option
Cuestiones
ayuda
daypo
buscar.php

Redes Conmutadas

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Redes Conmutadas

Descripción:
Batería de preguntas para Mateo

Fecha de Creación: 2024/02/23

Categoría: Otros

Número Preguntas: 30

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En redes conmutadas, los protocolos son: Dependiente del medio, trabaja en capa 4. Independiente del medio, trabaja en capa 3. Dependiente del medio, trabaja en capa 2. Independiente del medio, trabaja en capa 1.

Las redes conmutadas permiten etiquetar las tramas, junto con la ingeniería de tráfico (falsa). Se puede hacer una overlay privada sobre una underlay externa. El tráfico que viaja en la underlay es visible para la overlay. Gestiona problemas de congestión mediante prioridades. La overlay es diseñada por quien va a explotar el servicio.

¿Cuál es la característica principal de la conmutación por paquetes en una red Frame Relay? (Posible anulación). Utiliza circuitos virtuales permanentes (PVC). Utiliza circuitos virtuales conmutados (SVC). Opera únicamente en la capa física del modelo OSI. Ofrece garantía de ancho de banda constante.

¿Cuál es la diferencia fundamental entre Frame Relay y X.25? (Posible Anulación). X.25 ofrece una velocidad máxima de 64 Kbps, mientras que Frame Relay ofrece hasta 44.736 Mbps. X.25 utiliza conmutación por paquetes, mientras que Frame Relay utiliza conmutación por circuitos virtuales. Frame Relay es un protocolo orientado a conexión, mientras que X.25 es un servicio no orientado a conexión. Frame Relay es una tecnología WAN obsoleta, mientras que X.25 sigue siendo ampliamente utilizada.

¿Cuál es la función del Identificador de conexión de enlace de datos (DLCI) en Frame Relay?. Identifica el tipo de encapsulamiento utilizado. Identifica el equipo terminal del abonado (CPE). Identifica el extremo final en una red Frame Relay. Identifica el número de paquetes que pueden ser transferidos durante un intervalo de tiempo.

¿Qué comando se utiliza para configurar un DLCI local en una subinterfaz Frame Relay?. Frame-relay map. Frame-relay interface-dlci. Ip address. Bandwidth.

¿Qué estado de conexión indica que la conexión local al switch Frame Relay está funcionando, pero la conexión del router remoto al switch Frame Relay no lo está?. Estado activo. Estado inactivo. Estado de borrado. Estado en espera.

¿En qué capa trabaja el protocolo Frame Relay?. Capa 3. Capa 4. Capa 2. Ninguna de las opciones es correcta.

El formato de la trama de Frame Relay incluye: (Señale la falsa): Flag. Datos. Frame Check Sequence (FCS). Ninguna opción es correcta.

Comparación entre X.25 y Frame Relay: (Señale la falsa): X.25 Intercambia de tramas de datos y confirmaciones entre nodos. En Frame Relay no existe intercambio de información entre nodos. Frame Relay tiene velocidades de acceso de hasta 44.736 Mb/s. X.25 tiene velocidades típicas de 128 a 256 Kbps.

MPLS trabaja en: Capa 3. Capa 4. Capa 2. Ninguna opción es correcta.

Los Protocolos de Intercambio de etiquetas MPLS son: TDP (Tag Distribution Protocol). LDP (Label Distribution Protocol). BGP multiprotocolo. Todas las opciones son correctas.

Seleccione la proposición correcta: La cabecera de MPLS está compuesta por 16 bits. El campo EXP tiene un valor predefinido. Para conmutar paquetes en MPLS son precisas dos cabeceras. El campo S indica si a la cabecera MPLS le sigue otra.

Con respecto a las tablas MPLS: Cada router MPLS debe generar, como mínimo, dos etiquetas para cada uno de sus destinos de su tabla de enrutamiento. El router MPLS utiliza la tabla adicional LMDB. Para construir la tabla de conmutación utiliza la tabla LFIB. No es necesario que exista, en capa 2, ningún mecanismo para intercambiar etiquetas con los routers vecinos, sólo es necesario un protocolo de enrutamiento.

Seleccione la proposición falsa: El enrutamiento se encuentra en el plano de datos. La CPU del router se encuentra en el plano de control. Las tablas ARQ se encuentran en el plano de control. La tabla FIB se encuentra en el plano de datos.

Con respecto a los protocolos de intercambio de etiquetas MPLS: TDP es un protocolo estándar. LDP utiliza comunicación TCP. LPD es un protocolo propietario. BGP multiprotocolo se utiliza para intercambiar etiquetas MPLS que identifican las VPNs configuradas.

Señale la proposición falsa: El campo TTL se incrementa cada vez que la trama pasa por un router MPLS. Cuando se utiliza Traffic Engineering mediante el protocolo RSVP se necesita una cabecera MPLS adicional. Cuando un paquete IP entra en el dominio MPLS lo hace a través de un router Edge LSR. El router Edge LSR obtiene de su tabla FIB la dirección IP del siguiente salto.

