Redes UDC Examen FIC
![]() |
![]() |
![]() |
Título del Test:![]() Redes UDC Examen FIC Descripción: Recomplilación de preguntas de Examenes de Redes. (Junio y Julio) Desde el 2008 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cúal de las siguiente modulaciones no se utiliza en redes WIFI?. FHSS. OFDM. OMTF. DSSS. ¿Para que sirven las aantenas de diversidad en WIFI?. Para aumentar el número de canales por parte del punto de acceso. Debido a los problemas derivados de las interferencias por el rebote de la señal en obstaculos. Para poder transmitir con mayor potencia la señal y de este modo alcanzar mayores distancias. Estas antenas no se utilizan en este tipo de redes. ¿Porque no se utiliza CSMA/CD en redes WIFI?. a) No es eficiente en este tipo de redes. b) Cuando una estación comienza a transmitir no puede detectar si hay otras emisiones en marcha. c) Debido a la potencia con la que se emite en este tipo de redes. d) No se pueden usar protocolos de control de errores en este tipo de redes. 4. ¿Cuál es la finalidad de utilizar fragmentación en redes inalámbricas?. a) Conseguir una mayor eficiencia en la transmisión de datos cuando la distancia con el punto de acceso es elevada. b) Disminuir los efectos de las interferencias en entornos con mucho ruido. c) Adaptar al medio el tamaño del paquete al requerido por los niveles inferiores TCP/IP. d) No se realiza fragmentación en este tipo de redes. 5. En redes WIFI se utilizan las señales RTS (Request To Send) y CTS (Clear To Send) para... a) Mejorar el rendimiento de la red en entorno ruidosos y con problemas de multitrayectoria. b) Avisar al resto de estaciones de que una está transmitiendo cuando no existe alcance directo entre todas. c) Impedir la comunicación entre dos estaciones cuyo radio de cobertura no es el adecuado. d) No se utilizan este tipo de señales en redes WIFI. 6. ¿Cúal es la banda de funcionamiento de OFDM (Orthogonal Frequency Division Multiplexing) cuando se utiliza en redes WIFI 802.11?. a) 850-950 nm. b) 5 GHz. c) 2,4 GHz. d) 1 Mhz. 7. ¿Con qué técnica se necesitar mayor potencia de emisión en WIFI?. a) Direct Sequence. b) Fecuency Hopping. c) En las dos técnicas anteriore se necesita la misma potencia de emisión. d) La potencia de emisión siempre es menor de 1 mW independientemente del tipo de técnica utilizada. 8. ¿Contempla 802.11 la itinerancia o el roaming de estaciones?. a) Si, se incorpora al estándar directamente. b) Si, pero a través de mecanismos propietarios como el Inter-Access Point Protocol. c) Si, pero no es posible mantener la conexión con el punto de acceso. d) No, en ningün caso es posible llevar a cabo esta funcionalidad en redes Wifi. ¿En una arquitectura Bluetooth, quién se encarga de fijar el patrón de salto de frecuencias?. a) El punto de acceso. b) La estación que actúa de maestro. c) La estación que inicia la conexión. d) En Bluetooth no se utiliza salto de frecuencias. 10. El protocolo HDLC garantiza una conexión libre de errores entre: a) extremos finales. b) enlaces punto a punto. c) no puede garantizar la ausencia de errores. d) estaciones finales conectadas vía radio. 11. Un nodo intermedio implementa las...: a) Siete capas OSI. b) capas físicas y enlace de OSI. c) capas LLC e IP de TCPfIP. d) capas física, enlace y red de OSI. 13. ¿Con que tipo de tramas se realiza el establecimiento de la conexión en HDLC?. a) Información. b) Supervisión. c) No numeradas. d) HDLC no realiza establecimiento de la conexión. 14. ADSL es una tecnología utilizada en... a) Red de Distribución. b) Red de Usuario. c) Red de Acceso. d) Red Troncal. 15. ¿Cual de las siguientes afirmaciones sobre medios de transmisión es correcta?. a) Todos los medios atenuan la señal del mismo modo. b) Mayor rango de frecuencias implica mayor velocidad de transmisión. c) Todos los medios son igual de sensibles a intermodulaciones e interferencias. d) El número y distancia de repetidores necesarios es dependiente del medio físico. 