Redes
![]() |
![]() |
![]() |
Título del Test:![]() Redes Descripción: Examen final |




Comentarios |
---|
NO HAY REGISTROS |
En relación con la traducción de direcciones, ¿Qué indica la siguiente instrucción? access-list 10 network 192.168.1.0 0.0.0.255 Seleccione una: El conjunto de direcciones excluidas. El conjunto de direcciones privadas. El conjunto de direcciones internas. El conjunto de direcciones externas. En una dirección IP con una máscara /15: Seleccione una: Los 15 bits más altos representan a los hosts en la red. Los 15 bits más altos representan a la red. Los 15 bits más bajos representan a los hosts en la red. Los 15 bits más bajos representan a la red. Para establecer un enrutamiento OSPF con todas las redes en el mismo área cero Seleccione una: No sería necesario especificar el área ya que solo existe el área 0. Usamos para cada red una línea del estilo “network <IPdelared> <mascarainversa>. Usaríamos para cada red una línea del estilo “network <IPdelared> <mascaradirecta>. Usaríamos para cada red una línea del estilo “network <IPdelared> <mascarainversa> area 0. ¿Qué indican las siguientes instrucciones de configuración de BGP? RDepto1(config)# router bgp 3000 RDepto1(config-router)# neighbor 172.16.1.1 remote-as 100 Seleccione una: El router 'RDepto1' forma parte del sistema autónomo 100 y la dirección IP de uno de sus puertos es 172.16.1.1. El router 'RDepto1' forma parte del sistema autónomo 100 y la dirección IP del puerto de uno de los routers vecinos con el que se conecta es 172.16.1.1. El router 'RDepto1' forma parte del sistema autónomo 3000 y la dirección IP de uno de sus puertos es 172.16.1.1. El router 'RDepto1' forma parte del sistema autónomo 3000 y tiene como vecino un router del sistema autónomo 100. Un host A quiere enviar una trama a un host B. Los hosts están en redes diferentes. El host A no conoce la dirección MAC de B Seleccione una: Al final del proceso ARP en la tabla de equivalencias arp del host A se habrá copiado la IP y MAC del host B. El Gateway de la red donde se encuentra el host A mandará una respuesta arp indicando que la MAC de destino que debe usar el host A para alcanzar al host B es la suya (la MAC del Gateway en la red del host A). El host A no podrá obtener nunca la MAC del host B y el envío de cualquier trama hacia el host B fallará. El host B mandará una respuesta con la MAC de origen la del host A e indicando como MAC de destino la del host B. ¿Qué indican las siguientes instrucciones de configuración de BGP? RDepto1(config)# router bgp 3000 RDepto1(config-router)# neighbor 172.16.1.1 remote-as 100 RDepto1(config-router)# network 40.16.1.0 mask 255.255.255.0 Seleccione una: El router 'RDepto1' forma parte del sistema autónomo 100. El router 'RDepto1' forma parte del sistema autónomo 100 y quiere que la red 40.16.1.0/24 sea privada. El router 'RDepto1' publica la red 40.16.1.0/24 para que sea conocida por el resto de router que intervienen en BGP. El router 'RDepto1' forma parte del sistema autónomo 3000 y la dirección IP de uno de sus puertos es 172.16.1.1. En relación con la traducción de direcciones, ¿Qué indica la siguiente instrucción? ip nat pool fuente 172.168.1.2 172.168.1.254 netmask 255.255.255.0 Seleccione una: El conjunto de direcciones privadas. El conjunto de direcciones excluidas. El conjunto de direcciones internas. El conjunto de direcciones externas. Para establecer el enrutamiento OSPF comenzaremos con el comando Seleccione una: ip router ospf 20. router ospf 20. show ip router ospf. ip router ospf. En el enrutamiento OSPF Seleccione una: El área 1 se utiliza para intercambiar información de rutado con otros sistemas autónomos. El área de backbone tiene todos los router internos. El área de backbone no tiene ningún router frontera de área. El área de backbone conecta múltiples áreas juntas. ¿Qué indica el siguiente resultado en un router? Router#show ip dhcp binding IP address Client-ID/ Lease expiration Type Hardware address 192.168.16.11 0004.9AA1.849E -- Automatic 192.168.16.12 0060.5C23.5665 – Automatic Seleccione una: Indica las direcciones IP asignadas por el servidor DHCP. Indica las direcciones IP y direcciones MAC reservadas por el servidor DHCP. Indica la lista específica de direcciones IP y direcciones MAC para las que no se ha establecido tiempo de expiración. Indica las direcciones IP que el servidor DHCP asignará a los nodos en función de su dirección MAC. El protocolo DHCP: Seleccione una: Es un protocolo de resolución de direcciones. Es un protocolo de traducción de direcciones. Es un protocolo de configuración dinámica de hosts. Es un protocolo de enrutamiento. Para reservar sin asignar por DHCP el rango de direcciones desde 192.168.16.2 al 192.168.16.10 y desde 192.168.16.200 al 192.168.16.254: Seleccione una: Ejecutaremos dos comandos de exclusión, uno para cada rango. Ejecutaremos el comando ip dhcp excluded-address 192.168.16.2 192.168.16.254. Ejecutaremos los comandos ip dhcp pool redes network 192.168.16.0 255.255.255.248 default-router 192.168.16.1 exit. No se pueden reservar dos rangos no consecutivos de direcciones sin asignar. La dirección de difusión o broadcast para la red 192.168.20.0/24 Seleccione una: …es 192.168.20.127. …es 192.168.20.255. …es 192.168.20.254. …es 192.168.20.128. Una dirección MAC está formada por: Seleccione una: 32 bits. 48 bits. 16 bits. 24 bits. Para realizar la traducción de direcciones NAT de la red 192.168.30.0/24 dada por la lista 7 en un conjunto de direcciones exteriores de la red 40.20.30.0/24 dado por el conjunto FUERA ejecutaremos el comando: Seleccione una: ip nat inside source list 7 pool FUERA. ip nat inside source static 192.168.30.0 40.20.30.0. ip nat inside source static 192.168.30.0 40.20.30.0 overload. ip nat inside source list 7 pool FUERA overload. Un host A quiere enviar una trama a un host B. Los hosts están en la misma red. El host A no conoce la dirección MAC de B. Seleccione una: El paquete de