ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajillo


Enviado por   •  21 de Septiembre de 2015  •  Apuntes  •  5.958 Palabras (24 Páginas)  •  111 Visitas

Página 1 de 24

EXAMEN DE REDES. FINAL. SEPTIEMBRE 2003

TEORÍA

SOLUCIÓN

  1. Los puentes que funcionan según el estándar IEEE 802.1D se denominan transparentes porque:
  1. Permiten conectar entre sí redes del mismo tipo (por ejemplo 802.3-802.3, 802.5-802.5, etc.) pero no redes diferentes (802.3-802.5 por ejemplo)
  2. No necesitan conocer previamente los equipos que se conectan a ellos, sino que los descubren de forma automática.
  3. Pueden funcionar sin necesidad de modificar la estructura de la trama MAC, ni el software de las estaciones de la red.
  4. No filtran el tráfico broadcast/multicast.
  1. ¿Cual de las siguientes condiciones permitiría transmitir tramas de varias VLANs simultáneamente por un mismo enlace físico entre dos conmutadores?:
  1. Que la velocidad de las interfaces interconectadas sea de 100 Mb/s o superior
  2. Que los dos conmutadores marquen las tramas con etiquetas 802.1Q
  3. Que los dos conmutadores soporten spanning tree y que esté habilitado en esas interfaces
  4. Que las interfaces interconectadas operen en modo full dúplex
  1. ¿Cual de las siguientes afirmaciones es cierta referida a la transmisión full duplex en Ethernet?:
  1. Requiere desactivar CSMA/CD, el protocolo MAC característico de Ethernet
  2. Permite enviar tramas menores de 64 bytes
  3. Solo puede utilizarse en enlaces de fibra óptica
  4. Ninguna de las anteriores
  1. Se tienen varias LANs conmutadas y se quiere dividir una de ellas en VLANs. ¿Cual de los siguientes criterios sería el más adecuado para decidir cual de ellas debe dividirse?:
  1. La que tenga mayor cantidad de tráfico total, medido en Mbits/s
  2. La que tenga mayor cantidad de tráfico total, medido en tramas/s
  3. La que tenga mayor cantidad de trafico broadcast, medido en Mbits/s
  4. La que tenga mayor cantidad de tráfico broadcast, medido en tramas/s
  1. Cual de las siguientes afirmaciones es cierta referida a los routers:
  1. Modifican las direcciones de enlace pero mantienen inalteradas las direcciones de red del paquete que enrutan.
  2. Modifican las direcciones de red pero mantienen inalteradas las de enlace
  3. Modifican tanto las direcciones de enlace como las de red
  4. No modifican ninguna dirección.
  1. El tiempo de servicio para paquetes de 800 bytes en un enlace de 64 Kb/s que no tiene carga (0 bits/s de tráfico) es:
  1. 0 ms.
  2. 10 ms.
  3. 100 ms
  4. 100 ms + x, donde x es una cantidad que depende del retardo del enlace
  1. La longitud de la cabecera IPv4 de un datagrama es:
  1. Siempre de 20 bytes.
  2. Puede ser de 20, 40 o 60 bytes.
  3. Puede ser cualquier valor múltiplo de 2 entre 20 y 60 bytes.
  4. Puede ser cualquier valor múltiplo de 4 entre 20 y 60 bytes
  1. ¿Cual de las siguientes direcciones de red sólo es válida si se utiliza CIDR?:
  1. 192.168.0.0/24
  2. 192.168.0.0/16
  3. 142.16.0.0/24
  4. Todas las anteriores son válidas
  1. La asignación de direcciones IP se realiza siguiendo una estructura jerárquica en la que el nivel más alto lo desempeñan:
  1. Los ISP (Internet Service Provider) y los RIR (Regional Internet Registry)
  2. Los ISP únicamente
  3. Los RIR únicamente
  4. Los RIR y los ISP de ámbito internacional
  1. ¿Qué mensaje ICMP se envía al emisor cuando un datagrama IP no cabe en la MTU de la red de destino y no puede ser fragmentado?:
  1. Source Quench
  2. Destination Unreachable
  3. Redirect
  4. No se envía ningún mensaje ICMP
  1. La función que realiza el protocolo RARP es:
  1. Permite averiguar la dirección de red a partir de la dirección de enlace. No puede atravesar routers.
  2. Permite averiguar la dirección de enlace a partir de la dirección de red. No puede atravesar routers
  3. Permite averiguar la dirección de red a partir de la dirección de enlace. Puede atravesar routers
  4. Permite averiguar la dirección de enlace a partir de la dirección de red. Puede atravesar routers
