option
Cuestiones
ayuda
daypo
buscar.php

ASIR UNED SRI General

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIR UNED SRI General

Descripción:
Macrotest de SRI

Fecha de Creación: 2018/04/29

Categoría: UNED

Número Preguntas: 156

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Contenido del Examen. Incluye TODAS las autoevaluaciones y las 3 PECs que componen el temario. Por lo que es posible que algunas preguntas se repitan. *Cada preguntas acertada sumara 1 pto *Cada preguntas erronea restara 0'25 pto.

¿Cuál de los siguientes niveles NO forma parte de la arquitectura TCP/IP?. Transporte. Aplicación. Presentación. Internet.

Indica qué dirección IP no es válida para un host. 192.168.0.1/16. 21.255.254.255 / 24. 145.34.1.0/16. 10.0.0.255/8.

Indica qué dirección IP no es privada. 10.10.10.1/8. 172.26.3.1/16. 172.168.4.1/16. 192.168.0.3/24.

¿Cuál de las siguientes afirmaciones es verdadera?. No existe tabla de encaminamiento en los host porque el encaminamiento depende exclusivamente de los routers. Todos los host de una misma red deben tener obligatoriamente entradas idénticas en sus tablas de encaminamiento. Un router solo puede encaminar hacia las redes a las que está directamente conectado. La tabla de encaminamiento de un host debe contener al menos dos entradas, una para la red local y otra para salir de la red local.

¿Cuál de las siguientes afirmaciones es verdadera?. Los puertos de encaminamiento ofrecen la interfaz por el que los procesos del nivel de aplicación acceden a las transmisiones de datos. La principal utilidad de la numeración de los puertos de comunicación es distinguir los puertos del protocolo TCP de los puertos del protocolo UDP. Existen puertos de comunicaciones exclusivos de TCP, otros exclusivos de UDP y otros mixtos, válidos para TCP y UDP. Los puertos permiten a los equipos mantener varias comunicaciones extremo a extremo pero no simultáneamente.

¿Qué afirmación es falsa?. Un router consulta la dirección IP de origen del datagrama a la hora de encaminarlo. Un router consulta la dirección IP de destino del datagrama a la hora de encaminarlo. Un router descarta los datagramas IP que van dirigidos a una red a la que están directamente conectados. Para encaminar, un router necesita conocer las rutas para todas las redes públicas.

En el modelo cliente-servidor: El Servidor permanece siempre a la escucha en un puerto y puede atender varias solicitudes simultánea. Los servidores son los que inician la comunicación con el cliente. El Cliente permanece siempre a la escucha en un puerto para atender las posibles peticiones del servidor. Los servidores y los clientes comparten recursos por igual.

Sobre protocolos de red en los servicios podemos afirmar que: Los protocolos de aplicación y las aplicaciones son lo mismo. Cada Aplicación utiliza un único protocolo, específico de dicha aplicación, que comunica la interfaz de usuario con la red. Una aplicación utiliza uno o varios protocolos del nivel de aplicación, que le comunican directamente con las demás aplicaciones, pues no puede comunicarse con protocolos de otros niveles. Una aplicación utiliza protocolos del nivel de aplicación, que a su vez utilizan protocolos de niveles inferiores para poder transmitirse.

¿Qué función desempeña la puerta de enlace de una red?. Es la interfaz de red a la que el router envía los datagramas descartados. Es la interfaz de red a la que se envían los datagramas para salir de la red local. Es la interfaz de red a la que se envían los datagramas que salen a Internet. Es la interfaz de red a la que se envían todos los datagramas para ser encaminados.

Si un equipo con IP 10.0.30.2 quiere conectarse a www.google.es (216.58.211.227): Tendrá primero que conectarse a la IP pública de su router, que le remitirá a la web de google.es. Tendrá primero que comunicarse con la IP privada de su router, que hará NAT para poder enviar el mensaje a google.es. Podrá comunicarse directamente con google.es puesto que desde que hay IPv6 los equipos pueden conectarse extremo a extremo. No podrá comunicarse con google.es porque tenemos que configurar manualmente un port forwarding en el router para que los mensajes de vuelta lleguen al equipo.

¿Cuál de los siguientes problemas no se solventa con DHCP?. Configurar manualmente los equipos de la red es costoso en tiempo. Se pueden cometer errores al configurar manualmente los parámetros de la red de los equipos. Si un equipo no autorizado se configura con una dirección IP válida podría acceder a la red. Si un equipo se conecta a una subred diferente es necesario volver a configurarlo manualmente.

¿Qué es cierto?. Un servidor DHCP tiene mecanismos de seguridad para detectar clientes no autorizados. Un servidor DHCP mantiene una base de datos con todas las concesiones activas. Un servidor DHCP no puede dar servicio a varias subredes a la vez. Un servidor DHCP no puede cambiar su configuración una vez iniciado.

¿Qué no es cierto al hablar de las reservas?. Las reservas son lo mismo que las exclusiones. Se utilizan para configurar equipos que necesitan tener siempre la misma IP. Es necesario saber la dirección MAC del equipos al que se le quiere reservar una dirección IP. Si un equipo configurado con una reserva se reinicia, este obtendrá la misma dirección IP.

¿Cuál NO es un servidor DHCP?. Dhcp3. Servidor DHCP de Windows 2012. Servidor DHCP integrado en un router. Agent Rely.

