SERRE 6, 7 y 8
![]() |
![]() |
![]() |
Título del Test:![]() SERRE 6, 7 y 8 Descripción: Servicios en Red Fecha de Creación: 2019/05/21 Categoría: Informática Número Preguntas: 113
|




Comentarios |
---|
NO HAY REGISTROS |
El servicio que permite acceder de un ordenador a otro se llama: La tecnología Wimax se utiliza en redes inalámbricas de área local. Verdadero. Falso. Una configuración del servicio SSH se realiza editando los ficheros de configuración /etc/ss/sshd_config (para el servidor) y /etc/ss/ssh_config (para el cliente). Verdadero. Falso. Se utilizan redes dedicadas, para establecer una comunicación segura entre dos puntos alejados geográficamente. Verdadero. Falso. El problema de la seguridad en el acceso remoto surge cuando este se realiza a través de: Los módems unidireccionales para la conexión vía satélite solo pueden recibir datos. Si se requiere enviar y recibir datos desde Internet tendrás que disponer de una conexión terrestre. Verdadero. Falso. ¿Para que sirve el SSID de difusión?. Es un modo de funcionamiento que permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso. Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones. Identifica a toda la red inalámbrica. El punto de acceso difunde su nombre en la red. La configuración del servicio SSH (para el servidor) se realiza editando los ficheros: /etc. /etc/sshd_config. /etc/ssh/sshd_config. /ssh/sshd_config. Relaciona, el porcentaje de administradores y administradores de red según la prioridad que dan a los temas de gestión de seguridad: 52%. 36%. 44%. La mayoría de los proxy tienen una_____es decir, la capacidad de guardar en memoria las páginas que los usuarios de la red de área local visitan comúnmente. El uso de un navegador y el protocolo HTTP para conectarnos a un servidor y así poder realizar tareas de administración sin necesidad de utilizar ningún software adicional, es una posibilidad cada vez más frecuente. Indica dos herramientas que posibilitan esto: IIS. RPD. %-VNC. Webmin. Para sistemas Linux tienes muchas opciones gratuitas de cortafuegos, uno de los más sencillos de usar es: GuFW. Webmin. Firestarter. Iptables. Las VPN garantizan una calidad de servicio similar a una línea dedicada, ya que la red es pública y, por lo tanto, es segura del todo. Verdadero. Falso. De los siguientes parámetros de una red inalámbrica, ___ identifica a toda la red inalámbrica. el IBSS. el SSID. el SSID de difusión. el BBS. La herramienta LogMeIn permite acceder de forma remota a cualquier ordenador con sistemas Unix. Verdadero. Falso. en Rlogin, el fichero de configuración particular de cada usuario es: hosts. rhosts. rhost. ¿Cuáles de estos dispositivos pueden emitir la señal inalámbrica de una red WIFI a un ordenador portátil?. Antena. Tarjeta de red. Punto de acceso. Adaptador WIFI. Relaciona: TELNET. RLOGIN. SSH. Una configuración básica de Squid debe incluir, al menos, los parámetros que se indican a continuación. Relaciona cada uno con su definición: acl. http-port. visible_hostname. Un servidor proxy con la capacidad de tener información en caché generalmente se denomina servidor: El estándar de conexión Bluetooth se rige por el estándar IEEE 802.11. Verdadero. Falso. Señala tres ventajas de las redes inalámbricas. Alto grado de seguridad. Velocidad aproximada de 50 Mbps. Flexibilidad para conectar nuevos usuarios. Distancia de conexión de 50 a 500 metros con antenas especiales. Sin duda, la herramienta proxy más utilizada es GuFW, es un software de uso libre y gratuito, disponible para diversas plataformas que incluye a Windows y Linux. Verdadero. Falso. Al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. Verdadero. Falso. Indica que protocolo se utiliza en el servicio Terminal Server. TDP. RDP. RDS. RTP. ¿Con qué comando TELNET se cierra la sesión?. open. close. end. quit. Busca las funciones de cada uno de los siguientes dispositivos. Proporciona salida hacia el exterior de una red local. Encamina paquetes IP, evitando que se pierdan o sean manipulados por terceros. Permiten comunicación vía inalámbrica con los equipos de la red local. Modula las señales desde una red local para que se transmitan por la línea ADSL y remodula las señales recibidas para que sean entendidas por la red