SERVICIOS DE RED
![]() |
![]() |
![]() |
Título del Test:![]() SERVICIOS DE RED Descripción: ILERNA SMIR |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es un protocolo de red?. El protocolo de red es el encargado de permitir que las tecnologías que desarrollan los diferentes fabricantes tengan capacidad suficiente para poder operar entre sí. Un protocolo de red define una serie de reglas, algoritmos, mensajes y otros mecanismos que permiten que el software y el hardware de los dispositivos de red se comuniquen de forma efectiva. Un protocolo de red describe todas las capas que hay y la forma de actuar que deben tener. Ninguna de las respuestas es correcta. ¿Cuál es la arquitectura de red que más se utilizada hoy en día?. Cliente-servidor. TCP/IP. OSI. Ninguna de las respuestas es correcta. Enlaza las diferentes capas del modelo OSI con sus respectivos números de capa: Transporte. Enlace. Sesión. Aplicación. Física. Presentación. Red. IPv4 es un protocolo de direcciones IP, formadas por 12 bits divididos en cuatro octetos. Estos octetos van a ir separados por guiones y se expresan en notación decimal. Verdadero. Falso. En la instalación de un servicio DHPC, ¿cuál de los siguientes en un aspecto importante a tener en cuenta?. Es recomendable que cada equipo tenga asignada siempre una dirección IP distinta. El equipo que actúe como servidor debe tener una configuración de red a través de DHCP. Se puede alcanzar un máximo de 254 equipos. Todas las anteriores son correctas. Trabajar con subredes ofrece una serie de ventajas, entre las que están: La escalabilidad ya que nos permite aumentar los equipos de la red de una forma ordenada. La eficiencia ya que se pueden agrupar los equipos en redes más pequeñas y fáciles de controlar. La reducción de los dominios de colisión. Verdadero. Falso. Señala los modelos de asignación de direcciones IP del protocolo DHCP. Asignación automática y limitada. Asignación automática e ilimitada. Asignación dinámica y limitada. Asignación dinámica e ilimitada. Asignación estática con reserva. Asignación dinámica con reserva. En la asignación estática con reserva el administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. A cada cliente se le reserva una única dirección IP. Verdadero. Falso. Dentro de la comprobación del funcionamiento del DHCP: El servidor es el encargado de confirmar si la dirección IP es la correcta mientras que el cliente es el encargado de verificar el estado del proceso. Verdadero. Falso. Aquellos equipos que necesiten conectarse al servidor DHCP en algunas ocasiones, cuentan con una dirección IP que se va a ir modificando dentro del ámbito. Verdadero. Falso. Respecto a la realización de la documentación para apoyar al usuario, selecciona las afirmaciones correctas: Ninguna incidencia puede resolverse “in situ”, actuando directamente. Al finalizar la instalación y configuración es recomendable realizar un documento que englobe todo el procedimiento. La realización de este documento puede realizarse mediante una aplicación informática que facilita la recogida de incidencias. Una de las ventajas de realizar la documentación es que dejamos constancia de todos los pasos previos a la instalación. Los problemas no pueden gestionarse de manera remota. Este documento debe ser una guía de consulta para futuras ampliaciones e incidencias. Es recomendable dejar constancia de las opciones que hemos seleccionado pero no de las razones que nos han llevado a tomar tal decisión. Los sistemas de nombre de dominios tienen entre las funciones el ofrecer mayor legibilidad a los usuarios, asociando direcciones numéricas a otras alfanuméricas. Por ejemplo, 173.194.31.16 a www.google.com. Verdadero. Falso. En relación a ARPANET…. ARPANET era la red de ordenadores destinados a la investigación que creó el Departamento de Defensa de los Estados Unidos. Los equipos que pertenecían a la red se administraban con un archivo único que contenía relacionados el nombre del equipo junto con su correspondiente dirección IP. Ninguna de las anteriores es correcta. Las dos afirmaciones son correctas. Selecciona la respuesta correcta sobre los sistemas DNS. Sobre el año 1984, aparecieron los sistemas DNS, definidos como sistemas escalables y jerárquicos con forma de árbol. Esta forma de relacionar los nombres con direcciones IP es conocida como sistema de nombres jerárquicos. En estos sistemas, el equipo tiene información sobre su localización, de tal forma que es posible que existan distintas redes de ordenadores con el mismo nombre. Todas son correctas. Ni el dominio raíz ni los de