option
Cuestiones
ayuda
daypo
buscar.php

Servicios

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Servicios

Descripción:
Servicios

Fecha de Creación: 2024/02/26

Categoría: Otros

Número Preguntas: 100

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de estos protocolos nos permitirá una conexión en remoto?. A) FTP. B) SSH. C) Telnet. D) La B y la C son correctas.

¿Protocolos más importantes que nos vamos a encontrar dentro de la capa de Aplicación del modelo TCP/IP ?. A) FTP, Telnet, SMTP, HTTP, SSH, NNTP, IRC, DNS. B) FTP, Telnet. C) Todos son correctas. D) FTP, Telnet, SMTP, HTTP.

¿Características del protocolo FTP?. A) Permite conectar usuarios en remoto al servidor FTP. B) Hay un límite en el acceso al sistema de archivos mediante un sistema de privilegios de los usuarios. C) Tiene dos modos de conexión: el modo activo y el pasivo. D) Todas son correctas.

Podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. A) Servicios de ficheros. B) Servicios de impresión. C) Servicios de acceso remoto. D) Servicios de comunicación.

¿Cuáles de estos protocolos a nivel de aplicación son falsos?. a)FTP. b)Telnet. c)HTTP. d)Todos son correctos y ninguno es falso.

Puerto utilizado por el protocolo HTTP: A) 79. B) 11. C) 43. D) 80.

¿Cuál de estos protocolos del modelo TCP/IP es correcto?. A)DRS. B)ERS. C)SMTP. D)HTML.

¿Cómo se pueden clasificar los servicios en red?. A) Servicios de administracion y configuracion. B) Servicios de acceso remoto. C) Servicios de impresión. D) Todas son correctas.

¿Cuál de las siguientes características NO pertenece al protocolo FTP?. A) Permite conectar usuarios en remoto al servidor FTP. B) Hay un límite en el acceso al sistema de archivos mediante un sistema de privilegios de los usuarios. C) Tiene dos modos de conexión: el modo activo y el pasivo. D) El protocolo FTP usa el puerto 21 para la transmisión de datos y el 22 para la transferencia de órdenes.

¿Qué permite realizar el protocolo HTTP?. A) Es el encargado de controlar que los ficheros no contengan virus. B) Permite únicamente el envío de correos electrónicos a través de la red. C) Es el encargado de que podamos navegar por Internet de forma correcta. D) Ninguna es correcta.

¿Qué tipo de información permite transferir el protocolo HTTP?. A) Únicamente páginas HTML. B) Está limitado a páginas HTML y correos electrónicos. C) Páginas HTML, consulta a base de datos y ficheros XML exclusivamente. D) Páginas HTML, ficheros, consulta de una base de datos, resultado de una operación realizada por un programa, entre otros tipos.

¿Cuáles de los siguientes servicios en red son verdaderos?. A) Servicios de administración/configuración. B) Servicios de acceso remoto. C) Servicios de ficheros. D) Todas son correctas.

Algunos de los protocolos más importantes que nos vamos a encontrar dentro de la capa de Aplicación del modelo TCP/IP son los siguientes: A)FTP, SMTP, HTTP, HIGHTP. B)FTP Y TCP. C)TCP Y IP. D)FTP, Telnet, SMTP, HTTP, SSH, NNTP, IRC, DNS.

¿Cuál de estos protocolos no es uno de los más importantes del modelo TCP/IP?. A) FTP. B) HTTP. C) SSH. D) UFC.

¿Qué uso le damos al protocolo IRC?. A) Habilita la navegación por Internet. B) Chatear vía Internet. C) Acceder de forma remota a un ordenador. D) Enviar correos electrónicos.

¿Cuál es el protocolo encargado de permitir la navegación por Internet de forma correcta?. A)FTP. B)HTTP. C)TCP. D)SMTP.

Los protocolos más importantes son: A) FTP, Telnet, SMTP, HTTP, SSH, NNTP, IRC y DNS. B) FTP, Ethernet, SMTP, HTTP, SSH, NNTP, IRC y DNI. C) TFT, Telnet, SMTP, HTTP, SSH, NNTP, IRC y DNS. D) PSOE, Telnet, SMTP, HTTP, SSH, NNTP, IRC y DNS.

