Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEExamen Global Servicios en Red

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Examen Global Servicios en Red

Descripción:
Temas del 1 al 8

Autor:
JCarlosY
(Otros tests del mismo autor)

Fecha de Creación:
17/02/2021

Categoría:
Informática

Número preguntas: 241
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
AVATAR
MiguelSua ( hace 3 años )
Delegado dimisión!!
Responder
JcarlosY ( hace 3 años )
Siempre dimisión, abajo la tiranía e ineficiencia de Richard xD
Temario:
¿Cuál de estas direcciones IP es válida? 125.186.17.288. 10.100.100.18. 1799.2555.7888. 200.198.256.197.
La dirección de la red, la de broadcast dirigido y la del router, no se pueden usar por estar reservadas. Verdadero Falso.
En la red 170.100.55.0, con máscara de red 255.255.255.0, ¿qué dirección de las de siguientes se puede asignar a un ordenador? 170.100.55.0. 170.100.55.127. 170.100.50.127. 170.100.55.255.
Relaciona: Dirección IP Dirección MAC Dirección broadcast Dirección de red.
El protocolo DHCP, es un protocolo que permite a los nodos de una red obtener su dirección IP de forma… permanente. automática. fija. no permite obtener direcciones IP.
El paquete de datos o pentagrama es la unidad básica de transporte de datos. Verdadero Falso.
El ciclo básico en una comunicación DHCP incluye los siguientes mensajes: DHCP DISCOVER Y DHCP OFFER. Verdadero Falso.
En DHCP es posible: Seleccione una: a. Especificar el rango de direcciones IP que el servidor DHCP asigna. b. Indicar el tiempo de vigencia de la dirección IP para cada equipo. c. Las dos primeras son falsas. d. Las dos primeras son correctas.
Se pueden instalar servidores DHCP en: Seleccione una: a. Windows. b. Linux. c. Las dos anteriores son falsas. d. Las dos primeras son correctas.
DHCP DISCOVER: el cliente envía este mensaje para descubrir si hay algún servidor DHCP. Verdadero Falso.
DHCP ACK: el cliente pide una serie de parámetros de configuración. Verdadero Falso.
En la red 170.100.55.0, con máscara de red 255.255.255.0, ¿qué dirección de las de siguientes es la de broadcast dirigido? Seleccione una: 170.100.55.0. 170.100.55.127. 170.100.50.127. 170.100.55.255.
El protocolo DHCP nos proporciona las siguientes ventajas: Seleccione una o más de una: Se necesita apuntar la configuración de los equipos. Se protegen las IP de los servidores. No hay conflictos de IP. Se pueden reutilizar las direcciones IP.
El protocolo DHCP nos proporciona tres formas para la asignación de direcciones IP: Seleccione una o más de una: Automática. Dinámica. Fija. Manual.
El protocolo IP viene representado con una palabra de un conjunto de bits: Seleccione una: 32. 26. 46. 28.
Una dirección IP consta de: Seleccione una o más de una: parte de difusión. parte de red. parte de host. parte principal.
Relaciona las siguientes clases de dirección IP con su máscara: Clase A Clase B Clase C.
La máscara de red no añade ninguna funcionalidad a una dirección IP. Simplemente se emplea para ayudarte a conocer el número de bits que identifican a una red y el número de bits que identifican a la estación. Seleccione una: Verdadero Falso.
La Puerta de enlace es un dispositivo con el que podemos interconectar redes con protocolos y/o arquitecturas: Seleccione una: parecidas. iguales. diferentes.
¿Qué mensaje del protocolo DHCP emite el cliente para solicitar la IP que previamente le ha ofrecido el servidor?.
El servidor DHCP escucha al puerto: Seleccione una: 68/UDP. 67/UDP. 69/UDP. 670/UDP.
El funcionamiento del protocolo DHCP no se basa en el envío de mensajes. Seleccione una: Verdadero Falso.
Un rango de direcciones es un grupo de direcciones IP contiguas que se delimitan poniendo la primera y la última del rango excluyendo ambas. Seleccione una: Verdadero Falso.
El tiempo por el que se asigna una IP dinámica se denomina: Seleccione una: Tiempo dinámico. Concesiones. Cesión. Tiempo Cesión.
El cliente DHCP sabe en todo momento quien tiene la posesión de una IP mediante la dirección MAC. Seleccione una: Verdadero Falso.
Relaciona: 11111111.00000000.00000000.00000000 11000001.01001100.00001011.00100000 11111111.11111111.11111111.00000000 00000011.00000001.00000100.00000001.
La dirección del router tiene que ser una dirección concreta. Seleccione una: Verdadero Falso.
El comando que se ejecuta en la consola de un sistema Windows para conocer la configuración de la red es:.
Para instalar DHCP en ordenadores que tengan Windows Server, basta con añadir un nuevo:" " al servidor.
