r3d3s @rquit3ctur@ I bim Grande
![]() |
![]() |
![]() |
Título del Test:![]() r3d3s @rquit3ctur@ I bim Grande Descripción: cuestionario |




Comentarios |
---|
NO HAY REGISTROS |
1.-¿Con qué caracter termina cada campo en SMTP?. CRLF. END. CTRL. 2.-¿Cuál de las siguientes afirmaciones en relación a APIs es correcta?. Sirve para programar cómo una aplicación accede al medio de comunicación. Permite realizar control de flujo. Opera entre la aplicación y la red. 3.-¿Cuál de las siguientes afirmaciones es correcta?. El cliente puede abrir dos sockets sobre el mismo puerto local y del mismo protocolo. El cliente puede abrir dos sockets sobre el mismo puerto local y de diferente protocolos. El servidor puede tener dos sockets con el mismo puerto y del mismo Protocolo. 4.-¿Cuál de las siguientes afirmaciones es correcta?. El socket es la unidad física que permite establecer conexiones. Cada socket es asociado a un puerto. El socket es controlado por la aplicación específica. 5.-¿Cuál de las siguientes afirmaciones es correcta?. El tamaño del número de puerto es 16 Bytes. Con un socket es posible identificar a una aplicación dentro de toda la red. Los servidores utilizan puertos creados dinámicamente. 6.-¿Cuál de las siguientes afirmaciones es correcta?. FTP es un protocolo sin estado. FTP mantiene información de estado de sus conexiones. FTP solicita información de los routers intermedios. 7.-¿Cuál de las siguientes afirmaciones es correcta?. La información del socket se almacena en una tupla de 6 elementos. Las llamadas del sistema que realizan los sockets se realizan en la capa física. Los sockets de flujo transfieren los datos conformando un flujo contínuo de bytes. 8.-¿Cuál de las siguientes afirmaciones es correcta?. La unidad fundamental de P2P son los servicios. Los superpares son dinámicos. Los pares simples son heterogéneos. 9.-¿Cuál de las siguientes afirmaciones es correcta?. Las claves se envían por canales diferentes. La clave privada sólo es conocida por los involucrados en la comunicación. La llave pública está disponible para todos. 10.-¿Cuál de las siguientes afirmaciones es correcta?. Los sockets TCP utilizan el saludo de tres vías. Los sockets TCP son más rápidos que los UDP. Los sockets UDP se caracterizan por utilizar encriptación. 11.-¿Cuál de las siguientes afirmaciones es correcta?. POP3 es más liviano que IMAP. IMAP tiene las mismas funcionalidades que SMTP. POP3 complementa a IMAP. 12.-¿Cuál de las siguientes afirmaciones es correcta?. WEP utiliza 128 bytes para dar seguridad. El access point se autentica con el host. WEP especifica un algoritmo de mantenimiento de llaves. 13.-¿Cuál de las siguientes afirmaciones no es correcta?. IMAP mantiene información de estado entre sesiones IMAP. POP3 permite ordenar los correos en carpetas en el servidor remoto. IMAP crea conexiones seguras entre cliente y servidor. 14.-¿Cuál de las siguientes afirmaciones NO es correcta?. VPN utiliza un proceso de encapsulación. VPN utiliza redes privadas de transporte. VPN suele utilizar encriptación. 15.-¿Cuál de las siguientes aplicaciones es altamente sensible al retardo?. Video streaming. VoIP. Mail. 16.-¿Cuál de las siguientes direcciones de correo es válida?. estudiante@utpl.edu@ec. estudiante@utpl.edu.ec. estudiante.utpl.edu.ec. 17.-¿Cuál de las siguientes es una característica de la firma digital?. Falsificables. Verificables. Inviables. 18.-¿Cuál de las siguientes es una función de la capa de aplicación?. Control de tráfico. Control de flujo. Definición de flujos de conexión. 19.-¿Cuál de las siguientes NO es un protocolo de red seguro?. IPSec. SSL. 3-DES. 20.-¿Cuál de las siguientes no es una llamada de sistema válida cuando se utiliza sockets. CREAT. START. READ. 21.-¿Cuál de los siguientes es un ejemplo de esquema descentralizado?. Napster. Gnutella. Bit torrent. 22.-¿Cuál de los siguientes NO es un componente de URL?. Nombre del host. Nombre del cliente. Nombre de la ruta al objeto. 23.