Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESR 5, 6, 7 y 8

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SR 5, 6, 7 y 8

Descripción:
Test para practicar para exámenes de Servicios en red

Autor:
AVATAR

Fecha de Creación:
27/05/2019

Categoría:
Informática

Número preguntas: 120
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Las páginas web se alojan en _____ para ser accedidos desde cualquier equipo de la red. la memoria de los equipos los clientes web los navegadores los servidores web.
¿Cuál es el protocolo utilizado para el acceso a páginas web seguras?.
¿Qué características tiene el servidor FTP instalado junto con el servidor web? No existe diferencia con un programa FTP Server independiente. Solo sirve para que los usuarios descarguen ficheros, nunca para subirlos. Se administra en la misma consola que el servidor web de IIS. Solo sirve para subir ficheros, pero nunca para descargarlos.
Los directorios virtuales siempre se encuentran alojados dentro del directorio raíz del servidor web. Verdadero Falso.
Para implementar webs seguras, utilizando HTTPS, se hace necesaria la emisión de: una contraseña de acceso. un certificado un justificante un tratado.
¿Qué ficheros y directorios puedes encontrar dentro de la carpeta /etc/apache2? Seleccione una o más de una: El fichero apache2.conf. El directorio mods-enabled. El fichero hosts. El directorio mods-available.
¿Qué paquete tenemos que tener instalado para poder servir páginas web en modo seguro (HTTPS) utilizando Apache?.
¿Qué dos cosas tendrías en cuenta a la hora de elegir un alojamiento web? Seleccione una o más de una: El tipo de usuario de la página. La ubicación del servidor. Volumen y tipo de información que maneja la página. Cantidad de accesos al servidor.
¿Cómo se llama el elemento utilizado para navegar de una página web a otra?.
Señala tres ventajas de utilizar un esquema cliente-servidor. Seleccione una o más de una: Número de equipos menor. Capacidad de proceso repartida entre servidores y clientes. Organización de la información es mejor al estar centralizada. Separación de responsabilidades.
Señala las dos afirmaciones correctas sobre Apache. Seleccione una o más de una: El acceso a una página de usuario será http://ip-servidor/∼usuario. El acceso a una página de usuario será http://nombreusuario. La carpeta del usuario estará creada en /home/usuario/public_html. La carpeta del usuario se creará en /var/www.
El directorio donde se aloja la página web en Apache es /var/www. Verdadero Falso.
Un navegador web es un software instalado en el cliente para poder ver páginas web. Verdadero Falso.
Es posible la creación de directorios que no se alojan en el directorio raíz del servidor web. Verdadero Falso.
En Windows Server 2008, instalamos, _____ para la creación, configuración y administración de sitios web. El servicio DNS El servicio IIS El servicio DHCP El servicio FTP.
El fichero de configuración de Apache es el fichero /etc/hosts. Verdadero Falso.
Indicar cómo se realizan normalmente las transferencias entre el ordenador donde creamos las páginas web y el servidor web donde quedarán finalmente alojadas. Por correo electrónico. A través del servicio FTP. A través del servicio DNS. Ninguna de las otras es correcta.
¿Qué dos carpetas se utilizan por defecto como directorio raíz y como carpeta de usuario en Apache? Seleccione una o más de una: /etc/www /var/www /var/public_html /home/usuario/public_html.
¿Qué protocolo no incluye el servicio IIS? Protocolo DNS. Protocolo FTP. Protocolo HTTP. Protocolo SMTP.
El puerto, _____ es el más utilizado para acceso a páginas web seguras. 443 80 81 20.
Señala las dos afirmaciones correctas sobre el servidor Web IIS de Windows Server 2008. Seleccione una o más de una: Windows Server 2008 no acepta multihoming. El puerto 80 sólo lo puede utilizar el sitio web predeterminado. Windows Server 2008 acepta distintos sitios web en el mismo puerto. Podemos utilizar el puerto 81 para alojar un sitio web.
La familia de sistemas operativos Windows orientados a actuar como servidores, contiene la denominación común de: Enterprise IIS Server Vista.
Señala los dos tipos de alojamiento web que te puedes encontrar. Seleccione una o más de una: Alojamiento único. Alojamiento compartido. Servidor dedicado. Servidor para todos.
Asocia cada una de los conceptos con sus definiciones sobre Windows Server 2008. DNS Fichero hosts Directorio virtual Multihoming.
Ordena los siguientes paso de funcionamiento de la web. Paso 1 Paso 2 Paso 3 Paso 4.
