Protocolos de la capa de enlace. Protocolos de la capa física. ¿Cuál es el estándar que se encarga de la mejora de la segundad para protocolos de autenticación y de codificación en redes inalámbricas?. 802.11g. 802.11n. 802.11Í. WEP brinda un nivel de segundad: Fuerte. Relativamente débil. Confiable. La arquitectura IPsec se define en: RFC 2004. RFC 2401. RFC 2410. Para garantizar autenticación, integridad y confidencialidad de la comunicación IPsec emplea los protocolos: WEP y WPA. AH y ESP. DES y ESP. Una aplicación de IPsec es la creación de redes: VPN. SAN. LAN. Modo túnel y modo transparente son características de: Protocolo IPSec. Protocolo WEP. Protocolo ESP. |