P2P - Test 4 (121 - 160)
![]() |
![]() |
![]() |
Título del Test:![]() P2P - Test 4 (121 - 160) Descripción: Test final p2p |




Comentarios |
---|
NO HAY REGISTROS |
121. ¿Cómo se denomina la capa más cercana al usuario en el modelo de OSI?. Presentación. Física. Aplicación. 122. ¿Cómo se denomina la capa más cercana al usuario en el modelo de TCP/IP?. Aplicación. Presentación. Física. 123. Uno de los protocolos de mensajería de correos es: HTTP. POP3. FTP. 124. El paquete principal de Java donde tenemos todas las clases y objetos necesarios para la programación de procesos en red es: Java.socket. Java.net. Java.tcp.ip. 125. ¿Qué paquete proporciona un mecanismo para que el programa escuche a los clientes y establezca conexiones con ellos?. Java.net.socket. Java.net.ServerSocket. Java.io. 126. ¿Qué método dentro de ServerSocket proporciona el mecanismo de esperar un cliente en un determinado puerto?. Accept(). Wait(). Server(). 127. Cuando finalizamos una conexión con un cliente debemos cerrar: Los buffers de comunicación. Los sockets de comunicación. Los buffers y los sockets usados en la comunicación con el cliente. 128. Un posible buffer usado por el cliente en una comunicación con el servidor podría ser: PrintWriter. IoBuffer. Socket. 129. Para implementar clientes de correo Java pone a nuestra disposición la biblioteca: SocketMail. ServerSocketMail. JavaMail. 130. ¿Qué clase de JavaMail tiene la funcionalidad de enviar mensajes siguiendo el protocolo que soporten y usando una instancia abierta de Session?. Transport. Message. Socket. 131. ¿Podemos instanciar la clase Message?. Efectivamente, es la que se utiliza para el envío de mensajes. No se puede, ya que es una clase abstracta. Siempre y cuando se haya realizado antes un nuevo objeto. 132. ¿Qué aplicaciones tiene en la actualidad la criptografía?. Cifrar, autenticar y firmar. Cifrar y firmar. Solo cifrar. 133. ¿Qué protocolo cifra el contenido del mensaje a intercambiar entre emisor y receptor?. SET. PGP. SSL. 134. ¿Cuál de los algoritmos de cifrado utiliza dos claves?. Cifrado simétrico. Cifrado asimétrico. Ambas son verdaderas. 135. ¿Qué extensión de Java proporciona facilidades de cifrado, resúmenes (funciones HASH), mecanismo de firma y gestión de claves?. JSSE. JCE. JAAS. 136. ¿Qué extensión de Java proporciona autenticación dentro de la plataforma Java?. JSSE. JCE. JAAS. 137. ¿Qué fichero contiene el certificado y la clave privada que verifica la identidad del servidor?. Fichero keystore. Fichero truststore. Ambos ficheros. 138. ¿Qué protocolo se traduce como HTTP sobre SSL?. HTTPS. S-HTTP. Ninguna opción es correcta. 139. La auditoría como característica de un sistema de control de acceso permite: Definir los privilegios de un usuario en una aplicación. Comprobar la identidad del usuario que accede a la aplicación. Conservar un historial de la aplicación donde se almacene quién la ha realizado, cuándo, qué permisos tienen los usuarios, etc. 140. ¿Qué protocolo permite cifrar el contenido del mensaje mediante algoritmos de clave pública?. HTTPS. S/MIME. SSL. 141. ¿En qué fase del intercambio de protocolo SSL el servidor envía un certificado de clave pública con el que autenticarse frente al cliente?. Segunda fase. Tercera fase. Ninguna opción es correcta. 142. El protocolo TCP : Tiene 4 capas (acceso a red, Internet, transporte y aplicación). Tiene 2 capas (TCP e IP). Tiene 7 capas (física, enlace, red, transporte, sesión, presentación y aplicación). 143. SMTP y FTP son protocolos de la capa de: Aplicación. Internet. Acceso a la red. 144. ¿En el modelo cliente/servidor, dónde se ubica la interfaz gráfica del sistema?: Cliente. Servidor. Tanto en el cliente como en el servidor. 145. FTP: Es un protocolo que se utiliza para transferir información entre clientes web y servidores web. Es un servicio que ofrece la dirección IP de un sitio web o nombre de dominio para que un host pueda conectarse a éste. Es un servicio que permite descargar y subir archivos entre un cliente y un servidor. 146. Cuando hablamos de servicios de correo electrónico: Básicamente nos referimos a dos servicios diferentes que colaboran para conseguir transmitir un mensaje digital desde el dispositivo del autor (remitente) al dispositivo del destinatario. Nos referimos a los servicios de gestión de los mensajes transmitidos por la red. Hablamos de sistemas operativos basados en el protocolo OSI. 147. ¿Qué operaciones hay que realizar para optimizar la utilización de sockets en una aplicación cliente/servidor?: Solo monitorizar los tiempos de respuesta. Solo asegurar el sistema. Monitorizar los tiempos de respuesta, asegurar el sistema y atender múltiples peticiones. 148. Los servicios que incluyen las aplicaciones necesarias para ejecutar software para clientes de red: Son los servicios públicos. Son los servicios de aplicación. Son los servicios de mensajería. 149. ¿Cómo se llama el mecanismo proporcionado por el lenguaje Java para acceso a métodos remotos?: Java RMI. Java WSDL. JSSE (Java Secure Socket Extension). 150. La clase java.net.Socket: Es un protocolo que se utiliza para transferir información entre clientes web y servidores web. Representa un socket. Representa a un servidor en la red. 151. El servicio de transferencia de ficheros permite gestionar la transferencia de ficheros entre dos lugares situados en diferentes dispositivos, y se ejecuta sobre: TCP. HTTP. UDP. 152. La encriptación de la información consiste en: Codificar ésta de manera que se facililte la intercepción por personas no autorizadas para que sean capaces de descifrar y tener acceso a la información. Codificar ésta de manera que si es interceptada por personas autorizadas no sean capaces de descifrar y tener acceso a la información. Codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información. 153. ¿Dónde se puede aplicar la criptografía?: En la seguridad de las comunicaciones, y en la identificación y autentificación. Solo en la identificación y autentificación. Solo en la seguridad de las comunicaciones. 154. ¿Qué tipo de criptografía utiliza la misma clave privada tanto para la encriptación como para la desencriptación?: Paralelo. Simétrico. Asimétrico. 155. ¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro. Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos. Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje. 156. Un algoritmo HASH: Es un protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico. Es un protocolo utilizado para realizar conexiones seguras en Internet. Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. 157. El cifrado de clave pública o asimétrica: Consiste en la utilización de una única clave para el cifrado y descrifrado del mensaje enviado. Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. Consiste en la utilización de dos claves, una pública para el cifrado y una privada o secreta para el descifrado. 158. La autenticación: Permite definir los privilegios de un usuario en una aplicación. Permite conservar un historial de la aplicación. Permite comprobar la identidad del usuario que accede a la aplicación. 159. Demostrar que somos nosotros y que el emisor es quien dice ser, es: Autenticar. Cifrar. Firmar. 160. Indique cuál es un algoritmo de tipo simétrico: DES. XLS. RSA. |