  1. ¿Cual de los siguientes protocolos de routing tiene un diseño más sencillo?:
  1. IS-IS
  2. IGRP
  3. PNNI
  4. RIP
  1. Cual(es) de las siguientes condiciones debe darse en una organización cconectada a dos ISPs diferentes (organización multihomed) para que se pueda balancear el tráfico entre ambas conexiones y que en caso de fallo de una se reencamine todo el tráfico de forma automática por la otra conexión:
  1. Tener un rango de direcciones IP propio y un sistema autónomo propio.
  2. Tener un rango de direcciones IP de cada ISP y un sistema autónomo propio
  3. Tener un rango de direcciones IP propio (no asignado por ninguno de los ISPs). No hace falta disponer de un sistema autónomo propio.
  4. Tener dos rangos de direcciones IP, uno de cada ISP. No hace falta disponer de un sistema autónomo propio.
  1. ¿Cuál de las siguientes no sería una dirección válida en IPv6?:
  1. ::17.234.76.0
  2. 8000::1B9E
  3. 8000::56FA::FE12
  4. 8000:0000:0000:AF34:EDBA:76F8:89AB:12EF
  1. Diga cual de las siguientes afirmaciones es cierta referida al valor del campo DLCI de Frame Relay:
  1. Si dos VCs diferentes pasan por un mismo enlace de la red necesariamente han de tener asignados DLCIs diferentes.
  2. El DLCI de una trama Frame Relay  puede ser modificando en cada conmutador por el que pasa
  3. Los DLCIs asignados a un VC se establecen en el momento de crearlo y se mantienen inalterados durante la vida del VC
  4. Todas las anteriores son ciertas
  1. Se tiene un router conectado a una red Frame Relay mediante un acceso físico de 1984 Kb/s. Se define un único PVC con un CIR de 1024 Kb/s en cada sentido. No se conoce el EIR pero se sabe que Be = 0. Diga cual de las siguientes afirmaciones es cierta referida al conmutador que conecta dicho router a la red:
  1. Nunca marca el bit DE ni descarta ninguna trama.
  2. Nunca marca el bit DE, pero puede descartar tramas
  3. Puede marcar el bit DE, pero no descarta ninguna trama.
  4. Puede marcar el bit DE y puede descartar tramas.
  1. ¿Cuál sería la consecuencia de suprimir el campo HEC (Header Error Check) en las celdas ATM?:
  1. Ocasionalmente se podrían producir errores que afectarían a la parte de carga útil y que pasarían desapercibidos.
  2. Ocasionalmente se podrían producir errores que afectarían a la parte de carga útil, pero serían detectados por el nivel de transporte (TCP por ejemplo). El rendimiento sería menor pero no habría riesgo de dar por válida información errónea.
  3. Ocasionalmente se podrían producir errores que provocarían el envío de las celdas por VCs equivocados o su descarte al no poder ser enviadas.
  4. B y C son ciertas
  1. En una red ATM se quieren constituir dos circuitos, uno permanente y uno conmutado, entre dos hosts A y B. Los dos circuitos siguen la misma ruta. Diga que condición ha de darse para que esto sea posible:
  1. En cada enlace los dos circuitos han de tener un valor diferente de VCI. El valor de VPI es irrelevante.
  2. En cada enlace los dos circuitos han de tener un valor diferente de VCI o VPI
  3. En cada enlace los dos circuitos han de tener un valor diferente de VCI y VPI
  4. Los valores de VCI y VPI pueden coincidir ambos al ser circuitos de diferente tipo
  1. Un operador quiere ofrecer un servicio de transporte de datos a través de una red ATM de acuerdo con las categorías de servicio habituales. Si las tarifas se diseñan de forma proporcional a los recursos utilizados, ¿a que categoría de servicio se le debería aplicar la tarifa más cara por Mb/s de capacidad máxima utilizable, no necesariamente garantizada?:
  1. CBR
  2. VBR
  3. ABR
  4. UBR
  1. Cuando en una red ATM con PNNI se configuran niveles jerárquicos los conmutadores se agrupan en:
  1. Áreas
  2. Comunidades
  3. Sistemas autónomos
  4. Grupos pares o ‘Peer groups’
  1. El protocolo de transporte más adecuado para un servicio orientado a conexión de tiempo real y caudal constante (por ejemplo para la interconexión de centralitas telefónicas con emulación de circuitos) es:
  1. AAL1
  2. AAL2
  3. AAL3/4
  4. AAL5
