Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESistemas Informáticos (Tema 1 - 10) 04

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sistemas Informáticos (Tema 1 - 10) 04

Descripción:
test DAM 1º

Autor:
Anónimo
(Otros tests del mismo autor)

Fecha de Creación:
21/05/2023

Categoría:
Informática

Número preguntas: 51
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿En que nivel de TCP/IP se controlan los errores de los paquetes? Transporte Aplicación Internet o red Acceso a la red o subred.
¿Es posible crear varias redes internas con un sólo router? Si con routers de los operadores telefónicos, pero no utilizando routers profesionales No Si, siempre Si con routers profesionales, pero no utilizando routers de los operadores telefónicos. .
¿Puede tener un servidor en Internet la dirección 192.168.0.1:? Si, porque es una dirección p No porque es una subred Depende de la máscara No, porque es una dirección privada. .
¿Qué afirmación es falsa sobre los modos de conexión de una red inalámbrica? El modo ad-hoc tiene mayor seguridad El modo infraestructura utiliza un punto de acceso El modo infraestructura alcanza mayores velocidades Se utilizan los modos ad-hoc e infraestructura. .
¿Qué afirmación es falsa sobre los protocolos ARP y RARP? Son los encargados de relacionar las direcciones físicas y lógicas Trabajan en el nivel 1 y 2 de TCP/IP Son los encargados de relacionar las direcciones MAC y direcciones IP. Trabajan en el nivel 3 y 4 de OSI. .
¿Qué afirmación es falsa sobre los switch? Los switch trabajan en el nivel de acceso a la red del modelo OSI Los switch unen segmentos de red Los switch trabajan en nivel 2 del modelo OSI Los switch unen redes distintas.
¿Qué medio de transmisión usa conectores FDDI? Medio inalámbrico. Par trenzado. Cable coaxial. Fibra óptica. .
¿Qué rango de direcciones IP tienen las IP de clase B? 128.0.0.0 a 192.0.0.0 128.0.0.0 a 192.255.255.255 128.0.0.0 a 191.255.255.255 127.255.255.255 a 192.0.0.0.
¿Qué topología no es tolerante a fallos? Estrella Bus Anillo. Todas las topologías son tolerantes a fallos.
El nivel de transporte tiene dos protocolos principales: IP. ARP UDP. UDP.
El puerto que utiliza http es el: 80 21 53 20.
En una dirección IP de clase A el identificador de equipo tiene ... bits y el identificador de red tiene ... bits. 2 y 20. 16 y 16. 8 y 24 24 y 8. .
Entre las funciones del nivel de red de la arquitectura TCP/IP están: El enrutamiento. Las aplicaciones. El control de errores. El direccionamiento. .
Ethernet es la base para el estándar: EEE 802.5. EEE 802.2. IEEE 802.4. IEEE 802.3. .
Indica la afirmación incorrecta: Un router tiene varias direcciones IP. Una dirección IP identifica un nodo (host o router) de una red Una dirección IP consta de 32 bits. Se puede repetir una IP pública. .
Indica la dirección IP que puedes utilizar en un equipo: 192.168.1.0/24 10.10.1.9/24 0.0.0.0/0 127.0.0.1/8. .
Indica la dirección que NO sea privada: 172.36.0.0 /16 10.0.0.0/8 192.168.5.0 /24 172.25.0.0 /16. .
Indica la dirección que sea una red o subred de clase B: 196.74.58.8 /24 214.16.74.0 /16 25.4.7.8 /8 130.45.7.8 /24.
La arquitectura TCP/IP: Consta de 7 niveles La capa de subred equivale al nivel 1 del modelo OSI Consta de 4 niveles La capa de red es similar a la capa 3 del modelo OSI.
La dirección de red se utiliza para... ... identificar la red y el hostid vale 0. ... identificar la red y, el netid vale 1 y el hostid 0. ... identificar la red y el hostid vale 1. Ninguna de las anteriores.
La dirección MAC: Tiene 48 bits. Se representa con 12 cifras hexadecimales. Permite el direccionamiento físico. Puede ser igual en diferentes tarjetas. .
La que se utiliza para aislar una red de posibles ataques se llama: Zona interna. Zona neutra. Zona segura. Zona real. .
La versión del estándar IEEE 802.11 que permite trabajar con dos frecuencias diferentes a la vez es: EEE 802.11b. IEEE 802.11g. IEEE 802.11a. IEEE 802.11n. .
¿A qué puerto está asociado el servicio de FTP? Al 23 Al 21 (datos) y 20 (control) Al 21 (control) y 20 (datos) Al 25.
¿Cuál de los siguientes programas es un acceso remoto no seguro? VNC Escritorio remoto de Windows SSH Telnet. .
¿Cuál es el rango de los puertos conocidos o reservados? 0 al 1023 Ninguna de las anteriore 49152 al 65535 1024 al 49151.
¿Cuál es falsa al compartir? Se pueden compartir carpetas Si se mueve una carpeta compartida, se deja de compartir Se pueden compartir archivos Se pueden compartir impresoras. .
¿Cuál es falsa al configurar un servidor FTP? Se puede cambiar el puerto por defecto que es el 21 Se puede permitir el acceso a usuarios anónimos Se puede configurar a unos usuarios "Lectura" y a otros "Lectura y escritura" Es necesario configurar en el servidor que software cliente se va a utilizar.