Para instalar DHCP hay que tener en cuenta informaciones referentes no solo a las IP, sino también a las DNS, mascara de red y puerta de enlace, entre otros aspectos. Seleccione una: Verdadero Falso.
Para configurar un servidor DNS en una LAN: Seleccione una: Necesitas instalar un servidor DHCP. Necesitas configurar el archivo /etc/hosts. Necesitas BIND y hosts. No se necesita nada en especial.
DNS es una base de datos distribuida, con información que se usa para traducir los " ", fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma, en la cual, las máquinas pueden encontrarse en Internet.
¿Qué dirección de las de siguientes crees que no es una FQDN? Seleccione una: 192.168.0.1 www.informatica.iesmh.es user00@cpd.unesco.org. Ninguna de las anteriores es una FQDN.
Relaciona: Dominios genéricos Dominios geográficos Dominio .arpa Dominios generales.
Elige cuál de los siguientes no es un tipo de registro DNS: Seleccione una: MX RR. DNS RR. SOA RR. PTR RR.
¿Crees que la resolución directa tiene que ser coherente con la resolución inversa? Verdadero Falso.
Los dominios reservados son: Seleccione una: No existen dominios reservados. .reserved .com, .net, .org .test, .example, .invalid, .localhost. .
La entidad que decide si un dominio de primer nivel debe existir o no es: Seleccione una: Ninguna entidad lo decide. Red.es. Whois. ICANN.
Cuando consultas una IP para conocer su nombre de dominio estás haciendo una: Seleccione una: Consulta normal. Consulta recursiva. Consulta iterativa. Resolución inversa.
La delegación DNS es el proceso por el cual el gestor de un determinado dominio delega la gestión del mismo a otra entidad. Verdadero Falso.
Cada zona contiene un registro de recursos denominado Inicio de Autoridad o NS. Verdadero Falso.
Indica, de las siguientes afirmaciones, cuál es correcta: Seleccione una: El sistema operativo suele tener configurados por el usuario, al menos, dos servidores DNS primarios. El sistema operativo suele tener configurados por el usuario, al menos, tres servidores DNS. Serán dos primarios y otro secundario. El sistema operativo suele tener configurado por el usuario un servidor primario. El sistema operativo suele tener configurados por el usuario, al menos, dos servidores DNS, uno primario y otro secundario.
Indica de las siguientes afirmaciones, cuáles son correctas: Seleccione una o más de una: Los registros de recurso de servicio (SOA) permiten especificar de forma genérica la ubicación de los servidores para un servicio, protocolo y dominio DNS determinados. El registro de recurso de intercambio de correo (MX) especifica un servidor de intercambio de correo para un nombre de dominio. El registro de recursos PTR o puntero, realiza la acción contraria al registro de tipo A. El registro de recursos NS indica los servidores de nombres autorizados para la zona.
Normalmente el cliente recibe la configuración DNS: Seleccione una o más de una: La configuración de DNS se establece de forma automática sin seleccionar ninguna opción en los clientes. La configuración de DNS se establece cuando la máquina se conecta a internet. La configuración de DNS puede obtenerse mediante el protocolo DHCP. La configuración de DNS debe establecerse siempre de forma manual.
La consulta se envía al servidor DNS primario y si éste no contesta se usa el secundario. La comunicación se realiza por el puerto: Seleccione una: 53. 35. 46. 28.
Al configurar un cliente DNS en Windows, se pueden especificar las direcciones de dos servidores DNS: Seleccione una o más de una: Servidor DNS Principal. Servidor DNS Preferido. Servidor DNS Alternativo. Servidor DNS Secundario.
Relaciona: SOA PTR CNAME.
Si configuras el sufijo principal DNS de tu ordenador, puedes acceder a todos los servicios de la empresa sin tener que escribir el nombre completo. Verdadero Falso.
Un servidor de nombres es un ordenador que tiene un servicio instalado que atiende las peticiones de los… Seleccione una: clientes DHCP. clientes. clientes DNS. .
Los ficheros de configuración de bind en Ubuntu están en el directorio: Seleccione una: /etc/bind /etc /bind /bind/etc.
El servidor más utilizado en sistemas operativos Linux, se llama: Seleccione una: BINT. BIND. WINDOWS SERVER 2003. WINDOWS SERVER 2008.
Completar el comando para arrancar el servicio DNS en Ubuntu, escribiendo la palabra que iría en el lugar de los puntos suspensivos: $ sudo .... restart bind9 .
En sistemas Windows también puedes instalar Bind. Verdadero Falso.
El servidor más utilizado en sistemas operativos Linux, como ya sabes se llama BIND. Para instalar el servidor DNS en Ubuntu, se puede escribir: Seleccione una: # apt-get install. # apt install bind9. # install bind9. # yum install bind999.