¿Qué se necesita especificar para crear un nuevo Socket?. A) Host y Usuario. B) Puerto y DNS. C) Protocolo y versión del socket. D) Host y puerto.

¿Qué representan los Sockets en la comunicación entre aplicaciones en red?. A) Almacena datos temporalmente en la red. B) Son extremos de una conexión bidireccional entre dos programas. C) Transmiten información mediante datagramas. D) Implementan cliente y servidor en conexiones TCP.

Definición de sockets. A) Mecanismo de comunicación entre servidores. B) Mecanismo de comunicación entre aplicaciones, utilizado principalmente en redes de comunicación. C) Mecanismo de comunicación entre personas. D) Mecanismo de comunicación entre hardware.

¿Cuál de los siguientes métodos devuelve el array de bytes que contiene los datos?. A) getPort(). B) getData(). C) getDatos. D) getAddress.

Para crear aplicaciones que usan Sockets, en Java, tenemos que: A) Crear los flujos de entrada o salida tanto en cliente como en servidor. B) Cerrar los flujos y los Sockets. C) Crear o abrir los Sockets tanto en cliente como en servidor. D) Todas son correctas.

¿Qué tipos de sockets existen?. a)Socket TCP. b)Socket Telnet. c)Socket UDP. d) a y c son correctos.

Declaración correcta de un DatagramSocket: A) DatagramSocket varName = new DatagramSocket(int). B) new DatagramSocket varName(PUERTO). C) DatagramSocket.new("varName", int). D) DatagramSocket.set(PUERTO).

¿Qué dos tipos de sockets existen?. A)TCP Y SMTP. B)UDP Y FTP. C)TCP Y UDP. D)Ninguna es correcta.

¿Qué forma tiene un datagrama?. A) Array de bytes, longitud, Ip destino, Puerto de destino. B) Array de bits, longitud, Ip destino, Puerto de destino. C) Array de bytes, longitud, Ip destino, Puerto de origen. D) Ninguna de las anteriores.

Una vez creado un servidor, ¿Cuál será el primer paso para crear un cliente TCP?. A) Crear los flujos de entrada o salida. B) Crear un Socket y conectar con el servidor mediante su IP y puerto. C) Cerrar los flujos y los Sockets. D) Llevar el control de excepciones mediante catch.

¿Cuál es la primera acción que debe realizar un cliente TCP?. A) Cerrar los flujos y los sockets. B) Crear los flujos de entrada o salida. C) Crear un Socket y conectar con el servidor mediante su IP y puerto. D) Ninguna es correcta.

¿Qué son los sockets?. A) Crea un objeto para el host. B) Un mecanismo de comunicación entre aplicaciones. C) Es la diferenciación entre clientes y servidores. D) Distingue al cliente con el que inicia la comunicación.

¿Cuáles son los pasos necesarios para crear aplicaciones que utilicen Sockets en Java?. a) Solo crear los flujos de entrada y salida tanto en el cliente como en el servidor. b) Solo cerrar los flujos y los Sockets. c) Crear o abrir los Sockets tanto en el cliente como en el servidor. d) Solo crear los flujos de entrada o salida en el servidor.

¿Cuáles son los dos tipos de Sockets?. A) TCP y UDP. B) TCP y ADH. C) UDP y ADH. D) UDP y SSH.

¿Qué método es el que se usa para enviar un mensaje al servidor?. A) Método receive. B) Método enviar. C) Método send. D) Método start.

En el código del cliente UDP, ¿qué se necesita para enviar un mensaje al servidor?. A) Un array de bytes para los datos. B) Un objeto DatagramSocket con el puerto y el host del servidor. C) Un objeto DatagramPacket con el mensaje con el mensaje a enviar y la información del socket. D) Todas las anteriores.

¿Qué es un socket?. A) Un mecanismo de comunicación entre aplicaciones. B) Un deporte parecido al hockey sobre hielo canadiense. C) Un peldaño de escalera en sánscrito. D) Un impuesto preestablecido por la ciudadanía en paraísos fiscales.

¿Qué método nos permitirá realizar una conexión al servidor utilizando Telnet?. A) SocketClient.connect(). B) SocketAdmin.disconnect(). C) Socket.apply(). D) Ninguna es correcta.

