option
Cuestiones
ayuda
daypo
buscar.php

Examen Ingeniería de redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen Ingeniería de redes

Descripción:
test de Ingeniería de redes

Fecha de Creación: 2025/05/19

Categoría: Otros

Número Preguntas: 86

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

A lo largo del encaminamiento IP Seleccione una: a) Los campos del datagrama no son modificados en los router. b) La suma de comprobación de la cabecera de un datagrama se recalcula en cada router. c) Los routers no examinan el valor de la suma de comprobación de la cabecera de un datagrama al llegar a ellos. d) Las opciones b) y c) son ciertas.

En un switch, ¿cuándo se crea una entrada en la tabla MAC y qué se almacena? Seleccione una: Cada vez que se retransmite una trama se almacena la dirección de origen y el puerto por el que se retransmite. Cada vez que se retransmite una trama se almacena la dirección de destino y el puerto por el que se retransmite. Cada vez que se recibe una trama se almacena la dirección de origen y el puerto por el que se recibe. Cada vez que se recibe una trama se almacena la dirección de destino y el puerto por el que se recibe.

En la conmutación LAN en un switch ¿Cuándo se filtra (descarta) una trama? Seleccione una: Cuando la dirección es broadcast. Cuando no se conoce el puerto asociado a la dirección física destino. Cuando la dirección destino es unicast y el puerto de salida es el mismo por el que entró. Cuando no se conoce el puerto asociado a la dirección física origen.

En un switch, ¿cuándo se retransmite una trama por todos los puertos? Seleccione una: Sólo cuando la dirección destino de la trama es broadcast. Sólo cuando la dirección destino de la trama es unicast y no tiene una entrada en la tabla MAC. Cuando la dirección origen es la misma que la de la destino. Cuando la dirección destino de la trama es unicast y no tiene entrada en la tabla MAC o cuando es broadcast.

El control de errores en la capa Internet Seleccione una: Lo realiza el protocolo TCP. No se realiza control de errores. Lo realiza el protocolo IP. Lo realiza el protocolo ICMP.

El control del flujo en redes LAN Seleccione una: No se realizar control de flujo. Lo realiza la subcapa de control de acceso al medio. Lo realizan tanto la subcapa de control de acceso al medio como la de control de enlace lógico. Lo realiza la subcapa de control de enlace lógico.

El proceso de segmentación se realiza Seleccione una: En la capa de acceso a la red. En la capa física. En la capa Internet. En la capa de transporte.

El protocolo ARP Seleccione una: Permite utilizar direcciones virtuales dentro de una red LAN. Obtiene los parámetros de configuración de acceso a la red para una máquina. Traduce direcciones IP a direcciones físicas. Traduce direcciones físicas a direcciones IP.

El protocolo DHCP Seleccione una: Traduce direcciones físicas a direcciones IP. Obtiene los parámetros de configuración de acceso a la red para una máquina. Permite utilizar direcciones virtuales dentro de una red LAN. Traduce direcciones IP a direcciones físicas.

El protocolo IP Seleccione una: a) Garantiza la entrega de los datos. b) Cada datagrama se encamina de forma independiente. c) Se utiliza en la capa de acceso a la red. d) Las opciones a) y b) son ciertas.

El protocolo IP es Seleccione una: Orientado a la conexión y no fiable. Orientado a la conexión y fiable. No orientado a la conexión y fiable. No orientado a la conexión y no fiable.

El protocolo NAT-PAT Seleccione una: Permite utilizar direcciones virtuales dentro de una red LAN. Traduce direcciones IP a direcciones físicas. Obtiene los parámetros de configuración de acceso a la red para una máquina. Traduce direcciones físicas a direcciones IP.

El protocolo Spanning Tree se utiliza para Seleccione una: Decidir si una trama va destinada al router de la red LAN. Calcular la dirección física de destino. Eliminar bucles de la red LAN. Decidir las tramas que se van a propagar en una red LAN.

El protocolo TCP Seleccione una: a) No puede detectar duplicados. b) Envía asentimientos para los segmentos que llegaron de forma correcta. c) No utiliza reenvíos. d) Las opciones a) y b) son ciertas.

El protocolo TCP Seleccione una: a) Puede transportar asentimientos con las tramas de datos. b) El número de ACK de una trama contiene el número de la siguiente trama a recibir. c) Las opciones a) y b) son ciertas. d ) Las tramas de datos no pueden transportar asentimientos.

El protocolo TCP Seleccione una: Es un protocolo de la capa de transporte no orientado a la conexión. Es un protocolo de la capa de transporte orientado a la conexión. Es un protocolo de la capa de red no orientado a la conexión. Es un protocolo de la capa de red orientado a la conexión.

