RECOPILATORIO- Servicios de red parte III
![]() |
![]() |
![]() |
Título del Test:![]() RECOPILATORIO- Servicios de red parte III Descripción: Recopilación de más preguntas Servicios de Red |




Comentarios |
---|
NO HAY REGISTROS |
Señala las ventajas que encontramos en un acceso remoto. Utiliza distintas aplicaciones del servidor. Se pueden realizar operaciones de mantenimiento y administración sin estar presente. No se requieren permisos para el acceso remoto. El equipo remoto no necesita ningún software adicional. Permite el acceso a otro equipo que al que no puedes acceder de forma física. Relacionar los siguientes conceptos con su definición: Gracias a esto podemos iniciar a distancia distintas sesiones en diferentes equipos. Permite el acceso a un equipo remoto para tomar el control del mismo. Incluye aplicaciones que hacen uso de programas que se van a conectar al servidor de la empresa que lo lleva a cabo para ofrecer el servicio que le va a permitir establecer la conexión del cliente con el equipo que desea controlar. Ordena los pasos para la comprobación del servicio con conexión a escritorio remoto. En el equipo cliente hay que abrir el programa de conexión a escritorio remoto. Introducir la dirección del servidor. Escribir nombre de usuario y contraseña. Aceptar el aviso del certificado. Establecer conexión remota al servidor. Existen distintas aplicaciones encargadas de realizar las tareas de administración remota y estas se dividen en dos tipos. True. False. Señala cuáles de las siguientes corresponden a las características del protocolo SSH. Tunneling. Acceso desde móviles. Integridad. Autenticación. Confidencialidad. Autoridad. Lentitud. Señala la respuesta correcta respecto al acceso remoto: LogMeIn es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. TeamViewer es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. LogMeIn es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. Ninguna de las respuestas es correcta. LogMeIn es utilizado solo por Windows y accediendo a la web desde el equipo servidor podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. ¿Cuál es la penalización por el uso indebido de un software?. Pena de prisión entre 6 y 24 meses o multa de 3 a 18 meses. Pena de prisión entre 6 y 24 meses y multa de 3 a 18 meses. Pena de prisión entre 3 y 18 meses y multa de 6 a 24 meses. Pena de prisión entre 3 y 24 meses o multa de 6 a 18 meses. En qué puerto se realiza la comunicación mediante SSH: 465. 22. 23. 443. ¿Para qué se emplea actualmente la aplicación TELNET?. Para el acceso a dispositivos de red como routers. Ninguna de las respuestas es correcta. Para la asistencia remota a usuarios. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores. ¿Cuál de estas finalidades representa un uso de los recursos del servidor sin tomar control del mismo?. Control remoto. Acceso remoto. Ninguna de las respuestas es correcta. Administración remota. ¿Qué es un protocolo de red?. Un protocolo de red describe todas las capas que hay y la forma de actuar que deben tener. El protocolo de red es el encargado de permitir que las tecnologías que desarrollan los diferentes fabricantes tengan capacidad suficiente para poder operar entre sí. Ninguna de las respuestas es correcta. Un protocolo de red define una serie de reglas, algoritmos, mensajes y otros mecanismos que permiten que el software y el hardware de los dispositivos de red se comuniquen de forma efectiva. ¿Cuál es la arquitectura de red que más se utilizada hoy en día?. Cliente-servidor. OSI. Ninguna de las respuestas es correcta. TCP/IP. IPv4 es un protocolo de direcciones IP, formadas por 12 bits divididos en cuatro octetos. Estos octetos van a ir separados por guiones y se expresan en notación decimal. True. False. DHCP: Dynamic Host Configuration Protocol En la instalación de un servicio DHPC, ¿cuál de los siguientes en un aspecto importante a tener en cuenta?. Se puede alcanzar un máximo de 254 equipos. Es recomendable que cada equipo tenga asignada siempre una dirección IP distinta. Todas las anteriores son correctas. El equipo que actúe como servidor debe tener una configuración de red a través de DHCP. Trabajar con subredes ofrece una serie de ventajas, entre las que están: La escalabilidad ya que nos permite aumentar los equipos de la red de una forma ordenada. La eficiencia ya que se pueden agrupar los equipos en redes más pequeñas y fáciles de controlar. La reducción de los dominios de colisión. True. False. Señala los modelos de asignación de direcciones IP del protocolo DHCP. Asignación dinámica e ilimitada. Asignación automática e ilimitada. Asignación dinámica y limitada. Asignación automática y limitada. Asignación estática con reserva. En la asignación estática con reserva el administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. A cada cliente se le reserva una única dirección IP. True. False. Dentro de la comprobación del funcionamiento del DHCP: El servidor es el encargado de confirmar si la dirección IP es la correcta mientras que el cliente es el encargado de verificar el estado del proceso. True. False. Aquellos equipos que necesiten conectarse al servidor DHCP en algunas ocasiones, cuentan con una dirección IP que se va a ir modificando dentro del ámbito. True. False. Los sistemas de nombre de dominios tienen entre las funciones el ofrecer mayor legibilidad a los usuarios, asociando direcciones numéricas a otras alfanuméricas. Por ejemplo, 173.194.31.16 a www.google.com. True. False. En relación a ARPANET…. ARPANET era la red de ordenadores destinados a la investigación que creó el Departamente de Defensa de los Estados Unidos. Las dos afirmaciones son correctas. Los equipos que pertenecían a la red se administraban con un único archivo que contenía relacionadas el nombre del equipo junto a su correspondiente dirección IP (sistema de nombres planos). Ninguna de las anteriores es correcta. Selecciona la respuesta correcta sobre los sistemas DNS. En estos sistemas, el equipo tiene información sobre su localización, de tal forma que