petición ARP llevará como IP de destino la IP de B. El paquete de petición ARP llevará como MAC de destino 00:00:00:00:00:00. El paquete de respuesta ARP llevará como MAC de origen la MAC del host A. El paquete de respuesta ARP procederá del Gateway de la red a la que pertenecen los hosts. La dirección FA:03:BB:40:00:FF representa: Seleccione una: Una dirección IP de un host. Una dirección MAC de un host. Una dirección IP de difusión. Una dirección IP privada. Para visualizar la tabla de equivalencias arp: Seleccione una: Se ejecuta en un PC el comando “show arp –d”. Se ejecuta en un router el comando “show arp”. Se ejecuta en un PC el comando “table arp”. Se ejecuta en un router el comando “show arp –d”. La dirección 190.168.1.5... Seleccione una: es una dirección pública de clase C. es una dirección pública de clase B. es una dirección privada de clase C. es una dirección privada de clase B. Para desactivar o deshabilitar los interfaces Fa0/0, Fa0/1 y Fa0/2 se ejecutaría. Seleccione una: interface range Fa0/0-2 no shutdown exit. interface range Fa0/0-2 shutdown exit. no interface Fa0/0-2. no interface range Fa0/0-2. En el protocolo DHCP: Seleccione una: El servidor envía mensajes de descubrimiento con IP de destino 0.0.0.0. El cliente contesta a la oferta del servidor con un mensaje ACK que configura los parámetros. El cliente es el host que quiere recibir información. El cliente envía un mensaje de oferta DHCP con IP de destino 0.0.0.0. Un socket es: Seleccione una: La interfaz entre la capa de transporte y la capa de red. La interfaz entre la capa de aplicación y el medio físico. La interfaz entre la capa de aplicación y la capa de red. La interfaz entre la capa de aplicación y la capa de transporte. El método getPort() ejecutado en un cliente Seleccione una: devuelve el puerto remoto al cual el socket está conectado. devuelve el puerto local al cual el socket está ligado. devuelve el puerto del cliente que corresponde al socket que estamos utilizando. El protocolo UDP ofrece: Seleccione una: Control de congestión. Conexión entre los hosts implicados en la comunicación. Transferencia de datos fiable. Velocidad de transmisión limitada solo por el medio físico. En una sesión de comunicación Seleccione una: El cliente inicia la comunicación y el servidor está esperando a ser contactado. El servidor inicia la comunicación al ser solicitado por un cliente. El cliente comienza la sesión de comunicación aunque el servidor no esté esperando. El servidor está activo y se bloquea al ser contactado por un cliente. El método s.getTcpSoLinger() aplicado en un cliente en el que hemos creado un socket “s” Seleccione una: devuelve -1 para indicar que el servicio de prolongación del tiempo antes de cerrar un socket está desactivado. fija el tiempo de bloqueo para realizar una lectura en el socket de un bloque. si devuelve cero, el tiempo que se bloquearían las operaciones de lectura de un bloque en el socket será infinito. establece el tiempo que se debe retener la conexión antes de que se cierre un socket. En el protocolo Seleccione una: TCP el uso del protocolo de la ventana corrediza no garantiza la entrega ordenada de datos. TCP el uso del protocolo de la ventana corrediza no permite la retransmisión de datos. TCP se utiliza números de secuencia, temporizador y acuses de recibo. UDP se utiliza números de secuencia, temporizador y acuses de recibo. Alguno de los bits de código en el encabezado del segmento TCP son: Seleccione una: ACL, FIN, FTP. ACK, SYN y FIN. PSH, UDP, SYN. ACK, URG, TCP. El método s.setSoTimeout(10000) aplicado en un cliente en el que hemos creado un socket “s” Seleccione una: devuelve -1 para indicar que el servicio de prolongación del tiempo antes de cerrar un socket está desactivado. fija el tiempo de bloqueo para realizar una lectura en el socket de un bloque. establece el tiempo que se debe retener la conexión antes de que se cierre un socket. si devuelve cero, el tiempo que se bloquearían las operaciones de lectura de un bloque en el socket será infinito. El siguiente programa: import java.io.*; import java.net.*; public class LocalPortScanner { public static void main(String[] args) { for (int port = 1; port <= 65535; port++) { try { ServerSocket server = new ServerSocket(port); } catch (IOException ex) { System.out.println( port); } } } } Seleccione una: Imprimirá por pantalla los puertos del servidor que estén ocupados. Imprimirá por pantalla los puertos del cliente que estén ocupados. Imprimirá por pantalla los puertos del cliente que estén libres. Imprimirá por pantalla los puertos del servidor que estén libres. En una arquitectura de red Seleccione una: la capa de transporte da servicio a la capa de aplicación. la capa de transporte da servicio a la capa de red. la capa de red da servicio a la capa física. la capa física recibe el servicio de todas las demás capas. Dos constructores equivalentes que puede utilizar un cliente para conectarse a un cierto servidor son: Seleccione una: SocketAddress(String host, int port) y SocketHost(String host, int port). Serversocket(InetAddress host, int port) y Serversocket(String host, int port). Socket(InetAddress host, int port) y Socket(String host, int port). getLocalSocket(String host, int port) y Serversocket(InetAddress host, int port). En una aplicación en red el host pasivo que atiende peticiones de otros host se denomina: Seleccione una: Socket. Cliente. Servidor. Proceso. En el formato del segmento TCP. Seleccione una: La ventana indica un número que se utiliza para el control de errores en la transmisión. El bit FIN se usa para establecer la conexión entre dos host. El número de confirmación indica la posición en la secuencia de bytes del emisor que corresponde al primer dato del segmento. El número de confirmación indica el número de byte que el receptor espera recibir a continuación. Un servidor puede tener varias conexiones de diferentes clientes. ¿Con qué método utilizado en un