El protocolo UDP Seleccione una: a) No puede detectar duplicados. b) Envía asentimientos para los segmentos que llegaron de forma correcta. c) Utiliza reenvíos. d) Las opciones b) y c) son ciertas.

El protocolo UDP Seleccione una: Envía más información suplementaria que el protocolo TCP y es orientado a la conexión. Envía menos información suplementaria que el protocolo TCP y es no orientado a la conexión. Envía menos información suplementaria que el protocolo TCP y es orientado a la conexión. Envía más información suplementaria que el protocolo TCP y es no orientado a la conexión.

El tiempo de vida es Seleccione una: El tiempo que puede estar transmitiendo una máquina de forma ininterrumpida. El tiempo que se espera por la recepción de un asentimiento. El tiempo que dura una conexión entre un origen y un destino. El tiempo que puede viajar un datagrama por la red.

El tiempo que un datagrama puede circular por la red Seleccione una: Se decrementa en cada encaminador por el que pase. Se decrementa en cada puente por el que pase. Se aumenta en cada puente por el que pase. Se aumenta en cada encaminador por el que pase.

En el protocolo Ethernet Seleccione una: En cada sitio del datagrama se modifica sólo la dirección IP de destino. En cada sitio del datagrama se modifica las direcciones grigen y destino. En cada sitio del datagrama se modifica las direcciones físicas origen y destino. En cada sitio del datagrama se modifica sólo la dirección física de destino.

En el protocolo Ethernet Seleccione una: Cuando se produce una colisión se detiene la transmisión y se avisa a las demás máquinas para que no intenten transmitir. No se produce colisiones. Cuando se produce una colisión se detiene la transmisión pero no se avisa a las demás máquinas de ello. Las máquinas no pueden detectar colisiones.

En el protocolo Ethernet, cuando una máquina tiene información para transmitir Seleccione una: Transmitir si el canal está libre y si está ocupado lo vuelve a intentar después de un tiempo aleatorio. Infería transmitir tanto si el medio está libre o ocupado. Transmite si el canal está libre y si está ocupado espera escuchando hasta que esté libre. Detiene las transmisiones de otras máquinas y después se pone a transmitir.

En el protocolo Ethernet Seleccione una: a) Las direcciones origen y destino son direcciones físicas. b) Las direcciones origen y destino son direcciones IP. c) La dirección destino siempre es la dirección física del router. d) Las opciones a) y c) son ciertas.

En el protocolo que permite obtener una dirección IP de forma dinámica Seleccione una: a) La máquina que no tiene dirección IP difunde una petición a toda la red para buscar servidores que le proporcionen dicha dirección IP. b) Todos los servidores que pueden ofrecer direcciones IP le envían una dirección IP a la máquina que hizo la solicitud. c) La opción a) es cierta y además la máquina que difunde la petición sólo va a recibir la dirección IP de un servidor. d) Las opciones a) y b) son ciertas.

En los niveles de direccionamiento (puerto, IP, dirección física) Seleccione una: a) Los puertos se utilizan para identificar a las máquinas de una red WAN. b) La dirección física se utiliza para identificar a las máquinas de una red LAN. c) La dirección IP es lo mismo que la dirección física. d) Las opciones a) y b) son ciertas.

La capa encargada de controlar la comunicación entre los sistemas finales (origen y destino de la comunicación) es: Seleccione una: a) La capa de trasporte. b) La capa de red. c) La capa de enlace. d) Las opciones a) y b) son ciertas.

La capa encargada de la transmisión de bits por el medio de transmisión es: Seleccione una: La capa física. La capa de transporte. La capa de enlace. La capa de red.

La capa encargada del encaminamiento por la subred de comunicaciones es: a) La capa de trasporte. b) La capa de red. c) La capa de enlace. d) Las opciones a) y b) son ciertas.

La dirección física es procesada por: Seleccione una: La capa física. La capa de control de acceso al medio. La capa de red. La capa de control de enlace lógico.

La dirección MAC se utiliza para: Seleccione una: Determinar la red de destino de la información. Para determinar tanto la red de destino como la máquina de destino dentro de la red Internet. Determinar la máquina de destino dentro de la red LAN. Determinar la máquina de destino dentro de la red WAN.

La tabla de encaminamiento Seleccione una: a) Indica el siguiente salto que debe realizar la información en base a la dirección física de destino. b) Indica el siguiente salto que debe realizar la información en base a la dirección IP de destino. c) La opción a) es cierta y además la tabla es cubierta por un algoritmo de encaminamiento. d) La opción b) es cierta y además la tabla es cubierta por un algoritmo de control de flujo.

