SMR Servicios en Red
![]() |
![]() |
![]() |
Título del Test:![]() SMR Servicios en Red Descripción: Servicios en Red |




Comentarios |
---|
NO HAY REGISTROS |
La Puerta de enlace es un dispositivo con el que podemos interconectar redes con protocolos y/o arquitecturas: parecidas. iguales. diferentes. La dirección de la red, la de broadcast dirigido y la del router, no se pueden usar por estar reservadas. Verdadero. Falso. El protocolo DHCP nos proporciona tres formas para la asignación de direcciones IP: Automática. Dinámica. Fija. Manual. Para instalar DHCP hay que tener en cuenta informaciones referentes no solo a las IP, sino también a las DNS, mascara de red y puerta de enlace, entre otros aspectos. Verdadero. Falso. El servidor DHCP escucha al puerto: 68/UDP. 67/UDP. 69/UDP. 670/UDP. En la red 170.100.55.0, con máscara de red 255.255.255.0, ¿qué dirección de las de siguientes es la de broadcast dirigido?. 170.100.55.0. 170.100.55.127. 170.100.50.127. 170.100.55.255. La dirección del router tiene que ser una dirección concreta, la primera dirección de la red. Verdadero. Falso. El protocolo DHCP nos proporciona las siguientes ventajas: Se necesita apuntar la configuración de los equipos. Se protegen las IP de los servidores. No hay conflictos de IP. Se pueden reutilizar las direcciones IP. La máscara de red no añade ninguna funcionalidad a una dirección IP. Simplemente se emplea para ayudarte a conocer el número de bits que identifican a una red y el número de bits que identifican a la estación. Verdadero. Falso. El comando que se ejecuta en la consola de un sistema Windows para conocer la configuración de la red es: El paquete de datos o pentagrama es la unidad básica de transporte de datos. Verdadero. Falso. DHCP ACK: el cliente pide una serie de parámetros de configuración. Verdadero. Falso. El protocolo IP viene representado con una palabra de un conjunto de bits: 32. 26. 46. 28. Se pueden instalar servidores DHCP en: Windows. Linux. Las dos anteriores son falsas. Las dos primeras son correctas. El protocolo DHCP, es un protocolo que permite a los nodos de una red obtener su dirección IP de forma…. permanente. automática. fija. no permite obtener direcciones IP. Relaciona las siguientes clases de dirección IP con su máscara: Clase A. Clase B. Clase C. Una dirección IP consta de: parte de difusión. parte de red. parte de host. parte principal. Un rango de direcciones es un grupo de direcciones IP contiguas que se delimitan poniendo la primera y la última del rango excluyendo ambas. Verdadero. Falso. DHCP DISCOVER: el cliente envía este mensaje para descubrir si hay algún servidor DHCP. Verdadero. Falso. En DHCP es posible: Especificar el rango de direcciones IP que el servidor DHCP asigna. Indicar el tiempo de vigencia de la dirección IP para cada equipo. Las dos primeras son falsas. Las dos primeras son correctas. El funcionamiento del protocolo DHCP no se basa en el envío de mensajes. Verdadero. Falso. El servidor DHCP sabe en todo momento quien tiene la posesión de una IP mediante la dirección MAC. Verdadero. Falso. Relaciona: Dirección IP. Dirección MAC. Dirección broadcast. Dirección de red. Relaciona: 11111111.00000000.00000000.00000000. 11000001.01001100.00001011.00100000. 11111111.11111111.11111111.00000000. 00000011.00000001.00000100.00000001. ¿Qué mensaje del protocolo DHCP emite el cliente para solicitar la IP que previamente le ha ofrecido el servidor?. Para instalar DHCP en ordenadores que tengan Windows Server, basta con añadir un nuevo: _______ al servidor. El tiempo por el que se asigna una IP dinámica se denomina: Tiempo dinámico. Concesiones. Cesión. Tiempo Cesión. ¿Cuál de estas direcciones IP es válida?. 125.186.17.288. 10.100.100.18. 1799.2555.7888. 