¿Qué afirmación no es cierta referente a los parámetros que puede configurar DHCP?. Los parámetros se definen siempre a nivel del servidor y son comunes para todos los ámbitos. Permiten notificar a todos los clientes un cambio en el servidor DNS que les da servicio. Permiten configurar la máscara de subred, la puerta de enlace, servidores DNS, correo, etc. La configuración manual de un parámetro prevalece ante la enviada por el servidor DHCP.

¿Qué es falso?. En una red pueden existir varios servidores DHCP. Un mismo servidor DHCP puede dar servicio a varias subredes. Dos servidores DHCP pueden trabajar de manera conjunta. Un servidor DHCP aumenta considerablemente el tráfico de una red.

¿Qué tipo de asignación tiene un tiempo de concesión ilimitado?. Asignación estática. Asignación automática. Asignación Dinámica. Todos los tipos de asignación tienen un tiempo de concesión limitado.

¿Cuál de las siguientes situaciones no es válida a la hora de renovar la dirección IP?. Cada vez que se reinicia el cliente intenta renovar la concesión. Se intenta renovar la concesión periódicamente cada cierto tiempo configurable. El cliente puede solicitar la renovación manualmente. Antes de finalizar el plazo de concesión se solicita la renovación.

¿Qué es falso?. Se suelen utilizar los ámbitos para administrar las diferentes subredes lógicas a configurar. Se pueden establecer opciones de configuración a nivel de ámbito o comunes para todos los ámbitos. Un servidor DHCP3 puede configurar equipos clientes con S.O. Windows. El servidor DHCP integrado en Windows Server 2012 no puede configurar equipos clientes Linux.

¿Qué comando relacionado con DHCP no existe?. ipconfig /release. ipconfig /renew. ipconfig /reserve. ipconfig /all.

Los dominios .com y .net están definidos dentro de…. Los ggcTLD. Los ccTLD. Los gTLD. Los h-TLD.

La estructura de DNS es. Plana para facilidad de configuración. Jerárquica por facilidad de búsqueda. Jerárquica por agotamiento de direcciones. Plana y Jerárquica simultáneamente.

En un Servidor DNS es imprescindible configurar al menos: Regiones. Una Zona de Búsqueda inversa (Reverse Zone). Ámbitos. Una Zona de Búsqueda Directa.

¿Cómo accede nuestro navegador a la dirección solicitada?. Solicita la dirección a un servidor DNS, en caso de ser correcta nos devuelve la dirección IP que utilizamos y almacena en la memoria Caché para futuras consultas. En caso de ser incorrecta, nos redirecciona a otro servidor. Luego la guarda en la caché para futuras consultas. Solicita la dirección a un servidor DNS, en caso de ser correcta nos devuelve la dirección IP que utilizamos y almacena en el archivo Hosts para futuras consultas. En caso de ser incorrecta, nos redirecciona a otro servidor. Luego la guarda en la caché para futuras consultas. Comprueba si ya tenemos información de la URL en el archivo en la caché. De ser así, mira el archivo Hosts; de no haberlo hecho lo solicita a su servidor DNS para que le diga la IP de ese dominio. Luego la guarda en la caché para futuras consultas. Consulta el archivo Hosts, que se actualiza automáticamente, y accede al servidor solicitado a través de la IP que lo identifica.

La autoridad que regula los dominios raíz de DNS se llama: NIC (Network Information Center). IANA. W3C. ISO.

¿Qué registros de recursos permiten asociar direcciones IP a nombres en la resolución inversa?. NS y SOA. A y AAAA. CNAME y MX. PTR.

¿Qué tipo de sistema es el sistema de nombres de dominios en Internet?. Se trata de un sistema centralizado e independiente y plano. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. Se trata de un sistema centralizado, independiente y único. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. Se trata de un sistema distribuido, jerárquico, replicado y tolerante a fallos. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. Se trata de un sistema distribuido, plano y replicado . El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios.

¿Qué RR fundamentales hay en un servidor DNS que es autoridad de zona?. IN, A, SOA, NS, MX. SOA, A. A, AAAA, PTR. A, IN.

¿Las direcciones DNS utilizan algún tipo de jerarquía?. No, todos los nombre son independientes entre si. Solo existe jerarquía dentro de un mismo dominio. Si, utiliza una jerarquía donde empezando por la derecha nos indica desde el nodo final hasta los nodos padres (Ejemplo: www.cc.intec.edu.es---> es (nodo final) indica el nombre del país, edu el tipo de organización, intec el nombre de la organización, cc el departamento, www (nodo padre) el nombre del computador). Si, utiliza una jerarquía donde empezando por la izquierda nos indica desde el nodo final hasta los nodos padres (Ejemplo: www.cc.intec.edu.es---> www (nodo final) el nombre del computador, cc el tipo de organización, intec el nombre de la organización, edu el departamento, es (nodo padre) indica el nombre del país ). A veces utiliza jerarquía, y otras utiliza nombres planos cómo en Hosts.

¿Qué tipos de peticiones de dominio podemos distinguir?. Recursivas, iterativas, y recurrentes. Todas son por definición recursivas. Recursivas e iterativas. Recurrentes y Simples.

Suponiendo que estás conectado con un cliente FTP en modo comandos a un servidor FTP, para listar los ficheros del directorio actual del servidor y posteriormente descargar un fichero, ejecutarías los comandos... ls y pwd fichero. ils y get fichero. ls y get fichero. ils y put fichero.

Si tu ciente FTP está en una red en la que se realiza NATP para salir a Internet lo normal es que utilices... Conexiones en modo activo. No me puedo conectar si utilizo NATP. Conexiones anónimas. Conexiones en modo pasivo.