No puedes configurar un ordenador con el sistema operativo Windows Server como servidor DNS. Verdadero Falso.
El formato de cada registro de recursos es el siguiente: Propietario TTL Clase Tipo RDATA. Relaciona: Propietario TTL Clase Tipo RDATA.
Desde la línea de comandos puedes usar herramientas para hacer consultas manualmente al sistema DNS como dig. Verdadero Falso.
Cita una herramienta que se pueden usar para hacer consultas manualmente al sistema DNS y que es como preguntar "¿quién es?":.
Las zonas contienen los " ", generalmente uno por cada línea del archivo de base de datos. Constituyen la información de recursos asociada al dominio DNS.
Bajo el nombre de DNS Tools, tienes multitud de servicios gratuitos y de pago para consultar desde cualquier navegador. Verdadero Falso.
En una arquitectura cliente servidor, _____ se conecta a otro equipo para descargar o enviarle archivos. cualquier dispositivo de entrada, cualquier equipo, el servidor, el cliente,.
¿Qué significan las siglas FTP? File Transmision Protocol. File Transfer Protocol. FileZilla Transfer Protocol. File Terminal Protocol.
Señala los puertos con los que trabaja el protocolo FTP. Seleccione una o más de una: Puerto 19. Puerto 20 Puerto 21 Puerto 22.
Señala con cuál de las siguientes opciones se pueden transmitir archivos a través de la red. Seleccione una o más de una: Telnet. HTTP. P2P. SNMP.
Señala las afirmaciones que son correctas. Seleccione una o más de una: Un cliente FTP no necesita nunca contraseña para conectarse a un servidor FTP. La principal función de un servidor FTP es permitir el intercambio de datos entre diferentes equipos. Un cliente FTP es un programa para conectarse a un servidor FTP y transferir archivos. Los servidores FTP se pueden utilizar para alojar páginas web.
FileZilla es un programa cliente FTP que sólo es válido en plataformas Windows. Verdadero Falso .
FileZilla es un programa de código abierto y multiplataforma. Verdadero Falso.
Asocia cada ítem con su definición. Acceso anónimo Acceso autorizado Modo activo Modo pasivo.
¿Cuál es el puerto utilizado en el servidor como control de la comunicación?.
En un servidor FTP, se utiliza, _____ para establecer la transferencia de datos. Seleccione una: el puerto 21 el puerto 20 el puerto 23 el puerto 22.
¿En que tipo de red P2P todo el intercambio se realiza a través de un único servidor? Seleccione una: Red semidescentralizada. Red descentralizada. Red centralizada. No existe ninguna red que cumpla con el enunciado de la pregunta.
¿De qué puede depender la eficacia de la transmisión en las redes P2P? Seleccione una o más de una: Procesador del equipo utilizado. Configuración local del equipo respecto al cortafuegos. Sistema operativo utilizado. Ancho de banda de conexión a la red.
¿Cuáles de las siguientes opciones son correctas si utilizamos un cliente FTP en modo comando? Seleccione una o más de una: Necesitamos abrir una ventana del sistema en Windows. Utilizaremos un navegador para conectarnos. Necesitamos abrir un Terminal del sistema en Linux. No se pueden realizar accesos autorizados.
¿De qué tipos pueden ser las redes P2P? Seleccione una o más de una: Centralizadas. Híbridas, semidescentralizadas o mixtas. Malladas completamente. Puras o descentralizadas.
Si utilizas un cliente gráfico de FTP es necesario conocer los comandos básicos para poder acceder al servidor. Verdadero Falso.
Podrías acceder a un servidor FTP con acceso autorizado a través del navegador. Verdadero Falso.
Asocia cada comando FTP con su función. dir get put cd.
¿Cuál es el nombre de usuario si deseas hacer un acceso anónimo al servidor?.
Para realizar una conexión anónima a un servidor FTP, el campo, _____ es el único obligatorio de introducir en el programa FileZilla. Seleccione una: Servidor, Nombre de usuario, Contraseña, Puerto,.
¿Cuál es el permiso mínimo que debes dar para descargar un fichero? Seleccione una: Escritura. Borrado. Lectura. Añadir.
¿Qué características tiene el programa FileZilla Server? Seleccione una o más de una: Es de código abierto. No es de código abierto. Sólo es válido para Windows. Es multiplataforma.
¿Cuál de las siguientes opciones son configurables en los usuarios de FileZilla Server? Seleccione una o más de una: Modificar la contraseña del administrador. Añadir carpetas compartidas. Cambiar la contraseña. Modificar el aspecto del servidor.
¿Qué tres elementos son configurables en el servidor FileZilla Server? Seleccione una o más de una: Opciones generales. Opciones de los clientes. Usuarios de la conexión. Grupos de la conexión.
No se pueden establecer filtros de los clientes para los grupos en FileZilla Server. Verdadero Falso.
