option
Cuestiones
ayuda
daypo
buscar.php

SERVICIOS DE RED E INTERNET

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SERVICIOS DE RED E INTERNET

Descripción:
ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

Fecha de Creación: 2026/04/15

Categoría: Otros

Número Preguntas: 112

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El dns permite... Asociar IP a nombres de dominio. Asignar IP de forma dinámica. Crear relaciones entre servidores y clientes. Ninguna es correcta.

¿En qué tipo de sistema de dominio todos los archivos están al mismo nivel?. Jerárquico. TDL. Plano. Árbol.

En la dirección: https://www.zara.com ¿Qué parte pertenece al TDL?. https. www. zara. com.

En la dirección: https://www.zara.com ¿Qué parte pertenece al nombre de dominio?. https. www. zara. com.

El DNS sigue un sistema de dominio jerárquico. Verdadero. Falso.

¿Dónde se suelen guardar aquellas consultas DNS que se repiten mucho?. En la caché del servidor. En el Resolver. En el dominio principal. En el protocolo http.

En un servidor autoritativo, la transferencia de datos entre zonas siempre es de una secundaria a una primaria. Verdadero. Falso.

¿Qué es un dominio?. Un conjunto de direcciones IP. Un nombre fácil de recordar asociado a una dirección IP. Un protocolo de red. Un servidor dedicado a correos electrónicos.

¿Qué tipo de dominio identifica a un país?. TLD. ccTLD. Subdominio. Dominio raíz.

¿Qué tipo de consulta se realiza en el DNS para obtener el nombre de dominio desde una dirección IP?. Resolución directa. Resolución inversa. Consulta recursiva. Consulta iterativa.

¿Cuál es el dominio utilizado para la resolución inversa en direcciones IPv4?. .arpa. .ip4.arpa. .in-addr.arpa. .net.

¿Cuál es la función de un servidor autoritativo secundario?. Actualizar los registros DNS dinámicamente. Actuar como respaldo del servidor autoritativo primario. Almacenar consultas de la caché. Traducir direcciones IPv6.

Equipos encargados de realizar las consultas DNS para obtener los datos necesarios y hacer que el resultado llegue al cliente. Servidor de nombres. Resolvers. DNS inverso. BD dns.

Sistema de dominios que almacena los nombres al mismo nivel, es decir, hace una lista sin ningún agrupamiento. Sistema de dominios planos. Sistema de dominios jerárquico. Sistema de dominios uninivel. Todas son correctas.

En https://www.medac.com ¿Cuál es el nombre del dominio raíz?. https://. www. medac. com.

¿Cuál es el dominio dedicado perteneciente al DNS inverso?. IN-ADDR.ARPA. ADDR.ARPA. IN-ARPA. IN-ARPA-ADDR.

¿Qué servidor DNS se encarga de gestionar el tráfico DNS externo?. Servidor externo. Servidor raíz. Servidor caché. Servidor reenviador.

¿Qué tipos de peticiones de dominio DNS podemos distinguir?. Recursivas, iterativas y recurrentes. Primarias y secundarias. Recursivas e iterativas. Recurrentes y de caché.

Un tipo de dominio de primer nivel de tipo ccTLD: Integra dominios con objetivos comerciales. Integra dominios que pertenecen a un país. Integra dominios en un determinado idioma. Ninguna es correcta.

En https://www.medac.com ¿A qué nivel de dominio pertenece .com?. Raíz. TLD. ccTLD. Nivel ternario.

Servidor DNS que tiene una copia de la zona no editable. Reenviador. Caché. Primario. Secundario.

¿Cómo se organizan los datos del servicio DNS?. Tablas. Registro de recursos. No tiene datos. TTL.

¿Qué tipo de registro DNS identifica a una dirección IPv4?. RR A. RR AAAA. RR MX. RR CNAME.

¿De qué se encarga DDNS?. Traducir nombres de dominio a IP de forma estática. Traducir IP a nombres de dominio usando DHCP. Asignar IP de forma estática. Asignar IP de forma dinámica.

En un archivo de zona, para indicar que la zona es secundaria se usa la directiva: Type secondary. Type master. Type slave. Type second.

Registro que debe aparecer obligatoriamente en un fichero de zona DNS. RR A. RR CNAME. RR SOA. Todos son obligatorios.

¿Cómo se denomina al mensaje DHCP que el cliente envía en broadcast para detectar los servidores DHCP disponibles?. DHCP-DISCOVER. DHCP-OFFER. DHCP-REQUEST. DHCP-ACK.