es posible que existan distintas redes de ordenadores con el mismo nombre. Todas son correctas. Sobre el año 1984, aparecieron los sistemas DNS, definidos como sistemas escalables y jerárquicos con forma de árbol. Esta forma de relacionar los nombres con direcciones IP es conocida como sistema de nombres jerárquicos. Ni el dominio raíz ni los de primer nivel pueden ser comprados por los usuarios. Para comprar un dominio tenermos que hacerlo con algunos del segundo nivel. True. False. Selecciona los tipos de servidores que puedes encontrar según la cantidad de datos que pueden almacenar. Servidores autoritativos. Servidores no autoritativos. Servidores capacitativos. Servidores iterativos. Servidores recursivos. Selecciona las partes que tiene un registro de recursos: Tipo. Especie. Time to live. Datos. Resistencia. Clase. Capacidad. Propietario. Uno de los pasos en la instalación de un servicio DNS es marcar la opción para ‘verificar Servidor DNS’ en ‘Seleccionar roles de servidor’. True. False. ¿Para qué se utiliza la creación de una zona de búsqueda directa?. La vamos a utilizar para poder relacionar los diferentes nombres de los equipos con sus correspondientes direcciones IP. Solo se pueden crear zonas de búsqueda inversa. La vamos a utilizar para poder relacionar las búsquedas de los equipos con sus correspondientes nombres. Ninguna de las respuestas es correcta. Ordena los siguientes pasos referentes a la creación de una búsqueda inversa. Iniciar el Asistente para crear una zona nueva. Clic en Zona principal y, Siguiente. En la ventana Actualización dinámica, seleccionamos Permitir solo actualizaciones dinámicas seguras, y Siguiente. Se muestra un resumen con lo que hemos seleccionado durante el proceso y, si todo es correcto, hacemos clic en Finalizar. Seleccionamos la ventana Administrador de DNS. Se abre la ventana Ámbito de replicación de zona Active Directory, seleccionamos la opción Para todos los servidores DNS en este dominio. Continuar haciendo clic en Siguiente. Se abre la ventana Nombre de la zona de búsqueda inversa y elegimos, para IPv4. Clic en Siguiente, escribimos el Id. de red y clic en Siguiente. Hacemos clic con el botón secundario para poder seleccionar la opción Zonas de búsqueda inversa que está en la ruta DNS/SERVIDOR. Cuáles de las siguientes son comprobaciones del funcionamiento del servicio DNS: Verificación de la resolución inversa. Visualización de los usuarios. Verificación del acceso a datos. Visualización de los registros. Verificación de la resolución directa. Verificación del estado del servicio. Se recomienda y suele ser necesario realizar una documentación adecuada para apoyar al usuario administrador en el proceso de instalación y configuración DNS en nuestro servidor. True. False. El sistema de nombre de dominios (DNS), Domain Name System, tiene entre sus funciones que las diferentes direcciones IP sean legibles para los usuarios. Verdadero. Falso. Enlaza cada capa del modelo OSI con su respectivo numero de capa: Transporte. Física. Sesión. Aplicación. Red. Enlace. Presentación. DNS permite a los nodos un máximo 36 caracteres, y la profundidad del nodo es de 27 niveles. Verdadero. Falso. Las comunicaciones entre dos equipos funcionan cuando uno realiza una petición al otro. Si es aceptada, se establece la conexión para que este pueda responder y, después, finaliza. Por eso, estos servicios TCP/IP utilizan la estructura cliente- servidor. Falso. Verdadero. Indica cuales de los siguientes conceptos son modos de asignación de direcciones IP: Limitada y manual. Automática y limitada. Dinámica y limitada. Estática sin reserva. Estática con reserva. Automática e ilimitada. Enlaza cada zona de servidor con su respectiva definición: Zona primaria. Zona secundaria. Enlaza cada estructura de red con su respectiva definición: Peer to peer (igual-igual). Cliente-servidor. Enlaza las siguientes partes de un registro de recursos con su respectiva definición: Propietario. TTL (time to live). Clase. Tipo. Datos. Las zonas hacen referencia a la parte de las bases de datos que aloja los nombres de dominio en el servidor DNS. Falso. Verdadero. La mascara de subred tiene la misma estructura que una dirección IP pero, en este caso, dicha máscara se utiliza para identificar la parte de la red que pertenece al dispositivo determinado en una dirección IP. Falso. Verdadero. Señala las afirmaciones correctas referentes al protocolo de transferencia de ficheros (FTP). Ofrece la posibilidad de almacenar información en el servidor o descargarla pero dependiendo del sistema operativo. FTP es un protocolo de transferencia de archivos. Se da en la capa de Aplicación. Se da en la capa de Transporte. Consigue que el uso compartido de ficheros sea más sencillo. Ofrece la posibilidad de almacenar información en el servidor o descargarla independientemente del sistema operativo. Señala la respuesta correcta respecto a la transferencia de ficheros: Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite pero no es posible poder establecer la conexión entre los dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite para poder establecer la conexión entre dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo pero, una vez que se fije la conexión aun no pueden se pueden enviar los parámetros para poder establecer la conexión entre dos equipos y un canal de datos. Señala cuáles de las siguientes son formas que tienen los clientes para conectarse a un servidor. Comunidad. Anónima. Usuario. Reunión. Invitado. ¿Qué característica tiene el acceso a un servidor mediante un usuario?. Se necesita un usuario y una contraseña. Ofrece la posibilidad de subir y descargar archivos. Ofrece la posibilidad de modificar archivos. Todas son correctas. Señala las características que puedes encontrar en un acceso anónimo al servidor. Ofrece la posibilidad de leer pero no de copiar ficheros públicos. El cliente no necesita tener una cuenta de usuario privada. Ofrece la posibilidad de leer y copiar ficheros públicos. Se puede seleccionar cualquier usuario