Sistemas Informáticos (Tema 1 - 10) 04
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas Informáticos (Tema 1 - 10) 04 Descripción: test DAM 1º |




Comentarios |
---|
NO HAY REGISTROS |
¿En que nivel de TCP/IP se controlan los errores de los paquetes?. Transporte. Aplicación. Internet o red. Acceso a la red o subred. ¿Es posible crear varias redes internas con un sólo router?. Si con routers de los operadores telefónicos, pero no utilizando routers profesionales. No. Si, siempre. Si con routers profesionales, pero no utilizando routers de los operadores telefónicos. ¿Puede tener un servidor en Internet la dirección 192.168.0.1:?. Si, porque es una dirección p. No porque es una subred. Depende de la máscara. No, porque es una dirección privada. ¿Qué afirmación es falsa sobre los modos de conexión de una red inalámbrica?. El modo ad-hoc tiene mayor seguridad. El modo infraestructura utiliza un punto de acceso. El modo infraestructura alcanza mayores velocidades. Se utilizan los modos ad-hoc e infraestructura. ¿Qué afirmación es falsa sobre los protocolos ARP y RARP?. Son los encargados de relacionar las direcciones físicas y lógicas. Trabajan en el nivel 1 y 2 de TCP/IP. Son los encargados de relacionar las direcciones MAC y direcciones IP. Trabajan en el nivel 3 y 4 de OSI. ¿Qué afirmación es falsa sobre los switch?. Los switch trabajan en el nivel de acceso a la red del modelo OSI. Los switch unen segmentos de red. Los switch trabajan en nivel 2 del modelo OSI. Los switch unen redes distintas. ¿Qué medio de transmisión usa conectores FDDI?. Medio inalámbrico. Par trenzado. Cable coaxial. Fibra óptica. ¿Qué rango de direcciones IP tienen las IP de clase B?. 128.0.0.0 a 192.0.0.0. 128.0.0.0 a 192.255.255.255. 128.0.0.0 a 191.255.255.255. 127.255.255.255 a 192.0.0.0. ¿Qué topología no es tolerante a fallos?. Estrella. Bus. Anillo. Todas las topologías son tolerantes a fallos. El nivel de transporte tiene dos protocolos principales: IP. ARP. UDP. UDP. El puerto que utiliza http es el: 80. 21. 53. 20. En una dirección IP de clase A el identificador de equipo tiene ... bits y el identificador de red tiene ... bits. 2 y 20. 16 y 16. 8 y 24. 24 y 8. Entre las funciones del nivel de red de la arquitectura TCP/IP están: El enrutamiento. Las aplicaciones. El control de errores. El direccionamiento. Ethernet es la base para el estándar: EEE 802.5. EEE 802.2. IEEE 802.4. IEEE 802.3. Indica la afirmación incorrecta: Un router tiene varias direcciones IP. Una dirección IP identifica un nodo (host o router) de una red. Una dirección IP consta de 32 bits. Se puede repetir una IP pública. Indica la dirección IP que puedes utilizar en un equipo: 192.168.1.0/24. 10.10.1.9/24. 0.0.0.0/0. 127.0.0.1/8. Indica la dirección que NO sea privada: 172.36.0.0 /16. 10.0.0.0/8. 192.168.5.0 /24. 172.25.0.0 /16. Indica la dirección que sea una red o subred de clase B: 196.74.58.8 /24. 214.16.74.0 /16. 25.4.7.8 /8. 130.45.7.8 /24. La arquitectura TCP/IP: Consta de 7 niveles. La capa de subred equivale al nivel 1 del modelo OSI. Consta de 4 niveles. La capa de red es similar a la capa 3 del modelo OSI. La dirección de red se utiliza para... ... identificar la red y el hostid vale 0. ... identificar la red y, el netid vale 1 y el hostid 0. ... identificar la red y el hostid vale 1. Ninguna de las anteriores. La dirección MAC: Tiene 48 bits. Se representa con 12 cifras hexadecimales. Permite el direccionamiento físico. Puede ser igual en diferentes tarjetas. La que se utiliza para aislar una red de posibles ataques se llama: Zona interna. Zona neutra. Zona segura. Zona real. La versión del estándar IEEE 802.11 que permite trabajar con dos frecuencias diferentes a la vez es: EEE 802.11b. IEEE 802.11g. IEEE 802.11a. IEEE 802.11n. ¿A qué puerto está asociado el servicio de FTP?. Al 23. Al 21 (datos) y 20 (control). Al 21 (control) y 20 (datos). Al 25. ¿Cuál de los siguientes programas es un acceso remoto no seguro?. VNC. Escritorio remoto de Windows. SSH. Telnet. ¿Cuál es el rango de los puertos conocidos o reservados?. 0 al 1023. Ninguna de las anteriore. 49152 al 65535. 1024 al 49151. ¿Cuál es falsa al compartir?. Se pueden compartir carpetas. Si se mueve una carpeta compartida, se deja de compartir. Se pueden compartir archivos. Se pueden compartir impresoras. ¿Cuál es falsa al configurar un servidor FTP?. Se puede cambiar el puerto por defecto que es el 21. Se puede permitir el acceso a usuarios anónimos. Se puede configurar a unos usuarios "Lectura" y a otros "Lectura y escritura". Es necesario configurar en el servidor que software cliente se va a utilizar. ¿Cuál recomendación se suele dar para administrar Compartir recursos y Seguridad NTFS?. Administrar los permisos del recurso compartido con todas sus opciones, y en seguridad, permitir al grupo Todos con control total. Administrar de forma cuidadosa los permisos locales en Seguridad, y al compartir permitir al grupo Todos con