  1. El organismo que desarrolla la mayor parte de la actividad técnica relacionada con Internet, constituyendo para ello diversos grupos de trabajo, es:
  1. La ISOC (Internet Society)
  2. El IRTF (Internet Research Task Force)
  3. El IETF (Internet Engineering Task Force)
  4. El IAB (Internet Architecture Board)
  1. ¿Cual de los flags de TCP se utiliza cuando se producen situaciones inesperadas en los valores del número de secuencia o del ACK de una conexión TCP?:
  1. SYN
  2. ACK
  3. FIN
  4. RST
  1. Un datagrama IP de 100 bytes de longitud total, que contiene un segmento TCP, es enviado por Internet y llega a su destino . En la memoria de un router intermedio se produjo un error que alteró la información contenida en el décimo byte del datagrama. Este error será detectado gracias a:
  1. El CRC a nivel de enlace.
  2. El checksum a nivel IP.
  3. El checksum a nivel TCP.
  4. Todos los anteriores.
  1. En una conexión TCP entre dos hosts, A y B, A envía a B un segmento con SEQ=100, ACK=200 que contiene 100 bytes de datos (sin contar la cabecera TCP). El segmento no tiene puesto el bit SYN. A continuación B le responde a A con otro segmento. ¿Que valor tendrá en dicho segmento el campo SEQ?:
  1. 101
  2. 200
  3. 201
  4. 301
  1. El proceso por el cual el TCP emisor intenta enviar segmentos grandes reteniendo los datos recibidos de la aplicación hasta que le llega del receptor el ACK correspondiente al segmento enviado anteriormente se conoce como:
  1. Slow start.
  2. Algoritmo de Nagle.
  3. Síndrome de la ventana tonta.
  4. Timer de keepalive.
  1. ¿Qué campos de la cabecera se modifican normalmente cuando un paquete IP sale de una Intranet hacia el exterior atravesando un NAPT estático?:
  1. Dirección IP y puerto de origen
  2. Dirección IP y puerto de destino
  3. Direcciones IP y puertos de origen y destino
  4. Direcciones IP de origen y destino
  1. Si en un cortafuegos, queremos permitir sólo el acceso al servidor de FTP, ¿qué puerto habilitaremos?
  1. 25
  2. 80
  3. 137
  4. 20 y 21
  1. ¿Cómo se llama el método de consulta en los DNS, cuando se exige una respuesta al cliente?
  1. Recursiva
  2. Iterativa
  3. Inversa
  4. Ninguna de las anteriores
  1. ¿Qué comando se utiliza en las recientes distribuciones de Linux para realizar una consulta al DNS?
  1. Tracert
  2. Querynet
  3. Host y dig
  4. Ninguno de las anteriores
  1. En el caso de suplantación de IP en un robo de conexión TCP, para evitar que responda la máquina suplantada, ¿que acción debería realizar el atacante?
  1. Duplicar su IP
  2. Instalar un analizador de protocolos
  3. Modificar la tabla ARP del atacado
  4. Realizar un ataque DoS
  1. ¿Qué tipo de registro especifica intercambiadores de correo en un DNS?
  1. WKS
  2. MX
  3. PTR
  4. NS
  1. ¿Qué nombre recibe el ataque de robo de sesión?
  1. Denegación de servicio
  2. Ingeniería social
  3. Hijacking
  4. Spoofing
  1. ¿Qué método es utilizado para realizar compendios?
  1. RSA
  2. MD5
  3. SSH
  4. SET
  1. ¿Qué método es utilizado para evitar el no repudio?
  1. Utilizar una firma digital
  2. Realizar compendios
  3. Realizar copias de seguridad
  4. Quedarse copia de lo enviado
  1. MIME o extensiones multipropósito de correo son:
  1. Un nuevo formato de mensaje, que sustituye a RFC822
  2. No es un estándar
  3. Es un formato para correo seguro
  4. Ninguna de las anteriores

Pregunta 2.1:

El tráfico unicast es de 900 Kb/s.. La mitad de este tráfico (450 Kb/s) corresponde al servidor y la otra mitad a los clientes. Por tanto cada cliente genera 90 Kb/s y el servidor envía 90 Kb/s de tráfico unicast a cada cliente.

En cuanto al tráfico broadcast se genera únicamente en los clientes; como sabemos que hay 100 Kb/s en total cada uno genera 20 Kb/s.

Por tanto por el puerto servidor (1) le entran al conmutador 450 Kb/s de tráfico, mientras que por cada uno de los puertos clientes (2-6) entran 110 Kb/s, 90 de tráfico unicast y 20 de broadcast).

...

Descargar como (para miembros actualizados)  txt (36 Kb)   pdf (319.9 Kb)   docx (46.3 Kb)  
Leer 23 páginas más »
Disponible sólo en Clubensayos.com