¿Cómo se denomina al mensaje DHCP que envía el servidor al cliente con los parámetros de configuración (ok)?. DHCP-DISCOVER. DHCP-OFFER. DHCP-REQUEST. DHCP-ACK.

¿Cómo se denomina al mensaje DHCP que usa el cliente para indicar que renuncia a su IP?. DHCP-DISCOVER. DHCP-OFFER. DHCP-REQUEST. DHCP-RELEASE.

¿Cómo se denomina al mensaje DHCP en el cual el servidor contesta al DHCP-DISCOVER con su propuesta de configuración?. DHCP-DECLINE. DHCP-OFFER. DHCP-REQUEST. DHCP-RELEASE.

¿Cómo se denomina al mensaje DHCP donde el cliente indica al servidor que hubo un problema con la IP que le asignó?. DHCP-DECLINE. DHCP-OFFER. DHCP-REQUEST. DHCP-RELEASE.

¿Qué tipo de asignación DHCP tiene un tiempo de concesión ilimitado?. Estática. Dinámica. Automática. Manual.

Puertos DHCP: Peticiones cliente: 67, respuestas servidor: 68. Peticiones cliente: 65, respuestas servidor: 66. Peticiones cliente: 76, respuestas servidor: 77. Peticiones cliente: 80, respuestas servidor: 81.

Capa del modelo OSI a la que pertenece el protocolo HTTPS: Aplicación. Presentación. Red. Transporte.

Arquitectura que sigue el protocolo HTTPS: Modelo cliente-servidor. Modelo peer to peer. Modelo DHCP. Modelo estándar.

Método de una petición HTTP usado para solicitar recursos al servidor. Get. Post. Put. Delete.

Método de una petición HTTP usado para subir un archivo a un servidor. Get. Post. Put. Delete.

¿Cuál de los siguientes códigos de respuesta indica que la petición se ha resuelto de forma satisfactoria?. 200. 300. 400. 500.

Servidor intermediario que actúa como intermedario entre un cliente (como un navegador web) y un servidor destino. RR CNAME. DHCP. Middleware. Proxy web.

¿Cuál de los siguientes códigos de respuesta indica un error en la parte del cliente?. 200. 300. 400. 500.

¿Cómo se denomina al proxy que interactúa de intermedario entre los usuarios y uno o más servidores web?. Proxy inverso. Proxy CNAME. Proxy DNS. Proxy A.

¿Cuál de los siguientes códigos de error de HTTP indica un error en el servidor?. 400. 300. 500. 200.

¿Qué comando HTTP permite ver la ruta de una petición?. Get. Trace. Put. Post.

Mensaje DHCP que manda el cliente al servidor para informarse de los parámetros de configuración. DHCP-REPLY. DHCP-ACK. DHCP-REQUEST. DHCP-INFORM.

¿Cuál de las siguientes no es un tipo de asignación DHCP?. Fija. Dinámica. Automática. Inversa.

¿Cómo se denomina al archivo de texto plano que contiene información crucial sobre un dominio específico, incluyendo datos de resolución de nombres en el DNS?. Archivo de zona. RR SOA. RR A. RR CNAME.

¿Qué RR define el servidor de correo asociado al DNS?. RR A. RR CNAME. RR MX. RR AAA.

¿Qué componente del DNS actúa como una 'libreta de direcciones' organizada en forma de árbol?. Resolver. Espacio de nombres de dominio. Servidor raíz. Reenviador.

¿Cuál de los siguientes NO es un tipo de servidor DNS?. Raíz. TLD. DHCP. Autoritativo.

¿Qué servidor DNS tiene la información exacta de un dominio?. Raíz. TLD. Autoritativo. Reenviador.

¿Qué tipo de servidor DNS almacena las consultas recientes para acelerar futuras búsquedas?. Raíz. Caché. TLD. Secundario.

¿Qué tipo de consulta DNS realiza la búsqueda completa en nombre del cliente?. Iterativa. Dinámica. Recursiva. Estática.

¿Qué significa TTL en un registro DNS?. Tiempo durante el cual se almacena la información en caché. Tipo de dominio. Tiempo de vida del servidor. Tamaño total del registro.

¿Qué tipo de asignación DHCP otorga siempre la misma IP al cliente?. Dinámica. Estática. Automática. Temporal.

¿Qué significa que una respuesta DNS sea 'autoritativa'?. Que proviene de un servidor que tiene la información original del dominio. Que fue almacenada en caché. Que fue reenviada desde otro servidor. Que no se pudo resolver.

¿Qué información contiene el registro SOA en DNS?. Alias de un dominio. Datos del servidor de correo. Información de autoridad y zona principal del dominio. IP del cliente.

