TEST SR-Interconexión de redes privadas con redes públicas
![]() |
![]() |
![]() |
Título del Test:![]() TEST SR-Interconexión de redes privadas con redes públicas Descripción: Servicios en Red Tema 8 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes tecnologías no es xDSL?. JDSL. ADSL. VDSL. HDSL. La red digital de servicios integrados (RDSI), funciona sobre un par trenzado de cobre aunque de manera analógica. Verdadero. Falso. Una configuración básica de Squid debe incluir, al menos, los parámetros que se indican a continuación. Relaciona cada uno con su definición: http-port. visible_hostname. acl. Dos programas que reconoces como cortafuegos son: Mozilla. Iptables. GuFW. Squid. Las tecnologías de comunicación se consideran de banda ancha cuando su ancho de banda de conexión es superior a: 1 Mbps. 2 Gbps. 2 Mbps. 1 Gbps. Existen dos tipos de RDSI que son: de banda ancha y de banda larga. de banda ancha y de banda estrecha. de banda grande y de banda estrecha. No existen dos tipos. Para sistemas Linux tienes muchas opciones gratuitas de cortafuegos, uno de los más sencillos de usar es: Firestarter. GuFW. Webmin. Iptables. Los módems unidireccionales para la conexión vía satélite solo pueden recibir datos. Si se requiere enviar y recibir datos desde Internet tendrás que disponer de una conexión terrestre. Verdadero. Falso. Al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. Verdadero. Falso. La mejor red inalámbrica metropolitana es: WiMAX. WLL. TRAC. MMDS. Indica cuáles de las siguientes afirmaciones son correctas: El protocolo de puente es el encargado de garantizar que los datos estén cifrados desde el momento que entra la VPN hasta que salen de ella. Los protocolos de túnel son los protocolos en los que se basan las redes privadas virtuales. Con una VPN, los usuarios remotos que pertenecen a una red privada pueden comunicarse de forma libre y segura entre redes remotas a través de redes públicas. Una VPN normalmente usa la red Internet como transporte para establecer enlaces seguros. Indica de las siguientes protocolos, cuáles son de túnel: PPTP. L2F. UDP. Ipsec. Una de las características importantes de Outpost firewall pro es que Incorpora reglas preconfiguradas relativas a navegadores, clientes de correo, etc. Verdadero. Falso. El fichero de configuración de Iptables en Ubuntu los ubicas en el directorio... /etc. /etc/iptables. /iptables. /iptables/etc. Relaciona: Línea de acceso Conmutado digital. Línea de acceso Conmutado analógica. Línea de acceso dedicado sobre el cable de par trenzado de la linea telefónica. Línea de acceso dedicado sobre cable coaxial, generalmet. La mayoría de los proxy tienen una ------- es decir, la capacidad de guardar en memoria las páginas que los usuarios de la red de área local visitan comúnmente. El cortafuegos por defecto de Ubuntu es: GuFW. Firestarter. Iptables. Un servidor proxy con la capacidad de tener información en caché generalmente se denomina servidor: L2TP,es un protocolo que incluye las características de: PPTP y L2F. UDP e Ipesec. PPTP e Ipesec. L2F. El____ es un modulador/demodulador de señales. Sin duda, la herramienta proxy más utilizada es GuFW, es un software de uso libre y gratuito, disponible para diversas plataformas que incluye a Windows y Linux. Verdadero. Falso. ¿Qué sistema de distribución multipunto se usó en España para comunicar zonas rurales?. WiMAX. WMAN. MMDS. TRAC. El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. Verdadero. Falso. Indica cuál de las siguientes afirmaciones es correcta: La primera generación de teléfonos móviles se caracterizó por ser analógica para voz y datos. La segunda generación de teléfonos móviles se caracterizó por ser analógica. La primera generación de teléfonos móviles se caracterizó por ser digital y estrictamente para voz. La primera generación de teléfonos móviles se caracterizó por ser analógica y estrictamente para voz. Referente a la construcción de cortafuegos seguros, relaciona: Red perimetral. DMZ expuesta. DMZ protegida. El programa cortafuegos y Proxy-caché para sistemas operativos Windows que has visto en los contenidos se denomina... Los módems bidireccionales reciben y envían datos y resultan más baratos que los módems unidireccionales. Verdadero. Falso. Un cortafuegos elimina problemas de virus del ordenador. Verdadero. Falso. Si quieres conocer la versión que tienes instalada de Iptables, ejecutas la siguiente orden: # apt-get –install. $ iptables –V. $ iptables –Ver. # apt-get –install iptables. La primera tecnología que surgió fue: RTC. RTC/RTB. RTB. RBT/RBD. |