primer nivel pueden ser comprados por los usuarios. Para comprar un dominio tenemos que hacerlo con algunos del segundo nivel. Verdadero. Falso. Selecciona los tipos de servidores que puedes encontrar según la cantidad de datos que pueden almacenar. Servidores autoritativos. Servidores capacitativos. Servidores no autoritativos. Servidores recursivos. Servidores iterativos. Selecciona las partes que tiene un registro de recursos: Propietario. Especie. Time to live. Capacidad. Resistencia. Tipo. Clase. Datos. Uno de los pasos en la instalación de un servicio DNS es marcar la opción para ‘verificar Servidor DNS’ en ‘Seleccionar roles de servidor’. Verdadero. Falso. ¿Para qué se utiliza la creación de una zona de búsqueda directa?. Solo se pueden crear zonas de búsqueda inversa. La vamos a utilizar para poder relacionar los diferentes nombres de los equipos con sus correspondientes direcciones IP. La vamos a utilizar para poder relacionar las búsquedas de los equipos con sus correspondientes nombres. Ninguna de las respuestas es correcta. Cuáles de las siguientes son comprobaciones del funcionamiento del servicio DNS: Visualización de los usuarios. Verificación del estado del servicio. Verificación de la resolución inversa. Verificación de la resolución directa. Visualización de los registros. Verificación del acceso a datos. Se recomienda y suele ser necesario realizar una documentación adecuada para apoyar al usuario administrador en el proceso de instalación y configuración DNS en nuestro servidor. Verdadero. Falso. IPv4 es un protocolo de direcciones IP formadas por 64 bits divididos en cuatro octetos. Estos octetos van separados por puntos y se expresan en notación decimal. Verdadero. Falso. El sistema de nombre de dominios (DNS), Domain Name System, tiene entre sus funciones que las diferentes direcciones IP sean legibles para los usuarios. Verdadero. Falso. DNS permite a los nodos un máximo 36 caracteres, y la profundidad del nodo es de 27 niveles. Verdadero. Falso. Las zonas hacen referencia a la parte de las bases de datos que aloja los nombres de dominio en el servidor DNS. Verdadero. Falso. Enlaza cada zona de servidor con su respectiva definición: Zona primaria. Zona secundaria. Indica cuales de los siguientes conceptos son modos de asignación de direcciones IP: Automática e ilimitada. Dinámica y limitada. Estática con reserva. Limitada y manual. Estática sin reserva. Automática y limitada. La mascara de subred tiene la misma estructura que una dirección IP pero, en este caso, dicha máscara se utiliza para identificar la parte de la red que pertenece al dispositivo determinado en una dirección IP. Verdadero. Falso. Enlaza cada estructura de red con su respectiva definición: Peer to peer (igual-igual). Cliente-servidor. Enlaza las siguientes partes de un registro de recursos con su respectiva definición: Propietario. TTL (time to live). Clase. Tipo. Datos. Enlaza cada capa del modelo OSI con su respectivo numero de capa: Transporte. Física. Sesión. Aplicación. Red. Enlace. Presentación. Señala las afirmaciones correctas referentes al protocolo de transferencia de ficheros (FTP). Ofrece la posibilidad de almacenar información en el servidor o descargarla pero dependiendo del sistema operativo. FTP es un protocolo de transferencia de archivos. Se da en la capa de Aplicación. Se da en la capa de Transporte. Consigue que el uso compartido de ficheros sea más sencillo. Ofrece la posibilidad de almacenar información en el servidor o descargarla independientemente del sistema operativo. Señala la respuesta correcta respecto a la transferencia de ficheros: Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite pero no es posible poder establecer la conexión entre los dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite para poder establecer la conexión entre dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo pero, una vez que se fije la conexión aun no pueden se pueden enviar los parámetros para poder establecer la conexión entre dos equipos y un canal de datos. Ninguna de las respuestas es correcta. Señala cuáles de las siguientes son formas que tienen los clientes para conectarse a un servidor. Comunidad. Anónima. Usuario. Reunión. Invitado. ¿Qué característica tiene el acceso a un servidor mediante un usuario?. Se necesita un usuario y una contraseña. Ofrece la posibilidad de subir y descargar archivos. Ofrece la posibilidad de modificar archivos. Todas son correctas. Señala las características que puedes encontrar en un acceso anónimo al servidor. Ofrece la posibilidad de leer pero no de copiar