¿Qué es cierto?. En el modo activo, el servidor FTP inicia una conexión con el puerto 20/TCP del servidor cliente. Los clientes FTP establecen conexiones de control al puerto 21/UDP de los servidores FTP. En el modo pasivo el cliente FTP inicia conexiones de datos a puertos mayores que 1023/TCP del servidor FTP. Los clientes FTP, en el modo activo, inician una conexión con el puerto 20/TCP de los servidores.

Para transmitir con FTP un fichero .iso utilizarías preferiblemente... modo pasivo. es indiferente. modo ascii. modo binario.

Respecto a distintos servidores y clientes FTP podemos afirmar que... Filezilla utiliza los usuarios del sistema operativo como usuarios del servidor FTP. En el servidor vsftpd hay que habilitar la directiva write_enable=yes para permitir la conexión de usuarios locales. Desde cualquier cliente FTP, si no se indica explícitamente un puerto de conexión, se intenta conectar al puerto 21 del servidor. Pero siempre hay que indicar el servidor, usuario y contraseña. El servidor FTP de Filezilla no permite conexiones de usuarios anónimos.

¿Qué es falso sobre los tipos de acceso a un servidor FTP?. Los usuario locales no pueden estar confinados o enjaulados en su directorio home. Los usuarios de un servidor FTP pueden ser usuarios locales del sistema o usuarios virtuales. Normalmente los usuarios anónimos están confinados en su directorio home. Lo habitual es que los usuarios anónimos solo puedan bajar archivos.

Indica qué respuesta NO es correcta respecto a la seguridad en FTP. FTP no es un protocolo seguro. Las conexiones de datos y de control no son cifradas. FTP no es un protocolo seguro, el nombre y la contraseña de los usuario en la red se envía cifrada pero los ficheros intercambiados no. En FTPS explícito el cliente y el servidor pueden negociar qué parte de las comunicaciones, conexión de control y/o conexiones de datos serán cifradas. En FTPS explícito los clientes establecen conexiones de control al puerto 21/TCP de los servidores y negocian si utilizan SSL/TLS o no.

¿Cuál de las siguientes afirmaciones sobre TFTP es falsa?. Las transferencias usando TFTP son más rápidas que usando FTP. Cuando TFTP utiliza seguridad se le conoce como STFTP. TFTP utiliza UDP como protocolo de transporte. Las conexiones TFTP se suelen utilizar en carga automática de configuraciones de routers por no necesitar autenticación.

Para conectarte a un servidor FTP por el puerto 51678 utilizando un navegador escribes en la url... no se puede hacer. http://miservidor_ftp/ftp$5. ftp://miservidor_ftp@51678. ftp://miservidor_ftp:51678.

¿Qué es falso?. El protocolo FTP no permite transferencia de ficheros si los equipos tienen distintos Sistemas Operativos. El protocolo FTP abstrae a los usuarios de los detalles de los sistemas operativos utilizados por el servidor. El protocolo FTP permite transferencias de ficheros entre equipos con distintos Sistemas Operativos. Es posible borrar un archivo en un sistema remoto usando un cliente FTP.

¿Cuál de los siguentes no es un servidor web?. Lighttpd. Apache. IIS. Firefox.

Sobre cookies ¿Qué afirmación es falsa?. El uso de cookies mejora la seguridad de las aplicaciones web. El uso de cookies permite a las aplicaciones web diferenciar a los usuarios para enviarles información personalizada. Es obligatorio para toda web que utilice cookies avisar al usuario final sobre su existencia. La utilización de cookies puede implementar la función de sesión de usuario para productos adquiridos en una compra online.

¿Qué es cierto sobre el alojamiento virtual de sitios web?. El número máximo de servidores web virtuales en un equipo es de 25. Aunque IIS soporta esta característica, Apache 2 no puede hacerlo. Aumenta el número de máquinas físicas necesarias para alojar sitios web. El alojamiento web basado en nombres es el más común para que sea transparente a los usuarios.

¿Qué afirmación NO es cierta?. HTTPS utiliza certificados digitales. HTTPS usa por defecto el puerto 443/TCP. HTTP es vulnerable a ataques de sniffing pero es inmune a man-in-the-middle. Los mecanismos de autenticación Basic y Digest no son seguros.

¿Qué afirmación es cierta?. El tipo MIME del mensaje se envía en la línea de estado del mensaje de respuesta. La línea GET /index.html HTTP/1.1 puede ser la línea de petición de un mensaje de petición. En los mensajes de respuesta siembre debe haber una línea en blanco antes del cuerpo del mensaje, aunque en los de petición no es necesaria. La línea HTTP/1.1 200 OK es la línea de cabecera de un mensaje de petición HTTP.

En la URI http://www.asir.net:8080/admin/buscar.php?id=4&theme=Maths. El cliente utiliza el método GET para solicitar la información. El archivo buscar.php tiene que estar en el directorio raíz del servidor www.asir.net. La información viaja cifrada. El servidor escucha en el puerto 80 por ser un servidor web.

Los métodos HTTP más comúnmente empleados son... POST, TRACE y HEAD. GET, PUT y HEAD. GET, POST y HEAD. POST, PUT y DELETE.

Sobre proxyes y cachés, ¿Qué es cierto?. Los proxies directos aceleran el tráfico de la red porque son capaces de filtrar tráfico no deseado, pero no son capaces de controlar el acceso por usuarios. Los proxies directos se utilizan generalmente para ofrecer acceso a servidores web que están detrás de cortafuegos y balancear la carga entre varios servidores. Los navegadores y proxies almacenan todos los recursos que reciben de los servidores en la caché para aumentar la velocidad de acceso. Los servidores proxies inversos reciben la petición de los clientes directamente, y la redirigen al servidor correspondiente.