En FileZilla Server, la H que antecede al nombre de un directorio indica que dicho directorio es el principal para ese usuario o grupo. Verdadero Falso.
Asocia cada opción con las operaciones que permite realizar en FileZilla Server. General Shared Folder Speed Limit IP Filter.
¿Con qué siglas conoces a las redes entre iguales?.
En las opciones generales de FileZilla Server, en el apartado, _____ puedes modificar el mensaje de bienvenida. Seleccione una: Security Settings, General Settings, Miscellaneous, Logging,.
Señala la opción correcta sobre vsFTPd. Seleccione una: Disponible en Windows y Linux. No es un programa gratuito. Es un servidor FTP de código abierto y para Linux. Es un cliente FTP de código abierto y para Linux.
¿Dónde puede ubicarse el fichero de configuración de vsFTPd? Seleccione una o más de una: /home/vsftpd.confi. /bin/vsftpd.conf. /etc/vsftpd.conf. /etc/vsftpd/vsftpd.conf.
Los clientes de correo electrónico también se llaman: Seleccione una: MIA. MDA. MUA. MTA.
Para enviar y recibir correo, es necesario que tengas una " " en un servidor de correo electrónico.
Para enviar un correo a varias personas que no se conocen lo mejor es que pongas sus direcciones en el campo: Seleccione una: Para. CCO. CC. De.
Relaciona: Remitente Para Responder Tema.
Si envías un spam en España puedes ser multado: Seleccione una: con una sanción que puede llegar hasta 500 euros. Con una sanción que puede llegar hasta 150.000 euros. Una suspensión de tu servicio de correo que no conlleva multa económica. No está prohibido enviar spam.
Sin el protocolo MIME no sería posible escribir un correo electrónico con la palabra "niño". Verdadero Falso.
¿Qué protocolo crees que está relacionado directamente con el correo electrónico? Seleccione una: SMTP. MAIL. PLOF. MIMA.
¿Con qué comando SMTP especificarías el destinatario de un correo electrónico? Seleccione una: Para. TO. MAIL TO. RCPT TO.
Los protocolos de descarga de correo electrónico usados en la actualidad son: Seleccione una: POP e IMAP. IMAP y SMTP. POP y SMTP. SMTP e INAP.
Técnicamente hablando el MDA es el agente que se encarga de copiar ese correo en el buzón del usuario, una vez recibido el correo en el MTA final. Verdadero Falso.
POP es un protocolo de seguridad de correo electrónico. Seleccione una: Verdadero Falso.
Indica, de las siguientes afirmaciones, cuál es correcta: Seleccione una: Si los servidores SMTP de un dominio rechazan el correo con un código de error 4xx, el correo se remite sin más intentos. Si los servidores SMTP de un dominio rechazan el correo con un código de error 4xx, el correo se remite después de 3 intentos. Si los servidores SMTP de un dominio rechazan el correo con un código de error 5xx, el correo se remite después de 3 intentos. Si los servidores SMTP de un dominio rechazan el correo con un código de error 5xx, el correo se remite sin más intentos.
Indica de las siguientes afirmaciones, cuáles son correctas: Seleccione una o más de una: Los tipos MIME son unas especificaciones de intercambio a través de Internet de todo tipo de archivos, de forman no transparente para el usuario. Los tipos NIME son una norma IETF. Existe una lista de los tipos MIME donde se especifica los que soporta cada programa, cada navegador, cada servidor SMTP y cada servidor HTPP. Con programas como MIME edit podemos modificar el comportamiento del navegador Firefox.
Indica de las siguientes afirmaciones, cuáles son falsas: Seleccione una o más de una: El spam disminuye el tráfico en Internet. El Phishing consiste en el envío de correos inofensivos. Dadas las implicaciones que tiene, cualquier medida antispam que instalemos en una empresa (sobre todo si borramos correo) debe ser apoyada por la dirección de la misma. El termino Spam es lo mismo que correo espía.
Un cliente webmail no es otra cosa que un MUA integrado: Seleccione una: En una página Web. En una página HTML. En una aplicación de correo electrónico. En una aplicación MUA.
Dos programas clientes de correo electrónico son: Seleccione una o más de una: Mozilla. Thunderbird. Outlook Express. Postfix.
Relaciona: QMAIL Sendmail Internet Information Services.
Afortunadamente en Ubuntu existe un paquete denominado dovecot-postofix que incorpora un servidor IMAP, un servidor POP3 y sendmail. _____. Verdadero Falso.
Para ajustar los parámetros en la instalación de PostFix deberás editar el fichero: Seleccione una: main.PostFix. PostFix.cf. main.cf.
Los ficheros de configuración de Postfix en Ubuntu los ubicas en el directorio… Seleccione una: /etc/postfix. /etc. /postfix. /postfix/etc.