control total. No hay recomendaciones, pues es fácil la administración de ambas y no interactúan. Administrar de forma correcta cuidadosa tanto al compartir como la seguridad NTFS, pues cuando accedemos desde otro equipo de la red, solo importan los permisos de Compartir. ¿Cuáles son ciertas sobre Apache?. Es un servidor FTP. Es un servidor web. Está incluido en Internet Information Server. Hay versiones para Windows, Linux y MacOS. ¿Cuáles son correctas sobre compartir una carpeta de forma secreta (oculta)?. Hay que acceder con ruta UNC obligatoriamente. Para acceder desde otro equipo hay que conocer la ruta de la carpeta secreta. Para acceder desde otro equipo hay que conocer el nombre del recurso secreto. No se puede compartir de forma secreta. ¿Qué comando sirve para averiguar nuestro servidor DNS y devolver la IP de una página web?. nslookup. route. ping. ipconfig. ¿Qué herramienta no es de monitorización de redes?. Nagios. Nmap. Wireshark. Apache. Al compartir recursos en Windows, uno de los permisos que permite “Control total” pero que no permite “Cambio” es: Tomar posesión. Ejecutar un archivo. Eliminar subcarpetas y archivos. Agregar archivos y subcarpetas. De las siguientes opciones, cuáles contienen una lista de comandos TCP/IP válidos: HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. NBTSTART, FING, TCP. NSLOOKUP, TRACERT, PING. En un equipo llamado pc1 tenemos una carpeta compartida al usuario juan. ¿Cuál es su ruta UNC?. \\pc1\nombre_recurso. \\pc1\nombre_carpeta. \\juan\nombre_carpeta. \\juan\nombre_recurso. Para compartir una carpeta de forma secreta, hay que.... poner un símbolo de $ al principio del nombre del recurso. poner un símbolo de $ al final del nombre del recurso. poner un símbolo de $ al final del nombre de la carpeta. poner un símbolo de $ al principio del nombre de la carpeta. Si queremos crear nuestro usuario en un solo equipo, e iniciar sesión en cualquier equipo de la red, necesitamos que nuestra red esté configurada en: Dominio. Grupo en hogar. Grupo de trabajo. todas son correctas. Si queremos saber todos las direcciones IP intermedias que pasa un paquete de origen a destino, utilizamos... route. tracert. ping. netstat. Supongamos el usuario maría que pertenece a 2 grupos: madrid, sevilla. Compartimos una carpeta con los permisos siguientes: madrid control total, sevilla cambiar, maría lectura ¿Qué permisos tiene maría cuando accede desde la red?. Control total. Cambio. Ningún permiso. Lectura. Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta compartida, están configurados los permisos siguientes: maria lectura, madrid cambio, sevilla control total, cuenca lectura denegada, ¿Qué permisos tiene maria en esa carpeta?. Cambio. Lectura. Ningún permiso. Control total. Un usuario en una carpeta en la solapa Compartir tiene permitido cambio, y en la solapa Seguridad solo lectura. ¿Cual es cierta?. Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo cambio. Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo solo lectura. Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo cambio. Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo solo lectura. ¿Cuál de las siguientes opciones no pertenece al comando service?. status. reboot. start. stop. ¿Cuál es el archivo de configuración de las tarjetas de red en Ubuntu?. /www/network/interfaces. /etc/networking/enp0s3. /var/network/enp0s3. /etc/network/interfaces. ¿Cuál es falsa sobre Open ssh?. El archivo de configuración es /etc/ssh/sshd_config b. Utiliza el puerto 22. Incorpora acceso remoto gráfico. Incorpora ftp seguro. ¿Cuál es falsa sobre Samba?. Samba permite compartir recursos entre máquinas Windows y Linux. Para montar un recurso se utiliza la opción cifs en el comando mount. El fichero de configuración es /etc/samba/smb.conf. Utiliza 2 puertos. ¿Cuáles son ciertas sobre el siguiente comando? user@host:~$ scp juan@192.168.100.103:/etc/passwd /home/user. El usuario juan tiene que existir en la máquina cliente. Estoy transfiriendo un archivo desde el servidor ssh a un cliente ssh. El usuario juan tiene que existir en la máquina servidor. Estoy transfiriendo un archivo desde un cliente ssh al servidor ssh. ¿Es posible la transmisión de ficheros por FTP mediante el protocolo SSH?. No, SSH y FTP no con compatibles porque SSH se cifra con 128 bits. Si, y además es FTP seguro (SFTP). Si, ofrece FTP estándar. No, porque son servicios diferentes. ¿Para qué se utiliza el servicio VNC?. Porque es el único servicio que permite conexiones seguras. Para acceder de forma remota a equipos mediante la consola gráfica. Para acceder de forma remota a equipos mediante terminal. Para crear redes privadas virtuales. ¿Qué comando permite activar la red?. ipconfig eth0 up. service networking start. ifconfig network start. service enp0s3 up. ¿Qué comando permite instalar el servidor FTP en Ubuntu? Seleccione una: apt install ftpd. yum install ftp. apt install vsftpd. apt install ftp. |