cliente en el que hemos creado un socket “s” conectado a la dirección del servidor guardada en “address” podemos identificar al cliente? Seleccione una: con s.getPort(). con s.getLocalAddress(). con s.getInetAddress(). con address.getHostName(). Cuando un cliente quiere conectarse a un servidor que está en espera de una conexión entrante el cliente envía un segmento con los bits: Seleccione una: SYN=0 ; ACK=1. SYN=1 ; ACK=1. SYN=0 ; ACK=0. SYN=1 ; ACK=0. Tenemos dos programas de juego diferentes y ejecutamos cada uno de ellos en un host distinto. Seleccione una: Necesariamente uno de los procesos debe usar un puerto entre 0 y 1024 y el otro proceso un puerto superior a 1024. Cada uno usa un puerto entre entre 0 y 1024. Ambos pueden utilizar el puerto 80, que es el puerto de acceso http. Los dos procesos pueden utilizar el puerto 3000. La capa de transporte ofrece los protocolos: Seleccione una: IP y TCP. UDP y TCP. ARP y ICMP. TCP/IP y ARP. El método getInputStream() aplicado en un cliente en el que hemos creado un socket “s” Seleccione una: establece un buffer para la entrada de datos recibidos de la aplicación conectada al socket. establece un buffer para la salida de datos enviados a la aplicación conectada al socket. devuelve un flujo de salida que se puede utilizar para escribir los datos que se envían a la aplicación a la que está conectado el socket. devuelve un flujo de entrada que se puede utilizar para leer datos que se reciben de la aplicación a la que está conectado el socket. Los mecanismos para el envió y recepción de mensajes en cualquier aplicación en red Seleccione una: las terminales. las consolas. los proveedores de servicio. los sockets. En cualquier aplicación en red Seleccione una: Se comunican programa que existen en un mismo sistema terminal. Se comunican 2 procesos de un mismo host. Se comunican procesos de sistemas terminales diferentes. Se comunican dos host mediante un navegador. El siguiente programa, MARCA LA OPCIÓN INCORRECTA import java.net.*; import java.io.*; public class ClienteTCP1 { public static void main(String[] args) { if (args.length < 2){ System.out.println("Debes usar: dos argumentos "); return; } String nombre=args[0]; int puerto=Integer.parseInt(args[1]); System.out.println("Intento conectarme a: "+args[0]+" en puerto "+puerto); try{ Socket s=new Socket(nombre, puerto); System.out.println("Me he conectado con: "+ args[0]+ " en el puerto "+ puerto); } catch(UnknownHostException e) { System.out.println("ERROR: no encuentro el host\n"+e); } catch(IOException e) { System.out.println("ERROR:no he podido conectarme\n"+e); } } } Seleccione una: En la ejecución del programa, si se crea el socket “s” con éxito imprime un mensaje y si falla porque el nombre del servidor es desconocido salta a la excepción IOException e imprime no he podido conectarme. Acepta dos parámetros de entrada y crea un socket que se conecte al servidor dado por el primer argumento y en el puerto dado por el segundo. En la ejecución del programa se puede distinguir si ha fallado porque el nombre del host servidor es desconocido o por otro motivo imprimiéndose un mensaje diferente para cada caso. En la ejecución del programa si no se pasan argumentos al ejecutar el programa, no se creará el socket y acabará la ejecución. El TSAP Seleccione una: es el servicio de transporte para aplicaciones. es el punto de acceso al servicio de transporte. usa la IP del host y la MAC para el direccionamiento. usa la MAC del host y el número de puerto origen para el direccionamiento. El protocolo UDP Seleccione una: utiliza acuse de recibo ACK. proporciona envió de datos inseguro. realiza control de congestión y de flujo de información. ofrece seguridad de entrega del datagrama. El comando: Socket s = new Socket(); Seleccione una: Crea un socket sin conexión en el proceso servidor. Crea un socket en el proceso servidor conectado a cualquier puerto. Crea un socket en el proceso cliente conectado a cualquier puerto. Crea un socket sin conexión en el proceso cliente. El programa Time dado por el siguiente código: import java.net.*; import java.io.*; public class Time { public static void main(String[] args) { String hostname = args.length > 0 ? args[0] : "time.nist.gov"; Socket socket = null; try { socket = new Socket(hostname, 13); InputStream in = socket.getInputStream(); StringBuilder time = new StringBuilder(); InputStreamReader reader = new InputStreamReader(in, "ASCII"); for (int c = reader.read(); c != -1; c = reader.read()) { time.append((char) c); } System.out.println(time); } catch (IOException ex) { System.err.println(ex); } finally { if (socket != null) { try { socket.close(); } catch (IOException ex) { // ignore } } } } } Seleccione una: imprime por pantalla la palabra ASCII. guarda en la variable time los caracteres que el servidor de hora a escrito en el socket del proceso Time. nunca cerrará el socket porque la variable socket siempre es null. da una excepción del tipo UnknownHostException si no existe time.nist.gov y la imprime en pantalla. Los modelos para desarrollar aplicaciones en red son Seleccione una: Cliente-servidor y P2P. Tu mamá. TCP y UDP. TCP y IP. El modelo de servicio TCP Seleccione una: Utiliza siempre como destino un puerto con número inferior a 1024. Utiliza como identificador del destino la IP y el puerto de conexión. Utiliza como identificador del destino el número de socket de la máquina final. Utiliza siempre como destino el puerto 21. Un usuario desarrolla un servidor de juego en red. Los clientes pueden conectarse a dicho servidor para jugar. El proceso del servidor de juego en red a la hora de ejecutar la aplicación en red: Seleccione una: utilizan un puerto entre “0 y 1024” que esté libre al ejecutar el proceso. no necesitan de ningún puerto para trabajar en red. utilizan siempre el puerto “bien conocido” 1024. pueden usar cualquier número de puerto que no este en el rango de los “puertos bien conocidos”. El método