Modelo OSI, TCP/IP y Protocolos de Red
|
|
Título del Test:
![]() Modelo OSI, TCP/IP y Protocolos de Red Descripción: arquitectura de red por capas, las funciones de cada nivel de los modelos OSI y |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Un switch de Nivel 2 (Layer 2) basa sus decisiones de reenvío de tramas en las direcciones físicas de los dispositivos. ¿A qué capa del modelo de referencia OSI corresponde este funcionamiento?. Capa Física (Capa 1). Capa de Red (Capa 3). Capa de Enlace de Datos (Capa 2). Capa de Transporte (Capa 4). Un administrador de red en un organismo público necesita configurar una subred que permita albergar un máximo de 50 hosts útiles. ¿Cuál es la máscara de subred en formato CIDR más eficiente (la que menos direcciones desperdicia) para cumplir este requisito?. /25. /26. /27. /24. Un técnico de sistemas está analizando el tráfico de una aplicación de videoconferencia en tiempo real. Observa que la aplicación prioriza la velocidad de entrega sobre la recuperación de paquetes perdidos. ¿Qué protocolo de la capa de transporte está utilizando probablemente esta aplicación y cuál es su característica principal?. TCP; es un protocolo orientado a conexión que garantiza la entrega mediante acuses de recibo (ACK). UDP; es un protocolo no orientado a conexión que no garantiza la entrega ni el orden de los paquetes, reduciendo la latencia. ICMP; se utiliza para el control de errores y la notificación de congestión en la red. HTTP; es el protocolo encargado de la transferencia de hipertexto en la capa de aplicación. Cuando ejecutamos el comando ping para comprobar la conectividad con un servidor remoto, ¿qué protocolo de la capa de red se está utilizando y qué tipo de mensaje se envía específicamente?. TCP; se envía un mensaje de sincronización (SYN). ARP; se envía una solicitud de dirección física (MAC Request). ICMP; se envía un mensaje de tipo "Echo Request". UDP; se envía un datagrama al puerto 7 (Echo port). Un equipo en una red local conoce la dirección IP de destino (192.168.1.50) pero desconoce su dirección física (MAC) para poder encapsular la trama. ¿Qué protocolo se encarga de resolver esta dirección y cómo se envía la solicitud inicial a la red?. DNS; se envía una consulta al servidor de nombres. DHCP; se envía un mensaje de descubrimiento (DISCOVER). ARP; se envía una solicitud (Request) mediante difusión (Broadcast) a todos los equipos del segmento. RARP; se envía una solicitud de IP inversa al servidor central. Un administrador de sistemas necesita configurar un servidor de correo electrónico para un organismo oficial. ¿Qué tipo de registro DNS debe crear obligatoriamente en la zona del dominio para que otros servidores sepan a qué dirección IP deben enviar los correos?. Registro A. Registro CNAME. Registro MX. Registro PTR. Cuando un equipo cliente se conecta a la red y solicita una dirección IP automáticamente, se produce una negociación con el servidor DHCP conocida como proceso DORA. ¿Cuál es el orden correcto de los cuatro mensajes que se intercambian?. Discover, Offer, Request, Acknowledge. Discovery, Order, Release, Access. Data, Offer, Request, Accept. Discover, Option, Request, Address. En el modelo de referencia TCP/IP, las funciones de las capas de Sesión, Presentación y Aplicación del modelo OSI se agrupan en una única capa. ¿Cómo se denomina esta capa en el modelo TCP/IP?. Capa de Interfaz de Red. Capa de Internet. Capa de Aplicación. Capa de Sesión Extendida. Un usuario intenta acceder a una página web de la Intranet de un organismo público y recibe un error con el código 403 Forbidden. ¿Qué indica este código de estado según el estándar del protocolo HTTP?. El servidor no encuentra el recurso solicitado (página no encontrada). El servidor ha entendido la solicitud, pero se niega a autorizarla (falta de permisos). Hay un error interno en el servidor que impide procesar la solicitud. La solicitud se ha completado correctamente y el contenido se muestra. Un organismo público implementa HTTPS en su sede electrónica para garantizar la confidencialidad. ¿Cuál es la función principal del protocolo TLS (Transport Layer Security) en este escenario y en qué capa del modelo TCP/IP opera principalmente?. Cifrar los datos en la capa de Aplicación mediante algoritmos de paridad. Proporcionar una capa de cifrado y autenticación entre la capa de Aplicación (HTTP) y la de Transporte (TCP). Sustituir al protocolo IP para evitar el rastreo de paquetes en la red. Validar únicamente que el nombre del dominio es correcto sin cifrar el contenido. Un administrador de sistemas necesita acceder a la consola de un servidor remoto de forma segura para realizar tareas de mantenimiento. ¿Cuál es la principal ventaja de utilizar el protocolo SSH (puerto 22) frente al antiguo protocolo Telnet (puerto 23)?. SSH es más rápido porque no utiliza compresión de datos. SSH cifra toda la comunicación, incluyendo el nombre de usuario y la