B4_T8
|
|
Título del Test:
![]() B4_T8 Descripción: INTERNET - ARQUITECTURA DE RED |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. ¿Qué organismo se encarga de desarrollar protocolos y directrices que aseguren el crecimiento de la web a largo plazo?. ISOC. W3C. IETF. IANA. 2. ¿Cuál es el puerto por defecto usado por una conexión Telnet?. 15. 21. 23. 24. 3. Si hablamos del Protocolo de Transferencia de Archivos (FTP), ¿cuál de las siguientes afirmaciones es cierta?. Está pensado para ofrecer la máxima velocidad en la conexión. Está pensado para ofrecer la máxima seguridad en la conexión. Realiza el intercambio de información con el texto cifrado. Depende del sistema operativo utilizado en cada equipo. 4. El Protocolo de Transferencia de Hipertexto (HTTP): Carece de sintaxis, sólo indica la semántica que utilizan los elementos software de la arquitectura Web para comunicarse. Está orientado a transacciones con entidades bancarias. Es un protocolo sin estado, que no guarda ninguna información sobre conexiones anteriores. Es un protocolo que consume muchos «recursos», que se denominan Uniformed Resource Location (URL). 5. En el Protocolo de Transferencia de Hipertexto Seguro (HTTPS), la seguridad se garantiza por medio de: La criptografía asimétrica que usa certificados de claves públicas y privadas para cifrar la información transmitida. Una capa de conexión segura cifrada "Secure Sockets Layer" (SSL) o una conexión con seguridad de la capa de transporte "Transport Layer Security"(TLS). El uso de firma electrónica avanzada XML "XML Advanced Electronic Signatures" (XAdES). Usando el protocolo S-HTTP con el método de cifrado PGP. 6. El puerto del protocolo FTP sobre TLS/SSL (FTPS) es: 2121. 2020. 980. 990. 7. En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta: Utiliza el 21 para datos y el 20 para control. Utiliza el 20 para datos y el 21 para control. Utiliza el 23 para datos y el 25 para control. Utiliza el 25 para datos y el 23 para control. 8. ¿Quién elaboró la especificación Transport Layer Security (TLS)?. UIT (Unión Internacional de Telecomunicaciones). IETF (Internet Engineering Task Force). Netscape Communications. ETSI (European Telecommunications Standards Institute). 9. El comando para iniciar una sesión con un servidor FTP es: START. INIT. OPEN. PUT. 10. ¿Cuál de estas afirmaciones sobre el protocolo HTTPS de Internet es cierta?. Cuando se conecta a un sitio Web con un certificado no confiable, el navegador ofrece un aviso al usuario y se permite la comunicación. Cuando se conecta a un sitio Web con un certificado no confiable, el navegador impide completamente la comunicación. El puerto estándar que se utiliza es el 441. Está sujeto a ataques man-in-the-middle. 11. De entre los siguientes nombres de dominio, indique cuál NO cumple las normas de sintaxis: pingüino.es. -ministerio.es. min-justicia.es. è-expte.es. 12. ¿Qué dominio se utiliza para la resolución inversa de direcciones IPv6?. in-ip6-arpa. ipv6.arpa. in-addr-arpa. ip6.arpa. 13. ¿Qué tipo de dominio de primer nivel es usado por un país?. .arpa. ccTLD. gTLD. generic-stricted. 14. Según la estructura jerárquica del espacio de nombres de dominio indique la respuesta correcta: TLD es el dominio raíz. www.inap.es es un FQDN. .cat es un dominio del tipo ccTLD. .int es un dominio patrocinado. 15. Al componer un nombre de dominio, la longitud máxima de una etiqueta es de: 32 caracteres. 64 caracteres. 31 caracteres. 63 caracteres. 16. ¿Cuál de los siguientes nombres de dominio NO está reservado?. example.biz. example.net. .example. .localhost. 