Para sistemas Linux tienes muchas opciones gratuitas de servidores. Tradicionalmente se ha usado: Seleccione una: PostFix. sendmail. QMAIL. hMailServer.
En un sistema de cifrado cada usuario debe disponer de un par de claves, similar a tener dos llaves, una que daremos a la gente (clave pública) y otra que no daremos a nadie. Esta última se denomina:.
La Clave privada te permitirá firmar y descifrar correo. Verdadero Falso.
Para instalar el servidor PostFix en Ubuntu, puedes instalar el paquete directamente mediante: Seleccione una: # apt-get –install. # apt-get install postfix. # –install dovecot. # apt-get –install bin.
Puedes configurar un ordenador con el sistema operativo Linux como servidor de correo electrónico. Verdadero Falso.
El fichero main.cf tiene muchos parámetros dado que es el fichero principal de configuración. Relaciona algunos de los más interesantes con su definición: Luser_relay Message_size_limit Mydomain Mydestination Myhostname.
El buzón de correo es parecido al buzón de correo postal. Es un espacio de almacenamiento, disponible en un servidor de correo, que almacena los correos electrónicos dirigidos a una determinada dirección email (usuario@dominio.es). Verdadero Falso.
El comando utilizas para cerrar la sesión SMTP es:.
Los elementos que intervienen en el servicio de correo electrónico se basan en un modelo….
El agente de entrega de correo o MDA es un componente que no siempre aparece, o bien, está incluido en el propio servidor de correo del destinatario. Verdadero Falso.
Las páginas web se alojan en: _____ para ser accedidos desde cualquier equipo de la red. Seleccione una: la memoria de los equipos, clientes web, navegadores, servidores web,.
Cómo se realiza normalmente la comunicación entre el ordenador donde creamos la página y el servidor web. Seleccione una: Por correo electrónico. A través del servicio FTP. A través del servicio DNS. Ninguna de las otras es correcta.
Señala los dos tipos de alojamiento web que te puedes encontrar. Seleccione una o más de una: Alojamiento único. Alojamiento compartido. Servidor dedicado. Servidor para todos.
¿Qué dos cosas tendrías en cuenta a la hora de elegir un alojamiento web? Seleccione una o más de una: El tipo de usuario de la página. La ubicación del servidor. Volumen y tipo de información que maneja la página. Accesos al servidor.
Señala tres ventajas de utilizar un esquema cliente-servidor. Seleccione una o más de una: Número de equipos menor. Capacidad de proceso repartida por distintos equipos. Organización de la información es mejor al estar centralizada. Separación de responsabilidades.
Un servidor web es un ordenador conectado a Internet que realiza peticiones de páginas web. Verdadero Falso.
Un navegador web es un software instalado en el cliente para poder ver páginas web. Verdadero Falso.
Ordena los siguientes paso de funcionamiento de la web. Paso 1 Paso 2 Paso 3 Paso 4.
¿Cómo se llama el recurso utilizado en ciertas palabras o frases de una página web para que el navegador se dirija hacia otra?.
El sistema operativo de red, _____ pertenece a la familia de Microsoft. Windows Vista, Windows 7, Windows Server 2008, Ubuntu Server,.
En Windows Server 2008, instalamos, _____ para la creación, configuración y administración de sitios web. El servicio DNS El servicio IIS El servicio DHCP El servicio FTP.
¿Qué protocolo no incluye el servicio IIS? Seleccione una Protocolo DNS. Protocolo FTP. Protocolo POP. Protocolo SMTP.
¿Qué dos opciones tienes para gestionar tu sitio web con Windows Server 2012? Seleccione una o más de una: Utilizar el sitio web predeterminado en C:\Inetpub\wwwroot. Crear un sitio web independiente, pero siempre dentro de C:\Inetpub\wwwroot. Crear un sitio web independiente. Utilizar el sitio web predeterminado en /var/www/.
Señala las dos afirmaciones correctas sobre el servidor Web IIS de Windows Server 2012. Seleccione una o más de una: Windows Server 2012 no acepta multihoming. El puerto 80 sólo lo puede utilizar el sitio web predeterminado. Windows Server 2012 acepta distintos sitios web en el mismo puerto. Podemos utilizar el puerto 81 para alojar un sitio web.
Busca las afirmaciones correctas sobre la configuración del servidor Web de Windows Server 2012. Seleccione una o más de una: Para probar un sitio web en toda la red hay que dar de alta una entrada en el DNS. Para probar un sitio web en modo local, es suficiente con dar de alta una entrada en el fichero host. Para probar un sitio web en toda la red, es suficiente con dar de alta una entrada en el fichero host. Se pueden tener distintos sitios web en el mismo servidor.
Los directorios virtuales siempre se encuentran alojados dentro del directorio raíz del servidor web. Verdadero Falso.
Es posible la creación de directorios que no se alojan en el directorio raíz del servidor web Verdadero Falso.
