SER U6
|
|
Título del Test:
![]() SER U6 Descripción: Servicios en red SMR |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1.Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de: Respuesta Pregunta 10 es la razón de sus desvelos nocturnos. a. sftp y scp. b. ftp y cp. c. rftp y rcp. d. eftp y ercp. 2.¿Con qué comando TELNET se cierra la sesión?. a. end. b. open. c. quit. d. close. 3.La herramienta logMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix. Verdadero. Falso. 4.Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: a. SSH. b. TELNET. c. RLOGIN. 5.En qué protocolo se basa SSH: a. TCP. b. SSL. c. UDP. d. IPX. 6.Otro de los servicios básicos de terminal remoto en modo texto es: a. RLO. b. SSH. c. TNET. d. SFF. 7.Las VPN garantizan una calidad de servio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. Verdadero. Falso. 8.Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: a. RFC. b. SSS. c. TELNET. d. RLOG. 9.Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: a. TELNET. b. VPN. c. SSH. d. RPD. 10.rlogin es el comando de sesión remota nativo de Unix. Verdadero. Falso. 11.Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux. Verdadero. Falso. 12.Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de:_____ es la razón de sus desvelos nocturnos. 13.Actualmente, el servicio Telnet sólo se suele usar en conexiones Intranet al ser un protocolo poco seguro, pues no encripta las tramas. Verdadero. Falso. 14. Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. Verdadero. Falso. 15.Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: a. De puente. b. De túnel. c. De pasarela. d. De tubería. 16.Indica que protocolo se utiliza en el servicio Terminal Server: a. RDS. b. TDP. c. RTP. d. RDP. 17. Relaciona: TELNET. RLOGIN. SSH. 18.El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de: 19.El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: a. RPD. b. IIS. c. Webmin. d. %-VNC. 20.Indica de las siguientes afirmaciones, cuáles son erróneas: a. el protocolo RDP utiliza el puerto TCP 89. b. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. c. Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio Terminal. Server. d. Windows Live Messenger tiene integrado Terminal Server. 21.Relaciona, el porcentaje de administradores y administradoras de red según la prioridad que dan a los temas de gestión seguridad: 52%. 44%. 36%. 22.En Rlogin, el fichero de configuración particular de cada usuario es. a. .rhost. b. hosts. c. .rhosts. 23.La configuración del servicio SSH (para el servidor) se realiza editando los ficheros: a. /etc/ssh/sshd_config. b. /etc. c. /etc/sshd_config. d. /ssh/sshd_config. 24. ¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años?. a. TELNET. b. SSH. c. RLOGIN. d. TCP. 25.Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: a. En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X. b. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. . c. Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. d. X fue diseñado con una arquitectura cliente-servidor. 26.Un configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente). Verdadero. Falso. 27.Relaciona los siguientes comandos de TELNET: Open. Quit. <ctrl>z. status. 28.Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. Verdadero. Falso. 29.El servicio que permite acceder de un ordenador a otro se llama: 30.La versión actual de X Windows System es: a. 11. b. 12. c. 10. d. 9. |





