option
Cuestiones
ayuda
daypo
buscar.php

SERVICIOS DE RED - ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SERVICIOS DE RED - ILERNA

Descripción:
Todas las PAC, modelos de examen, diapositivas, otras daypo y material didáctico

Fecha de Creación: 2023/05/04

Categoría: Informática

Número Preguntas: 373

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es un protocolo de red?. El protocolo de red es el encargado de permitir que las tecnologías que desarrollan los diferentes fabricantes tengan capacidad suficiente para poder operar entre sí. Un protocolo de red describe todas las capas que hay y la forma de actuar que deben tener. Un protocolo de red define una serie de reglas, algoritmos, mensajes y otros mecanismos que permiten que el software y el hardware de los dispositivos de red se comuniquen de forma efectiva. Ninguna de las respuestas es correcta.

¿Cuál es la arquitectura de red que más se utilizada hoy en día?. Ninguna de las respuestas es correcta. TCP/IP. Cliente-servidor. OSI.

Enlaza las diferentes capas del modelo OSI con sus respectivos números de capa: (El 1 es el de más abajo, el 7 es el de arriba del todo). 1. 2. 3. 4. 5. 6. 7.

IPv4 es un protocolo de direcciones IP, formadas por 12 bits divididos en cuatro octetos. Estos octetos van a ir separados por guiones y se expresan en notación decimal. Falso. Verdadero.

DHCP: Dynamic Host Configuration Protocol En la instalación de un servicio DHPC, ¿cuál de los siguientes en un aspecto importante a tener en cuenta?. El equipo que actúe como servidor debe tener una configuración de red a través de DHCP. Todas las anteriores son correctas. Es recomendable que cada equipo tenga asignada siempre una dirección IP distinta. Se puede alcanzar un máximo de 254 equipos.

Trabajar con subredes ofrece una serie de ventajas, entre las que están: Escalabilidad. Eficiencia. Reducción.

Señala los modelos de asignación de direcciones IP del protocolo DHCP. Asignación dinámica con reserva. Asignación dinámica y limitada. Asignación automática y limitada. Asignación automática e ilimitada. Asignación estática con reserva. Asignación dinámica e ilimitada.

En la asignación estática con reserva el administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. A cada cliente se le reserva una única dirección IP. Verdadero. Falso.

Dentro de la comprobación del funcionamiento del DHCP: El servidor es el encargado de confirmar si la dirección IP es la correcta mientras que el cliente es el encargado de verificar el estado del proceso. Falso. Verdadero.

Aquellos equipos que necesiten conectarse al servidor DHCP en algunas ocasiones, cuentan con una dirección IP que se va a ir modificando dentro del ámbito. Verdadero. Falso.

Respecto a la realización de la documentación para apoyar al usuario, selecciona las afirmaciones correctas: Ninguna incidencia puede resolverse “in situ”, actuando directamente. La realización de este documento puede realizarse mediante una aplicación informática que facilita la recogida de incidencias. Una de las ventajas de realizar la documentación es que dejamos constancia de todos los pasos previos a la instalación. Es recomendable dejar constancia de las opciones que hemos seleccionado pero no de las razones que nos han llevado a tomar tal decisión. Los problemas no pueden gestionarse de manera remota. Este documento debe ser una guía de consulta para futuras ampliaciones e incidencias. Al finalizar la instalación y configuración es recomendable realizar un documento que englobe todo el procedimiento.

Los sistemas de nombre de dominios tienen entre las funciones el ofrecer mayor legibilidad a los usuarios, asociando direcciones numéricas a otras alfanuméricas. Por ejemplo, 173.194.31.16 a www.google.com. Verdadero. Falso.

En relación a ARPANET…. Los equipos que pertenecían a la red se administraban con un archivo único que contenía relacionados el nombre del equipo junto con su correspondiente dirección IP. Las dos afirmaciones son correctas. ARPANET era la red de ordenadores destinados a la investigación que creó el Departamento de Defensa de los Estados Unidos. Ninguna de las anteriores es correcta.

Selecciona la respuesta correcta sobre los sistemas DNS. En estos sistemas, el equipo tiene información sobre su localización, de tal forma que es posible que existan distintas redes de ordenadores con el mismo nombre. Todas son correctas. Esta forma de relacionar los nombres con direcciones IP es conocida como sistema de nombres jerárquicos. Sobre el año 1984, aparecieron los sistemas DNS, definidos como sistemas escalables y jerárquicos con forma de árbol.

Ni el dominio raíz ni los de primer nivel pueden ser comprados por los usuarios. Para comprar un dominio tenermos que hacerlo con algunos del segundo nivel. Verdadero. Falso.

Selecciona los tipos de servidores que puedes encontrar según la cantidad de datos que pueden almacenar. Servidores iterativos. Servidores capacitativos. Servidores recursivos. Servidores no autoritativos. Servidores autoritativos.

Selecciona las partes que tiene un registro de recursos: Clase. Propietario. Tipo. Capacidad. Resistencia. Datos. Time to live. Especie.

Uno de los pasos en la instalación de un servicio DNS es marcar la opción para ‘verificar Servidor DNS’ en ‘Seleccionar roles de servidor’. Verdadero. Falso.

¿Para qué se utiliza la creación de una zona de búsqueda directa?. La vamos a utilizar para poder relacionar las búsquedas de los equipos con sus correspondientes nombres. Ninguna de las respuestas es correcta. Solo se pueden crear zonas de búsqueda inversa. La vamos a utilizar para poder relacionar los diferentes nombres de los equipos con sus correspondientes direcciones IP.

Cuáles de las siguientes son comprobaciones del funcionamiento del servicio DNS: Verificación de la resolución inversa. Verificación del acceso a datos. Visualización de los registros. Visualización de los usuarios. Verificación de la resolución directa. Verificación del estado del servicio.

Se recomienda y suele ser necesario realizar una documentación adecuada para apoyar al usuario administrador en el proceso de instalación y configuración DNS en nuestro servidor. Verdadero. Falso.

Las comunicaciones entre dos equipos funcionan cuando uno realiza una petición al otro. Si es aceptada, se establece la conexión para que este pueda responder y, después, finaliza. Por eso, estos servicios TCP/IP utilizan la estructura cliente- servidor. Verdadero. Falso.

Enlaza cada estructura de red con su respectiva definición: Peer to peer (igual-igual). Cliente-servidor.

Enlaza las siguientes partes de un registro de recursos con su respectiva definición: Propietario. TTL (time to live). Clase. Tipo. Datos.

La mascara de subred tiene la misma estructura que una dirección IP pero, en este caso, dicha máscara se utiliza para identificar la parte de la red que pertenece al dispositivo determinado en una dirección IP. Verdadero. Falso.

Las zonas hacen referencia a la parte de las bases de datos que aloja los nombres de dominio en el servidor DNS. Verdadero. Falso.

IPv4 es un protocolo de direcciones IP formadas por 64 bits divididos en cuatro octetos. Estos octetos van separados por puntos y se expresan en notación decimal. Falso. Verdadero.

El sistema de nombre de dominios (DNS), Domain Name System, tiene entre sus funciones que las diferentes direcciones IP sean legibles para los usuarios. Verdadero. Falso.

Enlaza cada zona de servidor con su respectiva definición: Zona primaria. Zona secundaria.

DNS permite a los nodos un máximo 36 caracteres, y la profundidad del nodo es de 27 niveles. Falso. Verdadero.

Señala las afirmaciones correctas referentes al protocolo de transferencia de ficheros (FTP). Ofrece la posibilidad de almacenar información en el servidor o descargarla pero dependiendo del sistema operativo. FTP es un protocolo de transferencia de archivos. Se da en la capa de Aplicación. Se da en la capa de Transporte. Consigue que el uso compartido de ficheros sea más sencillo. Ofrece la posibilidad de almacenar información en el servidor o descargarla independientemente del sistema operativo.

Señala la respuesta correcta respecto a la transferencia de ficheros: Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite pero no es posible poder establecer la conexión entre los dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo y, una vez que se fije la conexión, ya puede enviar aquellos parámetros que necesite para poder establecer la conexión entre dos equipos y un canal de datos. Si un usuario desea transferir archivos entre dos servidores diferentes, se establece un canal de control con cada equipo pero, una vez que se fije la conexión aun no pueden se pueden enviar los parámetros para poder establecer la conexión entre dos equipos y un canal de datos. Ninguna de las respuestas es correcta.

Señala cuáles de las siguientes son formas que tienen los clientes para conectarse a un servidor. Comunidad. Anónima. Usuario. Reunión. Invitado.

¿Qué característica tiene el acceso a un servidor mediante un usuario?. Se necesita un usuario y una contraseña. Ofrece la posibilidad de subir y descargar archivos. Ofrece la posibilidad de modificar archivos. Todas son correctas.

Señala las características que puedes encontrar en un acceso anónimo al servidor. Ofrece la posibilidad de leer pero no de copiar ficheros públicos. El cliente no necesita tener una cuenta de usuario privada. Ofrece la posibilidad de leer y copiar ficheros públicos. Se puede seleccionar cualquier usuario de acceso. El usuario de acceso debe ser Anonymous.

Para establecer los permisos de escritura existe un algoritmo al que se le asignan una serie de valores según el tipo de acceso que se quiera dar. Verdadero. Falso.

Cuando damos permisos a un usuario, les podemos hacer referencia con un valor numérico. Enlaza cada conjunto de permisos con el número que se le asocia. Lectura y escritura. Lectura y ejecución. Escritura y ejecución. Lectura, escritura y ejecución.

Señala las afirmaciones correctas referentes al comando: “chmod 775 /”. Asigna permisos de lectura y ejecución al grupo. Asigna permisos de lectura, escritura y ejecución al grupo. Asigna permisos a un archivo. Asigna permisos de lectura y ejecución al usuario. Asigna permisos a la carpeta raíz. Asigna permisos de lectura, escritura y ejecución al propietario.

Para verificar el acceso anónimo con Explorador de Windows hay que abrir el explorador en el equipo cliente y escribir la dirección correspondiente al FTP. Verdadero. Falso.

La documentación que se realiza debe ser una guía de consulta para futuras ampliaciones o posibles incidencias y se pueden incluir las características del servicio FTP y sus conexiones de datos. Verdadero. Falso.

El correo electrónico funciona de forma similar a la del correo postal. Ambos pueden enviar y recibir información. Verdadero. Falso.

Marca cuáles de los siguientes son protocolos de correo electrónico. POP. IMAP. SNTT. IPAM. SMTP. PAP.

Por medio del correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales,​ si bien suelen existir limitaciones al tamaño de los archivos adjuntos. Selecciona cada protocolo en la posición correcta según su definición. IMAP. POP. SMTP.

El servidor de correo siempre viene instalado previamente en el sistema Windows Server. Falso. Verdadero.

Antes de realizar la instalación de un servidor de correo electrónico es necesario realizar una preparación del sistema. Verdadero. Falso.

Mediante las cuentas de correo podemos identificarnos dentro del servicio para que podamos enviar y recibir información. Señala las afirmaciones correctas sobre los Alias del buzón: Es imposible crear un alias universal que se encargue de recoger el correo de las direcciones que no estén asignadas a ningún usuario. Existen los denominados universales que se encargan de recoger el correo de todas las direcciones posibles que no estén asignadas a ningún usuario. Son adicionales pero no pueden reemplazar a ningún correo específico. Pueden reemplazar a uno o más de un correo específico. Se utilizan para reenviar correos sin tener que utilizar la dirección original completa.

¿Qué se pretende con el Phising?. Se pretende conseguir un mayor número de direcciones pidiendo colaboración a los usuarios a través de noticias falsas. Se pretende informar de temas comerciales. Ninguna de las respuestas es correcta. Se pretende engañar a los usuarios haciéndolos creer que los correos electrónicos recibidos vienen de una entidad oficial o pública.

