option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: SERVIDORES Y SERVICIOS DE RED-2
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SERVIDORES Y SERVICIOS DE RED-2

Descripción:
Este test es un compilado de las actividades de los módulos 3 y 4 de la cátedra

Autor:
R.G.
OTROS TESTS DEL AUTOR


Fecha de Creación:
20/12/2023

Categoría: Informática

Número Preguntas: 42
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
La capa de aplicación del modelo TCP/IP ofrece diversos servicios a los usuarios y dispositivos. Entre otras acciones, posibilita acceder remotamente a un equipo, transferir información, resolver nombres de dominio en direcciones IP y asignar direcciones IP automáticamente. Entre otras acciones, posibilita no acceder remotamente a un equipo,evitar transferir información, resolver nombres de dominio en direcciones IP y asignar direcciones IP automáticamente. .
Cuando se utiliza el saludo de tres vías TCP para verificar un puerto abierto. ¿Cómo detecta el origen que el destinatario tiene un puerto abierto? Se completa la conexión El destinatario solicita credenciales Se devuelve un ICMP echo reply Se envía un mensaje RST .
¿Qué comando debe utilizarse para instalar la aplicación openssh-server en Linux? apt-get install openssh-server get openssh-server install openssh-server apt-install openssh-server .
La aplicación MTR (My Trace Route) permite ver en forma dinámica el porcentaje de paquetes perdidos en una traza. VERDADERO FALSO.
Un administrador ejecuta Wireshark con la placa de red configurada en modo no promiscuo. ¿Qué tráfico capturará? Con destino a cualquier estación Con destino a esa estación y Broadcast .
SISTEMA OPERATIVO LINUX.. Es de código abierto, open sourse Debemospagar licencias.
Versiones de LINUX.. También existe una versión “estable” y otra de “testing”, siendo recomendable para un ambiente productivo usar la estable. También existe una versión “estable” y otra de “testing”, siendo recomendable para un ambiente productivo usar la TESTING. .
Los principales directorios de LINUX son: /usr- /var /usr - /var - /home.
Para moverse en la estructura de directorios de LINUX, cuál de los comandos permite conocer la ubicacion acual: pwd cd / permite ir a la raiz .
Cuál de todos los comandos hace una lista e invierte el ordende la salida?.... ls –a ls –r .
Editar archivos es sumamente importante en ambientes Linux/Unix.. Cómo se denomina al editor.. Vi Ti.
Para buscar aplicaciones existentes en el repositorio, podemos ejecutar: apt-cache search nombre apt-get install nombre apt-get remove nombre.
Para desinstalar una aplicación, es preciso ejecutar: apt-cache search nombre apt-get install nombre apt-get remove nombre.
Linux es un Sistema Operativo para servidores, para usuarios finales de computadoras, para dispositivos móviles y también, para dispositivos de conectividad. Una computadora hogareña puede convertirse fácilmente en un Router o un Firewall. Inclusive un dispositivo de red físico, como un Switch o un Router, pueden utilizar a Linux como Sistema Operativo. VERDADERO FALSO.
Para conocer cuál es la configuración de red actual, se utiliza el comando ip addr... VERDADERO FALSO.
En el caso que tengamos que cambiar la IP, que fue obtenida mediante DHCP, es necesario configurar los parámetros de red en un archivo dentro de.. /etc/network/interfaces.d/enp0s3 /etc/network/interfaces allow-hotplug enp0s3 /etc/network/interfaces.d.
Mientras que para configurar servidores DNS, el archivo que debemos editar ... El archivo que debemos editar es el /etc/network/interfaces.d/enp0s3 El archivo que debemos editar es el /etc/resolv.conf.
PING es .. una lista de directorios una herramienta que nos permite probar la conectividad de capa e (IP) un servidor.
TRACEROUTE esn servidor es una lista de directorios Otra herramienta que utiliza ICMP, y también el campo TTL del protocolo IP, es traceroute .
Cuando un servidor está ofreciendo determinado servicio, un puerto (capa de transporte) tiene que estar esperando conexiones de los clientes, es decir, hay un puerto escuchando. Para determinar qué puertos se encuentran abiertos o escuchando en un servidor, se utiliza el comando... sv st ss.