-¿Cuál de los siguientes NO es un ejemplo de cifrado por bloques?. DES. RC2. Ninguno de los anteriores. 24.-¿Cuál de los siguientes NO es un URL válido?. http. mailto. ttcp. 25.-¿Cuál de los siguientes NO es una política de cortafuego?. Todo el tráfico saliente/entrante debe pasar por el cortafuego. Solo el tráfico autorizado puede ingresar a la red. Todo el tráfico cursante por el cortafuego debe estar encriptado. 26.-¿Cuál es el nivel básico de seguridad en una red inalámbrica?. SSL. DES. WEP. 27.-¿Cuál es el objetivo de la firma digital?. Confirmar que un mensaje tiene un tamaño determinado. Verificar la autenticidad del mensaje. Internacionalizar negocios. 28.-¿Cuál es el puerto de conexión de HTTP?. 20. 80. 234. 29.-¿Cuál es el puerto de conexión de HTTPS?. 20. 80. 443. 30.-¿Cuál es la ventaja de utilizar VPN?. Se reduce el tamaño de la red de comunicación. Se reducen costos de operación y mantenimiento. Se maneja una estructura centralizada. 31.-¿Cuáles son las funciones de los nodos en un esquema P2P puro?. Cliente, servidor y enrutador. Cliente y servidor. Cliente, servidor y conversor. 32.-¿Cuáles son los campos básicos en un mensaje SMTP?. From, To y Subject. To, Port y Subject. From, To y Port. 33.-¿Cuándo un cortafuego NO está en ataque "tunneling"?. Cuando usa la técnica de saltos de barrera. Cuando un atacante enmascara el tráfico. Cuando el atacante envía DoS. 34.-¿Cuántos objetos tiene una página Web que en el texto HTML hace referencia a 4 imágenes y 1 video?. Seis. Tres. Uno. 35.-¿Cuántos sockets tiene un proceso TCPServer?. Dos. Cuatro. Ocho. 36.-¿En qué campo del protocolo HTTP se anuncia el navegador que se está utilizando?. Connection. Accept-language. User-agent. 37.-¿En qué puerto se gestiona DNS?. TCP-51. UDP-53. TCP-110. 38.-¿En qué puerto se gestiona IMAP4?. UDP-154. TCP-143. UDP-143. 39.-¿En qué puerto se gestiona POP3?. TCP-110. UDP-110. UDP-145. 40.-¿En qué se basa el comportamiento de un cortafuego?. Restricciones. Salvoconductos. Restricciones/excepciones. 41.-¿Por qué HTTP funciona en TCP?. Porque TCP tiene una transferencia segura de datos. Porque TCP es rápido. Porque TCP maneja conexiones pareadas entre campos. 42.-¿Por qué se utiliza la técnica de almacenamiento y reenvío en SMTP?. Para ahorrar recursos en los medios intermedios. Para evitar que los mensajes se pierdan en caídas de red. Para agilizar la entrega de mensajes. 43.-¿Qué entiende por "integridad"?. Los usuarios de la comunicación son capaces de confirmar las identidades de todas las entidades involucradas. Solo el emisor y el destinatario son capaces de entender el contenido del mensaje transmitido. El mensaje transmitido no puede ser alterado durante la comunicación. 44.-¿Qué entiende por zona desmilitarizada?. Es un sector de red aislado que contiene aplicaciones disponibles a la red pública. Es un servidor que aloja el cortafuego y otros mecanismos de protección. Es una entidad que permite interactuar a varios servidores. 45.-¿Qué es el protocolo SMTP?. Un protocolo que mantiene lista de mensajes en el servidor para acceder a ellos. Un protocolo que transfiere información de rutas. Un protocolo que transfiere correo electrónico entre máquinas. 46.-¿Qué es HTTP?. Un método rápido y de bajo nivel para transferir archivos. Un método para transmitir texto formateado, gráficos y otros formatos. Un protocolo que mantiene una lista de mensajes. 47.-¿Qué es la semántica de un campo?. La sintaxis del campo. El tipo de mensaje de intercambio. El significado de la información en el campo. 48.-¿Qué es la URL?. Dirección electrónica del host local. Dirección del servidor remoto para poder acceder a recursos. Dirección electrónica para poder acceder a un recurso en un servidor remoto. 49.-¿Qué es PGP?. Un esquema de encriptación de e-mail. Un esquema de encriptación VPN. Un protocolo de autenticación. 50.-¿Qué es un cortafuego?. Una entidad que aisla una red interna de la red pública. Hardware de control. Una entidad que determina que usuarios acceden a los servidores. 