Servicios de red
![]() |
![]() |
![]() |
Título del Test:![]() Servicios de red Descripción: Universidad siglo XXI |




Comentarios |
---|
NO HAY REGISTROS |
Selecciona las 4 (cuatro) opciones correctas. ¿Cuáles son los servicios más importantes que incluye Internet?. Transferencia de archivos. Conexión remota a equipos. Correo electrónico. Acceso de información de hipertexto. Transmisión de voz. Seleccione las 3 (TRES) opciones correctas. ¿Cuáles son los servicios básicos que puede proporcionar una red de comunicación?. Transmisión de voz. Transmisión de datos. Tarifación. Correo electrónico. ¿En qué arquitectura de redes fue introducido el protocolo FTP?. Route. DHCP. TCP/IP. ¿En qué consiste el funcionamiento del modelo cliente – servidor?. La transferencia de páginas de hipertexto. El servicio podrá ser proporcionado si existe en la red, al menos, un equipo que funcione como servidor y que se encargue de atender las peticiones requeridas. La transferencia de texto. ¿Cuál es el parámetro más importante en el protocolo TCP/IP?. IP. TCP. OSI. El departamento de administración de una empresa ha solicitado que envíen a una persona para realizar tareas de mantenimiento. Te han enviado con el fin de instalar algunas aplicaciones en el sistema operativo Microsoft Windows. ¿Cuál será el nombre para ejecutarlo?. Sudo. INSTALAR.BAT. INSTALAR. ¿En qué se basa el sistema WWW?. La transferencia de páginas. La transferencia de páginas de hipertexto. Transmisión de voz. Tarifación. Mario se encuentra trabajando en una empresa TIC con el sistema operativos GNU/Linux. Desea ejecutar algunos programas con privilegios root. ¿Cuál es la instrucción en la línea de comando que debe utilizar?. Root. Sudo. Bat. Juan, como administrador de la red, deberá realizar la instalación de un programa en GNU/Linux ¿Como deberá realizarla?. . La transferencia de páginas de hipertexto. A los equipos obtener su configuración de red de forma automática. A Través de un programa de gestión de paquetes. Completa el enunciado. El protocolo DHCP permite: A los equipos obtener su configuración de red de forma automática. . Pedro se encuentra configurando por defecto un servidor DHCP. ¿Cuál es una dirección valida de la misma?. 192.168.0.10/24. 192.168.0.256/24. 192.168.1.10/24. 192.168.0.0/24. 192.168.1.256/24. Selecciona las 2 (dos) opciones correctas. Un servidor DHCP en Linux consta de partes. ¿Cuáles son estas partes?. Acceso de información al servidor. Proceso demonio. Archivos de configuración. Pedro necesita verificar si su equipo posee conexión con otro equipo en la red. ¿Qué comando deberá utilizar?. Ping. Pong. IPconfig. ipconfigAll. Juan Pablo está trabajando en un ordenador con sistema operativo Microsoft Windows. Necesita verificar si el protocolo DHCP le ha asignado una dirección de IP. ¿Cuál es el comando que deberá utilizar?. Hostname. Ipconfig/all. Ipconfig. Ping. Route. Completa el enunciado. Un servidor DHCP debe ser capaz de enviar paquetes de difusión a la dirección IP: 192.0.0.0. 255.255.255.255. 255.255.0.0. 255.0.0.0. 255.255.255.0. ¿Cómo se llama a las direcciones completas de dominio?. DNS. FQDN. FODA. ¿De qué se encarga el protocolo DNS?. De definir las normas de comunicación. De definir direcciones de dominio. De comunicar el cliente con el servidor. De establecer comunicación entre dos dispositivos. De establecer la comunicación del servidor a los clientes. Trabajas en el área de redes y necesitas consultar el IP de cisco.com a través del servidor DNS. ¿Qué orden utilizarás para realizar esta acción?. Nslookup. lookup. Ns. Completa el enunciado. El identificador ip6.arpa se utiliza para: Definir un dominio de correspondencia inversa. Dinámica. De definir direcciones de dominio. María desea realizar una página web que permita la interacción con el usuario. ¿Cómo necesitaría que sea la misma?. Dinámica. Estática. mixta. Selecciona las 4 (cuatro) opciones correctas. ¿Cuáles son los lenguajes y tecnologías más utilizadas para la creación de páginas dinámicas?. Ajax. Assembler. JavaScript. PHP. Java. ¿Cuál es el puerto utilizado por HTTP para atender peticiones?. 