Marcos  Baeza García
Test por , creado hace más de 1 año

EXAMEN JUNIO REDES Test sobre VACAS REDES TEMA 10, creado por Marcos Baeza García el 18/06/2017.

25
3
0
Marcos  Baeza García
Creado por Marcos Baeza García hace alrededor de 7 años
Cerrar

VACAS REDES TEMA 10

Pregunta 1 de 10

1

Respecto a los servidores DNS raíz:

Selecciona una de las siguientes respuestas posibles:

  • Contactados por servidores locales de nombres que no pueden resolver un nombre.

  • Dada una consulta de cualquier dominio, el servidor raíz proporciona al menos el nombre y la dirección del servidor autorizado de la zona de más alto nivel para el dominio buscado.

  • Están bajo el dominio root-servers.org y actualmente hay 13

  • Todas las respuestas anteriores son correctas.

Explicación

Pregunta 2 de 10

1

Señale la respuesta incorrecta:

Selecciona una de las siguientes respuestas posibles:

  • El dominio .com es para compañías comerciales (Commercial companies)

  • El dominio .gob es para agencias del gobierno (Government agencies).

  • El dominio .edu es para instituciones de educación (Educational institutions)

  • El dominio .int es para organizaciones internacionales (International organizations)

Explicación

Pregunta 3 de 10

1

Respecto al TELNET:

Selecciona una de las siguientes respuestas posibles:

  • La información no está cifrada, por lo que no es un método seguro de comunicación.

  • Facilita la visualización de comandos mediante botones virtuales en pantalla.

  • Es una tecnología desarrollada por Alcatel implantada en su terminal One Touch Easy en 1997 para mejorar la recepción de mensajes SMS.

  • Garantiza el acceso remoto seguro a las agencias de inteligencia americanas.

Explicación

Pregunta 4 de 10

1

Ordene los pasos de funcionamiento del protocolo SSH (Secure Shell):
1 El cliente inicio conexión TCP sobre el puerto 22 (por defecto)
2 El cliente y el servidor eligen la versión de SSH a utilizar, así como el algoritmo de cifrado
3 Cuando el cliente la recibe, la compara con la que tiene almacenada para verificar su autenticidad. El protocolo SSH exige que el cliente la confirme la primera vez
4 El servidor manda su clave pública al cliente
5 Con la clave pública del servidor, el cliente genera una clave de sesión aleatoria, creando un mensaje que contiene esa clave y el algoritmo seleccionado. Toda esa información es enviada al servidor haciendo uso de la clave pública que envió en un pasa anterior de forma cifrada.
6 Si todo es correcto, el cliente queda autenticado, y se inicia la sesión SSH con el servidor.

Selecciona una de las siguientes respuestas posibles:

  • 1, 2, 3, 4, 5, 6

  • 6, 5, 4, 3, 2, 1

  • 1, 2, 4, 3, 5, 6

  • 1, 3, 5, 6, 4, 2

Explicación

Pregunta 5 de 10

1

¿En qué consiste el video-streaming?

Selecciona una de las siguientes respuestas posibles:

  • La descarga de vídeos y posterior almacenaje.

  • La visualización en alta calidad de vídeos.

  • La transferencia de paquetes de vídeo que serán reproducidos sólo al final de haber completado todos los paquetes.

  • El visionado de vídeos sin almacenarlos después del visionado.

Explicación

Pregunta 6 de 10

1

¿Qué es un proxy?

Selecciona una de las siguientes respuestas posibles:

  • Un equipo que sirve de intermediario entre otro equipo e internet.

  • La red más cercana al usuario.

  • La dirección MAC del servidor que se está usando .

  • La normativa sobre el uso de Protocolos de Intercambio en Hilos (Protocol Exchange in Yarns).

Explicación

Pregunta 7 de 10

1

¿Qué ventajas tiene la tecnología VoIP? Indicar la falsa

Selecciona una de las siguientes respuestas posibles:

  • Reducción de costes

  • Permite movilidad

  • El usuario puede acogerse a bonos de llamadas

  • No depende de infraestructuras especiales

Explicación

Pregunta 8 de 10

1

Señale la respuesta correcta acerca de la arquitectura P2P pura:

Selecciona una de las siguientes respuestas posibles:

  • Es muy escalable y fácil de gestionar.

  • Es poco escalable y fácil de gestionar.

  • Es poco escalable pero difícil de gestionar.

  • Es muy escalable pero difícil de gestionar.

Explicación

Pregunta 9 de 10

1

¿Es suficiente la IP del host en el que corre el proceso para identificar a dicho proceso?

Selecciona una de las siguientes respuestas posibles:

  • Para identificar el proceso basta con saber el número de puertos asociados al host.

  • Sí, en cualquier caso.

  • No, con el identificador deberá incluir tanto la IP como el número de puertos asociados con el proceso del host.

  • Siempre dependerá del host.

Explicación

Pregunta 10 de 10

1

¿Cuáles son los tipos de protocolo?

Selecciona una de las siguientes respuestas posibles:

  • De dominio público y de dominio privado.

  • De dominio privado y de propietarios.

  • De dominio público y de propietarios.

  • Público, privado y de propietarios.

Explicación