Marca la opción correcta. El escaneo de la red puede realizarse para: para descubrir cuales son los dispositivos conectados se utiliza para auditorias ingresar en forma no autoriada a dispositivos todas son verdaderas.
Una vez que un dispositivo fue descubierto, entonces el siguiente paso es escanear sus puertos activos o abiertos. Existen diversas técnicas para escanear puertos en un dispositivo remoto:, por ejemplo no establecer una conexión TCP (saludo de 3 vías). Si se establece, entonces el puerto está abierto. por ejemplo establecer una conexión TCP (saludo de 3 vías). Si se establece, entonces el puerto está abierto. También es posible sólo enviar el segmento SYN y al recibir el SYN/ACK enviar un Reset; en este caso la conexión no se establece pero de igual forma la fuente sabe que el destinatario tiene ese puerto escuchando. Utilizar Nmap que es una herramienta de código libre que sirve para realizar este tipo de escaneos. También es posible sólo enviar el segmento SYN y al recibir el SYN/ACK enviar un Reset; en este caso la conexión si se establece pero de igual forma la fuente sabe que el destinatario tiene ese puerto escuchando. .
Si quisiéramos escanear toda una subred, entonces deberíamos ejecutar: nmap 192.168.1.0/24 nmap –O 192.168.1.1 .
El software por excelencia para captura de tráfico en la consola de Linux es ..... tcpdump wireshark firewall.
En un Firewall... . definimos reglas, donde establecemos si los paquetes pueden o no pasar a una determinada porción de la red para protegerla si el Firewall se ubica estratégicamente entre un Router y un Switch, entonces los paquetes destinados a toda la red serán procesados por el Firewall. Si el Firewall corre sobre un Sistema Operativo en un Servidor con una sola placa de red y configuración IP, entonces el tráfico sólo será bloqueado en ese equipo. Todas son correctas.
Nmap es una herramienta: Open Source Basada en entornos gráficos.
Un sondeo de Nmap sigiloso (nmap -sS) es posible porque no termina de completarse una conexión TCP. verdadero falso.
La salida del comando nmap -sS 192.168.0.1 muestra: Las conexiones en el dispositivo Los puertos abiertos en el dispositivo .
Los comandos nmap -sS y nmap -sT, muestran: los puertos abiertos utilizando distintas técnicas los puertos abiertos UDP y TCP respectivamente.
Para escanear puertos abiertos UDP utilizo el mismo comando utilizado para escanear puertos TCP VERDADERO FALSO.
Cuando se utiliza el saludo de tres vías TCP para verificar un puerto abierto. ¿Cómo detecta el origen que el destinatario tiene un puerto abierto? Se completa la conexión El destinatario solicita credenciales Se devuelve un ICMP echo reply .
Un administrador desea conectarse a un equipo remoto utilizando SSH. ¿Qué puerto debe estar escuchando dicho equipo? UDP 22 TCP 23 TCP 22 TCP 21 .
¿Qué protocolo utilizarías para iniciar sesión remota en un servidor Linux de forma segura? scp ssh telnet .
¿Con qué se necesita contar para poder instalar un CMS? Contraseña de base de datos Contraseña de CMS Nombre de base de datos ya creada Nombre de base de datos ya creada Nombre de usuario de CMS Nombre de usuario de base de datos Contraseña de base de datos Nombre de base de datos ya creada Nombre de usuario de base de datos .
El CMS es... un servidor una base de datos un sistema de gestion que permite crear sitios web un lenguaje de programación.
¿Cómo se denomina a un servidor preparado para instalar un sistema CMS? Apache DNS LAMP .
El servidor de páginas web Apache solo permite configurar un sitio web. VERDADERO FALSO.
¿Qué estructura utiliza el sistema de nombres de dominio? Jerárquica No jerárquica .
¿Para que es utilizado el software Bind en ambientes Linux? Bloquear paquetes - Resolver consultas DNS Y Asignar direcciones dinámicamente Crear una tabla ARP.
¿Qué es necesario para que un usuario sin cuenta en el servidor FTP pueda acceder? Habilitar el acceso a anónimos Habilitar el acceso general Deshabilitar la opción de bloquear accesos .
¿De qué es necesario disponer para instalar un CMS como WordPress? MySQL PHP Servidor Web DNS Servidor Web- DHCP .
Para crear una nueva base de datos llamada db1, dentro de la consola de MySQL, ¿qué se debe ejecutar? create database db1 mysql create database db1 créate mysql db1 .
Denunciar Test