ficheros públicos. El cliente no necesita tener una cuenta de usuario privada. Ofrece la posibilidad de leer y copiar ficheros públicos. Se puede seleccionar cualquier usuario de acceso. El usuario de acceso debe ser Anonymous. Para establecer los permisos de escritura existe un algoritmo al que se le asignan una serie de valores según el tipo de acceso que se quiera dar. Verdadero. Falso. Cuando damos permisos a un usuario, les podemos hacer referencia con un valor numérico. Enlaza cada conjunto de permisos con el número que se le asocia. Lectura y escritura. Lectura y ejecución. Escritura y ejecución. Lectura, escritura y ejecución. Señala las afirmaciones correctas referentes al comando: “chmod 775 /”. Asigna permisos de lectura, escritura y ejecución al grupo. Asigna permisos de lectura, escritura y ejecución al propietario. Asigna permisos de lectura y ejecución al grupo. Asigna permisos a un archivo. Asigna permisos de lectura y ejecución al usuario. Asigna permisos a la carpeta raíz. Ordena los pasos necesarios para crear una conexión FTP en modo activo: El cliente realiza una petición (haciendo uso del comando PORT), desde cualquier puerto superior al 1024 hasta el puerto de control 21 del servidor. Esta solicitud va a contener el puerto que va a necesitar el cliente para poder recibir información. El servidor, mediante un paquete de aceptación ACK, ofrece respuesta. A partir de este momento, el canal de control se activa y se configura. El servidor da comienzo a conectar datos desde el puerto 20 hasta el puerto de datos del cliente. Es el turno de nuevo del cliente, que responde (mediante paquete de aceptación ACK). En este momento, el canal de datos queda ya configurado. Tanto servidor como cliente, proceden a enviar o recibir los datos para confirmar si la recepción se ha realizado satisfactoriamente. Es conveniente liberar el canal de datos. Para verificar el acceso anónimo con Explorador de Windows hay que abrir el explorador en el equipo cliente y escribir la dirección correspondiente al FTP. Verdadero. Falso. La documentación que se realiza debe ser una guía de consulta para futuras ampliaciones o posibles incidencias y se pueden incluir las características del servicio FTP y sus conexiones de datos. Verdadero. Falso. El correo electrónico funciona de forma similar a la del correo postal. Ambos pueden enviar y recibir información. Verdadero. Falso. Marca cuáles de los siguientes son protocolos de correo electrónico. PAP. POP. IMAP. IPAM. SNTT. SMTP. Por medio del correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales, si bien suelen existir limitaciones al tamaño de los archivos adjuntos. Selecciona cada protocolo en la posición correcta según su definición. Se utiliza, sobre todo, para recibir correos, ofrece al usuario la posibilidad de acceder al servidor de correo desde cualquier equipo mediante el acceso a Internet. Se utiliza a la hora de recibir correos, ofrece al usuario la posibilidad de descargar en su ordenador los correos recibidos para poder acceder sin necesidad de Internet. Se utiliza para la transferencia de correo simple, su objetivo principal es conseguir entregar un mensaje a su destinatario. El servidor de correo siempre viene instalado previamente en el sistema Windows Server. Verdadero. Falso. Antes de realizar la instalación de un servidor de correo electrónico es necesario realizar una preparación del sistema. Verdadero. Falso. Mediante las cuentas de correo podemos identificarnos dentro del servicio para que podamos enviar y recibir información. Señala las afirmaciones correctas sobre los Alias del buzón: Se utilizan para reenviar correos sin tener que utilizar la dirección original completa. Pueden reemplazar a uno o más de un correo específico. Son adicionales pero no pueden reemplazar a ningún correo específico. Existen los denominados universales que se encargan de recoger el correo de todas las direcciones posibles que no estén asignadas a ningún usuario. Es imposible crear un alias universal que se encargue de recoger el correo de las direcciones que no estén asignadas a ningún usuario. ¿Qué se pretende con el Phishing?. Se pretende conseguir un mayor número de direcciones pidiendo colaboración a los usuarios a través de noticias falsas. Se pretende engañar a los usuarios haciéndolos creer que los correos electrónicos recibidos vienen de una entidad oficial o pública. Se pretende informar de temas comerciales. Ninguna de las respuestas es correcta. Señala cuáles de las siguientes son características que debemos de tener en cuenta para no caer en el