¿Características del protocolo Telnet?. A) Tiene el esquema básico del protocolo cliente/servidor. B) El puerto que utiliza es el 23. C) Funciona mediante comandos en modo texto. D) Todas son correctas.

¿Cuál es la clase que se encarga de dar soporte a las funcionalidades del cliente FTP. Hereda de SocketClient?. A) FTPReplay. B) FTPSClient. C) FTPClient. D) FTPSClientConfig.

¿Qué puerto utiliza el protocolo Telnet?. a)23. b)1. c)548. d)21.

Significado de las siglas FTP: A) Free transfer protocol. B) Function transfer probe. C) File transfer protocol. D) Forward transfer permission.

¿Qué significan las siglas FTP?. A)File Transfer Protocol. B)File Teleport Protocol. C)Function Transport Protocolo. D)Fast Transfer Protocol.

¿Qué clases en Java nos permiten programar aplicaciones que tenga tanto cliente como servidor HTTP?. A) URL y HTTPS. B) URL y URLCONNECTION. C) URLCONNECTION y HTTPS. D) Ninguna de las anteriores.

¿Qué comprobaciones podemos hacer cuando nos llegue una petición de un cliente?. A) Comprobar si el cliente es válido en el sistema. B) Comprobar que la operación que nos pide el cliente sea válida. C) Comprobar si el cliente tiene permisos para realizar dicha operación. D) Todas son correctas.

¿Cuál es la clase encargada de dar soporte a las funcionalidades del cliente FTP, hereda de SocketClient?. A) Clase FTPClient. B) Clase FTP. C) Clase FTPClientConfig. D) Clase FTPSClient.

¿Qué permite la programación de un cliente Telnet?. A) Acceder a otros equipos de nuestra red, pudiendo administrarlos de manera remota. B) Enviar y recibir correos electrónicos con un Servidor Telnet. C) Envío de ficheros y clases con un Servidor Telnet. D) Realizar únicamente consultas a una base de datos.

¿En que se basa la implementación del protocolo HTTP o HTTPS?. A) Dispone de dos clases que nos van a permitir programar aplicaciones. B) Es el protocolo que debemos usar siempre que deseemos transferir ficheros entre un servidor y un cliente. C) Es un proceso sencillo que implica una serie de solicitudes y respuestas. D) Os va a permitir acceder a otros equipos conectados a nuestra red.

¿Cuál de las siguientes clases proporciona funcionalidades para operar con el protocolo FTP de manera segura?. a) Clase FTPReplay. b) Clase FTPClientConfig. c) Clase FTPClient. d) Clase FTPSClient.

¿Cuál de las siguientes clases nos proporciona las funcionalidades básicas para poder realizar un cliente FTP básico?. A) Clase FTP. B) Clase FTPClient. C) Clase FTPClientConfig. D) Clase FTPSClient.

¿Qué representa la Clase Message en la API javax.mail?. A) Todas son verdaderas. B) Representa la sesión de usuario. C) Representa el envío de los correos electrónicos. D) Representa un mensaje de correo electrónico.

¿Qué clases deberemos crear para un programa cliente/servidor concurrente con TCP mediante hilos?. A) Clase Servidor, Clase ServidorHebra y Clase Cliente. B) Clase Servidor y Clase Cliente. C) Clase Servidor, Clase Hebra y Clase Cliente. D) Clase Servidor, Clase Hilo y Clase Cliente.

¿Qué sucede cuando un servidor con sockets recibe una petición de un cliente?. A)El servidor rechaza la petición si ya está atendiendo a otro cliente. B)El servidor cierra la conexión con el cliente. C)El servidor crea una hebra para atender la petición del cliente. D)El servidor envía una respuesta al cliente sin procesar la petición.

Clases de FTP: A) FTP, FTPReplay, FTPClient, FTPClientConfig y FTPSClient. B) TFT, TFTServer y TFTClient. C) FTPSClient, FTP y FTPServer. D) FTPx, FTPs y FTPc.

¿Qué característica no es propia de un sistema seguro?. A) Rapidez. B) Disponibilidad. C) Integridad. D) No repudio.

¿Cuál de estas afirmaciones sobre la programación segura es FALSA?. A) La seguridad en la programación incluye la validación de entradas con expresiones regulares. B) Los bloques try-catch son fundamentales para el manejo de excepciones y errores en Java. C) El concepto de seguridad interna en aplicaciones Java no contempla políticas de acceso. D) Las vulnerabilidades de software son fallos de seguridad detectables mediante auditorías.