200.198.256.197. El ciclo básico en una comunicación DHCP incluye los siguientes mensajes: DHCP DISCOVER Y DHCP OFFER. Verdadero. Falso. Indica de las siguientes afirmaciones, cuáles son correctas: El registro de recursos PTR o puntero, realiza la acción contraria al registro de tipo A. El registro de recurso de intercambio de correo (MX) especifica un servidor de intercambio de correo para un nombre de dominio. Los registros de recurso de servicio (SOA) permiten especificar de forma genérica la ubicación de los servidores para un servicio, protocolo y dominio DNS determinados. El registro de recursos NS indica los servidores de nombres autorizados para la zona. Cuando instalas un servidor DNS en Ubuntu, solo puedes usar el gestor de paquetes: ¿Qué dirección de las de siguientes crees que no es una FQDN?. informatica.iesmh.es. www.informatica.iesmh.es. Cpd.unesco.org. Pc1.ElRegional.es. Los ficheros de configuración de bind en Ubuntu están en el directorio: /bind/etc. /bind. /etc/bind. /etc. Relaciona: SOA. PTR. CNAME. El servidor más utilizado en sistemas operativos Linux, se llama: WINDOWS SERVER 2003. BINT. WINDOWS SERVER 2008. BIND. Relaciona: Dominios geográficos. Dominios genéricos. Dominio .arpa. Dominios generales. DNS es una base de datos distribuida, con información que se usa para traducir los ________, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma, en la cual, las máquinas pueden encontrarse en Internet. Si configuras el sufijo principal DNS de tu ordenador, puedes acceder a todos los servicios de la empresa sin tener que escribir el nombre completo. Verdadero. Falso. Para Windows XP, también puedes instalar Bind. Verdadero. Falso. ¿Cuál de las siguientes opciones son configurables en los usuarios de FileZilla Server?. Modificar el aspecto del servidor. Añadir carpetas compartidas. Cambiar la contraseña. Modificar la contraseña del administrador. Asocia cada comando FTP con su función. dir. get. put. cd. ¿Qué características tiene el programa FileZilla Server?. No es de código abierto. Sólo es válido para Windows. Es multiplataforma. Es de código abierto. FileZilla es un programa de código abierto y multiplataforma. Verdadero. Falso. FileZilla es un programa cliente FTP que sólo es válido en plataformas Windows. Verdadero. Falso. Señala la opción correcta sobre vsFTPd. Es un cliente FTP de código abierto y para Linux. Disponible en Windows y Linux. No es un programa gratuito. Es un servidor FTP de código abierto y para Linux. ¿Cuál es el puerto utilizado en el servidor como control de la comunicación?. Asocia cada ítem con su definición. Modo activo. Acceso autorizado. Modo pasivo. Acceso anónimo. Podrías acceder a un servidor FTP con acceso autorizado a través del navegador. Verdadero. Falso. ¿Cuáles de las siguientes opciones son correctas si utilizamos un cliente FTP en modo comando?. Utilizaremos un navegador para conectarnos. Necesitamos abrir una ventana del sistema en Windows. Necesitamos abrir un Terminal del sistema en Linux. No se pueden realizar accesos autorizados. ¿Cuál es el nombre de usuario si deseas hacer un acceso anónimo al servidor?. Para realizar una conexión anónima a un servidor FTP, el campo, _____ es el único obligatorio de introducir en el programa FileZilla. Puerto,. Nombre de usuario,. Contraseña,. Servidor,. ¿De qué tipos pueden ser las redes P2P?. Puras o descentralizadas. Centralizadas. Híbridas, semidescentralizadas o mixtas. Malladas completamente. Señala las afirmaciones que son correctas. Un cliente FTP no necesita nunca contraseña para conectarse a un servidor FTP. Los servidores FTP se pueden utilizar para alojar páginas web. Un cliente FTP es un programa para conectarse a un servidor FTP y transferir archivos. La principal función de un servidor FTP es permitir el intercambio de datos entre diferentes equipos. Si utilizas un cliente gráfico de FTP es necesario conocer los comandos básicos para poder acceder al servidor. Verdadero. Falso. Asocia cada opción con las operaciones que permite realizar en FileZilla Server. Speed Limit. Shared Folder. IP Filter. General. En FileZilla Server, la H que antecede al nombre de un directorio indica que