¿Qué dos opciones tienes para gestionar tu sitio web con Windows Server 2008? Seleccione una o más de una: Utilizar el sitio web predeterminado en C:\Inetpub\wwwroot. Crear un sitio web independiente, pero siempre dentro de C:\Inetpub\wwwroot. Crear un sitio web independiente. Utilizar el sitio web predeterminado en /var/www/.
Un servidor web es un ordenador conectado a Internet que realiza peticiones de páginas web. Verdadero Falso.
Señala donde se almacenan cada uno de los ficheros que dependen del sitio web gestionado con Apache. Página web por defecto Página del usuario "manolo" Módulos activados Fichero de configuración principal.
Busca las afirmaciones correctas sobre la configuración del servidor Web de Windows Server 2008. Seleccione una o más de una: Para probar un sitio web (utilizando su nombre de dominio) en toda la red hay que dar de alta una entrada en el servidor DNS. Para probar un sitio web (utilizando su nombre de dominio) en modo local, es suficiente con dar de alta una entrada en el fichero hosts. Para probar un sitio web en toda la red (utilizando su nombre de dominio), es suficiente con dar de alta una entrada en el fichero hosts. Se pueden tener distintos sitios web en el mismo servidor.
Con la dirección IP: _____, se pueden hacer pruebas locales para probar los sitios web seguros. 0.0.0.0 127.0.1.1 192.168.0.1 127.0.0.0.
Se utilizan redes dedicadas para establecer una comunicación segura entre dos puntos alejados geográficamente. Verdadero Falso.
Terminales remoto en modo gráfico sólo existen, de momento, para Windows. En Linux, todos los terminales remotos existentes son en modo texto. Verdadero Falso.
El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de:.
¿Con qué comando TELNET se cierra la sesión (sin cerrar el programa)? end. open. quit. close.
Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: TELNET. VPN. SSH. RPD.
Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. Verdadero Falso.
SSH comparte ciertas similitudes ¿con qué protocolo? TCP. SSL. UDP. IPX.
Un configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente). Verdadero Falso.
Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: Seleccione una o más de una: Esta arquitectura sólo puede dar servicio a los clientes que estén en el mismo equipo que el servidor. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. La versión actual de este protocolo es la 11, por lo que se le suele llamar X11. X fue diseñado con una arquitectura cliente-servidor.
Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: SSH. TELNET. RLOGIN.
Informe VanDyke Software: La principal razón de las preocupaciones de los administradores de red es un posible fallo de:.
Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: RFC. SSS. TELNET. RLOG.
La herramienta Webmin permite conectarnos a un escritorio remoto utilizando un simple navegador a través del puerto 80. Verdadero Falso.
Las VPN garantizan una calidad de servio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. Verdadero Falso.
En Rlogin, el fichero de configuración particular de cada usuario es: rhost hosts rhosts.
Uno de los servicios básicos de terminal remoto en modo texto es: RLO SSH TNET SFF.
Relaciona: TELNET RLOGIN SSH.
Relaciona los siguientes comandos de TELNET: Open Quit <ctrl>z status.
Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: De puente. De túnel. De pasarela. De tubería.
La versión actual de X Windows System es: 11 12 10 9.
Indica de las siguientes afirmaciones, cuáles son erróneas: Seleccione una o más de una: el protocolo RDP utiliza el puerto TCP 89. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio Terminal Server.
¿Sabrías decirme qué protocolo de acceso remoto era el más usado hace unos años? TELNET SSH RLOGIN TCP.
Actualmente, el servicio Telnet sólo se suele usar en conexiones Intranet al ser un protocolo poco seguro, pues no encripta las tramas. Verdadero Falso.
Relaciona el orden de importancia que dan los administradores de red a los siguientes temas de gestión de seguridad según el informe de VanDyke Software: Primero Segundo Tercero.
La configuración del servicio SSH (para el servidor) se realiza editando el fichero: /etc/ssh/sshd_config /etc /etc/sshd_config /ssh/sshd_config.
Indica que protocolo se utiliza en el servicio Terminal Server de Microsoft: RDS TDP RTP RDP.
Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: sftp y scp ftp y cp rftp y rcp eftp y ercp.
El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: Seleccione una o más de una: RPD IIS Webmin VNC.
El servicio que permite acceder de un ordenador a otro se llama "Servicio de ..." (dos palabras):.
rlogin es el comando de sesión remota nativo de Unix. Verdadero Falso.
Señala los dos principales inconvenientes de las redes inalámbricas: Seleccione una o más de una: Flexibilidad para conectar nuevos usuarios. Falta de seguridad. Incompatibilidades de redes inalámbricas. Poca movilidad de los usuarios y usuarias.
En una red inalámbrica, _____ se denomina el SSID de la red. los perfiles el nombre la seguridad los perfiles y la seguridad.