¿Cuál recomendación se suele dar para administrar Compartir recursos y Seguridad NTFS? Administrar los permisos del recurso compartido con todas sus opciones, y en seguridad, permitir al grupo Todos con control total Administrar de forma cuidadosa los permisos locales en Seguridad, y al compartir permitir al grupo Todos con control total No hay recomendaciones, pues es fácil la administración de ambas y no interactúan Administrar de forma correcta cuidadosa tanto al compartir como la seguridad NTFS, pues cuando accedemos desde otro equipo de la red, solo importan los permisos de Compartir. .
¿Cuáles son ciertas sobre Apache? Es un servidor FTP Es un servidor web Está incluido en Internet Information Server Hay versiones para Windows, Linux y MacOS. .
¿Cuáles son correctas sobre compartir una carpeta de forma secreta (oculta)? Hay que acceder con ruta UNC obligatoriamente Para acceder desde otro equipo hay que conocer la ruta de la carpeta secreta Para acceder desde otro equipo hay que conocer el nombre del recurso secreto No se puede compartir de forma secreta. .
¿Qué comando sirve para averiguar nuestro servidor DNS y devolver la IP de una página web? nslookup route ping ipconfig.
¿Qué herramienta no es de monitorización de redes? Nagios Nmap Wireshark Apache. .
Al compartir recursos en Windows, uno de los permisos que permite “Control total” pero que no permite “Cambio” es: Tomar posesión Ejecutar un archivo Eliminar subcarpetas y archivos Agregar archivos y subcarpetas.
De las siguientes opciones, cuáles contienen una lista de comandos TCP/IP válidos: HOSTNAME, IPCONFIG, ARP ROUTER, NETSTART, IFCONPIG NBTSTART, FING, TCP NSLOOKUP, TRACERT, PING. .
En un equipo llamado pc1 tenemos una carpeta compartida al usuario juan. ¿Cuál es su ruta UNC? \\pc1\nombre_recurso \\pc1\nombre_carpeta \\juan\nombre_carpeta \\juan\nombre_recurso.
Para compartir una carpeta de forma secreta, hay que.... poner un símbolo de $ al principio del nombre del recurso poner un símbolo de $ al final del nombre del recurso poner un símbolo de $ al final del nombre de la carpeta poner un símbolo de $ al principio del nombre de la carpeta. .
Si queremos crear nuestro usuario en un solo equipo, e iniciar sesión en cualquier equipo de la red, necesitamos que nuestra red esté configurada en: Dominio Grupo en hogar Grupo de trabajo todas son correctas. .
Si queremos saber todos las direcciones IP intermedias que pasa un paquete de origen a destino, utilizamos... route tracert ping netstat. .
Supongamos el usuario maría que pertenece a 2 grupos: madrid, sevilla. Compartimos una carpeta con los permisos siguientes: madrid control total, sevilla cambiar, maría lectura ¿Qué permisos tiene maría cuando accede desde la red? Control total Cambio Ningún permiso Lectura.
Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta compartida, están configurados los permisos siguientes: maria lectura, madrid cambio, sevilla control total, cuenca lectura denegada, ¿Qué permisos tiene maria en esa carpeta? Cambio Lectura Ningún permiso Control total. .
Un usuario en una carpeta en la solapa Compartir tiene permitido cambio, y en la solapa Seguridad solo lectura. ¿Cual es cierta? Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo cambio Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo solo lectura Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo cambio Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo solo lectura.
¿Cuál de las siguientes opciones no pertenece al comando service? status reboot start stop.
¿Cuál es el archivo de configuración de las tarjetas de red en Ubuntu? /www/network/interfaces /etc/networking/enp0s3 /var/network/enp0s3 /etc/network/interfaces.
¿Cuál es falsa sobre Open ssh? El archivo de configuración es /etc/ssh/sshd_config b. Utiliza el puerto 22 Incorpora acceso remoto gráfico Incorpora ftp seguro. .
¿Cuál es falsa sobre Samba? Samba permite compartir recursos entre máquinas Windows y Linux Para montar un recurso se utiliza la opción cifs en el comando mount El fichero de configuración es /etc/samba/smb.conf Utiliza 2 puertos.
¿Cuáles son ciertas sobre el siguiente comando? user@host:~$ scp juan@192.168.100.103:/etc/passwd /home/user El usuario juan tiene que existir en la máquina cliente Estoy transfiriendo un archivo desde el servidor ssh a un cliente ssh El usuario juan tiene que existir en la máquina servidor Estoy transfiriendo un archivo desde un cliente ssh al servidor ssh. .
¿Es posible la transmisión de ficheros por FTP mediante el protocolo SSH? No, SSH y FTP no con compatibles porque SSH se cifra con 128 bits. Si, y además es FTP seguro (SFTP). Si, ofrece FTP estándar. No, porque son servicios diferentes. .
¿Para qué se utiliza el servicio VNC? Porque es el único servicio que permite conexiones seguras. Para acceder de forma remota a equipos mediante la consola gráfica. Para acceder de forma remota a equipos mediante terminal. Para crear redes privadas virtuales. .
¿Qué comando permite activar la red? ipconfig eth0 up service networking start ifconfig network start service enp0s3 up.
¿Qué comando permite instalar el servidor FTP en Ubuntu? Seleccione una: apt install ftpd yum install ftp apt install vsftpd apt install ftp.
Denunciar test Consentimiento Condiciones de uso