Servicios de red
|
|
Título del Test:
![]() Servicios de red Descripción: Test ejercicios |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué es un protocolo de red?. El protocolo de red es el encargado de permitir que las tecnologías que desarrollan los diferentes fabricantes tengan capacidad suficiente para poder operar entre sí. Un protocolo de red define una serie de reglas, algoritmos, mensajes y otros mecanismos que permiten que el software y el hardware de los dispositivos de red se comuniquen de forma efectiva. Un protocolo de red describe todas las capas que hay y la forma de actuar que deben tener. Ninguna de las respuestas es correcta. ¿Cuál es la arquitectura de red que más se utilizada hoy en día?. Cliente-servidor. TCP/IP. OSI. Ninguna de las respuestas es correcta. Enlaza las diferentes capas del modelo OSI con sus respectivos números de capa: Transporte. Enlace. Sesión. Aplicación. Física. Presentación. Red. IPv4 es un protocolo de direcciones IP, formadas por 12 bits divididos en cuatro octetos. Estos octetos van a ir separados por guiones y se expresan en notación decimal. Verdadero. Falso. DHCP: Dynamic Host Configuration Protocol En la instalación de un servicio DHPC, ¿cuál de los siguientes en un aspecto importante a tener en cuenta?. Es recomendable que cada equipo tenga asignada siempre una dirección IP distinta. El equipo que actúe como servidor debe tener una configuración de red a través de DHCP. Se puede alcanzar un máximo de 254 equipos. Todas las anteriores son correctas. Trabajar con subredes ofrece una serie de ventajas, entre las que están: La escalabilidad ya que nos permite aumentar los equipos de la red de una forma ordenada. La eficiencia ya que se pueden agrupar los equipos en redes más pequeñas y fáciles de controlar. La reducción de los dominios de colisión. Verdadero. Falso. Señala los modelos de asignación de direcciones IP del protocolo DHCP. Asignación automática y limitada. Asignación automática e ilimitada. Asignación dinámica y limitada. Asignación dinámica e ilimitada. Asignación estática con reserva. Asignación dinámica con reserva. En la asignación estática con reserva el administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. A cada cliente se le reserva una única dirección IP. Verdadero. Falso. Dentro de la comprobación del funcionamiento del DHCP: El servidor es el encargado de confirmar si la dirección IP es la correcta mientras que el cliente es el encargado de verificar el estado del proceso. Verdadero. Falso. Aquellos equipos que necesiten conectarse al servidor DHCP en algunas ocasiones, cuentan con una dirección IP que se va a ir modificando dentro del ámbito. Verdadero. Falso. Respecto a la realización de la documentación para apoyar al usuario, selecciona las afirmaciones correctas: Ninguna incidencia puede resolverse “in situ”, actuando directamente. Al finalizar la instalación y configuración es recomendable realizar un documento que englobe todo el procedimiento. La realización de este documento puede realizarse mediante una aplicación informática que facilita la recogida de incidencias. Una de las ventajas de realizar la documentación es que dejamos constancia de todos los pasos previos a la instalación. Los problemas no pueden gestionarse de manera remota. Este documento debe ser una guía de consulta para futuras ampliaciones e incidencias. Es recomendable dejar constancia de las opciones que hemos seleccionado pero no de las razones que nos han llevado a tomar tal decisión. Los sistemas de nombre de dominios tienen entre las funciones el ofrecer mayor legibilidad a los usuarios, asociando direcciones numéricas a otras alfanuméricas. Por ejemplo, 173.194.31.16 a www.google.com. Verdadero. Falso. En relación a ARPANET…. ARPANET era la red de ordenadores destinados a la investigación que creó el Departamento de Defensa de los Estados Unidos. Los equipos que pertenecían a la red se administraban con un archivo único que contenía relacionados el nombre del equipo junto con su correspondiente dirección IP. Ninguna de las anteriores es correcta. Las dos afirmaciones son correctas. Selecciona la respuesta correcta sobre los sistemas DNS. Sobre el año 1984, aparecieron los sistemas DNS, definidos como sistemas escalables y jerárquicos con forma de árbol. Esta forma de relacionar los nombres con direcciones IP es conocida como sistema de nombres jerárquicos. En estos sistemas, el equipo tiene información sobre su localización, de tal forma que es posible que existan distintas redes de ordenadores con el mismo nombre. Todas son correctas. Ni el dominio raíz ni los de primer nivel pueden ser comprados por los usuarios. Para comprar un dominio tenermos que hacerlo con algunos del segundo nivel. Verdadero. Falso. Selecciona los tipos de servidores que puedes encontrar según la cantidad de datos que pueden almacenar. Servidores