Servicios de Red Ilerna
|
|
Título del Test:
![]() Servicios de Red Ilerna Descripción: Evaluación continua PAC 1 y 2 de RA5, RA6, RA7 y RA8 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué es HTTP?. Es un protocolo de transferencia de supertexto, correspondiente a la capa de aplicación, que no comparte ni distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de transporte, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de aplicación, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Ninguna de las respuestas es correcta. Si es necesaria identificación para acceder a un recurso: ¿Qué forma tendría la URL generada?. Protocolo://usuario@contraseña:máquina@puerto/ruta_fichero. Protocolo://máquina:puerto@usuario:contraseña /ruta_fichero. Protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Ninguna de las respuestas es correcta. Respecto al formato de una URL, relaciona cada afirmación con el concepto al que hace referencia. Debe ir seguido de los dos puntos (:) e identifica a una persona. Se va a utilizar en cada documento: HTTP. HTTPS, FTP, etc. Especifica el nombre del archivo que contiene al recurso. Va seguido de la arroba (@) y va en relación con el usuario. Se sitúa detrás de los dos puntos (:) y sirve para situar la escucha de la información. Nombre del equipo donde se encuentra la información: dirección IP, nombre de dominio, etc. Relaciona cada código de error con la definición correspondiente. Informa. Indica que ha tenido éxito. Redirección. Debe realizar más operaciones para completar la acción. Error en cliente. Error en servidor. Señala las afirmaciones correctas referentes al funcionamiento HTTPS. Es un protocolo bastante lento pero seguro gracias al cifrado simétrico. Es un protocolo bastante seguro gracias a la combinación de los algoritmos de clave asimétrica (SSL) junto con los de clave simétrica (TLS). Su función principal es establecer conexiones de forma segura entre cliente y servidor. No se utiliza ninguna combinación de algoritmos, únicamente se usa clave asimétrica (SSL). Este protocolo autentifica al servidor frente al cliente haciendo uso del certificado digital. Cuando tenemos que implementar el alojamiento del servidor virtual basado en el nombre de dominio, es conveniente que el servidor web se configure para que pueda identificar los diferentes nombres de los servidores virtuales. Verdadero. Falso. ¿Qué es un proxy?. El servicio proxy es un dispositivo que puede actuar solo como cliente. Admite las peticiones que hace un cliente como si fuera el mismo cliente y las reenvía hasta un servidor real. El servicio proxy es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después, las reenvía hasta un servidor real. El servicio proxy es un dispositivo que solo puede actuar como servidor. Admite las peticiones que hace un servidor como si fuera el servidor de destino y después, las reenvía hasta un servidor real. Ninguna de las respuestas es correcta. ¿A qué capa del modelo OSI pertenece el servicio proxy?. A la capa de presentación. A la capa de transporte. A la capa de datos. Ninguna de las respuestas es correcta. Señala las ventajas del servicio proxy. Transparencia. Control. Velocidad. Seguridad. Filtrado. Retardo. Cuando accedemos a Internet mediante el uso del proxy, siempre es posible la realización de todas las operaciones avanzadas a través de varios puertos o protocolos. Verdadero. Falso. Ordena los pasos necesarios para la instalación del servidor proxy. Ejecutar Windows Update. Ejecutar la herramienta de preparación. Instalar y configurar el rol Servicios de federación de Active Directory. Instalar el rol proxy de aplicación web. Señala los pasos en los que se puede hacer la configuración del servicio proxy caché: Configuración del router. Definición de las opciones de implementación. Configuración del cliente. Definición de variables. Configuración del servidor. Señala las comprobaciones tanto en el servidor como en el cliente para asegurarse de que todo se ha realizado de forma correcta. Verificación del estado del servicio. Verificación de la navegación web. Verificación del cableado. Verificación del filtrado de páginas web. En la Verificación del filtrado de páginas web hay que ejecutar el programa Internet Explorer en el equipo cliente. Verdadero. Falso. El cliente tiene que probar si la navegación por internet a través del proxy funciona bien. Verdadero. Falso. Para realizar la configuración del servidos lo primero que hay que hacer es configurar las diferentes opciones de red. Verdadero. Falso. ¿Con qué comando podemos instalar el programa Remmina para la posterior instalación de un servicio de acceso remoto en línea de comandos Linux?. apt-add install remmina. apt-get install remmina. apt-get remmina. Ninguna de las respuestas es correcta. Una vez instalado Remmina, para continuar con la instalación de un servicio de acceso remoto en línea a través de linux, es necesario modificar cómo queremos que nos acceda remotamente. Verdadero. Falso. Señala las comprobaciones que se deben realizar una vez instalado y configurado el servicio de acceso remoto. Verificación de la privacidad lateral. Verificación del estado del