Asocia cada una de los conceptos con sus definiciones sobre Windows Server 2012. DNS Fichero host Directorio virtual Multihoming.
¿Cuál es el protocolo utilizado para el acceso a páginas web seguras?.
Con la emisión de, _____ puedes confiar en la entidad que lo emite. Seleccione una: una firma, un certificado, un justificante, un tratado,.
El puerto, _____ es el más utilizado para acceso a páginas web seguras. 443, 80, 81, 20,.
¿Cuál es la función del servidor FTP instalado junto con el servidor web? Seleccione una: No existe diferencia con un programa FTP Server independiente. Solo sirve para que los usuarios descarguen ficheros, nunca para subirlos. Los ficheros manejados por el servidor FTP están ubicados en el espacio web del servidor de Windows Server 2012. Solo sirve para subir ficheros, pero nunca para descargarlos.
¿Qué dos carpetas se utilizan por defecto como directorio raíz y como carpeta de usuario en Apache? Seleccione una o más de una: /etc/www. /var/www. /var/public_html. /home/usuario/public_html.
Señala las dos afirmaciones correctas sobre Apache. Seleccione una o más de una: El acceso a una página de usuario será http://ip-servidor/∼usuario. El acceso a una página de usuario será http://nombreusuario. La carpeta del usuario estará creada en /home/usuario/public_html. La carpeta del usuario se creará en /var/www.
¿Qué ficheros y directorios puedes encontrar dentro de la carpeta /etc/apache2? Seleccione una o más de una: El fichero apache2.conf. El directorio mods-enabled. El fichero hosts. El directorio mods-available.
El fichero de configuración de Apache es el fichero /etc/hosts. Verdadero Falso.
El directorio donde se aloja la página web en Apache es /var/www. Verdadero Falso.
Señala donde se almacenan cada uno de las páginas que dependen del sitio web gestionado con Apache. Página web de la intranet Páginas de los usuarios Páginas de los departamentos Páginas seguras.
¿Qué paquete tenemos que habilitar para poder acceder a páginas web en modo seguro, utilizando Apache?.
Con la dirección IP: _____, se pueden hacer pruebas locales para probar los sitios web seguros. 0.0.0.0 127.0.1.1 192.168.0.1 127.0.0.0.
Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: RFC. SSS. TELNET. RLOG.
El servicio que permite acceder de un ordenador a otro se llama:.
Otro de los servicios básicos de terminal remoto en modo texto es: Seleccione una: RLO. SSH. TNET. SFF.
Relaciona: TELNET RLOGIN SSH.
En qué protocolo se basa SSH: TCP. SSL. UDP. IPX.
rlogin es el comando de sesión remota nativo de Unix. Verdadero Falso.
¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años? Seleccione una: TELNET. SSH. RLOGIN. TCP.
¿Con qué comando TELNET se cierra la sesión? end. open. quit. close.
Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: sftp y scp. ftp y cp. rftp y rcp. eftp y ercp.
Un configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente). Verdadero Falso.
Actualmente, el servicio Telnet sólo se suele usar en conexiones Intranet al ser un protocolo poco seguro, pues no encripta las tramas. Verdadero Falso.
Indica que protocolo se utiliza en el servicio Terminal Server: Seleccione una: RDS. TDP. RTP. RDP.
Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: Seleccione una o más de una: En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. X fue diseñado con una arquitectura cliente-servidor.
Indica de las siguientes afirmaciones, cuáles son erróneas: Seleccione una o más de una: el protocolo RDP utiliza el puerto TCP 89. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio Terminal Server. Windows Live Messenger tiene integrado Terminal Server. .
La versión actual de X Windows System es: Seleccione una: 11. 12. 10. 9.
El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: Seleccione una o más de una: RPD. IIS. Webmin. %-VNC.
Relaciona los siguientes conceptos RDP VNC NX.
Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux. Verdadero Falso.
En Rlogin, el fichero de configuración particular de cada usuario es: Seleccione una: .rhost. hosts. .rhosts.
La configuración del servicio SSH (para el servidor) se realiza editando los ficheros: Seleccione una: /etc/ssh/sshd_config. /etc. /etc/sshd_config. /ssh/sshd_config.
Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: TELNET. VPN. SSH. RPD.
El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de:.
Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. Verdadero Falso.
Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: Seleccione una: De puente. De túnel. De pasarela. De tubería.
La herramienta logMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix. Verdadero Falso.
Relaciona los siguientes comandos de TELNET: Open Quit <ctrl>z status.
Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. Verdadero Falso.
Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de: "______" la razón de sus desvelos nocturnos.
Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: Seleccione una: SSH. TELNET. RLOGIN.
Las VPN garantizan una calidad de servio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. Verdadero Falso.
El problema de: _____ lo podemos encontrar en las redes WIFI. Seleccione una: la seguridad, la poca movilidad de los usuarios y usuarias, la poca versatilidad de los dispositivos a conectarse, el coste del cableado,.
