option
Cuestiones
ayuda
daypo
buscar.php

SR DoEx

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SR DoEx

Descripción:
Documento Examen

Fecha de Creación: 2026/01/16

Categoría: Otros

Número Preguntas: 52

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es un protocolo de red?. El protocolo de red es el encargado de permitir que las tecnologías que desarrollan los diferentes fabricantes tengan capacidad suficiente para poder operar entre sí. Un protocolo de red define una serie de reglas, algoritmos, mensajes y otros mecanismos que permiten que el software y el hardware de los dispositivos de red se comuniquen de forma efectiva. Un protocolo de red describe todas las capas que hay y la forma de actuar que deben tener. Ninguna de las respuestas es correcta.

¿Cuál es la arquitectura de red que más se utilizada hoy en día?. Cliente-servidor. TCP/IP. OSI. Ninguna de las respuestas es correcta.

Trabajar con subredes ofrece una serie de ventajas, entre las que están: La escalabilidad ya que nos permite aumentar los equipos de la red de una forma ordenada. La eficiencia ya que se pueden agrupar los equipos en redes más pequeñas y fáciles de controlar. La reducción de los dominios de colisión. Todas son correctas.

IPv4 es un protocolo de direcciones IP, formadas por: 32 bits divididos en cuatro octetos. Estos octetos van a ir separados por guiones y se expresan en notación decimal. 16 bits divididos en cuatro octetos. Estos octetos van a ir separados por guiones y se expresan en notación decimal. 32 bits divididos en cuatro octetos. Estos octetos van a ir separados por puntos y se expresan en notación decimal. Todas son falsas.

Señala los modelos de asignación de direcciones IP del protocolo DHCP: Asignación automática e ilimitada. Asignación dinámica y limitada. Asignación estática con reserva. Todas son correctas.

Respecto a la realización de la documentación para apoyar al usuario: Al finalizar la instalación y configuración es recomendable realizar un documento que englobe todo el procedimiento. Una de las ventajas de realizar la documentación es que dejamos constancia de todos los pasos previos a la instalación. Este documento debe ser una guía de consulta para futuras ampliaciones e incidencias. Todas son correctas.

Selecciona las partes que tiene un registro de recursos: Propietario, Time to live, Tipo, Clase, Datos. Propietario, Time to live, Tipo, Capacidad, Resistencia. Capacidad, Resistencia, Propietario, Time to live, Tipo. Tipo, Capacidad, Especie, Propietario, Time to live.

Cuáles de las siguientes son comprobaciones del funcionamiento del servicio DNS: Verificación del estado del servicio. Verificación de la resolución inversa. Verificación de la resolución directa. Todas son correctas.

Como se compone la estructura de Peer to peer (igual-igual): Todos los equipos que componen la estructura tienen asignadas las mismas funciones y utilizan un software muy parecido. Asimismo, todos los equipos pueden enviar peticiones y dar respuesta a los demás. Un pequeño número de equipos funciona como servidor. Poseen un software especial que permite que puedan interactuar varios equipos a la misma vez, por lo que son más eficientes. Algunos equipos que componen la estructura tienen asignadas las mismas funciones y utilizan un software muy parecido. Asimismo, todos los equipos pueden enviar peticiones y dar respuesta a los demás. Ambas son correctas.

Como se compone la estructura de Cliente-servidor: Todos los equipos que componen la estructura tienen asignadas las mismas funciones y utilizan un software muy parecido. Asimismo, todos los equipos pueden enviar peticiones y dar respuesta a los demás. Un pequeño número de equipos funciona como servidor. Poseen un software especial que permite que puedan interactuar varios equipos a la misma vez, por lo que son más eficientes. Algunos equipos que componen la estructura tienen asignadas las mismas funciones y utilizan un software muy parecido. Asimismo, todos los equipos pueden enviar peticiones y dar respuesta a los demás. Ambas son correctas.

Se refiere al nombre del dominio definido en el registro de recursos: Propietario. TTL (time to live). Clase. Tipo.

Campo opcional que hace referencia al tiempo de vida de este registro en la caché: Propietario. TTL (time to live). Clase. Tipo.

Indica cual de los siguientes conceptos son modos de asignación de direcciones IP: Automática e ilimitada. Limitada y manual. Estática sin reserva. Automática y limitada.

Indica cual de los siguientes conceptos son modos de asignación de direcciones IP: Dinámica y limitada. Limitada y manual. Estática sin reserva. Automática y limitada.

