Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEtema 6, 7 y 8 servicios en red

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
tema 6, 7 y 8 servicios en red

Descripción:
TEST repaso

Autor:
yolanda
(Otros tests del mismo autor)

Fecha de Creación:
04/05/2019

Categoría:
Informática

Número preguntas: 89
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Actualmente, el servicio Telnet sólo se suele usar en conexiones Intranet al ser un protocolo poco seguro, pues no encripta las tramas. verdadero falso.
Un configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente). verdadero falso.
¿Con qué comando TELNET se cierra la sesión? end open quit close.
Relaciona los siguientes comandos de TELNET: open quit <ctrl>z status.
Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de:________ es la razón de sus desvelos nocturnos.
Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. verdadero falso.
Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: TELNET VPN SSH RPD.
Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: sftp y scp ftp y cp sftp y rcp eftp y ercp.
Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: RFC SSS TELNET RLOG.
Otro de los servicios básicos de terminal remoto en modo texto es: RLO SSH TNET SFF.
En Rlogin, el fichero de configuración particular de cada usuario es: rhost hosts rhosts.
Relaciona: TELNET RLOGIN SSH.
El servicio que permite acceder de un ordenador a otro se llama:.
Indica de las siguientes afirmaciones, cuáles son erróneas: el protocolo RDP utiliza el puerto TCP 89. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio Terminal Server. Windows Live Messenger tiene integrado Terminal Server.
Las VPN garantizan una calidad de servio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. verdadero falso.
Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. X fue diseñado con una arquitectura cliente-servidor.
Relaciona, el porcentaje de administradores y administradoras de red según la prioridad que dan a los temas de gestión seguridad: 52% 44% 36%.
rlogin es el comando de sesión remota nativo de Unix. verdadero falso.
El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de:.
Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: de puente de túnel de pasarela de tubería.
El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: RPD IIS Webmin %-VNC.
La herramienta logMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix. verdadero falso.
Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: SSH TELNET RLOGIN.
¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años? TELNET SSH RLOGIN TCP.
En qué protocolo se basa SSH: TCP SSL UDP IXP.
La configuración del servicio SSH (para el servidor) se realiza editando los ficheros: /etc/ssh/sshd_config. /etc /etc/sshd_config /ssh/sshd_config.
Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. verdadero falso.
Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux. verdadero falso.
Indica que protocolo se utiliza en el servicio Terminal Server: RDS TDP RTP RDP.
12La versión actual de X Windows System es: 11 12 10 9.
¿Qué estándar utilizarías para la interconexión inalámbrica de ámbito personal?.
Busca las funciones de cada uno de los siguientes dispositivos. Proporciona salida hacia el exterior de una red local. Encamina paquetes IP, evitando que se pierdan o sean manipulados por terceros. Modula las señales desde una red local para que se transmitan por la línea ADSL y remodula las señales recibidas para que sean entendidas por la red local. Permiten comunicación vía inalámbrica con los equipos de la red local.
¿Cuáles de las siguientes afirmaciones consideras que son ventajas de las redes inalámbricas? Su gran seguridad. La compatibilidad entre distintas tecnologías inalámbricas. Coste reducido respecto a las redes cableadas Acceso a zonas de difícil cableado. .
Busca entre todas las opciones aquellas que son términos equivalentes. Modo entre dispositivos Modo con puntos de acceso Modo Ad-Hoc. Modo directo.