Señala cuáles de las siguientes son características que debemos de tener en cuenta para no caer en el engaño de ningún spam. No dar contestación a los correos basura. No ir pinchando en los distintos hiperenlaces que aparezcan, incluso si vienen de algún usuario conocido. Comprobar siempre que la conexión es segura. Publicar la dirección de correo electrónico. No ignorar los mensajes que se van reenviando.

Uno de los pasos para la creación de un buzón de usuario para el correo electrónico es elegir el tipo de usuario. Verdadero. Falso.

Respecto a la creación de la documentación adecuada, selecciona la opción correcta. Sirve para controlar el estado en el que se encuentra el servidor y la red de comunicaciones. Los administradores podrán utilizar este tutorial como ayuda de todo el proceso. Todas son correctas. Debemos dejar constancia de las especificaciones, funcionamiento, protocolos de descarga y cuentas de correo.

La diferencia principal que encontramos entre estos modelos es el número de capas en los que se divide. El modelo TCP/IP es el primero que surgió, y se compone de 4 capas, mientras que el modelo OSI ha aumentado el número de capas a 7. ¿A qué capa pertenece el protocolo FTP?. Enlace de datos. Transporte. Aplicación. Física. Red.

El servidor FTP se ejecuta en un servidor y se encarga de intercambiar los diferentes archivos a través de una red local o de internet. Verdadero. Falso.

Cuales de las siguientes opciones son métodos de acceso en un servidor FTP. Admin. Usuario. Invitado. FilezillaAdmin. Anónimo.

¿Cual de las siguientes opciones es correcta?. POP ofrece al usuario la posibilidad de descargar, en su ordenador diferentes aplicaciones de FTP. POP ofrece al usuario la posibilidad de descargar, en su ordenador, los correos recibidos por si necesita realizar cualquier cambio o modificación sobre ellos sin necesidad de que esté conectado a la red. Ninguna de las respuestas es correcta. POP ofrece al usuario la posibilidad de interactuar con otros ordenadores de forma remota.

Relaciona los diferentes clientes de correo con su concepto: Thunderbird. Outlook. Mailbird. Sea Monkey. Opera Mail. Inky. eM Cliente. Evolution.

La diferencia principal que encontramos entre los modelos OSI y TCP/IP es el número de capas en los que se divide. El modelo TCP/IP es el primero que surgió, y se compone de 4 capas, mientras que el modelo OSI ha aumentado el número de capas a 7. ¿A qué capa pertenece el protocolo SMTP?. Aplicación. Física. Enlace de datos. Transporte. Red.

El funcionamiento principal del protocolo SMTP es conseguir entregar un mensaje determinado a su destinatario. Verdadero. Falso.

El origen del SMTP se encuentra en los protocolos del FTP, por lo que hace uso de sus comandos. ¿Qué comando SMTP permite identificar al cliente?. HELO/EHLO. RCPT TO. MAIL FROM. DATA.

Códigos de respuesta SMTP La respuesta que ofrece el servidor SMTP se expresa mediante un código formado por tres dígitos (Xyz). ¿Cuál de los siguientes dígitos expresa que la acción se ha realizado con éxito?. 4yz. 2yz. 1yz. 5yz. 3yz.

El cliente FTP se ejecuta en un equipo cliente y ofrece la posibilidad de conectarse a un servidor FTP para poder intercambiar los diferentes archivos. Verdadero. Falso.

¿Qué es HTTP?. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de transporte, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de supertexto, correspondiente a la capa de aplicación, que no comparte ni distribuye información entre distintos sistemas a través de las páginas web. Ninguna de las respuestas es correcta. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de aplicación, que comparte y distribuye información entre distintos sistemas a través de las páginas web.

Si es necesaria identificación para acceder a un recurso: ¿Qué forma tendría la URL generada?. Protocolo://máquina:puerto@usuario:contraseña /ruta_fichero. Ninguna de las respuestas es correcta. Protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Protocolo://usuario@contraseña:máquina@puerto/ruta_fichero.

Respecto al formato de una URL, relaciona cada afirmación con el concepto al que hace referencia. Usuario. Protocolo. Ruta_fichero. Contraseña. Puerto. Máquina.

Relaciona cada código de error con la definición correspondiente. 1XX. 2XX. 3XX. 4XX. 5XX.

Señala las afirmaciones correctas referentes al funcionamiento HTTPS. Este protocolo autentifica al servidor frente al cliente haciendo uso del certificado digital. No se utiliza ninguna combinación de algoritmos, únicamente se usa clave asimétrica (SSL). Es un protocolo bastante lento pero seguro gracias al cifrado simétrico. Su función principal es establecer conexiones de forma segura entre cliente y servidor. Es un protocolo bastante seguro gracias a la combinación de los algoritmos de clave asimétrica 8SSL) junto con los de clave simétrica (TLS).

Cuando tenemos que implementar el alojamiento del servidor virtual basado en el nombre de dominio, es conveniente que el servidor web se configure para que pueda identificar los diferentes nombres de los servidores virtuales. Verdadero. Falso.

¿Qué se debe hacer para verificar el acceso al servicio con HTTP?. Ninguna de las respuestas es correcta. El equipo del cliente debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. No se puede verificar ese acceso. El equipo servidor debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro.

Para la instalación de un nuevo módulo es necesario seleccionar la casilla de verificación en la ventana que aparece Seleccionar servicios de función. Verdadero. Falso.

Señala cuáles de estos son los pasos para la configuración de comunicaciones seguras. Seleccionar Autenticación básica. Abrir el administrador de IIS. Activar el acceso anónimo haciendo clic en Autenticación anónima > Habilitar. Seleccionar un perfil genérico avanzado. Desactivar el acceso anónimo haciendo clic en Autenticación anónima > Deshabilitar.

En el desarrollo de una documentación adecuada no debemos dejar constancias de todos los pasos previos a una instalación. Falso. Verdadero.

¿Qué es un proxy?. Ninguna de las respuestas es correcta. El servicio proxy es un dispositivo que puede actuar solo como cliente. Admite las peticiones que hace un cliente como si fuera el mismo cliente y las reenvía hasta un servidor real. El servicio proxy es un dispositivo que solo puede actuar como servidor. Admite las peticiones que hace un servidor como si fuera el servidor de destino y después, las reenvía hasta un servidor real. El servicio proxy es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después, las reenvía hasta un servidor real.

¿A qué capa del modelo OSI pertenece el servicio proxy?. A la capa de presentación. Ninguna de las respuestas es correcta. A la capa de transporte. A la capa de datos.

Señala las ventajas del servicio proxy. Filtrado. Velocidad. Retardo. Seguridad. Control. Transparencia.

Cuando accedemos a Internet mediante el uso del proxy, siempre es posible la realización de todas las operaciones avanzadas a través de varios puertos o protocolos. Falso. Verdadero.

¿Cuáles son los pasos para realizar la configuración del servicio proxy?. Definición de las opciones de implementación. Definición de las opciones de importación. Configuración de las opciones de grupo. Configuración de las opciones de red. Configuración de las opciones del sistema.

En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta. En la ventana Configuración de WAN, debemos elegir la tarjeta que conecta a la red interna. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red externa. Ninguna de las respuestas es correcta. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red interna.

Selecciona cuál de las siguientes opciones no corresponde con uno de los pasos para configurar el cliente para acceder a redes públicas. Aparece otra ventana Configuración de la red de área local (LAN) y seleccionamos la opción Usar un servidor proxy para la LAN. Abrimos la ventana de comandos y escribimos setconfig. Debemos escribir en Dirección la dirección correspondiente junto con el valor 8080 en la casilla del Puerto. Ninguna de las respuestas es correcta.

Selecciona cuál de las siguientes opciones no corresponde con una de las comprobaciones del servicio. Todas las anteriores son correctas. Verificación del filtrado de páginas web. Verificación del estado del servicio. Verificación de la navegación web.

Señala las respuestas correctas referentes al acceso remoto. Corresponde a la capa de transporte del modelo OSI. Podemos utilizar un equipo desde otro gracias a una red local o Internet, respetando los protocolos correspondientes. Para trabajar con acceso remoto, es conveniente que los ordenadores tengan instaladas aplicaciones para ello. El usuario del equipo servidor va a tomar el control del equipo cliente, de tal forma que, va a poder hacer uso de cualquiera de sus recursos. El usuario del equipo cliente va a tomar el control del equipo servidor, de tal forma que, va a poder hacer uso de cualquiera de sus recursos.

Indica a que protocolo corresponden las siguientes afirmaciones: TELNET. SSH.

Señala cuáles de las siguientes corresponden a las características del protocolo SSH. Tunneling. Lentitud. Confidencialidad. Autoridad. Autenticación. Integridad. Acceso desde móviles.

Gracias al acceso remoto, podemos iniciar (a distancia), distintas sesiones en diferentes equipos. El equipo remoto debe activar un software para recibir la conexión de los clientes al iniciar sesión y, el cliente no necesita ningún permiso para poder establecer conexión con la máquina remota. Falso. Verdadero.

Señala la respuesta correcta respecto al acceso remoto: TeamViewer es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. LogMeIn es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. LogMeIn es utilizado por Windows y Apple y accediendo a la web desde el equipo cliente podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. LogMeIn es utilizado solo por Windows y accediendo a la web desde el equipo servidor podemos llevar a cabo la administración remota. TeamViewer es un software multiplataforma que debe ser instalado tanto en cliente como en servidor. Webmin también es un software multiplataforma para los sistemas Unix. Ninguna de las respuestas es correcta.

¿Con qué comando podemos instalar el programa Remmina para la posterior instalación de un servicio de acceso remoto en línea de comandos Linux?. Ninguna de las respuestas es correcta. apt-get install remmina. apt-get remmina. apt-add install remmina.

Una vez instalado Remmina, para continuar con la instalación de un servicio de acceso remoto en línea a través de linux, es necesario modificar cómo queremos que nos acceda remotamente. Verdadero. Falso.

Señala las comprobaciones que se deben realizar una vez instalado y configurado el servicio de acceso remoto. Verificación del estado del servicio. Verificación del servicio con conexión a escritorio remoto. Verificación del estado de segunda. Verificación de la privacidad lateral. Verificación del servicio con el navegador.

Indica a que tipo de interfaz (gráfica o por consola) corresponde cada una de las siguientes ventajas. Interfaz gráfica. Interfaz de consola.

Indica a que tipo de interfaz (gráfica o por consola) corresponde cada uno de los siguientes inconvenientes. Interfaz gráfica. Interfaz de consola.

Señala las ventajas que encontramos en un acceso remoto. Permite el acceso a otro equipo que al que no puedes acceder de forma física. Utiliza distintas aplicaciones del servidor. No se requieren permisos para el acceso remoto. Se pueden realizar operaciones de mantenimiento y administración sin estar presente. El equipo remoto no necesita ningún software adicional.

Relacionar los siguientes conceptos con su definición: Acceso remoto. Control remoto. Administración remota.

Existen distintas aplicaciones encargadas de realizar las tareas de administración remota y estas se dividen en dos tipos. Verdadero. Falso.

¿Cuál de estas opciones corresponde a las consultas iterativas?. Los servidores realizan las consultas iterativas cuando reciben la consulta por parte de otro servidor. Los clientes realizan las consultas iterativas. El servidor responde con la información que tiene en la base de datos. Si el servidor no encuentra la respuesta, debe encontrarla preguntando a los demás servidores.

¿Cuál es la estructura del servidor DNS?. Estructura en red. Estructura jerárquica. Ninguna de las 3 opciones es correcta. Estructura matricial.

¿Qué significa la asignación estática con reserva?. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. El servidor asigna una dirección IP de forma permanente. El servidor asigna una dirección IP durante un instante de tiempo determinado. Ninguna de las opciones es correcta.

La capa de red en el modelo OSI se corresponde en el modelo TCP/IP con la capa de: Internet. Transporte. Red. Aplicación.

¿Qué estructura de red utilizan los servicios TCP/IP?. Cliente-servidor. Las dos opciones son correctas. Ninguna de las dos opciones es correcta. Peer to peer (igual- igual).