17. En qué situación Token Ring es más eficiente que Ethernet en el acceso al medio: a) Gran número de estaciones con transmisiones cortas. b) Pocas estaciones con transmisiones cortas. c) Pocas estaciones con transmisiones largas. d) en ningún caso. 18. ¿Porqué se incorpora un campo de relleno en la trama MAC 802.3?. a) Para aumentar la eficiencia del protocolo. b) Para construir siempre tramas del mismo tamaño. c) Para el correcto funcionamiento de la técnica de detección de colisiones. d) Para conseguir tramas lo suficientemente largas que puedan ser detectadas por todas las estaciones del bus al mismo tiempo. 19. Cuando una estación con MAC 802.3 realiza un direccionamiento multicast, ¿Cuantas tramas emite?. a) una por cada estación que tiene correspondencia con la dirección de multicast. b) envía una al router o gateway y este dispositivo se encarga de distribuirla a todas las estaciones que se correspondan con la dirección de multicast. c) si existe un bridge dos, en caso contrario una sola. d) una sola trama que es copiada por todas las estaciones que tienen correspondencia con esa dirección de multicast. 21. ¿Cual es el principal motivo de que en la técnica IEEE 802.5 sea la estación transmisora la que elimine su trama del anillo?. a) Por motivos de eficiencia ya que en general se conseguirán tramas más largas. b) por motivos de control de flujo ya que la estación transmisora puede abortar la transmisión con mayor rapidez que si tiene que esperar a la indicación de la receptora. c) por motivos de control de errores y direccionamiento múltiple. d) no existe ningún motivo, se trata una decisión de diseño. 22. En la técnica 10-Base-T, para que una estación pueda detectar colisión de su propia trama, la duración de su transmisión tendrá: a) una longitud igual al retardo de propagación. b) una longitud de al menos dos veces el retardo de propagación. c) una longitud de al menos cuatro veces el retardo de propagación. d) La colisión se ve reflejada en todo el bus por lo que todas las estaciones se enteran de la ocurrencia de la colisión. 23. En la técnica 10-Base-2 el mánimo desaprovechamiento teórico derivado de una colisión cuando el retardo de propagación es 1 msg. a) 0,01 Mbps. b) 0,002 Mbps. c) 0,02 Mbps. d) 0,001 Mbps. 24. En FDDI el tiempo de posesión de testigo se utiliza como temporizador para... a) detectar si el testigo a llegado retrasado. b) transmitir tramas asíncronas cuando tengo la estación ha capturado un testigo pronto. c) transmitir tramas síncronas. d) no se utiliza este tiempo en FDDI. 25. La técnica de VLANs permite... a) definir dominios de colisión lógicos. b) definir dominios de emisión lógicos. c) aislar el protocolo de red. d) aumentar el ancho de banda. 26. Cual de los siguientes tipos de definición de VLANs presentará una mejor eficiencia en el tratamiento de los paquetes remitidos por las estaciones.. a) Layer 1 o por Puerto. b) Layer 2 o por MAC. c) Layer 3. d) Layer 4. 27. Suponiendo que el código de fabricante de Sun Microsystems en las MAC es 08:00:20 cual de las siguientes direcciones es una dirección de multicast?. a) 08:00:20:00:00:01. b) 08:00:2l:00:00.0l. c) 09:os:20:0s:00:o1. d) 88:00:20:00:00:01. 28. Si el modo de funcionamiento de nuestra LAN se basa en pocas estaciones realizando transmisiones esporádicas pero largas, ¿Qué tecnología es más adecuada?. a) Ethernet. b) FDDI. c) Token Ring. d) LANE. 29. ¿En FDDI, que quiere decir que el testigo ha llegado pronto?. a) No se ha consumido todo el tiempo de posesión de testigo (THT). b) El contador de rotación del testigo (TRT) ha llegado a cero varias veces. c) El contador de rotación del testigo (TRT) no ha llegado a cero y el contador de retrasos (LC) está en cero. d) El contador de retrasos (LC) no es superior a uno. 30. ¿Cual de las siguientes funciones NO realiza un bridge?. a) Aislar tráfico basándose en la dirección MAC. b) Aprender la localización de los nodos observando el tráfico. c) Aislar errores MAC. d) Balanceo de tráfico entre rutas redundantes de forma dinámica. 31. ¿Cuál de los siguientes equipos puede actuar de firewall en una red?. a) Repetidos. b) Bridge. c) Router. d) Conmutador. 