claudia Ampuero
Test por , creado hace más de 1 año

Test sobre UF4 SERVICIOS DE RED, creado por claudia Ampuero el 23/05/2022.

6
1
0
claudia Ampuero
Creado por claudia Ampuero hace más de 2 años
Cerrar

UF4 SERVICIOS DE RED

Pregunta 1 de 75

1

Una vez introducidos cambios en un servidor SSH es necesario:

Selecciona una de las siguientes respuestas posibles:

  • Reiniciar el servicio

  • Iniciar el servicio

  • Parar el servicio

  • Parar el proceso

Explicación

Pregunta 2 de 75

1

Actualmente el servicio telnet no es aconsejable:

Selecciona una de las siguientes respuestas posibles:

  • No es compatible con ciertos dispositivos

  • Debido a los agujeros de seguridad que presenta

  • Porque utiliza algoritmos de cifrado patentados

  • Por estar obsoleto debido a su antigüedad

Explicación

Pregunta 3 de 75

1

¿Qué significan las siglas SSH?

Selecciona una de las siguientes respuestas posibles:

  • Sistema de Seguridad de Host

  • Servicio Seguro de Hosting

  • Sistema seguro de Host remoto

  • Shell segura

Explicación

Pregunta 4 de 75

1

La 1a vez que se realiza una conexión a un servidor SSH:

Selecciona una de las siguientes respuestas posibles:

  • Es necesario configurar el cortafuegos del SO para poder permitir la conexión

  • Es necesario aceptar la clave compartida que nos ha enviado el servidor

  • Es necesario aceptar la clave privada que nos ha enviado el servidor

  • Es necesario aceptar la clave pública que nos ha enviado el servidor

Explicación

Pregunta 5 de 75

1

En el servicio telnet:

Selecciona una de las siguientes respuestas posibles:

  • Usuario, contraseña y toda la sesión se realiza encriptada

  • Usuario y contraseña están encriptados pero la sesión se realiza en texto plano

  • Usuario y contraseña viajan en texto plano pero la sesión se realiza encriptada

  • Usuario, contraseña y toda la sesión se realiza en texto plano

Explicación

Pregunta 6 de 75

1

SSH es:

Selecciona una de las siguientes respuestas posibles:

  • Un ejemplo de protocolo de descarga de ficheros en modo gráfico

  • Un ejemplo de protocolo de administración remota con graves deficiencias de seguridad

  • Un ejemplo de herramienta de administración remota en modo texto

  • Un ejemplo de herramienta de administración remota en modo grafico

Explicación

Pregunta 7 de 75

1

¿En qué archivo encontramos la configuración del cliente SSH en Ubuntu?

Selecciona una de las siguientes respuestas posibles:

  • ssh_config

  • ssh_host

  • sshd_config

  • /etc/ssh/

Explicación

Pregunta 8 de 75

1

¿Cuál es uno de los clientes SSH más utilizados en entornos Windows?

Selecciona una de las siguientes respuestas posibles:

  • VNCviewer

  • Putty

  • FreeSSHd

  • Terminal Server

Explicación

Pregunta 9 de 75

1

¿Cuál es el protocolo utilizado por los servicios de Terminal Server?

Selecciona una de las siguientes respuestas posibles:

  • RDP

  • SSH

  • SSL

  • SCP

Explicación

Pregunta 10 de 75

1

¿En qué directorio y con qué nombre encontramos el demonio del servidor SSH?

Selecciona una de las siguientes respuestas posibles:

  • /etc/ssh/sshd

  • /etc/sbin/sshd

  • /usr/bin/ssh

  • /usr/sbin/sshd

Explicación

Pregunta 11 de 75

1

¿Qué directiva incluida en el fichero de configuración de ssh especifica si está permitida la ejecución de aplicaciones de X Windows?

Selecciona una de las siguientes respuestas posibles:

  • X11Forwarding

  • RSAAuthetication

  • PubkeyAuthentication

  • HostbasedAuthentication

Explicación

Pregunta 12 de 75

1

El archivo /etc/ssh/ssh_config:

Selecciona una de las siguientes respuestas posibles:

  • Contiene la clave pública en formato RSA

  • Describe la configuración del servidor SSH

  • Describe la configuración del cliente SSH

  • Contiene las claves públicas de las otras máquinas

Explicación

Pregunta 13 de 75

1

¿Con qué mecanismo es posible hacer que los protocolos inseguros se comporten como protocolos seguros?

