option
Cuestiones
ayuda
daypo
buscar.php

SSTT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SSTT

Descripción:
Test de servicios telemáticos

Fecha de Creación: 2026/04/27

Categoría: Otros

Número Preguntas: 62

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En el servicio Web: a) Una página web está compuesta por ficheros. b) Una página web está compuesta por un fichero HTML base que incluye varias referencias a objetos. c) Una página web está formada por un objeto.

Una URL (Uniform Resource Locator) es: a) Un "puntero" a un objeto dentro de un servidor: contiene el nombre del servidor y la ruta al fichero dentro del servidor. b) Es un objeto dentro de un servidor. c) Ambas son verdaderas.

El protocolo HTTP: a) Es un protocolo con estado, gracias al uso de cookies. b) Es un protocolo sin estado. c) Es un protocolo con estado gracias a las conexiones persistentes.

¿Qué tipo de conexión HTTP es aquella en la que se puede enviar varias solicitudes sobre la misma conexión TCP?. a) HTTP persistente. b) HTTP no persistente. c) HTTP pipeline.

El protocolo HTTP (Hypertext Transfer Protocol): a) Sigue un modelo peer-to-peer. b) Es el protocolo para transferir objetos en la aplicación Web. c) Utiliza UDP como protocolo de transporte.

Respecto a HTTP, la estructura de una solicitud es (indica la sentencia VERDADERA): a) Línea de petición, cuerpo, y líneas de cabeceras. b) Línea de estado, cuerpo, y líneas de cabeceras. c) Línea de petición, líneas de cabeceras y cuerpo.

Supongamos que hacemos una petición... Set-Cookie: count=1; Path=/; Secure... una semana después... a) Se envía la cabecera Cookie: count=2. b) No se envía la cabecera Cookie. c) Se envía la cabecera Cookie: count=1.

Durante una sesión HTTP, el servidor devuelve al cliente la cabecera siguiente: Set-cookie: year=1984. Indica la respuesta correcta: a) En la próxima solicitud, de la misma sesión HTTP, el cliente devolverá la ca- becera cookie: year=1984. b) En la próxima solicitud, de la misma sesión HTTP, el cliente devolverá la cabecera cookie: year=19841985. c) En la próxima solicitud, de la misma sesión HTTP, el cliente no devolverá la cabecera cookie porque no la ha almacenado.

Cuál de las siguientes líneas de estado sería válida como respuesta a una petición HTTP?. a) HTTP/1.1 200 OK\r\n. b) HTTP/1.1 OK 200\r\n. c) 200 OK HTTP/1.1\r\n.

En HTTP, la cabecera Host es enviada por (indica la sentencia VERDADERA): a) El cliente y el servidor. b) El cliente. c) El servidor.

Una caché web actúa como (Indica la sentencia VERDADERA): a) Sólo como servidor para el cliente HTTP original. b) Sólo como cliente para el servidor HTTP original. c) Actúa como servidor para el cliente HTTP original y como cliente para el servidor HTTP original.

Respecto a los sistemas de Caché Web. (Indica la sentencia VERDADERA): a) Una caché Web reduce el número de peticiones HTTP que un servidor recibe. b) Una caché Web no cachea contenido dinámico (p.ej. CGIs). c) Ambas son verdaderas.

Por lo general, una caché web está más próxima a: a) Los clientes web. b) Los servidores web. c) Se encuentra en un punto intermedio de la red.

En HTTP, cuando se aplica un GET condicional. ¿Qué cabecera utiliza el servidor para indicar al cliente la fecha en la que se modificó el objeto devuelto?. a) If-modified-since. b) Date. c) Last-modified.

Un cliente HTTP tiene un objeto (31/12/2019 15:30). Servidor tiene (31/12/2019 17:30). ¿Qué mensaje le devolverá el servidor HTTP al cliente?. a) HTTP/1.0 200 OK y el objeto en el cuerpo. b) HTTP/1.1 403 Forbidden. c) HTTP/1.0 304 Not Modified.