El problema de: _____ lo podemos encontrar en las redes WIFI. la poca movilidad de los usuarios y usuarias el coste del cableado la poca versatilidad de los dispositivos a conectarse la seguridad.
¿Cuáles son las siglas para designar al Identificador del conjunto de servicios?.
¿Qué estándar utilizarías para una conexión inalámbrica de ámbito personal?.
El estándar de conexión WIFI se rige por el estándar IEEE 802.11. Verdadero Falso.
¿Para que sirve el la difusión del SSID? Identifica a toda la red inalámbrica. Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones. Para que todo el mundo pueda verla en la lista de redes disponibles. Es un modo de funcionamiento que permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso.
La tecnología Wimax se utiliza en redes inalámbricas de área local. Verdadero Falso.
Busca entre todas las opciones aquellas que son términos equivalentes. Seleccione una o más de una: Modo entre dispositivos. Modo con puntos de acceso. Modo Ad-Hoc. Modo directo.
Ordena los estándares de IEEE en función de la velocidad que se puede alcanzar en cada uno de ellos. IEEE 802.11b IEEE 802.11g IEEE 802.11n IEEE 802.11a.
El estándar de conexión Bluetooth se rige por el estándar IEEE 802.11. Verdadero Falso.
¿Qué tipo de direcciones se pueden filtrar como complemento a la seguridad de nuestra red inalámbrica?.
Señala tres características de las redes inalámbricas. Seleccione una o más de una: Alto grado de seguridad. Flexibilidad para conectar nuevos usuarios. Velocidad aproximada de 50 Mbps. Distancia de conexión de 50 a 500 metros con antenas especiales.
¿Qué dispositivo crees que es equivalente en una red inalámbrica al hub o switch de una red cableada? Punto de acceso. Adaptador WIFI. Puente. Pasarela.
El mejor sistema de seguridad para redes inalámbricas es WEP. Verdadero Falso.
WIFI es un estándar de comunicación en redes inalámbricas de área local y se rige por el estándar 802.11. Verdadero Falso.
Señala dos modos de conexión en una red inalámbrica de área extensa (WWAN): Seleccione una o más de una: Wimax. WIFI. UMTS. GSM.
Busca las funciones de cada uno de los siguientes dispositivos. Proporciona salida hacia el exterior de una red local. Encamina paquetes IP, evitando que se pierdan o sean manipulados por terceros. Modula las señales desde una red local para que se transmitan por la línea ADSL y remodula las señales recibidas para que sean entendidas por la red local. Permiten comunicación vía inalámbrica con los equipos de la red local.
El sistema de encriptación, _____ se diseña para proteger redes inalámbricas en lo que se terminaba de desarrollar el estándar IEEE 802.11i. WEP WPA WPA2 WEP2.
¿Cuál de las siguientes afirmaciones dirías que no es correcta respecto a las redes inalámbricas? Proporcionan gran movilidad de los usuarios y usuarias. La gran seguridad que ofrecen. No son tan costosas como las redes cableadas. Son más fáciles de ampliar en el futuro.
Señala tres modos de conexión de forma inalámbrica: Seleccione una o más de una: Bluetooth. WIFI. Ethernet. Wimax.
El dispositivo, _____ es el equivalente a una tarjeta de red en una red cableada. Punto de acceso Adaptador WIFI Bridge o puente Gateway o pasarela.
¿Qué modos existen para montar una red inalámbrica? Seleccione una o más de una: Modo directo. Modo con puntos de acceso. Modo variable. Modo entre dispositivos.
De los siguientes parámetros de una red inalámbrica, _____ identifica a toda la red inalámbrica. el SSID el SSD el BBS el IBSS.
Señala las ventajas por las que se hicieron populares los puntos de acceso: Seleccione una o más de una: Reducen costes en cableado. Permiten movilidad de distintos dispositivos móviles. Son muy seguros. Bajo coste y fácil instalación.
El estándar Bluetooth te permite: _____ de velocidad de transferencia. 11 Mbps 54 Mbps 720 Kbps 300 Mbps.
¿Cuáles de estos dispositivos pueden emitir la señal inalámbrica de una red WIFI a un ordenador portátil? Seleccione una o más de una: Punto de acceso. Tarjeta de red. Antena. Adaptador WIFI.
Asocia cada uno de los estándares de comunicación inalámbrica con su tipo de red. WPAN WLAN WMAN WWAN.
¿Cuáles de las siguientes afirmaciones consideras que son ventajas de las redes inalámbricas? Seleccione una o más de una: Su gran seguridad. La compatibilidad entre distintas tecnologías inalámbricas. Coste reducido respecto a las redes cableadas. Acceso a zonas de difícil cableado.
