option
Cuestiones
ayuda
daypo
buscar.php

Servicios de red

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Servicios de red

Descripción:
Recopilatorio Exámenes todas las UF MP7

Fecha de Creación: 2021/05/24

Categoría: Informática

Número Preguntas: 131

Valoración:(5)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes opciones es un FQDN valido para host ilerna_ws?. ilerna.local. ilerna_ws. ilerna.local.ilerna_ws. ilerna01.ilerna_ws.

En el apartado reservas del "ámbito (192.168.1.0)..." del servicio DHCP del servidor encontraremos... El rango de ips que vamos a distribuir en los clientes del dominio. Las IPs reservadas para diferentes máquinas que configuremos con IPs estáticas. Las IPs de los clientes configurados en dominio. Ninguna de las respuestas es correcta.

¿Cuál de las siguientes opciones seria una IP válida de un cliente de dominio para este servidor?. 192.168.11.12. 192.168.1.10. 192.168.88.25. 192.168.1.32.

¿Cuál de estas opciones corresponde a las consultas iterativas?. Estas consultas las generan los servidores DNS cuando preguntan a otros servidores. Si el servidor no encuentra la respuesta, debe encontrarla preguntando a los demás servidores-. El servidor responder a la información que tiene en la base de datos. Los clientes realizan consultas iterativas.

¿Qué indica la dirección Ip 127.0.0.1?. El propio dispositivo. todos los equipos de la red. La red a la que pertenece el quipo. es una dirección IP no válida.

¿Cuales son las tres capas superiores del modelo OSI?. Aplicación,presentación y sesión. Aplicación, sesión y transporte. Aplicación, presentación y transporte. Ninguna de las anteriores.

Cuál es la estructura del servidor DNS?. Estructura jerárquica. Estructura centralizada. Estructura de red. Estructura martricial.

Que significa asignación estatica con reserva?. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. Que siempre se reserva la misma dirección IP para un equipo cliente. Ninguna de las anteriores. Las dos respuestas dadas son correctas.

La capa de red en el modelo OSI, se corresponde en el modelo TCP/IP con la capa de : Transporte. Internet. Aplicación. Ninguna de las anteriores.

Que estructura de red utilizan los servicios TCP/IP?. Cliente-servidor. Cliente. Ninguna de las respuestas es correcta. Servidor.

¿Cuál es la máxima longitud del nombre de los nodos que permite el DNS?. 63 carácteres (El primer nodo es la Raíz (root)). 65 carácteres. 125 carácteres. Ninguna de las anteriores.

El dominio .asia es un dominio: Genérico sTDL. Genericos uTDL. ninguna de las anteriores. ccTLD.

El dominio .cat es un dominio: Generico uTDL. Generico sTDL. fQDN. Ninguno de los anteriores.

IPv4 es un protocolo de direcciones IP formadas por: 32 bits. 8 bits. 16 bits. 24 bits.

En cuantas capas se divide el modelo OSI?. 8. 7. 4. 3.

La capa de transporte en el modelo OSI se corresponde en el modelo TCP/IP con la capa de...?. transporte. sesión. Aplicación. red.

Cual de las siguientes capas del modelo de referencia OSI tiene funciones similares a la capa transporte de la arquitectura TCP/IP?. Aplicación. Transporte. Enlace. Física.

Desde donde se administra el servicio DNS en un sistema windows?. El administrador del servidor. El editor de registro. El administrador del DNS. El panel de control.

El archivo /etc/resolv.conf en un sistema de GNU/Linux... Es el archivo de configuración del cliente DNS. Es el archivo de configuración de las zonas inversas. Es el archivo de configuración de las zonas directas. Todas las respuestas son correctas.

Que afirmación es falsa: Una exclusión significa que la dirección de la tarjeta de red del servidor DHCP debe configurarse de forma manual. Al configurar un rango en un servidor DHCP se establece el numero máximo de clientes a los que puede dar servicio. Una reserva permite asignar direcciones IPs de forma fija a través de la dirección MAC. Léase o concesión es la asignación de una dirección Ip durante un intervalo de tiempo.

Que función realiza un servidor primario?. Mantiene los datos y nombres DNS originales de una zona completa. Copia los datos de la zona mediante un proceso de replicación denominado transferencia de zona. Reduce el trafico en la conexión a internet. Descongestiona servidores que reciben un gran número de peticiones.

