Servicios en Red - S.M.R - 24/25
![]() |
![]() |
![]() |
Título del Test:![]() Servicios en Red - S.M.R - 24/25 Descripción: Temas de los test: 5 - 6 - 7- 8 |




Comentarios |
---|
NO HAY REGISTROS |
Con la emisión de,_____ puedes confiar en la entidad que lo emite. una firma,. un certificado,. un justificante,. un tratado,. El fichero de configuración de Apache es el fichero /etc/hosts. Verdadero. Falso. ¿Qué protocolo no incluye el servicio IIS?. Protocolo DNS. Protocolo FTP. Protocolo POP. Protocolo SMTP. ¿Cuál es la función del servidor FTP instalado junto con el servidor web?. No existe diferencia con un programa FTP Server independiente. Solo sirve para que los usuarios descarguen ficheros, nunca para subirlos. Los ficheros manejados por el servidor FTP están ubicados en el espacio web del servidor de Windows Server 2019. Solo sirve para subir ficheros, pero nunca para descargarlos. El sistema operativo de red,_____ pertenece a la familia de Microsoft. Windows 7,. Windows 10,. Windows Server 2019,. Ubuntu Server,. Señala las dos afirmaciones correctas sobre el servidor Web IIS de Windows Server 2019. Windows Server 2019 no acepta multihoming. El puerto 80 sólo lo puede utilizar el sitio web predeterminado. Windows Server 2019 acepta distintos sitios web en el mismo puerto. Podemos utilizar el puerto 81 para alojar un sitio web. ¿Cuál es el protocolo utilizado para el acceso a páginas web seguras?. Ftp. HTTPS. http. url. Es posible la creación de directorios que no se alojan en el directorio raíz del servidor web. Verdadero. Falso. Los directorios virtuales siempre se encuentran alojados dentro del directorio raíz del servidor web. Verdadero. Falso. ¿Qué dos opciones tienes para gestionar tu sitio web con Windows Server 2019?. Utilizar el sitio web predeterminado en C:\Inetpub\wwwroot. Crear un sitio web independiente, pero siempre dentro de C:\Inetpub\wwwroot. Crear un sitio web independiente. Utilizar el sitio web predeterminado en /var/www/. Señala donde se almacenan cada uno de las páginas que dependen del sitio web gestionado con Apache. Página web de la intranet. Páginas de los usuarios. Páginas de los departamentos. Páginas seguras. Ordena los siguientes paso de funcionamiento de la web. Paso 1. Paso 2. Paso 3. Paso 4. Con la dirección IP:_____, se pueden hacer pruebas locales para probar los sitios web seguros. 0.0.0.0. 127.0.1.1. 192.168.0.1. 127.0.0.0. Señala tres ventajas de utilizar un esquema cliente-servidor. Número de equipos menor. Capacidad de proceso repartida por distintos equipos. Organización de la información es mejor al estar centralizada. Separación de responsabilidades. ¿Qué dos cosas tendrías en cuenta a la hora de elegir un alojamiento web?. La ubicación del servidor. El tipo de usuario de la página. Volumen y tipo de información que maneja la página. Accesos al servidor. Las páginas web se alojan en:_____ para ser accedidos desde cualquier equipo de la red. la memoria de los equipos,. clientes web,. navegadores,. servidores web,. El directorio donde se aloja la página web en Apache es /var/www. Verdadero. Falso. Señala las dos afirmaciones correctas sobre Apache. El acceso a una página de usuario será http://ip-servidor/∼usuario. El acceso a una página de usuario será http://nombreusuario. La carpeta del usuario estará creada en /home/usuario/public_html. La carpeta del usuario se creará en /var/www. Cómo se realiza normalmente la comunicación entre el ordenador donde creamos la página y el servidor web. Por correo electrónico. A través del servicio FTP. A través del servicio DNS. Ninguna de las otras es correcta. ¿Qué dos carpetas se utilizan por defecto como directorio raíz y como carpeta de usuario en Apache. /etc/www. /var/www. /var/public_html. /home/usuario/public_html. Señala los dos tipos de alojamiento web que te puedes encontrar. Alojamiento único. Alojamiento compartido. Servidor dedicado. Servidor para todos. ¿Qué ficheros y directorios puedes encontrar dentro de la carpeta /etc/apache2?. El fichero apache2.conf. El directorio mods-enabled. El fichero hosts. El directorio mods-available. Un navegador web es un software instalado en el cliente para poder ver páginas web. Verdadero. Falso. En Windows Server 2019, instalamos,_____ para la creación, configuración y administración de sitios web. El servicio DNS,. El servicio IIS,. El servicio DHCP,. El servicio FTP,. ¿Cómo se llama el mecanismo utilizado para navegar de una página web a otra?. Hipervínculo. Acceso. Nodo. Dirección ip. Busca