Acceso Remoto

Descripción

Servicios en Red Test sobre Acceso Remoto, creado por Jorge Lopez el 09/12/2018.
Jorge Lopez
Test por Jorge Lopez, actualizado hace más de 1 año
Jorge Lopez
Creado por Jorge Lopez hace casi 6 años
144
2

Resumen del Recurso

Pregunta 1

Pregunta
Telnet es un miembro de la familia:
Respuesta
  • TCP/IP
  • OSI
  • Internet

Pregunta 2

Pregunta
Telnet transmite los datos en:
Respuesta
  • Texto cifrado
  • Texto plano

Pregunta 3

Pregunta
La aplicacion Telnet viene incluida en los Sistemas operativos Windows
Respuesta
  • True
  • False

Pregunta 4

Pregunta
Las conexiones del protocolo Telnet se realizan sobre el puerto
Respuesta
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25

Pregunta 5

Pregunta
El protocolo SSH utiliza el puerto
Respuesta
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25

Pregunta 6

Pregunta
SSH es muy parecido a Telnet, pero se diferencian en:
Respuesta
  • No se diferencian en nada, solo que uno es un estandar y otro una norma
  • Los puertos por los que se comunican con el servidor
  • La forma de retransmitir la información
  • El texto en SSH va encriptada

Pregunta 7

Pregunta
SSH es capaz de servir de [blank_start]tunel seguro[blank_end] para que otros protocolos puedan llegar a ser seguros
Respuesta
  • pasarela
  • tunel seguro
  • carretera
  • Camino

Pregunta 8

Pregunta
SSH utiliza varios algoritmos de encriptacion como:
Respuesta
  • Para la transferencia de datos: utilizamos encriptacion simetrica que es mas rapida
  • Para la transferencia de datos: Utilizamos encriptacion asimetrica ya que es mas segura
  • Para establecer la conexion: Utilizamos encriptacion asimetrica ya que es mas segura
  • Para establecer la conexion: utilizamos encriptacion simetrica que es mas rapida

Pregunta 9

Pregunta
La encriptacion resuelve los siguientes problemas:
Respuesta
  • Seguridad de datos
  • Privacidad o confidencialidad
  • Seguridad antirobo
  • Integridad
  • Autenticación
  • Simetria de datos
  • Asimetria de datos
  • No rechazo
  • Rechazo de certificados SSL

Pregunta 10

Pregunta
Existen dos tipos de encriptacion: Encriptación simétrica Encriptación asimétrica
Respuesta
  • True
  • False

Pregunta 11

Pregunta
Los algoritmos mas famosos de la encriptación simetrica son:
Respuesta
  • 2DES
  • IKUP
  • DES
  • IDIA
  • CLR98
  • 3DES
  • IDEA
  • CESAR
  • MALVAT
  • AES

Pregunta 12

Pregunta
En la encriptacion asimétrica encontramos dos claves: La clave publica -> Descifra La clave privada -> Cifra
Respuesta
  • True
  • False

Pregunta 13

Pregunta
En la encriptación asimétrica...
Respuesta
  • El emisor cifra el mensaje con su clave publica
  • El emisor cifra el mensaje con la clave publica del receptor
  • El emisor cifra el mensaje con su clave privada
  • El emisor cifra el mensaje con la clave privada del receptor

Pregunta 14

Pregunta
Dos de los algoritmos mas conocidos de cifrado asimetrico son:
Respuesta
  • IDIA
  • KLA
  • DMA
  • DSA
  • RSA
  • TRA

Pregunta 15

Pregunta
El programa FreeSSH es un:
Respuesta
  • Servidor SSH
  • Cliente SSH

Pregunta 16

Pregunta
PuTTY es un programa:
Respuesta
  • Cliente de Telnet, SSH y mas
  • Servidor de Telnet, SSH y mas

Pregunta 17

Pregunta
Para inicar sesión en un servidor SSH en un cliente Ubuntu utilizaremos el comando:
Respuesta
  • ssh [usuario]@[IPservidor]
  • ssh [IPservidor]@[usuario]
  • ssh [IPservidor]@[Nombre_servidor]

Pregunta 18

Pregunta
Si lo que queremos es transferir un archivo de un cliente al servidor mediante SSH utilizaremos la orden:
Respuesta
  • scp [usuario] [archivo_local]@[IPmaquina]:[archivo_remoto]
  • scp [archivo_local] [usuario]@[IPmaquina]:[archivo_remoto]
  • scp [archivo_local] [IPmaquina]@[usuario]:[archivo_remoto]

Pregunta 19

Pregunta
Si lo que queremos es copiar un archivo del servidor SSH a nuestra maquina utilizaremos el comando
Respuesta
  • scp [usuario]@[IPmaquina]:[archivo_remoto] [archivo_local]
  • scp [usuario]@[IPmaquina]:[archivo_local] [archivo_remoto]
  • scp [IPmaquina]@[usuario]:[archivo_remoto] [archivo_local]

