Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESMR - MP7. Servicios de red - Modelo Examen

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SMR - MP7. Servicios de red - Modelo Examen

Descripción:
SMR - MP7. Servicios de red - Modelo Examen

Autor:
AVATAR

Fecha de Creación:
24/01/2022

Categoría:
Ciencia

Número preguntas: 45
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de estas opciones corresponde a las consultas iterativas? Los servidores realizan las consultas iterativas cuando reciben la consulta por parte de otro servidor. Los clientes realizan las consultas iterativas. El servidor responde con la información que tiene en la base de datos. Si el servidor no encuentra la respuesta, debe encontrarla preguntando a los demás servidores.
¿Cuál es la estructura del servidor DNS? Estructura en red. Ninguna de las 3 opciones es correcta. Estructura matricial. Estructura jerárquica. .
¿Qué significa la asignación estática con reserva? El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. El servidor asigna una dirección IP de forma permanente. Ninguna de las opciones es correcta. El servidor asigna una dirección IP durante un instante de tiempo determinado.
La capa de red en el modelo OSI se corresponde en el modelo TCP/IP con la capa de Aplicación. Internet. Transporte. Red.
¿Qué estructura de red utilizan los servicios TCP/IP? Peer to peer (igual- igual). Ninguna de las dos opciones es correcta. Cliente-servidor. Las dos opciones son correctas.
¿Cuál es la máxima longitud del nombre de los nodos? 127 caracteres 63 caracteres 123 caracteres 67 caracteres.
El dominio .asia es un dominio Infraestructura. Genérico sTDL. Genérico uTDL. Geográfico.
Escoge la opción que hace referencia a los servidores no autoritativos: No almacenan los datos de una zona completa. Existe como mínimo uno por zona. Debemos mantener activo el servicio ante posibles fallos si existe más de uno. Almacena toda la información de la zona.
¿En cuántas capas se divide el modelo OSI? 7 5 4 6.
¿Qué función realiza una zona de resolución directa? Devuelve la dirección IP a partir del nombre de una máquina. Ninguna de las dos opciones es correcta. Las dos opciones son correctas. Devuelve el nombre de una máquina a partir de la dirección IP.
Escoge la opción que hace referencia a los servidores no autoritativos: Debemos mantener activo el servicio ante posibles fallos si existe más de uno. Almacena toda la información de la zona. No almacenan los datos de una zona completa. Existe como mínimo uno por zona.
Selecciona la opción falsa sobre FTP. Funciona en cualquier sistema operativo. Almacena información en un servidor. Sólo funciona en Windows. Se encarga de la transferencia de archivos.
El protocolo FTP... Es lento pero seguro. Favorece la velocidad frente a la seguridad. Es muy rápido y seguro. Favorece la seguridad frente a la velocidad.
Con relación a una dirección de correo electrónica Nombre de usuario y dominio están separados por &. El dominio va a la izquierda del símbolo @. Dos servidores de correo pueden tener el mismo dominio. Puede haber un mismo nombre de usuario asociado a dos dominios distintos.
De la lista siguiente, ¿cuál no es un protocolo de correo electrónico? OUTLOOK IMAP POP3 SMTP.
Selecciona la opción verdadera sobre las cuotas: Cuando se superan las cuotas rígidas, se denegará el acceso al usuario. Cuando se superan las cuotas rígidas, el usuario puede acceder al contenido y subir pequeños archivos con mensajes de aviso. Las cuotas flexibles no se pueden superar. Cuando se superan las cuotas flexibles, se denegará el acceso al usuario. .
¿A qué capa del modelo OSI pertenece el servicio FTP? Red Enlace de datos Transporte Aplicación.
El protocolo POP3 tiene el principal objetivo de que Pueda acceder los mensajes desde cualquier equipo mediante conexión internet. Ninguna de las dos opciones. Cualquiera de las dos opciones. El usuario pueda descargarse los mensajes en su ordenador.
El código de respuesta SMTP consta de: 1 dígito y 2 letras. 4 dígitos. 3 letras. 3 dígitos.
El protocolo IMAP4 tiene el principal objetivo de que Cualquiera de las dos opciones. Ninguna de las dos opciones. El usuario pueda descargarse los mensajes en su ordenador. El usuario pueda acceder los mensajes desde cualquier equipo mediante conexión internet.
El comando RCPT TO Identifica al cliente. Identifica al recipiente. Identifica al servidor. Identifica a los destinatarios.
¿Quién va a ser el encargado de cerrar una transferencia de archivos por FTP? Lo puede hacer tanto el cliente como el servidor sin autorización del otro. El servidor. El cliente. Ni el servidor, ni el cliente.
Si un archivo en el servidor tiene permisos 765: El propietario tiene todos los permisos, igual que el resto de usuarios. El propietario tiene permiso de lectura y ejecución. El propietario tiene permiso de lectura y escritura. Todos los usuarios del mismo grupo del propietario tienen permiso de lectura y escritura.