Que significa asignación estática con reserva?. Que el servidor DHCP asignara una dirección IP cualquiera de manera permanente-. Que siempre se reserva la misma direccion IP para un equipo cliente. Que se asigna siempre una dirección IP durante un plazo de tiempo. Ninguna de las respuesta es correcta.

¿Que significa asignación estática con reserva?. Que el servidor DHCP asignara una dirección IP cualquiera de manera permanente-. ninguna de las respuestas es correcta. Que se asigna siempre una dirección IP durante un plazo de tiempo. El administrador de la red asigna un dirección IP y necesita un tiempo para la configuración.

Que significa asignación automática e ilimitada?. Que el servidor asigna una dirección IP de forma permanente. Que siempre se reserva la misma direccion IP para un equipo cliente. Que se asigna siempre una dirección IP durante un plazo de tiempo. El administrador de la red asigna un dirección IP y necesita un tiempo para la configuración.

Que significa asignación Dinámica y limitada?. Que el servidor asigna una dirección IP de forma permanente. Que siempre se reserva la misma direccion IP para un equipo cliente. El servidor asigna una dirección IP durante un tiempo determinado. El cliente solicita su configuración al servidor en un periodo de tiempo y se le devuelve siempre la misma dirección. El administrador de la red asigna un dirección IP y necesita un tiempo para la configuración.

Cuál de los siguientes mensajes DHCP Envía el servidor?. DHCP DISCOVER. DHCP OFFER. DHCP REQUEST. DHCP DECLINE.

Cual es el proceso del servidor DNS en un sistema GNU/Linux..?. /usr/sbin/resolv.conf. /etc/resolv.conf. /usr/sbin/named. /etc/named.

Cual de los siguientes protocolos no tiene nivel de aplicación?. DHCP. SSH. HTTP. UDP.

Cuál es el paquete de instalación del servidor de correo saliente en un sistema GNU/LINUX?. Dovecot-pop3d. pop4. ninugna de las anteriores. SSHLAMP.

Cual de las siguientes afirmaciones es falsa... Si se dispone del servicio DHCP no es necesario configurar manualmente cada equipo. El servicio DHCP evita que existan direcciones IP repetidas en la red. El servicio DHCP permite la reutilización de direcciones IP. el servicio DHCP no permite reservar direcciones IP.

A través de Webmin se comprueban las concesiones realizadas a los clientes por el servidor DHCP. Para ello se muestra la siguiente información: Dirección IP, dirección MAC, nombre de la máquina, fecha de inicio y fecha de fin de concesión. Dirección IP, servidor DNS, Nombre de la máquina, fecha de inicio y fehca de fin de concesión. Direcciones IP, dirección MAC, fecha de inicio y fecha de fin de concesión. Todas las respuestas anteriores son correctas.

En que parte de la dirección IP se emplea para identificar a un equipo en particular entre el resto de los equipos de la red a la que pertenece. el ultimo byte. El identificador del servicio. El identificador de HOST. Los dos primeros bytes.

¿Qué función realiza una zona de resolución directa?. Devuelve la dirección IP a partir del nombre de una máquina. Ninguna de las dos opciones es correcta. Las dos opciones son correctas. Devuelve el nombre de una máquina a partir de la dirección IP.

- Escoge la opción que hace referencia a los servidores no autoritativos: Debemos mantener activo el servicio ante posibles fallos si existe más de uno. Almacena toda la información de la zona. No almacenan los datos de una zona completa. Existe como mínimo uno por zona.

- ¿Cuál de estas opciones corresponde a las consultas iterativas?. Los servidores realizan las consultas iterativas cuando reciben la consulta por parte de otro servidor. El servidor asigna una dirección IP de forma permanente. Ninguna de las opciones es correcta. El servidor asigna una dirección IP durante un instante de tiempo determinado.

2. El protocolo IMAP4 tiene el principal objetivo de que. tiene toda la información en el equipo de forma local. los usuarios pueden estar conectados todo el tiempo que su enlace permanezca activo y descargar los mensaje bajo demanda. Es decir que pueda acceder a los mensajes desde cualquier equipo mediante internet. El usuario pueda descargarse los mensajes en su ordenador. Ninguna de las respuesta es correctas.

2.-El código de respuesta SMPT consta de: 3 dígitos. 4 dígitos. 3 Letras. 1 dígito y dos Letras.