El sistema WPA es un sistema de seguridad intermedio entre el WEP y su sucesor, el WPA2. Verdadero Falso.
Indica cuál de las siguientes afirmaciones es correcta: La primera generación de teléfonos móviles se caracterizó por ser analógica para voz y datos. La segunda generación de teléfonos móviles se caracterizó por ser analógica. La primera generación de teléfonos móviles se caracterizó por ser digital y estrictamente para voz. La primera generación de teléfonos móviles se caracterizó por ser analógica y estrictamente para voz.
Al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. Verdadero Falso.
La red digital de servicios integrados (RDSI), funciona sobre un par trenzado de cobre aunque de manera analógica. Verdadero Falso.
Las tecnologías de comunicación se consideran de banda ancha cuando su ancho de banda de conexión es superior a: 1 Kbps 1 Mbps 1 Gbps Depende de las velocidades disponibles en el momento actual.
Un servidor proxy con la capacidad de tener información en caché generalmente se denomina servidor:.
Un cortafuegos elimina problemas de virus del ordenador. Verdadero Falso.
Relaciona: Línea de acceso conmutado digital Línea de acceso conmutado analógica Línea de acceso dedicado sobre el cable de par trenzado de la línea telefónica Línea de acceso dedicado sobre cable coaxial, generalmente.
L2TP,es un protocolo que incluye las características de: PPTP y L2F. UDP e IPSec. PPTP e IPSec. L2F.
Una de las características importantes que tenía Outpost Firewall Pro es que incorporaba reglas preconfiguradas relativas a navegadores, clientes de correo, etc. Verdadero Falso.
Indica cuáles de las siguientes afirmaciones son correctas: Seleccione una o más de una: El protocolo de puente es el encargado de garantizar que los datos estén cifrados desde el momento que entra la VPN hasta que salen de ella. Los protocolos de túnel son los protocolos en los que se basan las redes privadas virtuales. Con una VPN, los usuarios remotos que pertenecen a una red privada pueden comunicarse de forma libre y segura entre redes remotas a través de redes públicas. Una VPN normalmente usa la red Internet como transporte para establecer enlaces seguros.
Los módems bidireccionales reciben y envían datos y resultan más baratos que los módems unidireccionales. Verdadero Falso.
Si quieres conocer la versión que tienes instalada de Iptables, ejecutas la siguiente orden: # apt-get –install $ iptables –V $ iptables –Ver # apt-get –install iptables.
Una configuración básica de Squid debe incluir, al menos, los parámetros que se indican a continuación. Relaciona cada uno con su definición: http-port visible_hostname acl.
Sin duda, la herramienta proxy más utilizada es GuFW, es un software de uso libre y gratuito, disponible para diversas plataformas que incluye a Windows y Linux. Verdadero Falso.
Indica de las siguientes protocolos, cuáles son de túnel: Seleccione una o más de una: PPTP L2F UDP Ipsec.
La mayoría de los proxy tienen una _______ es decir, la capacidad de guardar en memoria las páginas que los usuarios de la red de área local visitan comúnmente.
La primera tecnología que surgió fue: SMS RTC/RTB GSM RBT/RBD.
La mejor red inalámbrica metropolitana es: WiMAX WLL TRAC MMDS.
El fichero de configuración de Iptables en Ubuntu los ubicas en el directorio... /etc /etc/iptables /iptables /iptables/etc.
Existen dos tipos de RDSI que son: de banda ancha y de banda larga. de banda ancha y de banda estrecha. de banda grande y de banda estrecha. No existen dos tipos.
Referente a la construcción de cortafuegos seguros, relaciona: Red perimetral DMZ expuesta DMZ protegida.
El cortafuegos por defecto de Ubuntu es: GuFW Firestarter Iptables.
Dos programas que reconoces como cortafuegos son: Seleccione una o más de una: Mozilla Iptables GuFW Squid.
Los módems unidireccionales para la conexión vía satélite solo pueden recibir datos. Si se requiere enviar y recibir datos desde Internet tendrás que disponer de una conexión terrestre. Verdadero Falso.
El programa cortafuegos y Proxy-caché para sistemas operativos Windows (aunque ya han dejado de mantenerlo) que has visto en los contenidos se denomina...
Para sistemas Linux tienes muchas opciones gratuitas de cortafuegos, uno de los más sencillos de usar es: Firestarter GuFW Webmin Iptables.
¿Qué sistema de distribución multipunto se usó en España para comunicar zonas rurales? WiMAX WMAN MMDS TRAC.
El __________ es un modulador/demodulador de señales.
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. Verdadero Falso.
¿Cuál de las siguientes tecnologías no es xDSL? JDSL ADSL VDSL HDSL.
Denunciar test Consentimiento Condiciones de uso