Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESERRE 6, 7 y 8

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SERRE 6, 7 y 8

Descripción:
Servicios en Red

Autor:
ElCalifa
(Otros tests del mismo autor)

Fecha de Creación:
21/05/2019

Categoría:
Informática

Número preguntas: 113
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El servicio que permite acceder de un ordenador a otro se llama:.
La tecnología Wimax se utiliza en redes inalámbricas de área local. Verdadero Falso.
Una configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente) Verdadero Falso.
Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. Verdadero Falso.
El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de:.
Los módems unidireccionales para la conexión vía satélite solo pueden recibir datos. Si se requiere enviar y recibir datos desde Internet tendrás que disponer de una conexión terrestre. Verdadero Falso.
¿Para que sirve el SSID de difusión? Es un modo de funcionamiento que permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso. Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones Identifica a toda la red inalámbrica El punto de acceso difunde su nombre en la red.
La configuración del servicio SSH (para el servidor) se realiza editando los ficheros: /etc /etc/sshd_config /etc/ssh/sshd_config /ssh/sshd_config.
Relaciona, el porcentaje de administradores y administradores de red según la prioridad que dan a los temas de gestión de seguridad: 52% 36% 44%.
La mayoría de los proxy tienen una_____es decir, la capacidad de guardar en memoria las páginas que los usuarios de la red de área local visitan comúnmente.
El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: IIS RPD %-VNC Webmin.
Para sistemas Linux tienes muchas opciones gratuitas de cortafuegos, uno de los más sencillos de usar es: GuFW Webmin Firestarter Iptables.
Las VPN garantizan una calidad de servicio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. Verdadero Falso.
De los siguientes parámetros de una red inalámbrica, ___ identifica a toda la red inalámbrica. el IBSS el SSID el SSID de difusión el BBS.
La herramienta LogMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix Verdadero Falso.
en Rlogin, el fichero de configuración particular de cada usuario es: hosts rhosts rhost.
¿Cuáles de estos dispositivos pueden emitir la señal inalámbrica de una red WIFI a un ordenador portátil? Antena Tarjeta de red Punto de acceso Adaptador WIFI.
Relaciona: TELNET RLOGIN SSH.
Una configuración básica de Squid debe incluir, al menos, los parámetros que se indican a continuación. Relaciona cada uno con su definición: acl http-port visible_hostname.
Un servidor proxy con la capacidad de tener información en caché generalmente se denomina servidor:.
El estándar de conexión Bluetooth se rige por el estándar IEEE 802.11 Verdadero Falso.
Señala tres ventajas de las redes inalámbricas Alto grado de seguridad Velocidad aproximada de 50 Mbps Flexibilidad para conectar nuevos usuarios Distancia de conexión de 50 a 500 metros con antenas especiales.
Sin duda, la herramienta proxy más utilizada es GuFW, es un software de uso libre y gratuito, disponible para diversas plataformas que incluye a Windows y Linux. Verdadero Falso.
Al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. Verdadero Falso.
Indica que protocolo se utiliza en el servicio Terminal Server TDP RDP RDS RTP.
¿Con qué comando TELNET se cierra la sesión? open close end quit.
Busca las funciones de cada uno de los siguientes dispositivos Proporciona salida hacia el exterior de una red local Encamina paquetes IP, evitando que se pierdan o sean manipulados por terceros Permiten comunicación vía inalámbrica con los equipos de la red local Modula las señales desde una red local para que se transmitan por la línea ADSL y remodula las señales recibidas para que sean entendidas por la red local.
Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: VPN TELNET RPD SSH.
¿Qué sistema de distribución multipunto se usó en España para comunicar zonas rurales? MMDS TRAC WiMAX WMAN.
Señala las ventajas por las que se hicieron populares los puntos de acceso: Reducen costes en cableado Bajo coste y fácil instalación Permiten movilidad de distintos dispositivos móviles Son muy seguros.
Las tecnologías de comunicación se consideran de banda ancha cuando su ancho de banda de conexión es superior a: 2 Mbps 1 Mbps 1 Gbps 2 Gbps.
¿Cuáles de las siguientes afirmaciones consideras que son ventajas de las redes inalámbricas? La compatibilidad entre distintas tecnologías inalámbricas Su gran seguridad Coste reducido respecto a las redes cableadas Acceso a zonas de difícil cableado.
El estándar Bluetooth te permite: ___ de velocidad de transferencia. 720 Kbps 300 Mbps 11 Mbps 54 Mbps.
¿Cuáles son las siglas para designar al Identificador del conjunto de servicios?.
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. Verdadero Falso.
¿Qué dispositivo crees que es equivalente en una red inalámbrica al hub o switch de una red cableada? Puente Pasarela Punto de acceso Adaptador WIFI.
Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de:________ es la razón de sus desvelos nocturnos.
