AGE GSI Bloque IV Tema 8: Redes locales
|
|
Título del Test:
![]() AGE GSI Bloque IV Tema 8: Redes locales Descripción: Hecho con ChatGPT |



| Comentarios |
|---|
NO HAY REGISTROS |
|
PAN significa: Personal Area Network. Private Access Network. Packet Access Node. Public Area Network. El alcance típico de una PAN según el tema es: 1-10 m. 10-100 m. 300 m - 1 km. 10-100 km. Una WPAN es: Una PAN cableada. Una PAN inalámbrica. Una WAN privada. Una WLAN metropolitana. Una LAN tiene un alcance típico de: 10-100 km. 300 m o unos pocos kilómetros como en un campus. Cobertura global. Solo 10 m. Una MAN cubre normalmente: Una misma ciudad. Solo un edificio. Menos que una PAN. Un único despacho. El rango de alcance indicado para una MAN es: 1-5 km. 10-100 km. 100-1000 km. 300 m. La red inalámbrica metropolitana citada en el tema es: IEEE 802.11 WiFi. IEEE 802.16 WiMAX. IEEE 802.15 Bluetooth. IEEE 802.3 Ethernet. Una WAN se caracteriza por: Alcance global. Solo 100 metros. Uso exclusivo de cable coaxial. No usar IPv6. Según el tema, las WAN privadas suelen ser: Muy baratas. Muy caras. Exclusivas de uso doméstico. Solo inalámbricas. Las redes NGN mencionadas en las WAN usan actualmente sobre todo: IPv6 y MPLS. Solo Token Ring. ATM y X.25 exclusivamente. Solo RDSI. Una característica de una LAN es: Baja velocidad. Alta velocidad. Cobertura global. Uso exclusivo de satélite. La fiabilidad de una LAN se asocia a: Alta tasa de errores. Baja tasa de errores. Ausencia de cableado. Uso obligatorio de fibra. En una LAN, transmitir en banda base significa: Señal digital sin modulación. Señal siempre cifrada. Señal modulada sobre portadora. Uso exclusivo de fibra óptica. La banda ancha en LAN permite: Usar varias portadoras simultáneas con FDM. Eliminar toda multiplexación. Trabajar solo con voz. Prescindir del nivel físico. La codificación usada por Ethernet según el tema es: NRZ. Manchester. AMI. QAM. La NIC es: Un protocolo de encaminamiento. La tarjeta de red. El armario de planta. Un servidor de aplicaciones. El servidor en una LAN: Ejecuta el SO de red y da servicios a estaciones. Siempre es un hub. No forma parte de la red. Solo actúa como repetidor. Las estaciones de trabajo son: Equipos conectados a la red que se convierten en nodos. Solo impresoras. Solo switches. Únicamente routers. La electrónica de red incluye: Switches, routers y firewalls. Solo discos SSD. Solo teclados y ratones. Monitores CRT. Los recursos compartidos y periféricos en una LAN incluyen: Impresoras y escáneres. Solo DNS. Solo SAI. Solo balanceadores. Una LAN cubre principalmente en OSI: Capas 1 y 2. Capas 3 y 4. Capas 4 a 7. Solo capa 7. LLC significa: Local Loop Circuit. Logical Link Control. Link Layer Carrier. Low Level Channel. MAC significa: Media Access Control. Message Access Channel. Main Application Control. Managed Address Code. Las técnicas MAC existen para: Decidir quién transmite y cuándo al compartirse el medio. Asignar IP por DHCP. Cifrar paquetes IP. Comprimir vídeo. En los métodos de reserva: Solo puede haber colisiones al reservar, no una vez reservado. Nunca hay colisiones ni al reservar. No existe control del medio. Se usan solo en WAN. ALOHA puro consiste en: Transmitir cuando se necesita sin esperar. Transmitir solo si hay token. Escuchar antes y durante la transmisión. Reservar el medio centralmente. ALOHA ranurado mejora ALOHA puro porque: Obliga a transmitir al inicio de ranuras de tiempo. Usa always full duplex. Elimina el tiempo en slots. Requiere cable coaxial. CSMA significa: Carrier Sense Multiple Access. Collision Safe Managed Access. Central Switched Media Allocation. Carrier Switched Media Architecture. En CSMA no persistente, si el medio está ocupado: Reintenta tras un tiempo aleatorio. Transmite igualmente. Envía jamming. Pasa el testigo. En CSMA 1-persistente, si el medio