¿Cuál es la máxima longitud del nombre de los nodos?. 63 caracteres. 67 caracteres. 123 caracteres. 127 caracteres.

El dominio .asia es un dominio. Genérico sTDL. Geográfico. Genérico uTDL. Infraestructura.

Escoge la opción que hace referencia a los servidores no autoritativos: No almacenan los datos de una zona completa. Existe como mínimo uno por zona. Debemos mantener activo el servicio ante posibles fallos si existe más de uno. Almacena toda la información de la zona.

¿En cuántas capas se divide el modelo OSI?. 7. 6. 4. 5.

¿Qué función realiza una zona de resolución directa?. Devuelve la dirección IP a partir del nombre de una máquina. Devuelve el nombre de una máquina a partir de la dirección IP. Las dos opciones son correctas. Ninguna de las dos opciones es correcta.

Selecciona la opción falsa sobre FTP. Sólo funciona en Windows. Se encarga de la transferencia de archivos. Almacena información en un servidor. Funciona en cualquier sistema operativo.

El protocolo FTP... Favorece la velocidad frente a la seguridad. Es muy rápido y seguro. Favorece la seguridad frente a la velocidad. Es lento pero seguro.

Con relación a una dirección de correo electrónica. Puede haber un mismo nombre de usuario asociado a dos dominios distintos. Dos servidores de correo pueden tener el mismo dominio. El dominio va a la izquierda del símbolo @. Nombre de usuario y dominio están separados por &.

De la lista siguiente, ¿cuál no es un protocolo de correo electrónico?. OUTLOOK. IMAP. POP3. SMTP.

Selecciona la opción verdadera sobre las cuotas: Cuando se superan las cuotas rígidas, se denegará el acceso al usuario. Cuando se superan las cuotas rígidas, el usuario puede acceder al contenido y subir pequeños archivos con mensajes de aviso. Las cuotas flexibles no se pueden superar. Cuando se superan las cuotas flexibles, se denegará el acceso al usuario.

¿A qué capa del modelo OSI pertenece el servicio FTP?. Aplicación. Transporte. Enlace de datos. Red.

El protocolo POP3 tiene el principal objetivo de que... El usuario pueda descargarse los mensajes en su ordenador. Cualquiera de las dos opciones. Ninguna de las dos opciones. Pueda acceder los mensajes desde cualquier equipo mediante conexión internet.

El código de respuesta SMTP consta de: 3 dígitos. 3 letras. 4 dígitos. 1 dígito y 2 letras.

El protocolo IMAP4 tiene el principal objetivo de que... El usuario pueda acceder los mensajes desde cualquier equipo mediante conexión internet. El usuario pueda descargarse los mensajes en su ordenador. Ninguna de las dos opciones. Cualquiera de las dos opciones.

El comando RCPT TO. Identifica a los destinatarios. Identifica al servidor. Identifica al recipiente. Identifica al cliente.

¿Quién va a ser el encargado de cerrar una transferencia de archivos por FTP?. El servidor. El cliente. Ni el servidor, ni el cliente. Lo puede hacer tanto el cliente como el servidor sin autorización del otro.

Si un archivo en el servidor tiene permisos 765: Todos los usuarios del mismo grupo del propietario tienen permiso de lectura y escritura. El propietario tiene permiso de lectura y escritura. El propietario tiene permiso de lectura y ejecución. El propietario tiene todos los permisos, igual que el resto de usuarios.

El servicio proxy puede actuar como: Cualquiera de las dos opciones es correcta. Cliente. Servidor. Ninguna de las dos opciones es correcta.

Un servidor proxy actúa como proxy de reenvío cuando: Recibe la petición del cliente, la valida y la transmite. Identifica al servidor. Identifica a los destinatarios. Situado al lado del servidor, puede proporcionar diferentes contenidos de forma transparente con respecto al cliente.

Selecciona la opción falsa sobre HTTP. El protocolo depende del sistema desde el que se está intentando acceder. Fue desarrollado por Sir Thimothy Berners-Lee. Funciona con cualquier sistema operativo. Es un protocolo que permite compartir y distribuir información a través de las páginas web.

¿En qué consisten las cookies?. Ayudan al servidor a saber si un cliente ha sido validado o no y, de esta forma, puede ofrecerle diferentes servicios específicos de los usuarios registrados. Es un cliente de correo electrónico. Es un conjunto de protocolos para servicios web. Es un método de cifrado asimétrico.

¿Cómo consigue un proxy aumentar la velocidad de acceso a los recursos de internet?. Memoria caché. A través del protocolo HTTP. Mediante fibra óptica. Por medio de un sistema informático de mejores prestaciones.

Entre los métodos de petición, ¿cuál es utilizado sobre todo en formularios?. POST. GET. STAND. HEAD.

¿Cuál de los siguientes puntos no está incluido entre las funciones de filtrado del servicio proxy?. Evitar que lleguen e-mails SPAM. Limita que se puedan utilizar diferentes características de un protocolo determinado. Que no se abuse de aplicaciones que no estén permitidas. Es capaz de detectar si existe algún protocolo no autorizado que utilice puertos estándar.

En cuanto a la ejecución de código en el cliente, ¿a qué se refiere?. El cliente puede mostrar por pantalla el documento que se genera a partir de un código HTML y se hace responsables de los scripts. El cliente es quien ha diseñado y almacena la página web. Las tres opciones anteriores son ciertas. Los programas situados al lado del servidor son los que deben interpretar y ejecutar los scripts.

En un sistema criptográfico, la clave asimétrica consiste en. Uso de dos claves; una pública y otra privada. Misma clave tanto para cifrar como para descifrar un mensaje. Un número de 8 dígitos. Uso únicamente de claves privadas.

La memoria caché de un servidor proxy almacena documentos web: Temporalmente. No se usa jamás con ese fin. Permanentemente. A petición del cliente.

¿A qué capa del modelo OSI pertenece el servicio proxy?. Transporte. Red. Aplicación. Sesión.

¿A qué capa del modelo OSI pertenece el servicio HTTP?. Aplicación. Enlace de datos. Transporte. Red.

¿En qué se diferencia el protocolo telnet de SSH?. En la seguridad. Ninguna de las dos opciones es correcta. Su funcionalidad no tiene nada que ver. Las dos opciones son correctas.

Para mejorar la seguridad en el servicio de acceso remoto se configura el servidor para que use un certificado digital y así... Permitir que cuando acceda remotamente el usuario reciba la firma del servidor y confíe en él. Permitir que los datos se envíen cifrados. Ninguna de las respuestas es correcta. Permitir la autenticación del usuario que desea acceder.

¿En qué consiste la característica de tunneling del protocolo SSH?. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros. Se transmiten datos más rápidamente. Se abren puertos anteriormente cerrados. Se logra romper con la seguridad de un servidor al que se accede de manera ilegal.

El algoritmo RSA genera: Claves para sistemas de encriptación de clave asimétrica. Dos claves no relacionadas e independientes. Claves para sistemas de encriptación de clave simétrica. Todas las respuestas anteriores son ciertas.

¿Puedes usar SSH para hacer administración remota con interfaz gráfica?. Sí, usando la opción -X. Únicamente si el servidor trabaja con el sistema operativo linux. Sí, usando la opción -P. Nunca.

¿Cuál fue la principal desventaja de telnet?. La falta de cifrado que comprometía la seguridad. La falta de un estándar. Ninguna de las opciones es correcta. La baja velocidad.

TeamViewer es. Un programa para realizar administración remota. Un programa para realizar acceso remoto. Un programa para aumentar la seguridad del acceso remoto. Un programa para realizar control remoto.

¿En qué consiste la característica de integridad del protocolo SSH?. Si durante el proceso de comunicación, el paquete se altera, este hecho puede ser detectado fácilmente. El cliente se valida contra el servidor. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación.

¿Para qué se emplea actualmente la aplicación TELNET?. Para el acceso a dispositivos de red como routers. Ninguna de las 3 respuestas es correcta. Para la asistencia remota a usuarios. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores.

¿Cuál de estas aplicaciones no se utiliza para administración remota?. Filezilla. LogMeIn. TeamViewer. Webmin.

Según la siguiente imagen responde a la siguiente pregunta: ¿Cuál de las siguientes opciones es un FQDN valido para host ilerna_ws?. Ilerna.local.ilerna_ws. Ilerna.local. ilerna_ws. Ilerna01.ilerna_ws.

Según la siguiente imagen responde a las siguiente pregunta: En el apartado reservas del "Ámbito [192.168.1.0] ..." del servicio DHCP del servidor encontraremos... Ninguna de las respuestas es correcta. El rango de IPs que vamos a distribuir en los clientes del dominio. Las IPs reservadas para diferentes máquinas que configuremos con IPs estáticas. Las IPs de los clientes configurados en dominio.

El dominio .cat es un dominio. Genérico uTDL. Genérico sTDL. Infraestructura. Geográfico.

IPv4 es un protocolo de direcciones IP formadas por. 16 bits. 32 bits. 8 bits. 128 bits.

¿Qué función realiza una zona de resolución directa?. Devuelve el nombre de una máquina a partir de la dirección IP. Devuelve la dirección IP a partir del nombre de una máquina. Devuelve la IP a partir de una IP parcial. Ninguna de las opciones es correcta.

¿Qué significa la asignación estática con reserva?. El servidor asigna una dirección IP durante un instante de tiempo determinado. Ninguna de las respuestas es correcta. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. El servidor asigna una dirección IP de forma permanente.

El protocolo IMAP4 tiene el principal objetivo de que... Ninguna de las respuestas es correcta. Los usuarios puedan estar conectados todo el tiempo que su enlace permanezca activo y descargar los mensajes bajo demanda. El usuario pueda descargarse los mensajes en su ordenador. Tiene toda la información en el equipo de forma local.

Selecciona la opción verdadera sobre las cuotas: Las cuotas flexibles no se pueden superar. Cuando se superan las cuotas rígidas, se denegará el acceso al usuario. Cuando se superan las cuotas rígidas, el usuario puede acceder al contenido y subir pequeños archivos con mensajes de aviso. Cuando se superan las cuotas flexibles, se denegará el acceso al usuario.

Según la siguiente imagen responde a las siguiente pregunta: ¿Que información nos proporciona el apartado 3 y 4?. Los datos que tenemos en local y los datos que tenemos en el servidor. Los datos que tenemos en el servidor y el estado de los datos que traspasamos de un sitio a otro. El resultado de la conexión establecida con el servidor. El resultado de la conexión establecida con el servidor y los datos del servidor.

Según la siguiente imagen responde a las siguiente pregunta: ¿Qué información nos proporciona el apartado Nº2?. Los datos que contiene el sitio. Las características configurables del sitio. Ninguna de las respuestas es correcta. El contenido del sitio.

Según la siguiente imagen responde a las siguiente pregunta: ¿Qué apartado tendríamos que modificar para poner el archivo miWeb.html como principal en nuestro sitio web?. Encabezados de respuesta HTTP. Documento predeterminado. Tipos MIME. Filtrado de solicitudes.

¿Qué sistema criptográfico es más rápido?. Clave simétrica. No se puede saber. Los dos son iguales de rápidas. Clave asimétrica.

Un servidor proxy actúa como proxy de reenvío cuando: Identifica al servidor. Recibe la petición del cliente, la valida y la transmite. Identifica a los destinatarios. Situado al lado del servidor, puede proporcionar diferentes contenidos de forma transparente con respecto al cliente.

¿A qué capa del modelo OSI pertenece el servicio HTTP?. Red. Aplicación. Transporte. Enlace de datos.

¿En qué consisten las cookies?. Es un conjunto de protocolos para servicios web. Son un conjunto de datos que puede recibir el cliente y que además almacenan la petición del servidor web en concreto. Es un método de cifrado asimétrico. Es un cliente de correo electrónico.