getLocalAddress() ejecutado en un cliente Seleccione una: devuelve la dirección IP local a la cual está ligado el socket. devuelve la dirección IP a la cual el socket está conectado. devuelve el puerto del cliente que corresponde al socket que estamos utilizando. devuelve el puerto local al cual el socket está ligado. NO es un servicio del protocolo de transporte a las aplicaciones Seleccione una: tasa de transferencia. temporización. transferencia de datos fiable. enrutado de datos. El comando: ServerSocket s= new ServerSocket(“www.uji.es”, 80); Seleccione una: Creará una excepción IOException. Crea un error de compilación de nuestro programa. Crea un socket en el proceso cliente conectado al puerto 80 de la máquina www.uji.es. Crea un socket en el proceso servidor conectado al puerto 80 de la máquina www.uji.es. El método getOutputStream() aplicado en un cliente en el que hemos creado un socket “s” Seleccione una: devuelve un flujo de salida que se puede utilizar para escribir los datos que se envían a la aplicación a la que está conectado el socket. establece un buffer para la entrada de datos recibidos de la aplicación conectada al socket. establece un buffer para la salida de datos enviados a la aplicación conectada al socket. devuelve un flujo de entrada que se puede utilizar para leer datos que se reciben de la aplicación a la que está conectado el socket. El método s.setTrafficClass(0x0A) aplicado a un cliente donde hemos creado un socket “s” Seleccione una: Asigna la prioridad más baja al tráfico del socket s. Asigna la prioridad más alta al tráfico del socket s. Minimiza el ancho de banda para el tráfico del socket s. Minimiza la latencia del tráfico del socket s. En el establecimiento de conexión TCP hay varias fases en las que: Seleccione una: el servidor en espera con SYN=1 y ACK=1; el cliente manda SYN=1 y ACK=0; el servidor contesta SYN=1 y ACK=1; el cliente confirma la conexión con SYN=0 y ACK=1. el servidor en espera con SYN=1 y ACK=1; el cliente manda SYN=1 y ACK=1; el servidor contesta SYN=1 y ACK=1; el cliente confirma la conexión con SYN=0 y ACK=0. el servidor en espera con SYN=1 y ACK=1; el cliente manda SYN=0 y ACK=0; el servidor contesta SYN=0 y ACK=0; el cliente confirma la conexión con SYN=0 y ACK=1. el servidor en espera con SYN=1 y ACK=1; el cliente manda SYN=1 y ACK=1; el servidor contesta SYN=1 y ACK=1; el cliente confirma la conexión con SYN=1 y ACK=1. En el siguiente extracto de programa: try { Socket s = new Socket (); //….. SocketAddress address = new InetSocketAddress (“time.nist.gov , 13 ); s.connect (address); // …… } catch ………. Seleccione una: se creará un socket conectado al servidor y puerto de los datos que le pasemos al programa como argumentos. Se crea un socket sin conexión y posteriormente se conecta al servidor y puerto indicado por la variable address. No se puede crear el socket ya que no le pasamos parámetros al constructor Socket y saltará la excepción al catch. se crea un socket sin conexión y el cliente se queda bloqueado en s.connect esperando que un servidor se conecte. El protocolo TCP: Seleccione una: Tiene entrega de datos garantizada. Permite pérdidas de datos. Es no orientado a conexión. No puede controlar la congestión. En la arquitectura P2P Seleccione una: Es imprescindible que un servidor conecte a dos clientes. Un cliente se comunica con un servidor que le da servicio. Los clientes se conectan a dos servidores y luego los servidores se conectan entre sí. Se comunican entre sí dos host sin pasar por un servidor dedicado. El hardware o software que realiza los servicios de la capa de transporte se llama: Seleccione una: capa de transporte. entidad de transporte. protocolo de transporte. socket TCP. El método s.getSoTimeout() aplicado en un cliente en el que hemos creado un socket “s” Seleccione una: si devuelve cero, el tiempo que se bloquearían las operaciones de lectura de un bloque en el socket será infinito. fija el tiempo de bloqueo para realizar una lectura en el socket de un bloque. devuelve -1 para indicar que el servicio de prolongación del tiempo antes de cerrar un socket está desactivado. establece el tiempo que se debe retener la conexión antes de que se cierre un socket. MARCA la respuesta INCORRECTA. En cualquier aplicación en red Seleccione una: Se comunican procesos de sistemas terminales diferentes. El proceso que espera peticiones es el proceso activo. El proceso que espera peticiones es el proceso pasivo. Los procesos intercambian mensajes. Con las sentencias access-list 10 deny 172.16.1.1 0.0.0.0 access-list 10 permit any de la ACL estándar 10 se: Deniega el tráfico de cualquier host de la red 172.16.0.0. Deniega los paquetes con origen el host 172.16.1.1. Deniega el tráfico de cualquier host de la red 172.16.1.0. Deniega el tráfico de cualquier host de cualquier red que comience por 172.0.0.0. Un dominio de difusión (o broadcast) se puede segmentar o dividir en varios dominios de difusión utilizando para la conexión de los host. No se puede segmentar nunca. Un router. Un hub. Un switch. Si en un switch de 24 interfaces creamos 4 VLANs cada una con 6 interfaces asignados. Se crearán tantos dominios de difusión como VLANs creemos. Tendremos 6 dominios de colisión diferentes. Tendremos un solo dominio de difusión para todo el switch. Se creará un dominio de difusión diferente por cada interfaz del switch. Para definir la conexión entre dos switches a través de sus interfaces Fa0/1 y que dicha conexión permita el tráfico de diferentes vlans, escribiremos en uno de los switch los comandos: interface Fa0/1 switchport trunk allowed vlan 10,20,30 exit Selecciona una: Esto NO establecerá un enlace que permita el tráfico de las vlans 10, 20 y 30 ya que falta “switchport mode trunk”. Esto NO establecerá un enlace que permita el tráfico de las vlans 10, 20 y 30 ya que falta “switchport trunk native vlan 99”. Esto NO establecerá un enlace que permita el tráfico de las vlans 10, 20 y 30 