En caso de que a la hora de hacer una solicitud HTTP a un servidor se produzca un error en éste, ¿qué familia de código de respuesta devolverá?. 4XX. 2XX. 3XX. 5XX.

Si el protocolo HTTP/1.1 utiliza conexiones persistentes implica que... Aumenta el uso de CPU/memoria. El tiempo de respuesta es mayor, pero más fiable. La conexión no se cierra hasta que el usuario no apaga el equipo. En una misma conexión se transmiten varias peticiones y respuestas.

La comunicación a través del email suele ser: De tipo escrito y en diferido. De tipo escrito y en tiempo real. De tipo voz y en diferido. De tipo escrito y voz en tiempo real.

Los tipos MIME: Son unas especificaciones de intercambio de todo tipo de archivos (audio, vídeo, pdf, etc.). Gracias a los tipos MIME, podemos adjuntar casi cualquier tipo de archivo a nuestros emails. Los tipos MIME son capaces de soportar texto en caracteres no ASCII. Todas las anteriores son correctas.

En el correo electrónico, los buzones de usuario son: Carpetas creadas en el cliente de correo para almacenar los emails recibidos de cada usuario. Dominios de correo electrónico, distinto para cada usuario. Carpetas creadas en el servidor de correo para almacenar los emails recibidos de cada usuario. Todas las opciones son verdaderas.

Las direcciones de correo electrónico pueden estar formadas por: Nombre de usuario, arroba y nombre del servidor de correo electrónico. Nombre de usuario, arroba y nombre o IP del servidor de correo electrónico. Nombre de usuario, arroba e IP del servidor de correo electrónico. Nombre de usuario y contraseña.

En el correo electrónico, el MTA es: El agente de transferencia, que envía el correo de un ordenador a otro. El agente de entrega, distribuye y entrega los correos a los buzones de los destinatarios. El cliente de correo que permite enviar, recibir y escribir correos. Ninguna de las anteriores es correcta.

En España, el envío de comunicaciones comerciales por correo electrónico sin permiso (spam): Está totalmente permitido. Está penado con multas de hasta 30000 €, o hasta 150000 € si el envío es de forma masiva. Está penado con el cierre de la página web. Ninguna de las anteriores es correcta.

Al escribir un correo electrónico, el campo CCO se usa para. Enviar un correo, pero los destinatarios ahí incluidos no serán visibles por los receptores. Indicar la dirección del remitente. Enviar el correo a los destinatarios ahí incluidos. Los Usuarios de CC no pueden ver sus direcciones de correo, pero otros destinatarios CCO sí que pueden verse entre ellos. Para poner el asunto del email.

Indica cuál de las siguientes NO es una ventaja del correo electrónico. El coste del correo electrónico es cero (sin contar la conexión a Internet). Es muy rápido, un email puede tardar entre un segundo o unos minutos en llegar. El email te permite mandar elementos físicos, como postales, detalles…. Es más eficiente, el correo electrónico puede llegar a muchos destinatarios a la vez.

El programa de correo Outlook es un: MDA. MTA. MUA. Ninguna de las anteriores es correcta.

El programa Postfix es. Un servidor de correo electrónico. Un servidor de páginas web. Un cliente de correo electrónico. Las opciones A y C son correctas.

Una caracerística del protocolo IRC es que…. Utiliza siempre el puerto 6567. Utiliza transporte por UDP. El usuario sólo puede utilizar un canal (por ejemplo, deportes), y una vez elegido no puede cambiar a otro. Permite usuarios sin registrar.

Los servidores de IM…. No son legales. Utilizan todos protocolo XMPP. No han seguido un estándar, y por lo tanto pueden utilizar cada uno un protocolo diferente. Parten de un protocolo IRC, que es modificado para que los usuarios puedan registrarse.

¿Cuál de las siguientes funciones de un servidor de IM NO es opcional?. Crear salas de conferencia. Mostrar el estado de los usuarios. Almacenar mensajes para usuarios fuera de línea. Utiliza imagen para el usuario.

En una lista de distribución…. Utilizan protocolo NTTP. Podemos moderar los mensajes que envían los usuarios, según el tipo de lista que creemos. Se puede programar el tiempo de visibilidad de un mensaje. Podemos mantener un repositorio de mensajes relativos a un tema.

Los servidores de Mensajería Instantánea: Pueden permanecer apagados siempre que ninguno de sus usuarios esté activo. Mandan ping contínuo a sus usuarios registrados para comprobar su estado, y si están conectados mostrarlo adecuadamente a los demás usuarios. Reciben las peticiones de conexión de los clientes, pero no informan a los demás usuarios a no ser que éstos se lo soliciten. Reciben las peticiones de conexión de los clientes, e informan automáticamente a los demás usuarios del cambio de estado de cualquiera.

Un ejemplo de cliente de IM es…. Whois. Wampp. WWW. Whatsapp.

Un ejemplo de un servidor de IM es…. mIRC. Pan. Wampp. Jabber.

Uno de los protocolos libres más utilizados (como base) para IM es: XAMPP. RTCP. XMPP. NTP.

Los grupos de noticias…. Podemos moderar los mensajes que envían los usuarios. Permiten mantener un repositorio de mensajes relativos a un tema. Los mensajes nos llegan en forma de correo electrónico. Debemos subscribirnos grupo a un canal.