local. Para conectar las diferentes redes locales de una empresa, remotas entre sí y a bajo coste, es decir, sin tener una línea dedicada, se usa: VPN. TELNET. RPD. SSH. ¿Qué sistema de distribución multipunto se usó en España para comunicar zonas rurales?. MMDS. TRAC. WiMAX. WMAN. Señala las ventajas por las que se hicieron populares los puntos de acceso: Reducen costes en cableado. Bajo coste y fácil instalación. Permiten movilidad de distintos dispositivos móviles. Son muy seguros. Las tecnologías de comunicación se consideran de banda ancha cuando su ancho de banda de conexión es superior a: 2 Mbps. 1 Mbps. 1 Gbps. 2 Gbps. ¿Cuáles de las siguientes afirmaciones consideras que son ventajas de las redes inalámbricas?. La compatibilidad entre distintas tecnologías inalámbricas. Su gran seguridad. Coste reducido respecto a las redes cableadas. Acceso a zonas de difícil cableado. El estándar Bluetooth te permite: ___ de velocidad de transferencia. 720 Kbps. 300 Mbps. 11 Mbps. 54 Mbps. ¿Cuáles son las siglas para designar al Identificador del conjunto de servicios?. El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. Verdadero. Falso. ¿Qué dispositivo crees que es equivalente en una red inalámbrica al hub o switch de una red cableada?. Puente. Pasarela. Punto de acceso. Adaptador WIFI. Dentro de los temores de los administradores y las administradoras de una red, el 39% dice que un posible fallo de:________ es la razón de sus desvelos nocturnos. El mejor sistema de seguridad para redes inalámbricas es WEP. Verdadero. Falso. WIFI es un estándar de comunicación en redes inalámbricas de área local y se rige por el estándar 802.11. Verdadero. Falso. Indica de las siguientes afirmaciones, cuáles son erróneas: Windows Live Messenger tiene integrado Terminal Server. En los sistemas Windows XP/Vista/7 podemos tener varios usuarios conectados remotamente a sus escritorios simultáneamente. el protocolo RDP utiliza el puerto TCP 89. Los sistemas Microsoft permiten la conexión remota de forma gráfica configurando el servicio de Terminal Server. Señala tres modos de conexión de forma inalámbrica: Bluetooth. WIFI. WiMAX. Ethernet. La versión actual de X Windows System es: 11. 12. 9. 10. ¿Cuál de las siguientes tecnologías no es xDSL?. HDSL. VDSL. ADSL. JDSL. El sistema WPA es un sistema de seguridad intermedio entre el WEP y su sucesor, el WPA2. Verdadero. Falso. Además de los servicios SSH, existen otras herramientas que permiten el intercambio de ficheros pero de forma segura. Elige cuáles son: sftp y scp. ftp y cp. sftp y rcp. eftp y ercp. El problema de: ___ lo podemos encontrar en las redes WIFI. la poca versatilidad de los dispositivos a conectarse. la seguridad. el coste del cableado. la poca movilidad de los usuarios y usuarias. Otro de los servicios básicos de terminal remoto en modo texto es: TNET. RLO. SFF. SSH. En qué protocolo se basa SSH: UDP. IXP. TCP. SSL. Si quieres conocer la versión que tienes instalada de Iptables, ejecutas la siguiente orden: $ iptables -V. # apt-get -install. $ iptables -Ver. # apt-get -install iptables. ¿Qué modos existen para montar una red inalámbrica?. Modo variable. Modo con puntos de acceso. Modo entre dispositivos. Modo directo. Los terminales en modo gráfico los hemos dividido en dos apartados: sistemas Microsoft y sistemas Unix o Linux. Verdadero. Falso. En una red inalámbrica, ___ se denomina el SSID de la red. los perfiles,. la seguridad,. el nombre,. los perfiles y la seguridad,. Referente a la construcción de cortafuegos seguros, relaciona: DMZ protegida. Red perimetral. DMZ expuesta. Existen dos tipos de RDSI que son: de banda grande y de banda estrecha. No existen dos tipos. de banda ancha y de banda estrecha. de banda ancha y de banda larga. Normalmente, una VPN usa la red Internet como transporte para establecer enlaces seguros extendiendo las comunicaciones a oficinas aisladas. Verdadero. Falso. Ordena los estándares de IEEE en función de la velocidad que se puede alcanzar en cada uno de ellos. IEEE 802.11n. IEEE 802.11b. IEEE 802.11g. IEEE 802.11a. La red digital de servicios integrados (RDSI), funciona sobre un par trenzado de cobre aunque de manera analógica. Verdadero. Falso. ¿Qué tipo de direcciones se pueden filtrar como