Seleccione la proposición falsa: A partir del conjunto red / next hop de la tabla LIB se rellenan las etiquetas que faltan en la tabla FIB. A partir de la relación red / etiqueta local / next hop / etiqueta con next hop de la tabla LIB se rellenan las etiquetas que faltan en la tabla LFIB. A partir del conjunto red / next hop / etiqueta local de la tabla LIB se rellenan las etiquetas que faltan en la tabla LFIB. Tras intercambiar las etiquetas MPLS cada router completa su tabla LIB.

Señale la proposición falsa: La tabla FIB se construye previamente a la tabla de enrutamiento. La tabla FIB se construye con los protocolos de enrutamiento que se estén utilizando. En la tabla LIB cada router ha cargado las etiquetas generadas localmente para cada una de las redes. La tabla LFIB contiene la información para enrutar las tramas etiquetadas con MLPS.

Protocolos para el intercambio de etiquetas MPLS. Señale la falsa: TDP. ISAKMP. LDP. BGP multiprotocolo.

¿Qué función cumple un router Edge LSR al recibir un paquete IP en un dominio MPLS?. Agrega una cabecera IP al paquete. Consulta su tabla FIB para obtener la dirección IP del siguiente salto y la interface de salida. Elimina la etiqueta MPLS del paquete. Genera una nueva etiqueta MPLS para el paquete.

¿Cuál es el propósito principal de las etiquetas MPLS en el enrutamiento IP a través de un dominio MPLS?. Identificar la dirección IP del destino final. Reducir el tamaño de los paquetes IP. Facilitar la conmutación de paquetes entre routers MPLS. Incrementar la seguridad de la red.

Respecto a los circuitos RDSI básicos y primarios, señale la correcta. El circuito RDSI básico puede trabajar en voz y datos simultáneamente. El circuito RDSI primario puede trabajar en voz y datos simultáneamente. El circuito RDSI primario tiene un mayor ancho de banda que el RDSI básico (hasta 2Mb/s). Todas las opciones son correctas.

Para conectarse a un circuito RDSI, señale la correcta. Es necesario un router con conector específico RDSI. Puede utilizarse cualquier conector genérico de redes WAN. Es necesario implementar el protocolo de enrutamiento OSPF para que funcione. Es necesario implementar el protocolo de enrutamiento EIGRP para que funcione.

¿Cuáles son las 4 características esenciales del framework IPsec?. Integridad, Confidencialidad, Autenticación de origen, Diffie-Hellman. Integridad, Cifrado, Encriptación, Tunneling seguro. Confidencialidad, Autenticación de origen, Labbeling DLCI, Diffie-Hellman. Confidencialidad, Autenticación de origen, Enrutamiento dinámico, Encriptación por semillas.

Indique la falsa: Conexión VPN clientless: SSL se utiliza principalmente para proteger el tráfico HTTP (HTTPS) y los protocolos de correo electrónico como IMAP y POP3. VPN de acceso remoto: Una VPN de acceso remoto se crea dinámicamente para establecer una conexión segura entre un cliente y un dispositivo de terminación de VPN. Site-to-Site VPN: Una VPN site-to-site se crea cuando los dispositivos de terminación de la VPN están preconfigurados con información para establecer un túnel seguro. VPN de acceso remoto Una VPN de acceso remoto se crea estáticamente para establecer una conexión segura entre un cliente y un dispositivo de terminación de VPN.

¿Cuáles son los dos protocolos principales de IPsec?. Integrity y security. Encabezado de autenticación y el protocolo de seguridad de encapsulación. Encabezado de integridad y el protocolo de enrutamiento. Encabezado de cabecera y seguridad compartida.

Indique la respuesta falsa: Una VPN site-to-site se crea cuando los dispositivos de terminación de la VPN (Puertas de enlace VPN) están preconfigurados con información para establecer un túnel seguro. En una VPN site-to-site el tráfico se encripta entre los dispositivos de terminación de la VPN. Una VPN de acceso remoto permite establecer una conexión segura entre un cliente y un dispositivo de terminación VPN. En la conexión VPN basada en el cliente los usuarios no necesitan autenticarse en la pasarela VPN de destino.

¿Qué caracteriza a la SDWAN frente a las WAN empleadas hasta ahora?. Separa el plano de control del plano de datos. Junta el plano de control con el plano de datos. Separa el plano de control del plano físico. Junta el plano de control con el plano físico.

¿Sobre qué WANES se apoya la SDWAN para la distribución de datos?. Internet,MPLS,LTE, Frame Relay. Internet, MPLS, Frame Relay. Internet, VPN, MPLS. Internet, MPLS, LTE.

Denunciar Test