Servicios de Red - Ilerna 2026
|
|
Título del Test:
![]() Servicios de Red - Ilerna 2026 Descripción: Test PAC Desarrollo |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Veamos si recordamos algunos conceptos de la instalación de servicios de configuración dinámica de sistemas. ¿Qué es un protocolo de red?. El protocolo de red es el encargado de permitir que las tecnologías que desarrollan los diferentes fabricantes tengan capacidad suficiente para poder operar entre sí. Un protocolo de red define una serie de reglas, algoritmos, mensajes y otros mecanismos que permiten que el software y el hardware de los dispositivos de red se comuniquen de forma efectiva. Un protocolo de red describe todas las capas que hay y la forma de actuar que deben tener. Ninguna de las respuestas es correcta. ¿Cuál es la arquitectura de red que más se utilizada hoy en día?. Cliente-servidor. TCP/IP. OSI. Ninguna de las respuestas es correcta. En la instalación de un servicio DHPC, ¿cuál de los siguientes es un aspecto importante a tener en cuenta?. Es recomendable que cada equipo tenga asignada siempre una dirección IP distinta. El equipo que actúe como servidor debe tener una configuración de red a través de DHCP. Se puede alcanzar un máximo de 254 equipos. Todas las anteriores son correctas. En relación a ARPANET…. ARPANET era la red de ordenadores destinados a la investigación que creó el Departamento de Defensa de los Estados Unidos. Los equipos que pertenecían a la red se administraban con un archivo único que contenía relacionados el nombre del equipo junto con su correspondiente dirección IP. Ninguna de las anteriores es correcta. Las dos afirmaciones son correctas. Selecciona la respuesta correcta sobre los sistemas DNS. Sobre el año 1984, aparecieron los sistemas DNS, definidos como sistemas escalables y jerárquicos con forma de árbol. Esta forma de relacionar los nombres con direcciones IP es conocida como sistema de nombres jerárquicos. En estos sistemas, el equipo tiene información sobre su localización, de tal forma que es posible que existan distintas redes de ordenadores con el mismo nombre. Todas son correctas. Selecciona los tipos de servidores que puedes encontrar según la cantidad de datos que pueden almacenar. Servidores autoritativos. Servidores capacitativos. Servidores no autoritativos. Servidores recursivos. Servidores iterativos. Selecciona las partes que tiene un registro de recursos: Propietario. Especie. Time to live. Capacidad. Resistencia. Tipo. Clase. Datos. Señala cuáles de las siguientes son formas que tienen los clientes para conectarse a un servidor. Comunidad. Anónima. Usuario. Reunión. Invitado. ¿Qué característica tiene el acceso a un servidor mediante un usuario?. Se necesita un usuario y una contraseña. Ofrece la posibilidad de subir y descargar archivos. Ofrece la posibilidad de modificar archivos. Todas son correctas. Marca cuáles de los siguientes son protocolos de correo electrónico. PAP. POP. IMAP. IPAM. SNTT. SMTP. Señala los modelos de asignación de direcciones IP del protocolo DHCP. Asignación automática y limitada. Asignación automática e ilimitada. Asignación dinámica y limitada. Asignación dinámica e ilimitada. Asignación estática con reserva. Asignación dinámica con reserva. ¿Para qué se utiliza la creación de una zona de búsqueda directa?. Solo se pueden crear zonas de búsqueda inversa. La vamos a utilizar para poder relacionar los diferentes nombres de los equipos con sus correspondientes direcciones IP. La vamos a utilizar para poder relacionar las búsquedas de los equipos con sus correspondientes nombres. Ninguna de las respuestas es correcta. ¿Qué se pretende con el Phishing?. Se pretende conseguir un mayor número de direcciones pidiendo colaboración a los usuarios a través de noticias falsas. Se pretende engañar a los usuarios haciéndolos creer que los correos electrónicos recibidos vienen de una entidad oficial o pública. Se pretende informar de temas comerciales. Ninguna de las respuestas es correcta. Respecto a la creación de la documentación adecuada, selecciona la opción correcta. Debemos dejar constancia de las especificaciones, funcionamiento, protocolos de descarga y cuentas de correo. Los administradores podrán utilizar este tutorial como ayuda