option
Cuestiones
ayuda
daypo
buscar.php

DAM - Programación de Servicios y Procesos 2º Parcial

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
DAM - Programación de Servicios y Procesos 2º Parcial

Descripción:
Test definitivo y corregido

Fecha de Creación: 2021/01/25

Categoría: Otros

Número Preguntas: 57

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cuáles son las ventajas del esquema Cliente/Servidor. Utilización de clientes ligeros (con pocos requisitos hardware) ya que el servidor es quien realmente realiza todo el procesamiento de la información. Ninguna es correcta. Facilita la integración entre sistemas diferentes y comparte información permitiendo interfaces amigables al usuario. Mantenimiento y desarrollo de aplicaciones resulta rápido utilizando las herramientas existentes. Todas son correctas. El acceso a los recursos se encuentra centralizado. Los clientes acceden de forma simultánea a los datos compartiendo información entre sí.

Señala los protocolos de la capa de aplicación que indiquen su puerto de forma correcta. HTTP en le puerto 80. DNS en el puerto 53. FTP en el puerto 21. SMTP en el puerto 25. SNMP en el puerto 161. TELNET en el puerto 23. POP3 en el puerto 110. HTTPS en el puerto 443. SSH en el puerto 22. DHCP en el puerto 68.

¿Qué es un socket? ¿Para qué se utiliza?. Un socket (enchufe), es un método para la comunicación entre un programa del cliente y un programa del servidor en una red. Un socket se define como el punto final en una conexión. Los sockets se crean y se utilizan con un sistema de peticiones o de llamadas de función a veces llamados interfaz de programación de aplicación de sockets (API, application programming interface). Un socket es un tipo especial de manejador de fichero que utiliza un proceso para pedir servicios de red al sistema operativo. una dirección de Internet, combinando una dirección IP (la dirección numérica única de cuatro partes que identifica a un ordenador particular en Internet) y un número de puerto (el número que identifica una aplicación de Internet particular, como FTP, Gopher, o WWW). Todas son correctas.

Indica que características comparten los protocolos tcp y udp, y cuáles son sus diferencias. TCP y UDP son dos protocolos fundamentales para las comunicaciones a través de Internet, ya que estos dos protocolos se sitúan en la capa de transporte del modelo TCP/IP, y es la primera capa donde origen y destino se comunican. TCT está orientado a la conexión. UDP no. Ambos protocolos utilizan un Checksum para el control de cambios. UDP exige transferencia de paquetes por SSH. Ambos protocolos coexisten de forma armónica en articulación con el protocolo IP. Ambos utilizan multiplexión de aplicaciones.

Características de los sockets. El servicio más importante de Internet, las páginas web, utiliza sockets. Todas son correctas. Los sockets permiten que las aplicaciones puedan comunicarse por red para transmitir. Las aplicaciones que se comunican con Sockets lo realizan a través de una determinada dirección IP y un determinado puerto.

Cuáles con algunos de los mecanismos claves que determinan la fiabilidad y robustez del protocolo. Número de secuencia, checksums y asentimientos. Número de secuencia, checksums y asentimientos y temporizadores. Número de secuencia, checksums y temporizadores. Número de asentimientos, checksums y temporizadores.

Cuáles son las capas del modelo OSI. Física, Enlace a datos, Internet, Transporte, Sesión, Presentación, Aplicación. Física, Enlace a datos, Transporte, Sesión, Presentación, Aplicación. Física, Enlace a datos, Red, Transporte, Sesión, Presentación, Aplicación. Física, Acceso a Red, Red, Transporte, Sesión, Presentación, Aplicación.

Cuáles son las capas del modelo TCP/IP Seleccione una: Acceso a red, Enlace, Transporte. Acceso a red, Enlace, Transporte, Aplicación. Acceso a red, Internet, Transporte, Aplicación. Físico, Enlace, Transporte, Aplicación.

Cuáles son las desventajas del esquema Cliente/Servidor. Hay que tener estrategias para el manejo de errores del sistema. El mantenimiento de los sistemas es más difícil pues implica la interacción de diferentes partes de hardware y de software lo cual dificulta el diagnóstico de errores. Hay que garantizar la consistencia de la información. Todas son correctas. Es importante mantener la seguridad del sistema.