23. 53. 25. 443. 80. A Juan Pablo le han encomendado en una entidad bancaria la tarea de que las transacciones deben realizarse de manera segura. ¿Qué tipo de conexión deberá tener las transacciones encomendadas a Juan Pablo?. SSL. SS. SH. ML. Necesitas instalar un navegador web en dos equipos distintos. Uno de ellos tiene instalado el sistema operativo Microsoft Windows y en el otro, Linux. Por esto, necesitas que ambos sistemas puedan ejecutar el mismo navegador. ¿Cuál de estos navegadores instalarás?. Firefox. Chrome. Edge. Selecciona las 4 (cuatro) opciones correctas. Un servidor HTTP muy popular es Apache 2, que es de distribución libre y se ejecuta en distintos sistemas operativos. ¿Cuáles son esos sistemas operativos?. Microsoft Windows. Debian. Fedora. Android. OpenSUSE. ¿Qué es MTA?. Agente de transferencia de correo. Agente de usuario de correo. no estudien en la siglo. ¿Qué es MUA?. Estándar para la transferencia de correo. Agente de usuario de correo. Agente de transferencia de correo. Estándar para la gestión de correo. Norma para comunicación de correo. Juan Pablo se encuentra trabajando en el área de redes de Siglo 21. Debe enviar un mensaje a un empleado específico que está teniendo problemas para el ingreso a la red privada del campus. ¿Cuál es el campo de la cabecera que corresponde a esto?. To. Cc. Rt. Trabajas en el área de formación de una importante empresa. Te han solicitado enviar un mensaje a todos los empleados para notificarlos de una reunión virtual. ¿Cuál es el campo de la cabecera que responde a ello?. Bcc. Cc. To. Selecciona las 3 (tres) opciones correctas. ¿Cuáles son los problemas de seguridad y privacidad que existen en los mensajes de correo electrónico?. El nombre de origen puede ser manipulado. Los mensajes circulan libremente por la red de un origen a un destino pueden ser interceptados. Los mensajes circulan por la red de un origen a un destino sin cifrar. Añadiendo paquetes auxiliares que son capaces de trabajar con los protocolos. María se encuentra encargada de la seguridad y privacidad de los mensajes de una entidad financiera. Su objetivo es evitar que las personas maliciosas accedan a los correos de los destinatarios. ¿Cómo podría solucionar este problema María?. Añadiendo encriptación en los mensajes de envío. Añadiendo paquetes auxiliares que son capaces de trabajar con los protocolos de encriptación de correo. ¿Cómo se llama el protocolo utilizado para la transferencia de correo que limita a establecer una conexión entre el equipo origen y destino?. SMTP. FTP. MTA. POP3. Trabajas desde el lado del cliente y necesitas realizar una conexión con el servidor de correo. ¿Qué otro protocolo debe ser necesario para la comunicación?. TCP/IP. SMTP. DNS. FTP. POP3. Selecciona las 4 (cuatro) opciones correctas. Juan Pablo necesita acceder de manera remota a un servidor y para ello, puede hacerlo a través de varios servicios. ¿Cuáles son estos servicios?. DNS. SSH. X-TERMINAL. TELNET. RLOGIN. Selecciona las 4 (cuatro) opciones correctas. Acceder de manera remota a un servidor mediante una interfaz web se puede realizar mediante: Administración remota. Dispositivos en red. Conexión a Internet. Escritorio remoto VNC. Escritorio remoto RDP. Dentro del protocolo FTP para la transferencia de archivos se distinguen dos modos: activos y pasivos. Verdadero. Falso. Cuando se utiliza el protocolo FTP a través de la conexión del control, ¿Qué solicita el servidor para que pueda acceder el cliente?. Usuario / contraseña. Usuario. Usuario no contraseña. ¿Qué puerto utiliza el protocolo FTP para realizar una conexión de datos?. 22. 20. 25. 