complemento a la seguridad de nuestra red inalámbrica?. ¿Sabrías decirme, qué protocolo de acceso remoto era el más usado hace unos años?. SSH. TCP. RLOGIN. TELNET. El cortafuegos por defecto de Ubuntu es: Firestarter. Iptables. GuFW. El estándar de conexión WIFI se rige por el estándar IEEE 802.11. Verdadero. Falso. El programa cortafuegos y Proxy-caché para sistemas operativos Windows que has visto en los contenidos se denomina... Indica cuáles de las siguientes afirmaciones son correctas: Con una VPN, los usuarios remotos que pertenecen a una red privada pueden comunicarse de forma libre y segura entre redes remotas a través de redes públicas. Una VPN normalmente usa la red internet como transporte para establecer enlaces seguros. Los protocolos de túnel son los protocolos en los que se basan las redes privadas virtuales. El protocolo de puente es el encargado de garantizar que los datos estén cifrados desde el momento que entra la VPN hasta que salen de ella. El fichero de configuración de Iptables en Ubuntu los ubicas en el directorio... /iptables. /etc/iptables. /iptables/etc. /etc. El ___ es un modulador/demodulador de señales. Elige la respuesta correcta. Las VPN se basan en los protocolos denominados: de pasarela. de túnel. de tubería. de puente. Indica de los siguientes protocolos, cuáles son de túnel. UDP. lpsec. L2F. PPTP. Señala los dos principales inconvenientes de las redes inalámbricas: Poca movilidad de los usuarios y usuarias. Flexibilidad para conectar nuevos usuarios. Falta de seguridad. Incompatibilidades de redes inalámbricas. rlogin es el comando de sesión remota nativo de Unix. Verdadero. Falso. Dos programas que reconoces como cortafuegos son: Iptables. Mozilla. Squid. GuFW. La mejor red inalámbrica metropolitana es: TRAC. WLL. MMDS. WiMAX. Una de las características importantes de Outpost firewall pro es que incorpora reglas preconfiguradas relativas a navegadores, clientes de correo, etc. Verdadero. Falso. Los módems bidireccionales reciben y envían datos y resultan más baratos que los módems unidireccionales. Verdadero. Falso. El dispositivo, ___ es el equivalente a una tarjeta de red en una red cableada. Punto de acceso,. Bridge o puente,. Gateway o pasarela,. Adaptador WIFI,. Busca entre todas las opciones aquellas que son términos equivalentes. Modo con puntos de acceso. Modo directo. Modo entre dispositivos. Modo Ad-Hoc. Señala dos modos de conexión en una red inalámbrica de área extensa (WWAN): WIFI. WiMAX. UMTS. GSM. La primera tecnología que surgió fue: RTC. RTC/RTB. RBT/RBD. RTB. ¿Cuál de las siguientes afirmaciones dirías que no es correcta respecto a las redes inalámbricas?. No son tan costosas como las redes cableadas. La gran seguridad que ofrecen. Son más fáciles de ampliar en el futuro. Proporcionan gran movilidad de los usuarios y usuarias. L2TP, es un protocolo que incluye las características de: PPTP y L2F. UDP e Ipesec. PPTP e Ipesec. L2F. Actualmente, el servicio Telnet sólo se suele usar en conexiones intranet al ser un protocolo poco seguro, pues no encripta las tramas. Verdadero. Falso. Asocia cada uno de los estándares de comunicación inalámbrica con su tipo de red. WLAN. WWAN. WMAN. WPAN. Un cortafuegos elimina problemas de virus del ordenador. Verdadero. Falso. Indica cuál de las siguientes afirmaciones es correcta: La primera generación de teléfonos móviles se caracterizó por ser analógica para voz y datos. La segunda generación de teléfonos móviles se caracterizó por ser analógica. La primera generación de teléfonos móviles se caracterizó por ser digital y estrictamente para voz. La primera generación de teléfonos móviles se caracterizó por ser analógica y estrictamente para voz. ¿Qué estándar utilizarías para la interconexión inalámbrica de ámbito personal?. Elige la respuesta correcta. Dentro de los protocolos en modo texto el único que ofrece seguridad es: SSH. TELNET. RLOGIN. Relaciona los siguientes comandos de TELNET: open. status. quit. <ctrl>z. El sistema de encriptación, _____ se diseña para proteger redes inalámbricas en lo que se terminaba de desarrollar el estándar IEEE 802.11i. WPA. WEB2. WEB. WPA2. Indica de las siguientes afirmaciones, acerca de X Windows System, cuáles son correctas: En este sistema cualquier