está ocupado: Reintenta sin esperas hasta pillar hueco. Desconecta la NIC. Espera un token. Solo escucha durante la transmisión. CSMA p-persistente se usa con: Canales ranurados. Satélites GEO. Anillos de token. Par trenzado blindado. CSMA/CD se caracteriza por: Escuchar antes y durante la transmisión. Usar obligatoriamente token. Funcionar solo en WiFi. Requerir ACK del receptor. Cuando CSMA/CD detecta colisión: Deja de transmitir y envía jamming. Cambia a TLS. Asigna una VLAN. Solicita un token. CSMA/CD es típico de: Ethernet. WiFi. Bluetooth. VSAT. CSMA/CA se usa en: WiFi. Ethernet half-duplex clásica. Fibre Channel. MPLS. Token Passing consiste en que: Cada nodo transmite cuando tiene el testigo. Todos transmiten a la vez. Siempre hay colisión inicial. Solo funciona con DNS. Una ventaja del Token Passing es: No hay colisiones. No necesita ningún control. Es más rápido que full duplex. No pierde tiempo con el testigo. Round Trip Delay Time en redes anillo es: El tiempo que tarda una PDU en volver al mismo emisor. El tiempo de resolución DNS. El RTT TCP entre sedes. El tiempo de reparación de una NIC. El estándar IEEE 802.3 corresponde a: Ethernet/CSMA-CD. WiFi. Bluetooth. WiMAX. El estándar IEEE 802.11 corresponde a: WiFi. Bluetooth. Ethernet. VRF. El estándar IEEE 802.15 se asocia en el tema a: Bluetooth. Ethernet industrial. Token Bus. MPLS. El estándar IEEE 802.16 se asocia a: WiMAX. WiFi 6. Bluetooth LE. PoE. El grupo IEEE 802.21 trata sobre: Traspaso e interoperabilidad de redes. Cable coaxial. SNMPv3. Token Bus. Ethernet corresponde al estándar: 802.1. 802.2. 802.3. 802.11. La mayoría de versiones Ethernet usan: 4 hilos: 2 para emisión y 2 para recepción. 1 solo hilo compartido. 8 fibras ópticas obligatorias. Solo coaxial. La excepción citada de Ethernet que usa 8 hilos es: 100BASE-T4. 10BASE-2. 1000BASE-LX. 10GBASE-SR. PoE y PoE+ corresponden a: 802.3af y 802.3at. 802.11a y 802.11ac. 802.1d y 802.1q. 802.15 y 802.16. La evolución típica de conexión entre equipos en Ethernet fue: NIC directa, bus, estrella con hub, estrella con switch. Bus, anillo, token, malla. Hub, router, proxy, firewall. Bridge, gateway, módem, PBX. En capa 2 Ethernet se divide en: LLC y MAC. TCP y UDP. ARP y RARP. NAT y PAT. En half-duplex Ethernet usa: CSMA/CD. CSMA/CA. Token Passing. VRF. En full-duplex Ethernet: No se usa CSMA/CD. Se obliga a usar jamming. Se usa solo en WiFi. No hay emisión y recepción simultánea. La dirección MAC estándar Ethernet tiene: 48 bits. 32 bits. 64 bits. 128 bits. La longitud mínima de trama en Ethernet 10/100 Mbps es: 48 bytes. 64 bytes. 128 bytes. 512 bytes. En Gigabit Ethernet half-duplex la longitud mínima indicada en el tema es: 64 bytes. 128 bytes. 256 bytes. 512 bytes. La extensión de portadora en Gigabit Ethernet: No forma formalmente parte de la trama. Sustituye la dirección MAC. Solo existe en WiFi. Se aplica a cualquier trama IPv6. La longitud máxima típica de trama Ethernet citada es: 1500 bytes. 1518 bytes. 1522 bytes. 2048 bytes. La etiqueta VLAN 802.1Q añade: 4 bytes entre MAC origen y protocolo/longitud. 8 bytes al final de la trama. 2 bytes antes del CRC. 1 byte tras la MAC destino. En la etiqueta 802.1Q, el VID ocupa: 3 bits. 1 bit. 12 bits. 16 bits. Frame bursting fue introducido con: 802.3z. 802.1q. 802.11ax. 802.16. Frame bursting aplica según el tema a: Gigabit o superior en half-duplex. Solo 10 Mbps. Solo Token Ring. Solo WiFi. En IPv4, el rango privado de clase A citado es: 10.x.x.x. 172.0.x.x. 192.0.2.x. 169.254.x.x. En IPv4, el rango privado de clase B citado es: 172.16.x.x a 172.31.x.x. 172.32.x.x a 172.63.x.x. 100.64.x.x a 100.127.x.x. 169.254.x.x. En IPv4, el rango privado de clase C citado es: 192.168.x.x. 198.18.x.x. 203.0.113.x. 224.x.x.x. Los SO actuales suelen trabajar en LAN en: Doble pila IPv4 + IPv6. Solo IPv6. Solo