¿Cómo se pueden clasificar las amenazas de seguridad según sus efectos en un sistema informático?. A) Por origen, por efecto, por medio utilizado. B) Interrupción, intercepción, modificación, fabricación. C) Robos de información, anulación de sistemas informáticos, suplantación de identidad, robo de dinero. D) Conexión a cualquier entorno, alteración del funcionamiento normal de la red, amenazas provenientes de la red.

¿Qué características aseguran que un sistema informático sea seguro?. A) Integridad. B) Confidencialidad. C) Disponibilidad. D) Todas son correctas.

¿Qué son las Amenazas por el origen?. A) Estas se dan por el hecho de conectar un sistema a cualquier entorno, ya que esto propicia que haya atacantes que puedan entrar en nuestro sistema o alterar el funcionamiento normal de la red. B) Este tipo de amenazas pueden ser: robos de información, anulación de los sistemas informáticos, suplantación de identidad, robo de dinero, venta de datos personales ... C) Estas pueden ser: virus, ingeniería social, ataques de denegación de servicio, phishing, etc. D) Estas pueden ser: virus y ataques de denegación de servicio.

¿Cual es un tipo de ataque informático?. A) De red. B) pasivos. C) programados. D) semiactivos.

¿Cuál de los siguientes métodos en Swift se utiliza para eliminar un elemento de un array en una posición específica?. a) count. b) remove(at: posición). c) append(valor). d) sort().

¿Qué características debe tener un sistema informático para considerarse seguro?. a)Confidencialidad, integridad, repudio, disponibilidad. b)Confidencialidad, integridad, no repudio, disponibilidad. c)Confidencialidad, integridad, repudio, accesibilidad. d)Confidencialidad, integridad, no repudio, accesibilidad.

¿Qué propiedad garantiza que el mensaje se ha modificado?. a)Integridad. b)No repudio. c)Autenticación. d)Confidencialidad.

¿Qué alternativas se utilizan para solucionar los problemas de distribución de claves de la criptografía de clave simétrica?. a) Criptografía de clave pública y criptografía asimétrica. b) Criptografía de clave pública y criptografía híbrida. c) Criptografía de clave privada y criptografía simétrica. d) Criptografía híbrida y criptografía de clave simétrica.

¿Cuál de las siguientes palabras NO es una característica de la seguridad?. A)Confidencialidad. B)Disponibilidad. C)Integridad. D)Responsabilidad.

Cuál de las siguientes características sobre la seguridad es falsa: A: confiabilidad. B: integridad. C: repudio. D: disponibilidad.

¿Cuál de las siguientes NO es una característica de la seguridad en los sistemas informáticos?. A)Confidencialidad. B)Integridad. C)Disponibilidad. D)Exception.

¿Cuándo podemos decir que son seguros, o que se pueden acercar a disponer de la máxima seguridad?, cuando dispongan de las siguientes características: a) Confidencialidad, Integridad, No repudio, Disponibilidad. b) Confidencialidad, Privacidad, No repudio, Disponibilidad. c) Confidencialidad, Privacidad, Seguridad, Disponibilidad. d) Confidencialidad, Integridad, Seguridad, No repudio.

Qué características debe de cumplir un sistema operativo para ser seguro?. a. confidencialidad, integridad, no repudio, disponibilidad. b. confidencialidad integridad, seguridad, disponibilidad. c. confidencialidad, disponibilidad, seguridad, no repudio. d. no repudio, confidencialidad, seguridad, integridad.

A continuación se muestran tipos de amenazas de seguridad, ¿cuál es la correcta?. A) Amenazas por el origen. B) Amenazas por el efecto. C) Amenazas por el medio utilizado. D) Todas son correctas.

¿Qué tiene que cumplir un sistema informático para que sea seguro?. A) Confidencialidad,integridad,no repudio, disponibilidad. B) Confidencialidad,integridad,disponibilidad y responsabilidad. C) Integridad,disponibilidad, responsabilidad y no repudio. D) Disponibilidad, responsabilidad, no repudio y tranquilidad.

¿Cuál de las siguientes no es tipo de criptografía?. A) Criptografía con umbral. B) Criptografía de clave pública o criptografía asimétrica. C) Criptografía basada en blockchain. D) Criptografía basada en identidad.

