Servicios-Red-6
![]() |
![]() |
![]() |
Título del Test:![]() Servicios-Red-6 Descripción: unidad 6 servicios en red |




Comentarios |
---|
NO HAY REGISTROS |
Relaciona los siguientes comandos de TELNET: Open. Quit. <ctrl>z. Status. Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux. Verdadero. Falso. ¿Con qué comando TELNET se cierra la sesión?. end. open. quit. close. El servicio que permite acceder de un ordenador a otro se llama: Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. verdadero. falso. 6-En qué protocolo se basa SSH: TCP. SSL. UDP. IPX. rlogin es el comando de sesión remota nativo de Unix. verdadero. falso. Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: sftp y scp. ftp y cp. rftp y rcp. eftp y ercp. La versión actual de X Windows System es: 11. 12. 10. 9. Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: RFC. SSS. TELNET. RLOG. La herramienta logMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix. verdadero. falso. Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. verdadero. falso. ¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años?. TELNET. SSH. RLOGIN. TCP. En Rlogin, el fichero de configuración particular de cada usuario es: .rhost. hosts. .rhosts. El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: %-VNC. RPD. IIS. Wedmin. Indica que protocolo se utiliza en el servicio Terminal Server. RDP. TDP. RTP. RDS. Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. X fue diseñado con una arquitectura cliente servidor. Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: TELNET. VPN. SSH. RDP. Relaciona. TELNET. RLOGIN. SSH. La configuración del servicio SSH (para el servidor) se realiza editando los ficheros. /etc/ssh/sshd_config. /etc. /etc/sshd_config. /ssh/sshd_config. Las VPN garantizan una calidad de servicio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. verdadero. falso. Indica de las siguientes afirmaciones, cuáles son erróneas: Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio Terminal Server. Windows Live Messenger tiene integrado Terminal Server. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. el protocolo RDP utiliza el puerto TCP 89. Actualmente, el servicio Telnet sólo se suele usar en conexiones Intranet al ser un protocolo poco seguro, pues no encripta las tramas. verdadero. falso. Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: De puente. De túnel. De pasarela. De tubería. El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de: Un configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente). falso. verdadero. Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: SSH. TELNET. RLOGIN. Relaciona, el porcentaje de administradores y administradoras de red según la prioridad que dan a los temas de gestión seguridad: 52%. 44%. 36%. Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de: ________ es la razón de sus desvelos nocturnos. |