ya que falta “switchport mode access”. Esto establecerá un enlace troncal que permite el tráfico de las vlans 10, 20 y 30. La sentencia: access-list 100 permit ip 172.16.10.0 0.0.0.255 172.16.20.0 0.0.0.255 Selecciona una: Permite el tráfico con origen en la red 172.16.20.0/24 y destino 172.16.10.0/24 y deniega el resto. Permitira todo el tráfico ya que no hemos especificado como última línea que deniegue el resto. Permite el tráfico entre las redes 172.16.10.0/24 y 172.16.20.0/24 y permite también el resto. Permite el tráfico con origen en la red 172.16.10.0/24 y destino 172.16.20.0/24 y deniega el resto. ¿Cuál es la función principal de una VLAN?. Permitir definir grupos de dispositivos conectados de manera lógica, como si estuvieran en su propia red independiente, aunque compartan infraestructura común con otras redes. Permitir tomar paquetes de una red, encapsularlos y hacerlos llegar a otra red. Permitir un mapeo de direcciones entre un espacio de direcciones IP interno y un espacio de direcciones IP externo. Permitir el mantenimiento de una tabla de direcciones IP denominada tabla de enrutamiento y asegurarse de que otros routers conozcan la topología de la red. Las listas de acceso extendidas pueden usar una numeración: Entre 1000 y 1999. Entre 100 y 199. Entre 3000 y 4000. Entre 1 y 99. Si en un switch en el que aún no hemos configurado nada utilizamos el siguiente código: interface FastEthernet 0/15 switchport mode access switchport access vlan 44 exit. La trama se transmite por todos los interfaces del switch ya que es una trama de estaremos asignando el puerto Fa0/15 del switch a la VLAN 15. Se crea la VLAN número 15 y se le asigna el nombre VLAN0044. Se creará la VLAN número 44 y se le asignaría el nombre VLAN0044. No se crearía la VLAN porque el número 44 no es válido. La lista de acceso 101 siguiente: access-list 101 deny tcp any host 192.168.10.5 eq telnet Selecciona una: Es equivalente a la lista "access-list 101 deny ip any any". Permite todo el tráfico que no sea de tipo telnet. Deniega el tráfico telnet hacia el servidor 192.168.10.5 y permite el resto del tráfico. Deniega todo el tráfico excepto el de tipo telnet que lo permite. En una VLAN, ¿qué es un enlace troncal?. Es un enlace punto a punto establecido entre una interfaz de un switch y otra interfaz del mismo tipo o dispositivo de red que permite el tráfico de una única VLAN. Es un enlace punto a punto establecido entre una interfaz de un switch y otra interfaz del mismo tipo o dispositivo de red que permite el tráfico de múltiples VLANs a través de un solo enlace. Es un enlace punto a punto establecido entre una interfaz de un switch y otra interfaz del mismo tipo o dispositivo de red que solo permite el tráfico no asignado a ninguna VLAN. Es un enlace establecido entre una interfaz de un switch y uno de los host de una VLAN. La VLAN de agujero negro es: Una VLAN ficticia a la que se asignan los puertos no utilizados. La VLAN que tienen todos los puertos de un switch en la configuración de fábrica. La VLAN que se usa para transmitir tráfico de administración. La VLAN que se utiliza para transmitir voz. Con las sentencias: interface Fa0/0 ip access-group 150 in exit Seleccione una: Para que sea correcta la segunda línea debería poner access-list y no access-group. Aplicamos la lista 150 al interfaz Fa0/0 de un router sobre el tráfico que sale por Fa0/0 desde el router. El router filtrará el tráfico con la lista después de realizar el enrutamiento. Aplicamos la lista 150 al interfaz Fa0/0 de un router sobre el tráfico que entra por Fa0/0 en el router. El número de identificador de una vlan de rango normal varias entre: 1001 y 200. 1 y 1001. 2000 y 4094. 1006 y 2000. En una red tenemos un servidor ftp con direccion 192.168.10.5/24. Tenemos otra red 192.168.50.0/24 y en el router que le da salida tenemos configurada la lista de acceso siguiente: access-list 102 permit ip 192.168.50.0 0.0.0.255 host 192.168.10.5 access-list 102 deny tcp 192.168.50.0 0.0.0.255 host 192.168.10.5 eq ftp access-list 102 permit ip any any Selecciona una: La última línea de la lista no es necesario incluirla ya que aunque no lo ponga es la acción final de cualquier ACL. No se permitirá el tráfico ftp al servidor ya que en la segunda línea lo denegamos. La lista no es correcta ya que al final de la primera sentencia faltaría poner "eq ftp". Se podrá acceder al servidor ftp con cualquier tipo de tráfico. Tenemos una red con dos switches. En cada switches tenemos conectadas la VLAN10 y la VLAN20. Si queremos que de un switch al otro pueda circular tráfico de los dos vlans. tendremos que conectar un router entre los dos switches porque sino no ira ningun tráfico. conectaremos un único enlace entre los switches y lo configuraremos en modo de acceso. conectaremos dos enlaces entre los switches cada uno para el tráfico de una VLAN. Es imposible ya que en un switch no podemos asignar puertos a vlans diferentes. Tenemos una red con dos switches. En cada switches tenemos conectadas la VLAN10 y la VLAN20. Si queremos que de un switch al otro pueda circular tráfico de los dos vlans. Es imposible ya que en un switch no podemos asignar puertos a vlans diferentes. conectaremos dos enlaces entre los switches cada uno para el tráfico de una VLAN. conectaremos un único enlace entre los switches y lo configuraremos en modo de acceso. tendremos que conectar un router entre los dos switches porque sino no ira ningun tráfico. En una red tenemos un servidor ftp con direccion 192.168.10.5/24. Tenemos otra red 192.168.50.0/24 y en el router que le da salida tenemos configurada la lista de acceso siguiente: access-list 102 deny tcp 192.168.50.0 0.0.0.255 host 192.168.10.5 eq ftphttps://www.daypo.com/images/document.png access-list 102 permit ip 192.168.50.0 0.0.0.255 host 192.168.10.5 access-list 102 deny ip any any. Se podrá acceder al servidor ftp solo con tráfico que no sea ftp. La lista no es correcta ya que al final de la