En el protocolo HTTP, la ejecución de código en el cliente se refiere a: El cliente puede mostrar por pantalla el documento que se genera a partir de un código HTML y se hace responsable de los scripts. Ninguna de las respuestas es correcta. Los programas situados al lado del servidor son los que deben interpretar y ejecutar los scripts. El cliente es quien ha diseñado y almacena la página web.

Según la siguiente imagen responde a las siguiente pregunta: ¿El sitio ilernaPrueba que protocolo utiliza?. FTP. HTTPS. HTTP. SFTP.

El algoritmo RSA genera: Todas las respuestas anteriores son ciertas. Claves para sistemas de encriptación de clave asimétrica. Dos claves no relacionadas e independientes. Claves para sistemas de encriptación de clave simétrica.

¿En qué consiste la característica de tunneling del protocolo SSH?. Se logra romper con la seguridad de un servidor al que se accede de manera ilegal. Puede realizar la función de encapsular un protocolo de red dentro de otro. Se abren puertos anteriormente cerrados. Se transmiten datos más rápidamente.

Según la siguiente imagen responde a las siguiente pregunta: ¿Con que cuenta tenemos que acceder para conectarnos en remoto a otro equipo?. Con cualquier cuenta del equipo remoto que tenga permisos para realizar esta conexión. Con la cuenta administradora del equipo local. Con la cuenta administradora del equipo remoto, ya que con otras no es posible. Ninguna de las respuestas es correcta.

¿Cuál no es una característica del protocolo SSH?. Tunneling. Localidad. Autenticación. Integridad.

Según la siguiente imagen responde a las siguiente pregunta: ¿Qué tenemos que instalar para acceder a la ventana que muestra la imagen?. El servicio de Active Directory. Nada, este ya viene por defecto en Windows. El servicio web IIS. El servicio de Acceso remoto.

¿Qué requisito se debe cumplir en el acceso remoto?. El cliente necesita permiso para poder establecer conexión con la máquina remota. Todas las respuestas son correctas. El equipo local necesita (vía intranet o internet) al servidor remoto (que debe estar encendido). El equipo remoto debe activar un software para recibir la conexión de los clientes al iniciar sesión.

Respecto al acceso remoto, ¿cuál de las siguientes afirmaciones es correcta?. Cuando ejecuta programas, usa los recursos hardware ofrecidos por el servidor, como la velocidad y memoria RAM. Todas las respuestas son correctas. Utiliza distintas aplicaciones del servidor. Gracias al acceso remoto, podemos iniciar (a distancia), distintas sesiones en diferentes equipos.

¿Cuál de estas direcciones IP es válida?. 125.186.17.287. 10.100.18.100. 200.200.256.198. 1766.2444.7666.

En la red 170.100.50.0, con máscara de red 255.255.255.128, ¿qué dirección de las siguientes se puede asignar un PC?. 170.100.50.0. 170.100.50.50. 170.100.50.127. 170.100.50.150.

En DHCP es posible: Las dos anteriores son correctas. Indicar el tiempo de vigencia de la dirección IP para cada equipo. Especificar el rango sobre el que el servidor DHCP asigna direcciones IP.

Modelo OSI. 7. Aplicación. 6. Presentación. 5. Sesión. 4. Transporte. 3. Red. 2. Enlace de datos. 1. Física.

En el apartado reservas del "Ámbito [192.168.1.0]" del servicio DHCP del servidor encontraremos: Las IP de los clientes configurados en el dominio. El rango de IP que vamos a distribuir en los clientes del dominio. Ninguna es correcta. Las IP reservadas para diferentes máquinas que configuraremos con IP estáticas.

Un proxy transparente... Evita que el equipo cliente deba modificar su configuración para acceder a Internet. Atiende peticiones en la capa de Internet. Permite ocultar la IP del cliente mientras navega por Internet. Ninguna es correcta.

¿Cuál de las siguientes afirmaciones es falsa?. El servicio DHCP evita que existan direcciones IP repetidas en la red. El servicio DHCP permite la reutilización de direcciones IP. Si se dispone del servicio DHCP no es necesario configurar manualmente cada equipo. El servicio DHCP no permite reservar direcciones IP.

¿Cuál de los siguientes protocolos no tiene nivel de aplicación?. DHCP. UDP. HTTP. SSH.

¿Cuál es el puerto de HTTPS?. 110. 443. 25. 67-68.

¿Cómo se conoce al pequeño programa que se instala en el navegador para ofrecerle nuevas funcionalidades?. Plugin. Applet. Servlet. Ninguna de las anteriores.

¿Qué función permite a un proxy paliar el desaprovechamiento del ancho de banda?. Pasarela. Caché. Reenvío. Inverso.

¿Qué función realiza una zona de resolución directa?. Todas son correctas. Todas son incorrectas. Devuelve la dirección IP a partir del nombre de una máquina. Devuelve el nombre de una máquina a partir de una dirección IP.

¿Cuáles son los requisitos para realizar un acceso remoto?. Desde el equipo local se necesita acceso vía Intranet o Internet al servidor remoto,que debe estar encendido. El cliente debe tener permiso para conectarse a la máquina remota,por lo que el servidor debe mantener una lista de usuarios permitidos. Todas son correctas. El equipo remoto debe tener activado el software que permita recibir conexiones desde los clientes para iniciar sesión.

¿Qué método solicita un recurso al servidor mediante el URL, de tal manera que el servidor no devuelve el cuerpo del mensaje, sino solo la línea inicial y las cabeceras?. POST. HEAD. GET. Ninguna de las respuestas anteriores es correcta.

¿Cuál es el puerto SSH?. 22. 23. 53. 25.

¿Qué es la cuota FTP?. La cantidad de información que un usuario puede descargar del servidor. La cantidad de información que un usuario puede alojar en un servidor. El precio mensual que debe pagar un usuario por usar el servidor FTP. Ninguna de las respuestas anteriores es correcta.

¿Cuál de los siguientes puertos se utiliza en el protocolo POP3?. Ninguna de las respuestas anteriores es correcta. 110 TCP. 25 TCP. 143 TCP.

Para comprobar el funcionamiento correcto de la resolución directa en un sistema Windows... Se usa el comando nslookup nombre_de_maquina. Se usa el comando nslookup IP_de_maquina. Se busca el servicio servidor DNS que se encuentra en Inicio/Herramientas administrativas/Servicios. Se hace clic sobre la zona que se encuentra en la ruta Administrador de DNS/DNS/Nombre_de_maquina.

¿Qué función realiza un servidor primario?. Mantiene los datos y nombres DNS originales de una zona completa. Copia los datos de la zona mediante un proceso de replicación denominado transferencia de zona. Descongestiona servidores que reciben un gran número de peticiones. Reduce el tráfico en la conexión a Internet.

¿Cuál de los siguientes puertos se utiliza en el protocolo SMTP?. 143 TCP. 25 TCP. 110 TCP. Ninguna de las respuestas anteriores es correcta.

¿Cuál de las siguientes opciones es un FQDN válido para el host ilerna_ws?. ilerna.local.ilerna_ws. ilerna.local. ilerna_ws. ilerna01.ilerna_ws.

¿Qué tipo de proxy se instala en un servidor accesible desde Internet con el que se accede a otros servidores de la misma red que no son visibles desde fuera?. Proxy inverso. Proxy de reenvío. Proxy pasarela. Proxy caché.

Acceso remoto desde clientes y servidores de las plataformas Windows y GNU/Linux: Los clientes solo pueden acceder a los servidores remotos que pertenezcan a la misma plataforma. Desde clientes GNU/Linux sí se puede acceder a servidores Windows, pero no al revés. Ninguna de las respuestas es correcta. Desde clientes Windows se puede acceder indistintamente a servidores GNU/Linux y viceversa.

Para mejorar la seguridad en el servicio de acceso remoto se configura el servidor para que use un certificado digital y así... Permitir que cuando acceda remotamente el usuario reciba la firma del servidor y confíe en él en futuras conexiones. Permitir que los datos se envíen cifrados. Permitir la autenticación del usuario que desea acceder. Ninguna de las respuestas anteriores es correcta.

¿Qué ventaja tiene el acceso remoto en modo gráfico sobre el acceso en modo texto?. Muestra la interfaz gráfica del servidor en los equipos cliente que se conectan remotamente. Copia ficheros del servidor al ordenador local. Ofrece al administrador acceso al servidor sin tener que desplazarse hasta su ubicación. Ninguna de las respuestas anteriores es correcta.

¿Qué elemento o elementos circulan a través de la conexión de datos FTP?. Las órdenes del cliente. Todos estos elementos se transfieren mediante la conexión de datos FTP. La información transferida. Las respuestas del servidor.

¿Cuál es el puerto Telnet?. 110. 25. 23. 20-21.

¿Qué acción se realiza cuando alguien se conecta a un equipo para ofrecerle soporte técnico o incluso mostrarle los pasos que debe seguir para resolver un problema?. Acceso remoto. Control remoto. Ninguna de las respuestas anteriores es correcta. Administración remota.

Para realizar labores de administración remota se emplea: LogmeIn. Teamviewer. Webmin. Todas las respuestas son correctas.

El servicio web tiene tres posibles estados de inicio. ¿Cuáles son?. Automático, manual y estable. Automático, manual y deshabilitado. Ninguna de las respuestas anteriores es correcta. Automático, estable y deshabilitado.

¿Qué otro nombre recibe el tunneling?. Reenvío de puertos. Ninguna de las respuestas anteriores es correcta. SSH-1. Filtrado Mac.

¿Cómo se conoce al documento electrónico que acredita la correspondencia de una clave pública con su propietario?. Firma digital. Clave simétrica. Ninguna es correcta. Certificado digital.

¿Cuál es el puerto DHCP?. 53. 67-68. 110. 23.

¿Qué significa la asignación estática con reserva?. Que el servidor DHCP asignará una dirección IP cualquiera de manera permanente. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. Que se asigna siempre una dirección IP durante un plazo de tiempo. Ninguna de las respuestas anteriores es correcta.

¿Qué protocolos criptográficos utiliza HTTPS?. SSH. SSL y TLS. MTI/AO y STS. Ninguna de las respuestas anteriores es correcta.

En el modo de funcionamiento pasivo del protocolo FTP... El cliente toma la iniciativa en la creación de conexiones de datos. El servidor toma la iniciativa en la creación de conexiones de datos. El cliente toma la iniciativa en la creación de conexiones de control. El servidor toma la iniciativa en la creación de conexiones de control.

¿Qué significa la asignación estática con reserva?. Que siempre se reserva la misma dirección IP para un equipo cliente. Que se asigna siempre una dirección IP durante un plazo de tiempo. Que el servidor DHCP asignará una dirección IP cualquiera de manera permanente. Ninguna de las respuestas anteriores es correcta.

El comando RCPT TO identifica a: Cliente. Servidor. Remitente. Destinatario.

¿Cuál de las siguientes aplicaciones de acceso remoto emplea el puerto 23?. SSH. TELNET. Terminal Server. Ninguna de las respuestas anteriores es correcta.

Escoge la opción que hace referencia a los servidores no autoritativos: Exite como mínimo uno por zona. Debemos mantener activo el servicio ante posibles fallos si existe más de uno. Almacena toda la información de la zona. No almacenan los datos de una zona completa.

¿Cuál de las siguientes capas del modelo de referencia OSI tiene funciones similares a la capa Internet de la arquitectura TCP/IP?. Red. Transporte. Enlace. Física.

¿Cuál es la diferencia entre acceso remoto y control remoto?. El control remoto facilita el acceso remoto pero de forma segura. Ninguna de las respuestas anteriores es correcta. El control remoto facilita el acceso remoto pero requiere un certificado digital. Cuando un usuario toma el control de un equipo remoto, tanto el usuario local como el remoto ven el mismo escritorio en su equipo.

¿Qué es MIME?. Un programa de ordenador que se usa para enviar y recibir correos. Un conjunto de especificaciones que se aplican al intercambio de todo tipo de archivos. Un programa que gestiona los buzones de la lista local de correo. El servidor de correo.

