option
Cuestiones
ayuda
daypo
buscar.php

Servicios de Red - ILERNA - SMIR - Examen Enero 2025

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Servicios de Red - ILERNA - SMIR - Examen Enero 2025

Descripción:
*ACTUALIZADO NUEVAS PREGUNTAS 2025* Preguntas de examenes - Todas las UF

Fecha de Creación: 2024/12/17

Categoría: Informática

Número Preguntas: 115

Valoración:(24)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
En la pregunta de fqdn correcto para el host ilerna_wc ? En algunos test la respuesta correcta es ilerna.local, en este es ilerna_wc.ilerna.local, me gustaría saber por qué? Por qué no es ilerna.lo
Responder
Denunciar Comentario
Por qué no es ilerna.local o ilerna.local.ilerna_ws ? Por qué es ilerna_ws.ilerna.local?
Denunciar Comentario
buenas Aitor, a que pregunta te refieres exactamnete? no recuerdo haber puesto ninguna pregunta referente a lo que me comentas
Denunciar Comentario
Muchas gracias por este gran aporte.
Responder
Denunciar Comentario
De nada Roberto! Suerte en el examen!
FIN DE LA LISTA
Temario:

¿Cuál es la estructura del servidor DNS?. Estructura en red. Ninguna de las 3 opciones es correcta. Estructura matricial. Estructura jerárquica.

¿Qué significa la asignación estática con reserva?. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. El servidor asigna una dirección IP de forma permanente. Ninguna opción es correcta. El servidor asigna una dirección IP durante un instante de tiempo determinado.

La capa de red en el modelo OSI se corresponde en el modelo TCP/IP con la capa de... Aplicación. Internet. Transporte. Red.

¿Qué estructura de red utilizan los servicios TCP/IP?. Peer to Peer. Cliente - Servidor. Cliente - Cliente. Servidor - Servidor.

Selecciona la opción falsa sobre el protocolo FTP. Funciona en cualquier sistema operativo. Almacena información en un servidor. Solo funciona en Windows. Se encarga de la transferencia de archivos.

¿Cuál de estas opciones corresponde a las consultas iterativas?. Las consultas las generan los servidores DNS cuando preguntan a otros servidores. El cliente solicita una petición recursiva a un servidor. El servidor responde con la información que tiene en la base de datos. Si el servidor no encuentra la respuesta, debe encontrarla preguntando a los demás servidores.

El protocolo FTP... Es lento pero seguro. Favorece la velocidad frente a la seguridad. Es muy rápido y seguro. Favorece la seguridad frente a la velocidad.

¿Cuál es la máxima longitud del nombre de los nodos?. 127 caracteres. 63 caracteres. 123 caracteres. 67 caracteres.

El dominio .asia es un dominio... Infraestructura. Genérico sTDL. Genérico uTDL. Geográfico.

Escoge la opción que hace referencia a los servidores no autoritativos. No almacenan los datos de una zona completa. Existe como mínimo uno por zona. Debemos mantener activo el servicio ante posibles fallos si existe más de uno. Almacena toda la información de la zona.

¿En cuantas capas se divide el modelo OSI?. 5. 7. 6. 8.

¿Qué función realiza una zona de resolución directa?. Devuelve el nombre de una máquina a partir de la dirección IP. Devuelve la dirección IP a partir del nombre de una máquina. Ninguna opcion es correcta. Devuelve la dirección IP a partir de la dirección de tu segunda residencia.

El comando RCPT TO (correos electrónicos): Identifica al cliente. Identifica a los destinatarios. Identifica al remitente. Identifica al recipiente.

¿Cuál no es un protocolo de correo electrónico?. SUPERPOP. IMAP. POP3. SMTP.

Selecciona la opción verdadera sobre las cuotas. Cuando se superan las cuotas rígidas, se denegará el acceso al usuario. Cuando se superan las cuotas rígidas, el usuario puede acceder al contenido y subir pequeños archivos con mensajes de aviso. Las cuotas flexibles no se pueden superar. Cuando se superan las cuotas flexibles, se denegará el acceso al usuario.

