option
Cuestiones
ayuda
daypo
buscar.php

RS T 5, 6 y 7

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
RS T 5, 6 y 7

Descripción:
Test entrenamiento

Fecha de Creación: 2022/05/18

Categoría: Otros

Número Preguntas: 90

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Las páginas web se alojan en: _____ para ser accedidos desde cualquier equipo de la red. Seleccione una: la memoria de los equipos,. clientes web,. navegadores,. servidores web,.

Cómo se realiza normalmente la comunicación entre el ordenador donde creamos la página y el servidor web. Seleccione una: Por correo electrónico. A través del servicio FTP. A través del servicio DNS. Ninguna de las otras es correcta.

Señala los dos tipos de alojamiento web que te puedes encontrar. Seleccione una o más de una: Alojamiento único. Alojamiento compartido. Servidor dedicado. Servidor para todos.

¿Qué dos cosas tendrías en cuenta a la hora de elegir un alojamiento web? Seleccione una o más de una: El tipo de usuario de la página. La ubicación del servidor. Volumen y tipo de información que maneja la página. Accesos al servidor.

Señala tres ventajas de utilizar un esquema cliente-servidor. Seleccione una o más de una: Número de equipos menor. Capacidad de proceso repartida por distintos equipos. Organización de la información es mejor al estar centralizada. Separación de responsabilidades.

Un servidor web es un ordenador conectado a Internet que realiza peticiones de páginas web. Seleccione una: Verdadero. Falso.

Un navegador web es un software instalado en el cliente para poder ver páginas web. Seleccione una: Verdadero. Falso.

Ordena los siguientes paso de funcionamiento de la web. Paso 1. Paso 2. Paso 3. Paso 4.

El sistema operativo de red, _____ pertenece a la familia de Microsoft. Seleccione una: Windows Vista,. Windows 7,. Windows Server 2008,. Ubuntu Server,.

En Windows Server 2008, instalamos, _____ para la creación, configuración y administración de sitios web. Seleccione una: El servicio DNS. El servicio IIS. El servicio DHCP. El servicio FTP.

¿Qué protocolo no incluye el servicio IIS? Seleccione una: Protocolo DNS. Protocolo FTP. Protocolo POP. Protocolo SMTP.

¿Qué dos opciones tienes para gestionar tu sitio web con Windows Server 2012? Seleccione una o más de una: Utilizar el sitio web predeterminado en C:\Inetpub\wwwroot. Crear un sitio web independiente, pero siempre dentro de C:\Inetpub\wwwroot. Crear un sitio web independiente. Utilizar el sitio web predeterminado en /var/www/.

Señala las dos afirmaciones correctas sobre el servidor Web IIS de Windows Server 2012. Seleccione una o más de una: Windows Server 2012 no acepta multihoming. El puerto 80 sólo lo puede utilizar el sitio web predeterminado. Windows Server 2012 acepta distintos sitios web en el mismo puerto. Podemos utilizar el puerto 81 para alojar un sitio web.

Busca las afirmaciones correctas sobre la configuración del servidor Web de Windows Server 2012. Seleccione una o más de una: Para probar un sitio web en toda la red hay que dar de alta una entrada en el DNS. Para probar un sitio web en modo local, es suficiente con dar de alta una entrada en el fichero host. Para probar un sitio web en toda la red, es suficiente con dar de alta una entrada en el fichero host. Se pueden tener distintos sitios web en el mismo servidor.

Los directorios virtuales siempre se encuentran alojados dentro del directorio raíz del servidor web. Seleccione una: Verdadero. Falso.

Es posible la creación de directorios que no se alojan en el directorio raíz del servidor web. Seleccione una: Verdadero. Falso.

Asocia cada una de los conceptos con sus definiciones sobre Windows Server 2012. DNS. Fichero host. Directorio virtual. Multihoming.

Con la emisión de, _____ puedes confiar en la entidad que lo emite. Seleccione una: una firma,. un certificado,. un justificante,. un tratado,.

El puerto, _____ es el más utilizado para acceso a páginas web seguras. Seleccione una: 443,. 80,. 81,. 20,.

¿Cuál es la función del servidor FTP instalado junto con el servidor web? Seleccione una: No existe diferencia con un programa FTP Server independiente. Solo sirve para que los usuarios descarguen ficheros, nunca para subirlos. Los ficheros manejados por el servidor FTP están ubicados en el espacio web del servidor de Windows Server 2012. Solo sirve para subir ficheros, pero nunca para descargarlos.

¿Qué dos carpetas se utilizan por defecto como directorio raíz y como carpeta de usuario en Apache. Seleccione una o más de una: /etc/www. /var/www. /var/public_html. /home/usuario/public_html.

Señala las dos afirmaciones correctas sobre Apache. Seleccione una o más de una: El acceso a una página de usuario será http://ip-servidor/∼usuario. El acceso a una página de usuario será http://nombreusuario. La carpeta del usuario estará creada en /home/usuario/public_html. La carpeta del usuario se creará en /var/www.