IPv4. ATM. DHCP puede entregar además de IP y máscara: Dominio, router y DNS. Solo la MAC. Solo el CRC. Solo la VLAN. En IPv4, ARP resuelve: IP a MAC. MAC a IP. IP a DNS. DNS a MAC. En IPv4, RARP resuelve: IP a MAC. MAC a IP. DNS a IP. Puerto a IP. En IPv6, el mecanismo análogo citado a ARP es: ND. NAT. NTP. NFS. La MAC de broadcast es: 00:00:00:00:00:00. FF:FF:FF:FF:FF:FF. FE:80:00:00:00:00. AA:AA:AA:AA:AA:AA. Los dominios de broadcast pueden separarse con: VLANs o equipos de nivel 3. Hubs únicamente. Repetidores. Solo DHCP. La MTU máxima típica al encapsular IP en Ethernet según el tema es: 576 bytes. 1024 bytes. 1500 bytes. 1518 bytes. En la nomenclatura Ethernet, la letra T suele indicar: Twisted Pair. Token. Tunnel. Timing. En la nomenclatura Ethernet, la letra F suele indicar: Optical cable. Fibre Channel SAN. Full duplex. Fast routing. En la nomenclatura Ethernet, la letra S suele indicar: Short range multimode. Single-mode over satellite. Shielded twisted pair. Shared medium. En la nomenclatura Ethernet, la letra L suele indicar: Long range. Local loop. Low power. Link-local. En la nomenclatura Ethernet, la segunda letra X puede asociarse en Gigabit Ethernet a: 8B/10B. 64B/66B. Manchester. 4D-PAM5. En la nomenclatura Ethernet, la segunda letra R indica: 64B/66B. 4B/5B. Manchester. CRC-32. En un sufijo final Ethernet, el número 1 normalmente: Se omite por indicar serie. Indica una VLAN. Es el número de switches. Significa cobre backplane. 10000Base-LX4 significa según el ejemplo: 10 Gbps, segunda ventana, cuatro longitudes de onda sobre CWDM. 1 Gbps, primera ventana, cuatro pares de cobre. 10 Mbps, largo alcance, cuatro routers. 100 Gbps, tercera ventana, solo una longitud de onda. Un repetidor trabaja en: Nivel físico. Nivel de enlace. Nivel de red. Nivel de aplicación. Un hub trabaja en: Nivel físico. Nivel de enlace. Nivel de red. Nivel de sesión. Los hubs hoy están: En desuso frente a switches. Sustituyendo a switches. Solo en DMZ. En auge por VLAN. Un bridge separa: Dominios de colisión pero no de broadcast. Dominios de broadcast pero no de colisión. VLANs por routing. Redes OSI 4-7. Un switch trabaja en: Capa 2. Capa 1. Capa 3 siempre. Capa 7. Un switch reenvía normalmente la trama: Solo al puerto destino según su tabla MAC. A todos los puertos sin excepción. Solo al router. A la DMZ. Si un switch no conoce el puerto destino: Hace flooding a todos menos al de entrada. Descarta la trama siempre. Hace NAT. Apaga el puerto. Un switch no reenvía una trama al mismo puerto gracias a la función de: Filtrado. Jamming. Token passing. CRC stuffing. Store-and-forward en un switch: Guarda la trama completa, verifica CRC y luego reenvía. Reenvía al leer los primeros 6 bytes. No puede trabajar con distintas velocidades. Es obligatorio solo en hubs. Cut-through en un switch: Reenvía en cuanto lee la MAC destino. Verifica siempre CRC antes de reenviar. Solo existe en routers. Es más lento que store-and-forward. El modo fragment-free espera recibir: 64 bytes. 32 bytes. 1518 bytes. 4 bytes. El comando PAUSE sirve para: Pedir al emisor que pare para no desbordar. Autenticar una VLAN. Asignar una IP. Forzar CSMA/CD. IEEE 802.1d en switches corresponde a: STP. VLAN tagging. PoE. LACP. IEEE 802.1p en switches se asocia a: QoS. ARP. RIP. NAT. LACP se cita en el tema como estándar: IEEE 802.3ad. IEEE 802.11ac. IEEE 802.1x. IEEE 802.16. Un router soporta hasta: Nivel 3. Nivel 1. Nivel 2 únicamente. Nivel 7 siempre. Un router separa: Dominios de broadcast. Solo dominios de colisión. Solo sesiones TCP. Solo VLANs. Los routers dinámicos: Actualizan sus tablas automáticamente. Se actualizan solo por DHCP. Nunca intercambian información. Solo sirven en LAN doméstica. Un router multiprotocolo: Soporta tramas con distintos protocolos simultáneamente. Solo soporta IPv4. Es un switch con PoE. Es un