17. DNS escucha en el puerto: 50/TCP. 51/UDP. 52/TCP. 53/UDP. 18. En relación con DNS, ¿qué es una zona?. Es un conjunto de servidores que administran nombres de dominio. Es un espacio de dominio de nombres de dominio. Es un conjunto de direcciones que referencian a nombres de dominio. El concepto zona no está relación con DNS. 19. NO es un tipo de servidor de nombres: Local. Primario. Delegado. Esclavo. 20. Cuando recibimos una respuesta de un servidor de nombres, si el flag AA está activado, significa que: Que la respuesta es cacheada. Que la respuesta es obtenida de un servidor autoritativo. Que la respuesta es incompleta. Que la respuesta no ha podido resolver la petición realizada. 21. DNS se compone de varios elementos, indique cuál NO es: Resolvers. Espacio de nombres. Zonas. Servidores de nombres. 22. El tipo de registro DNS LOC hace referencia: A la información del recurso. A la ubicación geográfica del dominio. A la autoridad de la zona. A la dirección IP. 23. ¿Qué tipo de registro en DNS se utiliza para especificar una dirección IPv6?. A. AA. AAA. AAAA. 24. ¿Qué tipo de registro en DNS permite la resolución inversa?. AA. INV. PTR. CAA. 25. ¿Qué tipo de registro en DNS contiene una firma digital para DNSSEC?. RRSIG. SIGSEC. DNSKEY. CAA. 26. ¿Qué tipo de registro en DNS es necesario para configurar la recepción de correos electrónicos?. A. MX. CNAME. TXT. 27. El campo TYPE de un registro DNS, tiene una longitud de: 4 bits. 8 bits. 16 bits. 32 bits. 28. El campo TTL de un registro DNS, tiene una longitud de: 4 bits. 8 bits. 16 bits. 32 bits. 29. ¿Qué tipo de registro en DNS permite especificar la autoridad de certificación autorizada para emitir certificados para un dominio?. CCA. CAA. CERT. CER. 30. Las secciones que puede contener un mensaje DNS son: QUESTION, ANSWER, AUTHORITY y ADITTIONAL. QUESTION y ANSWER. QUESTION, ANSWER y OPTIONS. QUESTION, ANSWER, AUTHORITY, ADITTIONAL y HEADER. 31. La cabecera de un mensaje DNS contiene un conjunto de campos. Señale la respuesta correcta: TC es un flag que especifica una consulta recursiva. El campo RCODE tiene una longitud 8 bits. El campo QR indica si se trata de una consulta o respuesta. El campo X está reservado para usos futuros. 32. ¿Qué NO permite comprobar DNSSEC?. Autenticidad en origen. No repudio. Integridad. No existencia. 33. La transacción por la cual un servidor DNS secundario actualiza los contenidos de zona desde un servidor primario se denomina: Delegación cacheable. Query DNS. Actualización dinámica. Transferencia de zona. 34. En DNSSEC, a la clave pública de servidores de confianza se le denomina: Public key. Trust anchor. CertP. SECCert. 35. ¿Cuál de las siguientes afirmaciones NO se corresponde con un objetivo de DNSSEC?. Evitar el spoofing. Protección frente a ataques de caché poisoning. Protección frente a ataques DDoS. Evitar la manipulación de mensajes DNS. 36. En DNSSEC, señale la respuesta correcta: Un proceso principal es firmar y servir. Están basados en criptografía asimétrica. NSEC contiene una clave pública. DNSKEY interconecta zonas de firma. 37. En el modo de conexión pasivo en FTP, indique la respuesta correcta: La conexión de datos es iniciada por el cliente. El servidor para la transferencia de datos utiliza el puerto TCP/20. El comando PASV es enviado por el servidor al cliente. El cliente utiliza para la transferencia un puerto aleatorio, hasta el 1023. 38. ¿Qué código de respuesta FTP indica una respuesta incompleta?. 110. 210. 405. 506. 39. El código de respuesta FTP x2z, nos ofrece información sobre: Sintaxis. Conexiones. Sistema de ficheros. Información. 