32. ¿Cuál de los siguientes equipos puede aislar el protocolo MAC entre dos segmentos de red?. a) Repetidos. b) Bridge. c) Router. d) Conmutador. 33. ¿Qué equipo necesitaremos para interconectar una red IP y una red IPX?. a) Repetidos. b) Bridge. c) Router. d) Conmutador. 34. ¿Porqué representan un problema las bobinas de carga en los bucles de abonado con ADSL?. a) Atenuan la señal en altas frecuencias de manera uniforme. b) No amplifican la señal de manera uniforme en todas las frecuencias. c) Aumentan la longitud del bucle de abonado y por tanto la capacidad de transmisión de este. d) Incrementan la potencia de transmisión de la serial. 35. La principal diferencia entre el acceso mediante ADSL y el ofrecido por la redes de cable es... a) ADSL es un acceso compartido. b) ADSL es un acceso conmutado. c) ADSL presenta mayor velocidad de acceso. d) ADSL utiliza el cable coaxial para llegar al nodo de acceso. 36. Las principales características de ADSL son.... a) Digitalización del bucle de abonado, velocidad asimétrica y modulación QPSK. b) Digitalización del bucle de abonado, velocidad simétrica y modulación QPSK. c) Digitalización del bucle de abonado, velocidad asimétrica y modulación DMT. d) Digitalización del bucle de abonado, velocidad simétrica y modulación DMT. 37. La modulación DMT se basa en la utilización de... a) División del espectro de frecuencias en subcanales y utilización de la misma portadora en cada subcanal. b) Utilización de diferentes niveles de modulación en cada frecuencia de la señal. c) Utilización de frecuencias por encima de los 2 MHz en bucles de abonado. d) División del espectro de frecuencias en subcanales y utilización de portadoras diferentes en cada subcanal. 38. ¿Cual de las siguientes afirmaciones NO es una limitación de HDSL?. a) Utilización de repetidores para distancias mayores de 3,7 Km. b) Gran cantidad de implementaciones propietarias. c) Necesidad de utilización de más de un bucle de abonado. d) Utilización de un rango de frecuencias superior al tradicional en el transporte de señales E1. 39. La principal ventaja de SDSL con respecto a HDSL es... a) Mayor velocidad de transmisión. b) Gran cantidad de implementaciones propietarias. c) Utilización de menor número de repetidores. d) Utilización de un único bucle de abonado y mantenimiento de la señal de voz analógica. 40. VDSL ha sido diseñada para trabajar con ... a) IP. b) Ethernet. c) Token Ring. d) ATM. 41. ¿Cual es la capacidad teórica de un nodo primario en una red HFC?. a) 40000 HP. b) 10000 HP. c) 2000 HP. d) 500 HP. 42. ¿Cual de los siguientes Estándares de Servicios de Datos sobre Redes de Cable es más eficiente para la utilización de IP?. a) IEEE 802.14. b) DOCSIS. c) DAVIC/DVB. ’d) Ninguno de los anteriores. 43. ¿Cuál de los siguientes Estándares de Servicios de Datos sobre Redes de Cable puede no usar ATM?. a) IEEE 802.14. b) DOCSIS. c) DAVIC/DVB. ’d) Ninguno de los anteriores. 44. Las redes de cable HFC integran servicios IP mediante la utilización de un protocolo MAC en el... a) canal ascendente (usuario a red). b) canal descendente (red a usuario). c) canal ascendente y descendente. d) Estas redes no utilizan ningún tipo de protocolo MAC. 45. ¿Cúal de las siguientes afirmaciones NO es válida para ATM?. a) tamaño de paquete fijo. b) control de errores sobre el campo cabecera de los paquetes. c) control de errores sobre el campo de datos del paquete. d) mínimo control de flujo. 46. En ATM, la agrupación de canales lógicos (VCC) en caminos lógicos (YPC)... a) complica las labores de los nodos intermedios. b) aumenta el coste de control. c) aumenta el ntimero de canales que pueden ser multiplexados sobre un medio físico. d) facilita las labores de encaminamiento de los nodos intermerlios. 