El estándar de conexión WIFI se rige por el estándar IEEE 802.11. verdadero falso.
El dispositivo, _____ es el equivalente a una tarjeta de red en una red cableada. Punto de acceso, Adaptador WIFI, Bridge o puente, Gateway o pasarela,.
¿Qué dispositivo crees que es equivalente en una red inalámbrica al hub o switch de una red cableada? Punto de acceso Adaptador WIFI. Puente. Pasarela.
¿Para que sirve el SSID de difusión? Identifica a toda la red inalámbrica. Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones. El punto de acceso difunde su nombre en la red. Es un modo de funcionamiento que permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso.
Ordena los estándares de IEEE en función de la velocidad que se puede alcanzar en cada uno de ellos. IEEE 802.11b IEEE 802.11g IEEE 802.11n IEEE 802.11a.
¿Qué modos existen para montar una red inalámbrica? Modo directo. Modo con puntos de acceso. Modo variable. Modo entre dispositivos.
En una red inalámbrica, _____ se denomina el SSID de la red. los perfiles, el nombre, la seguridad, los perfiles y la seguridad,.
El estándar de conexión Bluetooth se rige por el estándar IEEE 802.11. verdadero falso.
El sistema de encriptación, _____ se diseña para proteger redes inalámbricas en lo que se terminaba de desarrollar el estándar IEEE 802.11i. WEB WPA WPA2 WEB2.
Señala tres modos de conexión de forma inalámbrica: Bluetooth. WIFI. Wimax. Ethernet.
El estándar Bluetooth te permite: _____ de velocidad de transferencia. 11 Mbps, 54 Mbps, 720 Kbps, 300 Mbps,.
¿Qué tipo de direcciones se pueden filtrar como complemento a la seguridad de nuestra red inalámbrica?.
El mejor sistema de seguridad para redes inalámbricas es WEP. verdadero falso.
WIFI es un estándar de comunicación en redes inalámbricas de área local y se rige por el estándar 802.11. verdadero falso.
Señala los dos principales inconvenientes de las redes inalámbricas: Flexibilidad para conectar nuevos usuarios. Falta de seguridad. Incompatibilidades de redes inalámbricas. Poca movilidad de los usuarios y usuarias.
El problema de: _____ lo podemos encontrar en las redes WIFI. a poca movilidad de los usuarios y usuarias, el coste del cableado, la poca versatilidad de los dispositivos a conectarse, la seguridad.
Señala dos modos de conexión en una red inalámbrica de área extensa (WWAN): Wimax. WIFI. UMTS. GSM. .
Señala las ventajas por las que se hicieron populares los puntos de acceso: Reducen costes en cableado. Permiten movilidad de distintos dispositivos móviles. Son muy seguros. Bajo coste y fácil instalación. .
¿Cuáles de estos dispositivos pueden emitir la señal inalámbrica de una red WIFI a un ordenador portátil? Punto de acceso. Tarjeta de red. Antena. Adaptador WIFI.
¿Cuál de las siguientes afirmaciones dirías que no es correcta respecto a las redes inalámbricas? Proporcionan gran movilidad de los usuarios y usuarias. La gran seguridad que ofrecen. No son tan costosas como las redes cableadas. Son más fáciles de ampliar en el futuro.
Asocia cada uno de los estándares de comunicación inalámbrica con su tipo de red. WPAN WLAN WMAN WWAN.
El sistema WPA es un sistema de seguridad intermedio entre el WEP y su sucesor, el WPA2. falso verdadero.
La tecnología Wimax se utiliza en redes inalámbricas de área local. verdadero falso.
Señala tres ventajas de las redes inalámbricas. Alto grado de seguridad. Flexibilidad para conectar nuevos usuarios. Velocidad aproximada de 50 Mbps. Distancia de conexión de 50 a 500 metros con antenas especiales. .
¿Cuáles son las siglas para designar al Identificador del conjunto de servicios?.
Dos programas que reconoces como cortafuegos son: Mozilla Iptables GuFW Squid.
Las tecnologías de comunicación se consideran de banda ancha cuando su ancho de banda de conexión es superior a: 1 Mbps. 2 Gbps. 2 Mbps. 1 Gbps. .
Los módems unidireccionales para la conexión vía satélite solo pueden recibir datos. Si se requiere enviar y recibir datos desde Internet tendrás que disponer de una conexión terrestre. verdadero falso.