contraseña, mientras que Telnet envía todo en texto plano. SSH permite la conexión de múltiples usuarios simultáneos y Telnet no. SSH utiliza el protocolo UDP para garantizar que la conexión no se corte. Un técnico de sistemas configura un servidor FTP detrás de un cortafuegos . Observa que los clientes pueden conectarse y autenticarse, pero no pueden listar directorios ni descargar archivos. ¿Cuál es la causa más probable y qué modo de funcionamiento debería recomendar para solucionar problemas con el firewall del cliente?. El servidor está en modo Activo; se debe cambiar a modo Pasivo (PASV) para que el cliente inicie ambas conexiones (control y datos). El servidor está en modo Pasivo; se debe cambiar a modo Activo para que el servidor abra el puerto de datos hacia el cliente. El protocolo FTP solo utiliza el puerto 21; el firewall está bloqueando el puerto 80. El cliente está usando SFTP, que no es compatible con los firewalls de capa 3. Un administrador de sistemas está configurando un servidor de correo saliente para una aplicación de administración electrónica. ¿Qué protocolo debe utilizar para que el servidor envíe los mensajes a otros servidores de correo y cuál es su puerto estándar sin cifrado?. POP3; puerto 110. IMAP; puerto 143. SMTP; puerto 25. SNMP; puerto 161. Un usuario de un organismo público necesita acceder a su correo electrónico desde varios dispositivos (ordenador de sobremesa, portátil y móvil) y desea que los mensajes leídos y las carpetas creadas se sincronicen en todos ellos. ¿Qué protocolo de recepción de correo debe configurar el técnico de sistemas?. POP3; porque descarga los mensajes al dispositivo local y los borra del servidor. IMAP; porque permite la sincronización bidireccional de carpetas y estados de lectura entre el cliente y el servidor. SMTP; porque es el protocolo que permite la lectura de mensajes en tiempo real. SNMP; porque es el protocolo que gestiona la sincronización de dispositivos móviles. Un técnico de redes en un Centro de Proceso de Datos (CPD) necesita monitorizar en tiempo real el estado de los ventiladores y el tráfico de los interfaces de los switches centrales. ¿Qué protocolo de la capa de aplicación debe configurar y qué elemento es fundamental para que el software de monitorización entienda los datos que envía cada fabricante?. SMTP; requiere una base de datos de correos (MTA). SNMP; requiere el uso de archivos MIB (Management Information Base) que definen los objetos gestionables. ICMP; requiere el uso de paquetes Echo Reply para medir la temperatura. Syslog; requiere el uso de un servidor de bases de datos SQL para almacenar los eventos. Un atacante dentro de la red local de un organismo público envía respuestas ARP falsas a un equipo víctima, asociando la dirección IP de la puerta de enlace (Router) con la dirección MAC del equipo del atacante. ¿Cómo se denomina técnicamente este ataque y cuál es su objetivo principal?. IP Spoofing; suplantar la identidad del servidor DNS para redirigir el tráfico web. ARP Poisoning (o Spoofing); realizar un ataque de tipo Man-in-the-Middle (MitM) para interceptar el tráfico de la víctima. MAC Flooding; saturar la tabla de direcciones del switch para que se comporte como un hub. Denegación de Servicio (DoS); bloquear el acceso al router mediante el envío masivo de paquetes ICMP. En el protocolo IPv6, se ha eliminado por completo el uso de un tipo de dirección que era fundamental en IPv4 para el funcionamiento de protocolos como ARP o DHCP. ¿Qué tipo de dirección ha desaparecido en IPv6 y qué mecanismo se utiliza ahora en su lugar para enviar datos a todos los nodos de un segmento?. Direcciones Unicast; se han sustituido por direcciones Anycast. Direcciones Broadcast (difusión); sus funciones han sido asumidas por direcciones Multicast específicas. Direcciones Loopback; se han sustituido por direcciones de enlace local (Link-local). Direcciones Privadas; se han sustituido por direcciones Global Unicast. Un técnico de sistemas observa que un servidor con IPv6 habilitado tiene una dirección que comienza por el prefijo fe80::/10. ¿Cuál es la característica principal de este tipo de dirección y para qué se utiliza en una red local?. Es una dirección pública que permite el acceso desde Internet. Es una dirección de enlace local (Link-Local) que se genera automáticamente y solo es válida dentro del mismo segmento de red física. Es una dirección de multidifusión (Multicast) que se utiliza para enviar datos a todos los servidores de la red. Es una dirección de bucle invertido (Loopback) que se utiliza para pruebas internas del sistema. En el entorno de IPv6, el protocolo ARP ha sido sustituido por el protocolo NDP (Neighbor Discovery Protocol). ¿Sobre qué protocolo de la capa de red se apoya NDP para realizar funciones como la resolución de direcciones MAC o la detección de routers?. Se apoya directamente sobre la capa de Enlace (Capa 2) como hacía ARP. Se apoya sobre el