47. ATM gestiona el canal de transmisión... a) de forma estática. b) de forma dinámica con priorización de tráfico. c) de forma dinámica sin priorización de tráfico. d) no es posible gestionar el canal de transmisión en ATM. 48. La clase 4 de la capa de adaptación ATM se define para tráfico en el cual... a) existe una relación de tiempo entre fuente y destino, la tasa de bits es constante y el servicio es orientado a conexión. b) no existe una relación de tiempo entre fuente y destino, la tasa de bits es constante y el servicio es orientado a conexidn. c) existe una relación de tiempo entre fuente y destino, la tasa de bits es constante y el servicio es no orientado a conexión. d) no existe una relación de tiempo entre fuente y destino, la tasa de bits es constante y el servicio es no orientado a conexión. 49. En Emulación de LAN ATM, el LECS (LAN Emulation Configuration Server) se encarga de.... a) mantener una base de datos con las correspondencias entre direcciones MAC y direcciones ATM. b) establecer circuitos físicos con todos los iiUS de una determinada ELAN. c) indicar a los clientes de ELAN donde se encuentra su correspondiente servidor. d) convertir direcciones ATM en direcciones IP. 50. En emulación LAN ATM, el procedimiento ILMI {“Interim Local Management Interface“) se utiliza.... a) para localizar a un LEC (LIV Emulation Client). b) para localizar a un LECS PLAN Emnkition Configuration Server). c) para localizar a un LES ( LAN Emulation Server). d) para localizar a un BUS {Broadcast and Unknown Server). 1 En kerberos, cal das seguintes afirmación acerca do TGT non é certa: a) Envíase como resposta a unha petición AS_REQUEST. b) Encapsula unha clave de sesión a empregar entre o cliente e o servizo a que desexa acceder. c) Está cifrado coa clave secreta do Ticket Granting Server. d) Normalmente só é válido durante un certo período de tempo. 2 Un atributo LDAP... a) sempre ten un único valor por entrada de directorio. b) só está presente nas entradas folla (que non teñen fillos). c) ten asociado un tipo que determina as regras de comparación entre distintos valores (entre outras características). d) ao contrario das clases de obxecto non está definido no esquema de directorio. 3 Temos unha rede cun único firewall con tres interfaces de rede, que corresponden ás redes WAN, LAN e DMZ. O fw, que é do tipo "Stateful Packet Filtering" ten configuradas as seguintes regras, na orde indicada: 1. Permitir paquetes entrantes desde a rede WAN, con destino o serGidor web (na DMZ), ao porto 80/TCP e estado "noGa conexión" 2. Denegar paquetes procedentes da rede WAN 3. Permitir calquera paquete sainte desde a rede LAN 4. Denegar o resto de paquetes Que cambios nos permitirían consultar por HTTP, desde a rede WAN, as páxinas web aloxadas no serGidor web da DMZ?. a) Situar o servidor web na LAN en lugar de na DMZ. b) Non é necesario engadir ningunha regra, a configuración actual xa permite o acceso requerido. c) Unha regra para permitir todo despois da 3ª. d) Ningunha das anteriores é correcta. 4 Cal das seguintes afirmacións referidas á configuración indicada na pregunta anterior é certa: a) Os equipos da LAN poden navegar por internet. b) Os equipos da LAN non poden consultar as páxinas aloxadas no servidor web da DMZ. c) Os equipos da DMZ teñen acceso HTTP a máquinas na rede WAN. d) Se a 4ª regra estivese en primeiro lugar, non sería posible a comunicación entre dous equipos da LAN. 5 Cal das seguintes situacións pode ser controlada por un firewall de filtrado de paquetes básico (sen estado). a) Bloquear paquetes que inicien novas conexións TCP. b) Bloquear o acceso desde certas IPs. c) Bloquear o acceso a paquetes TCP que non inicien novas conexións. d) As tres son correctas. 6 En cal dos seguintes protocolos de autenticación o contrasinal se enGía pola rede en claro?. a) CHAP. b) PAP. c) MS-CHAP. d) a) e c) son correctas. 