Una de las ventajas del servicio proxy es que... Mantiene el anonimato de los clientes. Filtra los contenidos a través de la caché. Facilita la realización de operaciones avanzadas a través de algunos puertos. Ninguna de las respuestas anteriores es correcta.

¿Qué tipo de agente de servicio es Dovecot?. MDA. MIME. MTA. MUA.

El protocolo FTP... Favorece la velocidad frente a la seguridad. Favorece la seguridad frente a la velocidad. Es muy rápido y seguro. Es lento pero seguro.

¿Cuál es la frase incorrecta?. Con el Explorador de Windows se pueden realizar conexiones FTP. Con el Explorador de Windows se puede realizar un acceso anónimo a un servidor FTP, pero no un acceso autenticado. Con el Explorador de Windows se puede descargar un archivo de un servidor FTP. Con el Explorador de Windows se puede subir un archivo a un servidor FTP.

En el protocolo FTP ¿quién se encarga de cerrar la conexión del canal?. El servidor. El cliente. Cualquiera de los dos. Ninguno de los dos.

¿Qué protocolo se debe activar en el equipo cliente para que se cree un túnel SSH?. SOCKS. HTTP. SMTP. Ninguna de las respuestas anteriores es correcta.

El archivo /etc/resolv.conf en un sistema GNU/Linux... Es el archivo de configuración del cliente DNS. Es el archivo de configuración de las zonas inversas. Es el archivo de configuración de las zonas directas. Todas las respuestas anteriores son correctas.

¿Qué indica la dirección IP 127.0.0.1?. El propio dispositivo. Todos los equipos de la red. La red a la que pertenece el equipo. Es una dirección IP no válida.

¿Cuál es el proceso del servidor DNS en un sistema GNU/Linux?. /etc/resolv.conf. /usr/sbin/named. /etc/named. /usr/sbin/resolv.conf.

¿Para qué se emplea actualmente la aplicación TELNET?. Para el acceso a dispositivos de red como routers. Ninguna de las respuestas anteriores es correcta. Para la asistencia remota a usuarios. Para la administración remota de servidores.

A través de Webmin se comprueban las concesiones realizadas a los clientes por el servidor DHCP. Para ello se muestra la siguiente información: Dirección IP, dirección MAC, nombre de la máquina, fecha de inicio y fecha de fin de la concesión. Dirección IP, servidor DNS, nombre de la máquina, fecha de inicio y fecha de fin de la concesión. Todas las respuestas anteriores son correctas. Dirección IP, dirección MAC, fecha de inicio y fecha de fin de la concesión.

¿Qué tipo de proxy está situado en el lado del servidor (HTTP, FTP...)?. Proxy inverso. Forward proxy. Ninguna de las respuestas anteriores es correcta. Proxy de reenvío.

¿Cuál es el puerto predeterminado que utiliza el proxy en los sistemas Windows?. 8080 TCP. 3128 TCP. 80 TCP. 443 TCP.

La capa de Transporte en el modelo OSI se corresponde en el modelo TCP/IP con... Internet. Transporte. Red. Aplicación.

¿Qué protocolo permite crear un túnel seguro entre dos equipos empleando la técnica de tunneling?. SSH. POP3. TELNET. DHCP.

¿Qué puerto de transporte utiliza HTTP para TCP?. 80. 22. 23. 54.

¿Qué es un emulador de terminal?. Un dispositivo que se compone de un puerto serie para comunicarse con un ordenador, un teclado para la entrada de datos y una pantalla. Una aplicación informática que simula el funcionamiento de un terminal en cualquier dispositivo. Ninguna de las respuestas anteriores es correcta. Un dispositivo electrónico dotado de teclado y pantalla en modo texto.

¿Qué es el spam?. El correo electrónico recibido y no solicitado. Todas las respuestas anteriores son correctas. La manipulación de un usuario para que realice acciones que normalmente no haría. La técnica que redirige las peticiones web del usuario hacia sitios falsos.

Un URI añade dos campos al final de un URL. ¿Cuáles son?. Pregunta y fragmento. Pregunta y máquina. Pregunta y ACKL. Pregunta y código.

SERVICIOS Y PUERTOS. FTP Protocolo de Transferencia de Archivos. SSH Protocolo seguro cliente/servidor. TELNET Protocolo cliente/servidor. SMTP Envío de mensajes de correo electrónico. DNS Resolución de nombres de dominio. HTTP Transferencia de hipertexto. HTTPS Transferencia segura de hipertexto. POP3 Obtención de mensajes de correo electrónico en clientes locales. IMAP Acceso a correo electrónico. DHCP Configuración automática de parámetros de red.

Une correctamente. Modelo de red. Protocolo de red.

En TCP/IP la capa de Red, ¿a qué capa del modelo OSI equivale?. Enlace. Red. Transporte. Aplicación, Presentación y Sesión.

En TCP/IP la capa de Internet, ¿a qué capa del modelo OSI equivale?. Enlace. Red. Transporte. Aplicación, Presentación y Sesión.

En TCP/IP la capa de Transporte, ¿a qué capa del modelo OSI equivale?. Enlace. Red. Transporte. Aplicación, Presentación y Sesión.

En TCP/IP la capa de Aplicación, ¿a qué capa del modelo OSI equivale?. Enlace. Red. Transporte. Aplicación, Presentación y Sesión.

Los servicios TCP/IP utilizan la estructura cliente-servidor. Verdadero. Falso.

Estructuras de red. Peer to peer (igual-igual). Cliente-servidor.

La función principal del protocolo IP es conseguir que los diferentes paquetes que circulan por la red lleguen a sus destinatarios. Esto es posible gracias a las tareas que desempeñan las direcciones IP, tales como: Identificar las interfaces de red. Enrutamiento.

Estructuras de las direcciones IP. Las dos componentes que forman las direcciones IP son: Identificadores de red. Identificadores de dispositivos.

Une correctamente. Máscara de subred. Máscara de la clase A. Máscara de la clase B. Máscara de la clase C. Puertos.

En qué puerto se realiza la comunicación mediante SSH: 443. 22. 465. 23.

¿Para qué se emplea actualmente la aplicación TELNET?. Para la asistencia remota a usuarios. Para el acceso a dispositivos de red como routers. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores. Ninguna de las respuestas es correcta.

¿Cuál de estas finalidades representa un uso de los recursos del servidor sin tomar control del mismo?. Acceso remoto. Ninguna de las respuestas es correcta. Control remoto. Administración remota.

Una de las ventaja del acceso remoto por consola frente a la interfaz gráfica es: Ofrece imágenes intuitivas al usuario. Utiliza muchos menos recursos. La conexión es más estable. El usuario interactúa con el sistema de una manera mucho más sencilla.

Los terminales en modo texto son aquellos que se componen de un puerto serie para poder llevar a cabo la comunicación con un equipo informático, un teclado para introducir los datos y un monitor que permita ver los datos alfanuméricos. Verdadero. Falso.

Indica que protocolo de los siguientes no cuenta con seguridad en su transmisión de datos: SLD. Telnet. SFTP. SSH.

Enlaza las diferentes características con su respectiva definición: Autenticación. Confidencialidad. Integridad. Acceso desde dispositivos móviles. Tunneling.

Windows cuenta con una aplicación Terminal Server como software servidor de diferentes terminales. Como conexión a escritorio remoto vía RDP mediante HTTPS para poder conectar desde el cliente. Verdadero. Falso.

Enlaza los diferentes tipos de conexión remota con su respectiva definición: Acceso remoto. Control remoto. Administración remota.

Indica cuales de los siguientes softwares sirven para realizar tareas en remoto: TeamViewer. LogMeIn. Webmin. FileState. Acronitis.

¿Cuáles de las siguientes afirmaciones son ventajas de utilizar una interfaz gráfica en remoto?. Ofrece diversos mecanismos estándar de control como pueden ser las ventanas y los cuadros de diálogo. Cada comando se puede ver en pantalla a través de una imagen que lo representa. Necesita utilizar más recursos del sistema. Permite que el usuario interactúe con el sistema de una forma sencilla. Son más rápidas realizando las distintas operaciones. Es más fácil el manejo de los diferentes procedimientos. Es bastante más cara.

¿Cuáles de las siguientes afirmaciones son ventajas de utilizar una interfaz de consola en remoto?. Son más rápidas realizando las distintas operaciones. Permite que el usuario interactúe con el sistema de una forma sencilla. Ocupan menos espacio, por lo que son bastante más ligeras. Necesita conocer la funcionalidad de los comandos. Es más fácil el manejo de los diferentes procedimientos.

Windows Desktop tiene por defecto un programa que le permite comunicarse remotamente con otro dispositivo, menos con si este es un Windows Server. Falso. Verdadero.

DHCP... Dynamic host configuration protocol. Es el protocolo que transmite la información necesaria a un equipo informático para poder conectarse a una red tipo TCP/IP. Se basa en el modelo cliente-servidor. El servidor DHCP va asignando las direcciones de red a los clientes que las vayan solicitando con sus parámetros correspondientes, para que se puedan configurar de forma automática. El servidor DHCP va asignando las direcciones de red a los servidores que las vayan solicitando con sus parámetros correspondientes, para que se puedan configurar de forma automática.

Los elementos que forman al DHCP son: Protocolo. Mecanismo.

Entre las principales ventajas de DHCP, se pueden destacar: No es necesario que un servidor DHCP exista en la red porque se puede configurar de forma manual. Estos casos suelen ser frecuentes en espacios u oficinas pequeñas. En el caso de sitios más grandes y con más equipos, vamos a necesitar mucho más tiempo para instalar y configurarlos. No es necesario que un servidor DHCP exista en la red porque se puede configurar de forma manual. Estos casos suelen ser frecuentes en espacios y oficinas grandes. En el caso de sitios más grandes y con más equipos, vamos a necesitar mucho menos tiempo para instalar y configurarlos.

DHCP: Modos de asignación de direcciones IP. Automática e ilimitada. Dinámica y limitada. Estática con reserva.

Algunas veces, se produce una serie de problemas referentes a la conectividad de la red, provocados, en muchos de los casos, por las numerosas modificaciones que se realizan en la estructura de la red. Para solventar este problema, el servicio DHCP incorpora una serie de ventajas, tales como: No es necesario configurar de forma independiente cada equipo que pertenece a la red. Las diferentes configuraciones que se realicen sobre la red se implementan solo en el servidor. El servidor es el encargado de transmitirlas a los clientes DHCP. No es necesario configurar de forma manual los nuevos equipos. Es necesario configurar de forma manual los nuevos equipos. Todas son correctas.

A la hora de realizar la instalación del servicio DHCP en un servidor,el servidor tiene que estar configurado con una IP estática; en caso contrario, saldrá una advertencia indicando que el funcionamiento del servidor con IP dinámica puede llevar problemas en las configuraciones de los equipos cliente de la red. Es correcto. Si la IP cambia, es posible que los clientes no puedan conectar con el servidor. Es correcto. Si la IP no cambia, es posible que los clientes no puedan conectar con el servidor. No es correcto. No es correcto.El servidor tiene que estar configurado con una IP dinámica; en caso contrario, saldrá una advertencia indicando que el funcionamiento del servidor con IP estática puede llevar problemas en las configuraciones de los equipos cliente de la red.

Cuando se crea un ámbito, se distribuye una serie de direcciones IP a los diferentes equipos que pertenecen a la red. También se debe crear una exclusión para que el ámbito creado no se le conceda a ningún cliente. Verdadero. Falso.

Si la IP del servidor está dentro del rango de IP elegido (ámbito), se debe crear una exclusión para que la IP asignada al servidor no se conceda; en caso contrario, no es necesario crear exclusiones. Verdadero. Falso.

La duración de las concesiones dependerá de los elementos que se vayan a conectar a la red. Esta duración debería ser similar al promedio de tiempo que estén los equipos conectados. Verdadero. Falso.

La duración de la concesión especifica durante cuánto tiempo puede utilizar un cliente una dirección IP de un ámbito. Verdadero. Falso.