¿Cuál de las siguientes afirmaciones dirías que no es correcta respecto a las redes inalámbricas? Seleccione una: La gran seguridad que ofrecen. Son más fáciles de ampliar en el futuro. No son tan costosas como las redes cableadas. Proporcionan gran movilidad de los usuarios y usuarias.
Señala los dos principales inconvenientes de las redes inalámbricas: Seleccione una o más de una: Flexibilidad para conectar nuevos usuarios. Poca movilidad de los usuarios y usuarias. Falta de seguridad. Incompatibilidades de redes inalámbricas.
¿Cuáles de las siguientes afirmaciones consideras que son ventajas de las redes inalámbricas? Seleccione una o más de una: Su gran seguridad. Acceso a zonas de difícil cableado. La compatibilidad entre distintas tecnologías inalámbricas. Coste reducido respecto a las redes cableadas.
Señala tres ventajas de las redes inalámbricas. Seleccione una o más de una: Velocidad aproximada de 50 Mbps. Distancia de conexión de 50 a 500 metros con antenas especiales. Flexibilidad para conectar nuevos usuarios. Alto grado de seguridad.
El estándar de conexión Bluetooth se rige por el estándar IEEE 802.11. Verdadero Falso.
El estándar de conexión WIFI se rige por el estándar IEEE 802.11. Verdadero Falso.
Ordena los estándares de IEEE en función de la velocidad que se puede alcanzar en cada uno de ellos. IEEE 802.11b IEEE 802.11g IEEE 802.11n IEEE 802.11a.
¿Qué estándar utilizarías para la interconexión inalámbrica de ámbito personal?.
El estándar Bluetooth te permite: _____ de velocidad de transferencia. Seleccione una: 300 Mbps, 720 Kbps, 11 Mbps, 54 Mbps,.
El dispositivo, _____ es el equivalente a una tarjeta de red en una red cableada. Seleccione una: Gateway o pasarela, Punto de acceso, Bridge o puente, Adaptador WIFI,.
¿Qué dispositivo crees que es equivalente en una red inalámbrica al hub o switch de una red cableada? Seleccione una: Puente. Adaptador WIFI. Punto de acceso. Pasarela.
¿Cuáles de estos dispositivos pueden emitir la señal inalámbrica de una red WIFI a un ordenador portátil? Seleccione una o más de una: Tarjeta de red. Punto de acceso. Antena. Adaptador WIFI.
Señala dos modos de conexión en una red inalámbrica de área extensa (WWAN): Seleccione una o más de una: WIFI. GSM. UMTS. Wimax.
Señala tres modos de conexión de forma inalámbrica: Seleccione una o más de una: Wimax. Ethernet. Bluetooth. WIFI.
La tecnología Wimax se utiliza en redes inalámbricas de área local. Verdadero Falso.
WIFI es un estándar de comunicación en redes inalámbricas de área local y se rige por el estándar 802.11. Verdadero Falso.
Asocia cada uno de los estándares de comunicación inalámbrica con su tipo de red. WLAN WWAN WPAN WMAN.
¿Cuáles son las siglas para designar al Identificador del conjunto de servicios?.
En una red inalámbrica, _____ se denomina el SSID de la red. Seleccione una: los perfiles y la seguridad, el nombre, los perfiles, la seguridad,.
De los siguientes parámetros de una red inalámbrica, _____ identifica a toda la red inalámbrica. el SSID de difusión, el SSID, el BBS, el IBSS,.
¿Para que sirve el SSID de difusión? Seleccione una: El punto de acceso difunde su nombre en la red. Es un modo de funcionamiento que permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso. Identifica a toda la red inalámbrica. Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones.
¿Qué modos existen para montar una red inalámbrica? Seleccione una o más de una: Modo con puntos de acceso. Modo directo. Modo entre dispositivos. Modo variable.
Busca entre todas las opciones aquellas que son términos equivalentes. Seleccione una o más de una: Modo Ad-Hoc. Modo directo. Modo entre dispositivos. Modo con puntos de acceso.
Señala las ventajas por las que se hicieron populares los puntos de acceso: Seleccione una o más de una: Son muy seguros. Bajo coste y fácil instalación. Permiten movilidad de distintos dispositivos móviles. Reducen costes en cableado.
El mejor sistema de seguridad para redes inalámbricas es WEP. Verdadero Falso.
El sistema WPA es un sistema de seguridad intermedio entre el WEP y su sucesor, el WPA2. Verdadero Falso.
Busca las funciones de cada uno de los siguientes dispositivos. Encamina paquetes IP, evitando que se pierdan o sean manipulados por terceros. Modula las señales desde una red local para que se transmitan por la línea ADSL y remodula las señales recibidas para que sean entendidas por la red local. Permiten comunicación vía inalámbrica con los equipos de la red local. Proporciona salida hacia el exterior de una red local.