2.- Cuál es la frase incorrecta?. Con el explorador de windows se puede realizar un acceso ánonimo a un servidor FTP, pero no un acceso autenticado. Con el Explorador de windows se pueden realizar conexiones FTP. Con el Explorador de Windows se puede subir un archivo a un servidor FTP. Con el explorador de windows se puede descargar un archivo de un servidor FTP.

2.-Que tipo de agente de servicio es Thunderbird?. MTA. MUA. MDA. MIME.

2.-Que es un MDA?. Un programa que gestiona los buzones de la lista local de correo. ( agente de entrega de correo.)Mail Delivery Agent. Un Servidor de correo. Un programa de administración remota. Un gestor de correo que transporta mensajes entre sistemas...

2.-Que es MIME? RFC3030. Un programa de ordenador que se usa para enviar y recibir correos. El servidor de correo. Un programa que gestiona los buzones de la lista local de correo. Un conjunto de especificaciones que se aplican al intercambio de todo tipo de archivos.

2.-En el modo de funcionamiento activo del protocolo FPT... Es el servidor el que se encarga de comenzar el canal de información, creando una conexión TCP con el cliente. Ninguna de las respuesta es correcta. No es conveniente liberar el canal de datos. Es el cliente el que se encarga de comenzar el canal de información creando una conexión TCP con el servidor.

2.-En el protocolo FTP, ¿Quien se encarga de cerrar la conexión del canal?. El cliente. El servidor. Cualquiera de los dos. Ninguno de los dos.

2.-El protocolo FTP... Favorece la velocidad frente a la seguridad. Favorece la seguridad frente a la velocidad. Es lento pero seguro. Es muy rápido y seguro.

2.-Selecciona la opción falsa sobre FTP... Solo funciona con Windows. Almacena información en un servidor. Se encarga de la transferencia de archivos. Funciona en cualquier sistema operativo.

2.-Para comprobar el funcionamiento correcto de la resolución DIRECTA en un sistema de Windows: se usa el comando nslookup nombre_de_maquina. Se usa el comando nslookup con la dirección IP_de_maquina. se busca el servicio servidor DNS que se encuentra en Inicio/Herramientas administrativas/servicios. se hace clic sobre la zona que se encuentra en la ruta administrador de DNS/DNS/nombre_de_maquina.

2.-Para comprobar el funcionamiento correcto de la resolución inversa en un sistema windows: Se usa el comando nslookup con la dirección IP_de_maquina. se hace clic sobre la zona que se encuentra en la ruta administrador de DNS/DNS/nombre_de_maquina. se busca el servicio servidor DNS que se encuentra en Inicio/Herramientas administrativas/servicios. se usa el comando nslookup nombre_de_maquina.

2.-Con relación a una dirección de correo electrónico: Puede haber un mismo nombre de usuario asociado a dos dominios distintos. Ninguna respuesta es correcta. nombre de usuario y dominio están separados por &. El dominio va a la izquierda del símbolo @.

2.-De la Siguiente ¿Cuál no es un protocolo de correo electrónico.?. Outlook. IMAP. SMPT. POP3.

2.- Selecciona la opción verdadera sobre las cuotas: Las cuotas flexibles no se pueden superar. Cuando se superan las cuotas rígidas, se denegara el acceso al usuario. Cuando se superan las cuotas rígidas, el usuario puede acceder al contenido y subir pequeños archivos con mensajes de avisos. Cuando se superan las cuotas flexibles, se denegará el acceso al usuario.

2.-A que capa del modelo OSI pertenece FTP?. Aplicación. Red. Transporte. Ninguno de los anteriores.

2.-A que capa del modelo OSI pertenece DHCP?. Aplicación. Red. Transporte. Ninguno de los anteriores.

2.-A que capa del modelo OSI pertenece DNS?. Aplicación. Red. Transporte. Ninguno de los anteriores.

2.-El protocolo POP3 tiene el principal objetivo de que: El usuario pueda descargarse los mensajes en su ordenador. El usuario pueda acceder a los mensajes desde cualquier equipo mediante conexión internet. Ninguno de las dos opciones. Cualquiera de las dos opciones.

2.-El código de respuesta SMTP consta de: 1 dígito y 2 letras. 4 dígitos. 3 letras. 3 dígitos.

2.-El comando RCPT TO: identifica a los destinatarios. identifica a los servidores. Identifica al recipiente. Identifica al cliente.