Los clientes de mensajería Instantánea…. Pueden ser modo texto o modo gráfico, aunque lo más común es esto último. Son todos tipo texto, pues los clientes en modo gráfico consumirían muchos recursos. Son todos gráficos, ya que nadie hoy en día utiliza otro método de acceso. Todos los que tienen modo texto también tienen modo gráfico.

Un ejemplo de servidor de voz sobre IP, también llamados VPBX, es…. Ideafix. cSip. Asterisk. Obelix.

MP4 es un ejemplo de: Códec de audio. Formato multimedia. Formato contenedor. Códec de vídeo.

¿Cuántos canales simultáneos hacen falta en una comunicación streaming?. Al menos dos, el de control y el de datos. Al menos uno, el de datos, que utiliza RTP. Todos los que queramos, según la cantidad de vídeos que queramos ver a la vez. Al menos uno, el de control, que utiliza RTSP.

El servicio de streaming se diferencia de otros servicios de transferencia de ficheros en que…. El servidor utiliza múltiples puertos de escucha a la vez. Es el servidor el que inicia la comunicación con los clientes. El servidor tiene un buffer de entrada que permite atenuar el jitter. No hace falta que el archivo llegue entero para que se vaya leyendo.

Si tenemos una centralita IP con un módulo de 2 FXO y otro de 4 FXS podemos…. Conectar hasta 4 líneas normales de telefonía y hasta 2 faxes. Conectar hasta 2 líneas ADSL y 4 de telefonía convencional. Conectar hasta 2 líneas normales de telefonía, y hasta 4 terminales (fax, teléfonos, adaptadores…). Daría error porque el número de FXS y FXO debe ser el mismo en cualquier centralita IP.

Si estamos viendo un vídeo de youtube a través de su web, estamos utilizando una arquitectura…. Peer to Peer. Client-less. Cliente/servidor. Server-less.

Si utilizamos un códec MP3 para codificar un audio…. Se pierde mucha calidad y por tanto no se recomienda su uso. No se pierde calidad. Se pierde calidad, pero se reduce mucho su tamaño, por lo que se recomienda su uso en archivos de red. Aumentamos el tamaño de archivo respecto a utilizar FLAC.

Si nuestra Smart TV quiere enviar al servidor un mensaje de que la conexión es mala y se está recibiendo con mucha pérdida de paquetes, utilizaría protocolo…. RTP. HTTP. RTCP. RTSP.

Si necesitamos enviar una señal de audio con una Frecuencia máxima de 4KHz, y una alta calidad (16 bits/muestra), necesitamos un Ancho de Banda mínimo de…. 256Kbps. 128Kbps. 700Kbps. 1Mbps.

Una imagen RAW que tiene 8 bits de profundidad y una resolución de 200x300px, ocupa un tamaño aproximado de…. 60KB. 4,8KB. 48KB. 10KB.

¿Qué dirección IP de las que siguen podría salir a Internet sin NAT?. 10.100.1.1. 169.254.30.1. 172.35.1.8. 192.168.100.216.

En un servidor DHCP se puede configurar el tiempo que se “presta” una dirección a un cliente mediante…. El tiempo de consulta o checking time. No se puede configurar porque siempre se establece al doble del tiempo del servidor. El tiempo de reserva o reverse time. El tiempo de concesión o lease time.

¿A qué se denomina socket de comunicación?. A la conexión que se establece entre el equipo y el router o puerta de enlace. Al puerto de comunicación que se abre por una aplicación. Al conjunto IP:puerto que se abre por cada cliente. Al conjunto IP:MAC de un equipo para cualquier comunicación a nivel de enlace.

¿Cuál de las siguientes afirmaciones es cierta sobre el modelo cliente-servidor?. El servidor inicia la comunicación con sus clientes. El servidor utiliza los puertos reservados definidos para cada protocolo asociado a un servicio. El cliente utiliza siempre los mismos puertos para comunicarse con un determinado servicio. El cliente y el servidor comparten recursos por igual.

En la configuración de un servidor DHCP se ha definido que el servidor DNS de los clientes sea el 8.8.8.8. Pero en las opciones de uno de los ámbitos aparece definido como servidor DNS el 8.8.4.4. ¿Qué pasaría?. Los clientes que pertenecen al ámbito obtienen como servidor DNS el 8.8.4.4 pero todos los demás apuntan al DNS 8.8.8.8. Los clientes que pertenecen al ámbito no obtienen servidor DNS porque hay una incongruencia en la configuración del servidor. Todos los clientes del servidor obtienen como servidor DNS el 8.8.4.4 porque hemos sobreescrito al DNS del servidor. Todos los clientes del servidor, incluído los del ámbito en cuestión, obtienen la misma dirección DNS que es la 8.8.8.8 porque las opciones de servidor priman sobre cualquier otra.

¿Cuál de las siguientes opciones NO es válida para montar un servidor DHCP centralizado a varias subredes?. Que exista en cada subred un agente de retransmisión DHCP configurado para que envíe las peticiones de su subred al servidor DHCP establecido. Que los enrutadores que conectan las subredes tengan la capacidad de retransmitir los mensajes del protocolo DHCP entre ellas. Que el servidor DHCP envíe periódicamente un mensaje DHCP_CONECT a todas las subredes existentes para indicar a los potenciales clientes dónde está y poder ofrecerles IPs. Conectar el servidor directamente a dichas subredes.

Cuando un ordenador con cliente DHCP activado se enciende envía a la red automáticamente un mensaje: DHCPDISCOVER. DHCPRELEASE. DHCPOFFER. DHCPREQUEST.

¿Qué dirección IP no sería válida para un equipo de la red?. 192.168.37.255/16. 10.0.255.1/16. 172.30.0.255/16. 172.18.0.0/16.