¿Qué ficheros y directorios puedes encontrar dentro de la carpeta /etc/apache2? Seleccione una o más de una: El fi chero apache2.conf. El directorio mods-enabled. El fichero hosts. El directorio mods-available.

El fi chero de configuración de Apache es el fi chero /etc/hosts. Seleccione una: Verdadero. Falso.

El directorio donde se aloja la página web en Apache es /var/www. Seleccione una: Verdadero. Falso.

Señala donde se almacenan cada uno de las páginas que dependen del sitio web gestionado con Apache. Página web de la intranet. Páginas de los usuarios. Páginas de los departamentos. Páginas seguras.

Con la dirección IP: _____, se pueden hacer pruebas locales para probar los sitios web seguros. Seleccione una: 0.0.0.0. 127.0.1.1. 192.168.0.1. 127.0.0.0.

Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: Seleccione una: RFC. SSS. TELNET. RLOG.

Otro de los servicios básicos de terminal remoto en modo texto es: Seleccione una: RLO. SSH. TNET. SFF.

Relaciona: TELNET. RLOGIN. SSH.

En qué protocolo se basa SSH: Seleccione una: TCP. SSL. UDP. IPX.

rlogin es el comando de sesión remota nativo de Unix. Seleccione una: Verdadero. Falso.

¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años? Seleccione una: TELNET. SSH. RLOGIN. TCP.

¿Con qué comando TELNET se cierra la sesión? Seleccione una: end. open. quit. close.

Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: Seleccione una: sftp y scp. ftp y cp. rftp y rcp. eftp y ercp.

Un configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y/etc/ss/ssh_config (para el cliente). Seleccione una: Verdadero. Falso.

Actualmente, el servicio Telnet sólo se suele usar en conexiones Intranet al ser un protocolo poco seguro, pues no encripta las tramas. Seleccione una: Verdadero. Falso.

Indica que protocolo se utiliza en el servicio Terminal Server: Seleccione una: RDS. TDP. RTP. RDP.

Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: Seleccione una o más de una: En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. X fue diseñado con una arquitectura cliente-servidor.

Indica de las siguientes afirmaciones, cuáles son erróneas: Seleccione una o más de una: el protocolo RDP utiliza el puerto TCP 89. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio Terminal Server. Windows Live Messenger tiene integrado Terminal Server.

La versión actual de X Windows System es: Seleccione una: 11. 12. 10. 9.

El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: Seleccione una o más de una: RPD. IIS. Webmin. %-VNC.

Relaciona los siguientes conceptos. RDP. VNC. NX.

Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux. Seleccione una: Verdadero. Falso.

En Rlogin, el fichero de configuración particular de cada usuario es: Seleccione una: .rhost. hosts. .rhosts.

La configuración del servicio SSH (para el servidor) se realiza editando los ficheros: Seleccione una: /etc/ssh/sshd_confi g. /etc. /etc/sshd_confi g. /ssh/sshd_confi g.

Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: Seleccione una: TELNET. VPN. SSH. RPD.

Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a ofi cinasaisladas. Seleccione una: Verdadero. Falso.

Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: Seleccione una: De puente. De túnel. De pasarela. De tubería.

El servicio que permite acceder de un ordenador a otro se llama:

La herramienta logMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix. Seleccione una: Verdadero. Falso.

Relaciona los siguientes comandos de TELNET: Open. Quit. <ctrl>z. status.

Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. Seleccione una: Verdadero. Falso.

Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: Seleccione una: SSH. TELNET. RLOGIN.

Las VPN garantizan una calidad de servio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. Seleccione una: Verdadero. Falso.

El problema de: _____ lo podemos encontrar en las redes WIFI. Seleccione una: el coste del cableado,. la poca movilidad de los usuarios y usuarias,. la seguridad,. la poca versatilidad de los dispositivos a conectarse,.

¿Cuál es el protocolo utilizado para el acceso a páginas web seguras?.

¿Cuál de las siguientes afirmaciones dirías que no es correcta respecto a las redes inalámbricas? Seleccione una: No son tan costosas como las redes cableadas. Son más fáciles de ampliar en el futuro. La gran seguridad que ofrecen. Proporcionan gran movilidad de los usuarios y usuarias.

Señala los dos principales inconvenientes de las redes inalámbricas: Seleccione una o más de una: Incompatibilidades de redes inalámbricas. Poca movilidad de los usuarios y usuarias. Falta de seguridad. Flexibilidad para conectar nuevos usuarios.

¿Cuáles de las siguientes afirmaciones consideras que son ventajas de las redes inalámbricas? Seleccione una o más de una: Su gran seguridad. Coste reducido respecto a las redes cableadas. Acceso a zonas de difícil cableado. La compatibilidad entre distintas tecnologías inalámbricas.