autoritativos. Servidores capacitativos. Servidores no autoritativos. Servidores recursivos. Servidores iterativos. Selecciona las partes que tiene un registro de recursos: Propietario. Especie. Time to live. Capacidad. Resistencia. Tipo. Clase. Datos. Uno de los pasos en la instalación de un servicio DNS es marcar la opción para ‘verificar Servidor DNS’ en ‘Seleccionar roles de servidor’. Verdadero. Falso. ¿Para qué se utiliza la creación de una zona de búsqueda directa?. Solo se pueden crear zonas de búsqueda inversa. La vamos a utilizar para poder relacionar los diferentes nombres de los equipos con sus correspondientes direcciones IP. La vamos a utilizar para poder relacionar las búsquedas de los equipos con sus correspondientes nombres. Ninguna de las respuestas es correcta. Ordena los siguientes pasos referentes a la creación de una búsqueda inversa. Iniciar el Asistente para crear una zona nueva. Clic en Zona principal y, Siguiente. En la ventana Actualización dinámica, seleccionamos Permitir solo actualizaciones dinámicas seguras, y Siguiente. Se muestra un resumen con lo que hemos seleccionado durante el proceso y, si todo es correcto, hacemos clic en Finalizar. Seleccionamos la ventana Administrador de DNS. Se abre la ventana Ámbito de replicación de zona Active Directory, seleccionamos la opción Para todos los servidores DNS en este dominio. Continuar haciendo clic en Siguiente. Se abre la ventana Nombre de la zona de búsqueda inversa y elegimos, para IPv4. Clic en Siguiente, escribimos el Id. de red y clic en Siguiente. Hacemos clic con el botón secundario para poder seleccionar la opción Zonas de búsqueda inversa que está en la ruta DNS/SERVIDOR. Cuáles de las siguientes son comprobaciones del funcionamiento del servicio DNS: Visualización de los usuarios. Verificación del estado del servicio. Verificación de la resolución inversa. Verificación de la resolución directa. Visualización de los registros. Verificación del acceso a datos. Se recomienda y suele ser necesario realizar una documentación adecuada para apoyar al usuario administrador en el proceso de instalación y configuración DNS en nuestro servidor. Verdadero. Falso. Señala las afirmaciones correctas referentes al protocolo de transferencia de ficheros (FTP). Ofrece la posibilidad de almacenar información en el servidor o descargarla pero dependiendo del sistema operativo. FTP es un protocolo de transferencia de archivos. Se da en la capa de Aplicación. Se da en la capa de Transporte. Consigue que el uso compartido de ficheros sea más sencillo. Ofrece la posibilidad de almacenar información en el servidor o descargarla independientemente del sistema operativo. Señala la respuesta correcta respecto a la transferencia de ficheros: Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite pero no es posible poder establecer la conexión entre los dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite para poder establecer la conexión entre dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo pero, una vez que se fije la conexión aun no pueden se pueden enviar los parámetros para poder establecer la conexión entre dos equipos y un canal de datos. Ninguna de las respuestas es correcta. Señala cuáles de las siguientes son formas que tienen los clientes para conectarse a un servidor. Comunidad. Anónima. Usuario. Reunión. Invitado. ¿Qué característica tiene el acceso a un servidor mediante un usuario?. Se necesita un usuario y una contraseña. Ofrece la posibilidad de subir y descargar archivos. Ofrece la posibilidad de modificar archivos. Todas son correctas. Señala las características que puedes encontrar en un acceso anónimo al servidor. Ofrece la posibilidad de leer pero no de copiar ficheros públicos. El cliente no necesita tener una cuenta de usuario privada. Ofrece la posibilidad de leer y copiar ficheros públicos. Se puede seleccionar cualquier usuario de acceso. El usuario de acceso debe ser Anonymous. Para establecer los permisos de escritura existe un algoritmo al que se le asignan una serie de valores según el tipo de acceso que se quiera dar. Verdadero. Falso. Cuando damos permisos a un usuario, les podemos hacer referencia con un valor numérico. Enlaza cada conjunto de permisos con el número que se le asocia. Lectura y escritura. Lectura y ejecución. Escritura y ejecución. Lectura, escritura y ejecución. Señala las afirmaciones correctas referentes al comando: “chmod 775 /”. Asigna permisos de lectura, escritura y ejecución al grupo. Asigna permisos de lectura, escritura y ejecución al propietario. Asigna permisos de lectura y ejecución al grupo. Asigna permisos a un archivo. Asigna permisos de lectura y ejecución al usuario. Asigna permisos a la carpeta raíz. Ordena los pasos necesarios para crear una conexión FTP en modo activo: El cliente realiza una petición (haciendo uso del comando PORT), desde cualquier puerto superior al 1024 