option
Cuestiones
ayuda
daypo
buscar.php

Servicios en Red

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Servicios en Red

Descripción:
Preguntas

Fecha de Creación: 2022/01/03

Categoría: Informática

Número Preguntas: 31

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
Hola, me está costando bastante estudiar esta material, porque prácticamente todo el libro es práctico. Tú cuando lo estudiaste como lo hiciste? En el examen entran cosas como que paso va después de ipv4 al configurar un servidor DHCP? Puedes mandadme algún modelo de examen real Gracias!
Responder
FIN DE LA LISTA
Temario:

¿Para qué se utiliza la creación de una zona de búsqueda directa?. Solo se pueden crear zonas de búsqueda inversa. Ninguna de las respuestas es correcta. La vamos a utilizar para poder relacionar los diferentes nombres de los equipos con sus correspondientes direcciones IP. La vamos a utilizar para poder relacionar las búsquedas de los equipos con sus correspondientes nombres.

En relación a ARPANET…. ARPANET era la red de ordenadores destinados a la investigación que creó el Departamento de Defensa de los Estados Unidos. Los equipos que pertenecían a la red se administraban con un único archivo que contenía relacionadas el nombre del equipo junto a su correspondiente dirección IP (sistema de nombres planos). Ninguna de las anteriores es correcta. Las dos afirmaciones son correctas.

Selecciona la respuesta correcta sobre los sistemas DNS. Todas son correctas. En estos sistemas, el equipo tiene información sobre su localización, de tal forma que es posible que existan distintas redes de ordenadores con el mismo nombre. Esta forma de relacionar los nombres con direcciones IP es conocida como sistema de nombres jerárquicos. Sobre el año 1984, aparecieron los sistemas DNS, definidos como sistemas escalables y jerárquicos con forma de árbol.

Veamos si recordamos algunos conceptos de la instalación de servicios de configuración dinámica de sistemas. ¿Qué es un protocolo de red?. Un protocolo de red define una serie de reglas, algoritmos, mensajes y otros mecanismos que permiten que el software y el hardware de los dispositivos de red se comuniquen de forma efectiva. Un protocolo de red describe todas las capas que hay y la forma de actuar que deben tener. Ninguna de las respuestas es correcta. El protocolo de red es el encargado de permitir que las tecnologías que desarrollan los diferentes fabricantes tengan capacidad suficiente para poder operar entre sí.

¿Cuál es la arquitectura de red que más se utilizada hoy en día?. OSI. Ninguna de las respuestas es correcta. TCP/IP. Cliente-servidor.

DHCP: Dynamic Host Configuration Protocol En la instalación de un servicio DHPC, ¿Cuál de los siguientes en un aspecto importante a tener en cuenta?. Se puede alcanzar un máximo de 254 equipos. Es recomendable que cada equipo tenga asignada siempre una dirección IP distinta. El equipo que actúe como servidor debe tener una configuración de red a través de DHCP. Todas las anteriores son correctas.

Señala la respuesta correcta respecto a la transferencia de ficheros: Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite pero no es posible poder establecer la conexión entre los dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite para poder establecer la conexión entre dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo pero, una vez que se fije la conexión aun no pueden se pueden enviar los parámetros para poder establecer la conexión entre dos equipos y un canal de datos. Ninguna de las respuestas es correcta.

¿Qué característica tiene el acceso a un servidor mediante un usuario?. Se necesita un usuario y una contraseña. Ofrece la posibilidad de subir y descargar archivos. Ofrece la posibilidad de modificar archivos. Todas son correctas.

¿Qué se pretende con el Phising?. Se pretende conseguir un mayor número de direcciones pidiendo colaboración a los usuarios a través de noticias falsas. Ninguna de las respuestas es correcta. Se pretende engañar a los usuarios haciéndolos creer que los correos electrónicos recibidos vienen de una entidad oficial o pública. Se pretende informar de temas comerciales.

Respecto a la creación de la documentación adecuada, selecciona la opción correcta. Todas son correctas. Sirve para controlar el estado en el que se encuentra el servidor y la red de comunicaciones. Debemos dejar constancia de las especificaciones, funcionamiento, protocolos de descarga y cuentas de correo. Los administradores podrán utilizar este tutorial como ayuda de todo el proceso.

La diferencia principal que encontramos entre estos modelos es el número de capas en los que se divide. El modelo TCP/IP es el primero que surgió, y se compone de 4 capas, mientras que el modelo OSI ha aumentado el número de capas a 7. ¿A qué capa pertenece el protocolo FTP?. Enlace de datos. Red. Aplicación. Física. Transporte.