51.-¿Qué fases realiza SSL?. Negociar esquema de comunicación, intercambio de claves públicas, autenticación y cifrado de mensajes. Negociar esquema de comunicación, autenticación y cifrado de mensajes. Intercambio de claves públicas, autenticación y cifrado de mensajes. 52.-¿Qué mecanismo se usa para porteger los mensajes de control?. Autenticación. Encriptación. P2P. 53.-¿Qué métodos se agregaron con la creación de HTTP 1.1?. PUT y DELETE. POST y GET. POST y HEAD. 54.-¿Qué protocolo de transporte utiliza SMTP?. UDP. TCP. UDP/TCP. 55.-¿Qué protocolo de transporte utiliza SSL?. UDP. TCP. UDP/TCP. 56.-¿Qué puerto se usa para enviar correo electrónico?. 20. 25. 53. 57.-¿Qué significa la analogía "el socket es como una puerta"?. Las aplicaciones tienen control de los sockets. Los sockets permiten el acceso al proceso. Los sockets determinan la cantidad de información que debe ingresar. 58.-¿Qué significa la expresión "el cortafuego por sí mismo debe ser inmune a la perpetración"?. Todo el tráfico que maneja el cortafuego debe estar encriptado. El cortafuego debe estar diseñado e instalado correctamente. Se debe implementar políticas de seguridad locales. 59.-¿Qué significa la integridad en redes?. Los usuarios de la comunicación son capaces de confirmar las identidades de todas las entidades involucradas. Solo el emisor y el destinatario son capaces de entender el contenido del mensaje transmitido. El mensaje transmitido no puede ser alterado durante la comunicación. 61.-¿Qué significa que FTP envía su información de control fuera de banda?. Tiene una conexión TCP exclusiva para control. Transmite la información de control al finalizar la transmisión de datos. Envía la información de control sólo cuando se lo piden. 62.-¿Qué significa que HTTP es un protocolo genérico orientado a objetos?. Que es independiente de la representación de los datos. Que es un protocolo cliente-servidor. Que es un protocolo basado en la capa de transporte. 63.-¿Qué significa que HTTP sea un protocolo sin estado?. Los mensajes de solicitud llegan a través de sockets. El cliente no guarda información de los servidores. El servidor no mantiene información de los clientes. 64.-¿Qué significa que IPSec funcione en modo transporte?. El datagrama IP se encapsula completamente dentro de un nuevo datagrama IP. Sólo la carga del datagrama IP es encapsulada. Sólo la cabecera IP es encapsulada. 65.-¿Qué significa que las aquitecturas cliente-servidor precisen infraestructuras intensivas. Los proveedores de servicios deben disponer de su propia granja de servidores. Los servicios deben estar disponibles para solicitudes persistentes. Las redes de datos deben disponer de routers con capacidad de gestión. 66.-¿Qué significa que las VPN utilicen túneles?. Se utilizan líneas dedicadas para transportar los datos. Los datos están cifrados desde que entran a la VPN hasta que salen de ella. Se utiliza tecnologías de capa física para permitir una comunicación óptima. 67.-¿Qué significa que P2P es autoescalable?. Que cada nodo puede ser redistribuidor de archivos a la vez. Que los pares pueden administrar el tráfico de datos. Que los nodos permiten realizar con seguridad operaciones. 68.-¿Qué significa que SMTP sea un protocolo "push"?. La conexión TCP es creada por una máquina que quiere enviar un archivo. La conexión TCP es creada por una máquina que quiere recibir un archivo. La conexión TCP es persistente. 69.-¿Qué significa que un host tenga "aliasing" o "alias"?. El host tiene un par con iguales características en la misma red. El host tiene un par con iguales características en la red remota. El host tiene una máscara para redireccionar dominios. 70.-¿Qué significa que un servidor FTP es anónimo?. Que el servidor es público. Que el servidor tiene una contraseña encriptada. Que el servidor tiene una ubicación desconocida. 71.