¿Cuál de las siguientes afirmaciones es FALSA respecto a la criptografía de clave pública?. A) Permite que tanto el emisor como el receptor compartan claves a través de un canal incluso no seguro. B) Se caracteriza porque las claves de encriptación y desencriptación son idénticas. C) Proporciona una solución al problema de distribución de claves de la criptografía de clave privada. D) Utiliza un par de claves, una pública y una privada, que son matemáticamente complementarias.

¿Cuál es el propósito principal de la criptografía?. A) Estudiar la robustez de los sistemas criptográficos. B) Enviar información confidencial. C) Mejorar los sistemas criptográficos mediante el criptoanálisis. D) Crear escritura secreta.

¿Cuáles son las principales características de la criptografía simétrica?. A) La clave es secreta. B) La misma clave para cifrar y para descifrar. C) Son muy rápidos a la hora de encriptar. D) Todas las anteriores.

Dime cual NO es uno de los pasos a seguir para poder aplicar la criptografía a un mensaje: A) Se escribe el mensaje ‘normal’, es decir, sin encriptar. B) Se puede enviar el mensaje ya encriptado por una línea de comunicaciones seguras, o no seguras. C) Cuando el receptor reciba el mensaje, aplicará la técnica de desencriptado para poder ver el mensaje original. D) Cuando el receptor reciba el mensaje, no aplicará la técnica de desencriptado para poder ver el mensaje original.

¿Qué tipo de encriptación tiene la misma clave de cifrado y descifrado?. A) simétrica. B) compartida. C) compuesta. D) binaria.

¿Cuál es la forma correcta de acceder al segundo elemento de una tupla en Swift?. a) tupla.1. b) tupla[1]. c) tupla.dato2. d) tupla.2.

¿Cuál es la diferencia principal entre el bucle "for" y el bucle "repeat while" en Swift?. a) El bucle "for" itera sobre un intervalo de valores predefinido, mientras que el bucle "repeat while" se ejecuta mientras se cumple una condición especificada. b) El bucle "repeat while" itera sobre un intervalo de valores predefinido, mientras que el bucle "for" se ejecuta mientras se cumple una condición especificada. c) El bucle "for" siempre se ejecuta al menos una vez, mientras que el bucle "repeat while" itera sobre un intervalo de valores predefinido. d) No hay diferencia entre el bucle "for" y el bucle "repeat while" en cuanto a su funcionamiento básico.

¿Cuáles son los conceptos básicos a la hora de hablar de la criptografía?. a)Texto plano, texto cifrado, algoritmo de cifrado y clave. b)Texto plano, texto cifrado, algoritmo criptográfico y clave. c)Texto plano, texto variable, algoritmo de cifrado y clave. d)a y b son correctas.

¿Cuál de las siguientes características NO es una de las características que se requieren para que un sistema informático se considere seguro según el texto?. a) Confidencialidad. b) Integridad. c) Autenticación. d) Disponibilidad.

¿Cuáles son los siguientes conceptos básicos para poder hablar de la criptografía?. A)Todas son correctas. B)Texto plano. C)Texto cifrado. D)Clave.

cual de los siguientes tipos de criptografía es falso. A: simétrica. B: con umbral. C: Sellado. D: basada en identidad.

¿Cuál de los siguientes NO es un tipo de criptografía?. A)Criptografía simétrica. B)Criptografía con umbral. C)Criptografía territorial. D)Criptografía basada en certificados.

¿Cuál es uno de los objetivos principales de las firmas digitales en un entorno tecnológico?. a) Identificar al firmante mediante un proceso en papel. b) Utilizar la criptografía simétrica para garantizar la seguridad. c) Proporcionar una firma digital basada en algoritmos como AES. d) Identificar al firmante de manera inequívoca en un entorno digital mediante criptografía de clave pública y resumen de mensajes.

Cuáles son los conceptos básicos de encriptación?. a. Texto plano, texto cifrado, Algoritmo de cifrado, contraseña. b. Texto cifrado, contraseña, algoritmo de cifrado, encriptado. c. Texto plano, texto cifrado, Algoritmo de cifrado, clave. d. Texto plano, clave, contraseña, desencriptado.

