option
Cuestiones
ayuda
daypo
buscar.php

Servicios en Red ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Servicios en Red ILERNA

Descripción:
Pacs UF3

Fecha de Creación: 2023/04/17

Categoría: Otros

Número Preguntas: 33

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
En las preguntas donde hay que ordenar del 1 al 4 ciertos pasos, si clicas en uno ya no te deja clicar en el segundo. Gracias por tu aporte.
Responder
FIN DE LA LISTA
Temario:

¿Qué es HTTP?. Es un protocolo de transferencia de supertexto, correspondiente a la capa de aplicación, que no comparte ni distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de aplicación, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Ninguna de las respuestas es correcta. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de transporte, que comparte y distribuye información entre distintos sistemas a través de las páginas web.

Si es necesaria identificación para acceder a un recurso: ¿Qué forma tendría la URL generada?. Protocolo://máquina:puerto@usuario:contraseña /ruta_fichero. Protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Protocolo://usuario@contraseña:máquina@puerto/ruta_fichero. Ninguna de las respuestas es correcta.

Respecto al formato de una URL, relaciona cada afirmación con el concepto al que hace referencia. Debe ir seguido de los dos puntos (:) e identifica a una persona. Se va a utilizar en cada documento: HTTP. HTTPS, FTP, etc. Especifica el nombre del archivo que contiene al recurso. Va seguido de la arroba (@) y va en relación con el usuario. Se situa detrás de los dos puntos (:) y sirve para situal la escucha de la información. Nombre del equipo donde se encuentra la información: dirección IP, nombre de dominio, etc.

Relaciona cada código de error con la definición correspondiente. Informa. Indica que ha tenido éxito. Redirección. Debe realizar más operaciones para completar para completar la acción. Error en cliente. Error en servidor.

Señala las afirmaciones correctas referentes al funcionamiento HTTPS. Este protocolo autentifica al servidor frente al cliente haciendo uso del certificado digital. Es un protocolo bastante seguro gracias a la combinación de los algoritmos de clave asimétrica 8SSL) junto con los de clave simétrica (TLS). No se utiliza ninguna combinación de algoritmos, únicamente se usa clave asimétrica (SSL). Es un protocolo bastante lento pero seguro gracias al cifrado simétrico. Su función principal es establecer conexiones de forma segura entre cliente y servidor.

Cuando tenemos que implementar el alojamiento del servidor virtual basado en el nombre de dominio, es conveniente que el servidor web se configure para que pueda identificar los diferentes nombres de los servidores virtuales. Verdadero. Falso.

¿Qué se debe hacer para verificar el acceso al servicio con HTTP?. No se puede verificar ese acceso. Ninguna de las respuestas es correcta. El equipo servidor debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. El equipo del cliente debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro.

Para la instalación de un nuevo módulo es necesario seleccionar la casilla de verificación en la ventana que aparece Seleccionar servicios de función. Verdadero. Falso.

Señala cuáles de estos son los pasos para la configuración de comunicaciones seguras. Desactivar el acceso anónimo haciendo clic en Autenticación anónima > Deshabilitar. Abrir el administrador de IIS. Seleccionar Autenticación básica. Seleccionar un perfil genérico avanzado. Activar el acceso anónimo haciendo clic en Autenticación anónima > Habilitar.

En el desarrollo de una documentación adecuada no debemos dejar constancias de todos los pasos previos a una instalación. Verdadero. Falso.

Ordena los pasos necesarios para la verificación del acceso autenticado al servidor con HTTPS: Abrimos el programa Internet Explorer. En URL escribimos la dirección correspondiente y pulsamos Intro. Se muestra un aviso informando de que el certificado que hemos creado no está firmado por ninguna CA, sino autofirmado (por nosotros mismos). Hacemos clic en Vaya a este sitio web (no recomendado). En la ventana que se muestra, introducimos el nombre de usuario y la contraseña.

¿Qué es un proxy?. El servicio proxy es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después, las reenvía hasta un servidor real. El servicio proxy es un dispositivo que puede actuar solo como cliente. Admite las peticiones que hace un cliente como si fuera el mismo cliente y las reenvía hasta un servidor real. Ninguna de las respuestas es correcta. El servicio proxy es un dispositivo que solo puede actuar como servidor. Admite las peticiones que hace un servidor como si fuera el servidor de destino y después, las reenvía hasta un servidor real.

¿A qué capa del modelo OSI pertenece el servicio proxy?. A la capa de transporte. Ninguna de las respuestas es correcta. A la capa de datos. A la capa de presentación.

Señala las ventajas del servicio proxy. Velocidad. Seguridad. Retardo. Filtrado. Transparencia. Control.