-¿Qué significa que un sistema tenga detección de intrusión?. Genera alertas cuando observa tráfico potencialmente malicioso. Filtra tráfico sospechoso. Evalúa interfaces de todos los host. 60.-¿Qué significa que en un servicio DNS se realicen consultas/resoluciones recursivas?. Que el servidor mantiene la información solicitada en caché para futuras resoluciones. Que el servidor implementa un algoritmo de búsqueda interna de mayor esfuerzo. Que el servidor no tiene la información en sus datos locales y la busca en un nivel superior. 72.-¿Qué significa que un sitio tiene un certificado de clave pública?. Que una autoridad de certificación garantiza que el sitio es quien dice ser. Que se manejan las llaves públicas y privadas para el sitio. Que se puede acceder a la clave en Internet. 73.-¿Qué significa que un socket sea tipo "stream"?. Que se asocia a UDP. Que es orientado a la conexión. Que tiene una comunicación no ordenada. 74.-¿Qué significa que un socket sea tipo Datagram?. Que se asocia a TCP. Que es orientado a la conexión. Que tiene una comunicación no ordenada. 75.-¿Qué significa que una comunicación sea confidencial?. Los usuarios de la comunicación son capaces de confirmar las identidades de todas las entidades involucradas. Solo el emisor y el destinatario son capaces de entender el contenido del mensaje transmitido. El mensaje transmitido no puede ser alterado durante la comunicación. 76.-¿Qué significa que una conexión es no-persistente?. Que se tienen valores más bajos de tiempo de ida y vuelta. Se ahorra recursos por conexiones paralelas. Para cada objeto transferido se establece una conexión TCP independiente. 77.-¿Qué utiliza SSL para su mecanismo de HASH?. RSA. MD5. DSA. 78.-¿Qué ventaja tiene P2P en relación al modelo cliente-servidor? BANCO. Se tiene un servidor central que contrala las transacciones. Se dispone de una comunicación directa entre pares. Se incrementa el tiempo de transacción. 79.-Cuando se finaliza una comunicación P2P en stream, ¿cómo se cierran la conexión?. El cliente y el servidor por separado cierran sus sockets. El cliente cierra ambas conexiones. El servidor cierra ambas conexiones. 80.-Cuando se tiene DHT circular se habla de: Red distribuida. Red solapada. Red centralizada. 81.-Cuando se utiliza la misma clave para cifrar y descifrar un mensaje, ¿qué se está utilizando?. Criptografia de clave simétrica. Cifrado de clave pública. Criptografía de clave asincrónica. 82.-Cuando se utiliza un clave para cifrar y otra para descifrar, ¿qué mecanismo se está utlizando?. Criptografia de clave simétrica. Cifrado de clave pública. Criptografía de clave asincrónica. 83.-Cuando un archivo o contraseña se envía en texto plano significa que: El texto no tiene formato. El texto está escrito en Word. El texto no puede ser interceptado. 84.-El Ministerio de Telecomunicaciones crea su página web, ¿qué dominio debe utilizar?. net. org. gob. 85.-En IMAP, si se ha seleccionado con éxito un buzón, se dice que se está en: En estado activo. Estado autenticado. Estado logout. 86.-En relación a las tablas DNS, ¿cuál de las siguientes es una afirmación verdadera?. Se almacenan en servidores centralizados. Se almacenan en el servidor DNS del sistema autónomo.. Están distribuídas en la red. 87.-En relación a P2P, ¿qué es el tiempo de distribución?. El tiempo de ida y retorno de una conexión P2P. El tiempo que tarda un par en obtener una copia de un archivo. El tiempo que tardan N pares en conseguir una copia de un archivo. 88.-En relación a SMTP, ¿cuál de las siguientes afirmaciones es correcta?. SMTP sigue las reglas específicas del protocolo Telnet con caracteres ASCII. Las respuestas SMTP se presentan en un código numérico de hasta 4 dígitos. SMTP utiliza caracteres con formato para visualización de adjuntos. 89.-En relación a transferencia de archivos, ¿cuál de las siguientes opciones es falsa?. No es tolerante a pérdida de datos. No es sensible al retardo. No acepta fragmentación. 90.