Indica cual de los siguientes conceptos son modos de asignación de direcciones IP: Automática e ilimitada. Automática e inilimitada. Estática sin reserva. Automática y limitada.

¿Cuál de las siguientes opciones es un FQDN valido para host ilerna_ws?. ilerna.local.ilerna_ws. Ninguna es correcta. ilerna_ws. ilerna01.ilerna_ws.

La capa de transporte en el modelo OSI se corresponde en el modelo TCP/IP con la capa de: Red. Internet. Transporte. Aplicación.

Escoge la opción que hace referencia a los servidores no autoritativos: Debemos mantener activo el servicio ante posibles fallos si existe más de uno. Existe como mínimo uno por zona. Almacena toda la información de la zona. No almacenan los datos de una zona completa.

IPv4 es un protocolo de direcciones IP formadas por: 16 bits. 32 bits. 128 bits. 8 bits.

¿Cuál es la máxima longitud del nombre de los nodos que permite el DNS?. 127 caracteres. 123 caracteres. 67 caracteres. 63 caracteres.

¿En cuántas capas se divide el modelo OSI?. 5. 4. 6. 7.

¿Qué estructura de red utilizan los servicios TCP/IP?. Cliente-servidor. Cliente. Peer to peer (igual-igual). Ninguna de las respuestas es correcta.

¿Cuál de estas opciones corresponde a las consultas iterativas?. Estas consultas las generan los servidores DNS cuando preguntan a otros servidores. Si el servidor no encuentra la respuesta, debe encontrarla preguntando a los demás servidores. El servidor responde con la información que tiene en la base de datos. Los clientes realizan las consultas iterativas.

¿Cuál de las siguientes opciones sería una IP valida de un cliente de dominio para este servidor?. 192.168.11.12. 192.168.1.25. 192.168.88.25. 192.168.1.32.

¿Qué significa la asignación estática con reserva?. El administrador de la red asigna una dirección IP y necesita un tiempo para la configuración. El servidor asigna una dirección IP de forma permanente. El servidor asigna una dirección IP durante un instante de tiempo determinado. Ninguna de las respuestas es correcta.

¿Cuál de estas opciones corresponde a las consultas iterativas?. Los servidores realizan las consultas iterativas cuando reciben la consulta por parte de otro servidor. Los clientes realizan las consultas iterativas. El servidor responde con la información que tiene en la base de datos. Si el servidor no encuentra la respuesta, debe encontrarla preguntando a los demás servidores.

¿Cuál es la estructura del servidor DNS?. Estructura en red. Ninguna de las 3 opciones es correcta. Estructura matricial. Estructura jerárquica.

¿Cuál de las siguientes opciones es un FQDN valido para host ilerna_ws?. ilerna.local.ilerna_ws. ilerna_ws.ilerna.local. ilerna_ws. ilerna01.ilerna_ws.

¿Qué es HTTP?. Es un protocolo de transferencia de supertexto, correspondiente a la capa de aplicación, que no comparte ni distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de transporte, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Es un protocolo de transferencia de hipertexto, correspondiente a la capa de aplicación, que comparte y distribuye información entre distintos sistemas a través de las páginas web. Ninguna de las respuestas es correcta.

Si es necesaria identificación para acceder a un recurso: ¿Qué forma tendría la URL generada?. Protocolo://usuario@contraseña:máquina@puerto/ruta_fichero. Protocolo://máquina:puerto@usuario:contraseña/ruta_fichero. Protocolo://usuario:contraseña@máquina:puerto/ruta_fichero. Ninguna de las respuestas es correcta.

Señala las afirmaciones correctas referentes al funcionamiento HTTPS: Es un protocolo bastante seguro gracias a la combinación de los algoritmos de clave asimétrica (SSL) junto con los de clave simétrica (TLS). Su función principal es establecer conexiones de forma segura entre cliente y servidor. Este protocolo autentifica al servidor frente al cliente haciendo uso del certificadodigital. Todas son correctas.

¿Qué se debe hacer para verificar el acceso al servicio con HTTP?. No se puede verificar ese acceso. El equipo del cliente debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. El equipo servidor debe abrir el programa Internet Explorer y a continuación se debe escribir la dirección URL correspondiente del navegador web y pulsar intro. Ninguna de las respuestas es correcta.