Selecciona una de las siguientes respuestas posibles:

  • Mediante un túnel SSH

  • Mediante el servicio telnet

  • Mediante el reenvío X11

  • Mediante terminal server

Explicación

Pregunta 14 de 75

1

¿Cuál de las siguientes características no es cierta del servicio SSH?

Selecciona una de las siguientes respuestas posibles:

  • La contraseña viaja cifrada pero el tráfico en texto plano

  • Las conexiones son cifradas

  • El cliente se autentifica en formato cifrado

  • El cliente puede ejecutar aplicaciones gráficas desde el intérprete de órdenes

Explicación

Pregunta 15 de 75

1

Un túnel SSH es:

Selecciona una de las siguientes respuestas posibles:

  • Una vulnerabilidad de SSH

  • La versión gráfica del servicio SSH

  • Un mecanismo de autenticación SSH

  • El mecanismo con el que una conexión insegura se reenvía por una conexión segura mediante SSH

Explicación

Pregunta 16 de 75

1

¿Cuáles son los 2 tipos de autenticación que permite SSH?

Selecciona una de las siguientes respuestas posibles:

  • Por contraseña y por sistema de llaves

  • Por contraseña y acceso anónimo

  • Por host y por dirección IP

  • Por firma digital y certificado digital

Explicación

Pregunta 17 de 75

1

¿En qué archivo encontramos la configuración de OpenSSH en Ubuntu?

Selecciona una de las siguientes respuestas posibles:

  • ssh_config

  • /etc/ssh/

  • ssh_host

  • sshd_config

Explicación

Pregunta 18 de 75

1

¿Qué es Remote Desktop?

Selecciona una de las siguientes respuestas posibles:

  • Un servicio para la elaboración de estadísticas remotas del sistema

  • Un servicio para la ejecución remota de aplicaciones

  • Un servicio para la gestión de redes

  • Un servicio para el control remoto del rendimiento del sistema

Explicación

Pregunta 19 de 75

1

¿Con qué mecanismo es posible abrir sesiones X por un canal SSH?

Selecciona una de las siguientes respuestas posibles:

  • Mediante el servicio telnet

  • Mediante terminal server

  • Mediante el reenvío X11

  • Mediante un túnel SSH

Explicación

Pregunta 20 de 75

1

¿Qué orden se utiliza para reiniciar el servicio ssh en el servidor?

Selecciona una de las siguientes respuestas posibles:

  • /etc/init.d/ssh restart

  • /etc/init.d/ssh start

  • /etc/service/ssh restart

  • /etc/service/ssh start

Explicación

Pregunta 21 de 75

1

¿Cuál es la sintaxis correcta para conectarse desde un cliente SSH a un servidor SSH con dirección IP 192.168.1.254 mediante el usuario m7simix?

Selecciona una de las siguientes respuestas posibles:

  • ssh -l 192.168.1.254 m7simix

  • ssh m7simix@192.168.1.254

  • ssh m7simix 192.168.1.254

  • ssh - l m7simix@192.168.1.254

Explicación

Pregunta 22 de 75

1

¿Qué puerto utiliza el puerto SSH?

Selecciona una de las siguientes respuestas posibles:

  • 22

  • 23

  • 25

  • 21

Explicación

Pregunta 23 de 75

1

¿Cuál es uno de los servidores SSH más implementados?

Selecciona una de las siguientes respuestas posibles:

  • SSH1

  • OpenSSH

  • VNC

  • Putty

Explicación

Pregunta 24 de 75

1

¿En qué directorio y con qué nombre encontramos el demonio del servidor SSH?

Selecciona una de las siguientes respuestas posibles:

  • /etc/ssh/sshd

  • /usr/bin/ssh

  • /usr/sbin/sshd

  • /etc/sbin/sshd

Explicación

Pregunta 25 de 75

1

¿Cuál es el protocolo utilizado por los servicios de Terminal Server?