-En un archivo de configuración se encuentra el registro AAAA, ¿qué se puede concluir?. Esa entrada referencia a un servidor. Esa entrada hace referencia a una dirección IPv6. Esa entrada no puede ser resuelta en ese nivel DNS. 91.-En un cifrado por bloques, ¿qué ocurre cuando el tamaño del mensaje no es múltiplo del tamaño de bloque?. Se varía el tamaño del bloque hasta determinar un tamaño óptimo. Se corta el mensaje para que su tamaño sea múltiplo del tamaño del bloque. Se rellena el mensaje con ceros para que alcance la multiplicidad. 92.-En una red se detecta un ataque DoS a través de HTTP, ¿cuál de las siguientes es una afirmación verdadera?. Se utilizó conexiones no-persistentes. Se utilizó conexiones persistentes. Se utilizó encriptación. 93.-En una red se detecta un problema de integridad, ¿a qué capa corresponde. Capa física. Capa de transporte. Capa de Internet. 94.-En una red se presenta el problema de denegación de servicio, ¿qué pudo originar este fallo?. El servidor DNS no está operando. Un intruso cambió los archivos de configuración de DNS. Una inundación de la caché de DNS. 95.-Gestionando un servidor SMTP le llega el mensaje "500", ¿qué significa en la práctica?. El receptor no soporta extensiones de SMTP. Existen algunas extensiones que fallaron en el receptor. El receptor aceptó con éxito extensiones SMTP. 96.-La asociación de indígenas Shiwiars quiere darse a conocer en Internet a través de su sitio oficial "www.ikiam.------", ¿qué dominio debe utilizar? BANCO. edu. info. fin. 97.-La identificación de un socket se da por la combinación de: Protocolo + número de puerto. Dirección IP + aplicación. Dirección IP + número de puerto. 98.-Las tablas DHT tienen los siguientes parámetros: (conexión, par). (clave, valor). (clave, par). 99.-Los ficheros HTML son ficheros de texto puramente ASCII, ¿qué significa esto?. Que permite utilizar nemónicos. Que pueden ser escritos con cualquier editor básico. Que no contiene signos de puntuación. 100.-Los navegadores Web implementan: los APIs del servidor. el lado del cliente. el control de congestión. 101.-Los primeros sockets fueron: Internet sockets. Domain sockets. Linux sockets. 102.-Necesita hacer algunos cambios de configuración de DNS para resolución inversa, ¿qué archivo modifica?. *.dns.zone. *.name.zone. *.arpa.zone. 103.-Necesita hacer algunos cambios de configuración de DNS, ¿qué archivo modifica?. named.conf. dns-name.conf. dns.conf. 104.-P2P permite un envío masivo de datos, ¿qué desventaja tiene esto?. Abren demasiados puertos de comunicación. Saturan la red. Sólo se puede transferir un archivo a la vez. 105.-P2P transporta grandes volúmenes de información, ¿qué desventaja tiene esto?. Sólo se puede transferir un archivo a la vez. Se viola derechos de autor. Camuflados en los datos se pueden transportar virus. 106.-Para dar seguimiento a un mensaje SMTP utiliza el campo: In-Reply-To. Message-ID. References. 107.-Para realizar un filtrado de paquetes con un cortafuego, ¿qué datos utilizaría?. Puerto de origen y destino. Sistema autónomo de origen. Tipo de máquinas utilizadas. 108.-Quiere implementar el servicio de alias para servidores de correo, ¿qué entrada debe añadir al archivo de configuración?. @ IN TXT "v=spf1 a mx -all". mail IN A 201.161.1.226. @ IN MX 10 mail. 109.-Se captura un mensaje FTP con el código "125", ¿qué puede concluir?. Hay un error en la escritura de los archivos. Hay un error en la conexión. Se están transmitiendo datos FTP. 110.-Se desea enviar un correo a varios destinatarios, pero no se necesita que ninguno de ellos sepa que otros destinatarios lo han recibido. ¿Qué campo se debe utilizar?. Bcc. Cc. Miss. 111.-Se establece una política de cortafuegos basados en los mensajes ICMP, ¿a qué categoría pertenece?. Filtro por paquetes. Filtro por estados. Gateways de aplicación. 112.-Se quiere almacenar información en un servidor FTP, ¿qué comando utilizaría?. SITE. RETR. STOR. 113.