DNS.... El sistema de nombre de dominios (DNS,domain name system) tiene entre sus funciones que las diferentes direcciones IP sean legibles para los usuarios. Asocia direcciones numéricas con otras alfanuméricas. Por ejemplo: 173. 194. 31. 16 con www.google.com. Para poder buscar los equipos y servicios utiliza una base de datos jerárquica y distribuida. Si no se utilizara DNS, tendría que realizar el acceso a los equipos mediante sus direcciones IP. Esto resultaría más complicado y casi imposible de ordenar ya que las direcciones IP pueden ir cambiando. Todas son correctas.

Une correctamente. Nombres de dominio. ARPANET. Sistema de nombres planos. Sistemas DNS. Sistema de nombres jerárquicos.

DNS ... Permite a los nodos un máximo de 63 caracteres, y la profundidad del nodo es de 127 niveles. El primer nodo es el raíz (root) y se representa mediante un punto (.). La dirección se escribe siempre en sentido contrario a la búsqueda. Se empieza por los nodos hojas y se va subiendo hasta llegar a la raíz. Cada nodo se puede gestionar de forma autónoma, gracias a que utilizan estructura jerárquica. Se pueden añadir tantos nodos como se desee en los diferentes subdominios. A este proceso se le denomina delegar.

Tanto el dominio raíz como los del primer nivel, denominados TLD (Top Level Domains), no se pueden comprar por los usuarios. Si se quiere comprar algún dominio, se debe hacerlo con los del segundo nivel. Los dominios que encontramos en el primer nivel se dividen en tres grupos: Infraestructura. Dominios genéricos (gTLD). Dominios geográficos (ccTLD).

¿Qué es registro de dominio?. Es la acción de adquirir un dominio en internet. Es la acción de adquirir un dominio en un servidor. Es la acción de vender un dominio en internet. Es la acción de adquirir un dominio en la red privada.

Servicio DNS, zonas. Zona primaria. Zona secundaria. Transferencia de zona. Delegación. Zona padre.

El servidor secundario es el que comienza siempre la operación de transferencia de zona, la cual se da en los siguientes casos: Al iniciar el servicio DNS en el servidor secundario. Cuando caduca el tiempo de actualización. Cuando se almacenan los cambios realizados en la base de datos (en la zona principal). Al iniciar el servicio DNS en el servidor primario. Todas son correctas.

El servicio de nombres de dominio se puede implementar mediante el protocolo DNS, sabiendo que a la hora de comunicar cliente y servidor debe usarse el puerto 53, bien sea para mensajes UDP como para TCP. Verdadero. Falso.

Clasificación de los servidores de nombres. Los servidores son los encargados de almacenar y gestionar la información sobre los dominios. Además, pueden responder a las consultas que se realicen a los clientes sobre la resolución de nombres. Por este motivo, hay que tener en cuenta que los servidores son la parte más importante del DNS. Según la cantidad de datos que pueden almacenar, los servidores pueden ser: Autoritativos. No autoritativos.

La función principal de un servidor DNS es responder consultas (de clientes o de otros servidores). Dichas consultas pueden ser: Recursivas. Iterativas.

Clientes DNS (resolvers). Son programas que actúan como interfaz entre las diferentes aplicaciones de usuario y el DNS. El cliente se encuentra en la misma máquina que la aplicación que necesita sus servicios, aunque en algunos casos, necesita hacer consultas sobre los servidores de nombres (mediante la caché). Entre sus principales funciones se encuentra el suprimir retrasos en la red y aligerar la cantidad de consultas realizadas sobre los servidores de nombres. Ninguna es correcta.

Resolución o búsqueda de nombres. La función principal de los clientes es poder dar solución a las distintas peticiones de las aplicaciones en el dispositivo cliente. En función de si busca una dirección IP o un nombre de dominio, podemos diferenciar dos tipos: Directa. Inversa.

Los archivos de zona se encuentran en las bases de datos DNS y ofrecen la posibilidad de asociar nombres de dominios con las direcciones IP. Estos archivos de zona pueden definirse como ficheros de texto plano cuya función principal es guardar los registros de recursos (RR). No importa el orden en el que se vayan almacenando. Verdadero. Falso.

Un registro de recursos se divide en las siguientes partes: Propietario. TTL (time to live). Clase. Tipo. Datos.

A continuación, se detallan los registros de recursos más utilizados en la clase IN: Registro de recurso inicio de autoridad (RR SOA). Registro de recurso nombre de servidor (RR NS). Registro de recurso de dirección (RR A). Registro de recurso nombre canónico (RR CNAME). Registro de recurso puntero (RR PTR) o inverso. Registro de recurso intercambio de correo-e (RR MX).

El servicio de directorio activo (Active Directory) es una implementación de un servicio de directorio en una red distribuida de computadoras. Como servicio, se establece en uno o varios servidores donde se crean objetos (usuarios, grupos, etc.), con la finalidad de tener control sobre el flujo de datos en la red (inicios de sesión, administración de políticas, etc.). Conceptos básicos dentro de un servicio de Active Directory Domain Services: Directorio. Dominio. Objeto. Controlador de dominio. Árboles. Bosque. Unidad organizativa. Esquema. Sitio. Relaciones de confianza.

Hay que tener en cuenta que el servicio de directorio activo de servicios de dominio (ADDS) requiere que el servidor en el que se esté instalando sea un servidor de dominio. En el caso de que no tenga el servicio de servidor DNS instalado, será necesario establecerlo para finalizar la instalación del servicio de directorio activo. Verdadero. Falso.

Comprobación del funcionamiento del servicio DNS. Verificación del estado de servicio. Verificación de la resolución directa. Verificación de la resolución inversa. Visualización de los registros.

FTP... File Transfer Protocol. Es un fichero de transferencia de archivos utilizado desde 1971. Se da en la capa de Aplicación consiguiendo que el uso compartido entre ficheros se realice de forma más sencilla. Ofrece a los usuarios la posibilidad de almacenar información en el servidor o descargarla sin importar cuál sea el sistema operativo. File Transport Protocol.

Une correctamente. Servidor FTP. Cliente FTP.

A continuación, se especifican algunas de las formas que tienen los clientes para conectarse a un servidor FTP: Anónima. Usuario. Invitado.

Es importante saber que el servidor FTP que se incluye en Windows 2008 está integrado dentro de los servicios IIS (internet information services). Verdadero. Falso.

Antes de comenzar a utilizar el servicio FTP, es conveniente tomar en consideración una serie de requisitos necesarios previos al proceso de instalación: FTP tiene autorización para subir, modificar y descargar los archivos que se almacenan en la página web del servidor. Los usuarios que deseen acceder al servicio FTP (desde la red local), solo pueden leer información. El acceso se puede realizar desde cualquier sitio de la red. Todas son correctas.

Actualmente, en el mercado existe una amplia variedad de herramientas dedicadas al servicio de transferencia de ficheros, tanto para clientes como para servidores FTP. Una de las más utilizadas y conocidas es la herramienta Filezilla. Es un código libre al que todos podemos acceder. Verdadero. Falso.

El protocolo FTP fue desarrollado en entornos tipo UNIX muy parecidos a los populares GNU/Linux. Permisos. Cuotas de disco. Mensajes. Ancho de banda.

Gestión de conexión de datos. FTP en modo activo. FTP en modo pasivo.

Transferencia FTP en modo texto y binario. Upload. Download. Modo de transferencia binaria (BINARY). Modo texto (ASCII). Scripts.

SMTP... Simple Mail Transfer Protocol (Protocolo simple de transferencia de correo). Capa de Aplicación. Los dos protocolos de correo electrónico más utilizados son POP e IMAP. Protocolo de envío de correo. Protocolo de recepción de correo. Diseñado desde el año 1982 para conseguir la transferencia de mensajes en código ASCII. Al servidor SMTP se le conoce como servidor de correo saliente.

Protocolos de descarga de correo. POP (post office protocol). IMAP (internet message access protocol.

Comandos SMTP: HELO/ EHLO. MAIL FROM. RCPT TO. DATA.

La respuesta que ofrece el servidor se expresa mediante un código formado por tres dígitos. Códigos de respuesta FTP: 1yz. 2yz. 3yz. 4yz. 5yz.

Protocolo SMTP. El emisor envía por correo el contenido del mensaje mediante el comando DATA. Si el receptor acepta el mensaje, remite un código de respuesta 354 para considerar a las demás líneas del mensaje como texto del mensaje. Cuando finalice el envío, se puede identificar con <CRLF>.<CRLF>. Verdadero. Falso.

Requisitos previos al proceso de instalación de un servicio de correo electrónico: Todos los trabajadores deben conocer la herramienta mediante la cual van a poder hacer uso del correo electrónico. Este correo electrónico va a tener acceso de la intranet hasta cualquier equipo conectado a la red. Cada usuario debe tener asignada su propia cuenta de correo electrónico privada y, para entrar a ella, debe autentificarse. Todas son correctas.

Existe un proveedor de servicio de Internet ISP (Internet Service Provider) que ofrece la posibilidad de obtener una cuenta de correo electrónico en sus servidores mediante un agente de correo MUA (Mail User Agent). Las diferentes cuentas de correo se dividen en dos partes, separadas entre ellas por medio del símbolo @. La primera parte hace referencia al nombre de usuario de la cuenta. La segunda parte al dominio del servidor de correo en el que se encuentra alojada la cuenta. Todas son correctas.

Une correctamente. Alias de buzón. Buzones de usuario.

Las principales características del spam son: Anónimo. Duplicativo.

Las diferentes formas de spam son: Publicidad no deseada. Hoax (bulo). Phishing.

Para no caer en el engaño de ningún spam, se debe tener en cuenta una serie de características: Es conveniente no facilitar información personal a través del correo electrónico. No pinchar en los distintos hiperenlaces que aparezcan, incluso si vienen de algún usuario conocido. No publicar la dirección de correo electrónico. Ignorar los mensajes que se van reenviando. No dar contestación a los correos basura. Comprobar siempre que la conexión es segura.

HTTP... Hipertext Transfer Protocol (Protocolo de Transferencia de Hipertexto). Es otro protocolo de la capa de Aplicación. Comparte y distribuye aquella información entre distintos sistemas a través de las páginas web. Todas son correctas. Es otro protocolo de la capa de Transporte.

HTTP en el modelo TCP/IP. Desarrollado por sir Timothy Berners-Lee y su equipo, que fueron capaces de crear el lenguaje de etiquetas de hipertexto o HTML junto con un sistema de localización de objetos en la web o URL. En los años 90 HTTP se fue convirtiendo en el protocolo de la world wide web (www). Hoy en día, la versión que se utiliza es la HTTP v1.1 aunque no se deja de trabajar sobre siguientes versiones. La world wide web (www) es la red global mundial, creada por Timothy Berners-Lee y basada, principalmente, en unir el hipertexto con internet. Todas son correctas.

Localizador URL (Localizador uniforme de recursos) Si es necesario identificación para acceder a ese recurso, el usuario y contraseña se deben indicar delante de la máquina, de forma que la URL quedaría: protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Protocolo. Usuario. Contraseña. Máquina. Puerto. Ruta_fichero.

Une correctamente. URL (Localizador uniforme de recursos). URN (Uniform Resource Name). URI (Uniform Resource Identifier).

Une correctamente. Sistema criptográfico. Clave simétrica. Clave asimétrica.

Métodos de petición HTTP. GET. POST. HEAD.

Códigos de estado HTTP. Son un conjunto de tres dígitos que indican si una petición ha sido aceptada o no. Si no se ha aceptado, también se debe indicar. 1XX. 2XX. 3XX. 4XX. 5XX.

Cookies.... Son un conjunto de datos que puede recibir el cliente y que además almacenan la petición del servidor web en concreto. La empresa Netscape fue la primera que las desarrolló en 1994. Ayudan al servidor a saber si un cliente ha sido validado o no y, de esta forma, puede ofrecerle diferentes servicios específicos de los usuarios registrados. Los usuarios tienen opción de ver las diferentes cookiesque se han almacenado por el UA y también tienen la posibilidad de eliminarlas. Todas son correctas.