Selecciona una de las siguientes respuestas posibles:

  • SSL

  • RDP

  • SCP

  • SSH

Explicación

Pregunta 26 de 75

1

¿Qué significan las siglas SSH?

Selecciona una de las siguientes respuestas posibles:

  • Sistema de Seguridad de Host

  • Servicio Seguro de Hosting

  • Shell segura

  • Sistema seguro de Host remoto

Explicación

Pregunta 27 de 75

1

¿Qué directiva incluida en el fichero de configuración de ssh especifica si está permitida la ejecución de aplicaciones de X Windows?

Selecciona una de las siguientes respuestas posibles:

  • PubkeyAuthentication

  • RSAAuthetication

  • X11Forwarding

  • HostbasedAuthentication

Explicación

Pregunta 28 de 75

1

¿Cuál es uno de los clientes SSH más utilizados en entornos Windows?

Selecciona una de las siguientes respuestas posibles:

  • Putty

  • Terminal Server

  • FreeSSHd

  • VNCviewer

Explicación

Pregunta 29 de 75

1

SSH es:

Selecciona una de las siguientes respuestas posibles:

  • Un ejemplo de herramienta de administración remota en modo texto

  • Un ejemplo de protocolo de descarga de ficheros en modo gráfico

  • Un ejemplo de herramienta de administración remota en modo grafico

  • Un ejemplo de protocolo de administración remota con graves deficiencias de seguridad

Explicación

Pregunta 30 de 75

1

En el servicio telnet:

Selecciona una de las siguientes respuestas posibles:

  • Usuario y contraseña viajan en texto plano pero la sesión se realiza encriptada

  • Usuario, contraseña y toda la sesión se realiza encriptada

  • Usuario, contraseña y toda la sesión se realiza en texto plano

  • Usuario y contraseña están encriptados pero la sesión se realiza en texto plano

Explicación

Pregunta 31 de 75

1

¿En qué archivo encontramos la configuración del cliente SSH en Ubuntu?

Selecciona una de las siguientes respuestas posibles:

  • ssh_host

  • sshd_config

  • ssh_config

  • /etc/ssh/

Explicación

Pregunta 32 de 75

1

¿En qué archivo encontramos la configuración de OpenSSH en Ubuntu?

Selecciona una de las siguientes respuestas posibles:

  • ssh_config

  • sshd_config

  • /etc/ssh/

  • ssh_host

Explicación

Pregunta 33 de 75

1

La 1a vez que se realiza una conexión a un servidor SSH:

Selecciona una de las siguientes respuestas posibles:

  • Es necesario aceptar la clave privada que nos ha enviado el servidor

  • Es necesario aceptar la clave compartida que nos ha enviado el servidor

  • Es necesario aceptar la clave pública que nos ha enviado el servidor

  • Es necesario configurar el cortafuegos del SO para poder permitir la conexión

Explicación

Pregunta 34 de 75

1

¿Cuál es la sintaxis correcta para conectarse desde un cliente SSH a un servidor SSH con dirección IP 192.168.1.254 mediante el usuario m7simix?

Selecciona una de las siguientes respuestas posibles:

  • ssh m7simix 192.168.1.254

  • ssh -l 192.168.1.254 m7simix

  • ssh m7simix@192.168.1.254

  • ssh - l m7simix@192.168.1.254

Explicación

Pregunta 35 de 75

1

El archivo /etc/ssh/ssh_config:

Selecciona una de las siguientes respuestas posibles:

  • Describe la configuración del cliente SSH

  • Contiene las claves públicas de las otras máquinas

  • Describe la configuración del servidor SSH

  • Contiene la clave pública en formato RSA

Explicación

Pregunta 36 de 75

1

Un túnel SSH es:

Selecciona una de las siguientes respuestas posibles:

  • La versión gráfica del servicio SSH

  • Una vulnerabilidad de SSH

  • El mecanismo con el que una conexión insegura se reenvía por una conexión segura mediante SSH

  • Un mecanismo de autenticación SSH

Explicación

Pregunta 37 de 75

1

Actualmente el servicio telnet no es aconsejable:

Selecciona una de las siguientes respuestas posibles:

  • Por estar obsoleto debido a su antigüedad

  • Porque utiliza algoritmos de cifrado patentados

  • No es compatible con ciertos dispositivos

  • Debido a los agujeros de seguridad que presenta

Explicación

Pregunta 38 de 75

1

¿Qué es Remote Desktop?