7 Por que opción debemos decantarnos se queremos permitir o acceso desde internet a un serGidor de correo e outro web, situados nunha DMZ detrás dun firewall, pero só temos unha IP pública. a) Só é posible, usando NAT, se os servidores están desplegados en máquinas virtuais (como vmware) na mesma máquina física coa rede configurada con bridge. b) Podemos utilizar PAT (port forwarding) no firewall para mapear ambos servidores, que contarán con IPs privadas. c) Non é posible, temos que ter IPs públicas para cada un dos servidores. d) Debemos configurar as tres máquinas co mesmo enderezo IP. 8 Cal das seguintes afirmación acerca do protocolo EAP non é certa: a) É un protocolo extensible que permite distintos métodos de autenticación. b) Os tres elementos que interveñen na autenticación (cliente, NAS e servidor de autenticación) deben coñecer o método de autenticación empregado. c) Os clientes precisan coñecer o método de autenticación empregado. d) Utilízase no estándar de autenticación 802.1X. 9 Cal das seguintes operacións non está definida no protocolo LDAP: a) BIND. b) COMMIT. c) SEARCH. c) SEARCH. 10 Cal dos seguintes protocolos non se utiliza nunha arquitectura RSN 802.11i en redes wireless: a) WEP. b) EAP. c) EAPOL. d) RADIUS. 11 Que búsqueda LDAP debemos empregar para listar os fillos directos da entrada “ou=people,dc=udc,dc=es” que teñan o Galor “Victor” no atributo “cn”. a) Base ”dc=udc,dc=es”, search scope “SUB” e filtro “cn=Victor”. b) Base “ou=people,dc=udc,dc=es”, search scope “BASE” e filtro “cn=Victor”. c) Base “ou=people,dc=udc,dc=es”, search scope “SUB” e filtro “cn=Victor*”. d) Base “ou=people,dc=udc,dc=es”, search scope “ONELEVEL” e filtro “cn=Victor”. 12 Queremos controlar as descargas que realizan os nosos usuarios desde internet (Gía HTTP) para detectar posibles Girus, pero non temos a posibilidade de modificar a configuración en cada equipo cliente. Cal sería a mellor opción?. a) Bloquear o acceso HTTP cun firewall de filtrado de paquetes. b) Instalar un proxy transparente. c) Instalar un proxy dedicado, para evitar cargar en exceso o firewall principal. d) Non é posible solucionar o problema sen poder cambiar a configuración nos clientes. 13 Supoñamos que nun schema LDAP temos definida a clase de obxecto “customPerson” cun atributo obligatorio “cn”, e dous atributos opcionais: “telephoneNumber” e “postalAddress”. Se temos unha entrada de directorio no cal o atributo “objectclass” ten o Galor “customPerson”, cal das seguintes afirmacións non é certa: a) A entrada debe ter polo menos un valor no atributo “cn”. b) A entrada podería ter atributos adicionais aos indicados no enunciado, en caso de que o atributo “objectclass” tivese valores adicionais ao de “customPerson”. c) O RDN da entrada debe ser da forma “cn=XXX”, onde XXX sería calquera valor que cumpra as regras sintácticas definidas para o atributo. d ) Poderíanse especificar varios valores para o atributo “postalAddress”, sempre a cando no esquema estivese configurado como un atributo multivaluado. 14 Cal das seguintes non é unha mensaxe RADIUS Gálida: a) Access-Challenge. b) Access-Request. c) Access-Denied. d) Access-Reject. 15 Cal das seguintes é unha limitación dos firewalls de filtrado de paquetes básicos (sen estado). a) O seu rendemento é moi limitado. b) Son incapaces de distinguir se un paquete pertence a unha conexión xa establecida. c) Só poden bloquear tráfico TCP ou UDP, tendo problemas con outro tipo de tráfico (ex: ICMP). d) Non son capaces de bloquear tráfico procedente da rede interna. 16 Temos unha rede con dous firewalls, un exterior (boundary router, filtrado de paquetes básico) e un principal (stateful packet filtering). Entre ambos sitúase a DMZ externa. Detrás do fw principal temos a rede interna (LAN), e unha DMZ interna de tipo SerGice Leg. Cal dos seguintes sería o lugar máis apropiado para situar un serGidor HTTP público cun niGel de tráfico relatiGamente eleGado?. a) Na DMZ externa, para manter o servidor protexido polo firewall exterior, ao tempo que o firewall interno protexe as outras redes, máis sensibles. b) Na DMZ interna, xa que as DMZ de tipo Service Leg son as máis apropiadas para manexar altos volúmenes de carga. c) Na LAN, xa que os servidores públicos requiren de especial protección, e estar tras 2 firewalls é o máis adecuado neste caso. d) Na rede exterior, xa que os servidores públicos, por definición, non deben estar detrás dun firewall. 