¿A qué capa del modelo OSI pertenece el servicio FTP?. Red. Aplicación. Transporte. Enlace de datos.

El protocolo POP3 tiene el principal objetivo de que... Pueda acceder los mensajes desde cualquier equipo mediante conexión internet. El usuario pueda descargarse los mensajes en su ordenador. El servidor pueda ejecutar la descarga de ficheros al domicilio del cliente mediante el comando -down_to_the_house. Ningúna respuesta es correcta.

El código de respuesta SMTP consta de. 1 dígito y 2 letras. 3 dígitos. 3 letras. 4 dígitos.

En relación a una dirección de correo electrónico: El nombre de usuario y dominio están separados por un &. El dominio va a la izquierda del símbolo @. Dos servidores de correo pueden tener el mismo dominio. El nombre de usuario y dominio están separados por un @.

En relación a una dirección de correo electrónico: El nombre de usuario y dominio están separados por un &. El dominio va a la izquierda del símbolo @. Dos servidores de correo pueden tener el mismo dominio. Puede haber un mismo nombre de usuario asociado a dos dominios distintos.

En relación a una dirección de correo electrónico... El nombre de usuario y dominio están separados por un &. El dominio va a la izquierda del símbolo @. Dos servidores de correo pueden tener el mismo dominio. Puede haber un mismo nombre de usuario asociado a dos dominios distintos.

El protocolo IMAP4 tiene el principal objetivo de que... El usuario pueda descargarse los mensajes en su ordenador. El usuario no pueda acceder a ningún mensaje. El servidor pueda acceder a los mensajes mediante una clave biomédica. El usuario pueda acceder los mensajes desde cualquier equipo mediante conexión internet.

¿Quién va a ser el encargado de cerrar una transferencia de archivos por FTP?. Lo puede hacer tanto el cliente como el servidor sin autorización del otro. El cliente. Ni el servidor ni el cliente. El servidor.

Si un archivo en el servidor tiene permisos 765... El propietario tiene todos los permisos, igual que el resto de usuarios. El propietario tiene permiso de lectura y ejecución. El propietario tiene permiso de lectura y escritura. Todos los usuarios del mismo grupo del propietario tienen permiso de lectura y escritura.

El servicio Proxy puede actuar como... Servidor solamente. Cliente solamente. Tanto como cliente como servidor. Proveedor.

Un servidor proxy actúa como proxy de reenvío cuando: Situado al lado del servidor, puede proporcionar diferentes contenidos de forma transparente con respecto al cliente. Identifica a los destinatarios. Recibe la petición del cliente, la valida y la transmite. Identifica al servidor.

Selecciona la opción falsa sobre el protocolo HTTP. Es un protocolo que permite compartir y distribuir información a través de páginas web. Funciona con cualquier S.O. Depende del sistema desde el que se está intentando acceder. Fué desarrollado por Sir Thimothy Berners-Lee.

¿En qué consisten las cookies?. Es un metodo de cifrado asimétrico. Es un conjunto de protocolos para servicios web. Guardan información referente a las transacciones que se han realizado con anterioridad. Es un cliente de correo electrónico.

¿Cómo consigue un proxy aumentar la velocidad de acceso a los recursos de internet?. Por medio de un sistema informático de mejores prestaciones. Mediante fibra óptica. A través del protocolo HTTP. Memoria caché.

Entre los métodos de petición, ¿cuál es utilizado sobre todo en formularios?. GET. STAND. POST. HEAD.

¿Cuál de los siguientes puntos no está incluido entre las funciones de filtrado del servicio proxy?. Es capaz de detectar si existe algún protocolo no autorizado que utilice puertos estándar. Que no se abuse de aplicaciones que no estén permitidas. Evitar que lleguen e-mailes SPAM. Limita que se puedan utilizar diferentes características de un protocolo determinado.