¿Qué tipo de direcciones se pueden filtrar como complemento a la seguridad de nuestra red inalámbrica?.
El sistema de encriptación, _____ se diseña para proteger redes inalámbricas en lo que se terminaba de desarrollar el estándar IEEE 802.11i. WEP, WEP2, WPA, WPA2,.
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representantes" de una aplicación efectuando solicitudes en Internet en su lugar. Verdadero Falso.
La primera tecnología que surgió fue: RTB RTB/RBD RTC RTC/RTB.
El cortafuegos por defecto de Ubuntu es: GuFW Iptables Firestarter.
Los módems unidireccionales para la conexión vía satélite solo pueden recibir datos. Si se requiere enviar y recibir datos desde Internet tendrás que disponer de una conexión terrestre. falso verdadero.
Un servidor proxy con la capacidad de tener información en caché generalmente se denomina servidor:.
el________es un modulador/demodulador de señales.
Indica de los siguientes protocolos, cuáles son de túnel: UDP PPTP Ipsec L2F.
Una de las características importantes de Outpost firewall pro es que Incorpora reglas preconfiguradas relativas a navegadores, clientes de correo, etc. verdadero falso.
La red digital de servicios integrados (RDSI), funciona sobre un par trenzado de cobre aunque de manera analógica. verdadero falso.
Para sistemas Linux tienes muchas opciones gratuitas de cortafuegos, uno de los más sencillos de usar es: Webmin GuFW Firestarter Iptables.
Referente a la construcción de cortafuegos seguros, relaciona: DMZ protegida DMZ expuesta Red perimetral.
Una configuración básica de Squid debe incluir, al menos, los parámetros que se indican a continuación. Relaciona cada uno con su definición: visible_hostname http-port acl.
Indica cuáles de las siguientes afirmaciones son correctas: Una VPN normalmente usa la red Internet como transporte para establecer enlaces seguros. El protocolo de puente es el encargado de garantizar que los datos estén cifrados desde el momento que entra la VPN hasta que salen de ella. Los protocolos de túnel son los protocolos en los que se basan las redes privadas virtuales. Con una VPN, los usuarios remotos que pertenecen a una red privada pueden comunicarse de forma libre y segura entre redes remotas a través de redes públicas.
L2TP, es un protocolo que incluye las características de: L2F. PPTP y L2F. PPTP e Ipesec. UDP e Ipesec.
Al utilizar un servidor proxy, las caracteristicas pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. verdadero falso.
Si quieres conocer la versión que tienes instalada de Iptables, ejecutas la siguiente orden: # apt-get -install iptables. $ iptables -Ver. $ iptables -V. # apt-get -install.
La mayoría de los proxy tienen una _______ es decir, la capacidad de guardar en memoria las páginas que los usuarios de la red de área local visitan comúnmente.
Indica cuál de las siguientes afirmaciones es correcta: La primera generación de teléfonos móviles se caracterizó por ser digital y estrictamente para voz. La primera generación de teléfonos móviles se caracterizó por ser analógica para voz y datos. La primera generación de teléfonos móviles se caracterizó por ser analógica y estrictamente para voz. La segunda generación de teléfonos móviles se caracterizó por ser analógica.
Las tecnologías de comunicación se consideran de banda ancha cuando su ancho de banda de conexión es superior a: 2 Gbps. 2 Mbps. 1 Gbps. 1 Mbps.
Indica que protocolo se utiliza en el servicio Terminal Server: RTP RDP RDS TDP.
Dos programas que reconoces como cortafuegos son: GuFW Iptables Mozilla Squid.
Los módems bidireccionales reciben y envían datos y resultan más baratos que los módems unidireccionales. verdadero falso.
Un cortafuegos elimina problemas de virus del ordenador. verdadero falso.
Existen dos tipos de RDSI que son: de banda ancha y de banda estrecha. de banda ancha y de banda larga. de banda grande y de banda estrecha. No existen dos tipos.
El fichero de configuración de Iptables en Ubuntu los ubicas en el directorio... /iptables/etc. /iptables. /etc. /etc/iptables.
Las VPN garantizan una calidad de servicio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. verdadero falso.
Sin duda, la herramienta proxy más utilizada es GuFW, es un software de uso libre y gratuito, disponible para diversas plataformas que incluyen a Windows y Linux verdadero falso.
El programa cortafuegos y Proxy-caché para sistemas operativos Windows que has visto en los contenidos se denomina...
¿Cuál de la siguientes tecnologías no es xDSL? JDSL. VDSL. HDSL. ADSL.
¿Aprenderá Victorino que el Firewall es el Corta Fuegos? Si No.
¿Qué hay que decirle siempre al delegado, aunque no sea culpa suya?.
Denunciar test Consentimiento Condiciones de uso