Los dispositivos encargados únicamente de amplificar y regenerar la señal son: Conmutadores y repetidores (Switches, Hubs). Conmutadores (Switches). Repetidores (Hubs). Encaminadores Routers.

Los dispositivos que siempre retransmiten la información por todos puertos excepto por el que entró son: Seleccione una: Switches y routers. Switches. Hubs. Routers.

Los dispositivos que utilizan una tabla MAC son: Seleccione una: Routers. Switches y routers. Switches. Hubs.

Los elementos de conmutación ... Seleccione una: a) Son las máquinas donde los usuarios ejecutan sus programas. b) Procesan los datos de entrada para determinar la línea de salida. c) Sólo pueden estar conectados a otros elementos de conmutación. d) Las opciones b) y c) son ciertas.

Para separar dominios de colisión se utiliza: Seleccione una: Switches. Routers. Hubs. Switches y routers.

Para traducir una dirección IP: Seleccione una: a) Se envia una solicitud a toda la red buscando un servidor que realice la traducción. b) Se envia una solicitud a toda la red para que la máquina con dicha dirección IP responda con su dirección física. c) La opción a) es cierta y además en la solicitud se envia la dirección IP y la dirección física de la máquina que quiere hacer la traducción. d) La opción b) es cierta y además en la solicitud se envia la dirección IP y la dirección física de la máquina que quiere hacer la traducción.

¿Qué capas de la arquitectura están presentes en los encaminadores (routers)? Seleccione una: Física, enlace de datos, red y transporte. Enlace de datos, red y aplicación. Física, enlace de datos y red. Física, enlace de datos, red, transporte y aplicación.

Una colisión se produce cuando: Seleccione una: Se quema el cable por el que circulan los datos. Dos ordenadores colisionan en una caída. Dos paquetes de datos intentan compartir el mismo medio de transmisión al mismo tiempo. Dos paquetes se dirigen a un destinatario.

Un datagrama. Solo se descarta si tiene errores. Tiene un tiempo máximo para circular por la red. Tiene un tiempo mínimo para circular por la red. No tiene campo de control de errores en la cabecera.

Un dominio de colisión. Está formado por maquinas que pueden estar en distintos segmentos si están unidas por un puente. Sólo esta formado por maquinas que están en el mismo segmento. Está formado por máquinas que pueden estar en distintos segmentos si esta unidas por un repetidor. Está formado por todas las maquinas de una red, unidas por repetidores o puentes.

IAANA delega rangos de direcciones a los RIR (Regional Internet Registry). El registro que asigna rangos de direcciones IP en Europa es: Seleccione una: APNIC. EURNC. RIPE NCC. ARN.

Con dual-stack no es necesario encapsular paquetes IPv6 dentro de paquetes IPv4 o viceversa Seleccione una: Con dual-stack los paquetes IPv6 se encapsulan dentro de los paquetes IPv4 para posibilitar la comunicación entre los equipos finales de la red. Con dual-stack los paquetes IPv4 se encapsulan dentro de los paquetes IPv6 para posibilitar la comunicación entre los equipos finales de la red. Con dual-stack no es necesario que los routers de las red tengan implementadas las dos pilas de protocolos. Basta con que se implemente la doble pila en los dispositivos finales de la comunicación. Con dual-stack no es necesario encapsular paquetes IPv6 dentro de paquetes IPv4 o viceversa.

IPv6: ¿Porqué NAT no es la solución ideal para resolver el problema del agotamiento de las direcciones IPv4 ?. NAT no permite solucionar el problema de las direcciones IPv4 ya que con este método se necesitan más direcciones IP públicas que equipos a direccionar. NAT, aunque permite direccionar varios equipos con pocas direcciones IP públicas, rompe el modelo "end-to-end" de IP. NAT consume un gran número de direcciones IP públicas para direccionar un reducido número de equipos en una organización privada. NAT, al permitir más velocidad de conmutación de paquetes en los routers, satura los equipos finales.

En IPv6 un paquete enviado a una dirección anycast es entregado a: Seleccione una: Todas las interfaces de la subred a la que pertenece esa dirección. La interfaz más cercana identificada por esa dirección. Ninguna interfaz. No existen direcciones aryceast en IPv6. Todas las interfaces identificadas por esa dirección.

En los paquetes Ethernet, el campo "Type" se utiliza para indicar el protocolo de nivel superior que transporta la capa de enlace. El identificador para los paquetes IPv6 es: Seleccione una: 0x86DD. 0x0800. x08DD. No se pueden transportar paquetes IPv6 en tramas Ethernet.