¿Qué ocurre en un equipo de una red que tiene un servidor DHCP activo, si después de haber obtenido una IP y llevar un tiempo funcionando le vence el tiempo de la IP y necesita renovarla, pero el servidor DHCP se ha caído y no responde?. Que pierde la dirección IP y se queda con el símbolo de “sin conexión” (una x roja sobre el símbolo de conexión) hasta que reiniciemos el equipo. Que al no ser capaz de renovar la dirección obtiene una dirección APIPA, que intenta renovarse cada pocos minutos. Que mantiene la IP que se le había asignado hasta que no le den otra. Que se queda sólo con la dirección de loopback o bucle local.

En una conexión observamos que el cliente ha utilizado la IP 192.168.1.33 y el puerto 53247 para solicitar una página web, pero el router ha sacado dicho paquete a Internet con la IP 186.25.68.129 y el puerto 38104. ¿Qué ha pasado?. Que hay configurado un port-forwarding en el router hacia el 186.25.68.129. Que el router tiene activado NAT. Que el router tiene activado PAT o NATP. Que el cortafuegos está filtrando la conexión.

Cuando realizamos una conexión FTP y enviamos una solicitud get para descargar un fichero estamos utilizando: El comando get no existe en FTP. El puerto 21 del servidor. Cualquier puerto aleatorio superior a 1024. El puerto 20 del servidor.

Si en una zona directa DNS tenemos una entrada “asir.gsd.es. IN A 211.144.3.121” y queremos crear una zona de resolución inversa coherente a dicha zona directa, tendremos que introducir al menos una línea que indique: 121.3.441.112.in-addr.arpa. IN PTR asir.gsd.es. 121.3.441.112 IN PTR asir.gsd.es. 121.3.144.211 IN PTR asir.gsd.es. 121.3.144.211.in-addr.arpa. IN PTR asir.gsd.es.

Si necesitamos montar rápidamente un sistema en el que los equipos de interconexión -que no pueden autenticarse por sí mismos- (routers, switch…) se autoconfiguren a partir de un fichero remoto, el mejor sistema a montar sería…. Un servidor TFTP. Un servidor TFTP con un usuario anonymous. Un servidor FTPS con usuario anonymous. Un servidor FTP sin seguridad implementad.

Si un servidor DNS no reenviador y con recursividad activada recibe una consulta, para la que no está autorizado ni tiene información en caché, …. Reenvía consultas de manera recursiva hasta que obtiene una respuesta positiva o negativa. Devuelve siempre una respuesta positiva. Devuelve siempre una respuesta negativa. Reenvía consultas de manera iterativa hasta que obtiene una respuesta positiva o negativa.

Cuando utilizamos el puerto 22 para una conexión de tipo FTP es porque estamos utilizando: FTPS, es decir FTP sobre SSL. Modo pasivo. SFTP, es decir FTP sobre SSH. Modo activo.

¿Cuál de los siguientes NO es un componente WEB?. Protocolo HTTP. WWW. Servidores WEB. Clientes WEB.

Sobre la modificación de los registros de un servidor DNS para que estén actualizados podemos afirmar que…. Los registros nunca van a estar del todo actualizados porque el tiempo de convergencia de las redes es demasiado grande, y cuando se alcanza ya se han cambiado muchos registros. Se puede realizar tanto en un entorno de IPs privadas como con direcciones de Internet, y se denomina DDNS. Se puede realizar de dos maneras, manual o dinámica, siendo más fiable la primera. Existen actualizaciones dinámicas que pueden realizar todos los servidores DHCP de modo automático, sin necesidad de configurarles nada extra.

En una URL www.deb_server.asir.gsd.com.es podemos decir que “gsd” es un…. Dominio de tercer nivel. Dominio de primer nivel o tld. Dominio raíz. Dominio de segundo nivel.

Si queremos ofrecer un servicio de hosting virtual para alquilar dominios a varios clientes en el servidor y que monten sus plataformas, crearíamos…. Alojamiento virtual basado en servicios. Alojamiento virtual basado en IPs. Alojamiento virtual basado en nombres. Alojamiento virtual basado en puertos.

Si queremos proteger nuestra red corporativa, pero permitir acceso desde fuera a nuestro servidor web. Montaríamos delante un proxy directo. Montaríamos delante un proxy caché. Montaríamos delante un proxy inverso. Montaríamos un port-forwarding en nuestro router.

Un vídeo de 10 minutos son comprimir, a 16 frames/s, cada uno de ellos con 16 bits de profundidad y una resolución de 4Mpix, ocupa un BW aproximado de…. 32.000MB. 10MB. 76.800MB. 480MB.

El ya en desuso “Messenger” de Hotmail es un ejemplo de…. Cliente de Chat. Cliente de IM. Servidor de Chat. Servidor de IM.

Si necesitamos enviar una señal de audio con una Frecuencia máxima de 20KHz, y una calidad media (8 bits/muestra), necesitamos un Ancho de Banda mínimo de…. 256Kbps. 10Mbps. 760Kbps. 320Kbps.

Si con el mando de nuestra nuestra Smart TV seleccionamos una determinada película a la carta, utilizaría protocolo…. RTP. RTCP. HTTP. RTSP.

Cuál de los siguientes servicios no puede hacerlo una centralita convencional, y sí una centralita IP. Identificador de llamada. Desvío de llamada. Enviar fax entrantes por email. Grupos de llamada.

Una lista de distribución puede ser…. De Intranet, Cerrada y Moderada. Abierta, Pública y de Internet. Cerrada, Privada y Pública. Modeada, Abierta y Privada.