En cuanto a la ejecución de código en el cliente, ¿a qué se refiere?. Los programas situados al lado del servidor son los que deben interpretar y ejecutar los scripts. Las tres opciones son ciertas. El cliente es quien ha diseñado y almacena la página web. El cliente puede mostrar por pantalla el documento que se genera a partir de un código HTML y se hace responsables de los scripts.

En un sistema criptográfico, la clave asimétrica consiste en... Uso únicamente de claves privadas. Un número de 8 dígitos. Uso de dos claves; una pública y otra privada. Misma clave tanto para cifrar como para descifrar un mensaje.

La memoria caché de un servidor proxy almacena documentos web: No se usa para este fin. Permanente. A petición del cliente. Temporalmente.

¿A qué capa del modelo OSI pertenece el servicio proxy?. Sesión. Aplicación. Red. Transporte.

¿En qué se diferencia el protocolo Telnet de SSH?. Su funcionalidad no tiene nada que ver entre ellas. En la seguridad. En la velocidad. En la inteligencia.

Para mejorar la seguridad en el servicio de acceso remoto se configura el servidor para que use un certificado digital y así... Permitir que cuando acceda remotamente el usuario reciba la firma del servidor y confíe en él. Permitir que los datos se envíen cifrados. Permitir la autenticación del usuario que desea acceder. Ninguna respuesta es correcta.

¿En qué consiste la característica de tunneling del protocolo SSH?. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros. Se transmiten datos más rápidamente. Se abren puertos anteriormente cerrados. Se logra romper con la seguridad de un servidor al que se accede de manera ilegal.

el algoritmo RSA genera... Todas las respuestas anteriores son ciertas. Claves para sistemas de encriptación de clave simétrica. Dos claves no relacionadas e independientes. Claves para sistemas de encriptación de clave asimétrica.

¿Puedes usar SSH para hacer administración remota con interfaz gráfica?. Sí, usando la opción -X. Únicamente si el servidor trabaja con el sistema operativo linux. Sí, usando la opción -P. Nunca.

¿Cuál fue la principal desventaja de telnet?. La baja velocidad. Ninguna de las opciones es correcta. La falta de cifrado que comprometía la seguridad. La falta de un estándard.

TeamViewer es... Un programa para realizar administración remota. Un programa para realizar acceso remoto. Un programa para aumentar la seguridad del acceso remoto. Un programa para realizar control remoto.

¿En qué consiste la característica de integridad del protocolo SSH?. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación. Si durante el proceso de comunicación, el paquete se altera, este hecho puede ser detectado fácilmente. El cliente se valida contra el servidor. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros.

¿Para qué se emplea actualmente la aplicación TELNET?. Para el acceso a dispositivos de red como routers. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores. Para la asistencia remota a usuarios. Para conectar un televisor a internet mediante conexión remota.

¿Cuál de estas aplicaciones no se utiliza para administración remota?. Filezilla. LogMeIn. TeamViewer. Webmin.

¿Qué es el programa Webmin?. es un software libre open souce multiplataforma basado en web que se utiliza principalmente para la administración remota de sistemas Unix/Linux a través de un navegador web. es un software propietario multiplataforma basado en web que se utiliza principalmente para la administración remota de sistemas Unix/Linux a través de un navegador web. es un hardware open souce para la administración remota de sistemas Unix/Linux. es un hardware que se utiliza principalmente para la administración remota de sistemas Unix/Linux.

el protocolo HTTP es... un protocolo de transferencia de hipertexto que pertenece a la capa de aplicación del modelo OSI. un protocolo de transferencia de archivos diseñado exclusivamente para la capa de enlace de datos. un lenguaje de programación. ninguna es correcta.

¿Qué puerto usa HTTP en el modelo TCP/IP?. Puerto 80. Puerto 25. Puerto 443. Puerto HDMI.

En el protocolo HTTP, ¿cuál de las siguientes URLs tiene la estructura correcta?. http:/usuario:contraseña@192.168.1.22//archivo. http://usuario:contraseña@192.168.1.22:80/directorio/archivo. http//usuario@192.168.1.1:puerto/directorio/archivo. http://usuario:contraseña192.168.1.22:80directorio/archivo.