80. Selecciona las 2 (dos) opciones correctas. El protocolo FTP establece una doble conexión TCP entre el cliente y el servidor. ¿Cuáles son estas conexiones?. Conexión de transferencia. Conexión de datos. Conexión de control. Conexión. Trabajas en una computadora que posee sistema operativo Linux. Necesitas abrir un servidor FTP a través de la terminal. ¿Cuál es el comando que utilizarás?. Open “número de ip”. Número de ip” open. Número de ip”. Open FTP. open. Desea que el sistema de correo electrónico tenga la posibilidad de acceder a los buzones de correo a través del protocolo de transferencia de hipertexto. Entonces, el equipo debe funcionar también como servidor. ¿De qué tipo?. HTTP. FTP. POP3. DHCP. ¿Qué nos permite manejar el servicio SMTP de Microsoft Windows?. Accesos al sistema de correo electrónico. Servidores virtuales. Windows. ¿Qué sistema operativo cuenta con diferentes paquetes para disponer de un servidor de correo electrónico?. Windows. Linux. Debian. Pablo tiene inconvenientes con el espacio en sus cuentas de email. Por lo tanto, deberá configurar el sistema de correo electrónico. ¿Utilizando cuál protocolo puede encontrar una solución?. IP. SMTP. IMAP. POP3. HTTPS. Joaquín desea instalar y configurar un sistema de correo electrónico en una red. Para ello necesita que exista un servidor ¿de qué tipo?. HTTP. DNS. POP3. HTTPS. IMAP. Juan necesita poner en marcha el sistema de correo electrónico. Para ello necesita conocer cuál es, al menos, un protocolo que interviene para el envío de mensaje. ¿Cuál es la opción correcta en este caso?. POP3. HTTP. UDP. DHCP. TCP/IP. Para poder configurar un servidor de correo electrónico, ¿qué se debe realizar primeramente?. Configurar correctamente el protocolo POP3. Configurar correctamente el DNS. En el caso de que un servidor de correo deba transferir mensajes a los equipos clientes, entonces deberán estar activos y abiertos los puertos relacionados ¿a qué protocolo?. TCP e IP. POP3 (110) e IMAP (143). HTTP y FTP. ¿Cuál es el paquete más flexible que está disponible de forma gratuita para todas las distribuciones de Linux para agentes de transporte de correo?. POP3. Cyrus. SMTP. Joaquin se encuentra trabajando en el sistema operativo Linux y utiliza Sendmail para instalar y configurar un servidor de correo electrónico, pero debido a que puede traer dificultades para la configuración, ¿que herramienta puede utilizar para facilitar la configuración?. Webmin. IPSec. IMAP. Leonel desea implementar una red VPN utilizando el protocolo OpenVPN. ¿Qué le brindara este protocolo?. comprension. Cifrado. Compresión, cifrado y autenticación. . Pedro desea emplear algún protocolo con el fin de establecer túneles seguros en VPN. ¿Cuál de ellos podría utilizar?. SSH. UDP. IRC. TCP. Josefina necesita utilizar un protocolo de comunicación entre computadores que le permita realizar una conversación en Internet. ¿Cuál protocolo debe utilizar?. TCP. IRC. FTP. UDP. HTTP. FTP. En las conversaciones del servicio de IRC los usuarios están identificados por un nombre denominado: Nombre. usuario. Nick. En las conversaciones organizadas en canales del servicio de IRC, cada uno de ellos son identificados por un nombre único y precedido por un símbolo. ¿Cuál es ese símbolo?. [. @. ¡. #. *. Enrique se encuentra trabajando mediante el protocolo SSH y quiere establecer un túnel seguro. ¿Cuál es el número de puerto que utiliza por defecto?. 3306. 33. 06. 22. 20. Pedro se encuentra trabajando en el sistema operativo Linux y desea crear un túnel seguro mediante el protocolo SSH. ¿Cuál es el comando que debe utilizar en la terminal?. Wget. Sudo. Ls. Ssh. Cd. Pedro necesita crear una red inalámbrica donde se permita la conexión de varios equipos. ¿De qué tipo debe ser la misma?. MAN. Infraestructura. wan. PAN. ¿A qué tipo de distancias están diseñadas para la comunicación de equipos informáticos las redes Wi-Fi (Wireless Fidelity o fidelidad inalámbrica)?. Reducidas. Infinitas. 