2001:0800:25:1034:/64 y 2001:0800:25:3500:/64 son las subredes con identificadores (subnet ID) 1034 y 3500, respectivamente, de la red con prefijo: Seleccione una: 2001:0800:/48. 2001:0800:25:/48. 2001:0800:25:/64. Las dos subredes no pertenecen a la misma red ya que el prefijo no tiene nada en común.

En la asignación de direcciones IPv6 global unicast, los 3 primeros bits están reservados (001) para indicar que se trata de este tipo de direcciones. Si a un usuario final le asignan prefijos del rango /48, ¿se está haciendo un mal uso de la distribución de direcciones IPv6, despilfarrando millones de direcciones? Seleccione una: No, porque con 45 bits (infraestructura) es suficiente para direccionar 35 billones de prefijos /48 y una uniformidad en los prefijos (/48) facilita la gestión en el direccionamiento IPv6. Si, se está haciendo un mal reparto de direcciones IPv6 ya que 45 bits (infraestructura) suponen solamente 13 veces más direcciones que la actual Internet (IPv4 de 32 bits) lo que provocará un nuevo agotamiento de direcciones en los próximos años. Si, se está haciendo un mal uso del reparto de direcciones porque con 45 bits (infraestructura) las direcciones IPv6 se agotarán en poco tiempo debido al crecimiento de Internet. No porque con un prefijo /4B se pueden direccionar solamente 2^16 equipos en la la red del usuario final, con lo que se ajusta bien a las necesidades de organización de la red doméstica.

Cuando se utilizan túneles para enviar paquetes IPv6 sobre las redes de encaminamiento IPv4: Hay que sustituir todos los nodos (routers) de la IPv4 por otros que sean compatibles IPv5 de manera que los paquetes IPv6 puedan ser enrutados por estos nodos. Todos los routers de la red IPv4 tiene que trabajar obligatoriamente en modo dual-stack. No es posible enviar paquetes IPv6 sobre redes IPv4 debido al formato de direcciones de ambos protocolos (128 bits y 32 bits de direcciones). Los nodos finales tienen que trabajar en modo dual-stack.

Hay 3 tipos principales de direcciones IPv6: Unicast, broadcast, anycast. Unicast, multicast, anycast. Broadcast, multicast, anycast. Unicast, multicast, broadcast.

Las direcciones IPv4 mapeadas a IPv6 se utilizan para representar las direcciones de nodos IPv4 como direcciones IPv6. Un equipo IPv4 con dirección 143.34.78.23 tendrá la dirección IPv6 siguiente: Seleccione una: ::FFFFF:143.34.78.23::/80. FE80::143.34.78.23/16. 143.34.78.23:FFFF:1. ::FFFF:143.34.78.23.

Un host tiene la siguiente dirección MAC: 00-00-B3-CB-2A-45. Está en una subred donde se anuncia el prefijo 2001:840:3500:425::/64. Si se utiliza autoconfiguración, ¿cuál de las siguientes es su dirección "link-local unicast"?. 2001:840:3500:425:000D:83CB:2A45. FE80::200:83FF:FECB:2A45. FE80::000D:83FF:FECB:2A45. FE80::20D:83FF:FECB:2A45.

Un usuario al que su ISP (proveedor de servicios de internet) le asigne las direcciones 2001:0800:D35A::/48 Seleccione una: Puede crear una red doméstica formada por un máximo de 2 subredes (red fija y red Wi-Fi) con 2^16 dispositivos cada una. Puede crear una red doméstica formada por un máximo de 2^16 subredes de 2^64 dispositivos cada una. Puede crear una red doméstica formada por un máximo de 2 subredes (red fija y red Wi-Fi) con 2^64 dispositivos cada una. Se le asigna una sola dirección IP pública, como con IPv4 y tiene que utilizar NAT/PAT para poder direccionar más dispositivos dentro de su red privada.

La cabecera de los paquetes IPv6 está mejor organizada y es más simple que la de IPv4 con el objetivo de facilitar el procesamiento de los paquetes en los dispositivos de entramiento y aumentar con ello la velocidad de comunicación. Los campos que se han eliminado de la cabecera IPv4 son: Seleccione una: Header Length (IHL), Identification, Flags, Fragment Offset, Header Checksum, Padding. Header Length (IHL), Identification, Flags, Type of Service (Traffic Class), Header Checksum, Padding. Header Length (IHL), Identification, Flags, Fragment Offset, Protocol (Next Header), Source Addrate. Header Length (IHL), Version, Flags, Fragment Offset, Header Checksum, Padding.