¿Cómo obtiene una aplicación web los datos de una solicitud HTTP desde el servidor HTTP mediante CGI?. a) Mediante la entrada estándar. b) Mediante la variable de entorno QUERY_STRING. c) A través de una base de datos compartida.

Common Gateway Interface (CGI) es una interfaz que se aplica entre (indica la sentencia VERDADERA): a) Un servicio web (e.g. Apache) y una aplicación web (e.g. Facebook) ejecutándose en el servicio web. b) Un servicio web (i.e. Apache) y una caché web. c) Un navegador web (i.e. Firefox) y un servicio web (i.e. Apache).

En CGI, ¿Qué variable de entorno permite a una aplicación web saber la dirección IP del cliente?. a) REMOTE_ADDR. b) CLIENT_ADDR. c) HTTP_COOKIE.

En relación a HTTP/2 indica cuál de estas sentencias es VERDADERA: a) HTTP/2 y HTTP/1.1 definen diferentes códigos de estado y métodos. b) HTTP/2 permite mejorar las peticiones multi-objetos evitando que objetos grandes puedan bloquear a pequeños. c) HTTP/1.1 es igual de eficiente que HTTP/2 gracias a las conexiones persistentes con pipeline.

El protocolo SMTP (marca la respuesta VERDADERA): a) Se emplea entre servidores de correo. b) Lo puede emplear un cliente de correo (UA) para enviar un e-mail hacia su servidor de correo. c) Ambas respuestas son correctas.

La secuencia típica de comandos SMTP que un cliente de correo manda al servidor... a) HELO-DATA-RCPT TO-MAIL FROM-QUIT. b) HELO-MAIL FROM-RCPT TO-DATA-QUIT. c) HELO-MAIL FROM-DATA-RCPT TO.

En SMTP, ¿cómo se indica el final de un mensaje?. (Indica la sentencia VERDADERA): a) Mediante la secuencia “CRLF.CRLF”. b) Con el comando “250 Message accepted for delivery”. c) Con el comando “DATA”.

¿Qué protocolo (o protocolos) a nivel de aplicación es necesario que participen en el proceso para que un mensaje que envía un usuario de la organización A llegue al servidor de correo del destinatario en la organización B?. a) SMTP y DNS. b) Sólo SMTP. c) SMTP y POP/IMAP.

Si comparamos POP3 en el modo “descargar y mantener” con respecto a IMAP, (indica la afirmación FALSA): a) En ambos podemos re-leer el correo si cambiamos de equipo. b) En ambos tenemos almacenado nuestro correo en el servidor. c) En ambos casos, si se borra un correo en el cliente de correo de un dispositivo desaparece de todos los dispositivos desde donde el usuario lee el correo.

El protocolo IMAP (marca la respuesta VERDADERA): a) Al igual que POP3, permite gestionar el correo con carpetas. b) Por simplicidad, no requiere de autenticación. c) Permite que múltiples dispositivos accedan al servidor de correo.

Con respecto a MIME, indica la respuesta VERDADERA: a) Surge porque es necesario guardar el estado de los mensajes en el servidor de correo. b) Cuando queremos enviar un mensaje de correo con elementos multimedia, el cliente de correo genera dos mensajes SMTP... c) El formato MIME no sólo permite el envío de elementos multimedia si no que, además, permite adjuntar mensajes de correo electrónico o archivos de otro tipo.

Con respecto a MIME, indica la respuesta VERDADERA: a) El formato Base64 nos permite codificar mensajes binarios como mensajes de texto. b) La etiqueta boundary que se incluye en el Content-type solo se utiliza con los tipos multi- part/mixed y multipart/alternative. c) Para el envío de la información MIME en los mensajes de correo se han definido nuevos tipos de mensaje SMTP.