2 o más. ¿Cómo se conoce a los equipos clientes de una red piconet?. PANU. PAN. UNA. Una piconet es una red informática cuyos nodos se conectan utilizando: PANU. Bluetooth. Infrarojo. wifi. Complete el enunciado. El primer estándar de Ethernet fue diseñado en 1976 y permitía una velocidad de: 10 Mbps. 100 Mbps. 1 Mbps. 50 Mbps. Gabriela necesita dar servicio a un área amplia con una red inalámbrica. Por lo tanto ¿Qué será necesario instalar?. Varios puntos de accesos. . ¿Cómo se denomina el dispositivo utilizado en la instalación de una red local inalámbrica?. puntos de accesos. Adaptador de red. Controlador. Filtro de contenidos. ¿Cómo se llaman los dispositivos que utilizan la misma función que un concentrador de cableado o un conmutador?. Punto de acceso. Adaptador de red. Conexión a la red. Martin instalo un adaptador de red en una computadora con sistema operativo Windows, pero necesita añadirle un conjunto de programas para su correcto funcionamiento. ¿Cómo se denomina este conjunto?. Controlador. Punto de acceso. Adaptador de red. NAT. La arquitectura Screened-Host utiliza únicamente un equipo bastión. Falso. Verdadero. Selecciona las 4 (cuatro) opciones correctas. El objetivo de un cortafuegos es establecer un perímetro de seguridad para la red interna, … considerada como la zona de riesgo. Además de su función básica, un cortafuegos puede proporcionar otras adicionales como: NAT. VPN. Filtro de contenidos. Conexión a la red. QoS. Selecciona las 4 (cuatro) opciones correctas. Los cortafuegos de carácter personal de Windows deniegan por defecto todo el tráfico de entrada, permitiendo crear reglas de filtrado aplicables, ¿a qué?. - Puertos. - Programas y servicios. - Equipos o grupos de equipos. - Usuarios o grupos de usuarios. - Filtro de contenidos. El equipo bastión suele utilizar una arquitectura denominada dual-homed. Verdadero. Falso. La puerta de enlace es el dispositivo que nos permite conectar una red inalámbrica. Falso. Verdadero. Selecciona las 4 (cuatro) opciones correctas. Las partes resumidas de una dirección URL son: Recurso. Ruta al recurso. - URL. - Servidor. Servicio. Lucía se encuentra configurando un servidor para el sistema de correo electrónico con el fin de poder enviar y recibir mensajes de correo co… ¿… debe tener en cuenta?. Puerta de enlace. Puerta de acceso. puertos. Está solicitando una petición a un servidor a través de la conexión Telnet. Tras ser aceptado, envía una orden para su ejecución, cuyos datos … ¿Cuál es el número de puerto que está utilizando?. 22. 23. 25. 80. – Juan se encuentra trabajando con un sistema operativo Windows 10 y necesita instalar un paquete completo que incluye todo lo necesario para … de correo electrónico. ¿Cuál podría utilizar?. Microsoft Exchange Server. Microsoft word. Microsoft Exchange. Selecciona las 3 (tres) opciones correctas. Cuando se crea una nueva regla en un encaminador, la información que debemos proporcionar es…. Nombre. Acceso. Tipo de regla. -Perfil. Completa el enunciado. El servicio OWA (Outlook web Access o acceso web de Outlook) es un programa que se ejecuta directamente en: Servidor. servicio. DNS. El sistema de correo electrónico,¿con que servidor de red interactúa?. DNS. FTP. cada vez más cara la universidad. Cyrus. Cual es el paquete mas flexible que esta disponible de forma gratuita para todas las distribuciones de Linux para agente de transporte de correo?. Cyrus. DNS. connection refused. Debes resolver un problema con el servidor DNS, ya que se está rechazando la conexión, ¿Cuál de estos mensajes corresponde a dicho problema?. connection refused. connection. RLOGIN. La arquitectura Screened-Host utiliza únicamente un equipo bastión. Falso. Verdadero. Desea realizar una petición a un servidor a través de la conexión remota, pero deseas impedir que tu contraseña sea capturada por otros usuarios en la red, ¿Qué servicio de acceso remoto utilizaras?. RLOGIN. TELNET. X-TERMINAL. SSH. María se encuentra encargada de la seguridad y privacidad de los mensajes de una entidad financiera. Su objetivo es evitar que las personas maliciosas accedan a los correos de los destinatarios. ¿Como podría solucionar este problema Maria?. Añadiendo paquetes auxiliares, que son capaces de trabajar con los protocolos de gestión de correo. Añadiendo paquetes. Añadiendo encriptación en los mensajes de envío. La dirección de difusión en Ipv4 es 255.255.255.0. Falso. verdadero. Maria desea realizar una pagina web que permita la interacción con el usuario, ¿Cómo