las afirmaciones correctas sobre la configuración del servidor Web de Windows Server 2019. Para probar un sitio web en toda la red hay que dar de alta una entrada en el DNS. Para probar un sitio web en modo local, es suficiente con dar de alta una entrada en el fichero host. Para probar un sitio web en toda la red, es suficiente con dar de alta una entrada en el fichero host. Se pueden tener distintos sitios web en el mismo servidor. Asocia cada una de los conceptos con sus definiciones sobre Windows Server 2019. DNS. Fichero host. Directorio virtual. Multihoming. ¿Qué paquete tenemos que habilitar para poder acceder a páginas web en modo seguro, utilizando Apache?. Ftp. Tomcat. Nsslokup. Openssl. El puerto,_____ es el más utilizado para acceso a páginas web seguras. 443,. 80,. 81,. 20,. Un servidor web es un ordenador conectado a Internet que realiza peticiones de páginas web. Verdadero. Falso. En Rlogin, el fichero de configuración particular de cada usuario es: .rhost. hosts. .rhosts. Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. Verdadero. Falso. La herramienta logMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix. Verdadero. Falso. Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: TELNET. VPN. SSH. RPD. ¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años?. TELNET. SSH. RLOGIN. TCP. El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de: Relaciona, el porcentaje de administradores y administradoras de red según la prioridad que dan a los temas de gestión seguridad: 52%. 44%. 36%. Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux. Verdadero. Falso. Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: sftp y scp. ftp y cp. rftp y rcp. eftp y ercp. Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. X fue diseñado con una arquitectura cliente-servidor. El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: RPD. IIS. Webmin. %-VNC. Indica que protocolo se utiliza en el servicio Terminal Server: RDS. TDP. RTP. RDP. El servicio que permite acceder de un ordenador a otro se llama: Otro de los servicios básicos de terminal remoto en modo texto es: RLO. SSH. TNET. SFF. Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de: _______es la razón de sus desvelos nocturnos. Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: SSH. TELNET. RLOGIN. Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: RFC. SSS. TELNET. RLOG. ¿Con qué comando TELNET se cierra la sesión?. end. open. quit. close. Indica de las siguientes afirmaciones, cuáles son erróneas: el protocolo RDP utiliza el puerto TCP 89. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio Terminal Server. Windows Live Messenger tiene integrado Terminal Server. Relaciona los siguientes comandos de TELNET: Open. Quit. <ctrl>z. status. Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: De puente. De túnel. De pasarela. De tubería. La configuración del servicio SSH (para el servidor) se realiza editando los ficheros: /etc/ssh/sshd_config. /etc. /etc/sshd_config. /ssh/sshd_config. Relaciona: TELNET. RLOGIN. SSH. Un configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente). Verdadero. Falso. rlogin es el comando de sesión remota nativo de Unix. Verdadero. Falso. Las VPN garantizan una calidad de servio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. Verdadero. Falso. Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. Verdadero. Falso. Actualmente, el servicio Telnet sólo se suele usar en conexiones Intranet al ser un protocolo poco seguro, pues no encripta las tramas. Verdadero. Falso. En qué protocolo se basa SSH: TCP. SSL. UDP. IPX. La versión actual de X Windows System es: 11. 12. 10. 9. ¿Cuál de las siguientes afirmaciones dirías que no es correcta respecto a las redes inalámbricas?. Proporcionan gran movilidad de los usuarios y usuarias. La gran seguridad que ofrecen. No son tan costosas como las redes cableadas. Son más fáciles de ampliar en el futuro. El problema de: _____ lo podemos encontrar en las redes WIFI. la poca movilidad de los usuarios y usuarias,. el coste del cableado,. la poca versatilidad de los dispositivos a conectarse,. la seguridad,. ¿Qué dispositivo crees que es equivalente en una red inalámbrica al hub o switch de una red cableada?. Punto de acceso. Adaptador WIFI. Puente. Pasarela. ¿Cuáles de las siguientes afirmaciones consideras que son ventajas de las redes inalámbricas?. Su gran seguridad. La compatibilidad entre distintas tecnologías inalámbricas. Coste reducido respecto a las redes cableadas. Acceso