repetidor avanzado. Un brouter funciona como: Router para protocolos encaminables y bridge para no encaminables. Gateway de capa 7 exclusivamente. Hub con VLAN. Solo firewall. VRF permite en un mismo router: Varias instancias de tabla de enrutamiento a la vez. Un único dominio broadcast. Eliminar la tabla de rutas. Trabajar solo con una VPN. Un gateway se usa para: Conectar entornos con protocolos y arquitecturas diferentes. Separar colisiones en Ethernet. Asignar MAC a IP. Etiquetar VLAN. Un inconveniente típico de un gateway es: Puede ser cuello de botella. No convierte protocolos. No trabaja por encima de capa 2. No mejora interoperabilidad. La política recomendada para firewall en el tema es: Zero trust: denegar por defecto y permitir lo necesario. Permitir todo salvo malware. Basarse solo en listas negras. No segmentar jamás. Un proxy directo se sitúa del lado de: Los clientes. Los servidores internos únicamente. Los switches de núcleo. La cabina SAN. Un proxy directo puede ofrecer: Caché, NAT, control de tráfico y antivirus perimetral. Solo routing dinámico. Solo WDM. Solo DHCP relay. Un proxy inverso se coloca: Delante del servidor. Delante del cliente. Solo en la LAN de usuario. Dentro de una NIC. Una DMZ es: Una subred para servicios accesibles desde fuera. Una VLAN de backups. Una VPN IPSec. Una red solo para monitorización. Según el tema, en una DMZ suelen ir: Web frontal, correo front-end, DNS y proxy. Bases de datos internas y ERP. Solo switches de acceso. Usuarios finales. Para ENS categoría alta, en la DMZ se menciona: Doble firewall UTM. Un hub por cada VLAN. Solo un repetidor. Bridge transparente obligatorio. En IDS, la actuación es principalmente: Reactiva y de alerta. Preventiva bloqueando conexiones. Solo de cifrado. De balanceo de carga. Un IPS puede: Descartar paquetes o conexiones. Solo registrar logs. Solo hacer NAT. Solo actuar en capa física. SIEM significa: Security Information and Event Management. Secure Internet Ethernet Model. Switched Integrated Event Machine. System IP Ethernet Monitor. El SIEM se orienta a: Correlación centralizada de logs y eventos. Asignar IP por DHCP. Conmutación L2. Crear snapshots SAN. NAC es: Network Access Control. New Application Channel. Native ARP Check. Network Audit Cache. NAC actúa como: Primera línea de control de acceso a la red. Protocolo de túnel WAN. Balanceador L7. Sistema de backups. La segmentación de redes persigue: Que si atacan solo caiga esa zona. Aumentar broadcast. Eliminar routers. Sustituir firewalls. Una VPN en el tema se asocia a: Cifrar datos y proteger identidad/ubicación. Eliminar el direccionamiento IP. Sustituir al proxy inverso. Aumentar la MTU. IEEE 802.1 define, entre otras cosas: La relación con OSI y MAC de 48 bits. El protocolo LLC. El funcionamiento de Token Bus. La sintaxis XML. IEEE 802.2 define: LLC. CSMA/CD. WiFi. Bluetooth. IEEE 802.4 corresponde a: Token Bus. Ethernet. WiFi. VRF. Señala tipos de red según el alcance citados en el tema. PAN. LAN. MAN. WAN. SAN. Señala características de una LAN indicadas en el tema. Alta velocidad. Fiabilidad. Flexibilidad de instalación. Escalabilidad. Cobertura global. Señala componentes de una LAN citados. Servidor. Estación de trabajo. NIC. Sistema de cableado. Switches y routers. Señala codificaciones de señal mencionadas para LAN. NRZ. NRZI. Manchester. 802.1Q. VLAN. Señala variantes CSMA citadas en el tema. No persistente. 1-persistente. p-persistente. Token CSMA. CSMA/CA. Señala estándares IEEE 802 activos citados en el tema. 802.3. 802.11. 802.15. 802.16. 