2.- Quien va a ser el encargado de cerrar una transferencia de archivos por FPT?. El cliente. El servidor. Ni el cliente, ni el servidor. Lo puede hacer tanto el cliente como el servidor sin autorización del otro.

2.-En el protocolo FTP, ¿Quién se encarga de cerrar la conexión del canal?. El servidor. El cliente. Ninguno de los dos. Cualquiera de los dos.

2.-Si un archivo en el servidor tiene permisos 765: Todos los usuarios del mismo grupo del propietario tiene permiso de lectura y escritura. El propietario tiene todos los permisos, igual que el resto de usuarios. El propietario tiene permiso de lectura y ejecución. El propietario tiene permiso de lectura y escritura.

2.-El modo de transmisión pasivo de FPT: Permite que se establezcan conexiones de datos, aunque el cliente se encuentre detrás de un cortafuegos. No usa el puerto 20/tcp. Se establece mediante el comando PASV. Todas las respuestas anteriores son correctas.

2.-En el modo de funcionamiento activo. El cliente toma la iniciativa en la creación de conexiones de control. El servidor toma la iniciativa en la creación de conexiones de control. El cliente toma la iniciativa en la creación de conexiones de datos. El servidor toma la iniciativa en la creación de conexiones de datos.

2.-El protocolo FTP: Favorece la seguridad frente a la velocidad. Favorece la velocidad frente a la seguridad. Es lento pero seguro. Es muy rápido y seguro.

2.-Filezilla... Es un cliente FTP propio de los sistemas de windows. Es un servidor FTP de los sistemas de windows. Es un servidor de hosting que permite alojar ficheros. Es un cliente FTP que se distribuye con la licencia de GNU/GPL.

2.-Que es el SPAM?. la técnica que redirige las peticiones web del usuario hacia falsos sitios. El correo electrónico recibido y no solicitado. La manipulación de un usuario para que realice acciones que normalmente no haría. Todas las respuestas son correctas.

2.-Cual de los siguientes puertos se utiliza en el protocolo SMPT?. 25 TCP. 143 TCP. 110 TCP. ninguna de las respuestas es correcta.

2.-Cual de los siguientes puertos se utiliza en el protocolo IMAP?. 25 TCP. 143 TCP. 110 TCP. ninguna de las respuestas es correcta.

2.-Cual de los siguientes puertos se utiliza en el protocolo POP?. 25 TCP. 143 TCP. 110 TCP. ninguna de las respuestas es correcta.

2.-¿Que información nos proporciona el apartado 3 y 4?. Los datos que tenemos en el servidor y le estado de los datos que traspasamos de un sitio a otro (Gestor de archivos remoto- cola de transferencia). el resultado de la conexión establecida por el servidor. El resultado de la conexión establecida con el servidor y los datos del servidor. Los datos que tenemos en local y los datos que tenemos en el servidor.

2.-¿Que información nos proporciona el apartado 1?. Los datos que tenemos en el servidor y el estado de los datos que traspasamos de un sitio a otro. el resultado de la conexión establecida por el servidor (Log de conexión). El resultado de la conexión establecida con el servidor y los datos del servidor. Los datos que tenemos en local y los datos que tenemos en el servidor.

2.-¿Que información nos proporciona el apartado 2?. Los datos que tenemos en el servidor y el estado de los datos que traspasamos de un sitio a otro. el resultado de la conexión establecida por el servidor. El resultado de la conexión establecida con el servidor y los datos del servidor. Los datos que tenemos en local ( Gestor de archivos local) podremos ver los archivos y carpetas de nuestro ordenador y podremos elegir que archivos o carpetas se subiran al servidor FTP.

2.-¿Que información nos proporciona el apartado N`2?. Los datos que contiene el sitio. el contenido del sitio. Las características configurables del sitio. Ninguna de las respuestas es correcta.

3.-El servicio Proxy puede actuar como: cliente-servidor. cliente. Peer to peer. solo servidor.

3.-Un servidor de Proxy actúa como Proxy de reenvío cuando: Recibe la petición del cliente, la valida y la transmite. Identifica el servidor. Identifica a los destinatarios. Situado al lado del servidor, puede proporcionar diferente contenidos de forma transparente con respecto al cliente.