17 Creouse un script con nome iptables.sh (con permisos 744) baixo /etc/init.d e executouse o comando “update-rc.d iptables.sh defaults”. Tendo en conta que o script non ten erros: a) A configuración é correcta e non ten ningún problema. b) No modo monousuario non se levanta o firewall (hai un problema de seguridade na configuración, xa que neste nivel se levantan servizos de rede). c) É necesario colocar o script no directorio /etc/network/if-pre-up.d e calquera outra solución sería errónea. d) Ao empregar defaults como opción xa se crean enlaces en todos os niveis nos que se levantan servizos de rede. 1. ARP es un protocolo para: a) descubrir si hay un router IP nuevo en la red. b) comprobar si una red Ethernet está funcionando. c) hacer corresponder una dirección IP con una dirección Ethernet. 2. Cuáles de las siguientes afirmaciones no es una diferencia entre UDP y TCP: a) UDP usa puertos para identificar aplicaciones mientras que TCP utiliza sockets. b) TCP trasmite tramas de manera fiable, mientras que UDP sólo envía datagramas de manera no fiable. c) checksum es opcional en UDP pero es obligatorio en TCP. 3. La dirección a activar en un nodo Ethernet para indicar la pertenencia al grupo multicast 01110111001001010101001 es: a) 01.00:5e:3b: 92 a9. b) 01: 00:Se.88:25: a9. c) 00:00.5e:88:25.a9. 4. Un router da de baja un grupo multicast en una de sus interfaces cuando: a) un nodo informa al router de que ya no pertenece a ese grupo de multicast. b) recibe un error por haber encaminado tráfico de multicast a través de esa interfaz. c) el router no recibe ninguna respuesta de los nodos conectados a través de esa interfaz a la pregunta de quién está activado en ese grupo de multicast. 5. Un administrador de red con dos direcciones públicas cte Internet conecta una red con 20 nodos a Internet utilizando NAT dinámico. ¿Cuál será el número máximo de conexiones simultáneas de esa máquinas con Internet?. a) 2. b) Tantas como pares (|IP válida propia, no puerto propio], (IP válida externa, n° propio externos) se puedan diferenciar. c) 20. 6. Para establecer redes privadas en Internet udłlzando NAT, eł router de entrada/sałida de la red privada: a) debe modificar las direcciones de destino de los datagramas entrantes para convertirlas a direcciones reales de la red privada. b) debe modificar las direcciones de origen privadas de los datagramas salientes para convertirlas, según un procedimiento establecido por NAT, a direcciones válidas en Internet. c) a y b son ciertas. 7. ¿Cómo puede una máquina conocer la máscara de su subred?. a) todas las máquinas conocen su mascara de subred y no precisan hacer la consulta. b) introduciendo en la red un mensaje broadcast ICMP de tipo 17.”. c) mediante un broadcast a todas las máquinas de su subred y un cálculo posterior de la mźscara a partir de los mensajes recibidos en contestación al broadcast. 8. RIP utiliza como base para establecer rutas entre routers: a) la distancia o número de saltos para Itegar al destino. b) el ancho de banda del enlace. c) el flag de pricridad de ruta establecido por el administrador. 9. El tamaño mãximo de datasramaIP viene determinado por: a) los niveles de transporte y de aplicacíón. b) el tamaño del buffer IP del sistema operativo. c) el campo de longitud de 16 bits de la primera palabra de la cabecera IP. 10. El orden de consults de las entradas de una tabla de encaminamiento determiria que: a) se consulten por su orden en la tabla. b) primero se consulten por orden, de arriba a abajo, las entradas con flag H. c) primero se consulten por orden, de arriba a aoajo, las entradas con flag G. 11. La dirección de broadcast en Ethernet a una red distinta de la de la máquina que efectúa el broadcast: a) utiłiza como dirección de destino la dirección de la red destino con todo unos en el campo de dirección de máquina. b) utiliza como dirección de destino. c) no es posible. 12. ¿Qué routers no tienen entrada ”default"?. a) ninguno. b) los routers hoja, es decir, los más bajos en la jerarquia de Internet. c) los routers TLD, es decir, los más altos en la jerarqula de Internet. 13. La función del campo TTL en îP es: a) determinar el número máximo de routers que puede atravecar el datagrama. b) almacenar el tiempo de transmisión del datagrama. c) establecer la ruta fija que debe seguir el datagrama. 