a zonas de difícil cableado. Ordena los estándares de IEEE en función de la velocidad que se puede alcanzar en cada uno de ellos. IEEE 802.11b. IEEE 802.11g. IEEE 802.11n. IEEE 802.11a. ¿Qué tipo de direcciones se pueden filtrar como complemento a la seguridad de nuestra red inalámbrica?. WIFI es un estándar de comunicación en redes inalámbricas de área local y se rige por el estándar 802.11. Verdadero. Falso. La tecnología Wimax se utiliza en redes inalámbricas de área local. Verdadero. Falso. El sistema WPA es un sistema de seguridad intermedio entre el WEP y su sucesor, el WPA2. Verdadero. Falso. Señala las ventajas por las que se hicieron populares los puntos de acceso: Reducen costes en cableado. Permiten movilidad de distintos dispositivos móviles. Son muy seguros. Bajo coste y fácil instalación. Señala dos modos de conexión en una red inalámbrica de área extensa (WWAN): Wimax. WIFI. UMTS. GSM. ¿Cuáles de estos dispositivos pueden emitir la señal inalámbrica de una red WIFI a un ordenador portátil?. Punto de acceso. Tarjeta de red. Antena. Adaptador WIFI. ¿Cuáles son las siglas para designar al Identificador del conjunto de servicios?. Señala los dos principales inconvenientes de las redes inalámbricas: Flexibilidad para conectar nuevos usuarios. Falta de seguridad. Incompatibilidades de redes inalámbricas. Poca movilidad de los usuarios y usuarias. El sistema de encriptación, _____ se diseña para proteger redes inalámbricas en lo que se terminaba de desarrollar el estándar IEEE 802.11i. WEP,. WPA,. WPA2,. WEP2,. En una red inalámbrica, _____ se denomina el SSID de la red. los perfiles,. el nombre,. la seguridad,. los perfiles y la seguridad,. El mejor sistema de seguridad para redes inalámbricas es WEP. Verdadero. Falso. ¿Para que sirve el SSID de difusión?. Identifica a toda la red inalámbrica. Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones. El punto de acceso difunde su nombre en la red. Es un modo de funcionamiento que permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso. El estándar de conexión WIFI se rige por el estándar IEEE 802.11. Verdadero. Falso. Señala tres modos de conexión de forma inalámbrica: Bluetooth. WIFI. Wimax. Ethernet. ¿Qué modos existen para montar una red inalámbrica?. Modo directo. Modo con puntos de acceso. Modo variable. Modo entre dispositivos. Asocia cada uno de los estándares de comunicación inalámbrica con su tipo de red. WPAN. WLAN. WMAN. WWAN. El estándar Bluetooth te permite: _____ de velocidad de transferencia. 11 Mbps,. 54 Mbps,. 720 Kbps,. 300 Mbps,. Busca entre todas las opciones aquellas que son términos equivalentes. Modo entre dispositivos. Modo con puntos de acceso. Modo Ad-Hoc. Modo directo. ¿Qué estándar utilizarías para la interconexión inalámbrica de ámbito personal?. Señala tres ventajas de las redes inalámbricas. Alto grado de seguridad. Flexibilidad para conectar nuevos usuarios. Velocidad aproximada de 50 Mbps. Distancia de conexión de 50 a 500 metros con antenas especiales. Busca las funciones de cada uno de los siguientes dispositivos. Proporciona salida hacia el exterior de una red local. Encamina paquetes IP, evitando que se pierdan o sean manipulados por terceros. Modula las señales desde una red local para que se transmitan por la línea ADSL y remodula las señales recibidas para que sean entendidas por la red local. Permiten comunicación vía inalámbrica con los equipos de la red local. De los siguientes parámetros de una red inalámbrica, _____ identifica a toda la red inalámbrica. el SSID,. el SSID de difusión,. el BBS,. el IBSS,. El dispositivo, _____ es el equivalente a una tarjeta de red en una red cableada. Punto de acceso,. Adaptador WIFI,. Bridge o puente,. Gateway o pasarela,. El estándar de conexión Bluetooth se rige por el estándar IEEE 802.11. Verdadero. Falso. Los módems bidireccionales reciben y envían datos y resultan más baratos que los módems unidireccionales. Verdadero. Falso. El ____ es un modulador/demodulador de señales. Para sistemas Linux tienes muchas opciones gratuitas de cortafuegos, uno de los más sencillos de usar es: Firestarter. GuFW. Webmin. Iptables. El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. Verdadero. Falso. ¿Qué sistema de distribución multipunto se usó en España para comunicar zonas rurales?. WiMAX. WMAN. MMDS. TRAC. Un servidor proxy con la capacidad de tener información en caché generalmente se denomina servidor: Sin duda, la herramienta proxy más utilizada es GuFW, es un software de uso libre