segunda sentencia faltaría poner "eq ftp". Con esta lista funcionaria un ping realizado desde el host 192.168.10.5 hacia un PC de la red 192.168.50.0/24. Se permitirá también el tráfico ftp al servidor ya que en la segunda línea permitimos todo el tráfico ip. Las listas de acceso estándar pueden usar una numeración: Entre 100 y 199. Entre 1000 y 1200. Entre 3000 y 4000. Entre 1 y 99. ¿Cuál es el significado de la siguiente orden? interface FastEthernet0/1.10. Se define un enlace troncal para las VLANs 1 y 10. En un router se define la subinterfaz 10 asociada al puerto FastEthernet 0/1. En un switch se define la subinterfaz 1.10 asociada al puerto FastEthernet 0. Se establece el modo de codificación para la VLAN 1.10. Para establecer un subinterfaz del puerto FastEthernet0/1 de un router para ser usado por la VLAN10, usaremos los siguientes comandos: interface FastEthernet0/1.X encapsulation dot1Q Z ip address 172.17.10.1 255.255.255.0 exit. X debe ser 10 y Z debe ser 17. la dirección 172.17.10.1 debe corresponder con el PC que conectemos a dicho subinterfaz. la linea "ip address 172.17.10.1 255.255.255.0" debe ir antes de "encapsulation dot1Q Z". X debe ser necesariamente igual que Z. Si en un cierto switch tenemos asignados los puertos Fa0/1 al Fa0/4 para la VLAN10 y los puertos Fa0/5 al Fa0/7 para la VLAN15, ¿Qué ocurre cuando un PC conectado en Fa0/2 transmite una trama de difusión? Seleccione una: La trama se transmite por los interfaces Fa0/1, Fa0/3 y Fa0/4. La trama se transmite por todos los interfaces del switch ya que es una trama de difusión. La trama se transmite por los interfaces Fa0/5, Fa0/6 y Fa0/7. La trama se transmite por los interfaces Fa0/1, Fa0/3, Fa0/4, Fa0/5, Fa0/6 y Fa0/7. Con las sentencias access-list 111 deny ip host 192.168.10.2 any access-list 111 permit tcp host 192.168.10.2 eq www any. Se deniega el tráfico ip con cualquier origen a cualquier destino. La sentencia es incorrecta porque un servidor web no puede ser el origen. El número de lista es incorrecto debería ser 11. Si en un switch de 24 puertos que tiene asignados los puertos Fa0/5,Fa0/6 y Fa0/7 un Pc conectado en Fa0/5 transmite una trama de difusión. La trama se transmite por todos los interfaces del switch ya que es una trama de difusión. La trama no se transmite por ninguno de los interfaces del switch. La trama se transmite por todos los interfaces Fa0/6 y Fa0/7. Con la siguiente ACL estándar 10 se : access-list 10 permit any access-list 10 deny 172.16.1.0 0.0.0.25. Deniega el tráfico con origen cualquier host de la red 172.16.1.0. Deniega el tráfico con origen host de la red 172.16.0.0. Permite el tráfico de cualquier host de la red 172.16.1.0. ¿Cuál es la función de una lista de control de acceso (ACI)?. Permite dividir los dominios de colisión de una red. Sirven para que un router descarte algunos paquetes basándose en un conjunto de criterios. Permiten especificar al router qué hacen en caso de congestión de la red y /o como evitarla. Mediante una ACLs estamos denegando el tráfico tipo ip con destino un servidor web ¿se podrá acceder con http al servidor web?. Claro que sí, hemos denegado el protocolo ip pero no el tcp. Claro que sí, hemos denegado el protocolo ip pero no la aplicación www. No, al negar ip estamos negando todo el tráfico. Si aplicamos la lista de acceso 150 en un router de la siguiente forma interface FastEthernet 0/0 ip address 150.128.40.1 255.255.255.0 ip access-group 150 in exit. El filtrado del tráfico se realizará antes del enrutamiento. Se denegará los paquetes con destino en la red 150.128.40.0/24. El filtrado del tráfico se realizara después del enrutamiento. Supongamos que llegan paquetes a un router a la interfaz con IP 172.40.10.1/24. El Router tiene aplicada el dicho interfaz la lista 10, cómo OUT ¿ Cuál es el efecto de la siguiente configuración? access-list 10 deny host 192.168.20.2 access-list 10 permit any. La lista no tendria ningun efecto sobre los paquetes que llegan al router por ese interfaz. Deniega cualquier acceso entre las redes 192.168.20.0/24 y 172.40.10.0/24. Deniega el acceso de la red 172.40.10.0/24 al host 192.168.20.2. Sea la siguiente secuencia de comandos : Router0(config)# ip dhcp excluded-address 192.168.16.44 Router0(config)# ip dhcp pool 1 Router0(dhcp-config)# exit. Define un conjunto de asignación de direcciones DHCP en la red 192.168.16.0 que excluye la dirección 192.168.16.44 de la asignación. La dirección 192.168.16.44 no puede ser asignada estáticamente a ningún host. La dirección 192.168.16.44 se puede asignar de forma estática a un cierto host. Una dirección física es... Un identificador único que posee de fábrica cada dispositivo físico de conexión a red. Un identificador de 48 bits que configura el usuario en el dispositivo que conecta a red. Un número de 32 bits expresado en hexadecimal. En el enrutamiento OSPF. El área de backbone no tiene ningún router frontera de área. El área de backbone tiene todos los routers internos. El área de backbone conecta múltiples áreas juntas. ¿Cuál es la función del protocolo ARP?. Permite el envío de información de configuración IP desde un servidor a partir de una dirección MAC. La obtención automática de la dirección MAC asociada con una dirección IP. La edición manual de la tabla de resolución de direcciones. En la capa de red la identificación de los sistemas terminales. se realiza mediante un identificador de 48 bits. se realiza mediante un puerto de servicio y una dirección IP. se realiza mediante un identificador de 32 bits. La unidad de datos de la capa de red. Se llama datagrama. Se llama cabecera IP. Se llama trama. En relación con los protocolos de enrutamiento, ¿Qué es un sistema autónomo?. Una red o conjunto de redes que se encuentran bajo el control de una sola entidad. Un router encargado de la conexión de una red con otra. Cada una de las diferentes subredes dentro de la misma red si tienen máscaras de subred distintas. Cuando un host