El mejor sistema de seguridad para redes inalámbricas es WEP Verdadero Falso.
WIFI es un estándar de comunicación en redes inalámbricas de área local y se rige por el estándar 802.11 Verdadero Falso.
Indica de las siguientes afirmaciones, cuáles son erróneas: Windows Live Messenger tiene integrado Terminal Server En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente el protocolo RDP utiliza el puerto TCP 89 Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio de Terminal Server.
Señala tres modos de conexión de forma inalámbrica: Bluetooth WIFI WiMAX Ethernet.
La versión actual de X Windows System es: 11 12 9 10.
¿Cuál de las siguientes tecnologías no es xDSL? HDSL VDSL ADSL JDSL.
El sistema WPA es un sistema de seguridad intermedio entre el WEP y su sucesor, el WPA2 Verdadero Falso.
Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: sftp y scp ftp y cp sftp y rcp eftp y ercp.
El problema de: ___ lo podemos encontrar en las redes WIFI la poca versatilidad de los dispositivos a conectarse la seguridad el coste del cableado la poca movilidad de los usuarios y usuarias.
Otro de los servicios básicos de terminal remoto en modo texto es: TNET RLO SFF SSH.
En qué protocolo se basa SSH: UDP IXP TCP SSL.
Si quieres conocer la versión que tienes instalada de Iptables, ejecutas la siguiente orden: $ iptables -V # apt-get -install $ iptables -Ver # apt-get -install iptables.
¿Qué modos existen para montar una red inalámbrica? Modo variable Modo con puntos de acceso Modo entre dispositivos Modo directo.
Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux Verdadero Falso.
En una red inalámbrica, ___ se denomina el SSID de la red. los perfiles, la seguridad, el nombre, los perfiles y la seguridad,.
Referente a la construcción de cortafuegos seguros, relaciona: DMZ protegida Red perimetral DMZ expuesta.
Existen dos tipos de RDSI que son: de banda grande y de banda estrecha No existen dos tipos de banda ancha y de banda estrecha de banda ancha y de banda larga.
Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. Verdadero Falso.
Ordena los estándares de IEEE en función de la velocidad que se puede alcanzar en cada uno de ellos. IEEE 802.11n IEEE 802.11b IEEE 802.11g IEEE 802.11a.
La red digital de servicios integrados (RDSI), funciona sobre un par trenzado de cobre aunque de manera analógica. Verdadero Falso.
¿Qué tipo de direcciones se pueden filtrar como complemento a la seguridad de nuestra red inalámbrica?.
¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años? SSH TCP RLOGIN TELNET.
El cortafuegos por defecto de Ubuntu es: Firestarter Iptables GuFW.
El estándar de conexión WIFI se rige por el estándar IEEE 802.11 Verdadero Falso.
El programa cortafuegos y Proxy-caché para sistemas operativos Windows que has visto en los contenidos se denomina...
Indica cuáles de las siguientes afirmaciones son correctas: Con una VPN, los usuarios remotos que pertenecen a una red privada pueden comunicarse de forma libre y segura entre redes remotas a través de redes públicas. Una VPN normalmente usa la red internet como transporte para establecer enlaces seguros Los protocolos de túnel son los protocolos en los que se basan las redes privadas virtuales El protocolo de puente es el encargado de garantizar que los datos estén cifrados desde el momento que entra la VPN hasta que salen de ella.
El fichero de configuración de Iptables en Ubuntu los ubicas en el directorio... /iptables /etc/iptables /iptables/etc /etc.
El ___ es un modulador/demodulador de señales.
Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: de pasarela de túnel de tubería de puente.
Indica de los siguientes protocolos, cuáles son de túnel UDP lpsec L2F PPTP.
Señala los dos principales inconvenientes de las redes inalámbricas: Poca movilidad de los usuarios y usuarias Flexibilidad para conectar nuevos usuarios Falta de seguridad Incompatibilidades de redes inalámbricas.
rlogin es el comando de sesión remota nativo de Unix Verdadero Falso.
Dos programas que reconoces como cortafuegos son: Iptables Mozilla Squid GuFW.
La mejor red inalámbrica metropolitana es: TRAC WLL MMDS WiMAX.
Una de las características importantes de Outpost firewall pro es que incorpora reglas preconfiguradas relativas a navegadores, clientes de correo, etc. Verdadero Falso.
Los módems bidireccionales reciben y envían datos y resultan más baratos que los módems unidireccionales Verdadero Falso.
El dispositivo, ___ es el equivalente a una tarjeta de red en una red cableada. Punto de acceso, Bridge o puente, Gateway o pasarela, Adaptador WIFI,.
Busca entre todas las opciones aquellas que son términos equivalentes. Modo con puntos de acceso Modo directo Modo entre dispositivos Modo Ad-Hoc.
Señala dos modos de conexión en una red inalámbrica de área extensa (WWAN): WIFI WiMAX UMTS GSM.
La primera tecnología que surgió fue: RTC RTC/RTB RBT/RBD RTB.
¿Cuál de las siguientes afirmaciones dirías que no es correcta respecto a las redes inalámbricas? No son tan costosas como las redes cableadas La gran seguridad que ofrecen Son más fáciles de ampliar en el futuro Proporcionan gran movilidad de los usuarios y usuarias.