Los dos tipos de cookies que podemos diferenciar son: Origen. Third-Party cookies (cookies a terceros).

Une correctamente (HTTP). Arquitectura de aplicaciones web. Ejecución de código en el cliente. Ejecución de código en el servidor.

Funcionamiento HTTPS. Su función principal es establecer conexiones de forma segura entre cliente y servidor. Como el proceso de cifrado a través de claves asimétricas es bastante lento, no se utiliza para cifrar páginas web. Por tanto, en su lugar, se utiliza una combinación de los algoritmos de clave asimétrica (SSL) junto con los de clave simétrica (TLS). Autentifica al servidor frente al cliente haciendo uso del certificado digital. El cliente lo lleva a cabo mediante un usuario y una contraseña. Su función principal es establecer conexiones de forma segura entre clientes. Autentifica al servidor frente al cliente haciendo uso de un usuario y una contraseña . El cliente lo lleva a cabo mediante el certificado digital.

El protocolo HTTPS... Es un protocolo bastante rápido y seguro debido a que, gracias al cifrado asimétrico, se transmite la clave simétrica entre cliente y servidor sin poner en peligro su confidencialidad. Es un protocolo bastante lento y seguro debido a que, gracias al cifrado asimétrico, se transmite la clave simétrica entre cliente y servidor sin poner en peligro su confidencialidad. Es un protocolo bastante rápido y seguro debido a que, gracias al cifrado asimétrico, se transmite la clave simétrica entre cliente y servidor poniendo en peligro su confidencialidad.

Mediante el alojamiento virtual se ofrece la posibilidad de almacenar una serie de sitios web en el mismo servidor de páginas web. A estos sitios se les denomina servidor virtual. Al crear un servidor virtual, hay que seguir los siguientes pasos: Alojamiento basado en dirección IP. Alojamiento basado en número de puerto TCP (no estándar). Alojamiento basado en nombre de dominio.

Cuando hay que implementar el alojamiento del servidor virtual basado en el nombre de dominio, es conveniente que: El servidor web deba configurarse para que pueda identificar los diferentes nombres de los servidores virtuales. El navegador web deba rellenar el campo host con el nombre de un sitio web que tiene que pertenecer a la cabecera del mensaje HTTP y, después realizar la petición. Estos factores permiten que el servidor web reconozca a qué servidor virtual se dirige la solicitud. Es conveniente que los nombres de host se registren en el servidor DNS para que se resuelva la dirección IP del servidor web. Ninguna es correcta. Todas son correctas.

Alojamiento basado en dirección IP, presenta las siguientes desventajas: Que se terminen las direcciones IP disponibles. Conseguir administrar las direcciones ante organismos oficiales. La asignación de direcciones IP en un servidor web. Ninguna es correcta.

Al instalar el Servicio IIS (HTTP), es necesario instalar otros servicios que también están incluidos en el servicio WAS (Windows Process Activation Service). Verdadero. Falso.

El servicio proxy... Es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después las reenvía hasta un servidor real. Una vez que el servidor consigue dar la respuesta al proxy, solo le falta hacerla llegar hasta el cliente. Capa de Transporte. Todas son correctas.

Ventajas del servicio Proxy: Control. Velocidad. Filtrado. Seguridad.

Marca las desventajas del servicio Proxy: Como todas las peticiones que se realizan tienen que pasar por el proxy y que los datos se almacenan en una memoria secundaria, no cumple con la intimidad de los clientes. Cuando accedemos a internet mediante el uso del proxy, no es posible la realización de algunas operaciones avanzadas a través de varios puertos o protocolos. No hace uso de determinadas políticas de acceso a los distintos contenidos. Ninguna es correcta.

Funciones del servicio proxy. Pasarela. Caché. Filtrado.

Funciones del servicio proxy: Pasarela. Es una función del proxy que ofrece la posibilidad de que se comunique el cliente con el servidor. Suele utilizarse en redes tipo TCP/ IP en las que varios usuarios quieren acceder a una misma información. Es una función bastante importante en los servicios proxy ya que se encarga de inspeccionar aquellos mensajes que circulan por la red entre cliente y servidor.

Funciones del servicio proxy: Caché. Es una función del proxy que ofrece la posibilidad de que se comunique el cliente con el servidor. Suele utilizarse en redes tipo TCP/ IP en las que varios usuarios quieren acceder a una misma información y tiene como función implementar la gestión de la memoria local. Es una función bastante importante en los servicios proxy ya que se encarga de inspeccionar aquellos mensajes que circulan por la red entre cliente y servidor.

Funciones del servicio proxy: Filtrado. Es una función del proxy que ofrece la posibilidad de que se comunique el cliente con el servidor. Suele utilizarse en redes tipo TCP/ IP en las que varios usuarios quieren acceder a una misma información. Es una función bastante importante en los servicios proxy ya que se encarga de inspeccionar aquellos mensajes que circulan por la red entre cliente y servidor.

¿Qué es el Proxy de reenvío (forward proxy)?. Es la forma que más se utiliza en el servidor proxy, ya que permite que un cliente de la red interna con internet se pueda comunicar. El servidor recibe la solicitud del cliente y a continuación la comprueba. En caso de no ser válida, la rechaza. En caso de ser válida, la trasmite. El proxy se encuentra situado al lado del servidor, de manera que uno o más servidores web pueden proporcionar diferentes contenidos de forma trasparente con respecto al cliente. Todas son correctas.

¿Qué es el Proxy inverso (reverse proxy)?. Es la forma que más se utiliza en el servidor proxy, ya que permite que un cliente de la red interna con internet se pueda comunicar. El servidor recibe la solicitud del cliente y a continuación la comprueba. En caso de no ser válida, la rechaza. En caso de ser válida, la trasmite. El proxy se encuentra situado al lado del servidor, de manera que uno o más servidores web pueden proporcionar diferentes contenidos de forma trasparente con respecto al cliente. Todas son correctas.

Para un correcto control del funcionamiento del servicio de proxy, es necesario el servicio Active directory federation services (Servicios de federación de Active Directory). Verdadero. Falso.

Une correctamente. Terminales modo texto. Terminales modo gráfico.

Terminales modo texto. Los diferentes emuladores de terminales en modo texto están basados principalmente en dos protocolos de red: Telnet y SSH. Telnet (telecommunication network. SSH (secure shell).

Principales características de SSH. Autenticación. Confidencialidad. Integridad. Acceso desde dispositivos móviles. Tunneling (creación de túneles).

Terminales modo gráfico. Marca las sentencias correctas a cerca del Acceso remoto. Todas son correctas. Si alguien más utiliza la consola del dispositivo al que se accede, no se notifica en la pantalla que otros usuarios la están utilizando. Utiliza distintas aplicaciones del servidor. Usa los recursos hardware ofrecidos por el servidor, como la velocidad y memoria RAM. Tiene acceso a ficheros o carpetas del servidor. Los clientes y servidor que trabajen bajo Windows pueden hacer uso del navegador web para la conexión al servidor.

Terminales en modo gráfico: Acceso remoto. Deben cumplir una serie de requisitos: El equipo remoto debe activar un software para recibir la conexión de los clientes al iniciar sesión. El equipo local necesita (vía intranet o internet) al servidor remoto (que debe estar encendido). El cliente necesita permiso para poder establecer conexión con la máquina remota. Windows cuenta con una aplicación Terminal Server como software servidor de diferentes terminales. Como conexión a escritorio remoto vía RDP mediante HTTPS para poder conectar desde el cliente. GNU/Linux cuenta con una aplicación con licencia GPL (X2Go).

Terminales en modo gráfico: Control remoto Marca las sentencias correctas. Permite el acceso a un equipo remoto para tomar el control del mismo. Es fundamental que solo se permita el acceso a aquellos usuarios autorizados y de confianza, ya que van a tener acceso a toda la información. Windows denomina al control remoto como asistencia remota. VNC (virtual network computing): permite ver el escritorio de un equipo remoto (servidor) a través de una pantalla (visor) a través de intranet o internet. Utilizando los dispositivos de teclado y ratón se puede controlar al servidor de forma remota. Todas son correctas.

Terminales en modo gráfico: Control remoto. - Windows denomina al control remoto como asistencia remota. 1. 2. 3.

Terminales en modo gráfico: Administración remota. Marca las sentencias correctas. Se pueden realizar las diferentes operaciones para mantenimiento y administración sin necesidad de estar presente en la propia empresa. Existe un gran número de aplicaciones encargadas de realizar estas tareas y suelen tener en común la utilización de front-end. Existen aplicaciones que hacen uso de un pequeño programa que se conecta al servidor de la empresa. Existen aplicaciones basadas en la utilización de una interfaz basada en web, o lo que es lo mismo, que utilizan protocolo HTTP para la conexión y administración del equipo remoto. LogMeIn,TeamViewer y Webmin. Todas son correctas.

Terminales en modo gráfico: Administración remota. LogMeIn. TeamViewer. Webmin.

¿Qué es a Remmina?. Programa que se instala desde un repositorio en Linux, el cual permite conectarse remotamente a otro usuario con VNC. Programa que se instala desde un repositorio en Windows, el cual permite conectarse remotamente a otro usuario con VNC. Programa que se instala desde un repositorio en Linux, el cual permite conectarse remotamente a otro usuario sin VNC. Ninguna es correcta.

Un aspecto primordial al que se debe prestar atención para conseguir mejorar la seguridad en el servicio de acceso remoto es configurar el servidor para que pueda utilizar un certificado digital. De esta forma, un usuario que acceda de forma remota recibirá la firma del servidor para que pueda confiar en él. Verdadero. Falso.

Hay que configurar algunos de los permisos del grupo al que pertenecen los usuarios del servicio de acceso remoto, en el grupo Usuarios de escritorio remoto. Verdadero. Falso.

Ventajas de la interfaz gráfica. Es más fácil el manejo de los diferentes procedimientos. Cada comando se puede ver en pantalla a través de una imagen que lo representa. Ofrece diversos mecanismos estándar de control como pueden ser las ventanas y los cuadros de diálogo. Permite que el usuario interactúe con el sistema de una forma sencilla. Todas son correctas.

Inconvenientes de la interfaz gráfica. Necesita utilizar más recursos del sistema. Es bastante más compleja de utilizar. Es bastante más cara. Todas son correctas.

Ventajas de la interfaz de consola. Ocupan menos espacio, por lo que son bastante más ligeras. Son más rápidas realizando las distintas operaciones. Ocupan menos espacio, por lo que son bastante más pesadas. Todas son correctas.

Inconvenientes de la interfaz de consola. Son más complejas a la hora de operar. Necesita conocer la funcionalidad de los comandos. No son atractivas hacia la vista del usuario. Todas son correctas.

¿Qué es el alojamiento virtual?. Ofrece la posibilidad de almacenar una serie de sitios web en el mismo servidor de páginas web. A estos sitios se les denomina servidor virtual. Un servidor DNS en una maquina virtual. No existe el alojamiento virtual. Es una URL.

Modos de asignación de direcciones IP. Automática e ilimitada. El servidor asigna una dirección IP de forma permanente. El servidor asigna una dirección IP durante un tiempo determinado. Un cliente solicita su configuración al servidor en un período de tiempo y se le devuelve siempre la misma dirección. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. A cada cliente se le reserva una única dirección IP.

Modos de asignación de direcciones IP. Dinámica y limitada. El servidor asigna una dirección IP de forma permanente. El servidor asigna una dirección IP durante un tiempo determinado. Un cliente solicita su configuración al servidor en un período de tiempo y se le devuelve siempre la misma dirección. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. A cada cliente se le reserva una única dirección IP.

Modos de asignación de direcciones IP. Estática con reserva. El servidor asigna una dirección IP de forma permanente. El servidor asigna una dirección IP durante un tiempo determinado. Un cliente solicita su configuración al servidor en un período de tiempo y se le devuelve siempre la misma dirección. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. A cada cliente se le reserva una única dirección IP.