Considerando un correo multipart/alternative... (indique la respuesta VERDADERA): a) Al abrir el correo, se muestra todo el texto que hay en el cuerpo del mensaje. b) Ofrece varias versiones del mismo contenido y el UA elegirá la de mayor prioridad (la última que pueda ser representada). c) Ofrece varias versiones del mismo contenido y el UA elegirá la de mayor prioridad (la primera que pueda ser representada).

¿Cuál es el protocolo utilizado por el DNS?. a) El DNS utiliza el protocolo UDP en el puerto 53. b) El DNS utiliza el protocolo HTTP en el puerto 80. c) El DNS utiliza el protocolo TCP en el puerto 53.

El servidor DNS encargado de resolver aquellos nombres de dominio bajo el ".org.es un DNS de tipo: a) Servidor DNS raíz. b) Servidor Top-Level Domain (TLD). c) Servidor Authoritative/Autoritario.

Supongamos que el servidor DNS de la Universidad de Murcia atiende las resoluciones de nombres bajo el dominio üm.es". Indica la sentencia VERDADERA: a) Es el servidor DNS Autoritario (authoritative) para el dominio üm.es". b) Es el servidor DNS Local para los usuarios del dominio üm.es". c) Ambas son ciertas.

Respecto a los tipos de resolución DNS, indica la sentencia FALSA: a) El cliente DNS (resolver) actúa de la misma forma sea la consulta iterativa o recursiva. b) Tanto si la consulta es iterativa como recursiva, el servidor DNS autoritativo/autorizado para esa resolución siempre recibe el mismo número de solicitudes. c) Las consultas de tipo recursivo producen menos sobrecarga en los niveles superiores de la jerarquía DNS.

En una consulta DNS de tipo iterativo ¿Cuántos mensajes se intercambian en total para que un cliente pueda resolver un nombre de máquina de otro dominio?. a) 8. b) 2. c) 10.

En una consulta DNS de tipo recursivo ¿Cuántos mensajes se intercambian en total para que un cliente pueda resolver un nombre de máquina de otro dominio?. a) 8. b) 2. c) 10.

Si analizando trazas de Wireshark vieras que un DNS local del dominio domain.org realiza solamente una consulta DNS para resolver con éxito el nombre www.um.es a una IP del TLD .es y la del um.es están cacheadas ambas en el DNS local. a) Puede ser una consulta iterativa al servidor DNS autorizado de um.es, donde la IP del DNS. b) Puede ser una consulta recursiva desde el DNS local a los servidores raíces. c) Ambas son correctas.

¿Qué sucede si cambia la IP de un host en el DNS?. a) Si cambia la IP de un host en el DNS, el nuevo mapeo se actualiza automáticamente en todos los servidores DNS. b) Si cambia la IP de un host en el DNS, el nuevo mapeo podría no actualizarse en Internet hasta que expire el tiempo de vida (TTL) de la entrada en la caché. c) Si cambia la IP de un host en el DNS, es necesario reiniciar todos los servidores DNS para que se actualice el mapeo.

Desde el punto de vista de las cachés DNS, en qué escenario el DNS Local hará un mejor uso de la caché. a) Consulta iterativa. b) Consulta recursiva. c) En ambos casos el uso de caché es igual de efectivo.

En DNS, siguiendo el formato de RR (name, type, value, ttl), ¿cuál es el formato correcto para un registro que indica cuál es el servidor de correo del dominio example.com?. a) (.example.com., MX , 192.168.56.102, 64). b) (.example.com., MX , smtp.example.com., 64). c) (smtp.example.com. MX, pop.example.com, 64).

Sobre el registro MX en DNS para el dominio üm.es". Indica la sentencia VERDADERA: a) Debe indicar el nombre de máquina donde se alojan el servicio SMTP de la organización "üm.es". b) Durante un intercambio de correo, sólo los servidores SMTP externos que quieren enviar correos destinados al dominio üm.es consultan este registro. c) Ambas son ciertas.