Un host tiene la siguiente dirección MAC: 00-00-83-CB-2A-45. Está en una subred donde se anuncia el prefijo 2001:840:3500:425:764. Si se utiliza autoconfiguración, ¿cuál de las siguientes es su dirección "global unicast"? Seleccione una: 2001:840:3500:425:20D:83FF:FECB:2A45. FE80::20D:83FF:FECB:2A45. 2001:840:3500:425:000D:83CB:2A45. 2001:840:3500:425:000D:83FF:FECB:2A45.

El mecanismo de tunneling permite que nodos o redes IPv6 se comuniquen sobre las redes IPv4 o viceversa. En el primero de los casos (nodos IPv6 comunicándose sobre redes IPv4) el mecanismo de tunneling Seleccione una: Encapsula paquetes IPv6 dentro de IPv4, usando IPv4 como si fuera una capa de enlace para IPv6. Necesita obligatoriamente que todos los routers de la red IPv4 tengan implementada la arquitectura de doble pila (dual stack) para realizar la conmutación de los paquetes IPv6. No es posible transmitir paquetes IPv6 sobre redes IPv4 debido a que las direcciones IP de 128 bits no pueden ser procesadas por los routers de las redes IPv4. Encapsula paquetes IPv4 dentro de IPv6, usando IPv6 como si fuera una capa de enlace para IPv4.

En los escenarios de transición, los mecanismos de traducción para comunicar nodos "sólo-IPv4" con nodos "sólo-IPv6" presentan los siguientes inconvenientes: Seleccione una: Las direcciones IPv6 no pueden traducirse a direcciones IPv4 y la traducción de puertos no es compatible entre IPv6 e IPv4. El mecanismo de traducción añade complejidad y no toda la información puede ser preservada durante la traducción. Los routers no pueden traducir direcciones, por lo que se necesitan otros dispositivos de red o que hace mucho más complejo el routing en Internet. Las direcciones privadas no pueden ser traducidas y las direcciones IPv4 no pueden convertirse en direcciones IPv6.

Las direcciones IPv6 constan de 128 bits, y se representan mediante 8 agrupaciones de 16 bits en hexadecimal separadas por "-". Para facilitar la representación, se pueden comprimir agrupaciones de ceros. Otra posible representación válida de la dirección "2001:0db8:0000:85a3:0000:0000:0370:7334" es: Seleccione una: 2001:0db8:0:85a3::0370:7334. 2001:db8::85a3::370:7334. 2001:db8::85a3:0:0:370::7334. 2001:db8:0:85a3::370:7334.

Una dirección IPv6 global unicast puede tener el prefijo: Seleccione una: FE80::/10. FE80::/48. 2001::/8. FF00::/8 .

¿Cuál de las siguientes es una dirección IPv6 válida? Seleccione una: 2001:0800:34:0:3AF5:0:4567. 2001:0800:34:3AF5:4567. 2001:0800:34:0:0:3AF5:4567. 2001:0800:34:0:0:3AF5:0:4567.

IPv6 mejora las prestaciones de seguridad en la red respecto a IPv4 Seleccione una: Cierto, porque IPv6 posibilita el enrutamiento jerárquico gracias a la política de asignación de direcciones, a diferencia de IPv4, que no permite una estructura de red jerárquica. Falso, ya que una red basada en IPv6 es más insegura que las basadas en IPv4 debido a que un mayor número de direcciones IP y la estructura jerárquica facilitan los ataques de los nodos de la red. Pv6 no aporta ninguna diferencia en temas de seguridad respecto a IPv4. Cierto, porque IPsec es obligatorio en IPv6, forma parte del protocolo, y se implementa en todos los nodos de la red, a diferencia de IPv4 donde IPsec es opcional.

Las direcciones IPv6 constan de 128 bits, y se representan mediante 8 agrupaciones de 16 bits en hexadecimal separadas por ".". Para facilitar la representación, se pueden comprimir agrupaciones de estos. Otra posible representación válida de la dirección "2001:0db8:85a3:0000:0000:8a2e:0370:7334" es: Seleccione una: 2001:db8:85a3:0:8a2e:370:7334. 2001:0:db8:85a3:8a2e:0:370:7334. 2001:db8:85a3:0:0:8a2e:370:7334. 2001:db8:85a3:0:0:8a2e:0:370:7334.

El prefijo FF00::/8 corresponde a una dirección IPv6: Seleccione una: Unicast. Link-local. Anycast. Multicast.

En IPv6 un paquete enviado a una dirección multicast es entregado a: Seleccione una: La interfaz más cercana identificada por esa dirección. Todas las interfaces identificadas por esa dirección. Ninguna interfaz. No existen direcciones multicast en IPv6. Todas las interfaces de la subred a la que pertenece esa dirección.