Selecciona una de las siguientes respuestas posibles:

  • Un servicio para la gestión de redes

  • Un servicio para el control remoto del rendimiento del sistema

  • Un servicio para la elaboración de estadísticas remotas del sistema

  • Un servicio para la ejecución remota de aplicaciones

Explicación

Pregunta 39 de 75

1

Una vez introducidos cambios en un servidor SSH es necesario:

Selecciona una de las siguientes respuestas posibles:

  • Iniciar el servicio

  • Parar el servicio

  • Reiniciar el servicio

  • Parar el proceso

Explicación

Pregunta 40 de 75

1

¿Con qué mecanismo es posible hacer que los protocolos inseguros se comporten como protocolos seguros?

Selecciona una de las siguientes respuestas posibles:

  • Mediante el reenvío X11

  • Mediante el servicio telnet

  • Mediante un túnel SSH

  • Mediante terminal server

Explicación

Pregunta 41 de 75

1

¿Con qué mecanismo es posible abrir sesiones X por un canal SSH?

Selecciona una de las siguientes respuestas posibles:

  • Mediante el servicio telnet

  • Mediante terminal server

  • Mediante el reenvío X11

  • Mediante un túnel SSH

Explicación

Pregunta 42 de 75

1

¿Cuál es uno de los servidores SSH más implementados?

Selecciona una de las siguientes respuestas posibles:

  • SSH1

  • OpenSSH

  • Putty

  • VNC

Explicación

Pregunta 43 de 75

1

¿Cuáles son los 2 tipos de autenticación que permite SSH?

Selecciona una de las siguientes respuestas posibles:

  • Por contraseña y acceso anónimo

  • Por host y por dirección IP

  • Por contraseña y por sistema de llaves

  • Por firma digital y certificado digital

Explicación

Pregunta 44 de 75

1

¿Qué puerto utiliza el puerto SSH?

Selecciona una de las siguientes respuestas posibles:

  • 22

  • 25

  • 23

  • 21

Explicación

Pregunta 45 de 75

1

¿Qué orden se utiliza para reiniciar el servicio ssh en el servidor?

Selecciona una de las siguientes respuestas posibles:

  • /etc/init.d/ssh start

  • /etc/service/ssh start

  • /etc/service/ssh restart

  • /etc/init.d/ssh restart

Explicación

Pregunta 46 de 75

1

¿Cuál de las siguientes características no es cierta del servicio SSH?

Selecciona una de las siguientes respuestas posibles:

  • El cliente puede ejecutar aplicaciones gráficas desde el intérprete de órdenes

  • La contraseña viaja cifrada pero el tráfico en texto plano

  • Las conexiones son cifradas

  • El cliente se autentifica en formato cifrado

Explicación

Pregunta 47 de 75

1

¿Con qué mecanismo es posible hacer que los protocolos inseguros se comporten como protocolos seguros?

Selecciona una de las siguientes respuestas posibles:

  • Mediante el servicio telnet

  • Mediante un túnel SSH

  • Mediante el reenvío X11

  • Mediante terminal server

Explicación

Pregunta 48 de 75

1

Una vez introducidos cambios en un servidor SSH es necesario:

Selecciona una de las siguientes respuestas posibles:

  • Iniciar el servicio

  • Parar el servicio

  • Reiniciar el servicio

  • Parar el proceso

Explicación

Pregunta 49 de 75

1

¿Qué directiva incluida en el fichero de configuración de ssh especifica si está permitida la ejecución de aplicaciones de X Windows?

Selecciona una de las siguientes respuestas posibles:

  • RSAAuthetication

  • PubkeyAuthentication

  • HostbasedAuthentication

  • X11Forwarding

Explicación

Pregunta 50 de 75

1

¿Cuál es uno de los clientes SSH más utilizados en entornos Windows?