recibe un paquete de petición eco, envía un paquete de respuesta eco, este intercambio de paquete corresponde al comando ping y viene gobernado por: El protocolo ARP. El protocolo ICMP. El protocolo DHCP. En la siguiente configuración de BGP, ¿para qué sirve la instrucción redistribute? RDepto1(config)# router bgp 3000 RDepto1(config-router)# redistribute ospf 1001. Permite que el router 'RDepto1' incluya en el área 1001 de BGP las subredes aprendidas a través del protocolo OSPF. Permite que el router 'RDepto1' incluya en el área 1001 de OSPF las subredes aprendidas a través del protocolo BGP. Permite que el router 'RDepto1' comparta a través del protocolo BGP las redes aprendidas mediante el protocolo OSPF. El paquete de petición ARP. Tiene como IP de origen 255.255.255.255. Tiene como MAC de destino FF:FF:FF:FF:FF:FF. Tiene como MAC de destino la del PC de destino. Un datagrama de 4000 bytes (20 de cabecera y 3980 de datos) quiere atravesar una red con MTU de 1500 bytes, el datagrama se fragmentara en: 2 fragmentos de 1480 bytes de datos y un fragmento de 1020 bytes de datos. 3 fragmentos de 1326 bytes de datos en cada uno. 2 fragmentos de 1500 bytes de datos y un fragmento de 980 bytes de datos. La dirección de difusión o broadcast para la red 192.168.20.0/25. …es 192.168.20.127. …es 192.168.20.254. …es 192.168.20.255. Para realizar la traducción de direcciones NAT de la red 192.168.30.0/24 dada por la lista 7 en el conjunto de direcciones exteriores de la red 40.20.30.0/24 dado por el conjunto FUERA ejecutaremos el comando: ip nat inside source list 7 pool FUERA. ip nat inside source static 40.20.30.0 192.168.30.0. ip nat inside source static 192.168.30.0 40.20.30.0. En un cierto router, ¿qué indica la siguiente instrucción? ip name-server 10.16.20.55. Indica cuál es la dirección IP de la máquina que aplicará el protocolo DNS. Asocia la dirección 10.16.20.55 de un PC al nombre name-server. Que la dirección IP 10.16.20.55 se corresponde al nombre server. En el protocolo DHCP el cliente. Busca un servidor usando un MENSAJE DE SOLICITUD DHCP con los parámetros de configuración. Busca un servidor usando un MENSAJE DE DESCUBRIMIENTO DHCP. Responde al servidor usando un MENSAJE DE DESCUBRIMIENTO DHCP. Para crear varias subredes a partir de una única dirección de red: Se cogen prestados bits de los que identifican a la red y se utilizan para numerar subredes. Se dividen los bits que identifican a los hosts en la red en dos: subred y hosts. Se utilizan los bits más altos de la dirección de red, que identifican la nueva máscara de subred, para identificar los hosts. En relación con la traducción de direcciones NAT, la instrucción siguiente: access-list 30 permit 10.10.0.0 0.0.255.255. 10.10.0.0 no es una red correcta porque debería ser en el rango de redes públicas. Es incorrecta la máscara debe ser 255.255.0.0. Hace referencia al conjunto de direcciones internas. ¿Cuál es la función del comando interface range fastethernet 0/4-8?. Indica al switch que los puertos 4 a 8 son de tipo fastethernet 0. Desactiva los puertos del fa4 al fa8 del switch. Entrar en el modo de configuración de los puertos del fa0/4 al fa0/8 del switch. En relación con la traducción de direcciones, ¿qué indica la siguiente instrucción? ip nat inside source pool fuente 172.168.1.2 overload. Nada, es una instrucción incorrecta. El conjunto de direcciones internas. El conjunto de direcciones excluidas. En la configuración del protocolo OSPF para la publicación de una red: …se utiliza la IP de la red, la máscara y el número de área. …se utiliza la IP de la red, la máscara y el número de sistema autónomo. …se utiliza la IP de la red, la wildcard (máscara inversa) y el número de área. Con las sentencias access-list 111 deny ip host 192.168.10.2 any access-list 111 permit tcp host 192.168.10.2 eq www any. El número de la lista es incorrecto, debería ser 11. La sentencia es incorrecta porque un servidor web. Se deniega el tráfico ip con cualquier origen a cualquier destino. Tenemos una red formada por 2 switches en los que hay configuradas en cada uno de ellos dos vlans con varios Pcs. Los dos switches están conectados por un único enlace y queremos que pueda haber tráfico entre las dos vlans diferentes: El enlace entre los switches lo configuraremos en modo de acceso. No puede haber tráfico entre las vlans sin conectar un router a uno de los switches que permita el enrutamiento entre redes diferentes. No es necesario que haya un router para que las vlans se puedan comunicar. Para configurar la interfaz de Fa1/1 de un router en la red 172.168.30.0/24 usamos los siguientes comandos interface Fa 1/1 ip address 172.168.30.1 255.255.255.0 shutdown exit. La direccion de la interfaz Fa1/1 será 172.168.30.0/24. Esta configuración es errónea porque habria que usar FastEthernet1/1 en lugar de Fa 1/1. La interfaz Fa1/1 no funcionará. La dirección de red 192.168.20.0/24. corresponde a una red pública. corresponde a una red privada. corresponde a una IP de difusión. Si un router R1 tiene conectadas a sus interfaces las redes 172.10.20.0/24 y 172.50.80.0/24 en la configuración del rutado RIP. Basta con poner “network 172.0.0.0. Hay que poner network 172.10.0.0 y network 172.50.0.0. Hay que poner solo “network 172.0.0.0 0.0.0.255”. Para configurar la interfaz Fa0/0 de un router en la red 192.168.20.0/24 usamos los siguientes comandos interface Fa0/0 ip adrress 192.168.20.0 255.255.255.0 no shutdown exit. Esta configuración es errónea porque habría que usar FastEthernet en lugar de Fa0/0. LA interfaz Fa0/0 no tendrá dirección IP. La dirección de la interfaz Fa0/0 será 192.168.20.0/24. El comando tracert ejecutado en un swtich. No funciona. Envía 4 paquetes a la dirección de destino y saca por pantalla información de los paquetes de respuesta recibidos. Nos da información acerca de la ruta que toma un paquete que será enviado desde nuestro equipo hasta un cierto host de destino. Para configurar R1 como el nombre