Cuando accedemos a Internet mediante el uso del proxy, siempre es posible la realización de todas las operaciones avanzadas a través de varios puertos o protocolos. Verdadero. Falso.

Ordena los pasos necesarios para la instalación del servidor proxy. Instalar el rol proxy de aplicación web. Ejecutar Windows Update. Instalar y configurar el rol Servicios de federación de Active Directory. Ejecutar la herramienta de preparación.

¿Cuáles son los pasos para realizar la configuración del servicio proxy?. Definición de las opciones de implementación. Configuración de las opciones de red. Definición de las opciones de importación. Configuración de las opciones del sistema. Configuración de las opciones de grupo.

En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta: Ninguna de las respuestas es correcta. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red externa. En la ventana Configuración de WAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red interna.

Ordena los pasos para la configuración de las opciones del sistema, dentro de la configuración del servidor de red local. Aparece una ventana de Identificación del host en la que seleccionamos la opción Grupo de trabajo. Continuamos haciendo clic en Siguiente. Abrimos el administrador seleccionado para ello, en este caso, Forefront. Aparece un resumen con las diferentes opciones que hemos ido seleccionando. Si toso es correcto, podemos hacer clic en Finalizar. Se muestra una ventana de inicio del asistente. Clic en Siguiente. Clic sobre la opción Configurar opciones del sistema.

Selecciona cuál de las siguientes opciones no corresponde con uno de los pasos para configurar el cliente para acceder a redes públicas. Debemos escribir en Dirección la dirección correspondiente junto con el valor 8080 en la casilla del Puerto. Abrimos la ventana de comandos y escribimos setconfig. Aparece otra ventana Configuración de la red de área local (LAN) y seleccionamos la opción Usar un servidor proxy para la LAN. Ninguna de las respuestas es correcta.

Selecciona cuál de las siguientes opciones no corresponde con una de las comprobaciones del servicio. Todas las anteriores son correctas. Verificación de la navegación web. Verificación del filtrado de páginas web. Verificación del estado del servicio.

El servicio proxy puede actuar como: Cliente. Servidor. Cualquiera de las dos opciones es correcta. Ninguna de las dos opciones es correcta.

Un servidor proxy actúa como proxy de reenvío cuando. Situado al lado del servidor, puede proporcionar diferentes contenidos de forma transparente con respecto al cliente. Identifica a los destinatarios. Recibe la petición del cliente, la valida y la transmite. Identifica al servidor.

Selecciona la opción falsa sobre HTTP. Es un protocolo que permite compartir y distribuir información a través de las páginas web. Funciona con cualquier sistema operativo. El protocolo depende del sistema desde el que se está intentando acceder. Fue desarrollado por Sir Thimothy Berners-Lee.

¿En qué consisten las cookies?. Es un método de cifrado asimétrico. Es un conjunto de protocolos para servicios web. Guardan ninguna información referente a las transacciones que se han realizado con anterioridad. Es un cliente de correo electrónico.

¿Cómo consigue un proxy aumentar la velocidad de acceso a los recursos de internet?. Por medio de un sistema informático de mejores prestaciones. Mediante fibra óptica. A través del protocolo HTTP. Memoria caché.

Entre los métodos de petición, ¿cuál es utilizado sobre todo en formularios?. GET. STAND. POST. HEAD.

¿Cuál de los siguientes puntos no está incluido entre las funciones de filtrado del servicio proxy?. Es capaz de detectar si existe algún protocolo no autorizado que utilice puertos estándar. Que no se abuse de aplicaciones que no estén permitidas. Evitar que lleguen e-mailes SPAM. Limita que se puedan utilizar diferentes características de un protocolo determinado.

En cuanto a la ejecución de código en el cliente, ¿a qué se refiere?. El cliente puede mostrar por pantalla el documento que se genera a partir de un código HTML y se hace responsables de los scripts. El cliente es quien ha diseñado y almacena la página web. Las tres opciones anteriores son ciertas. Los programas situados al lado del servidor son los que deben interpretar y ejecutar los scripts.

En un sistema criptográfico, la clave asimétrica consiste en. Uso únicamente de claves privadas. Un número de 8 dígitos. Uso de dos claves; una pública y otra privada. Misma clave tanto para cifrar como para descifrar un mensaje.

La memoria caché de un servidor proxy almacena documentos web: Temporalmente. No se usa jamás con ese fin. Permanentemente. A petición del cliente.

¿A qué capa del modelo OSI pertenece el servicio proxy?. Sesión. Aplicación. Red. Transporte.

¿A qué capa del modelo OSI pertenece el servicio HTTP?. Red. Transporte. Enlace de datos. Aplicación.

Denunciar Test