servicio. Verificación del servicio con conexión a escritorio remoto. Verificación del estado de segunda. Verificación del servicio con el navegador. Indica las ventajas que corresponden a la interfaz gráfica: Es más fácil el manejo de los diferentes procedimientos. Cada comando va representado con una imagen. Ocupan menos espacio por lo que son bastante más ligeras. Son más rápidas realizando operaciones. Ofrece mecanismos de control como son las ventanas o los cuadros de diálogo. Permite una interacción más sencilla. Indica los inconvenientes que corresponden a la interfaz de consola: Utiliza mas recursos del sistema. Tiene un mayor coste (más caros). Es más complejo a la hora de operar. Se necesita conocer la funcionalidad de los comandos. No es atractivo hacia la vista del usuario. Señala las ventajas que encontramos en un acceso remoto. No se requieren permisos para el acceso remoto. Permite el acceso a otro equipo que al que no puedes acceder de forma física. Se pueden realizar operaciones de mantenimiento y administración sin estar presente. Utiliza distintas aplicaciones del servidor. El equipo remoto no necesita ningún software adicional. Ordena los pasos referentes al funcionamiento de SSH. Un cliente abre una conexión TCP (puerto 22 usando una versión SSH y un algoritmo de cifrado. El servidor envía su clave pública al cliente y este debe indicar si es válida. La comunicación se lleva a cabo usando el algoritmo que se haya seleccionado. Relacionar los siguientes conceptos con su definición: Gracias a esto podemos iniciar a distancia distintas sesiones en diferentes equipos. Permite el acceso a un equipo remoto para tomar el control del mismo. Incluye aplicaciones que hacen uso de programas que se van a conectar al servidor de la empresa que lo lleva a cabo para ofrecer el servicio que le va a permitir establecer la conexión del cliente con el equipo que desea controlar. Ordena los pasos para la comprobación del servicio con conexión a escritorio remoto. En el equipo cliente hay que abrir el programa de conexión a escritorio remoto. Introducir la dirección del servidor. Escribir nombre de usuario y contraseña. Aceptar el aviso del certificado. Establecer conexión remota al servidor. Existen distintas aplicaciones encargadas de realizar las tareas de administración remota y estas se dividen en dos tipos. Verdadero. Falso. ¿Cuáles son los pasos para realizar la configuración del servicio proxy?. Configuración de las opciones de grupo. Configuración de las opciones de red. Configuración de las opciones del sistema. Definición de las opciones de importación. Definición de las opciones de implementación. En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta: En la ventana Configuración de WAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red externa. Ninguna de las respuestas es correcta. Ordena los pasos para la configuración de las opciones del sistema, dentro de la configuración del servidor de red local. Abrimos el administrador seleccionado para ello, en este caso, Forefront. Clic sobre la opción Configurar opciones del sistema. Se muestra una ventana de inicio del asistente. Clic en Siguiente. Aparece una ventana de Identificación del host en la que seleccionamos la opción Grupo de trabajo. Continuamos haciendo clic en Siguiente. Aparece un resumen con las diferentes opciones que hemos ido seleccionando. Si toso es correcto, podemos hacer clic en Finalizar. Selecciona cuál de las siguientes opciones no corresponde con uno de los pasos para configurar el cliente para acceder a redes públicas. Verificación del estado del servicio. Verificación de la navegación web. Verificación del filtrado de páginas web. Todas las anteriores son correctas. ¿Qué se debe hacer para verificar el acceso al servicio con HTTP?. No se puede verificar ese acceso. El equipo del cliente debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. El equipo servidor debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. Ninguna de las respuestas es correcta. Para la instalación de un nuevo módulo es necesario seleccionar la casilla de verificación en la ventana que aparece Seleccionar servicios de función. Verdadero. Falso. Señala cuáles de estos son los pasos para la configuración de comunicaciones seguras. Activar el acceso anónimo haciendo clic en Autenticación anónima > Habilitar. Desactivar el acceso anónimo haciendo clic en Autenticación anónima > Deshabilitar. Seleccionar Autenticación básica. Seleccionar un perfil genérico avanzado. Abrir el administrador de IIS. En el desarrollo de una documentación adecuada no debemos dejar constancias de todos los pasos previos a una instalación. Verdadero. Falso. Ordena los pasos necesarios para la verificación del acceso autenticado al servidor con HTTPS: Abrimos el programa Internet Explorer. En URL escribimos la dirección correspondiente y pulsamos Intro. Se muestra un aviso informando de que el certificado que hemos creado no está firmado por ninguna CA, sino autofirmado (por nosotros mismos). Hacemos clic en Vaya a este sitio web (no recomendado). En la ventana que se muestra, introducimos el nombre de usuario y la contraseña. |