dicho directorio es el principal para ese usuario o grupo. Verdadero. Falso. ¿De qué puede depender la eficacia de la transmisión en las redes P2P?. Configuración local del equipo respecto al cortafuegos. Sistema operativo utilizado. Procesador del equipo utilizado. Ancho de banda de conexión a la red. ¿En que tipo de red P2P todo el intercambio se realiza a través de un único servidor?. Red descentralizada. Red semidescentralizada. Red centralizada. No existe ninguna red que cumpla con el enunciado de la pregunta. En un servidor FTP, se utiliza, _____ para establecer la transferencia de datos. el puerto 23. el puerto 21. el puerto 22. el puerto 20. ¿Dónde puede ubicarse el fichero de configuración de vsFTPd?. /home/vsftpd.confi. /etc/vsftpd/vsftpd.conf. /bin/vsftpd.conf. /etc/vsftpd.conf. Señala los puertos con los que trabaja el protocolo FTP. Puerto 22. Puerto 20. Puerto 21. Puerto 19. En una arquitectura cliente servidor, _____ se conecta a otro equipo para descargar o enviarle archivos. cualquier dispositivo de entrada,. el servidor. cualquier equipo,. el cliente,. ¿Con qué siglas conoces a las redes entre iguales?. Señala con cuál de las siguientes opciones se pueden transmitir archivos a través de la red. SNMP. P2P. HTTP. Telnet. ¿Qué tres elementos son configurables en el servidor FileZilla Server?. Opciones de los clientes. Usuarios de la conexión. Grupos de la conexión. Opciones generales. ¿Cuál es el permiso mínimo que debes dar para descargar un fichero?. Lectura. Escritura. Añadir. Borrado. ¿Qué significan las siglas FTP?. FileZilla Transfer Protocol. File Terminal Protocol. File Transmision Protocol. File Transfer Protocol. No se pueden establecer filtros de los clientes para los grupos en FileZilla Server. Verdadero. Falso. En las opciones generales de FileZilla Server, en el apartado, _____ puedes modificar el mensaje de bienvenida. Security Settings,. Logging,. General Settings,. Miscellaneous,. Para enviar y recibir correo, es necesario que tengas una… ________ cuenta en un servidor de correo electrónico. Los protocolos de descarga de correo electrónico usados en la actualidad son: SMTP e INAP. IMAP y SMTP. POP e IMAP. POP y SMTP. Afortunadamente en Ubuntu existe un paquete denominado dovecot-postofix que incorpora un servidor IMAP, un servidor POP3 y sendmail. _____. Verdadero. Falso. Para ajustar los parámetros en la instalación de PostFix deberás editar el fichero: main.PostFix. PostFix.cf. main.cf. En un sistema de cifrado cada usuario debe disponer de un par de claves, similar a tener dos llaves, una que daremos a la gente (clave pública) y otra que no daremos a nadie. Esta última se denomina: ¿Con qué comando SMTP especificarías el destinatario de un correo electrónico?. MAIL TO. TO. RCPT TO. Para. Indica, de las siguientes afirmaciones, cuál es correcta: Si los servidores SMTP de un dominio rechazan el correo con un código de error 4xx, el correo se remite después de 3 intentos. Si los servidores SMTP de un dominio rechazan el correo con un código de error 5xx, el correo se remite sin más intentos. Si los servidores SMTP de un dominio rechazan el correo con un código de error 5xx, el correo se remite después de 3 intentos. Si los servidores SMTP de un dominio rechazan el correo con un código de error 4xx, el correo se remite sin más intentos. Relaciona: Para. Responder. Remitente. Tema. Técnicamente hablando el MDA es el agente que se encarga de copiar ese correo en el buzón del usuario, una vez recibido el correo en el MTA final. Verdadero. Falso. El comando utilizas para cerrar la sesión SMTP es: Indica de las siguientes afirmaciones, cuáles son falsas: El Phishing consiste en el envío de correos inofensivos. El spam disminuye el tráfico en Internet. El termino Spam es lo mismo que correo espía. Dadas las implicaciones que tiene, cualquier medida antispam que instalemos en una empresa (sobre todo si borramos correo) debe ser apoyada por la dirección de la misma. El