de acceso. El usuario de acceso debe ser Anonymous. Para establecer los permisos de escritura existe un algoritmo al que se le asignan una serie de valores según el tipo de acceso que se quiera dar. True. False. Cuando damos permisos a un usuario, les podemos hacer referencia con un valor numérico. Enlaza cada conjunto de permisos con el número que se le asocia. Lectura y escritura. Lectura y ejecución. Escritura y ejecución. Lectura, escritura y ejecución. Señala las afirmaciones correctas referentes al comando: “chmod 775 /”. Asigna permisos a un archivo. Asigna permisos únicamente de lectura y ejecución al resto de usuarios. Asigna permisos a la carpeta raíz. Asigna permisos de lectura, escritura y ejecución al propietario. Asigna permisos únicamente de lectura y ejecución al grupo. Asigna permisos de lectura, escritura y ejecución al grupo. Ordena los pasos necesarios para crear una conexión FTP en modo activo: El cliente realiza una petición (haciendo uso del comando PORT), desde cualquier puerto superior al 1024 hasta el puerto de control 21 del servidor. Esta solicitud va a contener el puerto que va a necesitar el cliente para poder recibir información. El servidor, mediante un paquete de aceptación ACK, ofrece respuesta. A partir de este momento, el canal de control se activa y se configura. El servidor da comienzo a conectar datos desde el puerto 20 hasta el puerto de datos del cliente. Es el turno de nuevo del cliente, que responde (mediante paquete de aceptación ACK). En este momento, el canal de datos queda ya configurado. Tanto servidor como cliente, proceden a enviar o recibir los datos para confirmar si la recepción se ha realizado satisfactoriamente. Es conveniente liberar el canal de datos. Para verificar el acceso anónimo con Explorador de Windows hay que abrir el explorador en el equipo cliente y escribir la dirección correspondiente al FTP. True. False. La documentación que se realiza debe ser una guía de consulta para futuras ampliaciones o posibles incidencias y se pueden incluir las características del servicio FTP y sus conexiones de datos. True. False. El correo electrónico funciona de forma similar a la del correo postal. Ambos pueden enviar y recibir información. True. False. Marca cuáles de los siguientes son protocolos de correo electrónico. POP. SMTP. SNTT. IMAP. PAP. IPAM. Por medio del correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales, si bien suelen existir limitaciones al tamaño de los archivos adjuntos. Selecciona cada protocolo en la posición correcta según su definición. Se utiliza, sobre todo, para recibir correos, ofrece al usuario la posibilidad de acceder al servidor de correo desde cualquier equipo mediante el acceso a Internet. Se utiliza a la hora de recibir correos, ofrece al usuario la posibilidad de descargar en su ordenador los correos recibidos para poder acceder sin necesidad de Internet. Se utiliza para la transferencia de correo simple, su objetivo principal es conseguir entregar un mensaje a su destinatario. El servidor de correo siempre viene instalado previamente en el sistema Windows Server. True. False. Antes de realizar la instalación de un servidor de correo electrónico es necesario realizar una preparación del sistema. True. False. Mediante las cuentas de correo podemos identificarnos dentro del servicio para que podamos enviar y recibir información. Señala las afirmaciones correctas sobre los Alias del buzón: Son adicionales pero no pueden reemplazar a ningún correo específico. Pueden reemplazar a uno o más de un correo específico. Existen los denominados universales que se encargan de recoger el correo de todas las direcciones posibles que no estén asignadas a ningún usuario. Es imposible crear un alias universal que se encargue de recoger el correo de las direcciones que no estén asignadas a ningún usuario. Se utilizan para reenviar correos sin tener que utilizar la dirección original completa. ¿Qué se pretende con el Phising?. Se pretende conseguir un mayor número de direcciones pidiendo colaboración a los usuarios a través de noticias falsas. Ninguna de las respuestas es correcta. Se pretende engañar a los usuarios haciéndolos creer que los correos electrónicos recibidos vienen de una entidad oficial o pública. Se pretende informar de temas comerciales. Señala cuáles de las siguientes son características que debemos de tener en cuenta para no caer en el engaño de ningún spam. Comprobar siempre que la conexión es segura. No dar contestación a los correos basura. No ir pinchando en los distintos hiperenlaces que aparezcan, incluso si vienen de algún usuario conocido. No ignorar los mensajes que se van reenviando. Publicar la dirección de correo electrónico. Uno de los pasos para la creación de un buzón de usuario para el correo electrónico es elegir el tipo de usuario. True. False. Respecto a la creación de la documentación adecuada, selecciona la opción correcta. Sirve para controlar el estado en el que se encuentra el servidor y la red de comunicaciones. Los administradores podrán utilizar este tutorial como ayuda de todo el proceso. Todas son correctas. Debemos dejar constancia de las especificaciones, funcionamiento, protocolos de descarga y cuentas de correo. La diferencia principal que encontramos entre estos modelos es el número de capas en los que se divide. El modelo TCP/IP es el primero que surgió, y se compone de 4 capas, mientras que el modelo OSI ha aumentado el número de capas a 7. ¿A qué capa pertenece el protocolo FTP?. Red. Física. Transporte. Enlace de datos. Aplicación. El servidor FTP se ejecuta en un servidor y se encarga de intercambiar los diferentes archivos a través de una red local o de internet. Verdadero. Falso. Cuales de las siguientes opciones son métodos de acceso en un servidor FTP. Invitado. FilezillaAdmin. Anónimo. Usuario. Admin. ¿Cual de las siguientes opciones es correcta?. POP ofrece al usuario la posibilidad de descargar, en su ordenador diferentes aplicaciones de FTP. POP ofrece al usuario la posibilidad de interactuar con otros