-Se recibe un mensaje con SMTP, al abrirlo no es legible. ¿Cuál de las siguientes afirmaciones es correcta?. El mensaje no fue codificado en 7-bit ASCII. El mensaje se recibió en un puerto erróneo. El mensaje fue enviado desde un sistema operativo diferente del que usa el cliente. 114.-Se reporta un fallo por parte de un cliente FTP, al indagar al respecto obtiene el mensaje "425". ¿Cómo soluciona el problema?. Vuelve a solicitar el inicio de conexión. Envía nuevamente los datos solicitados. Cambia el número de puerto de conexión. 115.-Se requiere implementar un servicio de correo electrónico y el administrador del sistema desea conservar los mensajes en el servidor. ¿Qué protocolo utilizaría?. NetBIOS. POP3. IMAP. 116.-Se requiere montar un servicio similar a Napster, ¿qué esquema utilizaría?. Esquema descentralizado. Esquema híbrido. Esquema básico. 117.-Se utiliza SMTP para transmitir un correo y se recibe un campo "return-path: addr-ruta". ¿Qué significa?. Que el mensaje a seguido una ruta específica. Que el mensaje corresponde a la ruta utilizada por SMTP. Que se identifica el camino de retorno hacia el origen del mensaje. 118.-Si el "entity body" está vacío, ¿qué método se está utlizando?. POST. GET. PUT. 119.-Si se abriera un archivo HTML en el Bloc de notas, ¿qué se visualiza?. El texto de la página web con etiquetas. La página web a la cual pertenece con gráficos y contenido. No se entendería su contenido. 120.-Si tenemos una red de N pares, en la cual para cada par se conecta con el resto de pares individualmente, ¿qué tipo de comunicación se tiene?. DHT escalable. DHT no jerarquizada. DHT circular. 121.-Un administrador de red realiza una captura con Wireshark y en su análisis descubre que la información va al puerto ¿Cuál de las siguientes afirmaciones es correcta?. El equipo está utilizando el protocolo HTTP para enviar datos. El equipo está utilizando el protocolo HTTP para enviar señales de control. El equipo está utilizando el protocolo FTP para enviar datos. 122.-Un cliente pide una imagen a un servidor remoto a través de un método GET, sin embargo el tamaño de la imagen es muy grande y por ello debe ser fragmentada. ¿Cuál de las siguientes afirmaciones es cierta?. Los fragmentos son enviado a través de TCP. Se envía un método GET para cada fragmento. Se debe resincronizar la conexión. 123.-Un mensaje se está enviando con SMTP, ¿con qué comando se puede interrumpir esta transferencia?. FIN. ABORT. RSET. 124.-Un usuario accede a un servidor a través de una conexión persistente, ¿cuál de las siguientes es una afirmación correcta?. El servidor usa HTTP/1.1. El servidor usa HTTP/1.0. El servidor usa cualquier versión de HTTP. 125.-Usted está gestionando un servidor SMTP y al consultar sobre uno de sus clientes le llega el mensaje "NOOP". ¿Qué significa?. La conexión está cerrada. La conexión está transfiriendo datos. La conexión está todavía abierta. 126.-Qué es HTTP?. Servicio de transferencia de información multimedia. Protocolo que emplea el servicio Web en cliente-servidor. Lenguaje de descripción de páginas Web. 127.-Algunos protocolos de la capa de aplicación son: TCP (Transmision control protocol). SMTP, SMTPS, HTTP, FTP, HTTPS. PPP (Point to point protocol). 128.-Los ISP son: Instituciones de servicios públicos encargadas de regular las telecomunicaciones. Proveedores de servicios de internet, se encargan de facilitar el acceso de usuarios a internet a través de diferentes tecnologías. Servicios de internet privados, responsable de proveer servicios de internet únicamente al sector privado. 129.-¿En qué puerto funciona el servidor FTP?. 80. 21. 120. 130.-En relación a una arquitectura P2P, ¿cuál de las siguientes afirmaciones es correcta?. Los motores de búsqueda se manejan en un esquema P2P. Utiliza un servidor dedicado. No requiere una infraestructura de servidores siempre activos. 131.-¿Qué acción ejecuta el comando HEAD en el protocolo HTTP?. Indica el estado de los objetos. Obtiene las cabeceras del objeto. Indica los datos del objeto. 132.