agente de entrega de correo o MDA es un componente que no siempre aparece, o bien, está incluido en el propio servidor de correo del destinatario. Verdadero. Falso. ¿Qué protocolo crees que está relacionado directamente con el correo electrónico?. MIMA. PLOF. SMTP. MAIL. Los elementos que intervienen en el servicio de correo electrónico se basan en un modelo…. Puedes configurar un ordenador con el sistema operativo Linux como servidor de correo electrónico. Verdadero. Falso. Para sistemas Linux tienes muchas opciones gratuitas de servidores. Tradicionalmente se ha usado: PostFix. sendmail. hMailServer. QMAIL. Relaciona: Internet Information Services. Sendmail. QMAIL. Dos programas clientes de correo electrónico son: Mozilla. Thunderbird. Outlook Express. Postfix. Si envías un spam en España puedes ser multado: con una sanción que puede llegar hasta 500 euros. No está prohibido enviar spam. Una suspensión de tu servicio de correo que no conlleva multa económica. Con una sanción que puede llegar hasta 150.000 euros. Un cliente webmail no es otra cosa que un MUA integrado: En una página Web. En una página HTML. En una aplicación MUA. En una aplicación de correo electrónico. La Clave privada te permitirá firmar y descifrar correo. Verdadero. Falso. Sin el protocolo MIME no sería posible escribir un correo electrónico con la palabra "niño". Verdadero. Falso. POP es un protocolo de seguridad de correo electrónico. Verdadero. Falso. El buzón de correo es parecido al buzón de correo postal. Es un espacio de almacenamiento, disponible en un servidor de correo, que almacena los correos electrónicos dirigidos a una determinada dirección email (usuario@dominio.es). Verdadero. Falso. Los clientes de correo electrónico también se llaman: MUA. MTA. MIA. MDA. El fichero main.cf tiene muchos parámetros dado que es el fichero principal de configuración. Relaciona algunos de los más interesantes con su definición: Mydestination. Myhostname. Message_size_limit. Luser_relay. Mydomain. Para enviar un correo a varias personas que no se conocen lo mejor es que pongas sus direcciones en el campo: CCO. Para. CC. De. Indica de las siguientes afirmaciones, cuáles son correctas: Con programas como MIME edit podemos modificar el comportamiento del navegador Firefox. Existe una lista de los tipos MIME donde se especifica los que soporta cada programa, cada navegador, cada servidor SMTP y cada servidor HTPP. Los tipos NIME son una norma IETF. Los tipos MIME son unas especificaciones de intercambio a través de Internet de todo tipo de archivos, de forman no transparente para el usuario. Los ficheros de configuración de Postfix en Ubuntu los ubicas en el directorio…. /etc. /postfix/etc. /etc/postfix. /postfix. Para instalar el servidor PostFix en Ubuntu, puedes instalar el paquete directamente mediante: # apt-get –install bin. # –install dovecot. # apt-get –install. # apt-get install postfix. ¿Cuál es el protocolo utilizado para el acceso a páginas web seguras?. Señala las dos afirmaciones correctas sobre Apache. La carpeta del usuario se creará en /var/www. El acceso a una página de usuario será http://nombreusuario. La carpeta del usuario estará creada en /home/usuario/public_html. El acceso a una página de usuario será http://ip-servidor/∼usuario. ¿Cuál es la función del servidor FTP instalado junto con el servidor web?. Solo sirve para subir ficheros, pero nunca para descargarlos. No existe diferencia con un programa FTP Server independiente. Solo sirve para que los usuarios descarguen ficheros, nunca para subirlos. Los ficheros manejados por el servidor FTP están ubicados en el espacio web del servidor de Windows Server 2012. ¿Qué paquete tenemos que habilitar para poder acceder a páginas web en modo seguro, utilizando Apache?. Los directorios virtuales siempre se encuentran alojados dentro del directorio raíz del servidor web. Verdadero. Falso. Con la dirección IP: _____, se pueden hacer pruebas locales para probar los sitios web seguros. 