14. UDP es un protocolo de transports no fìable debido a que: a) el campo checksum de la cabecera UDP es opcional. b) cada datagrama UDP se encapsula en un datagrama IP que a su vez proporciona un servicio de comunicaciôn no fiabłe. c) no posee timeouts y retransmisiones para garantizar la fiabilidad del canal. 15. Cuando en UDP te intentas conectar a un puerto no existente: a) recibes un mensaje ICMP de Port Unreachable y se aborta la comunicación. b) recibes un segmento de reset y se aborta la comunicación. c) cuando han fallado todas las retransmisiones del exponential backoff obtienes un mensaje de error. 16. En la fragmentación IP: a) todos los fragmentos siguen la misma ruta. b) el reensamblaje de los fragmentos se produce en el último router que éstos arraviesan entes de Ilegar at host destino. c) la fragmentación se puede producir en el host emisor y en cualquier router intermedio. 18. AI enviar 2048 bytes de datos UDP (sin incluir la cabecera UDP) desde la máquina 3 a la máquina 1, por el segmento C circulan: a) 2 fragmentos IP de 1480 y 568 bytes. b) 2 fragmentos IP: de 1500 y 596 bytes. c) 2 fragmentos IP: de 1500 y 604 bytes. 18. AI enviar 2048 bytes de datos UDP (sin incluir la cabecera UDP) desde la máquina 3 a la máquina 1, por el segmento A circulan: a) 3 fragmentos IP: 2 de 800 bytes y 1 de 504 bytes. b) 3 fragmentos IP: de 796, 724 y 596 bytes, respectivamente. c) 2 fragmentos IP: de 1700 y 396 bytes. 20. ¿Qué offset (en decimal) se almacenará en el último fragmento que circule por el segmento A?. a) 1480. b) 1472. c) 1500. 21. ¿Y cuántos fragmentos circularán por el segmento B?. a) 2. b) 1. c) 3. 22. Si queremos establecer una conexión TCP entre las máquinas 2 y 3. El valor del MSS para la conexión seră de: a) 1460 en Nos dos sentidos. b) 760 en Nos dos sentidos. c) 1480 en un sentido y 780 en el otro sentido. 23. Siguiendo con la conexión, si se envla uñ paquete TCP de 2048 bytes desde la la máquina 3: a) se envían 3 paquetes TCP y por Io tanto, 3 paquetes IP (pero no fragmentados). b) se envla 1 paquete TCP, pero fragmentado en 3 paquetes IP. c) se envlan 3 paquetes TCP, pero 1 sôlo paquete IP. 24. El DNS (Domain Name System): a) sirve para convertir direcciones IP en nombres de máquinas. b) sirve para convertir nombres de máquinas en direcciones IP. c) a y b son correctas. 26. En el telnet (impiementado sobre TCP), si se pierde un paquete: a) es la capa de transporte la encargada de recuperarse del error. b) es la capa de red la encargada de r•.cuperarse del error. c) es la capa de aplicación la encargada de recuperarse del error. 25. El servicio DNS: a) un nombre de dominio siempre termina en un punto. b) los nombres de dominio son únìcos. c) utiliza una estructura jeràrquica donde cada nodo tiene una etiqueta que es única. 28. Para el establecimiento de conexión de la Figura 2, indica los valores de ACK que envía el servidor B (apertura pasiva) y el cliente A (apertura activa): a) 43216 y 27891, respectivamente. b) 43215 y 27890, respectivamente. c) 43216 en ambos casos. 29. En el eatablecimiento simultáneo de una conexión TCP de la Figura 3, indica que se envía en “PQT 1”: a) SYN 78463 y ACK 34219. b) SYN 78463. c) ACK 34219. 30. El “backlog” de un servidor TCP va a determinar .. a) el n° máximo de clientes concurrentes que admite. b) el n° máximo de conexiones TCP que permite la máquina. c) el n° máximo de conexiones aceptadas per TCP y a la espera de ser aceptadas por la aplicacion. 31. En el diagrama de transición de estados de TCP, ¿qué extremo pasa por el estado TIME_WAIT?. a) el extremo que realiza el cierre activo. b) ambos extremos sí se produce un cierre simultáneo. c) a y b son correctas. 32. En base a la Figura 4 y sabiendo que debido a un error, la máquina B se ha apagado y vuelto a encender, ,¿qué respuesta recibirá la máquina A?. a) RST 25301:25301 (0), ACK 95573. b) RST 0:0 (0), ACK 95573. c) un mensaje ICMP de Host Unreachable. 