¿Cual de las siguientes opciones es correcta?. Ninguna de las respuestas es correcta. POP ofrece al usuario la posibilidad de descargar, en su ordenador, los correos recibidos por si necesita realizar cualquier cambio o modificación sobre ellos sin necesidad de que esté conectado a la red. POP ofrece al usuario la posibilidad de descargar, en su ordenador diferentes aplicaciones de FTP. POP ofrece al usuario la posibilidad de interactuar con otros ordenadores de forma remota.

La diferencia principal que encontramos entre los modelos OSI y TCP/IP es el número de capas en los que se divide. El modelo TCP/IP es el primero que surgió, y se compone de 4 capas, mientras que el modelo OSI ha aumentado el número de capas a 7. ¿A qué capa pertenece el protocolo SMTP?. Aplicación. Física. Transporte. Enlace de datos. Red.

El origen del SMTP se encuentra en los protocolos del FTP, por lo que hace uso de sus comandos. ¿Qué comando SMTP permite identificar al cliente?. MAIL FROM. RCPT TO. HELO/EHLO. DATA.

Códigos de respuesta SMTP La respuesta que ofrece el servidor SMTP se expresa mediante un código formado por tres dígitos (Xyz). ¿Cuál de los siguientes dígitos expresa que la acción se ha realizado con éxito?. 5yz. 3yz. 1yz. 4yz. 2yz.

En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta: En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta:. En la ventana Configuración de WAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red externa.

Selecciona cuál de las siguientes opciones no corresponde con uno delos pasos para configurar el cliente para acceder a redes públicas. Aparece otra ventana Configuración de la red de área local (LAN) y seleccionamos la opción Usar un servidor proxy para la LAN. Debemos escribir en Dirección la dirección correspondiente junto con el valor 8080 en la casilla del Puerto. Abrimos la ventana de comandos y escribimos setconfig. Ninguna de las respuestas es correcta.

Selecciona cuál de las siguientes opciones no corresponde con una de las comprobaciones del servicio. Verificación de la navegación web. Verificación del filtrado de páginas web. Todas las anteriores son correctas. Verificación del estado del servicio.

¿Qué es un proxy?. El servicio proxy es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después, las reenvía hasta un servidor real. Ninguna de las respuestas es correcta. El servicio proxy es un dispositivo que puede actuar solo como cliente. Admite las peticiones que hace un cliente como si fuera el mismo cliente y las reenvía hasta un servidor real. El servicio proxy es un dispositivo que solo puede actuar como servidor. Admite las peticiones que hace un servidor como si fuera el servidor de destino y después, las reenvía hasta un servidor real.

¿A qué capa del modelo OSI pertenece el servicio proxy?. A la capa de presentación. A la capa de datos. Ninguna de las respuestas es correcta. A la capa de transporte.

¿Qué se debe hacer para verificar el acceso al servicio con HTTP?. El equipo servidor debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. No se puede verificar ese acceso. Ninguna de las respuestas es correcta. El equipo del cliente debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro.

¿Qué es HTTP?. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de aplicación, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de transporte, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de supertexto, correspondiente a la capa de aplicación, que no comparte ni distribuye información entre distintos sistemas a través de las páginas web. Ninguna de las respuestas es correcta.

Si es necesaria identificación para acceder a un recurso: ¿Qué forma tendría la URL generada?. Protocolo://máquina:puerto@usuario:contraseña /ruta_fichero. Protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Ninguna de las respuestas es correcta. Protocolo://usuario@contraseña:máquina@puerto/ruta_fichero.

Señala la respuesta correcta respecto al acceso remoto: LogMeIn es utilizado solo por Windows y accediendo a la web desde el equipo servidor podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. TeamViewer es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. LogMeIn es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. LogMeIn es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. Ninguna de las respuestas es correcta.

¿Con qué comando podemos instalar el programa Remmina para la posterior instalación de un servicio de acceso remoto en línea de comandos Linux?. apt-get remmina. Ninguna de las respuestas es correcta. apt-add install remmina. apt-get install remmina.

En qué puerto se realiza la comunicación mediante SSH: 443. 22. 465. 23.

¿Para qué se emplea actualmente la aplicación TELNET?. Para el acceso a dispositivos de red como routers. Ninguna de las respuestas es correcta. Para la asistencia remota a usuarios. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores.

¿Cuál de estas finalidades representa un uso de los recursos del servidor sin tomar control del mismo?. Administración remota. Control remoto. Acceso remoto. Ninguna de las respuestas es correcta.

Una de las ventaja del acceso remoto por consola frente a la interfaz gráfica es: Utiliza muchos menos recursos. Ofrece imágenes intuitivas al usuario. La conexión es más estable. El usuario interactúa con el sistema de una manera mucho más sencilla.

¿Cuál no es una característica del protocolo SSH?. Integridad. Localidad. Autenticación. Tunneling.

Indica que protocolo de los siguientes no cuenta con seguridad en su transmisión de datos: SFTP. SSH. Telnet. SLD.

Denunciar Test
Chistes IA