engaño de ningún spam. Publicar la dirección de correo electrónico. No dar contestación a los correos basura. Comprobar siempre que la conexión es segura. No ignorar los mensajes que se van reenviando. No ir pinchando en los distintos hiperenlaces que aparezcan, incluso si vienen de algún usuario conocido. Uno de los pasos para la creación de un buzón de usuario para el correo electrónico es elegir el tipo de usuario. Verdadero. Falso. Respecto a la creación de la documentación adecuada, selecciona la opción correcta. Debemos dejar constancia de las especificaciones, funcionamiento, protocolos de descarga y cuentas de correo. Los administradores podrán utilizar este tutorial como ayuda de todo el proceso. Sirve para controlar el estado en el que se encuentra el servidor y la red de comunicaciones. Todas son correctas. La diferencia principal que encontramos entre estos modelos es el número de capas en los que se divide. El modelo TCP/IP es el primero que surgió, y se compone de 4 capas, mientras que el modelo OSI ha aumentado el número de capas a 7. ¿A qué capa pertenece el protocolo FTP?. Aplicación. Transporte. Red. Enlace de datos. Física. El servidor FTP se ejecuta en un servidor y se encarga de intercambiar los diferentes archivos a través de una red local o de internet. Verdadero. Falso. Cuales de las siguientes opciones son métodos de acceso en un servidor FTP. Anónimo. Usuario. Invitado. FilezillaAdmin. Admin. ¿Cual de las siguientes opciones es correcta?. POP ofrece al usuario la posibilidad de descargar, en su ordenador, los correos recibidos por si necesita realizar cualquier cambio o modificación sobre ellos sin necesidad de que esté conectado a la red. POP ofrece al usuario la posibilidad de interactuar con otros ordenadores de forma remota. POP ofrece al usuario la posibilidad de descargar, en su ordenador diferentes aplicaciones de FTP. Ninguna de las respuestas es correcta. Relaciona los diferentes clientes de correo con su concepto: Cliente de correo electrónico multiplataforma, libre y de código abierto, cliente de noticias, cliente de RSS y de chat desarrollado por la Fundación Mozilla. Servicio de correo electrónico basado en la web de Microsoft. Servicio de de correo electrónico, calendario y contactos entre otros, para Windows Server. La diferencia principal que encontramos entre los modelos OSI y TCP/IP es el número de capas en los que se divide. El modelo TCP/IP es el primero que surgió, y se compone de 4 capas, mientras que el modelo OSI ha aumentado el número de capas a 7. ¿A qué capa pertenece el protocolo SMTP?. Aplicación. Transporte. Red. Enlace de datos. Física. El funcionamiento principal del protocolo SMTP es conseguir entregar un mensaje determinado a su destinatario. Verdadero. Falso. El origen del SMTP se encuentra en los protocolos del FTP, por lo que hace uso de sus comandos. ¿Qué comando SMTP permite identificar al cliente?. HELO/EHLO. MAIL FROM. RCPT TO. DATA. Códigos de respuesta SMTP La respuesta que ofrece el servidor SMTP se expresa mediante uncódigo formado por tres dígitos (Xyz). ¿Cuál de los siguientes dígitos expresa que la acción se ha realizado con éxito?. 2yz. 4yz. 1yz. 3yz. 5yz. El cliente FTP se ejecuta en un equipo cliente y ofrece la posibilidad de conectarse a un servidor FTP para poder intercambiar los diferentes archivos. Verdadero. Falso. ¿Qué es HTTP?. Es un protocolo de transferencia de supertexto, correspondiente a la capa de aplicación, que no comparte ni distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de transporte, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de aplicación, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Ninguna de las respuestas es correcta. Si es necesaria identificación para acceder a un recurso: ¿Qué forma tendría la URL generada?. Protocolo://usuario@contraseña:máquina@puerto/ruta_fichero. Protocolo://máquina:puerto@usuario:contraseña /ruta_fichero. Protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Ninguna de las respuestas es correcta. Respecto al formato de una URL, relaciona cada afirmación con el concepto al que hace referencia. Debe ir seguido de los dos puntos (:) e identifica a una persona. Se va a utilizar en cada documento: HTTP. HTTPS, FTP, etc. Especifica el nombre del archivo que contiene al recurso. Va seguido de la arroba (@) y va en relación con el usuario. Se situa detrás de los dos puntos (:) y sirve para situal la escucha de la información. Nombre del equipo donde se encuentra la información: dirección IP, nombre de dominio, etc. Relaciona cada código de error con la definición