hasta el puerto de control 21 del servidor. Esta solicitud va a contener el puerto que va a necesitar el cliente para poder recibir información. El servidor, mediante un paquete de aceptación ACK, ofrece respuesta. A partir de este momento, el canal de control se activa y se configura. El servidor da comienzo a conectar datos desde el puerto 20 hasta el puerto de datos del cliente. Es el turno de nuevo del cliente, que responde (mediante paquete de aceptación ACK). En este momento, el canal de datos queda ya configurado. Tanto servidor como cliente, proceden a enviar o recibir los datos para confirmar si la recepción se ha realizado satisfactoriamente. Es conveniente liberar el canal de datos. Para verificar el acceso anónimo con Explorador de Windows hay que abrir el explorador en el equipo cliente y escribir la dirección correspondiente al FTP. Verdadero. Falso. La documentación que se realiza debe ser una guía de consulta para futuras ampliaciones o posibles incidencias y se pueden incluir las características del servicio FTP y sus conexiones de datos. Verdadero. Falso. El correo electrónico funciona de forma similar a la del correo postal. Ambos pueden enviar y recibir información. Verdadero. Falso. Marca cuáles de los siguientes son protocolos de correo electrónico. PAP. POP. IMAP. IPAM. SNTT. SMTP. Por medio del correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales, si bien suelen existir limitaciones al tamaño de los archivos adjuntos. Selecciona cada protocolo en la posición correcta según su definición. Se utiliza, sobre todo, para recibir correos, ofrece al usuario la posibilidad de acceder al servidor de correo desde cualquier equipo mediante el acceso a Internet. Se utiliza a la hora de recibir correos, ofrece al usuario la posibilidad de descargar en su ordenador los correos recibidos para poder acceder sin necesidad de Internet. Se utiliza para la transferencia de correo simple, su objetivo principal es conseguir entregar un mensaje a su destinatario. El servidor de correo siempre viene instalado previamente en el sistema Windows Server. Verdadero. Falso. Antes de realizar la instalación de un servidor de correo electrónico es necesario realizar una preparación del sistema. Verdadero. Falso. Mediante las cuentas de correo podemos identificarnos dentro del servicio para que podamos enviar y recibir información. Señala las afirmaciones correctas sobre los Alias del buzón: Se utilizan para reenviar correos sin tener que utilizar la dirección original completa. Pueden reemplazar a uno o más de un correo específico. Son adicionales pero no pueden reemplazar a ningún correo específico. Existen los denominados universales que se encargan de recoger el correo de todas las direcciones posibles que no estén asignadas a ningún usuario. Es imposible crear un alias universal que se encargue de recoger el correo de las direcciones que no estén asignadas a ningún usuario. ¿Qué se pretende con el Phishing?. Se pretende conseguir un mayor número de direcciones pidiendo colaboración a los usuarios a través de noticias falsas. Se pretende engañar a los usuarios haciéndolos creer que los correos electrónicos recibidos vienen de una entidad oficial o pública. Se pretende informar de temas comerciales. Ninguna de las respuestas es correcta. Señala cuáles de las siguientes son características que debemos de tener en cuenta para no caer en el engaño de ningún spam. Publicar la dirección de correo electrónico. No dar contestación a los correos basura. Comprobar siempre que la conexión es segura. No ignorar los mensajes que se van reenviando. No ir pinchando en los distintos hiperenlaces que aparezcan, incluso si vienen de algún usuario conocido. Uno de los pasos para la creación de un buzón de usuario para el correo electrónico es elegir el tipo de usuario. Verdadero. Falso. Respecto a la creación de la documentación adecuada, selecciona la opción correcta. Debemos dejar constancia de las especificaciones, funcionamiento, protocolos de descarga y cuentas de correo. Los administradores podrán utilizar este tutorial como ayuda de todo el proceso. Sirve para controlar el estado en el que se encuentra el servidor y la red de comunicaciones. Todas son correctas. ¿Qué es HTTP?. Es un protocolo de transferencia de supertexto, correspondiente a la capa de aplicación, que no comparte ni distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de transporte, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de aplicación, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Ninguna de las respuestas es correcta. Si es necesaria identificación para acceder a un recurso: ¿Qué forma tendría la URL generada?. Protocolo://usuario@contraseña:máquina@puerto/ruta_fichero. Protocolo://máquina:puerto@usuario:contraseña /ruta_fichero. Protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Ninguna de las respuestas es