ordenadores de forma remota. POP ofrece al usuario la posibilidad de descargar, en su ordenador, los correos recibidos por si necesita realizar cualquier cambio o modificación sobre ellos sin necesidad de que esté conectado a la red. Ninguna de las respuestas es correcta. Relaciona los diferentes clientes de correo con su concepto: Cliente de correo electrónico multiplataforma, libre y de código abierto, cliente de noticias, cliente de RSS y de chat desarrollado por la Fundación Mozilla. Servicio de correo electrónico basado en la web de Microsoft. Soporta múltiples cuentas (admite IMAP y POP3) y Gmail, Exchange, iCloud y Outlook.com. Cliente de correo de correo electrónico viene dentro de un paquete completo de aplicaciones: navegador, chat e incluso un editor HTML. La diferencia principal que encontramos entre los modelos OSI y TCP/IP es el número de capas en los que se divide. El modelo TCP/IP es el primero que surgió, y se compone de 4 capas, mientras que el modelo OSI ha aumentado el número de capas a 7. ¿A qué capa pertenece el protocolo SMTP?. Aplicación. Red. Física. Enlace de datos. Transporte. El funcionamiento principal del protocolo SMTP es conseguir entregar un mensaje determinado a su destinatario. Verdadero. Falso. El origen del SMTP se encuentra en los protocolos del FTP, por lo que hace uso de sus comandos. ¿Qué comando SMTP permite identificar al cliente?. DATA. RCPT TO. MAIL FROM. HELO/EHLO. La respuesta que ofrece el servidor SMTP se expresa mediante un código formado por tres dígitos (Xyz). ¿Cuál de los siguientes dígitos expresa que la acción se ha realizado con éxito?. 4yz. 2yz. 1yz. 5yz. 3yz. El cliente FTP se ejecuta en un equipo cliente y ofrece la posibilidad de conectarse a un servidor FTP para poder intercambiar los diferentes archivos. Falso. Verdadero. ¿Qué es HTTP?. Ninguna de las respuestas es correcta. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de aplicación, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de transporte, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de supertexto, correspondiente a la capa de aplicación, que no comparte ni distribuye información entre distintos sistemas a través de las páginas web. Si es necesaria identificación para acceder a un recurso: ¿Qué forma tendría la URL generada?. Ninguna de las respuestas es correcta. Protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Protocolo://máquina:puerto@usuario:contraseña /ruta_fichero. Protocolo://usuario@contraseña:máquina@puerto/ruta_fichero. Respecto al formato de una URL, relaciona cada afirmación con el concepto al que hace referencia. Debe ir seguido de los dos puntos (:) e identifica a una persona. Se va a utilizar en cada documento: HTTP. HTTPS, FTP, etc. Especifica el nombre del archivo que contiene al recurso. Va seguido de la arroba (@) y va en relación con el usuario. Se situa detrás de los dos puntos (:) y sirve para situal la escucha de la información. Nombre del equipo donde se encuentra la información: dirección IP, nombre de dominio, etc. Relaciona cada código de error con la definición correspondiente. Informa. Indica que ha tenido éxito. Redirección. Debe realizar más operaciones para completar para completar la acción. Error en cliente. Error en servidor. Señala las afirmaciones correctas referentes al funcionamiento HTTPS. Es un protocolo bastante lento pero seguro gracias al cifrado simétrico. No se utiliza ninguna combinación de algoritmos, únicamente se usa clave asimétrica (SSL). Es un protocolo bastante seguro gracias a la combinación de los algoritmos de clave asimétrica (SSL) junto con los de clave simétrica (TLS). Este protocolo autentifica al servidor frente al cliente haciendo uso del certificado digital. Su función principal es establecer conexiones de forma segura entre cliente y servidor. Cuando tenemos que implementar el alojamiento del servidor virtual basado en el nombre de dominio, es conveniente que el servidor web se configure para que pueda identificar los diferentes nombres de los servidores virtuales. True. False. ¿Qué se debe hacer para verificar el acceso al servicio con HTTP?. El equipo del cliente debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. El equipo servidor debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. Ninguna de las respuestas es correcta. No se puede verificar ese acceso. Para la instalación de un nuevo módulo es necesario seleccionar la casilla de verificación correspondiente a ese módulo en la ventana que aparece Seleccionar servicios de función. True. False. Señala cuáles de estos son los pasos para la configuración de comunicaciones seguras. Desactivar el acceso anónimo haciendo clic en Autenticación anónima > Deshabilitar. Seleccionar un perfil genérico avanzado. Activar el acceso anónimo haciendo clic en Autenticación anónima > Habilitar. Abrir el administrador de IIS. Seleccionar Autenticación básica. En el desarrollo de una documentación adecuada no debemos dejar constancias de todos los pasos previos a una instalación. True. False. Ordena los pasos necesarios para la verificación del acceso autenticado al servidor con HTTPS: Abrimos el programa Internet Explorer. En URL escribimos la dirección correspondiente y pulsamos Intro. Se muestra un aviso informando de que el certificado que hemos creado no está firmado por ninguna CA, sino autofirmado (por nosotros mismos). Hacemos clic en Vaya a este sitio web (no recomendado). En la ventana que se muestra, introducimos el nombre de usuario y la contraseña. ¿Qué es un proxy?. El servicio proxy es un dispositivo que puede actuar solo como cliente. Admite las peticiones que hace un cliente como si fuera el mismo cliente y las reenvía hasta un servidor real. Ninguna de las respuestas es correcta. El servicio proxy es un dispositivo que solo puede actuar como servidor. Admite las peticiones que hace un servidor como si fuera el servidor de destino y después, las reenvía hasta un servidor real. El servicio proxy es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después, las reenvía hasta un servidor real. ¿A qué capa del modelo OSI pertenece el servicio proxy?. A la capa de transporte. Ninguna de las respuestas es correcta. A la capa de presentación. A la capa de datos. Señala las ventajas del servicio proxy. Filtrado. Control. Transparencia. Seguridad. Retardo. Velocidad. Cuando accedemos a Internet mediante el uso del proxy, siempre es posible la realización de todas las operaciones avanzadas a través de varios puertos o protocolos. True. False. Ordena los pasos necesarios para la instalación del servidor proxy. 