Ante un intercambio DNS, ¿cuál de las siguientes sentencias es VERDADERA?. a) La solicitud (DNS query) contiene registros en la sección questions de la consulta. b) La solicitud (DNS query) contiene registros en la sección questions y answers de la consulta. c) La respuesta (DNS reply) contiene registros en la sección answers pero no en la sección questions.

Ante un intercambio DNS, ¿qué mensaje contiene MÁS información durante un intercambio?. a) El DNS query. b) El DNS reply. c) Ambos mensajes, DNS query y reply, tienen el mismo tamaño, ya que tienen el mismo formato.

Sobre el transporte de mensajes DNS, indica la sentencia VERDADERA: a) Todos los mensajes DNS se transportan sobre UDP/53. b) Todos los mensajes DNS se transportan sobre UDP/53, salvo aquellos entre DNS Primario y Secundario, que se transportan sobre TCP/53. c) Los mensajes DNS pueden ser transportados sobre UDP/53 o TCP/53, en función de lo que dedica el cliente DNS.

En relación a los servidores DNS primario y secundario. Indica la sentencia VERDADERA: a) Solo el primario está activo recibiendo peticiones DNS, el secundario solo se activa cuando cae el primario. b) El primero escucha peticiones externas en el puerto UDP/53, el secundario en el TCP/53. c) Para el administrador, solo es necesario configurar el servidor DNS primario. El secundario obtiene la información del primario de modo automático.

¿Qué información NO ofrece un servidor DHCP?. a) La máscara de red. b) La puerta de enlace. c) La dirección IP del DHCP Relay presente en su misma red.

¿Qué mensaje DHCP no se envía por broadcast?. a) Discover. b) Offer. c) Request.

Una transacción de solicitud de IP por DHCP está compuesto de 4 mensajes cuando...(MARCA LA VERDADERA): a) Un cliente accede por primera vez a la red. b) Después de que un cliente intente renovar su IP y se le deniegue con un NAK. c) Ambas son correctas.

¿Cuál es el cometido del mensaje DHCP Inform?. a) Es enviado por el servidor DHCP para enviar información extra al cliente. b) Es enviado por el cliente DHCP para solicitar información extra a la enviada inicialmente por el servidor. c) Es enviado por el servidor DHCP para informar al cliente de que la dirección IP asignada ha caducado.

¿Cómo puede un servidor DHCP ofrecer siempre que sea posible la misma IP a un mismo cliente?. a) Lo hace en base a la MAC del cliente, y es posible incluso cuando DHCP Server y cliente no están en la misma LAN. b) Lo hace en base a la MAC del cliente, por lo que solo es posible cuando el DHCP Server y el cliente están en la misma LAN. c) Lo hace en base al puerto origen del cliente.

¿A qué nos referimos con confidencialidad de una comunicación?. a) Solamente el emisor y el receptor designado deberían poder leer el contenido del mensaje. b) El emisor cifra el mensaje y el receptor lo descifra. c) Ambas son correctas.

¿A qué nos referimos con integridad de los mensajes intercambiados en una comunicación?. a) Se trata de una propiedad de seguridad que evita que un atacante conozca la información intercambiada entre dos entidades. b) Se trata de una propiedad de seguridad que permite al receptor de un mensaje saber si éste ha sido modificado y, por tanto es diferente, al mensaje que envió el emisor. c) Se trata de una propiedad que asegura la identidad de emisor y receptor.

¿A qué nos referimos con autenticación de una comunicación?. a) Se trata de una propiedad de seguridad que permite verificar la identidad del emisor y del receptor. b) Se trata de una propiedad que permite cifrar las comunicaciones en curso. c) Se trata de una propiedad que permite tener disponible y accesible la información.

En la criptografía simétrica Alice tiene una clave Ka y Bob tiene una clave Kb, ¿qué opción es cierta?. a) El valor de la clave Ka es igual al valor de la clave Kb. b) El valor de la clave Ka es diferente al valor de la clave Kb. c) Alice le envía Ka a Bob y Bob le envía Kb a Alice.