correspondiente. Informa. Indica que ha tenido éxito. Redirección. Debe realizar más operaciones para completar para completar la acción. Error en cliente. Error en servidor. Señala las afirmaciones correctas referentes al funcionamiento HTTPS. Es un protocolo bastante lento pero seguro gracias al cifrado simétrico. Es un protocolo bastante seguro gracias a la combinación de los algoritmos de clave asimétrica (SSL) junto con los de clave simétrica (TLS). Su función principal es establecer conexiones de forma segura entre cliente y servidor. No se utiliza ninguna combinación de algoritmos, únicamente se usa clave asimétrica (SSL). Este protocolo autentifica al servidor frente al cliente haciendo uso del certificado digital. Cuando tenemos que implementar el alojamiento del servidor virtual basado en el nombre de dominio, es conveniente que el servidor web se configure para que pueda identificar los diferentes nombres de los servidores virtuales. Verdadero. Falso. ¿Qué se debe hacer para verificar el acceso al servicio con HTTP?. No se puede verificar ese acceso. El equipo del cliente debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. El equipo servidor debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. Ninguna de las respuestas es correcta. Para la instalación de un nuevo módulo es necesario seleccionar la casilla de verificación en la ventana que aparece Seleccionar servicios de función. Verdadero. Falso. Señala cuáles de estos son los pasos para la configuración de comunicaciones seguras. Activar el acceso anónimo haciendo clic en Autenticación anónima > Habilitar. Desactivar el acceso anónimo haciendo clic en Autenticación anónima > Deshabilitar. Seleccionar Autenticación básica. Seleccionar un perfil genérico avanzado. Abrir el administrador de IIS. En el desarrollo de una documentación adecuada no debemos dejar constancias de todos los pasos previos a una instalación. Verdadero. Falso. Ordena los pasos necesarios para la verificación del acceso autenticado al servidor con HTTPS: Abrimos el programa Internet Explorer. En URL escribimos la dirección correspondiente y pulsamos Intro. Se muestra un aviso informando de que el certificado que hemos creado no está firmado por ninguna CA, sino autofirmado (por nosotros mismos). Hacemos clic en Vaya a este sitio web (no recomendado). En la ventana que se muestra, introducimos el nombre de usuario y la contraseña. ¿Qué es un proxy?. El servicio proxy es un dispositivo que puede actuar solo como cliente. Admite las peticiones que hace un cliente como si fuera el mismo cliente y las reenvía hasta un servidor real. El servicio proxy es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después, las reenvía hasta un servidor real. El servicio proxy es un dispositivo que solo puede actuar como servidor. Admite las peticiones que hace un servidor como si fuera el servidor de destino y después, las reenvía hasta un servidor real. Ninguna de las respuestas es correcta. ¿A qué capa del modelo OSI pertenece el servicio proxy?. A la capa de presentación. A la capa de transporte. A la capa de datos. Ninguna de las respuestas es correcta. Señala las ventajas del servicio proxy. Transparencia. Control. Velocidad. Seguridad. Filtrado. Retardo. Cuando accedemos a Internet mediante el uso del proxy, siempre es posible la realización de todas las operaciones avanzadas a través de varios puertos o protocolos. Verdadero. Falso. Ordena los pasos necesarios para la instalación del servidor proxy. 1. 2. 3. 4. ¿Cuáles son los pasos para realizar la configuración del servicio proxy?. Configuración de las opciones de grupo. Configuración de las opciones de red. Configuración de las opciones del sistema. Definición de las opciones de importación. Definición de las opciones de implementación. En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta: En la ventana Configuración de WAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red externa. Ninguna de las respuestas es correcta. Ordena los pasos para la configuración de las opciones del sistema, dentro de la configuración del servidor de red local. Abrimos el administrador seleccionado para ello, en este caso, Forefront. Clic sobre la opción Configurar opciones del sistema. Se muestra una ventana de inicio del asistente. Clic en Siguiente. Aparece una ventana de Identificación del host en la que seleccionamos la opción Grupo de trabajo. Continuamos haciendo clic en Siguiente. Aparece un resumen con las diferentes opciones que hemos ido seleccionando. Si toso es correcto, podemos hacer clic en Finalizar. Selecciona cuál