1. 2. 3. 4. ¿Cuáles son los pasos para realizar la configuración del servicio proxy?. Configuración de las opciones de red. Definición de las opciones de importación. Configuración de las opciones del sistema. Definición de las opciones de implementación. Configuración de las opciones de grupo. En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta: En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red externa. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red interna. Ninguna de las respuestas es correcta. En la ventana Configuración de WAN, debemos elegir la tarjeta que conecta a la red interna. Ordena los pasos para la configuración de las opciones del sistema, dentro de la configuración del servidor de red local. Abrimos el administrador seleccionado para ello, en este caso, Forefront. Clic sobre la opción Configurar opciones del sistema. Se muestra una ventana de inicio del asistente. Clic en Siguiente. Aparece una ventana de Identificación del host en la que seleccionamos la opción Grupo de trabajo. Continuamos haciendo clic en Siguiente. Aparece un resumen con las diferentes opciones que hemos ido seleccionando. Si toso es correcto, podemos hacer clic en Finalizar. Selecciona cuál de las siguientes opciones no corresponde con uno de los pasos para configurar el cliente para acceder a redes públicas. Abrimos la ventana de comandos y escribimos setconfig. Aparece otra ventana Configuración de la red de área local (LAN) y seleccionamos la opción Usar un servidor proxy para la LAN. Ninguna de las respuestas es correcta. Debemos escribir en Dirección la dirección correspondiente junto con el valor 8080 en la casilla del Puerto. Selecciona cuál de las siguientes opciones no corresponde con una de las comprobaciones del servicio. Verificación de la navegación web. Verificación del filtrado de páginas web. Verificación del estado del servicio. Todas las anteriores son correctas. Señala las respuestas correctas referentes al acceso remoto. Corresponde a la capa de transporte del modelo OSI. Podemos utilizar un equipo desde otro gracias a una red local o Internet, respetando los protocolos correspondientes. El usuario del equipo cliente va a tomar el control del equipo servidor, de tal forma que, va a poder hacer uso de cualquiera de sus recursos. Para trabajar con acceso remoto, es conveniente que los ordenadores tengan instaladas aplicaciones para ello. El usuario del equipo servidor va a tomar el control del equipo cliente, de tal forma que, va a poder hacer uso de cualquiera de sus recursos. Indica a que protocolo corresponden las siguientes afirmaciones: Comenzó a usarse en la época de los 60. Un inconveniente es la seguridad ya que no cifra datos. Realiza la comunicación mediante el puerto 23. Se suele utilizar en redes locales que no necesitan cifrado. Se crea en el año 1995. Se utilizan claves RSA, DSA o algoritmos de firma digital. Realiza la comunicación mediante el puerto 22. Una de sus características es la creación de túneles. Tiene dos versiones. Señala cuáles de las siguientes corresponden a las características del protocolo SSH. Tunneling. Acceso desde móviles. Integridad. Autenticación. Autoridad. Confidencialidad. Autoridad. Lentitud. Gracias al acceso remoto, podemos iniciar (a distancia), distintas sesiones en diferentes equipos. El equipo remoto debe activar un software para recibir la conexión de los clientes al iniciar sesión y, el cliente no necesita ningún permiso para poder establecer conexión con la máquina remota. True. False. Señala la respuesta correcta respecto al acceso remoto: LogMeIn es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. TeamViewer es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. LogMeIn es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. Ninguna de las respuestas es correcta. LogMeIn es utilizado solo por Windows y accediendo a la web desde el equipo servidor podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. ¿Con qué comando podemos instalar el programa Remmina para la posterior instalación de un servicio de acceso remoto en línea de comandos Linux?. apt-get remmina. Ninguna de las respuestas es correcta. apt-get install remmina. apt-add install remmina. Una vez instalado Remmina, para continuar con la instalación de un servicio de acceso remoto en línea a través de linux, es necesario modificar cómo queremos que nos acceda remotamente. True. False. Señala las comprobaciones que se deben realizar una vez instalado y configurado el servicio de acceso remoto. Verificación del servicio con el navegador. Verificación del estado del servicio. Verificación del estado de segunda. Verificación de la privacidad lateral. Verificación del servicio con conexión a escritorio remoto. Indica a que tipo de interfaz (gráfica o por consola) corresponde cada una de las siguientes ventajas. Es más fácil el manejo de los diferentes procedimientos. Cada comando va representado con una imagen. Ofrece mecanismos de control como son las ventanas o los cuadros de diálogo. Permite una interacción más sencilla. Ocupan menos espacio por lo que son bastante más ligeras. Son más rápidas realizando operaciones. Indica a que tipo de interfaz (gráfica o por consola) corresponde cada uno de los siguientes inconvenientes. Utiliza mas recursos del sistema. Tiene un mayor coste (más caros). Es más complejo a la hora de operar. Se necesita conocer la funcionalidad de los comandos. No es atractivo hacia la vista del usuario. Señala las ventajas que encontramos en un acceso