Selecciona una de las siguientes respuestas posibles:

  • VNCviewer

  • Putty

  • FreeSSHd

  • Terminal Server

Explicación

Pregunta 51 de 75

1

El archivo /etc/ssh/ssh_config:

Selecciona una de las siguientes respuestas posibles:

  • Describe la configuración del servidor SSH

  • Contiene las claves públicas de las otras máquinas

  • Contiene la clave pública en formato RSA

  • Describe la configuración del cliente SSH

Explicación

Pregunta 52 de 75

1

¿En qué directorio y con qué nombre encontramos el demonio del servidor SSH?

Selecciona una de las siguientes respuestas posibles:

  • /etc/sbin/sshd

  • /usr/bin/ssh

  • /usr/sbin/sshd

  • /etc/ssh/sshd

Explicación

Pregunta 53 de 75

1

¿Qué puerto utiliza el puerto SSH?

Selecciona una de las siguientes respuestas posibles:

  • 21

  • 23

  • 25

  • 22

Explicación

Pregunta 54 de 75

1

¿Cuál es el protocolo utilizado por los servicios de Terminal Server?

Selecciona una de las siguientes respuestas posibles:

  • RDP

  • SSH

  • SSL

  • SCP

Explicación

Pregunta 55 de 75

1

¿Con qué mecanismo es posible abrir sesiones X por un canal SSH?

Selecciona una de las siguientes respuestas posibles:

  • Mediante un túnel SSH

  • Mediante el servicio telnet

  • Mediante el reenvío X11

  • Mediante terminal server

Explicación

Pregunta 56 de 75

1

¿Cuál es uno de los servidores SSH más implementados?

Selecciona una de las siguientes respuestas posibles:

  • SSH1

  • OpenSSH

  • VNC

  • Putty

Explicación

Pregunta 57 de 75

1

Actualmente el servicio telnet no es aconsejable:

Selecciona una de las siguientes respuestas posibles:

  • No es compatible con ciertos dispositivos

  • Porque utiliza algoritmos de cifrado patentados

  • Debido a los agujeros de seguridad que presenta

  • Por estar obsoleto debido a su antigüedad

Explicación

Pregunta 58 de 75

1

Un túnel SSH es:

Selecciona una de las siguientes respuestas posibles:

  • El mecanismo con el que una conexión insegura se reenvía por una conexión segura mediante SSH

  • Un mecanismo de autenticación SSH

  • Una vulnerabilidad de SSH

  • La versión gráfica del servicio SSH

Explicación

Pregunta 59 de 75

1

¿Cuáles son los 2 tipos de autenticación que permite SSH?

Selecciona una de las siguientes respuestas posibles:

  • Por firma digital y certificado digital

  • Por contraseña y acceso anónimo

  • Por contraseña y por sistema de llaves

  • Por host y por dirección IP

Explicación

Pregunta 60 de 75

1

¿En qué archivo encontramos la configuración de OpenSSH en Ubuntu?

Selecciona una de las siguientes respuestas posibles:

  • ssh_host

  • sshd_config

  • /etc/ssh/

  • ssh_config

Explicación

Pregunta 61 de 75

1

¿Qué es Remote Desktop?

Selecciona una de las siguientes respuestas posibles:

  • Un servicio para el control remoto del rendimiento del sistema

  • Un servicio para la gestión de redes

  • Un servicio para la ejecución remota de aplicaciones

  • Un servicio para la elaboración de estadísticas remotas del sistema

Explicación

Pregunta 62 de 75

1

SSH es:

Selecciona una de las siguientes respuestas posibles:

  • Un ejemplo de herramienta de administración remota en modo grafico

  • Un ejemplo de protocolo de administración remota con graves deficiencias de seguridad

  • Un ejemplo de herramienta de administración remota en modo texto

  • Un ejemplo de protocolo de descarga de ficheros en modo gráfico

Explicación

Pregunta 63 de 75

1

La 1a vez que se realiza una conexión a un servidor SSH:

Selecciona una de las siguientes respuestas posibles:

  • Es necesario aceptar la clave privada que nos ha enviado el servidor

  • Es necesario aceptar la clave compartida que nos ha enviado el servidor

  • Es necesario aceptar la clave pública que nos ha enviado el servidor

  • Es necesario configurar el cortafuegos del SO para poder permitir la conexión

Explicación

Pregunta 64 de 75

1

¿Qué significan las siglas SSH?