El servicio proxy puede actuar como: Cliente Servidor Cualquiera de las dos opciones es correcta. Ninguna de las dos opciones es correcta.
Un servidor proxy actúa como proxy de reenvío cuando: Situado al lado del servidor, puede proporcionar diferentes contenidos de forma transparente con respecto al cliente. Identifica a los destinatarios. Recibe la petición del cliente, la valida y la transmite. Identifica al servidor.
Selecciona la opción falsa sobre HTTP. Es un protocolo que permite compartir y distribuir información a través de las páginas web. Funciona con cualquier sistema operativo. El protocolo depende del sistema desde el que se está intentando acceder. Fue desarrollado por Sir Thimothy Berners-Lee.
¿En qué consisten las cookies? Es un método de cifrado asimétrico. Es un conjunto de protocolos para servicios web. Guardan ninguna información referente a las transacciones que se han realizado con anterioridad. Es un cliente de correo electrónico. .
¿Cómo consigue un proxy aumentar la velocidad de acceso a los recursos de internet? Por medio de un sistema informático de mejores prestaciones. Mediante fibra óptica. A través del protocolo HTTP. Memoria caché.
Entre los métodos de petición, ¿cuál es utilizado sobre todo en formularios? GET STAND POST HEAD.
¿Cuál de los siguientes puntos no está incluido entre las funciones de filtrado del servicio proxy? Es capaz de detectar si existe algún protocolo no autorizado que utilice puertos estándar. Que no se abuse de aplicaciones que no estén permitidas. Evitar que lleguen e-mailes SPAM. Limita que se puedan utilizar diferentes características de un protocolo determinado. .
En cuanto a la ejecución de código en el cliente, ¿a qué se refiere? El cliente puede mostrar por pantalla el documento que se genera a partir de un código HTML y se hace responsables de los scripts. El cliente es quien ha diseñado y almacena la página web. Las tres opciones anteriores son ciertas. Los programas situados al lado del servidor son los que deben interpretar y ejecutar los scripts.
En un sistema criptográfico, la clave asimétrica consiste en Uso únicamente de claves privadas. Un número de 8 dígitos. Uso de dos claves; una pública y otra privada. Misma clave tanto para cifrar como para descifrar un mensaje.
La memoria caché de un servidor proxy almacena documentos web: Temporalmente No se usa jamás con ese fin. Permanentemente A petición del cliente. .
¿A qué capa del modelo OSI pertenece el servicio proxy? Sesión Aplicación Red Transporte.
¿A qué capa del modelo OSI pertenece el servicio HTTP? Sesión Aplicación Red Transporte.
¿En qué se diferencia el protocolo telnet de SSH? Las dos opciones son correctas. Su funcionalidad no tiene nada que ver. En la seguridad. Ninguna de las dos opciones es correcta. .
Para mejorar la seguridad en el servicio de acceso remoto se configura el servidor para que use un certificado digital y así... Permitir que cuando acceda remotamente el usuario reciba la firma del servidor y confíe en él. Permitir que los datos se envíen cifrados. Ninguna de las respuestas es correcta. Permitir la autenticación del usuario que desea acceder.
¿En qué consiste la característica de tunneling del protocolo SSH? El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros. Se transmiten datos más rápidamente. Se abren puertos anteriormente cerrados. Se logra romper con la seguridad de un servidor al que se accede de manera ilegal. .
El algoritmo RSA genera: Todas las respuestas anteriores son ciertas. Claves para sistemas de encriptación de clave simétrica. Dos claves no relacionadas e independientes. Claves para sistemas de encriptación de clave asimétrica. .
¿Puedes usar SSH para hacer administración remota con interfaz gráfica? Sí, usando la opción -X. Únicamente si el servidor trabaja con el sistema operativo linux. Sí, usando la opción -P. Nunca.
¿Cuál fue la principal desventaja de telnet? La baja velocidad. Ninguna de las opciones es correcta. La falta de cifrado que comprometía la seguridad. La falta de un estándar.
TeamViewer es Un programa para realizar administración remota. Un programa para realizar acceso remoto. Un programa para aumentar la seguridad del acceso remoto. Un programa para realizar control remoto.
¿En qué consiste la característica de integridad del protocolo SSH? Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación. Si durante el proceso de comunicación, el paquete se altera, este hecho puede ser detectado fácilmente. El cliente se valida contra el servidor. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros. .
¿Para qué se emplea actualmente la aplicación TELNET? Para el acceso a dispositivos de red como routers. Ninguna de las 3 respuestas es correcta. Para poder administrar un ordenador remoto, poder configurarlo y, así, solucionar los diferentes errores. Para la asistencia remota a usuarios. .
¿Cuál de estas aplicaciones no se utiliza para administración remota? Filezilla LogMeIn TeamViewer Webmin.
Denunciar test Consentimiento Condiciones de uso