de todo el proceso. Sirve para controlar el estado en el que se encuentra el servidor y la red de comunicaciones. Todas son correctas. ¿Qué es un proxy?. El servicio proxy es un dispositivo que puede actuar solo como cliente. Admite las peticiones que hace un cliente como si fuera el mismo cliente y las reenvía hasta un servidor real. El servicio proxy es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después, las reenvía hasta un servidor real. El servicio proxy es un dispositivo que solo puede actuar como servidor. Admite las peticiones que hace un servidor como si fuera el servidor de destino y después, las reenvía hasta un servidor real. Ninguna de las respuestas es correcta. ¿A qué capa del modelo OSI pertenece el servicio proxy?. A la capa de presentación. A la capa de transporte. A la capa de datos. Ninguna de las respuestas es correcta. Señala las ventajas del servicio proxy. Transparencia. Control. Velocidad. Seguridad. Filtrado. Retardo. ¿Cuáles son los pasos para realizar la configuración del servicio proxy?. Configuración de las opciones de grupo. Configuración de las opciones de red. Configuración de las opciones del sistema. Definición de las opciones de importación. Definición de las opciones de implementación. En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta: En la ventana Configuración de WAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red externa. Ninguna de las respuestas es correcta. Selecciona cuál de las siguientes opciones no corresponde con uno de los pasos para configurar el cliente para acceder a redes públicas. Aparece otra ventana Configuración de la red de área local (LAN) y seleccionamos la opción Usar un servidor proxy para la LAN. Abrimos la ventana de comandos y escribimos setconfig. Debemos escribir en Dirección la dirección correspondiente junto con el valor 8080 en la casilla del Puerto. Ninguna de las respuestas es correcta. Selecciona cuál de las siguientes opciones no corresponde con una de las comprobaciones del servicio. Verificación del estado del servicio. Verificación de la navegación web. Verificación del filtrado de páginas web. Todas las anteriores son correctas. ¿Qué se debe hacer para verificar el acceso al servicio con HTTP?. No se puede verificar ese acceso. El equipo del cliente debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. El equipo servidor debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. Ninguna de las respuestas es correcta. Señala cuáles de estos son los pasos para la configuración de comunicaciones seguras. Activar el acceso anónimo haciendo clic en Autenticación anónima > Habilitar. Desactivar el acceso anónimo haciendo clic en Autenticación anónima > Deshabilitar. Seleccionar Autenticación básica. Seleccionar un perfil genérico avanzado. Abrir el administrador de IIS. ¿Qué es HTTP?. Es un protocolo de transferencia de supertexto, correspondiente a la capa de aplicación, que no comparte ni distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de transporte, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de aplicación, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Ninguna de las respuestas es correcta. Si es necesaria identificación para acceder a un recurso: ¿Qué forma tendría la URL generada?. Protocolo://usuario@contraseña:máquina@puerto/ruta_fichero. Protocolo://máquina:puerto@usuario:contraseña /ruta_fichero. Protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Ninguna de las respuestas es correcta. ¿Con qué comando podemos instalar el programa Remmina para la posterior instalación de un servicio de acceso remoto en línea de comandos Linux?. apt-add install remmina. apt-get install remmina. apt-get remmina. Ninguna de las respuestas es correcta. Señala la respuesta correcta respecto a la transferencia de ficheros: Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite pero no es posible poder establecer la conexión entre los dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite para poder establecer la conexión entre dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo pero, una vez que se fije la conexión aun no pueden se pueden enviar los parámetros para poder establecer la conexión entre dos equipos y un canal de datos. Ninguna de las respuestas es correcta. |