3.-Selecciona la opción falsa sobre HTTP. El protocolo depende del sistema desde el que se está intentando acceder. Funciona con cualquier sistema operativo. Fue desarrollado por Sir Thimothy Berners-Lee. Es un protocolo que permite compartir y distribuir información a través de las páginas web.

3.-En que consisten las cookies?. Guardan información referente a las transacciones que se han realizado con anterioridad. Conjunto de protocolos para servicios web. Es un cliente de correo electrónico. Es un metodo de cifrado asimétrico.

3.-¿Como consigue un proxy aumentar la velocidad de acceso a los recursos de internet?. Memoria Cache. Mediante fibra óptica. Por medio de un sistema informático de mejores prestaciones. A través del protocolo HTTP.

3.- ¿Entre los metodos de petición, cual es utilizado sobre todo en formularios?. POST. Head. ninguno de los anteriores. GET.

3.- ¿Qué método solicita un recurso al servidor mediante el URL, de tal manera que el servidor no devuelve el cuerpo del mensaje, sino solo la línea inicial y las cabeceras?. POST. HEAD. ninguno de los anteriores. GET.

3.- ¿Qué puerto de transporte utiliza HTTP para TCP?. 80. 22. 23. 54.

3.-¿Cual de los siguientes puntos no está incluido entre las funciones de filtrado del servicio proxy?. Evitar que lleguen e-mails SPAM. Que no se abuse de aplicaciones que no estén permitidas. Limita que se puedan utilizar diferentes características de un protocolo determinado. Es capaz de detectar si existe algún protocolo no autorizado que utilice puertos estándar.

3.-En cuanto a la ejecución de código en el cliente, ¿a qué se refiere ?. El cliente puede mostrar por pantalla el documento que se genera a apartir de un codigo HTML y se hace responsable de los Scripts. El cliente es quien ha diseñado y almacena la página web. Las tres opciones anteriores son ciertas. Los programas situados al lado del servidor son los que deben interpretar y ejecutar los scripts.

3.-En un sistema criptográfico , la clave asimétrica consiste en: Uso de dos claves; una pública y otra privada. Un número de 8 dígitos. Misma clave tanto para cifrar como para descifrar un mensaje. Uso únicamente de claves privadas.

3.-La memoria cache de un servidor Proxy almacena documentos web: temporalmente. parcialmente. a petición del cliente. No se usa para ese fin.

3.-A que capa del modelo OSI pertenece el servicio proxy?. aplicación. transporte. red. ninguna de las anteriores.

3.-A que capa del modelo OSI pertenece el servicio HTTP?. aplicación. transporte. red. ninguna de las anteriores.

3.- El servicio web tiene tres posibles estados de inicio.¿ cuales son?. Automático, manual, estable. Automático, estable deshabilitado. Automático, manual, deshabilitado. ninguno de los anteriores es correcta.

3.- Que protocolos criptograficos utiliza HTTPS: SSH. SSL Y TLS. MTI/IO Y STS. Ninguna de las anteriores.

3.- Como se conoce el documento electrónico que acredita la correspondencia de una clave pública con su propietario?. Firma digital. Certificado digital. Clave simétrica. ninguna respuesta es correcta.

3.-Un URL contiene diversa información que permite al navegador localizar y mostrar un recurso. un ejemplo de URL seria http://empleado:123abc@192.168.100.1:80/alberto/a.html. ¿que significa 80?. usuario. contraseña. puerto. esquema.

3.-Un URL contiene diversa información que permite al navegador localizar y mostrar un recurso. un ejemplo de URL seria http://empleado:123abc@192.168.100.1:80/alberto/a.html. ¿que significa http://?. usuario. contraseña. puerto. esquema.

3.-Una de las ventajas del servicio Proxy es que.... Mantiene el anonimato de los clientes. Filtra los contenidos a través de la cache. Facilita la realización de operaciones avanzadas a través de algunos puertos. ninguna de las respuestas es correcta.

3.-¿Que función permite a un proxy paliar el desaprovechamiento del ancho de bandas?. Caché. pasarela. reenvío. inverso.

3.-Que tipo de proxy está situado en el lado del servidor (HTTP,FTP...)?. Proxy inverso. Proxy de reenvío. Forward proxy. Ninguna de las anteriores.

3.- Que función de un servidor proxy permite evitar abusos por parte de aplicaciones no permitidas?. Pasarela. caché. Filtrado. Ninguna de las anteriores.