¿Cuáles de los siguientes son los conceptos básicos relacionados. A) Texto plano y cifrado. B) Algoritmo criptográfico. C) A y B son correctas. D) Algoritmo armónico.

¿Cuál es el protocolo que mejora el SSL?. A) TLS. B) POP3. C) TSL. D) SMTP.

¿Cuál de las siguientes NO es una práctica recomendada para asegurar las comunicaciones en red según el Tema 15?. A) Utilizar cifrado AES para la encriptación de datos. B) Crear certificados digitales para los sockets seguros. C) Implementar comunicaciones sin cifrar para mejorar el rendimiento. D) Usar SSL/TLS para la creación de sockets seguros.

¿Qué función desempeñan los protocolos SSL y TLS en la comunicación segura en redes?. A) Protegen contra ataques en el modelo cliente/servidor. B) Facilitan la manipulación de información por terceros en la red. C) Permiten la transmisión de información sin cifrar. D) Evolucionan al protocolo SSH para codificar la información en las comunicaciones.

¿Cuál es la versión segura del protocolo HTTP?. A) IMAP. B) HTTPS. C) HTTP. D) SSH.

¿Qué propiedades nos proporciona el protocolo SSL que hacen seguras a las comunicaciones?. A) Autenticación. B) Confidencialidad. C) Integridad. D) Todas son correctas.

Para qué sirve el javax.net.ssl.keyStore. A) Con el que indicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. B) Con el que indicamos el almacén donde están los certificados en los que se confía. C) Con el que indicamos el almacén donde está el certificado que nos identifica. D) Con el que indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén.

¿Qué significan las siglas AES?. A) Advanced Encryption Static. B) Aesthetic Engineering S-code. C) Advanced Encryption Standard. D) Admitted Engine Simple.

¿Cuál es el atajo de teclado en MacOS X para arrancar en modo seguro?. a) Comando (⌘) + R. b) Opción (⌥). c) Mayúsculas (⇧). d) Comando (⌘) + V.

¿Cuáles son las propiedades que hacen seguras la comunicación?. a)Autenticación, confidencialidad, integridad. b)Verificación, confidencialidad, integridad. c)Autenticación, compenetración, integridad. d)Autenticación, confidencialidad, protección.

¿Por qué es importante comprobar si los sockets utilizados para las comunicaciones en red son seguros?. a) Para garantizar la integridad y confidencialidad de los datos transmitidos. b) Para mejorar el rendimiento de la aplicación. c) Para simplificar la implementación del servidor. d) Para permitir la conexión de múltiples clientes simultáneamente.

¿Qué versión de las siguientes es la correcta?. A)FTPS. B)HTTPS. C)SSH. D)Todas son correctas.

que propiedades nos da el protocolo SSL: A: autenticación. B: Confiabilidad. C: integridad. D: todas son correctas.

¿Cuales de los siguientes son considerados protocolos seguros de comunicación?. A)Protocolo SSL. B)Protocolo TLS. C) A y b son correctas. D)Ninguna es correcta.

¿Cuál de las siguientes afirmaciones describe correctamente la relación entre los protocolos SSL y TLS?. a) SSL y TLS son protocolos completamente independientes que no comparten ninguna característica en común. b) TLS es una versión obsoleta de SSL, ya que surgió como una alternativa temporal antes de que SSL evolucionara. c) TLS se desarrolló como una evolución del protocolo SSL, ofreciendo más opciones criptográficas y mejorando la seguridad de las comunicaciones en red. d) SSL es más seguro que TLS debido a su antigüedad y amplia implementación en diversos sistemas y aplicaciones.

Qué propiedades nos va a proporcionar el protocolo SSL para hacer seguras las comunicaciones?. a. Autentificación, transporte, encriptación. b. transporte, integridad, encriptación. c. Autentificación, integridad, encriptación. d. Autenticación, confidencialidad, integridad.

El protocolo SSL es principalmente: A) Un protocolo sintáctico-socio-lingüístico para mantener un registro común en las telecomunicaciones. B) Un protocolo que sirve para facilitar el tránsito de paquetes de forma que proteja y aísle al cliente del servidor. C) Un protocolo que proporciona la posibilidad de tener una comunicación segura en el modelo cliente/servidor. D) Es un protocolo socio-económico de las élites tartáricas illuminati.

Denunciar Test