Selecciona una de las siguientes respuestas posibles:

  • Shell segura

  • Sistema seguro de Host remoto

  • Servicio Seguro de Hosting

  • Sistema de Seguridad de Host

Explicación

Pregunta 65 de 75

1

¿Qué orden se utiliza para reiniciar el servicio ssh en el servidor?

Selecciona una de las siguientes respuestas posibles:

  • /etc/service/ssh restart

  • /etc/service/ssh start

  • /etc/init.d/ssh restart

  • /etc/init.d/ssh start

Explicación

Pregunta 66 de 75

1

¿Cuál de las siguientes características no es cierta del servicio SSH?

Selecciona una de las siguientes respuestas posibles:

  • El cliente se autentifica en formato cifrado

  • El cliente puede ejecutar aplicaciones gráficas desde el intérprete de órdenes

  • Las conexiones son cifradas

  • La contraseña viaja cifrada pero el tráfico en texto plano

Explicación

Pregunta 67 de 75

1

¿En qué archivo encontramos la configuración del cliente SSH en Ubuntu?

Selecciona una de las siguientes respuestas posibles:

  • ssh_host

  • ssh_config

  • /etc/ssh/

  • sshd_config

Explicación

Pregunta 68 de 75

1

¿Cuál es la sintaxis correcta para conectarse desde un cliente SSH a un servidor SSH con dirección IP 192.168.1.254 mediante el usuario m7simix?

Selecciona una de las siguientes respuestas posibles:

  • ssh m7simix@192.168.1.254

  • ssh - l m7simix@192.168.1.254

  • ssh -l 192.168.1.254 m7simix

  • ssh m7simix 192.168.1.254

Explicación

Pregunta 69 de 75

1

En el servicio telnet:

Selecciona una de las siguientes respuestas posibles:

  • Usuario y contraseña están encriptados pero la sesión se realiza en texto plano

  • Usuario, contraseña y toda la sesión se realiza encriptada

  • Usuario, contraseña y toda la sesión se realiza en texto plano

  • Usuario y contraseña viajan en texto plano pero la sesión se realiza encriptada

Explicación

Pregunta 70 de 75

1

¿Cuál es uno de los clientes SSH más utilizados en entornos Windows?

Selecciona una de las siguientes respuestas posibles:

  • FreeSSHd

  • Putty

  • Terminal Server

  • VNCviewer

Explicación

Pregunta 71 de 75

1

¿Qué puerto utiliza el puerto SSH?

Selecciona una de las siguientes respuestas posibles:

  • 25

  • 21

  • 23

  • 22

Explicación

Pregunta 72 de 75

1

¿Con qué mecanismo es posible hacer que los protocolos inseguros se comporten como protocolos seguros?

Selecciona una de las siguientes respuestas posibles:

  • Mediante un túnel SSH

  • Mediante el servicio telnet

  • Mediante terminal server

  • Mediante el reenvío X11

Explicación

Pregunta 73 de 75

1

¿En qué directorio y con qué nombre encontramos el demonio del servidor SSH?

Selecciona una de las siguientes respuestas posibles:

  • /usr/sbin/sshd

  • /etc/ssh/sshd

  • /usr/bin/ssh

  • /etc/sbin/sshd

Explicación

Pregunta 74 de 75

1

¿Con qué mecanismo es posible abrir sesiones X por un canal SSH?

Selecciona una de las siguientes respuestas posibles:

  • Mediante el servicio telnet

  • Mediante terminal server

  • Mediante un túnel SSH

  • Mediante el reenvío X11

Explicación

Pregunta 75 de 75

1

El archivo /etc/ssh/ssh_config:

Selecciona una de las siguientes respuestas posibles:

  • Contiene las claves públicas de las otras máquinas

  • Contiene la clave pública en formato RSA

  • Describe la configuración del servidor SSH

  • Describe la configuración del cliente SSH

Explicación