option
Cuestiones
ayuda
daypo
buscar.php

Arquitectura de Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Arquitectura de Redes

Descripción:
Autoevaluaciones de la Guia Didactica 1er Bim

Fecha de Creación: 2015/05/19

Categoría: Informática

Número Preguntas: 40

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es HTTP?. Servicio de transferencia de información multimedia. Protocolo que emplea el servicio Web en cliente-servidor. Lenguaje de descripción de páginas Web. Aplicación cliente del servicio WWW.

¿Que acción ejecuta el comando HEAD en el protocolo HTTP?. Solicita un objeto. Indica los datos del objeto. Obtiene las cabeceras del objeto. Indica el estado de los objetos.

¿Cuál de las siguientes órdenes es la correcta?. GET / HTTP/1.0 <CR><LF><CR><LF>. GET / HTTP/1.1 <CR><LF><CR><LF>. GET / HTTP/1.0 <CR><LF><LF><CR>. GET / HTTP/1.1 <CR><LF><LF><CR>.

¿Cuál de las siguiente es la mayor ventaja de utilizar proxy?. Reducir el tráfico de redes. Encriptar información de autenticación. Limitar el número de conexiones por cliente. Permitir las conexiones a sitios Web en Java.

¿Qué acción ejecuta el comando RETR en el protocolo FTP?. Obtienen un fichero del servidor. Especifica el puerto para la transferencia. Obtiene las cabeceras de un fichero. Lista los ficheros disponibles.

En un modo FTP pasivo, ¿cuál de los siguientes enunciados son ciertos?. El servidor dispone el número de puerto para la comunicación de datos. El cliente siempre utiliza el mismo puerto para transferencia de datos. El cliente dispone el número de puerto para la comunicación de datos. Ninguna de las anteriores.

¿Cómo se autentica un cliente en modo anónimo?. Solo usuario. Solo contraseña. Usuario y contraseña única. Usuario y contraseña registrada.

¿Cuál de las siguientes es una vulnerabilidad de FTP?. Acceso a los mismos puertos siempre. Envío de usuario y contraseña en texto plano. Sesión anónima de cliente. Número excesivo de servidores FTP en la Web.

¿En qué puerto funciona el servidor FTP?. 250. 120. 80. 21.

¿Qué significa la respuesta 331 en FTP?. Error de escritura. Empezando a transferir. No puede abrirse la conexión. Usuario listo.

¿Qué protocolos se pueden utilizar para recoger un buzón de correo?. POP3. IMAP. HTTP. Todas las anteriores.

¿Qué acción ejecuta el comando HELO en SMTP?. Muestra el estado del buzón. Indica que los siguientes datos son los que se transmitirán. Confirma el dominio de correo. Establece el remitente del mensaje.

¿Qué comando inicia la fase de actualización en el protocolo POP3?. START. RESTART. UPDATE. QUIT.

¿Cuál de los siguientes protocolos permite organizar los correos en el buzón?. SMTP. POP3. IMAP. Todos los anteriores.

¿Qué puerto utiliza DNS para recibir solicitudes?. TCP 53. UDP 53. TCP 17. UDP 17.

¿Qué es TLC en el protocolo DNS?. Servidores de dominio de primer nivel. Servidores de dominio de segundo nivel. Servidores de dominio principal. Servidores de dominio jerarquizados.

¿Qué tipo de consultas DNS realiza habitualmente un host?. Interactivas. Recursivas. Insistentes. Programadas.

Teniendo los siguientes URL: www.utpl.edu.ec/personal.htm y www.mintel.gob.ec/personal.htm. ¿Cuál de las siguientes es la afirmación correcta?. Direccionan a la misma página “personal.htm”. Tienen el mismo dominio. Ambas se alojan en el mismo servidor. Se alojan en servidores distintos.

¿Cuántos bytes tiene la cabecera de mensajes DNS?. 8 bytes. 12 bytes. 20 bytes. 32 bytes.

¿Qué es un registrador?. Entidad que maneja el registro único de dominios. Entidad que maneja las direcciones IP únicas para servidores. Entidad que ofrece servicios de hosting. Ninguna de las anteriores.

¿Cuál de las siguientes características pertenece a UDP?. Servicio orientado a conexión. Permite difusiones. Servicio fiable y ordenado. Realiza control de flujo.

¿Qué rango de puertos utilizan los clientes?. 0000-1024. 1024-2048. 0000-65535. 1024-65535.

¿Según Java, cuáles son los tipos de socket?. Client, server y datagram. Client y server. Client, server y conection. Cliente, server y port.

¿Cuál de las siguientes afirmaciones es cierta?. El cliente puede abrir dos sockets sobre el mismo puerto local y del mismo protocolo. El cliente puede abrir dos sockets sobre el mismo puerto local y de diferente protocolos. El servidor puede tener dos sockets con el mismo puerto y del mismo protocolo. El servidor puede tener dos sockets con el mismo puerto y diferentes protocolos.

El establecimiento de conexión comienza con: Abriendo un par de sockets. Acuerdo de tres vías. Llamando a la aplicación en el servidor. Ninguna de las anteriores.

TCP es un protocolo?. Best effort. Fiable. Se encarga del acceso al medio. Crea sockets.

El identificador de sockets consta de: Dirección IP e identificador de aplicación. Dirección IP y Dirección MAC. Dirección MAC y número de puerto. Dirección IP y número de puerto.

Los primeros sockets fueron: Internet sockets. Domain sockets. Unix sockets. Network sockets.

¿Qué es el tiempo de distribución?. Tiempo que demora cada par en tener una copia del archivo. Tiempo que demora un servidor para enviar copia del archivo. Tiempo que demora un router en actualizar sus rutas. Tiempo que demora un cliente en obtener una copia del archivo.

Cuando se tienen DHT circular se habla de. Red distribuida. Red solapada. Red centralizada. Red unificada.

La criptografía permite encriptar mensajes para que únicamente el receptor pueda acceder a estos. v. f.

SSH es una aplicación diseñada para substituir determinadas herramientas de acceso remoto usadas tradicionalmente en los sistemas Unix. v. f.

El correo electrónico seguro emplea métodos para proteger el correo electrónico en el mismo nivel de aplicación, independientemente del sistema de transporte utilizado. v. f.

Las VPN no emplea IPsec. v. f.

Las WLAN no presentan vulnerabilidades de seguridad. v. f.

802.11i tiene las mismas vulnerabilidades de seguridad que WEP. v. f.

Firewall tiene como función brindar una protección integra a una red de amenazas tanto entrantes como salientes. v. f.

Los IDS tienen las mismas funciones que un Firewall. v. f.

En la práctica, la seguridad en la red supone no solamente proteger, sino también: Detectar las brechas en la comunicación segura. Ataque a la infraestructura. Responder a los ataques. Todas las anteriores.

¿Qué permiten las técnicas criptográficas?. Que el receptor debe ser capaz de recuperar los datos originales a partir de los datos disfrazados. Que un emisor disfrace los datos de tal forma que un intruso no pueda obtener información de los datos interceptados. Ninguno de los anteriores. Todas las anteriores.

Denunciar Test