3.- Que sistema criptográfico es más rápido?. no se puede saber. clave asimétrica. clave simétrica. las dos son igual de rápidas.

3.- Un localizador uniforme de recursos o URL consiste en: Identifica recursos en internet, pero no indica donde encontrarlos. Una cadena de elementos fijados por un estandar que permite localizar recursos en internet. Ademas de localizar el recurso, puede añadir opcionalmente los campos pregunta y fragmento al final. ninguna de las anteriores.

3.- Un localizador uniforme de recursos o URL consiste en: Identifica recursos en internet, pero no indica donde encontrarlos. Una cadena de elementos fijados por un estandar que permite localizar recursos en internet. Ademas de localizar el recurso, puede añadir opcionalmente los campos pregunta y fragmento al final. Conjunto de caracteres que permiten denominar de forma única los recursos en internet, de está forma facilita el acceso a ellos.

3.- Que apartado tendriamos que modificar para poner el archivo miWeb.html como principal en nuestro sitio web?. tipos MIME. Encabezados de respuesta HTTP. Documento predeterminado. Filtrado de solicitudes.

3.-El sitio IlernaPrueba que protocolo utiliza?. HTTPS. SFTP. HTTP. FTP.

4.- En que se diferencia el protocolo telnet de SSH?. En la seguridad. Su funcionalidad no tiene nada que ver. Realizan diferentes tareas de gestión. Ninguna de las opciones es correcta.

4.- Para mejorar la seguridad en el servicio de acceso remoto se configura el servidor para que se use un certificado digital y así... Permitir que cuando acceda remotamente el usuario reciba la firma del servidor y confié en él. Permitir que los datos se envíen cifrados. Ninguna de las respuestas es correcta. Permitir la autenticación del usuario que desea acceder.

4.-¿En que consiste la carácteristica de tunneling del protocolo SSH?. El servidor SSH puede convertirse en un conducto para convertir en seguros lo protocolos inseguros. Se logra romper con la seguridad de un servidor al que se accede de manera ilegal. Se transmiten datos más rápidamente. Se abren puertos anteriormente cerrados.

4.-¿En que consiste la carácteristica de tunneling del protocolo SSH?. Puede realizar la función de encapsular un protocolo de red dentro de otro. se logra romper con la seguridad de un servidor al que se accede de manera ilegal. se transmite datos más rapidamente. se abren puertos anteriormente cerrados.

4.-El algoritmo RSA genera: Claves para sistemas de encriptación de clave asimétrica. Dos claves no relacionadas e independientes. Todas las respuestas anteriores son ciertas. Claves para sistemas de encriptación de clave simétrica.

4.-Puedes usar SHH para hacer administración remota con interfaz gráfica?. si, usando la opción -X. si, usando la opción -P. Únicamente si el servidor trabaja con el sistema operativo linux. Nunca.

4.- Cual fue la principal desventaja del Telnet?. la falta de cifrado que comprometía la seguridad. La baja velocidad. La falta de un estándar. Ninguna de las opciones es correcta.

4.- TeamViewer es: Un programa para realizar la administración remota. TeamViewer es un software informático “privado” de fácil acceso, que permite conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. Todas las respuestas son correctas.

4.- TeamViewer es: Un programa para realizar la administración remota. Propietario Freeware y de pago para empresas. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. Todas las respuestas son correctas.

4.- En que consiste la característica de integridad del protocolo SSH?. Si durante el proceso de comunicación, el paquete se altera este hecho puede ser detectado facilmente. El cliente se valida contra el servido. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación.

4.- Para que se emplea actualmente la aplicación TELNET?. Para el acceso a dispositivos de red como routers. Ninguna de las respuestas es correcta. Para la asistencia remota a usuarios. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores.

4.-Cual de estas aplicaciones no se utilizar para administración remota?. filezilla. teamViewer. Webmin. LogMeIn.

4.- Que protocolo se debe activar en el equipo cliente para que se cree un túnel SSH?. SOCKS. HTTP. SMPT. Ninguna de las anteriores.

4.- La conexión desde un equipo cliente con un equipo servidor en el que se ha instalado Terminal Services se puede realizar... Desde un navegador web y desde un cliente de acceso remoto. Solo si se emplean programas cliente de acceso remoto como PUTTY. Únicamente a través de navegadores web. Ninguna de las respuestas anteriores.