En este caso, es el servidor el que se encarga de comenzar el canal de información creando una conexión TCP con el cliente. Es el modo de conexión que se da por defecto. No existe este modo. FTP en modo activo. FTP en modo pasivo. Ninguna de las anteriores.

En el caso el cliente es el que se encarga de comenzar el canal de información creando una conexión TCP con el servidor. FTP en modo pasivo. FTP en modo activo. No existe este modo. Ninguna de las anteriores.

El servidor comienza a conectar datos desde el puerto 20 hasta el puerto de datos del cliente. FTP en modo activo. FTP en modo pasivo.

El cliente inicia la conexión desde su puerto de datos hasta el puerto de datos del servidor. FTP en modo activo. FTP en modo pasivo.

A la hora de configurar el servidor FTP, ¿Para qué sirve la creación de un sitio FTP?. Para poder subir, modificar y descargar la información que se encuentre almacenada en la web. Para poder subir y descargar la información que se encuentre almacenada en la web. Para poder modificar y descargar la información que se encuentre almacenada en la web. Ninguna de las anteriores.

Configuración de permisos de usuario para el sitio FTP: El Administrador FTP debe tener todos los permisos de acceso al sitio. El resto de los usuarios(incluido el anónimo, solo permisos para leer y descargar sobre el sitio FTP. Otros permisos a los usuarios de Active Directory,hay que realizar grupos y restringir los permisos para que no tengan un control total. Todas son correctas.

En el protocolo HTTPS... Cuando el cliente contacta con el servidor por primera vez, este le envía la clave pública mediante su certificado. Cuando el cliente contacta con el servidor por primera vez, este le envía la clave simétrica mediante su certificado. El cliente nunca contacta con el servidor. Ninguna es correcta.

En el protocolo HTTPS... Una vez que el cliente acepta la clave, ya puede generar otra simétrica (aleatoria) que cifrará el nombre del usuario junto con su contraseña para acceder al sitio web. Cuando el cliente contacta con el servidor por primera vez, este le envía la clave simétrica mediante su certificado. El cliente nunca contacta con el servidor. Ninguna es correcta.

En el protocolo HTTPS... El servidor debe cifrar las páginas web con la clave simétrica antes de que se le transmitan al cliente. Este, una vez que las reciba, tendrá que descifrarlas utilizando esa misma clave. Cuando el cliente contacta con el servidor por primera vez, este le envía la clave simétrica mediante su certificado. El cliente nunca contacta con el servidor. Ninguna es correcta.

En el protocolo HTTPS... El servidor puede descifrar la clave simétrica gracias a su clave privada y solo tiene que comprobar si el usuario puede acceder al servicio web. Cuando el cliente contacta con el servidor por primera vez, este le envía la clave simétrica mediante su certificado. El cliente nunca contacta con el servidor. Ninguna es correcta.

¿A qué servidor de nombres hace referencia con las siguientes caracteristicas? -Almacenan toda la información de la zona. -Existe, como mínimo, uno por cada zona. -Si hay dos o más, se debe mantener activo el servicio ante posibles fallos. Autoritativos. No autoritativos. Servidor FTP. Servidor HTTP.

Tiene los datos originales de una zona completa. Permite configurar las diferentes zonas, como dar de alta o de baja los nombres de un determinado dominio. Servidor primario (maestro). Servidor secundario (esclavo). Reenviador (forwarder). Caché (hint o vía indirecta).

Mediante una transferencia de zona realiza una copia de los datos de una zona. Es bastante frecuente que la réplica se realice desde un servidor primario, aunque, también es posible realizarla desde uno secundario. Servidor primario (maestro). Servidor secundario (esclavo). Reenviador (forwarder). Caché (hint o vía indirecta).

¿Cuáles son No autoritativos?. Servidor primario (maestro). Servidor secundario (esclavo). Reenviador (forwarder). Caché (hint o vía indirecta).

¿Cuáles son Autoritativos?. Servidor primario (maestro). Servidor secundario (esclavo). Reenviador (forwarder). Caché (hint o vía indirecta).

Cuando se tienen varios servidores DNS en una intranet, existe la posibilidad de configurarlos para que realicen todas las peticiones al reenviador y que este sea el encargado de transmitirlas hacia los servidores de internet, de forma que reduce considerablemente el tráfico cuando se realiza una conexión. Reenviador (forwarder). Caché (hint o vía indirecta). Primario (maestro). Secundario (esclavo).

Permite almacenar durante un tiempo determinado los resultados obtenidos después de realizar las diferentes consultas que ha enviado él mismo hasta otros servidores, con la idea de que, si vuelve a realizar una petición repetida, el servidor, desde su caché, puede devolverla directamente. Trabaja siempre con servidores de confianza para que estos puedan realizar las consultas en su nombre. Reenviador (forwarder). Caché (hint o vía indirecta). Primario (maestro). Secundario (esclavo).

Estas consultas las formulan los clientes DNS. Recursivas. Iterativas. Resolvers. Caché.

Estas consultas las generan los servidores DNS cuando preguntan a otros servidores. Recursivas. Iterativas. Resolvers. Caché.

Si no encuentra respuesta debe encontrarla preguntando a los demás servidores. Recursivas. Iterativas. Resolvers. Caché.

El cliente inicial debe volver a empezar el proceso enviando la consulta a otro servidor y así sucesivamente hasta que se le dé respuesta. Recursivas. Iterativas. Resolvers. Caché.

Funcionamiento del protocolo FTP. El intérprete de protocolo (PI) del servidor, a través del puerto 21, establece la conexión de control por la que circulan las diferentes órdenes FTP que realiza el cliente junto con las respuestas FTP que devuelve el servidor. El intérprete de protocolo (PI) del servidor, a través del puerto 20, establece la conexión de control por la que circulan las diferentes órdenes FTP que realiza el cliente junto con las respuestas FTP que devuelve el servidor. El intérprete de protocolo (PI) del servidor, a través del puerto 21, establece la conexión de control por la que circulan las diferentes órdenes FTP que realiza el cliente. El intérprete de protocolo (PI) del servidor, a través del puerto 21, establece la conexión de control por la que circulan las respuestas FTP que devuelve el servidor.

Funcionamiento del protocolo FTP. Las sentencias FTP cuentan con una serie de parámetros específicos para llevar a cabo la conexión de datos (puerto, tipo de representación, estructura y modo de transferencia) y las operaciones que se deseen realizar sobre el sistema de fichero. Las sentencias FTP cuentan con las operaciones que se deseen realizar sobre el sistema de fichero. Ninguna es correcta. Las sentencias FTP cuentan con una serie de parámetros específicos para llevar a cabo la conexión de datos (puerto, tipo de representación, estructura y modo de transferencia).

Funcionamiento del protocolo FTP. El proceso de transferencia de datos (DTP) espera a que se realice la conexión de datos con los parámetros necesarios. Esta conexión debe ser bidireccional y no es necesario que se encuentre activa siempre. El proceso de transferencia de datos (DTP) espera a que se realice la conexión de datos con los parámetros necesarios. Esta conexión debe ser bidireccional y es necesario que se encuentre activa siempre. Ninguna es correcta. El proceso de transferencia de datos (DTP) espera a que se realice la conexión de datos con los parámetros necesarios. Esta conexión debe ser direccional y no es necesario que se encuentre activa siempre.

Funcionamiento del protocolo FTP. Mientras que se está realizando la transferencia de datos, FTP obliga que la conexión se encuentre activa y es el PI (intérprete de protocolo) el encargado de cerrar la conexión cuando los archivos ya se hayan intercambiado. Mientras que se está realizando la transferencia de datos, FTP obliga que la conexión se encuentre activa y es el servidor DNS el encargado de cerrar la conexión cuando los archivos ya se hayan intercambiado. Ninguna es correcta. Mientras que se está realizando la transferencia de datos, FTP obliga que la conexión se encuentre inactiva y es el PI (intérprete de protocolo) el encargado de cerrar la conexión cuando los archivos ya se hayan intercambiado.

Funcionamiento del protocolo FTP. El servidor es el encargado de cerrar la conexión del canal. Si se cierra por algún otro motivo, el servidor puede cancelar el cierre de esta conexión. El cliente es el encargado de cerrar la conexión del canal. Si se cierra por algún otro motivo, el servidor puede cancelar el cierre de esta conexión. Ninguna es correcta. El servidor es el encargado de cerrar la conexión del canal. Si se cierra por algún otro motivo, el servidor no puede cancelar el cierre de esta conexión.

Si un usuario desea transferir archivos entre dos servidores diferentes... Se establece un canal de control con cada equipo y, una vez que se fije la conexión, podrá enviar aquellos parámetros que necesite para poder establecer la conexión entre dos equipos y un canal de datos. Se establece un canal de control con un equipo y un canal de datos con otro y, una vez que se fije la conexión, podrá enviar aquellos parámetros que necesite para poder establecer la conexión entre dos equipos y un canal de datos. Se establece un canal de control con cada equipo y, una vez que se desconecte la conexión, podrá enviar aquellos parámetros que necesite para poder establecer la conexión entre dos equipos y un canal de datos. Ninguna es correcta.

Nos ofrece la información para saber dónde comienza una zona junto con el servidor de nombres que va a tener su autoridad. Solo existe un registro de este tipo por cada zona. Registro de recurso inicio de autoridad (RR SOA). Registro de recurso nombre de servidor (RR NS). Registro de recurso de dirección (RR A). Registro de recurso nombre canónico (RR CNAME). Registro de recurso puntero (RR PTR) o inverso. Registro de recurso intercambio de correo-e (RR MX).

Se refiere a los servidores de nombres autoritarios para una zona correspondiente. Debe haber los mismos registros de este tipo que servidores de nombres. Registro de recurso inicio de autoridad (RR SOA). Registro de recurso nombre de servidor (RR NS). Registro de recurso de dirección (RR A). Registro de recurso nombre canónico (RR CNAME). Registro de recurso puntero (RR PTR) o inverso. Registro de recurso intercambio de correo-e (RR MX).

Se encarga de asociar los nombres de dominio FQDN a las direcciones IP. De esta forma, cuando se guarda la dirección IP de un equipo, es posible la resolución directa. Registro de recurso inicio de autoridad (RR SOA). Registro de recurso nombre de servidor (RR NS). Registro de recurso de dirección (RR A). Registro de recurso nombre canónico (RR CNAME). Registro de recurso puntero (RR PTR) o inverso. Registro de recurso intercambio de correo-e (RR MX).

Ofrece la posibilidad de crear un nombre alternativo para un nombre de nodo real. Registro de recurso inicio de autoridad (RR SOA). Registro de recurso nombre de servidor (RR NS). Registro de recurso de dirección (RR A). Registro de recurso nombre canónico (RR CNAME). Registro de recurso puntero (RR PTR) o inverso. Registro de recurso intercambio de correo-e (RR MX).

Presenta la posibilidad de establecer relaciones entre direcciones IP y nombres de dominios aptos. Es necesario un registro de este tipo para cada subred. Registro de recurso inicio de autoridad (RR SOA). Registro de recurso nombre de servidor (RR NS). Registro de recurso de dirección (RR A). Registro de recurso nombre canónico (RR CNAME). Registro de recurso puntero (RR PTR) o inverso. Registro de recurso intercambio de correo-e (RR MX).

Permite definir un servidor de correo para cada dominio. Registro de recurso inicio de autoridad (RR SOA). Registro de recurso nombre de servidor (RR NS). Registro de recurso de dirección (RR A). Registro de recurso nombre canónico (RR CNAME). Registro de recurso puntero (RR PTR) o inverso. Registro de recurso intercambio de correo-e (RR MX).

¿Qué permite el Filtrado Proxy?. Que no se abuse de aplicaciones que no estén permitidas. Un limite para que se puedan utilizar diferentes características de un protocolo determinado. Detectar si existe algún protocolo no autorizado que utilice puertos estándar. Todas son correctas.

Denunciar Test