40. El tamaño máximo de un fichero a transmitir con TFTP es de: 1 GB. 2 GB. 4 GB. 8 GB. 41. La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web, y todos sus enlaces, deben ser accedidos exclusivamente utilizando HTTPS se denomina: SHTS. AHTS. HSTS. SHTP. 42. El puerto en el que escucha un servidor TFTP es: TCP/69. UDP/69. TCP/68. UDP/68. 43. El puerto en el que escucha un servidor WHOIS es: TCP/42. TCP/43. UDP/44. UDP/45. 44. Los puertos de escucha de un servidor DHCP y otro servidor DHCPv6 son: TCP/66 y TCP/67 para el servidor DHCP y TCP/544 y TCP/556 para el servidor DHCPv6. UDP/66 y UDP/67 para el servidor DHCP y UDP/544 y UDP/556 para el servidor DHCPv6. TCP/67 y TCP/68 para el servidor DHCP y TCP/545 y TCP/547 para el servidor DHCPv6. UDP/67 y UDP/68 para el servidor DHCP y UDP/546 y UDP/547 para el servidor DHCPv6. 45. El puerto en el que escucha un servidor Telnet es: TCP/22. UDP/23. TCP/23. UDP/24. 46. El puerto en el que escucha un servidor NTP es: TCP/120. UDP/121. TCP/122. UDP/123. 47. NO es una de las características principales del protocolo HTTP: Mantiene el estado entre peticiones de un mismo cliente. Se definen ocho verbos básicos para el diálogo entre cliente y servidor. Permite la transferencia de objetos multimedia. El texto está codificado en ASCII. 48. Señale la respuesta INCORRECTA, respecto a los métodos HTTP: PATCH es similar a PUT, posibilitando la modificación parcial de recursos. HEAD solicita una respuesta al servidor, pero sin incluirse el cuerpo de la respuesta. PROPATCH es un método no básico. CONNECT se usa para que los servidores proxy pueden establecer un túnel. 49. De los siguientes códigos de respuesta HTTP, identifique el correcto: 305 Temporary redirect. 202 Accepted. 403 Unauthorized. 510 Loop detected. 50. De los siguientes códigos de respuesta HTTP, identifique el correcto: 102 Continue. 207 Reset content. 302 Not found. 409 Conflict. 51. ¿Cuál de las siguientes afirmaciones sobre HTTP/2 es correcta?. Es un protocolo binario, a diferencia de HTTP 1.1. El identificador h2 se refiere a HTTP/2 sobre TCP en texto plano. El identificador h2c se refiere a HTTP/2 sobre TLS. Está definido en el RFC 7543. 52. La respuesta Multi-Status del protocolo HTTP se corresponde con el código: 204. 205. 206. 207. 53. La característica del protocolo HTTP que permite mantener una conexión una vez recibida la respuesta se denomina: Pipelining. Permanent link. Keepalive. Connection fixed. 54. QUIC es utilizado en: HTTP/1.1. HTTP/1.2. HTTP/2. HTTP/3. 55. La característica Server push es utilizada en: HTTP/1.1. HTTP/1.2. HTTP/2. HTTP/3. 56. ¿Cuál de los siguientes NO es un tipo de mensaje mediante los que TLS 1.3 negocia los parámetros de seguridad de la conexión?. ServerHello. HelloRetryRequest. HelloRequest. ClienteHello. 57. De entre los cambios que desarrolla TLS 1.3, respecto a versiones anteriores, señale la respuesta INCORRECTA: Se elimina el mensaje ChangeCipherSpec. Se utilizan solo algoritmos de cifrado AEAD. Se admite la compresión. Se añade el modo 0-RTT. 58. ¿En qué estándar se define TLS 1.3?. RFC 8445. RFC 8446. RFC 8447. RFC 8448. 59. El protocolo TLS Handshake NO se encarga de: Negociar los parámetros de seguridad a utilizar en la conexión. Encapsular los datos a emitir. Autenticar a ambos extremos. Intercambiar la PreMasterSecret. 60. En TLS 1.3, el mecanismo de protección que permite a un servidor seleccionar una versión de TLS inferior a la versión 1.3 incorporando un valor fijo en el mensaje de respuesta y comunicándolo al cliente para que pueda chequear ese valor, se utiliza frente a ataques: Downgrade. DDoS. Contra la integridad. Contra la confidencialidad. |