¿Qué tipo de registro se usa para direcciones IPv6?. AAAA. A. MX. PTR.

¿Cuál es el orden correcto del proceso de concesión DHCP?. OFFER, DISCOVER, REQUEST y ACK. DISCOVER, OFFER, REQUEST y ACK. REQUEST, OFFER, ACK y DISCOVER. DISCOVER, REQUEST, OFFER y ACK.

¿Qué puede ocurrir cuando un servidor DHCP envía un NACK?. Se aprueba la concesión. Se rechaza la concesión y el cliente debe reiniciar el proceso. Se extiende la IP. Se libera la IP.

¿Qué protocolo permite la comunicación web segura mediante cifrado?. HTTP. HTTPS. DNS. DHCP.

¿Qué hace el método HTTP HEAD?. Recupera solo las cabeceras sin el cuerpo. Crea un nuevo recurso. Elimina una cookie. Redirige al usuario.

¿Qué tipo de dominio es '.es'?. TLD genérico. ccTLD. Dominio de tercer nivel. Dominio raíz.

¿Qué diferencia principal hay entre HTTP y HTTPS?. HTTPS utiliza cifrado para proteger la comunicación. HTTPS usa el puerto 80. HTTP guarda el estado de sesión. HTTPS no necesita certificados.

¿Qué estructura utiliza el DNS para organizar los nombres de dominio?. Lista lineal. Red mallada. Estructura jerárquica en forma de árbol. Estructura circular.

¿Qué diferencia principal hay entre el proxy directo y el inverso?. El directo trabaja del lado cliente y el inverso del lado del servidor. El inverso traduce nombres de dominio y el directo IP. El directo trabaja del lado del servidor y el inverso del lado del cliente. El directo bloquea tráfico externo y el inverso bloquea tráfico interno.

¿Qué tipo de dominio corresponde a '.org'?. ccTLD. TLD. Protocolo. Alias CNAME.

¿Por qué otro nombre se conoce al DDNS?. DDNS. DNSDHCP. DynDNS. DHDNS.

¿A qué capa pertenece el protocolo HTTPS?. Aplicación. Presentación. Sesión. Red.

La firma digital se firma con clave ____ y se descifra con clave _____. Privada - Pública. Privada - Privada. Pública - Privada. Pública - Pública.

Concepto que hace referencia a prevenir el revelado de información a personas o sistemas no autorizados: Integridad. Disponibilidad. Confidencialidad. Escalabilidad.

Concepto que hace referencia a limitar el acceso a los recursos al usuario en cuestión: Disponibilidad. Autenticación. Autorización. Confidencialidad.

¿Qué es OAuth?. Una regla de autenticación creada sobre HTTP que permite a las aplicaciones acceder de manera segura a los datos sin tener que guardar nombres de usuario y contraseñas. Una regla de autenticación creada sobre HTTP que permite a las aplicaciones acceder de manera segura a los datos guardando nombres de usuario y contraseñas.

¿En qué archivo se suele encontrar los parámetros de configuración de un servidor web?. http.conf. conf.web. conf. httpd.conf.

¿Cómo se denomina a las pruebas que consisten en simular un ataque real a un servidor?. Pruebas de acción. Pruebas de seguridad. Pruebas de carga. Pruebas omnivalentes.

¿A qué capa del modelo OSI pertenece el protocolo FTP?. Aplicación. Presentación. Red. Transporte.

¿Cuál no es una característica de FTP?. Realizar transferencia de ficheros optimizando los recursos. Ofrecer cifrado en la transferencia de contraseñas. Promover el uso de sistemas distribuidos. Es multiplataforma.

FTP es bidireccional y simultáneo. Verdadero. Falso.

En las respuestas FTP ¿a qué hace referencia el primer dígito?. Indica a qué hace referencia la respuesta. Indica si la acción solicitada se realizó o no. Especifica el problema. Ninguna es correcta.

Puerto empleado por FTP para la transferencia de datos: 20. 21. 22. 23.

En las respuestas FTP ¿a qué hace referencia el segundo dígito?. Indica a qué hace referencia la respuesta. Indica si la acción solicitada se realizó o no. Especifica el problema. Ninguna es correcta.

¿Cuáles de los siguientes son tipos de servidores FTP?. Autenticado y público. Autenticado, anónimo, embebido y público. Autenticado, anónimo y embebido. Anónimo y público.

En las respuestas FTP ¿a qué hace referencia el tercer dígito?. Indica a qué hace referencia la respuesta. Indica si la acción solicitada se realizó o no. Especifica el problema. Ninguna es correcta.