necesitaría que sea la misma?. Dinámica. Estática. Multiple. Seleccione las 4 opciones correctas. ¿Cuales son los servicios mas importantes que incluye internet?. Correo electrónico. Conexión remota a equipos. Acceso de información de hipertexto. Transferencia de archivos. Pntos de acceso. Seleccione las dos opciones correctas. Una tecnología utilizada en la implementación de un sistema cortafuego que se aplica en el nivel de aplicación de la arquitectura TCP/IP son las pasarelas de aplicación. Esta técnica requiere de un equipo intermediario que este conectado físicamente a la LAN y la WAN. Este equipo dispone de software que le ofrece un servicio prox, encargado de atender las peticiones de la red interna.. ¿de que tipo de servicios?. FTP. HTTP. SMTP. UDP. Estas realizando mantenimiento en un ordenador con sistema operativo Linux. Necesitas habilitar el adaptador de red. ¿ Cual es el comando que utilizaras?. ifup eth0. Ip config. if config. A Juan Pablo le han encomendado en una entidad bancaria la tarea de que las transmisiones den realizarse de manera segura. ¿Que tipo de conexión deberán tener las transacciones encomendadas a Juan Pablo?. SSL. SSH. SL. ML. Para que surgió el protocolo HTTP?. Para facilitar a los usuarios el acceso de información remota de una forma sencilla e intuitiva. Para facilitar a los usuarios remota de una forma sencilla e intuitiva. Para Acceso de información de hipertexto. ¿Cómo se llaman los dispositivos que realizan la misma función que un concentrador de caleado o un conmutador?. Puntos de acceso. Correo electrónico. Transferencia de archivos. connection refused. La máscara de red es una combinación de bits que sirven para ámbito de una red de computadoras. Verdadero. Falso. Desea que el sistema de correo electrónico tenga la posibilidad de acceder a los buzones de correo a través del protocolo de transferencia de hipertexto. Entonces, el equipo debe funcionar también como servidor ¿De qué tipo?. HTTP. FTP. SSH. SMTP. Emilia desea guardar sus correos en sus cuentas de email, por lo tanto, deberá configurar el sistema de correo electrónico. ¿Cuál protocolo le dará solución al problema de Emilia?. IMAP. POP3. HTTP. Selecciona las 4 opciones correctas ¿Cuáles son los tipos de registros en los servidores DNS?. CNAME. A. A6. AAAA. AAA. Joaquín se encuentra trabajando en el sistema operativo Linux utilizara Sendmail para instalar configurar un servidor de correo electrónico, pero debido a que puede traer dificultades para configurarlo. ¿Qué herramienta puede utilizar para facilitar la configuración?. Webmin. Web. Ethernet. atm. Tecnologías de red LAN y WAN, tecnologías de redes que se utilizan para la comunicación en redes de computadoras (no tenía pregunta, pero están las respuestas correctas, probablemente decía seleccione 4 pciones). atm. FDDI. Ethernet. token ring. servidor. Emilia y Marco se encuentran realizando una conversación en internet a través de un programa cliente IRC. ¿Los mensajes tecleados por Emilia donde se envían?. Al servidor. Al usuario. Al más alla. ¿En qué país de origino el servicio IRC?. Finlandia. EEUU. Alemania. Rusia. Complete el enunciado. El protocolo de comunicación IRC es utilizado como: Sistema de conversación en tiempo real. Sistema de conversación en tiempo virtual. Sistema de chat en tiempo real. Debido a la carencia de los servicios, diversos protocolos mediante distintas técnicas de encriptación permiten crear lo que se denomina. Túnel seguro. Túnel inseguro. cliente. servidor. ¿para qué sirve el protocolo TFTP? no ha respuesta correcta, opcion aproximada. TFTP es un protocolo simple para transferir archivos. ñ. ¿Qué puerto utiliza el protocolo SMTP?. 25. 22. 80. 36. ----¿Cuántas maquinas permite conectar el protocolo IRC?. 2 o más. 1. ninguna. Pedro o Juan quieren conectarse al servidor DHCP y le devuelve una respuesta de error, ¿qué dirección IPv4 recibe?. 169.254.0.0. 169.255.0.0. 170.254.0.0. 169.254.256.0. Maria quiere, mediante Linux, ingrsar a un host (preguta aprox). 192.0.0.0. 192.0.0. 127.0.0.0. 127.0.0.1. |