4.- Cual de las siguientes afirmaciones sobre el uso del acceso remoto en modo texto es falsa: Se utiliza los recursos a los que está conectado el servidor. Se copian ficheros del servidor al ordenador local. Ninguna de las respuesta es correcta. Se ofrece al administrador acceso al servidor sin tener que desplazarse hasta su ubicación.

4.-¿Qué protocolo creó Microsoft para realizar transmisiones de datos de forma segura y rápida?. . Remote Desktop Protocol (RDP). Secure Shell (SSH). Telecommunication Network (TELNET). Ninguna de las respuestas anteriores es correcta.

4.-¿Cuál no es una característica del protocolo SSH?. tunneling. Localidad. Autenticación. integridad.

4.-Para mejorar la seguridad en el servicio de acceso remoto se configura el servidor para que use un certificado digital y así... Permitir que los datos se envíen cifrados. . Permitir que cuando acceda remotamente el usuario reciba la firma del servidor y confíe en él en futuras conexiones. Permitir la autenticación del usuario que desea acceder. . Ninguna de las respuestas anteriores es correcta.

4.-¿Cuál de las siguientes aplicaciones de acceso remoto emplea el puerto 23?. TELNET. SSH. Ninguna de las anteriores. Terminal server.

4.-Qué otro nombre recibe el tunneling?. Reenvío de puertos. Filtrado Mac. SSH-1. . Ninguna de las respuestas anteriores es correcta.

¿Cuál de las siguientes aplicaciones de acceso remoto no puede emplear una interfaz gráfica?. SSH. terminal server. TELNET. ninguna de las anteriores.

4.-Una de las ventajas del acceso remoto por consola frente a la interfaz gráfica es: Ofrece una interfaz al usuario. Es más intuitiva. El usuario interactúa con el sistema de una manera mucho más sencilla. Utiliza menos recursos.

4.-¿Qué es un emulador de terminal?. Un dispositivo electrónico dotado de teclado y pantalla en modo texto. Un dispositivo que se compone de un puerto serie para comunicarse con un ordenador, un teclado para la entrada de datos y una pantalla. Una aplicación informática que simula el funcionamiento de un terminal en cualquier dispositivo. Ninguna de las respuestas anteriores es correcta.

¿Con que cuenta tenemos que acceder para conectarnos en remoto a otro equipo?. Con cualquier cuenta del equipo remoto que tenga permisos para realizar esta conexión. Con la cuenta administradora del equipo local. Con la cuenta administradora del equipo remoto, ya que con otras no es posible. Ninguna de las respuestas es correcta.

4.-¿Qué tenemos que instalar para acceder a la ventana que muestra la imagen?. El servicio de Active Directory. El servicio de Acceso remoto. Nada, este ya viene por defecto en Windows. El servicio web IIS.

4.-¿Qué requisito se debe cumplir en el acceso remoto?. El cliente necesita permiso para poder establecer conexión con la máquina remota. El equipo remoto debe activar un software para recibir la conexión de los clientes al iniciar sesión. El equipo local necesita (vía intranet o internet) al servidor remoto (que debe estar encendido). todas son correctas.

4.-Respecto al acceso remoto, ¿cuál de las siguientes afirmaciones es correcta?. Cuando ejecuta programas, usa los recursos hardware ofrecidos por el servidor, como la velocidad y memoria RAM. Gracias al acceso remoto, podemos iniciar (a distancia), distintas sesiones en diferentes equipos. Utiliza distintas aplicaciones del servidor. todas las respuestas son correctas.

4.-¿Cuál de estas finalidades representa un uso de los recursos del servidor sin tomar control del mismo?. Administración remota. Control remoto. Ninguna de las respuestas es correcta. Acceso remoto.

4.-¿Qué acción se realiza cuando alguien se conecta a un equipo para ofrecerle soporte técnico o incluso mostrarle los pasos que debe seguir para resolver un problema?. Control remoto. Acceso remoto. Administración remota. No se puede hacer ese servicio.

4.- TeamViewer es: Un programa para realizar la administración remota. Un programa para realizar acceso remoto. Un programa para aumentar la seguridad del acceso remoto. Un programa para realizar control remoto.

2.-Que tipo de agente de servicio es Dovecot?. MTA. MUA. MDA. MIME.

4.- Enlaza los diferentes tipos de control remoto con sus respectivas definiciones: acceso remoto. control remoto. administración remota.

Denunciar Test