programa que trabaja con el entorno gráfico es un cliente de X, y cualquier máquina que disponga de un terminal gráfico es un cliente de X. Es el encargado de los entornos visuales en los sistemas operativos basados en Unix-Linux. Fue el resultado de un proyecto académico llamado "Athena" en el Instituto de Tecnología de Massachusetts (MIT) a mediados de los 80. X fue diseñado con una arquitectura cliente-servidor. Señala cual es uno de los servicios básicos de terminal remoto, en modo texto: RFC. TELNET. SSS. RLOG. ¿Cuáles de los siguientes dispositivos pueden aparecer en una red inalámbrica?. Antena. Adaptador WIFI. Punto de acceso. Tarjeta de red ethernet. ¿Para qué sirve desactivar la difusión del SSID en un punto de acceso?. Hace que el punto de acceso trabaje menos y por tanto no se sobrecalienta tanto. La red está menos expuesta a ataques. La difusión del SSID no se puede desactivar. Permite la comunicación directa entre dispositivos sin necesidad de establecer una sesión de comunicación con un punto de acceso. Una de las características importantes de Iptables es que es sencillo de configurar debido a que incorpora un interfaz gráfico. Verdadero. Falso. ¿Qué puerto utiliza el protocolo RDP?. 9833. 3389. 3388. 6000. Podemos clasificar los servicios de clasificación remota en varios tipos que son: Modo texto y modo gráfico. Modo texto, modo gráfico y web. Modo gráfico y web. Modo texto, modo gráfico y modo internet. Cual de los siguientes protocolos es de acceso remoto en modo gráfico. RLOGIN. SSH. TELNET. RDP. ¿Cuál es el protocolo de acceso remoto en modo texto más seguro?. TELNET. RLOGIN. SSH. Ninguno es seguro. Para instalar el servidor VNC en Linux, lo hacemos desde el paquete: Para conectar el equipo remoto Ubuntu desde Windows XP, se usa el programa: NVC. VNC. LogMein. No se puede. Existen dos soluciones para la seguridad en accesos remotos. Uno es el uso de redes dedicadas y el otro es el uso de un protocolo de: Busca entre estas cuatro características, aquella que pertenezca a Bluetooth. Alcanza velocidades de transmisión de 54 Mbps. Es un estándar que se encuentra aún en desarrollo. Su rango óptimo de transmisión es de 10 metros de distancia. Ninguna opción pertenece a las características de Bluetooth. ¿Qué dispositivo utilizarías para conectar inalámbricamente dos redes LAN cableadas?. Una antena. Un adaptador inalámbrico. Punto de acceso. Bridge o puente. ¿Cuáles de estos dispositivos se utiliza para permitir comunicación vía wireless?. Router. Módem ADSL. Puerta de enlace. Punto de acceso. Busca entre las siguientes afirmaciones, aquella que sea correcta. El método más seguro de proteger una red Wifi es con encriptación WPA2. El filtrado de direcciones MAC es tan seguro que no necesita ningún método de encriptación. El filtrado de direcciones MAC soluciona las debilidades de la encriptación WEP. El método de encriptación más seguro es WEP utilizado junto con el filtrado de direcciones MAC. A la hora de pasar de una red privada a otra pública, se necesitan establecer unas medidas de seguridad como un ___ y un servidor ___. De entre los siguientes nombres, marca todas las interfaces que forman parte del acceso en banda estrecha de las RDSI: Acceso reducido. Acceso secundario. Acceso básico. Acceso primario. La tecnología xDSL puede ser: Simétrica. Asimétrica. Simétrica y Asimétrica. Simétrica y ADSL. Cuál de las siguientes tecnologías es la mejor como red inalámbrica de área metropolitana: WMAN. MMDS. WiMAX. VSAR. CATV, es un sistema de servicios de televisión, prestado a los consumidores a través de señales de radiofrecuencia que se transmiten a los televisores fijos a través de ___ ___ o ___ ___. Cuál de las siguientes tecnologías utilizadas para diseñar cortafuegos es la más segura: DMZ expuesta. DMZ protegida. Red perimetral. Red total. El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como…. El servidor Proxy más usado es: Synaptic. Iptables. Squid. No hay ninguno mas usado que otros. El fichero de configuración donde se introducen los parámetros de Squid se llama, ___ y está en el directorio /etc/squid/. Indica cual de las siguientes herramientas sirve para configurar un servidor Proxy en Windows: Squid. Iptables. Outpost Firewall Pro. Cache. |