Uno de los protocolos libres más utilizados (como base) para IM es: NTP. RTCP. XAMPP. XMPP.

En el correo electrónico, los buzones de usuario son: Zonas dns para dicho usuario. Carpetas creadas en el servidor de correo para almacenar los emails recibidos de cada usuario. Dominios de correo electrónico, distinto para cada usuario. Carpetas creadas en el cliente de correo para almacenar los emails recibidos de cada usuario.

Si utilizamos un códec lossless para codificar un audio…. Se pierde mucha calidad y por tanto no se recomienda su uso. Aumentamos el tamaño de archivo. Se pierde calidad, pero se reduce mucho su tamaño, por lo que se recomienda su uso en archivos de red. No se pierde calidad.

Exchange de Microsoft es un ejemplo de…. MIME. MTA. MDA. MUA.

Si hemos configurado un cliente de correo a un usuario, y el usuario nos indica que puede recibir correos pero no enviarlos, el problema más probable es que…. Falle el IMAP. No tengamos ningún tipo de conexión con el servidor. Falle el SMTP. Falle el POP3.

¿Cuál de las siguientes funciones de un servidor de IM es opcional?. Enviar mensajes entre usuarios. Registrar usuarios. Crear salas de conferencia. Mostrar el estado de los usuarios.

¿Cuál de los siguientes no es un tipo de servidor de correo?. Open Relay. Smart Host. Estafetas. Webinar.

Cuál de las siguientes acciones podemos realizarla en una lista de distribución y NO en un grupo de noticias…. Podemos mantener un repositorio de mensajes relativos a un tema. Podemos moderar los mensajes que envían los usuarios. Se puede programar el tiempo de visibilidad de un mensaje. Utilizan protocolo NTTP.

¿Qué inconveniente puede tener el correo electrónico frente al convencional?. No podemos enviar elementos físicos. El correo convencional es más seguro. El correo electrónico es menos eficiente. El coste es mayor.

Podemos adjuntar casi cualquier tipo de archivo a un email gracias a…: UNICODE. Los MTA. Los tipos MIME. La aparición de EMOJI.

En una dirección de correo electrónico, se incluye el uso del servicio de…: IM. DNS. FTP. DHCP.

Si queremos conectar dos FAX directamente a una Centralita de voz IP, necesitamos pedir que la centralita tenga al menos…. Una tarjeta con 2FXO. Una tarjeta con 2FXS. Una tarjeta con 2FXS y 2FXO. Una tarjeta con un E1.

Para poder monitorizar los eventos de un servidor VPBX asterisk puedo escribir…. asterisk –rvv. service asterisk2 review. ./asterisk. show asterisk events.

En el correo electrónico, el MUA es: El agente de entrega, distribuye y entrega los correos a los buzones de los destinatarios. El cliente de correo que permite enviar, recibir y escribir correos. Ninguna de las anteriores es correcta. El agente de transferencia, que envía el correo de un ordenador a otro.

En una conexión observamos que el cliente ha utilizado la IP 192.168.1.33 y el puerto 53247 para solicitar una página web, pero el router ha sacado dicho paquete a Internet con la IP 186.25.68.129, aunque no ha modificado el puerto ¿Qué ha pasado?. Que hay configurado un port-forwarding en el router hacia el 186.25.68.129. Que el router tiene activado NAT. Que el router tiene activado PAT o NAPT. Que el cortafuegos está filtrando la conexión.

El servicio DNS es... Jerárquico y centralizado en los dominios raíz. Plano, almacenado en el archivo hosts, y actualizado dinámicamente. Jerárquico y distribuído. Jerárquico o plano, según el SO en el que se instale.

En la configuración de un servidor web en un servidor debian, para poder habilitar https, aunque aparezca por defecto en el archivo ports.conf el puerto 443, tenemos que... Adecuar el virtualhost en default-ssl.conf a nuestro documentroot, activar el ssl con a2enmod ssl, y cargar el site con a2ensite default-ssl (esto último opcional). Poner una línea fija Listen 443 en ports.conf, activar ssl con a2enmode service ssl, y comprobar que tenemos un virtualhost habilitado para el socket correspondiente. Crear un virtualhost en 000-default.conf para el puerto 443. Para habilitar HTTPS (HTTP sobre SSL) no hay que hacer ningún cambio en apache2, sino configurar el certificado para SSL y cambiarlo en el servicio correspondiente (modificarlo en /etc/ssh/sshd.conf y service sshd restart).

En una URL www.deb_server.asir.gsd.com.es podemos decir que “es” es un…. Dominio raíz. Dominio de tercer nivel. Dominio de primer nivel o tld. Dominio de segundo nivel.

Cuando realizamos una conexión sFTP estamos utilizando el puerto del servidor...: El puerto 443 del servidor (SSL). El puerto 21 del servidor (Puerto de control de FTP). Cualquier puerto aleatorio superior a 1024. El puerto 22 del servidor (SSH).

Cuando utilizamos el servicio FTP detrás de un NAT ó PAT debemos utilizar... Modo activo. Modo binario. Modo pasivo. Modo ascii.

¿Cuál de los siguientes programas incluye un cliente de Openfire (IM)?. Filezilla cliente. Thunderbird. Wireshark. Kompozer.

Si queremos conectar un FAX y un teléfono analógico directamente a una Centralita de voz IP que tenga dos líneas de teléfono activas, necesitamos pedir que la centralita tenga al menos…. Una tarjeta con 2FXO. Una tarjeta con 2FXS. Una tarjeta con 2FXS y 2FXO. Una tarjeta con un E1.