127.0.0.0. 127.0.1.1. 192.168.0.1. 0.0.0.0. El directorio donde se aloja la página web en Apache es /var/www. Verdadero. Falso. Señala los dos tipos de alojamiento web que te puedes encontrar. Servidor para todos. Servidor dedicado. Alojamiento único. Alojamiento compartido. Señala tres ventajas de utilizar un esquema cliente-servidor. Separación de responsabilidades. Número de equipos menor. Capacidad de proceso repartida por distintos equipos. Organización de la información es mejor al estar centralizada. Señala las dos afirmaciones correctas sobre el servidor Web IIS de Windows Server 2012. Podemos utilizar el puerto 81 para alojar un sitio web. El puerto 80 sólo lo puede utilizar el sitio web predeterminado. Windows Server 2012 no acepta multihoming. Windows Server 2012 acepta distintos sitios web en el mismo puerto. El fichero de configuración de Apache es el fichero /etc/hosts. Verdadero. Falso. Asocia cada una de los conceptos con sus definiciones sobre Windows Server 2012. DNS. Fichero host. Multihoming. Directorio virtual. Cómo se realiza normalmente la comunicación entre el ordenador donde creamos la página y el servidor web. Por correo electrónico. A través del servicio DNS. A través del servicio FTP. Ninguna de las otras es correcta. En Windows Server 2008, instalamos, _____ para la creación, configuración y administración de sitios web. El servicio IIS. El servicio DHCP. El servicio DNS. El servicio FTP. El puerto, _____ es el más utilizado para acceso a páginas web seguras. 20,. 80,. 81,. 443,. ¿Qué dos carpetas se utilizan por defecto como directorio raíz y como carpeta de usuario en Apache. /etc/www. /var/public_html. /var/www. /home/usuario/public_html. Ordena los siguientes paso de funcionamiento de la web. Paso 2. Paso 4. Paso 3. Paso 1. Un navegador web es un software instalado en el cliente para poder ver páginas web. Verdadero. Falso. Con la emisión de, _____ puedes confiar en la entidad que lo emite. un tratado,. una firma,. un certificado,. un justificante,. Las páginas web se alojan en: _____ para ser accedidos desde cualquier equipo de la red. la memoria de los equipos,. navegadores,. servidores web,. clientes web,. ¿Qué ficheros y directorios puedes encontrar dentro de la carpeta /etc/apache2?. El directorio mods-available. El fichero apache2.conf. El fichero hosts. El directorio mods-enabled. Es posible la creación de directorios que no se alojan en el directorio raíz del servidor web. Verdadero. Falso. Señala donde se almacenan cada uno de las páginas que dependen del sitio web gestionado con Apache. Página web de la intranet. Páginas seguras. Páginas de los usuarios. Páginas de los departamentos. Un servidor web es un ordenador conectado a Internet que realiza peticiones de páginas web. Verdadero. Falso. ¿Qué protocolo no incluye el servicio IIS?. Protocolo SMTP. Protocolo FTP. Protocolo POP. Protocolo DNS. El sistema operativo de red, _____ pertenece a la familia de Microsoft. Windows Vista,. Ubuntu Server,. Windows Server 2008,. Windows 7,. ¿Qué dos opciones tienes para gestionar tu sitio web con Windows Server 2012?. Utilizar el sitio web predeterminado en C:\Inetpub\wwwroot. Crear un sitio web independiente. Utilizar el sitio web predeterminado en /var/www/. Crear un sitio web independiente, pero siempre dentro de C:\Inetpub\wwwroot. ¿Cómo se llama el recurso utilizado en ciertas palabras o frases de una página web para que el navegador se dirija hacia otra?. Busca las afirmaciones correctas sobre la configuración del servidor Web de Windows Server 2012. Para probar un sitio web en toda la red, es suficiente con dar de alta una entrada en el fichero host. Se pueden tener distintos sitios web en el mismo servidor. Para probar un sitio web en modo local, es suficiente con dar de alta una entrada en el fichero host. Para probar un sitio web en toda la red hay que dar de alta una entrada en el DNS. ¿Qué dos cosas tendrías en cuenta a la hora de elegir un alojamiento web?. El tipo de usuario de la página. La ubicación del servidor. Volumen y tipo de información que maneja la página. Accesos al servidor. Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: VPN. TELNET. RPD. SSH. La configuración del servicio SSH (para el servidor) se realiza editando los ficheros: /etc/sshd_config. /ssh/sshd_config. /etc/ssh/sshd_config. /etc. Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux. Verdadero. Falso. En qué protocolo se basa SSH: IPX. SSL. UDP. TCP. ¿Con qué comando TELNET se cierra la sesión?. end. quit. open. close. Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. Verdadero. Falso. La versión actual de X Windows System es: 11. 12. 9. 10. Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. X fue diseñado con una arquitectura cliente-servidor. En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. rlogin es el comando de sesión remota nativo de Unix. Verdadero. Falso. El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: IIS. RPD. Webmin. %-VNC. Relaciona los siguientes comandos de TELNET: Quit. <ctrl>z. status. Open. Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: ftp y cp. sftp y scp. rftp y rcp. eftp y ercp. Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: De tubería. De pasarela. De túnel. De puente. Relaciona los siguientes conceptos. VNC. NX. RDP. Actualmente, el servicio Telnet sólo se suele usar en conexiones Intranet al ser un protocolo poco seguro, pues no encripta las tramas. Verdadero. Falso. Otro de los servicios básicos de terminal remoto en modo texto es: SSH. SFF. RLO. TNET. El servicio que permite acceder de un ordenador a otro se llama: El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de: Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: RLOG. SSS. RFC. TELNET. Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: RLOGIN. SSH. TELNET. Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. Verdadero. Falso. ¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años?. SSH. TCP. RLOGIN. TELNET. La herramienta logMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix. Verdadero. Falso. En Rlogin, el fichero de configuración particular de cada usuario es: .rhosts. .rhost. hosts. Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de: _______ es la razón de sus desvelos nocturnos. Relaciona: SSH. RLOGIN. TELNET. Las VPN garantizan una calidad de servicio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. Verdadero. Falso. Indica que protocolo se utiliza en el servicio Terminal Server: RTP. TDP. RDP. RDS. Indica de las siguientes afirmaciones, cuáles son erróneas: Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio Terminal Server. Windows Live Messenger tiene integrado Terminal Server. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. El protocolo RDP utiliza el puerto TCP 89. Un configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente). Verdadero. Falso. Señala tres ventajas de las redes inalámbricas. Alto grado de seguridad. Distancia de conexión de 50 a 500 metros con antenas especiales. Flexibilidad para conectar nuevos usuarios. Velocidad aproximada de 50 Mbps. ¿Qué tipo de direcciones se pueden filtrar como complemento a la seguridad de nuestra red inalámbrica?. El dispositivo, _____ es el equivalente a una tarjeta de red en una red cableada. Bridge o puente,. Gateway o pasarela,. Adaptador WIFI,. Punto de acceso,. El estándar de conexión WIFI se rige por el estándar IEEE 802.11. Verdadero. Falso. Señala las ventajas por las que se hicieron populares los puntos de acceso: Reducen costes en cableado. Permiten movilidad de distintos dispositivos móviles. Son muy seguros. Bajo coste y fácil instalación. Señala los dos principales inconvenientes de las redes inalámbricas: Incompatibilidades de redes inalámbricas. Falta de seguridad. Poca movilidad de los usuarios y usuarias. Flexibilidad para conectar nuevos usuarios. Señala tres modos de conexión de