La versión 1 del protocolo RIP (RIPv1) tiene algunas ventajas como son la sencillez de configuración y que lo soporta casi cualquier router del mercado. Sin embargo, presenta algunos inconvenientes, mejorados con RIPv2, entre los que se encuentran: Seleccione una: RIPv2 no supuso ninguna mejora significativa en cuanto a seguridad y subnetting respecto a RIPv1. RIPv1 sí soporta VLSM, obligando a trabajar con subredes de tamaño idéntico. RIPv2 introduce la máscara de red en los anuncios. RIP v1 no soporta autenticación de los mensajes. RIPv2 implementa autenticación de los mensajes basada en password. RIPv1 no soporta VLSM, obligando a trabajar con subredes de tamaño idéntico. RIPv2 introduce la máscara de red en los anuncios. RIP v1 sí soporta autenticación de los mensajes. RIPv2 también implementa autenticación de los mensajes basada en password. RIPv1 no soporta VLSM, obligando a trabajar con subredes de tamaño idéntico. RIPv2 introduce la máscara de red en los anuncios. RIP v1 no soporta autenticación de los mensajes. RIPv2 implementa autenticación de los mensajes basada en password.

En OSPF, cuando un router recibe una actualización de la topología por parte de otro router Seleccione una: No envía una confirmación, ya que así se evita sobrecargar la red con el tráfico de encaminamiento. Debe enviar una confirmación, con el inconveniente de generar más tráfico en la red. Envía una confirmación sólo si el enlace tiene una disponibilidad superior al 50% de su capacidad. No envía una confirmación si no es requerida por el router que envía el mensaje LSA.

En un sistema autónomo (AS): Seleccione una: Se utiliza un protocolo de encaminamiento interior (IRP) y los equipos son administrados por una única organización. Las redes y routers son administradas por varias organizaciones y se emplea un protocolo de encaminamiento exterior (ERP) dentro del AS. Existe al menos una ruta entre cada par de nodos y se emplea el protocolo BGP para el entutamiento dentro del AS. Se utiliza un protocolo de encaminamiento exterior (ERP) y los equipos son administrados por una única organización.

Los protocolos de encaminamiento interior (IRP) son utilizados por los routers de un sistema autónomo para intercambiar información de encaminamiento. Seleccione una: El protocolo BGP es un protocolo de encaminamiento interior. Los protocolos de encaminamiento interior utilizan routing estático. Los protocolos OSPF, EIGRP y RIP son protocolos de encaminamiento interior. El protocolo RTP (Real-Time Protocol) es un protocolo de encaminamiento interior.

En la red de la Figura 1 (documento "Figuras_text_teórico_intercesivo_rector"), si es válida OSPF como protocolo de encaminamiento, ¿qué ruta seguirán los paquetes con origen en la red y destino en la red 9T? NOTA: El coste de los enlaces puede calcularse como la parte entera de "10"^8/(banda ancha). Así, en un enlace de 10Mbps el coste será 10. Seleccione una: R1-R4-R2. Los paquetes serán descartados en el router R4. R1-R3-R4-R2. R1-R2.

¿Qué métrica utiliza OSPF para establecer las rutas de camino más corto? Seleccione una: OSPF utiliza como métrica el número de saltos para alcanzar el destino. OSPF utiliza como métrica el coste de cada salto en cada dirección. OSPF no necesita ninguna métrica porque las tablas de encaminamiento se configuran manualmente. OSPF utiliza como métrica el mayor número de equipos de los diferentes switches conectados a sus interfaces.

La tabla de encaminamiento de un router (routing table) Seleccione una: Sólo se puede configurar manualmente y nunca cambia. Es una tabla que relaciona la dirección IP del equipo con la dirección física MAC. Es una tabla que indica la red destino del paquete y el siguiente salto a nivel IP. La utilizan los routers para hacer la conmutación a nivel 2 con las direcciones MAC de los equipos que puede alcanzar por cada una de sus interfaces.

En un protocolo de vector-distancia Seleccione una: Cada nodo intercambia información con todos los nodos de la red mediante mensajes de actuariación LSA (Link Star Advertisements). Cada nodo intercambia información con los nodos que están directamente conectados a la misma red. RIP es un ejemplo de protocolo vector-distancia. Cuanto mayor sea el valor de la mística mejor será la ruta al destino del paquete. Cada nodo intercambia información con los nodos que están directamente conectados a la misma red. OSPF es un ejemplo de protocolo de vector-distancia.