Señala tres ventajas de las redes inalámbricas. Seleccione una o más de una: Distancia de conexión de 50 a 500 metros con antenas especiales. Flexibilidad para conectar nuevos usuarios. Alto grado de seguridad. Velocidad aproximada de 50 Mbps.

El estándar de conexión Bluetooth se rige por el estándar IEEE 802.11. Seleccione una: Verdadero. Falso.

El estándar de conexión WIFI se rige por el estándar IEEE 802.11. Seleccione una: Verdadero. Falso.

Ordena los estándares de IEEE en función de la velocidad que se puede alcanzar en cada uno de ellos. IEEE 802.11a. IEEE 802.11g. IEEE 802.11b. IEEE 802.11n.

¿Qué estándar utilizarías para la interconexión inalámbrica de ámbito personal?.

¿Cuáles son las siglas para designar al Identificador del conjunto de servicios?.

El estándar Bluetooth te permite: _____ de velocidad de transferencia. Seleccione una: 300 Mbps,. 11 Mbps,. 720 Kbps,. 54 Mbps,.

El dispositivo, _____ es el equivalente a una tarjeta de red en una red cableada. Seleccione una: Punto de acceso,. Gateway o pasarela,. Adaptador WIFI,. Bridge o puente,.

¿Cómo se llama el recurso utilizado en ciertas palabras o frases de una página web para que el navegador se dirija hacia otra?.

¿Qué dispositivo crees que es equivalente en una red inalámbrica al hub o switch de una red cableada? Seleccione una: Puente. Punto de acceso. Adaptador WIFI. Pasarela.

¿Cuáles de estos dispositivos pueden emitir la señal inalámbrica de una red WIFI a un ordenador portátil? Seleccione una o más de una: Tarjeta de red. Antena. Punto de acceso. Adaptador WIFI.

Señala dos modos de conexión en una red inalámbrica de área extensa (WWAN): Seleccione una o más de una: Wimax. GSM. UMTS. WIFI.

Señala tres modos de conexión de forma inalámbrica: Seleccione una o más de una: Bluetooth. WIFI. Ethernet. Wimax.

La tecnología Wimax se utiliza en redes inalámbricas de área local. Seleccione una: Verdadero. Falso.

WIFI es un estándar de comunicación en redes inalámbricas de área local y se rige por el estándar 802.11. Seleccione una: Verdadero. Falso.

Asocia cada uno de los estándares de comunicación inalámbrica con su tipo de red. WLAN. WMAN. WWAN. WPAN.

El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de:

En una red inalámbrica, _____ se denomina el SSID de la red. Seleccione una: la seguridad,. los perfiles y la seguridad,. el nombre,. los perfiles,.

De los siguientes parámetros de una red inalámbrica, _____ identifica a toda la red inalámbrica. Seleccione una: el IBSS,. el SSID,. el SSID de difusión,. el BBS,.

¿Para que sirve el SSID de difusión? Seleccione una: Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones. Identifica a toda la red inalámbrica. Es un modo de funcionamiento que permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso. El punto de acceso difunde su nombre en la red.

¿Qué paquete tenemos que habilitar para poder acceder a páginas web en modo seguro, utilizando Apache?.

¿Qué modos existen para montar una red inalámbrica? Seleccione una o más de una: Modo entre dispositivos. Modo variable. Modo con puntos de acceso. Modo directo.

Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de:_____________ es la razón de sus desvelos nocturnos.

Busca entre todas las opciones aquellas que son términos equivalentes. Seleccione una o más de una: Modo con puntos de acceso. Modo entre dispositivos. Modo Ad-Hoc. Modo directo.

Señala las ventajas por las que se hicieron populares los puntos de acceso: Seleccione una o más de una: Bajo coste y fácil instalación. Permiten movilidad de distintos dispositivos móviles. Son muy seguros. Reducen costes en cableado.

El mejor sistema de seguridad para redes inalámbricas es WEP. Seleccione una: Verdadero. Falso.

El sistema WPA es un sistema de seguridad intermedio entre el WEP y su sucesor, el WPA2. Seleccione una: Verdadero. Falso.

Busca las funciones de cada uno de los siguientes dispositivos. Proporciona salida hacia el exterior de una red local. Encamina paquetes IP, evitando que se pierdan o sean manipulados por terceros. Modula las señales desde una red local para que se transmitan por la línea ADSL y remodula las señales recibidas para que sean entendidas por la red local. Permiten comunicación vía inalámbrica con los equipos de la red local.

El sistema de encriptación, _____ se diseña para proteger redes inalámbricas en lo que se terminaba de desarrollar el estándarIEEE 802.11i. Seleccione una: WEP2,. WPA,. WEP,. WPA2,.

¿Qué tipo de direcciones se pueden filtrar como complemento a la seguridad de nuestra red inalámbrica?.

Denunciar Test