¿Cual es el proceso encargado de actuar como DNS en GNU/Linux?. /etc/named. /home/named. /etc/config. /home/bin/config.

Metodo de petición que solicita un recurso mediante una URL: GET. POST. GO. HOME.

cuando el servidor asigna una IP dinamica y limitada en una red... el servidor asigna automáticamente una IP de forma temporal. el servidor asigna una IP fija. el administrador asigna una IP personal y necesita tiempo de configuración. el servidor asigna una IP aleatoria.

En la comunicación SSH, ¿qué puerto se utiliza por defecto?. Puerto 22. Puerto 21. Puerto 80. Puerto 25.

En la comunicación Telnet, ¿qué puerto se utiliza por defecto?. Puerto 23. Puerto 22. Puerto 443. Puerto USB.

El protocolo POP3, ¿qué puerto se utiliza por defecto?. Puerto 110. Puerto 443. Puerto 80. Puerto Displayport.

El protocolo SMTP, ¿qué puerto se utiliza por defecto?. Puerto 25. Puerto 443. Puerto 21. Puerto Rico.

El protocolo HTTP, ¿qué puerto se utiliza por defecto?. Puerto 80. Puerto Indias. Puerto 23. Puerto 25.

¿Como se realiza la asignación de IP estática con reserva?. Un administrador asigna manualmente una IP específica a un dispositivo y necesita tiempo para configurarla en el servidor DHCP. Asigna automáticamente direcciones IP ilimitadas a los dispositivos. Permite que cualquier dispositivo conectado tome la misma IP. La IP cambia dinámicamente cada vez que el dispositivo se conecta a la red.

¿Cuál es la longitud máxima de caracteres que puede tener un nodo en una URL?. 63 caracteres. 128 caracteres. 255 caracteres. 50 caracteres.

¿En qué capa del modelo OSI se encuentra el servicio FTP?. Capa de Transporte. Capa de Enlace de Datos. Capa de Sesión. Capa de Aplicación.

¿Qué hace un proxy de reenvío?. Recibe la petición del cliente y la descarta automáticamente. Envía la petición del cliente directamente al servidor sin validación. Recibe la petición del cliente, la valida y la transmite. Recibe la petición, la mira y le dice "tranquila, yo te llevo" y la lleva a destino.

¿Cual es la función de un servidor no autoritativo?. Almacena todos los datos de una zona completa. No almacena datos de una zona completa. No almacena ningún dato, solo reenvía peticiones. Almacena datos de una zona parcial.

Una de las ventajas del acceso remoto por consola en frente a interfaz gráfica es: Utiliza muchos menos recursos. El usuario interactúa con el sistema de manera mucho más sencilla. La conexión es mas estable. Ofrece imágenes intuitivas al usuario.

Permite el acceso a un equipo remoto para tomar el control del mismo. Administración remota. Acceso remoto. Control Remoto. Control de acceso.

En un sistema criptográfico, la clave asimétrica consiste en: El uso de dos claves, una pública y otra privada. Uso únicamente de dos claves privadas. Un número de 8 dígitos. Misma clave tanto para cifrar como para descifrar el mensaje.

¿Qué es un protocolo de red?. Define reglas, algorítmos y mecanismo que permiten que el software y el hardware se comuniquen entre sí. Permite que tecnologías de diferentes fabricantes puedan operar entre sí. Distribuye las funciones a la hora de realizar una transmisión de información. Un mecanismo que permite conectarte a internet.

Selecciona la opción correcta sobre las cuotas. Cuando se superan las cuotas rígidas, se denegará el acceso al usuario. Cuando se superan las cuotas flexibles, se denegará el acceso al usuario. Las cuotas flexibles no se deben superar. Ninguna respuesta es correcta.

¿Cual es la profundidad de los nodos?. 127 niveles. 67 niveles. 63 niveles. 123 niveles.