-En informática un proceso es: Un programa ejecutándose en un host. Conjunto de actividades relacionadas que se ejecutan paralelamente. Conjunto de pasos para cumplir completar una actividad. 133.-¿Qué protocolo se utiliza para el envío de correo electrónico?. POP (Post Office Protocol). SMTP (Simple Mail Transfer Protocol). FTP (File Transfer Protocol). 134.-¿Qué protocolo se utiliza para recibir de correo electrónico?. POP (Post Office Protocol). SMTP (Simple Mail Transfer Protocol). FTP (File Transfer Protocol). 135.-¿Cuál de los siguientes códigos de SMTP indica una respuesta de error de sintaxis. 250. 500. 550. 136.-La característica diferenciadora entre POP e IMAP es que este último permite a los usuarios. Tener múltiples buzones de correo. Un único buzón de correo. Solamente dos buzones de correo. 137.-El identificador de sockets consta de: Dirección IP y Dirección MAC. Dirección MAC y número de puerto. Dirección IP y número de puerto. 138.-Qué propiedades debe tener una red para que sea segura?. Seguridad operacional, autoridad, integración, fidelidad. Seguridad operacional, autenticación, integridad, confidencialidad. Seguridad operacional, autenticación, interoperabilidad, encriptación. 139.-Los ataques de suplantación de DNS se conocen como: Spoofing. Denial of service. Man in the middle. 140.-El cifrado de clave pública es conocido como: Criptografía de clave asimétrica. Criptografía de clave simétrica. Criptografía de clave compartida. 141.-Las funciones hash criptográficas son funcionesque convierten: Una cadena de longitud fija de un mensaje en una cadena de longitud arbitraria. Una cadena de longitud arbitraria de un mensaje en una cadena de longitud fija. Ninguna de las anteriores. 142.-La criptografía de clave simétrica: Utiliza una clave para cifrar y otra para descifrar un mensaje. Utiliza la misma clave para cifrar y descifrar un mensaje. Ninguna de las anteriores. 143.-Qué aplicación brinda seguridad para conexiones remotas?. Telnet. SSH. Remote Login. 144.-SSH para garantizar seguridad utiliza: Cifrado mixto. Cifrado asimétrico. Cifrado simétrico. 145.-Para cifrar un mensaje de correo electrónico se utiliza: Cifrado mixto. Cifrado asimétrico. Cifrado simétrico. 146.-La criptografía de clave asimétrica, utiliza: Una clave pública para cifrar y una clave privada para descifrar. Una clave privada para cifrar y una clave pública para descifrar. Claves públicas tanto para cifrar como para descifrar. 147.-Los problemas de autenticación, de integridad y de confidencialidad pertenecen a: La capa de aplicación. La capa de transporte. La capa de red. 148.-La arquitectura IPsec se define en: RFC 2004. RFC 2401. RFC 2410. 149.-Una aplicación de IPsec es la creación de redes: VPN. SAN. LAN. 150.-Para garantizar autenticación, integridad y confidencialidad de la comunicación IPsec emplea los protocolos: BANCO. WEP y WPA. AH y ESP. DES y ESP. 151.-Modo túnel y modo transparente son características de: Protocolo IPsec. Protocolo WEP. Protocolo ESP. 152.-Una VPN es: Una red privada que se extiende mediante el uso de infraestructuras públicas. Una red pública que se extiende mediante el uso de infraestructuras privadas. Ninguna de las anteriores. 153.-Un cortafuegos o firewall se puede implementar como: Dispositivos especializados con software. Software implementado en un computador. Todas las anteriores. 154.-Un IDS (Intrusion Detection System). Realiza funciones similares a las de un firewall. Realiza funciones complementarias a las de un firewall. Ninguna de las anteriores. 155.-Los cortafuegos filtran los paquetes y permiten o bloquean su paso basándose en. Protocolos de red. Protocolos de la capa de enlace. Protocolos de la capa física. 156.-¿Cuál es el estándar que se encarga de la mejora de la seguridad para protocolos de autenticación y de codificación en redes inalámbricas? BANCO. 802.11g. 802.11n. 802.11i. 157.-WEP brinda un nivel de seguridad: Fuerte. Relativamente débil. Confiable. |