de las siguientes opciones no corresponde con uno de los pasos para configurar el cliente para acceder a redes públicas. Aparece otra ventana Configuración de la red de área local (LAN) y seleccionamos la opción Usar un servidor proxy para la LAN. Abrimos la ventana de comandos y escribimos setconfig. Debemos escribir en Dirección la dirección correspondiente junto con el valor 8080 en la casilla del Puerto. Ninguna de las respuestas es correcta. Selecciona cuál de las siguientes opciones no corresponde con una de las comprobaciones del servicio. Verificación del estado del servicio. Verificación de la navegación web. Verificación del filtrado de páginas web. Todas las anteriores son correctas. Señala las respuestas correctas referentes al acceso remoto. El usuario del equipo servidor va a tomar el control del equipo cliente, de tal forma que, va a poder hacer uso de cualquiera de sus recursos. Podemos utilizar un equipo desde otro gracias a una red local o Internet, respetando los protocolos correspondientes. El usuario del equipo cliente va a tomar el control del equipo servidor, de tal forma que, va a poder hacer uso de cualquiera de sus recursos. Corresponde a la capa de transporte del modelo OSI. Para trabajar con acceso remoto, es conveniente que los ordenadores tengan instaladas aplicaciones para ello. Indica que afirmaciones corresponden al protocolo SSH: Se crea en el año 1995. Se utilizan claves RSA, DSA o algoritmos de firma digital. Comenzó a usarse en la época de los 60. Un inconveniente es la seguridad ya que no cifra datos. Realiza la comunicación mediante el puerto 22. Realiza la comunicación mediante el puerto 23. Una de sus características es la creación de túneles. Se suele utilizar en redes locales que no necesitan cifrado. Tiene dos versiones. Señala cuáles de las siguientes corresponden a las características del protocolo SSH. Autenticación. Autoridad. Confidencialidad. Integridad. Lentitud. Acceso desde móviles. Tunneling. Gracias al acceso remoto, podemos iniciar (a distancia), distintas sesiones en diferentes equipos. El equipo remoto debe activar un software para recibir la conexión de los clientes al iniciar sesión y, el cliente no necesita ningún permiso para poder establecer conexión con la máquina remota. Verdadero. Falso. Señala la/s respuesta/s correcta/s respecto al acceso remoto: LogMeIn es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. LogMeIn es utilizado solo por Windows y accediendo a la web desde el equipo servidor podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. TeamViewer es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. LogMeIn es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. Ninguna de las respuestas es correcta. ¿Con qué comando podemos instalar el programa Remmina para la posterior instalación de un servicio de acceso remoto en línea de comandos Linux?. apt-add install remmina. apt-get install remmina. apt-get remmina. Ninguna de las respuestas es correcta. Una vez instalado Remmina, para continuar con la instalación de un servicio de acceso remoto en línea a través de linux, es necesario modificar cómo queremos que nos acceda remotamente. Verdadero. Falso. Señala las comprobaciones que se deben realizar una vez instalado y configurado el servicio de acceso remoto. Verificación de la privacidad lateral. Verificación del estado del servicio. Verificación del servicio con conexión a escritorio remoto. Verificación del estado de segunda. Verificación del servicio con el navegador. Indica las ventajas que corresponden a la interfaz gráfica: Es más fácil el manejo de los diferentes procedimientos. Cada comando va representado con una imagen. Ocupan menos espacio por lo que son bastante más ligeras. Son más rápidas realizando operaciones. Ofrece mecanismos de control como son las ventanas o los cuadros de diálogo. Permite una interacción más sencilla. Indica los inconvenientes que corresponden a la interfaz de consola: Utiliza mas recursos del sistema. Tiene un mayor coste (más caros). Es más complejo a la hora de operar. Se necesita conocer la funcionalidad de los comandos. No es atractivo hacia la vista del usuario. Señala las ventajas que encontramos en un acceso remoto. No se requieren permisos para el acceso remoto. Permite el acceso a otro equipo que al que no puedes acceder de forma física. Se pueden realizar operaciones de mantenimiento y administración sin estar presente. Utiliza distintas aplicaciones del servidor. El equipo remoto no necesita ningún software adicional. Ordena los pasos referentes al funcionamiento de SSH. Un