¿Qué es un proxy?. El servicio proxy es un dispositivo que puede actuar solo como cliente. Admite las peticiones que hace un cliente como si fuera el mismo cliente y las reenvía hasta un servidor real. El servicio proxy es un dispositivo que puede actuar como cliente o como servidor. Admite las peticiones que hace un cliente como si fuera el servidor de destino y después, las reenvía hasta un servidor real. El servicio proxy es un dispositivo que solo puede actuar como servidor. Admite las peticiones que hace un servidor como si fuera el servidor de destino y después, las reenvía hasta un servidor real. Ninguna de las respuestas es correcta.

¿A qué capa del modelo OSI pertenece el servicio proxy?. A la capa de presentación. A la capa de transporte. A la capa de datos. Ninguna de las respuestas es correcta.

¿Cuál de los siguientes puntos no está incluido entre las funciones de filtrado del servicio proxy?. Que no se abuse de aplicaciones que no estén permitidas. Evitar que lleguen e-mails SPAM. Limita que se puedan utilizar diferentes características de un protocolo determinado. Es capaz de detectar si existe algún protocolo no autorizado que utilice puertos estándar.

¿A qué capa del modelo OSI pertenece el servicio HTTP?. Enlace de datos. Transporte. Red. Aplicación.

¿El sitio ilernaPrueba que protocolo utiliza??. FTP. SFTP. HTTPS. HTTP.

El servicio proxy puede actuar como: Servidor y como cliente. Servidor. Cliente. Ninguna de las respuestas es correcta.

¿En qué consisten las cookies?. Es un conjunto de protocolos para servicios web. Es un método de cifrado asimétrico. Guardan información referente a las transacciones que se han realizado con anterioridad. Es un cliente de correo electrónico.

En un sistema criptográfico, la clave asimétrica consiste en: Un número de 8 dígitos. Uso únicamente de claves privadas. Misma clave tanto para cifrar como para descifrar un mensaje. Uso de dos claves; una pública y otra privada.

En el protocolo HTTP, la ejecución de código en el cliente se refiere a: El cliente puede mostrar por pantalla el documento que se genera a partir de un código HTML y se hace responsable de los scripts. Los programas situados al lado del servidor son los que deben interpretar y ejecutar los scripts. El cliente es quien ha diseñado y almacena la página web. Ninguna de las respuestas es correcta.

La memoria caché de un servidor proxy almacena documentos web: No se usa jamás con ese fin. Permanentemente. Temporalmente. A petición del cliente.

¿Qué apartado tendríamos que modificar para poner el archivo miWeb.html como principal en nuestro sitio web?. Tipos MIME. Encabezados de respuesta HTTP. Documento predeterminado. Filtrado de solicitudes.

El servicio proxy puede actuar como: Cliente. Servidor. Cualquiera de las dos opciones es correcta. Ninguna de las dos opciones es correcta.

Un servidor proxy actúa como proxy de reenvío cuando: Situado al lado del servidor, puede proporcionar diferentes contenidos de forma transparente con respecto al cliente. Identifica a los destinatarios. Recibe la petición del cliente, la valida y la transmite. Identifica al servidor.

Selecciona la opción falsa sobre HTTP: Es un protocolo que permite compartir y distribuir información a través de las páginas web. Funciona con cualquier sistema operativo. El protocolo depende del sistema desde el que se está intentando acceder. Fue desarrollado por Sir Thimothy Berners-Lee.

¿Cómo consigue un proxy aumentar la velocidad de acceso a los recursos de internet?. Por medio de un sistema informático de mejores prestaciones. Mediante fibra óptica. A través del protocolo HTTP. Memoria caché.

En cuanto a la ejecución de código en el cliente, ¿a qué se refiere?. El cliente puede mostrar por pantalla el documento que se genera a partir de un código HTML y se hace responsables de los scripts. El cliente es quien ha diseñado y almacena la página web. Las tres opciones anteriores son ciertas. Los programas situados al lado del servidor son los que deben interpretar y ejecutar los scripts.

En un sistema criptográfico, la clave asimétrica consiste en: Uso únicamente de claves privadas. Un número de 8 dígitos. Uso de dos claves; una pública y otra privada. Misma clave tanto para cifrar como para descifrar un mensaje.

La memoria caché de un servidor proxy almacena documentos web: Temporalmente. Permanentemente. A petición del cliente. No se usa jamás con ese fin.

¿A qué capa del modelo OSI pertenece el servicio proxy?. Sesión. Aplicación. Red. Transporte.

Un servidor proxy actúa como proxy de reenvío cuando: Identifica al servidor. Recibe la petición del cliente, la valida y la transmite. Identifica a los destinatarios. Situado al lado del servidor, puede proporcionar diferentes contenidos de forma transparente con respecto al cliente.

Denunciar Test