Podcast
Questions and Answers
En el Servicio DNS, ¿Qué es un Registro de Recursos?
En el Servicio DNS, ¿Qué es un Registro de Recursos?
Un registro de recursos es el elemento que almacena información en los servidores DNS. Está formado por cinco campos.
En el Servicio DNS, ¿Cuáles son los distintos tipos de registros de recursos?
En el Servicio DNS, ¿Cuáles son los distintos tipos de registros de recursos?
Existen distintos tipos de registros, como por ejemplo, el tipo A para la dirección IPv4, AAAA para la dirección IPv6, CNAME para crear alias, NS para servidores DNS, MX para intercambio de correo, y PTR para registros inversos.
Se realiza una consulta DNS, en la imagen, explica los Registros de Recursos que responde el servidor, ¿Qué información me responderá el servidor?
Se realiza una consulta DNS, en la imagen, explica los Registros de Recursos que responde el servidor, ¿Qué información me responderá el servidor?
El servidor responderá adjuntando una serie de Registros de Recursos del tipo MX indicando los servidores de correo asociados al dominio y la prioridad de cada uno. Adicionalmente también envían registros de tipo A o AAAA para indicar la dirección IP de cada uno de los servidores enviados.
Realiza la consulta DNS que se muestra en la imagen, indica y explica los Registros de Recursos que responde el servidor, ¿Qué información me responderá el servidor?
Realiza la consulta DNS que se muestra en la imagen, indica y explica los Registros de Recursos que responde el servidor, ¿Qué información me responderá el servidor?
Signup and view all the answers
En relación al protocolo DHCP, ¿Cómo funciona un Agente Relay DHCP?
En relación al protocolo DHCP, ¿Cómo funciona un Agente Relay DHCP?
Signup and view all the answers
En relación al protocolo DHCP, ¿Cuáles son las diferencias entre los mensajes DHCP_Request enviados en el procedimiento inicial de obtención de una dirección y en el proceso de renovación?
En relación al protocolo DHCP, ¿Cuáles son las diferencias entre los mensajes DHCP_Request enviados en el procedimiento inicial de obtención de una dirección y en el proceso de renovación?
Signup and view all the answers
En relación al protocolo DHCP, ¿Cómo se realiza la prueba para comprobar que la dirección asignada no esta en uso?
En relación al protocolo DHCP, ¿Cómo se realiza la prueba para comprobar que la dirección asignada no esta en uso?
Signup and view all the answers
En relación al protocolo DHCP, un ordenador con S.O Windows intenta obtener una configuración de red usando DHCP y no recibe ninguna respuesta, ¿Qué protocolo sigue?
En relación al protocolo DHCP, un ordenador con S.O Windows intenta obtener una configuración de red usando DHCP y no recibe ninguna respuesta, ¿Qué protocolo sigue?
Signup and view all the answers
En relación al protocolo DHCP, indica qué es una función Hash y qué utilidad tiene
En relación al protocolo DHCP, indica qué es una función Hash y qué utilidad tiene
Signup and view all the answers
En relación al protocolo DHCP, combina cada concepto con su definición correcta:
En relación al protocolo DHCP, combina cada concepto con su definición correcta:
Signup and view all the answers
Explica qué es un sistema de cifrado de bloques e indica dos ejemplos de algoritmos que funcionan con este sistema, ¿Se utiliza este sistema cuando se realiza una conexión SSL?
Explica qué es un sistema de cifrado de bloques e indica dos ejemplos de algoritmos que funcionan con este sistema, ¿Se utiliza este sistema cuando se realiza una conexión SSL?
Signup and view all the answers
Explica qué es una firma digital, cómo se realiza y cómo se comprueba que la firma es correcta.
Explica qué es una firma digital, cómo se realiza y cómo se comprueba que la firma es correcta.
Signup and view all the answers
En relación al protocolo DHCP, ¿Qué se logra con la incorporación de un MAC (Código de autenticación del mensaje) a un mensaje?
En relación al protocolo DHCP, ¿Qué se logra con la incorporación de un MAC (Código de autenticación del mensaje) a un mensaje?
Signup and view all the answers
Explica qué es una función Hash y qué utilidad tiene a la hora de autenticación e integridad de un mensaje.
Explica qué es una función Hash y qué utilidad tiene a la hora de autenticación e integridad de un mensaje.
Signup and view all the answers
Explica la diferencia entre la criptografía simétrica y la criptografía de clave pública. Indica también las ventajas de cada uno de ellos, y los algoritmos empleados actualmente.
Explica la diferencia entre la criptografía simétrica y la criptografía de clave pública. Indica también las ventajas de cada uno de ellos, y los algoritmos empleados actualmente.