¿Qué representan las siglas HTTP?. Protocolo de transferencia de hipertexto. Proceso de transferencia de hipertexto. Protocolo de transferencia hiperrápido. Proceso de transmutación del hipopotamo.

¿En qué capa del modelo OSI se encuentra el servicio de correo electrónico?. Capa de Transporte. Capa de Enlace de Datos. Capa de Sesión. Capa de Aplicación.

¿Cual no es una característica del protocolo SSH?. Tunneling. Autentificación. Localidad. Integridad.

Gracias a esto, podemos iniciar a distancia, distintas sesiones en diferentes equipos. Administración remota. Acceso remoto. Control remoto. Gotzon remoto.

¿Cuál de estas finalidades representa un uso de los recursos del servidor sin tomar control del mismo?. Administración remota. Control remoto. Acceso remoto. Ninguna de las respuestas es correcta.

Los terminales en modo texto son aquellos que se componen de un puerto serie para poder llevar a cabo la comunicación con un equipo informático, un teclado para introducir los datos y un monitor que permita ver los datos alfanuméricos. Verdadero. Falso.

¿Cuáles de las siguientes afirmaciones es una ventaja de utilizar una interfaz de consola en remoto?. Son más rápidas realizando las distintas operaciones. Necesita conocer la funcionalidad de los comandos. Permite que el usuario interactúe con el sistema de una forma sencilla. Es más fácil el manejo de los diferentes procedimientos.

¿Cuáles de las siguientes afirmaciones NO son ventajas de utilizar una interfaz gráfica en remoto?. Es más fácil el manejo de los diferentes procedimientos. Cada comando se puede ver en pantalla a través de una imagen que lo representa. Ofrece diversos mecanismos estándar de control como pueden ser las ventanas y los cuadros de diálogo. Son más rápidas realizando las distintas operaciones.

Windows Desktop tiene por defecto un programa que le permite comunicarse remotamente con otro dispositivo, menos con si este es un Windows Server. Verdadero. Falso.

¿Cuales son los tipos de servidores que puedes encontrar según la cantidad de datos que pueden almacenar?. Servidores autoritativos. Servidores no autoritativos. Las dos respuestas son correctas. Ningúna respuesta es correcta.

En la configuración del servidor de red local, dentro de la configuración de las opciones de red, selecciona la respuesta correcta: En la ventana Configuración de WAN, debemos elegir la tarjeta que conecta al ssid wifi. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta con el espacio. Ninguna de las respuestas es correcta. En la ventana Configuración de LAN, debemos elegir la tarjeta que conecta a la red interna.

Selecciona cuál de las siguientes opciones no corresponde con una de las comprobaciones del servicio. Verificación del estado del servicio. Verificación de la navegación web. Verificación del filtrado de páginas web. Todas las anteriores son correctas.

En relación a los modos de asignación de direcciones IP, ¿Qué significa la asignación automática e ilímitada?. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. el servidor asigna una dirección IP de forma permanente. el servidor asigna una dirección IP durante un tiempo determinado. Un cliente solicita su configuración al servidor en un período de tiempo y se le devuelve siempre la misma dirección. El servidor asigna una dirección IP durante un instante de tiempo determinado.

En relación a los modos de asignación de direcciones IP, ¿Qué significa la asignación dinámica y limitada?. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. el servidor asigna una dirección IP de forma permanente. el servidor asigna una dirección IP durante un tiempo determinado. Un cliente solicita su configuración al servidor en un período de tiempo y se le devuelve siempre la misma dirección. El servidor asigna una dirección IP durante un instante de tiempo determinado.

¿Cuál de los siguientes es un ejemplo de dominio genérico uTLD?. .edu. .es. .com. .arpa.

¿Qué tipo de dominio representa .uk?. sTDL (Dominios genéricos patrocinados). ccTDL (Dominios geográficos). uTDL (Dominios genéricos no patrocinados). Dominio de infraestructura.