L2TP, es un protocolo que incluye las características de: PPTP y L2F UDP e Ipesec PPTP e Ipesec L2F.
Actualmente, el servicio Telnet sólo se suele usar en conexiones intranet al ser un protocolo poco seguro, pues no encripta las tramas. Verdadero Falso.
Asocia cada uno de los estándares de comunicación inalámbrica con su tipo de red WLAN WWAN WMAN WPAN.
Un cortafuegos elimina problemas de virus del ordenador Verdadero Falso.
Indica cuál de las siguientes afirmaciones es correcta: La primera generación de teléfonos móviles se caracterizó por ser analógica para voz y datos. La segunda generación de teléfonos móviles se caracterizó por ser analógica. La primera generación de teléfonos móviles se caracterizó por ser digital y estrictamente para voz. La primera generación de teléfonos móviles se caracterizó por ser analógica y estrictamente para voz.
¿Qué estándar utilizarías para la interconexión inalámbrica de ámbito personal?.
Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: SSH TELNET RLOGIN.
Relaciona los siguientes comandos de TELNET: open status quit <ctrl>z.
El sistema de encriptación, _____ se diseña para proteger redes inalámbricas en lo que se terminaba de desarrollar el estándar IEEE 802.11i. WPA WEB2 WEB WPA2.
Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. X fue diseñado con una arquitectura cliente-servidor.
Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: RFC TELNET SSS RLOG.
¿Cuáles de los siguientes dispositivos pueden aparecer en una red inalámbrica? Antena Adaptador WIFI Punto de acceso Tarjeta de red ethernet.
¿Para qué sirve desactivar la difusión del SSID en un punto de acceso? Hace que el punto de acceso trabaje menos y por tanto no se sobrecalienta tanto La red está menos expuesta a ataques La difusión del SSID no se puede desactivar Permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso.
Una de las características importantes de Iptables es que es sencillo de configurar debido a que incorpora un interfaz gráfico. Verdadero Falso.
¿Qué puerto utiliza el protocolo RDP? 9833 3389 3388 6000.
Podemos clasificar los servicios de clasificación remota en varios tipos que son: Modo texto y modo gráfico Modo texto, modo gráfico y web Modo gráfico y web Modo texto, modo gráfico y modo internet.
Cual de los siguientes protocolos es de acceso remoto en modo gráfico. RLOGIN SSH TELNET RDP.
¿Cuál es el protocolo de acceso remoto en modo texto más seguro? TELNET RLOGIN SSH Ninguno es seguro.
Para instalar el servidor VNC en Linux, lo hacemos desde el paquete:.
Para conectar el equipo remoto Ubuntu desde Windows XP, se usa el programa: NVC VNC LogMein No se puede.
Existen dos soluciones para la seguridad en accesos remotos. Uno es el uso de redes dedicadas y el otro es el uso de un protocolo de:.
Busca entre estas cuatro características, aquella que pertenezca a Bluetooth. Alcanza velocidades de transmisión de 54 Mbps. Es un estándar que se encuentra aún en desarrollo. Su rango óptimo de transmisión es de 10 metros de distancia. Ninguna opción pertenece a las características de Bluetooth.
¿Qué dispositivo utilizarías para conectar inalámbricamente dos redes LAN cableadas? Una antena Un adaptador inalámbrico Punto de acceso Bridge o puente.
¿Cuáles de estos dispositivos se utiliza para permitir comunicación vía wireless? Router Módem ADSL Puerta de enlace Punto de acceso.
Busca entre las siguientes afirmaciones, aquella que sea correcta. El método más seguro de proteger una red Wifi es con encriptación WPA2. El filtrado de direcciones MAC es tan seguro que no necesita ningún método de encriptación. El filtrado de direcciones MAC soluciona las debilidades de la encriptación WEP. El método de encriptación más seguro es WEP utilizado junto con el filtrado de direcciones MAC.
A la hora de pasar de una red privada a otra pública, se necesitan establecer unas medidas de seguridad como un ___ y un servidor ___ .
De entre los siguientes nombres, marca todas las interfaces que forman parte del acceso en banda estrecha de las RDSI: Acceso reducido Acceso secundario Acceso básico Acceso primario.
La tecnología xDSL puede ser: Simétrica Asimétrica Simétrica y Asimétrica Simétrica y ADSL.
Cuál de las siguientes tecnologías es la mejor como red inalámbrica de área metropolitana: WMAN MMDS WiMAX VSAR.
CATV, es un sistema de servicios de televisión, prestado a los consumidores a través de señales de radiofrecuencia que se transmiten a los televisores fijos a través de ___ ___ o ___ ___.
Cuál de las siguientes tecnologías utilizadas para diseñar cortafuegos es la más segura: DMZ expuesta DMZ protegida Red perimetral Red total.
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como… .
El servidor Proxy más usado es: Synaptic Iptables Squid No hay ninguno mas usado que otros.
El fichero de configuración donde se introducen los parámetros de Squid se llama, ___ y está en el directorio /etc/squid/.
Indica cual de las siguientes herramientas sirve para configurar un servidor Proxy en Windows: Squid Iptables Outpost Firewall Pro Cache.
Denunciar test Consentimiento Condiciones de uso