Signup and view all the answers
Explica el mecanismo mediante el que el protocolo NVT intercambia comandos de control entre cliente y servidor.
Explica el mecanismo mediante el que el protocolo NVT intercambia comandos de control entre cliente y servidor.
Signup and view all the answers
Explica qué es el protocolo Diffie-Hellman y su utilidad.
Explica qué es el protocolo Diffie-Hellman y su utilidad.
Signup and view all the answers
En el contexto de SSL, indica qué contiene el certificado y cómo podemos saber que es auténtico.
En el contexto de SSL, indica qué contiene el certificado y cómo podemos saber que es auténtico.
Signup and view all the answers
En el contexto de SSL, ¿Qué ocurre tras la recepción del certificado por parte del cliente?
En el contexto de SSL, ¿Qué ocurre tras la recepción del certificado por parte del cliente?
Signup and view all the answers
Explica qué es el formato NVT (Network Virtual Terminal) y qué utilidad tiene
Explica qué es el formato NVT (Network Virtual Terminal) y qué utilidad tiene
Signup and view all the answers
En el protocolo TCP, ¿Qué es el ataque TCP SYN flooding?
En el protocolo TCP, ¿Qué es el ataque TCP SYN flooding?
Signup and view all the answers
En relación al protocolo FTP, explica cómo el protocolo TFTP garantiza que el archivo llegue completo y correcto.
En relación al protocolo FTP, explica cómo el protocolo TFTP garantiza que el archivo llegue completo y correcto.
Signup and view all the answers
Define SSH y explica qué ofrece al usuario.
Define SSH y explica qué ofrece al usuario.
Signup and view all the answers
Explica qué es y qué utilidad tiene el formato NVT (Network Virtual Terminal)
Explica qué es y qué utilidad tiene el formato NVT (Network Virtual Terminal)
Signup and view all the answers
En el contexto de FTP, ¿Cuáles son las diferencias entre una conexión de datos activa y una conexión de datos pasiva? ¿Cómo podríamos saber en una captura de paquetes con Wireshark qué tipo se está empleando?
En el contexto de FTP, ¿Cuáles son las diferencias entre una conexión de datos activa y una conexión de datos pasiva? ¿Cómo podríamos saber en una captura de paquetes con Wireshark qué tipo se está empleando?
Signup and view all the answers
En el protocolo FTP, el comando ______ se utiliza para establecer una conexión de datos de forma pasiva.
En el protocolo FTP, el comando ______ se utiliza para establecer una conexión de datos de forma pasiva.
Signup and view all the answers
En el contexto de FTP, explica cómo el protocolo FTP permite la transferencia de archivos largos.
En el contexto de FTP, explica cómo el protocolo FTP permite la transferencia de archivos largos.
Signup and view all the answers
Describe las tres principales diferencias entre los protocolos FTP y TFTP.
Describe las tres principales diferencias entre los protocolos FTP y TFTP.
Signup and view all the answers
Explica cómo se intercambian los mensajes FTP entre un cliente y un servidor al descargar un archivo.
Explica cómo se intercambian los mensajes FTP entre un cliente y un servidor al descargar un archivo.
Signup and view all the answers
En el contexto de FTP, ¿Qué significa una conexión de datos activa?
En el contexto de FTP, ¿Qué significa una conexión de datos activa?
Signup and view all the answers
Describe cómo funciona el protocolo TFTP para garantizar que el archivo descargado llega completo y correcto.
Describe cómo funciona el protocolo TFTP para garantizar que el archivo descargado llega completo y correcto.
Signup and view all the answers
Compara los protocolos FTP y TFTP, indicando las diferencias entre ambos.
Compara los protocolos FTP y TFTP, indicando las diferencias entre ambos.
Signup and view all the answers
En el contexto de FTP, ¿Qué es una conexión de datos activa?
En el contexto de FTP, ¿Qué es una conexión de datos activa?
Signup and view all the answers
En el contexto de FTP, ¿Qué es una conexión de datos pasiva?
En el contexto de FTP, ¿Qué es una conexión de datos pasiva?
Signup and view all the answers
Explica razonadamente si las siguientes frases son ciertas o falsas.
A) El protocolo FTP utiliza el comando PORT o PASV para establecer la conexión de datos. Una vez establecida la conexión de datos se mantiene abierta durante toda la sesión.
B) El protocolo TFTP funciona sobre UDP y, por eso, no puede garantizar que el archivo llegue completo y correcto.
Explica razonadamente si las siguientes frases son ciertas o falsas.
A) El protocolo FTP utiliza el comando PORT o PASV para establecer la conexión de datos. Una vez establecida la conexión de datos se mantiene abierta durante toda la sesión.