remoto. Utiliza distintas aplicaciones del servidor. Se pueden realizar operaciones de mantenimiento y administración sin estar presente. No se requieren permisos para el acceso remoto. El equipo remoto no necesita ningún software adicional. Permite el acceso a otro equipo que al que no puedes acceder de forma física. Ordena los pasos referentes al funcionamiento de SSH. Un cliente abre una conexión TCP (puerto 22 usando una versión SSH y un algoritmo de cifrado. El servidor envía su clave pública al cliente y este debe indicar si es válida. La comunicación se lleva a cabo usando el algoritmo que se haya seleccionado. Relacionar los siguientes conceptos con su definición: Gracias a esto podemos iniciar a distancia distintas sesiones en diferentes equipos. Permite el acceso a un equipo remoto para tomar el control del mismo. Incluye aplicaciones que hacen uso de programas que se van a conectar al servidor de la empresa que lo lleva a cabo para ofrecer el servicio que le va a permitir establecer la conexión del cliente con el equipo que desea controlar. Ordena los pasos para la comprobación del servicio con conexión a escritorio remoto. En el equipo cliente hay que abrir el programa de conexión a escritorio remoto. Introducir la dirección del servidor. Escribir nombre de usuario y contraseña. Aceptar el aviso del certificado. Establecer conexión remota al servidor. Existen distintas aplicaciones encargadas de realizar las tareas de administración remota y estas se dividen en dos tipos. True. False. En qué puerto se realiza la comunicación mediante SSH: 465. 22. 23. 443. ¿Para qué se emplea actualmente la aplicación TELNET?. Ninguna de las respuestas es correcta. Para el acceso a dispositivos de red como routers. Para la asistencia remota a usuarios. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores. ¿Cuál de estas finalidades representa un uso de los recursos del servidor sin tomar control del mismo?. Control remoto. Acceso remoto. Ninguna de las respuestas es correcta. Administración remota. Una de las ventaja del acceso remoto por consola frente a la interfaz gráfica es: La conexión es más estable. Utiliza muchos menos recursos. Ofrece imágenes intuitivas al usuario. El usuario interactúa con el sistema de una manera mucho más sencilla. ¿Cuál no es una característica del protocolo SSH?. Localidad. Integridad. Autenticación. Tunneling. Los terminales en modo texto son aquellos que se componen de un puerto serie para poder llevar a cabo la comunicación con un equipo informático, un teclado para introducir los datos y un monitor que permita ver los datos alfanuméricos. Verdadero. Falso. Indica que protocolo de los siguientes no cuenta con seguridad en su transmisión de datos: Telnet. SFTP. SSH. SLD. Enlaza las diferentes características con su respectiva definición: Autenticación. Confidencialidad. Integridad. Acceso desde dispositivos móviles. Tunneling. Windows cuenta con una aplicación Terminal Server como software servidor de diferentes terminales. Como conexión a escritorio remoto vía RDP mediante HTTPS para poder conectar desde el cliente. Verdadero. Falso. Enlaza los diferentes tipos de conexión remota con su respectiva definición: Utiliza varios protocolos de comunicación para poner en marcha el acceso desde un equipo local (cliente), hasta el escritorio del servidor de terminales del otro equipo (remoto). Permite el acceso a un equipo remoto para tomar el control del mismo. Por ello, es fundamental que solo se permita el acceso a aquellos usuarios autorizados y de confianza, ya que van a tener acceso a toda la información. Se pueden realizar las diferentes operaciones para mantenimiento y administración sin necesidad de estar presente en la propia empresa. Indica cuales de los siguientes softwares sirven para realizar tareas en remoto: Acronitis. FileState. LogMeIn. TeamViewer. Webmin. LogIn. ¿Cuáles de las siguientes afirmaciones son ventajas de utilizar una interfaz gráfica en remoto?. Ofrece diversos mecanismos estándar de control como pueden ser las ventanas y los cuadros de diálogo. Es más fácil el manejo de los diferentes procedimientos. Permite que el usuario interactúe con el sistema de una forma sencilla. Necesita utilizar más recursos del sistema. Es bastante más cara. Son más rápidas realizando las distintas operaciones. Cada comando se puede ver en pantalla a través de una imagen que lo representa. ¿Cuáles de las siguientes afirmaciones son ventajas de utilizar una interfaz de consola en remoto?. Permite que el usuario interactúe con el sistema de una forma sencilla. Es más fácil el manejo de los diferentes procedimientos. Son más rápidas realizando las distintas operaciones. Necesita conocer la funcionalidad de los comandos. Ocupan menos espacio, por lo que son bastante más ligeras. Windows Desktop tiene por defecto un programa que le permite comunicarse remotamente con otro dispositivo, menos con si este es un Windows Server. Verdadero. Falso. Enlaza los protocolos de correo electrónico con sus respectivas definiciones: POP. IMAP. Los servidores autoritarios poseen bases de datos con partes de la información sobre la zona en cuestión. Verdadero. Falso. Enlaza las diferentes capas del modelo OSI con sus respectivos números de capa: Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Física. Enlaza las funciones del servicio proxy con su respectiva definición: Proxy de reenvío. Proxy inverso. Enlaza las diferentes formas de spam con sus respectivas definiciones: Publicidad no deseada. Hoax (bulo). Phising. Al realizar un Telnet a un equipo, es necesario un usuario y contraseña para conectarse. Verdadero. Falso. Enlaza los métodos de petición con sus respectivas definiciones: GET. POST. HEAD. El ancho de banda es el máximo caudal de datos o información que se pueden enviar por una línea de datos. Falso. Verdadero. El modelo de red es el encargado de permitir que las tecnologías que desarrollan los diferentes fabricantes tengan capacidad suficiente para poder operar entre sí. Falso. Verdadero. Enlaza cada protocolo con su respectiva definición: Telnet. SSH. ¿Cuál de estas opciones corresponde a las consultas iterativas?. Los servidores realizan las consultas iterativas cuando reciben la consulta por parte de otro servidor. Los clientes realizan las consultas iterativas. El servidor responde con la información que tiene en la base de datos. Si el servidor no encuentra la respuesta, debe encontrarla preguntando a los demás servidores. ¿Cuál es la estructura del servidor DNS?. Estructura en red. Ninguna de las 3 opciones es correcta. Estructura matricial. Estructura jerárquica. ¿Qué significa la asignación estática con reserva?. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. El servidor asigna una dirección IP de forma permanente. Ninguna de las opciones es correcta. El servidor asigna una dirección IP durante un instante de tiempo determinado. La capa de red en el modelo OSI se corresponde en el modelo TCP/IP con la capa de. Aplicación. Internet. Transporte. Red. ¿Qué estructura de red utilizan los servicios TCP/IP?. Peer to peer (igual- igual). Ninguna de las dos opciones es correcta. Cliente-servidor. Las dos opciones son correctas. Selecciona la opción falsa sobre FTP. Funciona en cualquier sistema operativo. Almacena información en un servidor. Sólo funciona en Windows. Se encarga de la transferencia de archivos. El protocolo FTP... Es lento pero seguro. Favorece la velocidad frente a la seguridad. Es muy rápido y seguro. Favorece la seguridad frente a la velocidad. Con relación a una dirección de correo electrónica. Nombre de usuario y dominio están separados por &. El dominio va a la izquierda del símbolo @. Dos servidores de correo pueden tener el mismo dominio. Puede haber un mismo nombre de usuario asociado a dos dominios distintos. El comando RCPT TO. identifica al cliente. Identifica a los destinatarios. Identifica al servidor. Identifica al recipiente. De la lista siguiente, ¿cuál no es un protocolo de correo electrónico?. OUTLOOK. IMAP. POP3. SMTP. El servicio proxy puede actuar como: Cliente. Servidor. Cualquiera de las dos opciones es correcta. Ninguna de las dos opciones es correcta. Un servidor proxy actúa como proxy de reenvío cuando: Situado al lado del servidor, puede proporcionar diferentes contenidos de forma transparente con respecto al cliente. Identifica a los destinatarios. Recibe la petición del cliente, la valida y la transmite. Identifica al servidor. Selecciona la opción falsa sobre HTTP. Es un protocolo que permite compartir y distribuir información a través de las páginas web. Funciona con cualquier sistema operativo. El protocolo depende del sistema desde el que se está intentando acceder. Fue desarrollado por Sir Thimothy Berners-Lee. ¿En qué consisten las cookies?. Es un método de cifrado asimétrico. Es un conjunto de protocolos para servicios web. Guardan ninguna información referente a las transacciones que se han realizado con anterioridad. Es un cliente de correo electrónico. ¿Cómo consigue un proxy aumentar la velocidad de acceso a los recursos de internet?. Por medio de un sistema informático de mejores prestaciones. Mediante fibra óptica. A través del protocolo HTTP. Memoria caché. ¿En qué se diferencia el protocolo telnet de SSH?. Las dos opciones son correctas. Su funcionalidad no tiene nada que ver. En la seguridad. Ninguna de las dos opciones es correcta. Para mejorar la seguridad en el servicio de acceso remoto se configura el servidor para que use un certificado digital y así... Permitir que cuando acceda remotamente el usuario reciba la firma del servidor y confíe en él. Permitir que los datos se envíen cifrados. Ninguna de las respuestas es correcta. Permitir la autenticación del usuario que desea acceder. ¿En qué consiste la característica de tunneling del protocolo SSH?. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros. Se transmiten datos más rápidamente. Se abren puertos anteriormente cerrados. Se logra romper con la seguridad de un servidor al que se accede de manera ilega. El algoritmo RSA genera: Todas las respuestas anteriores son ciertas. Claves para sistemas de encriptación de clave simétrica. Dos claves no relacionadas e independientes. Claves para sistemas de encriptación de clave asimétrica. Puedes usar SSH para hacer administración remota con interfaz gráfica?. Sí, usando la opción -X. Únicamente si el servidor trabaja con el sistema operativo linux. Sí, usando la opción -P. Nunca. ¿Cuál es la máxima longitud del nombre de los nodos?. 127 caracteres. 63 caracteres. 123 caracteres. 67 caracteres. El dominio .asia es un dominio. Infraestructura. Genérico sTDL. Genérico uTDL. Geográfico. ¿Qué estructura de red utilizan los servicios TCP/IP?. Peer to peer (igual- igual). Ninguna de las dos opciones es correcta. Cliente-servidor. Las dos opciones son correctas. Escoge la opción que hace referencia a los servidores no autoritativos: No almacenan los datos de una zona completa. Existe como mínimo uno por zona. Debemos mantener activo el servicio ante posibles fallos si existe más de uno. Almacena toda la información de la zona. ¿Cuál es la estructura del servidor DNS?. Estructura matricial. Estructura en red. Ninguna de las 3 opciones es correcta. Estructura jerárquica. Selecciona la opción verdadera sobre las cuotas: Cuando se superan las cuotas rígidas, se denegará el acceso al usuario. Cuando se superan las cuotas rígidas, el usuario puede acceder al contenido y subir pequeños archivos con mensajes de aviso. Las cuotas flexibles no se pueden superar. Cuando se superan las cuotas flexibles, se denegará el acceso al usuario. Con relación a una dirección de correo electrónica. Nombre de usuario y dominio están separados por &. Dos servidores de correo pueden tener el mismo dominio. El dominio va a la izquierda del símbolo @. Puede haber un mismo nombre de usuario asociado a dos dominios distintos. ¿A qué capa del modelo OSI pertenece el servicio FTP?. Red. Enlace de datos. Transporte. Aplicación. El protocolo POP3 tiene el principal objetivo de que. Pueda acceder los mensajes desde cualquier equipo mediante conexión internet. Ninguna de las dos opciones. Cualquiera de las dos opciones. El usuario pueda descargarse los mensajes en su ordenado. El código de respuesta SMTP consta de: 1 dígito y 2 letras. 