La convergencia en una red se produce cuando todos los routers operan con el mismo conocimiento en sus tablas de encaminamiento Seleccione una: El problema de la convergencia solamente afecta a los protocolos de vector-distancia, como RIP. Con OSPF, aunque existan problemas de convergencia debido a las dificultades de distribución de los paquetes LSA, nunca se puede dar el caso de que algunas redes sean inaccesibles. Con protocolos de estado de enlace, debido a la técnica de distribución de paquetes LSA, nunca se da el problema de la convergencia en las tablas de encaminamiento. En redes de gran tamaño, empleando OSPF, pueden darse situaciones de distribución incorrecta de paquetes LSA lo que puede causar problemas de convergencia.

Uno de los problemas de RIPv1 es que los mensajes del protocolo viajan en claro sobre tráfico broadcast. Cualquier equipo de la red puede introducir mensajes UDP destinados a 256.256.256.x y puerto 520 para crear inconsistencias en las tablas de rutas o redirigir el tráfico a través de él. El OSPF no es necesario tomar medidas de seguridad ya que nadie puede acceder a la información que se intercambian los routers. OSPF permite la autenticación de mensajes para evitar ese problema de seguridad. OSPF no permite la autenticación de mensajes para disminuir la complejidad de ejecución del protocolo. El OSPF nos mensajes van obligatoriamente cifrados con el objetivo de aumentar la confidencialidad de las transmisiones LSA.

El protocolo RIP (Routing Information Protocol) fue el algoritmo de encaminamiento original de la red ARPANET. Seleccione una: RIP es un protocolo de encaminamiento por vector-distancia que utiliza el algoritmo de Bellman-Ford para el establecimiento de las tablas de routing. Las actualizaciones de red se envían cada 30 segundos y la métrica para una ruta no válida se considera de 16 saltos. RIP es un protocolo de encaminamiento por vector-distancia que utiliza el algoritmo de Bellman-Ford para el establecimiento de las tablas de routing. Las actualizaciones de red se envían cada 30 segundos y la métrica que utiliza es el número de switches conectados a sus interfaces. RIP es un protocolo de encaminamiento por vector-distancia que utiliza el algoritmo de Bellman-Ford para el establecimiento de las tablas de routing. Las actualizaciones de red se envían solamente en cada cambio de la topología de red y la métrica para una ruta no válida se considera de 16 saltos. RIP es un protocolo de encaminamiento por vector-distancia que utiliza el algoritmo de Dijkstra para el establecimiento de las tablas routing. Las actualizaciones de red se envían cada 30 segundos y la métrica para una ruta no valida se considera de 8 saltos.

La tabla de encaminamiento de un router (routing table) Seleccione una: Sólo se puede configurar manualmente y nunca cambia. Es una tabla que relaciona la dirección IP del equipo con la dirección física MAC. Es una tabla que indica la red destino del paquete y el siguiente salto a nivel IP. La utilizan los routers para hacer la conmutación a nivel 2 con las direcciones MAC de los equipos que puede alcanzar por cada una de sus interfaces.

Uno de los problemas de RIPv1 es que los mensajes del protocolo viajan en claro sobre tráfico broadcast. Cualquier equipo de la red puede introducir mensajes UDP destinados a 256.256.256.x y puerto 520 para crear inconsistencias en las tablas de rutas o redirigir el tráfico a través de él. El OSPF no es necesario tomar medidas de seguridad ya que nadie puede acceder a la información que se intercambian los routers. OSPF permite la autenticación de mensajes para evitar ese problema de seguridad. OSPF no permite la autenticación de mensajes para disminuir la complejidad de ejecución del protocolo. El OSPF nos mensajes van obligatoriamente cifrados con el objetivo de aumentar la confidencialidad de las transmisiones LSA.

El protocolo RIP (Routing Information Protocol) fue el algoritmo de encaminamiento original de la red ARPANET. Seleccione una: RIP es un protocolo de encaminamiento por vector-distancia que utiliza el algoritmo de Bellman-Ford para el establecimiento de las tablas de routing. Las actualizaciones de red se envían cada 30 segundos y la métrica para una ruta no válida se considera de 16 saltos. RIP es un protocolo de encaminamiento por vector-distancia que utiliza el algoritmo de Bellman-Ford para el establecimiento de las tablas de routing. Las actualizaciones de red se envían cada 30 segundos y la métrica que utiliza es el número de switches conectados a sus interfaces. RIP es un protocolo de encaminamiento por vector-distancia que utiliza el algoritmo de Bellman-Ford para el establecimiento de las tablas de routing. Las actualizaciones de red se envían solamente en cada cambio de la topología de red y la métrica para una ruta no válida se considera de 16 saltos. RIP es un protocolo de encaminamiento por vector-distancia que utiliza el algoritmo de Dijkstra para el establecimiento de las tablas routing. Las actualizaciones de red se envían cada 30 segundos y la métrica para una ruta no valida se considera de 8 saltos.