forma inalámbrica: WIFI. Bluetooth. Ethernet. Wimax. De los siguientes parámetros de una red inalámbrica, _____ identifica a toda la red inalámbrica. el BBS,. el SSID de difusión,. el SSID de difusión,. el SSID,. El mejor sistema de seguridad para redes inalámbricas es WEP. Verdadero. Falso. ¿Qué estándar utilizarías para la interconexión inalámbrica de ámbito personal?. ¿Cuáles de estos dispositivos pueden emitir la señal inalámbrica de una red WIFI a un ordenador portátil?. Tarjeta de red. Punto de acceso. Adaptador WIFI. Antena. En una red inalámbrica, _____ se denomina el SSID de la red. los perfiles y la seguridad,. el nombre,. la seguridad,. los perfiles,. WIFI es un estándar de comunicación en redes inalámbricas de área local y se rige por el estándar 802.11. Verdadero. Falso. Busca las funciones de cada uno de los siguientes dispositivos. Proporciona salida hacia el exterior de una red local. Encamina paquetes IP, evitando que se pierdan o sean manipulados por terceros. Permiten comunicación vía inalámbrica con los equipos de la red local. Modula las señales desde una red local para que se transmitan por la línea ADSL y remodula las señales recibidas para que sean entendidas por la red local. ¿Qué dispositivo crees que es equivalente en una red inalámbrica al hub o switch de una red cableada?. Adaptador WIFI. Puente. Punto de acceso. Pasarela. Ordena los estándares de IEEE en función de la velocidad que se puede alcanzar en cada uno de ellos. IEEE 802.11g. IEEE 802.11a. IEEE 802.11b. IEEE 802.11n. Señala dos modos de conexión en una red inalámbrica de área extensa (WWAN): WIFI. UMTS. GSM. Wimax. El sistema de encriptación, _____ se diseña para proteger redes inalámbricas en lo que se terminaba de desarrollar el estándar IEEE 802.11i. WEP2,. WEP,. WPA2,. WPA,. ¿Cuáles son las siglas para designar al Identificador del conjunto de servicios?. ¿Cuál de las siguientes afirmaciones dirías que no es correcta respecto a las redes inalámbricas?. Son más fáciles de ampliar en el futuro. La gran seguridad que ofrecen. Proporcionan gran movilidad de los usuarios y usuarias. No son tan costosas como las redes cableadas. ¿Cuáles de las siguientes afirmaciones consideras que son ventajas de las redes inalámbricas?. La compatibilidad entre distintas tecnologías inalámbricas. Su gran seguridad. Acceso a zonas de difícil cableado. Coste reducido respecto a las redes cableadas. El estándar Bluetooth te permite: _____ de velocidad de transferencia. 11 Mbps,. 720 Kbps,. 54 Mbps,. 300 Mbps,. El sistema WPA es un sistema de seguridad intermedio entre el WEP y su sucesor, el WPA2. Verdadero. Falso. El problema de: _____ lo podemos encontrar en las redes WIFI. la poca movilidad de los usuarios y usuarias,. el coste del cableado,. la poca versatilidad de los dispositivos a conectarse,. la seguridad,. Asocia cada uno de los estándares de comunicación inalámbrica con su tipo de red. WPAN. WWAN. WMAN. WLAN. ¿Qué modos existen para montar una red inalámbrica?. Modo con puntos de acceso. Modo variable. Modo directo. Modo entre dispositivos. El estándar de conexión Bluetooth se rige por el estándar IEEE 802.11. Verdadero. Falso. La tecnología Wimax se utiliza en redes inalámbricas de área local. Verdadero. Falso. Busca entre todas las opciones aquellas que son términos equivalentes. Modo entre dispositivos. Modo Ad-Hoc. Modo directo. Modo con puntos de acceso. ¿Para que sirve el SSID de difusión?. El punto de acceso difunde su nombre en la red. Es un modo de funcionamiento que permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso. Identifica a toda la red inalámbrica. Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones. ¿Qué sistema de distribución multipunto se usó en España para comunicar zonas rurales?. TRAC. MMDS. WMAN. WiMAX. El programa cortafuegos y Proxy-caché para sistemas operativos Windows que has visto en los contenidos se denomina... Si quieres conocer la versión que tienes instalada de Iptables, ejecutas la siguiente orden: $ iptables –V. # apt-get –install. # apt-get –install iptables. $ iptables –Ver. Al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. Verdadero. Falso. La mayoría de los proxy tienen una _______ es decir, la capacidad de guardar en memoria las páginas que los usuarios de la red de área local visitan comúnmente. El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. Verdadero. Falso. Sin duda, la herramienta proxy más utilizada es GuFW, es un software de uso libre y gratuito, disponible para diversas plataformas que incluye a Windows y Linux. Verdadero. Falso. Existen dos tipos de RDSI que son: de banda ancha y de banda estrecha. No existen dos tipos. de banda grande y de banda estrecha. de banda ancha y de banda larga. La red digital de servicios integrados (RDSI), funciona sobre un par trenzado de cobre aunque de manera analógica. Verdadero. Falso. Indica cuáles de las siguientes afirmaciones son correctas: El protocolo de puente es el encargado de garantizar que los datos estén cifrados desde el momento que entra la VPN hasta que salen de ella. Los protocolos de túnel son los protocolos en los que se basan las redes privadas virtuales. Una VPN normalmente usa la red Internet como transporte para establecer enlaces seguros. Con una VPN, los usuarios remotos que pertenecen a una red privada pueden comunicarse de forma libre y segura entre redes remotas a través de redes públicas. El cortafuegos por defecto de Ubuntu es: Iptables. GuFW. Firestarter. Un cortafuegos elimina problemas de virus del ordenador. Verdadero. Falso. Los módems unidireccionales para la conexión vía satélite solo pueden recibir datos. Si se requiere enviar y recibir datos desde Internet tendrás que disponer de una conexión terrestre. Verdadero. Falso. Indica cuál de las siguientes afirmaciones es correcta: La primera generación de teléfonos móviles se caracterizó por ser analógica para voz y datos. La segunda generación de teléfonos móviles se caracterizó por ser analógica. La primera generación de teléfonos móviles se caracterizó por ser analógica y estrictamente para voz. La primera generación de teléfonos móviles se caracterizó por ser digital y estrictamente para voz. El fichero de configuración de Iptables en Ubuntu los ubicas en el directorio... /iptables. /iptables/etc. /etc. /etc/iptables. L2TP,es un protocolo que incluye las características de: L2F. UDP e Ipesec. PPTP y L2F. PPTP e Ipesec. Para sistemas Linux tienes muchas opciones gratuitas de cortafuegos, uno de los más sencillos de usar es: GuFW. Iptables. Webmin. Firestarter. El _________ es un modulador/demodulador de señales. Una configuración básica de Squid debe incluir, al menos, los parámetros que se indican a continuación. Relaciona cada uno con su definición: http-port. acl. visible_hostname. La primera tecnología que surgió fue: RTC. RTB. RBT/RBD. RTC/RTB. Los módems bidireccionales reciben y envían datos y resultan más baratos que los módems unidireccionales. Verdadero. Falso. Un servidor proxy con la capacidad de tener información en caché generalmente se denomina servidor: Indica de las siguientes protocolos, cuáles son de túnel: L2F. UDP. Ipsec. PPTP. Relaciona: Línea de acceso dedicado. Línea de acceso Conmutado. Línea de acceso Conmutado. Línea de acceso dedicado. Dos programas que reconoces como cortafuegos son: GuFW. Mozilla. Iptables. Squid. Una de las características importantes de Outpost firewall pro es que Incorpora reglas preconfiguradas relativas a navegadores, clientes de correo, etc. Verdadero. Falso. Las tecnologías de comunicación se consideran de banda ancha cuando su ancho de banda de conexión es superior a: 2 Gbps. 1 Mbps. 2 Mbps. 1 Gbps. La mejor red inalámbrica metropolitana es: WiMAX. WLL. MMDS. TRAC. Referente a la construcción de cortafuegos seguros, relaciona: Red perimetral. DMZ expuesta. DMZ protegida. ¿Cuál de las siguientes tecnologías no es xDSL?. VDSL. JDSL. ADSL. HDSL. |