El encargado de aceptar una conexión socket desde un host en java es.. El gestor de seguridad. El cargador de clases. El verificador de ficheros de clases. Ninguna es correcta.

El JSSE (Java Secure Extension) se encarga de ... Firmas digitales y validación de certificados. Autenticación y autorización de usuarios. Autenticación del servidor y del cliente. No existe en Java.

El paquete java.net, proporciona una API que se puede dividir en dos niveles. API de primer nivel y API de segundo nivel. API de bajo nivel y API de segundo nivel. No existen niveles. API de bajo nivel y API de alto nivel.

El servicio SMTP ¿qué puerto utiliza?. 25. 80. 81. 21.

En el modo activo de comunicación, utilizando el protocolo FTP, ¿qué puerto de control utiliza el servidor?. 80. 21. 81. 25.

Identifica los algoritmos de una sola vía o funciones Hash. RSA y SSL. MD5 y SHA-1. DES y AES. CIA, NSA, FBI.

Las conexiones TCP se componen de varias etapas. Establecimiento de conexión y fin de la conexión. Establecimiento de conexión, confirmación de conexión, transferencia de datos y fin de la conexión. Transferencia de datos y fin de la conexión. Establecimiento de conexión, transferencia de datos y fin de la conexión.

Para firmar digitalmente un mensaje... El receptor genera un hash del mensaje que firma con la clave privada del emisor. El emisor genera un hash del mensaje que firma con su clave pública. El emisor genera un hash del mensaje que firma con su clave privada. El emisor genera un hach del mensaje con la clave privada del receptor.

Para que se utiliza el tipo de conexión TCP. Las dos anteriores son correctas. Es un protocolo orientado a la conexión que permite que un flujo de bytes originado en una máquina se entregue sin errores en cualquier máquina destino. Ninguna es correcta. Se utilizan para las consultas de petición y respuesta del tipo cliente-servidor, y en aplicaciones en las que la velocidad es más importante que la entrega precisa.

Para que se utiliza el tipo de conexión UDP. Las dos anteriores son correctas. Ninguna es correcta. Es un protocolo orientado a la conexión que permite que un flujo de bytes originado en una máquina se entregue sin errores en cualquier máquina destino. Se utilizan para las consultas de petición y respuesta del tipo cliente-servidor, y en aplicaciones en las que la velocidad es más importante que la entrega precisa.

¿Para que sirve el Checksum?. Es calculado por el emisor, e incluido en la transmisión del segmento. Se utiliza en la transferencia de datos. Todas son correctas. El receptor TCP recalcula el checksum sobre las cabeceras y datos recibidos.

¿Para qué sirve la capa de aplicación?. Es un chat basado en Internet. Permite gestionar remotamente a otro ordenador de la red de forma segura. La capa de aplicación es el nivel que utilizan los programas para comunicarse a través de una red con otros programas. Todas son incorrectas.

Para solucionar el problema de seguridad del protocolo FTP se utiliza. D - A y B son correctas. A - SFTP. B - FTPS. C - FSTP.

¿Qué protocolo no se utiliza para el envío de correo electrónico?. POP3. IMAP. HTTP. SMTP.

¿Qué puerto se utiliza por defecto en el protocolo HTTP?. 80. 21. 81. 25.

Señala la respuesta correcta. GET por seguridad debería ser usado por aplicaciones que causen efectos. GET sube, carga o realiza un upload de un recurso especificado. Con POST los datos se incluirán en el cuerpo de la petición. Ninguna es correcta.

Señale la respuesta correcta. Todas las anteriores son correctas. La forma más habitual de utilizar el modelo cliente/servidor es mediante la utilización de equipos a través de interfaces gráficas; mientras que la administración de datos y su seguridad e integridad se deja a cargo del servidor. Desde el punto de vista funcional, se puede definir el modelo Cliente/Servidor como una arquitectura distribuida que permite a los usuarios finales obtener acceso a recursos de forma transparente en entornos multiplataforma. El modelo Cliente/servidor que ofrece una gran flexibilidad, interoperabilidad y estabilidad para acceder a recursos de forma centralizada.

Ventajas que proporciona el servicio DNS. Todas son correctas. Permite que una misma dirección IP sea compartida por varios dominios. Permite que un mismo dominio se corresponda con diferentes direcciones IP. Permite que cualquier servicio de red pueda cambiar de nodo, y por tanto de IP, sin cambiar de nombre de dominio.