cliente abre una conexión TCP (puerto 22 usando una versión SSH y un algoritmo de cifrado. El servidor envía su clave pública al cliente y este debe indicar si es válida. La comunicación se lleva a cabo usando el algoritmo que se haya seleccionado. Relacionar los siguientes conceptos con su definición: Gracias a esto podemos iniciar a distancia distintas sesiones en diferentes equipos. Permite el acceso a un equipo remoto para tomar el control del mismo. Incluye aplicaciones que hacen uso de programas que se van a conectar al servidor de la empresa que lo lleva a cabo para ofrecer el servicio que le va a permitir establecer la conexión del cliente con el equipo que desea controlar. Ordena los pasos para la comprobación del servicio con conexión a escritorio remoto. En el equipo cliente hay que abrir el programa de conexión a escritorio remoto. Introducir la dirección del servidor. Escribir nombre de usuario y contraseña. Aceptar el aviso del certificado. Establecer conexión remota al servidor. Existen distintas aplicaciones encargadas de realizar las tareas de administración remota y estas se dividen en dos tipos. Verdadero. Falso. En qué puerto se realiza la comunicación mediante SSH: 22. 23. 443. 465. ¿Para qué se emplea actualmente la aplicación TELNET?. Para el acceso a dispositivos de red como routers. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores. Para la asistencia remota a usuarios. Ninguna de las respuestas es correcta. ¿Cuál de estas finalidades representa un uso de los recursos del servidor sin tomar control del mismo?. Administración remota. Control remoto. Acceso remoto. Ninguna de las respuestas es correcta. Una de las ventaja del acceso remoto por consola frente a la interfaz gráfica es: Ofrece imágenes intuitivas al usuario. La conexión es más estable. El usuario interactúa con el sistema de una manera mucho más sencilla. Utiliza muchos menos recursos. ¿Cuál no es una característica del protocolo SSH?. Integridad. Localidad. Autenticación. Tunneling. Los terminales en modo texto son aquellos que se componen de un puerto serie para poder llevar a cabo la comunicación con un equipo informático, un teclado para introducir los datos y un monitor que permita ver los datos alfanuméricos. Verdadero. Falso. Indica que protocolo de los siguientes no cuenta con seguridad en su transmisión de datos: Telnet. SSH. SFTP. SLD. Enlaza las diferentes características con su respectiva definición: Autenticación. Confidencialidad. Integridad. Acceso desde dispositivos móviles. Tunneling. Windows cuenta con una aplicación Terminal Server como software servidor de diferentes terminales. Como conexión a escritorio remoto vía RDP mediante HTTPS para poder conectar desde el cliente. Verdadero. Falso. Enlaza los diferentes tipos de conexión remota con su respectiva definición: Utiliza varios protocolos de comunicación para poner en marcha el acceso desde un equipo local (cliente), hasta el escritorio del servidor de terminales del otro equipo (remoto). Permite el acceso a un equipo remoto para tomar el control del mismo. Por ello, es fundamental que solo se permita el acceso a aquellos usuarios autorizados y de confianza, ya que van a tener acceso a toda la información. Se pueden realizar las diferentes operaciones para mantenimiento y administración sin necesidad de estar presente en la propia empresa. Indica cuales de los siguientes softwares sirven para realizar tareas en remoto: LogMeIn. TeamViewer. Webmin. FileState. LogIn. Acronitis. ¿Cuáles de las siguientes afirmaciones son ventajas de utilizar una interfaz gráfica en remoto?. Es más fácil el manejo de los diferentes procedimientos. Cada comando se puede ver en pantalla a través de una imagen que lo representa. Ofrece diversos mecanismos estándar de control como pueden ser las ventanas y los cuadros de diálogo. Permite que el usuario interactúe con el sistema de una forma sencilla. Necesita utilizar más recursos del sistema. Es bastante más cara. Son más rápidas realizando las distintas operaciones. ¿Cuáles de las siguientes afirmaciones son ventajas de utilizar una interfaz de consola en remoto?. Son más rápidas realizando las distintas operaciones. Ocupan menos espacio, por lo que son bastante más ligeras. Necesita conocer la funcionalidad de los comandos. Permite que el usuario interactúe con el sistema de una forma sencilla. Es más fácil el manejo de los diferentes procedimientos. Windows Desktop tiene por defecto un programa que le permite comunicarse remotamente con otro dispositivo, menos con si este es un Windows Server. Verdadero. Falso. |