Pregunta 20

Pregunta
Si queremos copiar un directorio entero desde nuestra maquina al servidor SSH utilizaremos el modificador:
Respuesta
  • -R
  • -C
  • -r
  • -K

Pregunta 21

Pregunta
El archivo de configuracion del servidor SSH se encuentra en el documento sshd_config
Respuesta
  • True
  • False

Pregunta 22

Pregunta
Entre los modificadores mas comunes del lado del cliente encontramos:
Respuesta
  • Prt
  • Port
  • UsersDefault
  • AllowUsers
  • UsersCompatibility
  • LoginGraceTime
  • Banner
  • Version
  • MaxTriesAuth
  • MaxStartups

Pregunta 23

Pregunta
Para usar SSH como reenviador X11 utilizaremos el comando con el modificador [blank_start]-X[blank_end] el cual indica que queremos iniciar sesion con el servidor X11
Respuesta
  • -X
  • -x
  • -R
  • -w
  • -Z

Pregunta 24

Pregunta
Si queremos crear un tunel SSH de nuestra maquina a otra ejecutaremos el comando:
Respuesta
  • ssh -L [local_host]:[puerto_local]:[puerto_remoto] [nombre usuario]@[IP_maquina]
  • ssh -l [puerto_local]:[localhost]:[puerto_remoto] [nombre usuario]@[IP_maquina]
  • ssh -P [puerto_local]:[localhost]:[puerto_remoto] [nombre usuario]@[IP_maquina]
  • ssh -L [puerto_local]:[localhost]:[puerto_remoto] [nombre usuario]@[IP_maquina]

Pregunta 25

Pregunta
Terminal Server se incorpora en el año
Respuesta
  • 1990
  • 1991
  • 1992
  • 1993

Pregunta 26

Pregunta
TSAC permite
Respuesta
  • Utilizar los servicios de Terminal Server a traves de Internet
  • Utilizar los servicios de Terminal Server a traves de RDP
  • Utilizar los servicios de Terminal Server a traves de VNC

Pregunta 27

Pregunta
VNC fue creado por las empresas Olivetti y Orache Research Laboratory
Respuesta
  • True
  • False

Pregunta 28

Pregunta
VNC al ser independiente y no estar relacionada entre empresas, no existen herramientas que permitan utilizarse entre Windows y Linux
Respuesta
  • True
  • False

Pregunta 29

Pregunta
El protocolo de red que utiliza VNC es TCP/IP
Respuesta
  • True
  • False

Pregunta 30

Pregunta
VNC se utiliza por el puerto
Respuesta
  • 5800
  • 5850
  • 5900
  • 5745

Pregunta 31

Pregunta
A pesar de que TSCLIENT sea un programa desactualizado es capaz de configurar la conexion en el sentido de:
Respuesta
  • Tamaño de pantalla, utilización de sonido, ejecucion remota de aplicaciones…
  • Tamaño de pantalla, profuncidad de color, utilización de sonido.
  • Tamaño de pantalla, profuncidad de color, ejecucion remota de aplicaciones…
  • Tamaño de pantalla, profuncidad de color, utilización de sonido, ejecucion remota de aplicaciones…

Pregunta 32

Pregunta
REMMINA soporta los protocolos:
Respuesta
  • TCP
  • IMAP
  • RDP
  • ICMP
  • CMP
  • VNC
  • SSH
  • UMAP
  • SDMCP

Pregunta 33

Pregunta
NX es un protocolo propiedad de la empresa [blank_start]NoMachine[blank_end]. Es un software de [blank_start]pago[blank_end] y soporta solo el servidor para [blank_start]Linux[blank_end] y clientes para [blank_start]Windows, Linux y MAC[blank_end]
Respuesta
  • NoMachine
  • Oracle
  • libre
  • pago
  • de licencia gratuita
  • MAC
  • Windows
  • Linux
  • Windows, Linux y MAC
  • Linux y MAC
  • Windows y MAC
Mostrar resumen completo Ocultar resumen completo

Similar

TEAMVIEWER
3e.trejo.elias.x
team viewer
melisacastillo81
SR 1.5 - protocolos para crear VPN
Keulia OP
SR 1.4 - Elementos de interconexión
Keulia OP
Herramientas ofimáticas para e-commerce y análisis web
Cesar Cuetia Londoño
Glosario de Servicios en Red
Reyna Campos
Windows Server 2003
h3ku
1_Redes Privadas Virtuales (VPN)
catalina.guaspa
TEAMVIEWER_1
Perla Llamas
SR 1.4 - Elementos de interconexión
Alie Helmet
SR 1.5 - protocolos para crear VPN
Alie Helmet