Que usuarios pueden interactuar con el protocolo FTP ?. usuario de sistema. usuario anónimo. usuario virtual. Todas son correctas.

Indica 3 datos que aparezcan en la cabecera de un paquete TCP. Puertos de origen y destino, checksum y acuse de recibo. Audio, vídeo y texto. La dirección IP del origen, la dirección IP de destino y la velocidad de conexión. La dirección IP del router de origen, la dirección IP del siguiente salto y la contraseña de acceso al Firewall.

Cual es el rango de los puertos llamados bien conocidos. Del 1 al 10. Del 0 al 1023. Del 1024 al 49151. Del 49151 al 65535.

Porque reciben el nombre de puertos bien conocidos. Porque del 1 al 10 todos sabemos contar perfectamente. Porque son puertos "reservados" para programas y protocolos ya establecidos y universalmente conocidos. Porque son puertos generalmente designados para conexiones cortas, donde el alojamiento del puerto es temporal y solamente existe durante la existencia de un canal de comunicación entre dos computadoras. Porque son los únicos existentes en el equipo.

Indica al menos 3 ventajas del modelo cliente/servidor. A - Se favorece la utilización de interfaces gráficas interactivas para los clientes para interactuar con el servidor. B - La estructura inherentemente modular facilita además la integración de nuevas tecnologías y el crecimiento de la infraestructura computacional, favoreciendo así la escalabilidad de las soluciones. D - A y B con Correctas. C - El mantenimiento de los sistemas es más difícil pues implica la interacción de diferentes partes de hardware y de software lo cual dificulta el diagnóstico de errores.

Indica según la clasificación de los servicios en red atendiendo a su finalidad a que apartado corresponden los siguientes servicios. DNS. Ethernet. HTTP. TCP. IMAP. IGMP. IP. SSH. UDP. DHCP.

Para qué sirve el servicio DNS. El DNS o Sistema de Nombres de Dominio pertenece a la familia de protocolos de Internet y sirve para resolver los nombres de dominio, es decir, para determinar la dirección IP del servidor donde está alojado el dominio al que queremos acceder. El DNS o Sistema de Nombres de Dominio, es un servidor de Red el cual permite una asignación automática de direcciones IP, getaways predeterminadas, así como otros parámetros de red que necesiten los clientes. El DNS (Sistema de Nombres de Dominio) o protocolo simple de transferencia, es un protocolo básico que permite que los emails viajen a través de Internet. El DNS o Sistema de Nombres de Dominio, es el nombre de un protocolo el cual nos permite realizar una petición de datos y recursos, que puede incluso ser utilizado para transmitir partes de documentos, y actualizar páginas Web en el acto.

Que es un socket. es un snippet de código o código más complejo que puede realizar sencillas operaciones o componer un programa más complejo. es un tipo de punto final de software que funciona para establecer un enlace de red bidireccional entre un servidor y un cliente. es lo que a nivel de traducción en español significa interfaz de programación de aplicaciones. Una suma de verificación o función de redundancia que tiene como propósito principal detectar cambios accidentales en una secuencia de datos para proteger la integridad de estos, verificando que no haya discrepancias entre los valores obtenidos al hacer una comprobación inicial y otra final tras la transmisión.

En qué se diferencia el modo activo y el modo pasivo en el protocolo FTP. En el modo Activo el cliente envía un comando Port, en el Pasivo envía un comando PASV. En el modo Activo, el cliente establece el canal de comandos y el Servidor el canal de Datos. mientras que en el podo Pasivo, el cliente establece el canal de comandos y tras el visto bueno del Servidor, el cliente establece otro canal para Datos. En el modo Activo el Firewall bloquea la comunicación por intentar el servidor establecer comunicación con el cliente. En el modo Pasivo el Firewall no bloquea la comunicación, pues es el cliente el que establece ambas comunicaciones. Todas son correctas. Todas son incorrectas.

Cómo es la clase C de nombres en Internet. ¿A quién se suele asignar una dirección de tipo C?. Las direcciones de clase C están reservadas para fines experimentales. Las direcciones de clase C están reservadas para multicasts. Las direcciones de clase C son redes pequeñas. El primer byte está en el rango de 191-223. Asignadas a empresas pequeñas. Las direcciones de clase C son redes grandes. El primer byte está en el rango de 0-127. Asignadas a países, o empresas grandes.