y gratuito, disponible para diversas plataformas que incluye a Windows y Linux. Verdadero. Falso. L2TP,es un protocolo que incluye las características de: PPTP y L2F. UDP e Ipesec. PPTP e Ipesec. L2F. El cortafuegos por defecto de Ubuntu es: GuFW. Firestarter. Iptables. La red digital de servicios integrados (RDSI), funciona sobre un par trenzado de cobre aunque de manera analógica. Verdadero. Falso. Indica de las siguientes protocolos, cuáles son de túnel: PPTP. L2F. UDP. Ipsec. El fichero de configuración de Iptables en Ubuntu los ubicas en el directorio... /etc. /etc/iptables. /iptables. /iptables/etc. Un cortafuegos elimina problemas de virus del ordenador. Verdadero. Falso. Una configuración básica de Squid debe incluir, al menos, los parámetros que se indican a continuación. Relaciona cada uno con su definición: http-port. visible_hostname. acl. Existen dos tipos de RDSI que son: de banda ancha y de banda larga. de banda ancha y de banda estrecha. de banda grande y de banda estrecha. No existen dos tipos. La mejor red inalámbrica metropolitana es: WiMAX. WLL. TRAC. MMDS. La mayoría de los proxy tienen una ___ es decir, la capacidad de guardar en memoria las páginas que los usuarios de la red de área local visitan comúnmente. Dos programas que reconoces como cortafuegos son: Mozilla. Iptables. GuFW. Squid. Referente a la construcción de cortafuegos seguros, relaciona: Red perimetral. DMZ expuesta. DMZ protegida. Indica cuáles de las siguientes afirmaciones son correctas: Los protocolos de túnel son los protocolos en los que se basan las redes privadas virtuales. Con una VPN, los usuarios remotos que pertenecen a una red privada pueden comunicarse de forma libre y segura entre redes remotas a través de redes públicas. Una VPN normalmente usa la red Internet como transporte para establecer enlaces seguros. El protocolo de puente es el encargado de garantizar que los datos estén cifrados desde el momento que entra la VPN hasta que salen de ella. ¿Cuál de las siguientes tecnologías no es xDSL?. JDSL. ADSL. VDSL. HDSL. Una de las características importantes de Outpost firewall pro es que Incorpora reglas preconfiguradas relativas a navegadores, clientes de correo, etc. Verdadero. Falso. Al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. Verdadero. Falso. La primera tecnología que surgió fue: RTC. RTC/RTB. RTB. RBT/RBD. Los módems unidireccionales para la conexión vía satélite solo pueden recibir datos. Si se requiere enviar y recibir datos desde Internet tendrás que disponer de una conexión terrestre. Verdadero. Falso. Las tecnologías de comunicación se consideran de banda ancha cuando su ancho de banda de conexión es superior a: 1 Mbps. 2 Gbps. 2 Mbps. 1 Gbps. Si quieres conocer la versión que tienes instalada de Iptables, ejecutas la siguiente orden: # apt-get –install. $ iptables –V. $ iptables –Ver. # apt-get –install iptables. Indica cuál de las siguientes afirmaciones es correcta: La primera generación de teléfonos móviles se caracterizó por ser analógica para voz y datos. La segunda generación de teléfonos móviles se caracterizó por ser analógica. La primera generación de teléfonos móviles se caracterizó por ser digital y estrictamente para voz. La primera generación de teléfonos móviles se caracterizó por ser analógica y estrictamente para voz. ¿Qué protocolo se utiliza normalmente para acceder a páginas web de forma segura?. FTP. HTTP. SMTP. HTTPS. ¿Qué servidor web se ha instalado normalmente en distribuciones GNU/Linux como Ubuntu Server?. IIS. Tomcat. Nginx. Apache. ¿Qué comando permite conectarse a un servidor SSH desde Linux?. connect. remote. login. ssh. ¿Cuál es una ventaja de usar claves SSH frente a contraseñas?. Las claves SSH son más fáciles de adivinar que las contraseñas. Las claves SSH permiten conexiones sin cifrado. Las claves SSH se comparten públicamente para mejorar la seguridad. Las claves SSH ofrecen mayor seguridad y evitan tener que escribir la contraseña en cada conexión. ¿Qué dispositivo se necesita para ofrecer conectividad inalámbrica dentro de una red local?. Switch. Módem. Hub. Punto de acceso (Access Point). ¿Qué protocolo inalámbrico ofrece mayor velocidad y alcance actualmente?. Wi-Fi 4 (802.11n). Wi-Fi 5 (802.11ac). Wi-Fi 3 (802.11g). Wi-Fi 6 (802.11ax). ¿Qué mecanismo acelera la carga de páginas web ya visitadas?. Firewall. Proxy inverso. NAT. Caché del navegador. ¿Qué directiva de Linux permite el reenvío de tráfico entre interfaces?. SELinux. IPTables. UFW. net.ipv4.ip_forward. |