Puerto empleado por FTP para las conexiones de control: 20. 21. 22. 23.

¿Qué protocolo usa el puerto 22/TCP para garantizar una conexión segura?. FTP. SSH. FTPS Implícito. TFTP.

¿Qué es FTPS Explícito?. Un protocolo que usa el puerto 989 para cifrar automáticamente todas las conexiones desde el inicio. Un modo de FTPS que empieza con una conexión no cifrada y luego negocia el uso de SSL/TLS. Una versión más rápida de FTP que no usa cifrado. Una alternativa a SSH para transferencias rápidas de archivos.

¿Cuál es la principal limitación de TFTP en términos de seguridad?. Requiere permisos especiales para acceder a los archivos. Usa conexiones TCP que son vulnerables a ataques. No autentica a los usuarios ni cifra las credenciales. No permite transferir archivos binarios.

¿Qué protocolo permite transferencias seguras a través de SSH?. FTP. FXP. SFTP. TFTP.

¿Qué puerto utiliza FTPS Implícito para las conexiones de datos cifradas?. Puerto 21. Puerto 989. Puerto 22. Puerto 69.

¿Qué modo de FTPS requiere establecer cifrado desde el inicio?. FTPS Explícito. FTPS Implícito. SFTP. SCP.

¿Qué comando se utiliza en CMD para descargar un archivo con FTP?. get. put. ls. cd.

¿Qué puerto estándar utiliza FTP para el control de conexiones?. Puerto 21. Puerto 20. Puerto 22. Puerto 990.

¿Qué protocolo usa UDP en lugar de TCP?. FTPS. TFTP. SFTP. FXP.

¿Qué ventaja principal ofrece FXP respecto a FTP estándar?. Añade cifrado automático. Permite transferencias directas entre servidores sin pasar por el cliente. Permite la doble autenticación por OAuth. Utiliza UDP para mayor velocidad.

¿Qué protocolo es más adecuado para mover archivos rápidamente sin preocuparse por la seguridad?. FTPS. TFTP. FXP. SCP.

Atacante camufla su dirección de correo y pone una de confianza (cambia el remitente): Pishing. Spam. Botnet o Ransomware. Spoofing.

¿Qué tipo de cifrado sigue la firma digital?. Cuántico. Simétrico. Asimétrico. Parasimétrico.

La técnica phising también es conocida como correo basura: Verdadero. Falso.

Tipo de ataque en el que el atacante consigue la dirección del destinatario para enviar mensajes no deseados: Kernel. Phising. Spam. Botnet o Ransomware.

Tipo de ataque en el que el atacante emula una compañía conocida para robar datos, contraseñas o con fines económicos: Spoofing. Phising. Spam. Botnet o Ransomware.

Tipo de ataque en el que el atacante adjunta programas que inhabilitan datos: Spoofing. Phising. Spam. Botnet o Ransomware.

¿Cuál de los siguientes NO es un protocolo de correo?. POP. IMAP. SMTP. TCP.

¿Cuál de los siguientes NO es un protocolo de correo?. POP. IMAP. SMTP. FTPS.

¿Cuál de los siguientes NO es un gestor de correos?. Outlook. Gmail. Webmail. Mailutils.

¿Por qué un virus puede ser especialmente peligroso en el correo electrónico?. Porque siempre muestra errores. Porque borra los correos. Porque puede estar activo sin que el usuario lo note. Porque solo afecta al navegador.

¿Qué medida añade una capa extra de seguridad a una cuenta de correo?. Usar solo letras. Cambiar el tema del correo. Identificación en dos pasos. Usar POP.

¿Qué tipo de ataque bloquea los datos y pide un rescate económico?. Spam. Spoofing. Ransomware. Phising.

¿Qué técnica garantiza autenticidad e integridad del mensaje?. Antivirus. Firewall. Firma digital. Proxy.

¿Qué tipo de cifrado usa la firma digital?. Simétrico. Asimétrico. Texto plano. Hash simple.

¿Qué protocolo se usa principalmente para enviar correos?. POP. IMAP. SMTP. FTP.

¿Qué protocolo permite leer correos directamente en el servidor?. POP. SMTP. IMAP. TCP.

¿Qué prueba básica se hace tras configurar un servidor de correo?. Cambiar el puerto. Borrar logs. Enviar un correo de prueba. Desinstalar el servicio.

¿Qué herramienta permite comprobar la conexión con un servidor SMTP?. Uname. Tracert. Telnet. Whois.

Denunciar Test