¿Qué no tiene el protocolo UDP que si existe en el protocolo TCP.?. Las letras T y C. La garantía del establecimiento de la comunicación. El puerto de origen y el puerto de destino. Datos.

Cuáles son los dos protocolos de correo para la lectura del mismo y qué diferencias hay entre ellos. Click izquierdo (Abre el correo) y Click Derecho (Cierra el correo). Ninguna es correcta. Gmail (Es de google) y Hotmail (Es de Microsoft). IMAP (lee los correos sin descargarlos del servidor ) y POP3 (Lee y descarga los correos desde el Servidor).

Asocia protocolos de la capa de aplicación indicando a qué puerto están asociados normalmente. Telnet. FTP. SMTP. DNS. HTTPS. SSH. IMAP.

¿Cuáles son las capas del modelo TCP/IP?. Aplicación. Sesión. Presentación. Transporte. Internet. Red. Física. Acceso a la red.

Explica la función de la capa de red en el modelo TCP/IP y cuál es su protocolo más conocido. proporcionar el paquete de datos (datagrama). Especifica qué características hardware se usará para la red y como deben enrutarse los datos. garantizar que los paquetes lleguen sin errores y en secuencia. proporcionar servicios de red que proporcionan la interfaz con el sistema operativo para que el usuario pueda interactuar con la máquina.

Indica al menos 3 protocolos que se sitúen en la capa más baja de abstracción del modelo TCP/IP (Acceso a la Red). ARP, PPP, Ethernet. DNS, HTTP, UDP. UDP, TCP, OSPF. ARP, IP, TCP.

identifica cada Abreviatura con su función. URI. URL. URN.

¿Qué es un algoritmo de clave secreta o de criptografía simétrica?. Solo existe una clave, que deben conocer tanto el emisor como el receptor del mensaje cifrado. El emisor con una clave privada cifra un mensaje que envía al receptor. Para poder desencriptar el mensaje, éste deberá de usar la misma clave. Existen dos claves, una privada y otra pública. Ambos, emisor y receptor, deberán de haberse identificado previamente en un servidor. El emisor con la clave pública a la que todos pueden tenr acceso cifra un mensaje y lo envía al receptor. Para desencriptarlo, éste solo lo podrá realizar con su clave privada que reconocerá el servidor. Para generar y recuperar un mensaje cifrado, ambos, el emisor y el receptor, utilizan su clave privada que solo ellos coconen. El emisor con "su" clave privada cifra un mensaje. El receptor, usando a su vez "su" clave privada descifra el mensaje. El emisor cifra un mensaje con su clave privada. El receptor descirará ese mismo mensaje utilizando la clave pública.

¿Cómo funcionan los algoritmos de clave pública o de criptografía asimétrica?. Solo existe una clave, que deben conocer tanto el emisor como el receptor del mensaje cifrado. El emisor con una clave privada cifra un mensaje que envía al receptor. Para poder desencriptar el mensaje, éste deberá de usar la misma clave. Existen dos claves, una privada y otra pública. Ambos, emisor y receptor, deberán de haberse identificado previamente en un servidor. El emisor con la clave pública a la que todos pueden tenr acceso cifra un mensaje y lo envía al receptor. Para desencriptarlo, éste solo lo podrá realizar con su clave privada que reconocerá el servidor. Para generar y recuperar un mensaje cifrado, ambos, el emisor y el receptor, utilizan su clave privada que solo ellos coconen. El emisor con "su" clave privada cifra un mensaje. El receptor, usando a su vez "su" clave privada descifra el mensaje. El emisor cifra un mensaje con su clave privada. El receptor descirará ese mismo mensaje utilizando la clave pública.

Que es la firma electrónica. La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Se reconocen dos tipos de firma electrónica: * Firma electrónica avanzada: permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control. * Firma electrónica reconocida: Es una firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. A efectos legales es la única equivalente a una firma manuscrita. La firma digital de un documento que se obtiene tras una operación en tres pasos: * Se aplica al documento un algoritmo matemático que crea una huella digital llamada hash. Este hash es un número que identifica de forma inequívoca el documento. * El Hash se encripta usando la llave privada del firmante. * El hash encriptado y la pública del firmante se combinan en una firma digital que se agrega al documento. Las funciones de la firma electrónica son tres: * Identifica de forma inequívoca al firmante. * Asegura la integridad del documento firmado, es decir que es no ha sufrido ninguna alteración o manipulación. * Garantiza el no repudio, esto es que el firmante no podrá decir posteriormente que no ha firmado el documento. Todas son correctas.