Para transportar paquetes de datos a través de la red: Seleccione una: MPLS no proporciona servicio de transporte de datos a través de las redes. Los routers con MPLS utilizan la dirección MAC (layer 2) de destino del paquete y la tabla MAC para alcanzar la red destino. Los routers con MPLS utilizan la dirección IP de destino del paquete y la tabla de rutas para alcanzar la red destino. Los routers con MPLS utilizan un mecanismo basado en etiquetas para alcanzar la red destino.

Protocolos que puede soportar MPLS: Seleccione una: MPLS solamente soporta IPv4 en layer 3, aunque puede hacerlo sobre cualquier protocolo Layer 2 (Ethernet, ATM, Frame Relay, PPP, etc). MPLS puede soportar diferentes protocolos layer 3 (IPv4, IPv6, etc) y diferentes protocolos layer 2 (Ethernet, ATM, Frame Relay, PPP, etc). MPLS trabaja en la capa 4 por lo que puede soportar todos los protocolos layer 3 y layer 2. MPLS puede soportar cualquier protocolo layer 3 (IPv4, IPv6, etc) pero en nivel de enlace solamente soporta IEEE 802.3 (Ethernet).

Organizaciones que desarrollan los estándares y especificaciones MPLS: MALS es la organización que lidera el desarrollo de especificaciones y estándares relacionados con MPLS. ICAM es la organización que lidera el desarrollo de especificaciones y estándares relacionados con MPLS. Internet Engineering Task Force (IETF) es la organización que lidera el desarrollo de especificaciones y estándares relacionados con MPLS. En Europa, RIPE NCC es la organización que lidera el desarrollo de especificaciones y estándares relacionados con MPLS.

En MPLS se pueden apilar etiquetas (label stacking) para permitir, por ejemplo, la creación de túneles VPN Selecciones una: Para apilar etiquetas se utiliza el campo S de la cabecera MPLS. S=1 indica que hay más etiquetas apiladas y S=0 indica la última etiqueta MPLS del stack. Para apilar etiquetas se utiliza el campo TC (Traffic Class) de la cabecera MPLS. TC=1 indica que hay más etiquetas apiladas y TC=0 indica la última etiqueta MPLS del stack. Para apilar etiquetas se utiliza el campo TC (Traffic Class) de la cabecera MPLS. TC=0 indica que hay más etiquetas apiladas y TC=1 indica la última etiqueta MPLS del stack. Para apilar etiquetas se utiliza el campo S de la cabecera MPLS. S=0 indica que hay más etiquetas apiladas y S=1 indica la última etiqueta MPLS del stack.

Penultimate Hop Popping (PHP). Con PHP el router RSL (penultimo en el LSP) advierte el ultimo router ELSR de que va a eliminar (pop) la etiqueta MLPS antes de que le envie un paquete (ELSR - LSR). Este mecanismo descarga el penultimo router (LSR) al no tener que abrir la etiqueta MPLS para reenviar el paquete IP al destino. Con PHP el router ELSR advierte al penultimo router LSR para insertar (push) una nueva etiqueta MPLS apilada (label stacking) antes de enviar el paquete al ultimo ELSR con destino a una red final. Este mecanismo aumenta la fiabilidad de la transmision de datos. Con PHP el ultimo router ELSR en el LSP advierte al penultimo router LSR en el LSP para eliminar (pop) la etiqueta MPLS antes de enviar el paquete al ultimo ELSR con destino a una red final. Esto descarga el ELSR de hacer dos lookup para eliminar la etiqueta final y reenviar el paquete IP al destino. En MPLS no existe la posibilidad de configurar PHP ya que este mecanismo rompe el modelo extremo a extremo basado en etiquetas.

Para comunicar redes privadas de cliente con MPLS Layer 3 VPN se requiere apilar etiquetas (label stack) para enviar trafico a traves del dominio MPLS. Son necesarias dos etiquetas. Etiqueta para identificar la VPN y Etiqueta LDP para transportar el trafico a traves del dominio MPLS. Es necesario utilizar tres etiquetas apiladas gracias al bit S: Etiqueta identificativa del router ingress ELSR, Etiqueta para identificar la VPN y Etiqueta identificativa del router egress ELSR. Se pueden comunicar redes privadas de cliente con MPLS Layer 3 VPN envian trafico a traves del dominio MPLS unicamente con la etiqueta identificativa de la VPN. Son necesarias dos etiquetas: Etiqueta para identificar el router ingress ELSR y Etiqueta final para identificar al router egress ELSR.

Ingenieria de trafico: MPLS soporta la creacion de rutas diferentes entre un origen y un destino en un backbone de routers de Internet. Verdadero. Falso.

Denunciar Test