4 dígitos. 3 letras. 3 dígitos. El servicio proxy puede actuar como: Cualquiera de las dos opciones es correcta. Ninguna de las dos opciones es correcta. Cliente. Servidor. Entre los métodos de petición, ¿cuál es utilizado sobre todo en formularios?. GET. STAND. POST. HEAD. ¿Cuál de los siguientes puntos no está incluido entre las funciones de filtrado del servicio proxy?. Es capaz de detectar si existe algún protocolo no autorizado que utilice puertos estándar. Que no se abuse de aplicaciones que no estén permitidas. Evitar que lleguen e-mailes SPAM. Limita que se puedan utilizar diferentes características de un protocolo determinado. Un servidor proxy actúa como proxy de reenvío cuando: Recibe la petición del cliente, la valida y la transmite. Situado al lado del servidor, puede proporcionar diferentes contenidos de forma transparente con respecto al cliente. Identifica al servidor. Identifica a los destinatarios. En cuanto a la ejecución de código en el cliente, ¿a qué se refiere?. El cliente puede mostrar por pantalla el documento que se genera a partir de un código HTML y se hace responsables de los scripts. El cliente es quien ha diseñado y almacena la página web. Las tres opciones anteriores son ciertas. Los programas situados al lado del servidor son los que deben interpretar y ejecutar los scripts. ¿Cuál fue la principal desventaja de telnet?. La baja velocidad. Ninguna de las opciones es correcta. La falta de cifrado que comprometía la seguridad. La falta de un estándar. El algoritmo RSA genera: Claves para sistemas de encriptación de clave simétrica. Claves para sistemas de encriptación de clave asimétrica. Todas las respuestas anteriores son ciertas. Dos claves no relacionadas e independientes. TeamViewer es. Un programa para realizar administración remota. Un programa para realizar acceso remoto. Un programa para aumentar la seguridad del acceso remoto. Un programa para realizar control remoto. ¿En qué consiste la característica de integridad del protocolo SSH?. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación. Si durante el proceso de comunicación, el paquete se altera, este hecho puede ser detectado fácilmente. El cliente se valida contra el servidor. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros. ¿Qué función realiza una zona de resolución directa?. Devuelve la dirección IP a partir del nombre de una máquina. Ninguna de las dos opciones es correcta. Las dos opciones son correctas. Devuelve el nombre de una máquina a partir de la dirección IP. Escoge la opción que hace referencia a los servidores no autoritativos: Debemos mantener activo el servicio ante posibles fallos si existe más de uno. Almacena toda la información de la zona. No almacenan los datos de una zona completa. Existe como mínimo uno por zona. ¿Cuál es la estructura del servidor DNS?. Estructura jerárquica. Estructura en red. Estructura matricial. Ninguna de las 3 opciones es correcta. El protocolo IMAP4 tiene el principal objetivo de que. Cualquiera de las dos opciones. Ninguna de las dos opciones. El usuario pueda descargarse los mensajes en su ordenador. El usuario pueda acceder los mensajes desde cualquier equipo mediante conexión internet. ¿Quién va a ser el encargado de cerrar una transferencia de archivos por FTP?. Lo puede hacer tanto el cliente como el servidor sin autorización del otro. El servidor. El cliente. Ni el servidor, ni el cliente. Si un archivo en el servidor tiene permisos 765: El propietario tiene todos los permisos, igual que el resto de usuarios. El propietario tiene permiso de lectura y ejecución. El propietario tiene permiso de lectura y escritura. Todos los usuarios del mismo grupo del propietario tienen permiso de lectura y escritura. El protocolo FTP... Es lento pero seguro. Es muy rápido y seguro. Favorece la seguridad frente a la velocidad. Favorece la velocidad frente a la seguridad. En un sistema criptográfico, la clave asimétrica consiste en. Uso de dos claves; una pública y otra privada. Uso únicamente de claves privadas. Un número de 8 dígitos. Misma clave tanto para cifrar como para descifrar un mensaje. ¿En qué consisten las cookies?. Es un cliente de correo electrónico. Es un conjunto de protocolos para servicios web. Es un método de cifrado asimétrico. Guardan ninguna información referente a las transacciones que se han realizado con anterioridad. La memoria caché de un servidor proxy almacena documentos web: Temporalmente. No se usa jamás con ese fin. Permanentemente. A petición del cliente. ¿A qué capa del modelo OSI pertenece el servicio proxy?. Sesión. Aplicación. Red. Transporte. ¿A qué capa del modelo OSI pertenece el servicio HTTP?. Red. Transporte. Enlace de datos. Aplicación. ¿En qué se diferencia el protocolo telnet de SSH?. Las dos opciones son correctas. En la seguridad. Su funcionalidad no tiene nada que ver. Ninguna de las dos opciones es correcta. Para mejorar la seguridad en el servicio de acceso remoto se configura el servidor para que use un certificado digital y así... Permitir que los datos se envíen cifrados. Permitir que cuando acceda remotamente el usuario reciba la firma del servidor y confíe en él. Ninguna de las respuestas es correcta. Permitir la autenticación del usuario que desea acceder. El algoritmo RSA genera: Claves para sistemas de encriptación de clave simétrica. Dos claves no relacionadas e independientes. Todas las respuestas anteriores son ciertas. Claves para sistemas de encriptación de clave asimétrica. ¿Para qué se emplea actualmente la aplicación TELNET?. Para el acceso a dispositivos de red como routers. Ninguna de las 3 respuestas es correcta. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores. Para la asistencia remota a usuarios. ¿Cuál de estas aplicaciones no se utiliza para administración remota?. Filezilla. LogMeIn. TeamViewer. Webmin. |