Whatsapp es una aplicación móvil ejemplo de... Cliente de Chat. Servidor de IM. Cliente de IM. Servidor de Chat.

Un vídeo de 4 minutos sin comprimir, a 20 fps, cada uno de ellos con 16 bits de profundidad y una resolución de 4Mpix, ocupa un BW aproximado de…. 38.4GB. 76.8GB. 16.000MB. 480MB.

Para que funcione el servicio de correo electrónico adecuadamente, y poder enviar un correo a elena@asir.gsd.es, necesitamos que funcione también el servicio de... DNS. IM. DHCP. FTP.

Si utilizamos un códec lossy para codificar un audio…. Se pierde mucha calidad y por tanto no se recomienda su uso nunca. Se pierde calidad, pero se reduce mucho su tamaño, por lo que se recomienda su uso en archivos de red. No se pierde calidad. Aumentamos el tamaño de archivo.

Cuál de las siguientes órdenes no es aceptada por POSTFIX como comando: Mail from. Destination to. Data. Rctp to.

Si elegimos instalar como MUA dovecot, y escribimos en debian: apt install dovecot, nos da error porque... Dovecot no es un paquete de debian. No se puede saber el error sin mirar el syslog. No hemos actualizado los repositorios, seguro. Tenemos que elegir qué versión de dovecot instalar, si pop3 ó imap.

Si necesitamos enviar una señal de audio con una Frecuencia máxima de 16KHz, y una calidad buena (16 bits/muestra), necesitamos un Ancho de Banda mínimo de…. 320Kbps. 256Kbps. 512Kbps. 760Kbps.

Los .pst y .ost de Outlook son archivos que permiten recuperar el correo de un usuario Outlook, y por tanto, se podrían considerar elementos de tipo... MXA. MTA. MDA. MRA.

¿Qué servicio necesitamos configurar en un router para que de salida a Internet a un conjunto de ordenadores situados en una Intranet 172.20.0.0/24?. Port Forwarding. NAT. DHCP. DMZ.

En el Servicio DHCP... Todas las comunicaciones de DHCP se realizan en UNICAST. El cliente hace un REQUEST en UNICAST a cada servidor que le ha pasado ofertas al cliente. La respuesta OFFER se realiza en UNICAST a la MAC del cliente que solicitó la IP. La solicitud DISCOVER se realiza en UNICAST a la MAC del Servidor DHCP.

En el correo electrónico, SMTP es... Un formato de envío de correos. Un protocolo para envío de correos. Un protocolo para recepción de correos. Un cliente gráfico para envío y recepción de correos.

¿Qué tipo de servidor DNS necesita recibir una transferencia de zona de otro servidor para poder ofrecer el servicio?. Maestro. Esclavo. Reenviador. Caché.

¿Qué puerto utilizan los clientes DHCP para realizar las solicitudes de dirección IP?. 69. 67. 68. 53.

El protocolo más utilizado en el servicio web, que ya incluye métodos de compresión, es... HTML5. HTTP/1.1. HTML4.1. HTTP/1.0.

En un servidor...¿Qué nos indica una respuesta de servidor tipo 3xx?. Todo OK. Se puede seguir sin problemas. Solicitud de info / punto intermedio / redirección temporal. Error permanente del servidor. Error en la consulta del usuario.

¿Cuál es la principal característica del servicio TFTP?. Que no utiliza un puerto determinado para ofrecer el servicio. Elige uno aleatorio superior a 1024. Que sólo se utiliza para Intranet. Que es más seguro que FTP. Que no utiliza autenticación de usuarios.

¿Qué servicios tiene activos un servidor que observamos mediante nmap que tiene abiertos los puertos 80, 21 y 443?. Servidor WEB y Apache. Servidor WEB y Servidor DNS. Servidor WEB y Servidor FTP. Servidor de Correo y Servidor WEB.

¿A qué hace referencia la dirección ::0?. Al loopback IPv4. Al loopback IPv6. A la dirección APIPA. A la MAC local.

El protocolo de recepción de correo que permite operar en modo online, modificando los buzones en el servidor como si fueran locales, es... POSTFIX. POP3. SMTP. IMAP4.

Modelo OSI (Marcar las correctas). Aplicación. Presentación. Sesión. Transporte. Red. Enlace de datos. Física. Internet. Acceso a la red.

Modelo TCP/IP (Marcar las correctas). Aplicación. Presentación. Sesión. Transporte. Red. Enlace de datos. Física. Internet. Acceso a la red.

Dirección APIPA. 172.x.x.x. 169.x.x.x. 127.x.x.x. 255.x.x.x.

IP Privadas de Clase A. 10.0.0.0 a 10.255.255.255. 172.16.0.0 a 172.31.255.255. 192.168.0.0 a 192.168.255.255.

IP Privadas de Clase B. 10.0.0.0 a 10.255.255.255. 172.16.0.0 a 172.31.255.255. 192.168.0.0 a 192.168.255.255.

IP Privadas de Clase C. 10.0.0.0 a 10.255.255.255. 172.16.0.0 a 172.31.255.255. 192.168.0.0 a 192.168.255.255.

Puertos del protocolo DHCP. UDP 68 en Cliente y UDP 67 en Servidor. UDP 67 en Cliente y UDP 68 en Servidor. TCP 67 en Cliente y TCP 68 en Servidor. TCP 68 en Cliente y TCP 67 en Servidor.

Puerto del protocolo DNS. 53. 68. 21. 80.

Denunciar Test