802.21. Señala datos correctos sobre Ethernet según el tema. Cubre capas 1 y 2. Usa dirección MAC de 48 bits. En 10/100 la trama mínima es 64 bytes. En full-duplex no se usa CSMA/CD. La MTU IP típica es 1500 bytes. Señala rangos IPv4 privados citados en el tema. 10.x.x.x. 172.16.x.x a 172.31.x.x. 192.168.x.x. 169.254.x.x. 224.x.x.x. Señala funciones básicas de un switch citadas. Aprendizaje. Reenvío selectivo. Flooding. Filtrado. Conversión de protocolos de aplicación. Señala facilidades o capacidades de switches citadas. PAUSE. Autonegociación. Agregación de enlaces. VLAN. Integración de routing. Señala tipos o variantes de routers citados. Locales. Área extensa. Estáticos. Dinámicos. Multiprotocolo. Señala tecnologías o enfoques de firewall citados. Filtrado de paquetes. Nivel de circuito. Nivel de aplicación con proxies. Inspección de estados. WDM. Señala servicios o elementos típicos de una DMZ según el tema. Web frontal. Correo front-end. DNS. Proxy. Servidor de aplicaciones interno. Señala sistemas de seguridad física o lógica citados. Doble UTM. IDS. IPS. SIEM. NAC. Señala ventajas del SIEM mencionadas. Centralización. Automatización. Seguimiento de eventos. Mostrar vulnerabilidades. Eliminación total del coste. Señala desventajas del IDS/IPS citadas. IDS pasivo no actúa frente a ataques. Vulnerabilidad ante DDoS. Posibles falsos positivos en IPS. No puede analizar protocolos. Siempre es gratis. Señala tecnologías IEEE/ISO 8802 citadas al final del tema. 802.1. 802.2. 802.3. 802.4. 802.11. Señala afirmaciones correctas sobre VRF según el tema. Permite varias tablas de rutas en un mismo router. Es como un router lógico. La usan ISP para crear VPN. Mantiene separadas VPN con mismo direccionamiento. Sustituye a la capa física. Señala ventajas del proxy directo citadas. Control centralizado del tráfico. Antivirus perimetral. Caché de contenidos. Una misma dirección de salida con NAT. Conmutación L2. Señala campos de la etiqueta VLAN 802.1Q mencionados. User priority. CFI. VID. TTL. Checksum SHA-1. ¿Siglas de Local Area Network?. ¿Siglas del subnivel de control de acceso al medio?. ¿Siglas del subnivel Logical Link Control?. ¿Protocolo de resolución IP a MAC en IPv4?. ¿Mecanismo análogo a ARP citado para IPv6?. ¿Nombre del estándar IEEE de Ethernet?. ¿Nombre del protocolo de control de acceso al medio usado en WiFi para evitar colisiones?. ¿Siglas de Domain Name System?. ¿Siglas de Network Access Control?. ¿Siglas de Security Information and Event Management?. ¿Siglas de Virtual Routing and Forwarding?. ¿Siglas del mecanismo de alimentación por Ethernet?. ¿Valor hexadecimal de la MAC de broadcast?. Une cada tipo de red con su alcance o ámbito típico. 10-100 m. 300 m o unos pocos km. 10-100 km dentro de una ciudad. Alcance global. Une cada estándar IEEE con su tecnología. Ethernet. WiFi. Bluetooth. WiMAX. Traspaso/interoperabilidad. Une cada método MAC con su idea principal. Transmitir cuando se necesita. Transmitir al inicio del siguiente slot. Detectar colisión durante la transmisión. Evitar colisiones. Une cada dispositivo con su nivel OSI principal. Nivel físico. Nivel físico. Nivel de enlace. Nivel de red. Niveles altos 4-7. Une cada función de un switch con su descripción. Guardar MAC origen y puerto. Inundar si no conoce destino. No reenviar al mismo puerto y descartar corruptas. Verificar CRC antes de reenviar. Une cada mecanismo o tecnología de seguridad con su papel. Detecta y alerta. Previene y puede bloquear. Correlaciona logs y eventos. Controla el acceso a la red. Une cada elemento de la DMZ con su función típica. Publicar la web. Recibir/reenviar correo exterior. Resolver nombres públicos. Intermediar y proteger al servidor. Une cada rango IPv4 privado con su clase citada en el tema. Clase A. Clase B. Clase C. Une cada sufijo Ethernet con su significado citado. Twisted Pair. Optical cable. Short range multimode. Long range. 64B/66B. Une cada política o enfoque con su descripción. Denegar por defecto y permitir lo necesario. Intermediario del lado cliente. Intermediario delante del servidor. Cifra datos y oculta ubicación. |