de un router usaremos el comando. Rname R1. hostname R1. host-routername R1. Que respuesta es cierta. En un mismo servidor no podemos tener activados a la vez los servicios DNS y EMAIL. En un mismo servidor podemos tener activamos a la vez los servicios DNS y EMAIL. Si tenemos configurado el servicio Email en un servidor habrá que configurar en el servidor todas las cuentas de correo que quieran utilizarlo. Sea la siguiente configuración en el router R3: R3(config) #ip dhcp pool IplusD R3(dhcp-config) #network 172.168.10.0 255.255.255.0 R3(dhcp-config) #default-router 150.160.10.1 R3(dhcp-config) #dns-server 150.160.10.5 R3(dhcp-config) #exit. Es correcta y podremos utilizat la dirección 172.168.10.4 para configurar de forma estática la impresora Printer 0 sin que cree ningún conflicto. Es correcta, pero para utilizar la direccion 172.168.10.4 para configurar de forma estática la impresora Printer0 sin que cree ningún conflicto habría que haberla excluido de DHCP previamente. Es incorrecta, los pcs no cogeran ninguna dirección de red 172.168.10.0/24. Para conectar con un router R1 utilizando una conexión de consola desde un Pc. Accederemos al desktop del pc y utilizaremos “terminal”. Accederemos al desktop del pc y utilizaremos “Command Prompt”. Accederemos al desktop del pc y utilizaremos “ Web Browser”. En el laboratorio se utilizó un router 2620XM. Si queremos añadir a dicho router una interfaz adicional. Apagaremos el router e insertamos el módulo Fastethernet NM-1FE2W. Se ouede añadir el módulo NM-1FE2W sin necesidad de apagar el router. Este modelo de router no permite añadir interfaces FastEthernet. Si ejecutamos desde PC0 con dirección 192.168.1.4 el comando ping hacia PC1 con dirección 192.168.1.2 y ejecutamos después desde PC0 el comando: arp -a. El comando devuelve la dirección IP y la MAC de PC0. El comando no devuelve nada porque la caché arp está vacía. El comando devuelve la dirección IP y la MAC de PC1. Si realizamos todos los comandos de configuración de una traducción nat de una red privada en la que existe un servidor ftp con dirección interna 192.168.2.4 y dirección nat estática 200.100.20.32 al ejecutar desde un PC del exterior el comando ftp 192.168.2.4. El ftp no funcionará porque estamos intentado acceder desde el exterior a una dirección privada. El ftp funcionará porque la traducción nat estática permite acceder a la dirección privada. El ftp no funcionará, aunque usemos la dirección 200.100.20.32. Si queremos configurar una traducción nat estática para un servidor con dirección 192.168.2.3 a la dirección externa 200.100.20.31 usaremos el comando: ip nat inside source static 192.168.2.3 200.100.20.31. ip nat inside source static 200.100.20.31 192.168.2.3. No se puede configurar una traducción nat estática. Para configurar un pool de direcciones externas del nat llamado exterior y usando la dirección 200.100.20.30 Usaremos el comando: ip nat pool exterior 200.100.20.30 200.100.20.30 netmask 255.255.255.0. ip nat pool exterior 200.100.20.30 200.100.20.30 netmask 0.0.0.255. ip nat pool exterior 200.100.20.30 netmask 255.255.255.0. Si acabamos de configurar una cierta red y aún no hemos hecho ningún ping y ejecutamos desde un PC el comando: arp -a. El comando no devuelve nada porque la cache arp está vacía. El comando devuelve la dirección IP y la MAC del Gateway del router más cercano. El comando devuelve la dirección IP y la MAC de todos los PCs de la red a la que pertenece el PC desde el que ejecutamos este comando. Si queremos que todas las redes privadas de EMPRESA UJI (las incluidas en el cuadro de la derecha) puedan salir usando nat a la dirección externa 200.100.20.30 Usaremos los siguientes comandos para crear una lista de acceso por cada red: access-list 10 permit 192.168.1.0 0.0.0.255 access-list 20 permit 192.168.2.0 0.0.0.255. No es correcto usaremos los dos comandos, pero el número de lista debe ser el mismo en las dos. Es correcta esa configuración, pero habrá que hacer dos traducciones del pool nat, una por cada número de lista. No es correcta porque las máscaras de esos comandos deberían ser 255.255.255.0 y no 0.0.0.255. En un ping entre host se reciben 4 paquetes de respuesta del host de destino. Si desde PC0 con dirección 192.168.1.4 hacemos un ping a la dirección de difusión 192.168.1.255: En la tabla arp se copiarán 4 traducciones IP-MAC. En la tabla arp no habrá ninguna entrada. En la tabla arp se copiará una traducción IP-MAC que corresponde a PC0. Si queremos que todas las redes privadas de EMPRESA UJI (las incluidas en el cuadro de la derecha) puedan salir usando nat a la dirección externa 200.100.20.30 tendremos sobrecarga de direcciones y Usaremos la traducción nat: ip nat inside source list 20 pool exterior. Es correcta y a cada PC que quiera salir se le asignará una dirección IP diferente dentro de la red 200.100.20.0/24. No es correcto falta al final del comando “overload”. Es correcto. En un ping entre host se reciben 4 paquetes de respuesta del host de destino. Si desde PC0 con dirección 192.168.1.4 hacemos un ping a la dirección de difusión 192.168.1.255: No recibiremos ningún paquete porque no se puede hacer ping a una dirección de difusión. Recibiremos 4 paquetes de respuesta. Recibiremos 16 paquetes de respuesta. En una VLAN, ¿Qué es un enlace troncal? Pregunta Seleccione una: Es un enlace punto a punto establecido entre una interfaz de un switch y otra interfaz del mismo tipo o dispositivo de red que permite el tráfico de múltiples VLANs a través de un solo enlace. Es un enlace punto a punto establecido entre una interfaz de un switch y otra interfaz del mismo tipo o dispositivo de red que solo permite el tráfico no asignado a ninguna VLAN. Es un enlace punto a punto establecido entre una interfaz de un switch y otra interfaz del mismo tipo o dispositivo de red que permite el tráfico de una única VLAN. Es un enlace establecido entre una interfaz de un switch y uno de los host de una VLAN. |