¿Qué tipo de dominio representa .es?. sTDL (Dominios genéricos patrocinados). ccTDL (Dominios geográficos). uTDL (Dominios genéricos no patrocinados). Dominio de infraestructura.

¿Cuál de los siguientes es un ejemplo de dominio genérico uTLD?. Todos son dominios genéricos uTDL. .net. .com. .org.

¿Qué característica tienen los dominios sTLD?. Están patrocinados por instituciones específicas (.edu .gov .cat). Representan países específicos (.es .uk .fr). No están patrocinados y pueden ser alquilados por cualquiera (.com .org .net). Solo se usan para infraestructura técnica (.arpa).

En una conexión de acceso remoto... Permite establecer conexión desde un equipo local a diferentes sesiones en diferentes equipos. Permite tomar el control de un equipo remoto, acceso limitado solo a usuarios autorizados. Facilita el mantenimiento y gestión de servidores sin la necesidad de estar físicamente presentes. Todas son correctas.

En una conexión de control remoto... Permite establecer conexión desde un equipo local a diferentes sesiones en diferentes equipos. Permite tomar el control de un equipo remoto, acceso limitado solo a usuarios autorizados. Facilita el mantenimiento y gestión de servidores sin la necesidad de estar físicamente presentes. Todas son correctas.

En una conexión de administración remota... Permite establecer conexión desde un equipo local a diferentes sesiones en diferentes equipos. Permite tomar el control de un equipo remoto, acceso limitado solo a usuarios autorizados. Facilita el mantenimiento y gestión de servidores sin la necesidad de estar físicamente presentes. Todas son correctas.

¿Que función del proxy evita que se abuse de aplicaciones no permitidas?. Filtrado. Caché. Pasarela. Conexión Directa.

En el protocolo SSH, la caracteristica de integridad es: si en el proceso de comunicación el paquete se altera, se puede detectar. existen clientes y servidores SSH para sistemas operativos móviles. se autentifican los usuarios y contraseñas. debido al cifrado de las conexiones.

¿Con que claves trabaja el protocolo SSH?. RSA. DSA. Algoritmos de firma digital. Todas son correctas.

Un localizador uniforme de recursos (URL) es... un conjunto de caracteres que permiten denominar de forma única los recursos de internet, de esta forma facilita el acceso a ellos. un conjunto de reglas de comunicación que se va a utilizar en cada documento. Las dos respuestas son correctas. Ninguna respuesta es correcta.

Cada día aumenta la necesidad de tener acceso remoto a los servidores. Con esto se pueden realizar las diferentes operaciones para mantenimiento y administración sin necesidad de estar presente en la propia empresa. Administración remota. Control remoto. Acceso remoto. Ningúna es correcta.

Permite el acceso a un equipo remoto para tomar el control del mismo. Por ello, es fundamental que solo se permita el acceso a aquellos usuarios autorizados y de confianza. Control remoto. Acceso remoto. Acceso directo. Adminisitración remota.

Utiliza varios protocolos de comunicación para poneren marcha el acceso desde un equipo local, hasta el escritorio del servidor de terminales del otro equipo. Gracias a esto, es posible iniciar distintas sesiones en diferentes equipos. Acceso remoto. Control remoto. Administración remota. Acceso directo.

En un servidor DNS, cuando el servidor le pregunta a otro servidor para encontrar la respuesta, estamos hablando de una consulta... Iterativa. Recursiva. Jerárquica. Paralela.

¿Qué ocurre en una consulta iterativa de DNS?. El servidor devuelve directamente la respuesta final al cliente. El cliente es el que se debe de encargar de enviar la consulta a otro servidor hasta encontrar una respuesta. Los servidores DNS se preguntan entre sí hasta encontrar la respuesta. El servidor almacena la respuesta en su base de datos indefinidamente.

¿Qué información nos proporciona el apartado nº2?. Los datos que contiene el sitio. Las características configurables del sitio. El contenido del sitio. Las diferentes unidades de almacenamiento.