¿Cuál de las siguientes tecnologías no es xDSL? JDSL. ADSL. VDSL. HDSL.
Un cortafuegos elimina problemas de virus del ordenador. verdadero falso.
La red digital de servicios integrados (RDSI), funciona sobre un par trenzado de cobre aunque de manera analógica. verdadero falso.
La mayoría de los proxy tienen una_____es decir, la capacidad de guardar en memoria las páginas que los usuarios de la red de área local visitan comúnmente.
L2TP,es un protocolo que incluye las características de: PPTP y L2F. UDP e Ipesec. PPTP e Ipesec. L2F. .
Para sistemas Linux tienes muchas opciones gratuitas de cortafuegos, uno de los más sencillos de usar es: Firestarter GuFW Webmin Iptables.
Al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. verdadero falso.
La mejor red inalámbrica metropolitana es: WiMAX WLL TRAC MMDS.
Sin duda, la herramienta proxy más utilizada es GuFW, es un software de uso libre y gratuito, disponible para diversas plataformas que incluye a Windows y Linux. verdadero falso.
Indica cuál de las siguientes afirmaciones es correcta: La primera generación de teléfonos móviles se caracterizó por ser analógica para voz y datos. La segunda generación de teléfonos móviles se caracterizó por ser analógica. La primera generación de teléfonos móviles se caracterizó por ser digital y estrictamente para voz. La primera generación de teléfonos móviles se caracterizó por ser analógica y estrictamente para voz. .
Si quieres conocer la versión que tienes instalada de Iptables, ejecutas la siguiente orden: # apt-get –install. $ iptables –V. $ iptables –Ver. # apt-get –install iptables. .
¿Qué sistema de distribución multipunto se usó en España para comunicar zonas rurales? WiMAX WMAN MMDS. TRAC.
Una de las características importantes de Outpost firewall pro es que Incorpora reglas preconfiguradas relativas a navegadores, clientes de correo, etc. verdadero falso.
Existen dos tipos de RDSI que son: de banda ancha y de banda larga. de banda ancha y de banda estrecha. de banda grande y de banda estrecha. No existen dos tipos. .
Referente a la construcción de cortafuegos seguros, relaciona: Red perimetral DMZ expuesta DMZ protegida.
El programa cortafuegos y Proxy-caché para sistemas operativos Windows que has visto en los contenidos se denomina...
El fichero de configuración de Iptables en Ubuntu los ubicas en el directorio... /etc /etc/iptables. /iptables. /iptables/etc. .
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. verdadero falso.
el________ es un modulador/demodulador de señales.
Indica cuáles de las siguientes afirmaciones son correctas: El protocolo de puente es el encargado de garantizar que los datos estén cifrados desde el momento que entra la VPN hasta que salen de ella. Los protocolos de túnel son los protocolos en los que se basan las redes privadas virtuales. Con una VPN, los usuarios remotos que pertenecen a una red privada pueden comunicarse de forma libre y segura entre redes remotas a través de redes públicas. Una VPN normalmente usa la red Internet como transporte para establecer enlaces seguros.
Una configuración básica de Squid debe incluir, al menos, los parámetros que se indican a continuación. Relaciona cada uno con su definición: http-port visible_hostname acl.
Los módems bidireccionales reciben y envían datos y resultan más baratos que los módems unidireccionales. verdadero falso.
Un servidor proxy con la capacidad de tener información en caché generalmente se denomina servidor:.
Indica de las siguientes protocolos, cuáles son de túnel: PPTP L2F UDP Ipsec.
El cortafuegos por defecto de Ubuntu es: GuFW Firestarter Iptables.
La primera tecnología que surgió fue: RTC RTC/RTB RTB RBT/RBD.
De los siguientes parámetros de una red inalámbrica, _____ identifica a toda la red inalámbrica. el SSID el SSID de difusión el BBS el IBSS.
Denunciar test Consentimiento Condiciones de uso