correcta. Respecto al formato de una URL, relaciona cada afirmación con el concepto al que hace referencia. Debe ir seguido de los dos puntos (:) e identifica a una persona. Se va a utilizar en cada documento: HTTP. HTTPS, FTP, etc. Especifica el nombre del archivo que contiene al recurso. Va seguido de la arroba (@) y va en relación con el usuario. Se situa detrás de los dos puntos (:) y sirve para situal la escucha de la información. Nombre del equipo donde se encuentra la información: dirección IP, nombre de dominio, etc. Relaciona cada código de error con la definición correspondiente. Informa. Indica que ha tenido éxito. Redirección. Debe realizar más operaciones para completar para completar la acción. Error en cliente. Error en servidor. Señala las afirmaciones correctas referentes al funcionamiento HTTPS. Es un protocolo bastante lento pero seguro gracias al cifrado simétrico. Correcta: Es un protocolo bastante seguro gracias a la combinación de los algoritmos de clave asimétrica (SSL) junto con los de clave simétrica (TLS). Su función principal es establecer conexiones de forma segura entre cliente y servidor. No se utiliza ninguna combinación de algoritmos, únicamente se usa clave asimétrica (SSL). Este protocolo autentifica al servidor frente al cliente haciendo uso del certificado digital. Cuando tenemos que implementar el alojamiento del servidor virtual basado en el nombre de dominio, es conveniente que el servidor web se configure para que pueda identificar los diferentes nombres de los servidores virtuales. Verdadero. Falso. ¿Con qué comando podemos instalar el programa Remmina para la posterior instalación de un servicio de acceso remoto en línea de comandos Linux?. apt-add install remmina. apt-get install remmina. apt-get remmina. Ninguna de las respuestas es correcta. Una vez instalado Remmina, para continuar con la instalación de un servicio de acceso remoto en línea a través de linux, es necesario modificar cómo queremos que nos acceda remotamente. Verdadero. Falso. Señala las comprobaciones que se deben realizar una vez instalado y configurado el servicio de acceso remoto. Verificación de la privacidad lateral. Verificación del estado del servicio. Verificación del servicio con conexión a escritorio remoto. Verificación del estado de segunda. Verificación del servicio con el navegador. Indica las ventajas que corresponden a la interfaz gráfica: Es más fácil el manejo de los diferentes procedimientos. Cada comando va representado con una imagen. Ocupan menos espacio por lo que son bastante más ligeras. Son más rápidas realizando operaciones. Ofrece mecanismos de control como son las ventanas o los cuadros de diálogo. Permite una interacción más sencilla. Indica los inconvenientes que corresponden a la interfaz de consola: Utiliza mas recursos del sistema. Tiene un mayor coste (más caros). Es más complejo a la hora de operar. Se necesita conocer la funcionalidad de los comandos. No es atractivo hacia la vista del usuario. Señala las ventajas que encontramos en un acceso remoto. No se requieren permisos para el acceso remoto. Permite el acceso a otro equipo que al que no puedes acceder de forma física. Se pueden realizar operaciones de mantenimiento y administración sin estar presente. Utiliza distintas aplicaciones del servidor. El equipo remoto no necesita ningún software adicional. Ordena los pasos referentes al funcionamiento de SSH. Un cliente abre una conexión TCP (puerto 22 usando una versión SSH y un algoritmo de cifrado. El servidor envía su clave pública al cliente y este debe indicar si es válida. La comunicación se lleva a cabo usando el algoritmo que se haya seleccionado. Relacionar los siguientes conceptos con su definición: Gracias a esto podemos iniciar a distancia distintas sesiones en diferentes equipos. Permite el acceso a un equipo remoto para tomar el control del mismo. Incluye aplicaciones que hacen uso de programas que se van a conectar al servidor de la empresa que lo lleva a cabo para ofrecer el servicio que le va a permitir establecer la conexión del cliente con el equipo que desea controlar. Ordena los pasos para la comprobación del servicio con conexión a escritorio remoto. En el equipo cliente hay que abrir el programa de conexión a escritorio remoto. Introducir la dirección del servidor. Escribir nombre de usuario y contraseña. Aceptar el aviso del certificado. Establecer conexión remota al servidor. Existen distintas aplicaciones encargadas de realizar las tareas de administración remota y estas se dividen en dos tipos. Verdadero. Falso. ¿Cuáles son los pasos para realizar la configuración del servicio proxy?. Configuración de las opciones de grupo. Configuración de las opciones de red. Configuración de las opciones del sistema. Definición de las opciones de importación. Definición de las opciones de implementación. En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta: En la ventana Configuración de WAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red externa. Ninguna de las respuestas es correcta. Ordena los pasos para la configuración de las opciones del sistema, dentro de la configuración del servidor de red local. Abrimos el administrador seleccionado para ello, en este caso, Forefront. Clic sobre la opción Configurar opciones del sistema. Se muestra una ventana de inicio del asistente. Clic en Siguiente. Aparece una ventana de Identificación del host en la que seleccionamos la opción Grupo de trabajo. Continuamos haciendo clic en Siguiente. Aparece un resumen con las diferentes opciones que hemos ido seleccionando. Si toso es correcto, podemos hacer clic en Finalizar. Selecciona cuál de las siguientes opciones no corresponde con uno de los pasos para configurar el cliente para acceder a redes públicas. Aparece otra ventana Configuración de la red de área local (LAN) y seleccionamos la opción Usar un servidor proxy para la LAN. Abrimos la ventana de comandos y escribimos setconfig. Debemos escribir en Dirección la dirección correspondiente junto con el valor 8080 en la casilla del Puerto. Ninguna de las respuestas es correcta. Selecciona cuál de las siguientes opciones no corresponde con una de las comprobaciones del servicio. Verificación del estado del servicio. Verificación de la navegación web. Verificación del filtrado de páginas web. Todas las anteriores son correctas. ¿Qué se debe hacer para verificar el acceso al servicio con HTTP?. No se puede verificar ese acceso. El equipo del cliente debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. El equipo servidor debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. Ninguna de las respuestas es correcta. Para la instalación de un nuevo módulo es necesario seleccionar la casilla de verificación en la ventana que aparece Seleccionar servicios de función. Verdadero. Falso. Señala cuáles de estos son los pasos para la configuración de comunicaciones seguras. Activar el acceso anónimo haciendo clic en Autenticación anónima > Habilitar. Desactivar el acceso anónimo haciendo clic en Autenticación anónima > Deshabilitar. Seleccionar Autenticación básica. Seleccionar un perfil genérico avanzado. Abrir el administrador de IIS. En el desarrollo de una documentación adecuada no debemos dejar constancias de todos los pasos previos a una instalación. Verdadero. Falso. Ordena los pasos necesarios para la verificación del acceso autenticado al servidor con HTTPS: Abrimos el programa Internet Explorer. En la ventana que se muestra, introducimos el nombre de usuario y la contraseña. Se muestra un aviso informando de que el certificado que hemos creado no está firmado por ninguna CA, sino autofirmado (por nosotros mismos). Hacemos clic en Vaya a este sitio web (no recomendado). En URL escribimos la dirección correspondiente y pulsamos Intro. ¿Qué es un proxy?. El servicio proxy es un dispositivo que puede actuar solo como cliente. Admite las peticiones que hace un cliente como si fuera el mismo cliente y las reenvía hasta un servidor real. El servicio proxy es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después, las reenvía hasta un servidor real. El servicio proxy es un dispositivo que solo puede actuar como servidor. Admite las peticiones que hace un servidor como si fuera el servidor de destino y después, las reenvía hasta un servidor real. Ninguna de las respuestas es correcta. ¿A qué capa del modelo OSI pertenece el servicio proxy?. A la capa de presentación. A la capa de transporte. A la capa de datos. Ninguna de las respuestas es correcta. Señala las ventajas del servicio proxy. Transparencia. Control. Velocidad. Seguridad. Filtrado. Retardo. Cuando accedemos a Internet mediante el uso del proxy, siempre es posible la realización de todas las operaciones avanzadas a través de varios puertos o protocolos. Verdadero. Falso. Ordena los pasos necesarios para la instalación del servidor proxy. 1. 2. 3. 4. Señala los pasos en los que se puede hacer la configuración del servicio proxy caché: Configuración del router. Definición de las opciones de implementación. Configuración del cliente. Definición de variables. Configuración del servidor. Señala las comprobaciones tanto en el servidor como en el cliente para asegurarse de que todo se ha realizado de forma correcta. Verificación del estado del servicio. Verificación de la navegación web. Verificación del cableado. Verificación del filtrado de páginas web. En la Verificación del filtrado de páginas web hay que ejecutar el programa Internet Explorer en el equipo cliente. Verdadero. Falso. El cliente tiene que probar si la navegación por internet a través del proxy funciona bien. Verdadero. Falso. Para realizar la configuración del servidos lo primero que hay que hacer es configurar las diferentes opciones de red. Verdadero. Falso. |