¿Que información nos proporciona el apartado 1?. El resultado de la conexión establecida con el servidor y los datos del servidor. Los datos que tenemos en local y los datos que tenemos en el servidor. Los datos que tenemos en el servidor y el estado de los datos que traspasamos de un sitio a otro. el resultado de la conexión establecida por el servidor (Log de conexión).

En el apartado reservas del "ámbito (192.168.1.0)..." del servicio DHCP del servidor encontraremos... El rango de ips que vamos a distribuir en los clientes del dominio. Las IPs de los clientes configurados en dominio. Ninguna de las respuestas es correcta. Las IPs reservadas para diferentes máquinas que configuremos con IPs estáticas.

¿Que información nos proporciona el apartado 3?. Los datos que tenemos en el servidor. Los datos que tenemos en local. El resultado de la conexión establecida con el servidor. El estado de los datos que traspasamos de un sitio a otro (Gestor de archivos remoto, cola de transferéncia).

¿Que información nos proporciona el apartado 4?. Los datos que tenemos en el servidor. Los datos que tenemos en local. El resultado de la conexión establecida con el servidor. El estado de los datos que traspasamos de un sitio a otro (Gestor de archivos remoto, cola de transferéncia).

¿Con que cuenta tenemos que acceder para conectarnos en remoto a otro equipo?. Con la cuenta administradora del equipo remoto, ya que con las otras no es posible. Con la cuenta administradora del equipo local. Con cualquier cuenta del equipo remoto que tenga permisos para realizar esta conexión. Con cualquier cuenta del equipo local que tenga permisos para realizar la conexión.

El protocolo FTP. Favorece la seguridad frente a la velocidad. Favorece la velocidad frente a la seguridad. Es lento pero seguro. Ninguna respuesta es correcta.

Según la imagen, el sitio IlernaPrueba que protocolo utiliza?. FTP. HTTP. HTTPS. SSH.

En windows server, que servicio debemos instalar para acceder a la ventana que se muestra en la imagen?. Servicios de escritorio remoto. Servicios de acceso remoto. Servicios de Active Directory. Nada, ya viene por defecto en Windows Server.

¿Cuál de las siguientes opciones seria una IP válida de un cliente de dominio para este servidor? Info extra por mala calidad de imagen: La imagen se muestran las IP 192.168.1.1 y 192.168.1.30. 192.168.1.10. 192.168.1.32. 192.168.10.25. 192.168.11.10.

¿En relación a la siguiente imagen, qué parte de FileZilla muestra los archivos y directorios almacenados en el servidor remoto?. 1 - Barra de direcciones. 2 - Barra de conexiones rápidas. 4 - Panel local. 5 - Panel remoto.

¿En relación a la siguiente imagen, en qué parte de FileZilla puedes ver el estado de las transferencias de archivos pendientes, fallidas o completadas?. 6 - Cola de transferencia. 3 - Registro de mensajes. 4 - Panel local. 5 - Panel remoto.

¿En relación a la siguiente imagen, qué función realiza el Panel Local (4) en FileZilla?. Muestra los archivos y directorios almacenados en el servidor remoto. Permite establecer una conexión rápida introduciendo los datos del servidor. Muestra los archivos y directorios almacenados en tu ordenador. Registra los mensajes e información sobre las acciones realizadas.

¿Que metodo se utiliza para enseñar paso a paso una configuración o asistir a un usuario en remoto?. Control remoto. Acceso remoto. Administración remota. Asistente de actualización de Windows.

En la ventana de conexión a escritorio remoto de Windows, para acceder a un equipo remoto, ¿Que hayque escribir en la barra "Equipo" para conectarse?. La dirección IP del equipo remoto. El nombre del equipo remoto. La dirección IP del equipo remoto o el nombre del equipo remoto. La dirección IP del usuario.

¿Es posible transferir archivos mediante escritorio remoto de Windows?. no. si, si habilitamos la transferencia de archivos. si, sin necesidad de habilitar nada. ninguna es correcta.

Denunciar Test