Contactados por servidores locales de nombres que no pueden resolver un nombre.
Dada una consulta de cualquier dominio, el servidor raíz proporciona al menos el nombre y la dirección del servidor autorizado de la zona de más alto nivel para el dominio buscado.
Están bajo el dominio root-servers.org y actualmente hay 13
Todas las respuestas anteriores son correctas.
Question 2
Question
Señale la respuesta incorrecta:
Answer
El dominio .com es para compañías comerciales (Commercial companies)
El dominio .gob es para agencias del gobierno (Government agencies).
El dominio .edu es para instituciones de educación (Educational institutions)
El dominio .int es para organizaciones internacionales (International organizations)
Question 3
Question
Respecto al TELNET:
Answer
La información no está cifrada, por lo que no es un método seguro de comunicación.
Facilita la visualización de comandos mediante botones virtuales en pantalla.
Es una tecnología desarrollada por Alcatel implantada en su terminal One Touch Easy en 1997 para mejorar la recepción de mensajes SMS.
Garantiza el acceso remoto seguro a las agencias de inteligencia americanas.
Question 4
Question
Ordene los pasos de funcionamiento del protocolo SSH (Secure Shell):
1 El cliente inicio conexión TCP sobre el puerto 22 (por defecto)
2 El cliente y el servidor eligen la versión de SSH a utilizar, así como el algoritmo de cifrado
3 Cuando el cliente la recibe, la compara con la que tiene almacenada para verificar su autenticidad. El protocolo SSH exige que el cliente la confirme la primera vez
4 El servidor manda su clave pública al cliente
5 Con la clave pública del servidor, el cliente genera una clave de sesión aleatoria, creando un mensaje que contiene esa clave y el algoritmo seleccionado. Toda esa información es enviada al servidor haciendo uso de la clave pública que envió en un pasa anterior de forma cifrada.
6 Si todo es correcto, el cliente queda autenticado, y se inicia la sesión SSH con el servidor.
Answer
1, 2, 3, 4, 5, 6
6, 5, 4, 3, 2, 1
1, 2, 4, 3, 5, 6
1, 3, 5, 6, 4, 2
Question 5
Question
¿En qué consiste el video-streaming?
Answer
La descarga de vídeos y posterior almacenaje.
La visualización en alta calidad de vídeos.
La transferencia de paquetes de vídeo que serán reproducidos sólo al final de haber completado todos los paquetes.
El visionado de vídeos sin almacenarlos después del visionado.
Question 6
Question
¿Qué es un proxy?
Answer
Un equipo que sirve de intermediario entre otro equipo e internet.
La red más cercana al usuario.
La dirección MAC del servidor que se está usando .
La normativa sobre el uso de Protocolos de Intercambio en Hilos (Protocol Exchange in Yarns).
Question 7
Question
¿Qué ventajas tiene la tecnología VoIP? Indicar la falsa
Answer
Reducción de costes
Permite movilidad
El usuario puede acogerse a bonos de llamadas
No depende de infraestructuras especiales
Question 8
Question
Señale la respuesta correcta acerca de la arquitectura P2P pura:
Answer
Es muy escalable y fácil de gestionar.
Es poco escalable y fácil de gestionar.
Es poco escalable pero difícil de gestionar.
Es muy escalable pero difícil de gestionar.
Question 9
Question
¿Es suficiente la IP del host en el que corre el proceso para identificar a dicho proceso?
Answer
Para identificar el proceso basta con saber el número de puertos asociados al host.
Sí, en cualquier caso.
No, con el identificador deberá incluir tanto la IP como el número de puertos asociados con el proceso del host.