Algoritmos de criptografía simétrica. DES, 3DES, RC5, IDEA, AES. CIA, FBI, NSA, CNI. ASE, ASA, ISO, OSA. OpenSSL, OpenVPN, IPSec.

Nombra tres algoritmos de criptografía asimétrica. Shas-Code, Shas-Crack, Shas-Hack, Shas-New. Diffie-Hellman, RSA, MD5, SHA-1, SHA256, SHA512. TLS, SSL, SSH, SFTP, HASH, SSHash. Windows Server, Ubuntu Server, Suse Server.

Identifica tres librerías de Java importantes para la programación segura. JAS, JSE, NET, SSL. SSL, TLS, SSH, Cryptography. Secure, Sockets, Authentication and Authorization. JCA, JSSE, JAAS.

Indica las direcciones IP reservadas para el llamado bucle local o loopback. 0.0.0.0 - 0.255.255.255. 127.0.0.0 - 127.255.255.255. 224.0.0.0 - 239.255.255.255. 240.0.0.0 - 240.255.255.255.

¿Qué rango tienen y para que se utilizan los puertos dinámicos?. 0 - 1023 - Utilizados por aplicaciones de uso estándar. 1024 - 49151 - Asignados por IANA para un servicio específico o aplicaciones. 49152 - 65535 - Este rango no puede ser registrado y su uso se establece para conexiones temporales entre aplicaciones. 0 - 65535 - No hay rango específico para los puertos dinámicos, pues al ser precisamente dinámicos, permite utilizar cualquier puerto deseado en el amplio espectro del rango indicado.

¿Qué es el checksum de un paquete de datos?. permite configurar aplicaciones que dependen de la comunicación con el host local (127.0.0.1 de forma predeterminada) para utilizar una dirección de bucle invertido virtual exclusiva en el rango del host local (127.*). consistente en el complemento a uno de la suma en complemento a uno del contenido de la cabecera y datos del segmento TCP. Es calculado por el emisor, e incluido en la transmisión del segmento. es un protocolo autónomo aun cuando los diferentes mensajes están incluidos en paquetes IP tradicionales. Para tal fin, trata a la implementación opcional. Los diversos servicios de red que se suelen utilizar como traceroute o ping, se basan en el checksum. es simplemente un modelo de referencia y en realidad no se implementa en un sistema. Sin embargo, los profesionales de red utilizan este modelo principalmente durante las discusiones de red y seguridad y los conceptos de solución de problemas.

¿Qué problema fundamental presenta el modo activo de FTP?. Que al ser los ficheros demasiado pesados, se relantizará la conexión y se acabará perdiendo. Que la conexión se realiza por filtrado interno del puerto empleado por la transferencia y por errores de entendimiento, se elegirá un puerto dinámico que estará ocupado por otro servicio y por lo tanto, no se podrá producir la comunicación. Que la conexión que es iniciada por el servidor en el puerto previamente negociado, en ocasiones es bloqueada por el firewall del cliente al ser identificada como un intento de conexión externa no autorizada. No existe ningún problema en el modo activo, pues la trasferencia de ficheros por FTP siempre se ha utilizado con facilidad, eficacia y seguridad.

Indica los 5 elementos que conforman una URL. La URL no tiene elementos, solo una cadena de caracteres indivisible. IP pública, Ip privada, unidad, directorio y nombre fichero. Disco Duro, Partición, Directorio, Carpeta y Nombre fichero. Protocolo, Nombre host (servidor), Puerto, Ruta y Referencia.

El protocolo HTTP define 8 métodos para los mensajes de petición que indican la acción que desea que se efectúe sobre el recurso identificado. Escribe algunos de ellos. HEAD, GET, POST. PUT, DELETE, TRACE. OPTIONS, CONNECT. Todos son correctas.

Indica los elementos básicos de un modelo cliente/servidor de 3 capas. Orenador, cable y router. Cliente, Servidor y Bases de Datos. Persona, ordenador, pantalla. capa 1, capa 2 y capa 3.

Denunciar Test