B) El protocolo TFTP funciona sobre UDP y, por eso, no puede garantizar que el archivo llegue completo y correcto.
Signup and view all the answers
Un usuario se conecta a un servidor FTP para bajarse el fichero examen.txt. Indica los mensajes FTP que cliente y servidor se intercambian. Puedes establecer la conexión de datos activa o pasiva.
Un usuario se conecta a un servidor FTP para bajarse el fichero examen.txt. Indica los mensajes FTP que cliente y servidor se intercambian. Puedes establecer la conexión de datos activa o pasiva.
Signup and view all the answers
El usuario U1 quiere descargarse el fichero 'examen.pdf' de un Servidor FTP. Para ello dispone de un ordenador con un cliente FTP por comandos. Indica los comandos de usuario que teclearía el usuario en su cliente FTP y, también, el intercambio de mensajes (tcp, FTP) entre el ordenador y el servidor que se van a producir como consecuencia de esos comandos. Puedes dibujar un cronograma entre el ordenador y el servidor o explicarlo en una tabla.
El usuario U1 quiere descargarse el fichero 'examen.pdf' de un Servidor FTP. Para ello dispone de un ordenador con un cliente FTP por comandos. Indica los comandos de usuario que teclearía el usuario en su cliente FTP y, también, el intercambio de mensajes (tcp, FTP) entre el ordenador y el servidor que se van a producir como consecuencia de esos comandos. Puedes dibujar un cronograma entre el ordenador y el servidor o explicarlo en una tabla.
Signup and view all the answers
En relación al protocolo SSH, ¿Cómo funciona el mecanismo de reenvío de puertos SSH?
En relación al protocolo SSH, ¿Cómo funciona el mecanismo de reenvío de puertos SSH?
Signup and view all the answers
Study Notes
Resumen de la información
- Exámenes DST: Se trata de exámenes de un curso de Diseño de Servicios Telemáticos, a un nivel de 3er grado de Ingeniería de Tecnologías y Servicios de Telecomunicación, de la Escuela Técnica Superior de Ingeniería de Telecomunicación de la Universidad Politécnica de Valencia.
- Tema 2: DNS: Se centra en la utilidad y las diferencias entre servidores DNS: raíz, autorizado y local.
- Los Servidores Raíz contienen información sobre los servidores que controlan los dominios de Nivel Superior (TLDs).
- Los Servidores Autorizados tienen la información completa de una zona DNS específica de un dominio.
- Los Servidores Locales manejan las consultas recursivas para obtener direcciones IP de recursos usando DNS Local.
- Registros de Recursos (RR): Elementos que guardan información en servidores DNS, con cinco campos: Nombre de dominio, Tipo, clase, tiempo de vida y datos del recurso.
- Diferentes tipos de RR: A, AAAA, CNAME, NS, MX, PTR.
- Consulta DNS: Ejemplos de consultas DNS usando nslookup.
- Planes de estudio: Información sobre planes de estudio disponibles para acceder a materiales de estudio.
- Banco de apuntes: Información y datos sobre la posibilidad de obtener más recursos, materiales y apuntes.
- Temas específicos: Diversos temas de los exámenes que se han realizado, relacionados con DNS, servidores, registros de recursos y seguridad.
Especificaciones de los exámenes
- Tema 3: DHCP: Diferencias entre renovación y reenganche de una dirección IP, cuándo se producen estos procesos.
- Tema 4: Seguridad: Explica el proceso criptográfico Diffie-Hellman y la utilidad de una firma digital.
- Protocolo criptográfico Diffie-Hellman: Permite a dos partes establecer una clave compartida, sin que nadie pueda ver la clave, a través del proceso de intercambio.
- Firma Digital: Usa criptografía de clave pública para autenticar y verificar el mensaje (integridad del mensaje y la identidad del originador) .
- Función Hash: Algoritmos utilizados para transformar mensajes a un resumen, utilizados en seguridad.
- Función Hash: Algoritmos empleables actualmente: MD5, SHA-1, SHA-2 y SHA-3.
- Sistema de cifrado de bloques: Métodos de cifrado para mensajes, DES y AES.
- Relación con SSL: Uso de un sistema de cifrado de bloques dentro de protocolos seguros para comunicación en internet, como SSL.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario evalúa tus conocimientos sobre el Tema 2 del curso de Diseño de Servicios Telemáticos. Se centra en la utilidad y diferencias entre los servidores DNS: raíz, autorizado y local, así como los registros de recursos. Prepárate para demostrar tu comprensión de estos conceptos clave en el ámbito de las telecomunicaciones.