En un cifrador de flujo es CIERTO que: a) Utiliza una clave compartida tan grande como el texto a cifrar. b) Utiliza una secuencia cifrante tan larga como el texto a cifrar, que obtiene de un generador determinista que tiene como entrada una clave compartida. c) La secuencia cifrante es distinta para emisor y receptor.

Sobre el cifrado de bloques aplicado a un mensaje M, indica la sentencia VERDADERA: a) Es necesaria una clave de cifrado de la misma longitud que el mensaje M. b) La longitud de los bloques de datos que forman M (M1, M2, etc..), y que se pasan al cifrador de bloque, pueden variar en cada iteración. c) Un bloque Mi ya cifrado, esto es Ci, puede usarse como parte de la información para proteger el siguiente bloque (Mi+1), por ejemplo, aplicando un XOR.

En criptografía asimétrica es CIERTO que: a) Es más eficiente que la criptografía simétrica. b) Tanto la clave Ka como la Kb son iguales pero son asimétricas. c) Ninguna de las opciones son ciertas.

Supongamos que Alice envía un mensaje m a Bob cifrado... Indica la sentencia VERDADERA: a) c = m^(e_b) mod(n_b). b) c = m^(d_b) mod(n_b). c) c = m^(e_a) mod(n_a).

Supongamos un mensaje m y K+b y K-b representan las claves pública y privada de Bob. Indica la sentencia FALSA: a) K − b(K + b(m)) = m. b) K + b(K − b(m)) = m. c) K + b(K + b(m)) = m.

Si Bob recibe un mensaje m cifrado con la clave privada de Alice (Kpriv-A), Bob puede asegurar: a) Que el mensaje realmente lo ha enviado Alice. b) Que sólo él podrá ver el mensaje que le ha enviado Alice. c) Que sólo él podrá ver el mensaje que le ha enviado Alice y que realmente viene de Alice.

Con respecto a Diffie-Hellman es CIERTO que: a) Se trata de un algoritmo de distribución de claves simétricas basado en criptografía asimétrica que autentica al emisor y el receptor. b) Se trata de un algoritmo de distribución de claves simétricas basado en criptografía asimétrica que no autentica al emisor y el receptor, y por tanto es vulnerable al ataque man-in-the-middle. c) Se trata de un algoritmo de distribución de claves basado en criptografía simétrica que autentica al emisor y el receptor.

Si h es el resultado de aplicar una función de resumen digital H a un mensaje. ¿Puede un atacante que conozca h y H obtener M?. a) SÍ, porque conoce el detalle de la función hash. b) NO, siempre que la función H sea robusta. c) SI, aplicando H de modo inverso.

En cuanto a dotar de integridad a los mensajes con un Message Authentication Code (MAC) de un mensaje M... a) H(M+k) es un MAC donde k es una clave pública del que genera el MAC. b) H(M+k) es un MAC donde k es una clave privada del que genera el MAC. c) H(M+k) es un MAC donde k es la clave simétrica del que genera el MAC y que comparte (la clave) con la receptor.

Si Bob recibe un mensaje m de Alice, y una firma digital (FD) asimétrica, ¿Cómo Bob comprobaría que es CORRECTA?. a) Bob hace un hash de m , H(m) = h. Se obtiene la clave pública de Bob KpubB y se hace una operación de descifrado KpubB(FD)=h’ . Si h’ = h la firma digital está verificada. b) Bob hace un hash de m , H(m) = h. Se obtiene la clave pública de Alice KpubA y se hace una operación de descifrado KpubA(FD)=h’. Si h’ = h la firma digital está verificada. c) Bob hace un hash de m , H(m) = h. Bob usa su clave privada KprivB y hace una operación de descifrado KprivB(FD)=h’ . Si h’ = h la firma digital está verificada.

Denunciar Test