protocolo ICMPv6, utilizando mensajes específicos de solicitud y anuncio. Se apoya sobre el protocolo UDP en el puerto 546. Se apoya sobre el protocolo TCP para garantizar que la resolución de nombres sea fiable. Un técnico de sistemas está configurando un servidor y observa que la interfaz de red ha tomado automáticamente la dirección IP 169.254.1.50. ¿Qué indica esta dirección sobre el estado de la configuración de red del equipo?. El equipo se ha conectado correctamente a una red privada de Clase B. El equipo no ha podido contactar con un servidor DHCP y se ha autoasignado una dirección mediante APIPA (Automatic Private IP Addressing). Es una dirección de red de gestión reservada exclusivamente para routers de backbone. El equipo está configurado en modo "Promiscuo" para capturar tráfico de red. Dada la dirección IP de un host 192.168.10.75 con una máscara de subred 255.255.255.224 (/27), ¿cuál es la dirección de red a la que pertenece este equipo?. 192.168.10.0. 192.168.10.32. 192.168.10.64. 192.168.10.96. Un administrador de sistemas está configurando un router para una subred con la dirección de red 172.16.5.128 y una máscara de subred 255.255.255.192 (/26). ¿Cuál es la dirección de broadcast (difusión) de esta subred?. 172.16.5.255. 172.16.5.191. 172.16.5.192. 172.16.5.129. Aunque actualmente se utiliza el direccionamiento CIDR (sin clases), en el temario de TAI se sigue preguntando por la clasificación clásica. ¿A qué clase pertenece la dirección IP 130.20.5.1 y cuál es su máscara por defecto?. Clase A; máscara 255.0.0.0. Clase B; máscara 255.255.0.0. Clase C; máscara 255.255.255.0. Clase D; reservada para Multicast. Un técnico de sistemas debe configurar el direccionamiento de una nueva red local (LAN) para un organismo público. Según el estándar RFC 1918, ¿cuál de los siguientes rangos de direcciones IP es privado y, por tanto, no es enrutable directamente en Internet?. 172.16.0.0 a 172.31.255.255. 192.168.0.0 a 192.169.255.255. 10.0.0.0 a 10.255.0.0. 127.0.0.0 a 127.255.255.255. Dado que las direcciones privadas del ejercicio anterior no pueden navegar por Internet, ¿qué técnica debe implementar el router de salida para permitir que los equipos de la LAN accedan a servicios externos utilizando una única dirección IP pública?. DHCP (Dynamic Host Configuration Protocol). NAT (Network Address Translation) / PAT (Port Address Translation). VLAN (Virtual Local Area Network). RIP (Routing Information Protocol). Cuando un Switch recibe una trama cuya dirección MAC de destino no se encuentra en su tabla de direcciones (CAM Table), ¿qué acción realiza el dispositivo para intentar entregar el paquete?. Descarta la trama inmediatamente y envía un mensaje de error ICMP al origen. Envía la trama por todos los puertos activos, excepto por el puerto por el que se recibió (proceso de Flooding). Almacena la trama en el búfer y espera a que el destino envíe un paquete para aprender su posición. Envía una consulta al servidor DNS para localizar la dirección física del equipo. ¿Cuál es la principal diferencia entre un Hub (concentrador) y un Switch (conmutador) en cuanto a la gestión de los dominios de colisión?. El Hub crea un dominio de colisión por cada puerto, mientras que el Switch tiene un único dominio de colisión global. El Switch crea un dominio de colisión independiente por cada puerto, eliminando prácticamente las colisiones, mientras que el Hub comparte un único dominio de colisión entre todos sus puertos. El Hub divide los dominios de difusión y el Switch no. No hay diferencia; ambos dispositivos funcionan igual en la Capa 2. Un administrador de sistemas en un ayuntamiento desea separar el tráfico de la red de "Administración" del tráfico de la red de "Invitados" utilizando el mismo switch físico. ¿Qué tecnología debe emplear y qué estándar de la industria se utiliza para el etiquetado de las tramas?. Subnetting; estándar IPv4. VLANs; estándar IEEE 802.1Q. Spanning Tree; estándar IEEE 802.1D. Port Security; estándar IEEE 802.1X. Si tenemos dos equipos en el mismo switch pero configurados en VLANs distintas (ej. VLAN 10 y VLAN 20), ¿qué dispositivo o función es estrictamente necesario para que puedan comunicarse entre sí?. Un Hub conectado a un puerto de cada VLAN. Un Router o un Switch de Capa 3 (Multicapa) que realice funciones de enrutamiento. Basta con configurar una máscara de subred más amplia en ambos equipos. Un cable cruzado que conecte dos puertos del mismo switch. En una red local de un organismo público se han conectado varios switches en anillo para proporcionar redundancia. Sin embargo, esto genera un bucle físico que podría provocar una "tormenta de difusión" (broadcast storm) y colapsar la red. ¿Qué protocolo se encarga de detectar estos bucles y bloquear lógicamente los puertos redundantes?. OSPF (Open Shortest Path First). STP (Spanning Tree Protocol) - Estándar IEEE 802.1D. BGP (Border Gateway Protocol). VTP (VLAN Trunking Protocol). |