33. Un servidor TCP que no devuelve datos al cllerrte, genbrard un ACK: a) exactamente 200 ms después de la recepción de cada segmento de datos del cliente. b) cada vez que se produzca un tick de reloj y existan datos sin asentir enviados por el cliente. c) a y b son correctas. 34. El flujo de datos interactivo (por ejemplo, ef originado por un telnet) se caracteriza por que: a) genera una gran cantidad de paquetes de pequeño tamañio (menor de 10 bytes). b) genera una gran cantidad de paquetes de gran tamaño (centenas de bytes). c) genera un número reducido de paquetes, pero de gran tamaño (centenas de bytes). 35. En el algoritmo de ventana deslizante: a) la ventana se “abre” producto de la liberación de espacio en el buffer de recepción. b) la ventana se “cierra” cuando se recibe un asentimiento nuevo. c) a y b son correctas. 36. La retransmisión de un segmento TCP se produce: a) por la recepción de 3 ACKs duplicados. b) por haber alcanzado el valor cero el timeout de retransmisión. c) a y b son correctas. 37. En el justo instante en que se produce una retransmisión de un segmento YCP, observamos que ssthresh=1024 bytes y cwnd=1792 bytes. Sabiendo que el MSS es de 256 bytes, podemos deducir que: a) la ventana de congestión crece no exponencialmente. b) la retransmisión ha sido provocada por el vencimiento del temporizador de retransmisión. c) la retransmisión ha sido provocada por ta recepción de tres ACK's duplicados. 38. En una comunicación TCP, cuando'un extremo cierra por completo su ventana de recepción, el otro extremo deberá esperar para transmitir nuevos datos a que. a) venza el temporizador de persistencia. b) reciba un mensaje de actualización de ventana (window update). c) se produzca cualquiera de las circunstancias anteriores. 1. Las direcciones de clase A, B y C se diferencian en: a) el tamaño del identificador de red y del identificador de host. b) las clase A no permiten subnetting. c) las clase A tienen una longitud de 31 bits, las clase B de 30 bits y las clase C de 29 bits. 2. ¿Cuándo una máquina envía un ARP Request?. a) cuando quiere averiguar una dirección IP de otra máquina o la suya propia en el proceso de arranque. b) cuando quiere averiguar la dirección Ethernet de una máquina. c) a y b son correctas. 3. ¿Es posible establecer una comunicación UDP con una dirección broadcast o multicast?. a) no, en ningún caso. b) sí con una dirección de multicast, no con una dirección de broadcast. c) sí con ambas. 4. La interfaz de loopback evita que determinados paquetes salgan a la red. ¿Cuáles?. a) paquetes cuya dirección IP de destino sea la de la propia máquina. b) paquetes cuya dirección IP de destino sea una dirección de broadcast. c) a y b son correctas. 5. ICMP es un protocolo cuya principal función es: a) gestionar grupos de multicast. b) comunicar mensajes de error y otras condiciones especiales. c) a y b son falsas. 6. Si el nivel IP de una máquina está configurado para actuar como router y recibe un paquete cuyo destino no es esa máquina: a) lo enruta de acuerdo a su propia tabla de rutas. b) lo descarta y genera un mensaje de error ICMP. c) lo descarta sin generar ningún mensaje de error. 7. CIDR permite: a) que varias máquinas compartan la misma dirección IP. b) configurar dinámicamente la dirección IP, router por defecto y otros parámetros de un nodo. c) disminuir el tamaño de las tablas de rutas, especialmente de los routers de los niveles altos de la jerarquía de Internet. 8. El checksum de UDP es opcional, sin embargo ¿en qué caso es más aconsejable su utilización?. a) si a nivel de enlace se utiliza SLIP. b) si a nivel de enlace se utiliza Ethernet. c) no es aconsejable ni en a ni en b. 9. NAT: a) es una técnica orientada a disminuir el número de entradas en las tablas de enrutamiento. b) es una técnica que permite a las aplicaciones ver varias redes como si fuesen una sola. c) permite que varios nodos de una red compartan la misma dirección IP pública en sus comunicaciones con redes externas. 11.Un router R2 recibe un mensaje RIP proveniente de un router R1 al que está conectado directamente a través de uno de sus interfaces. En dicho mensaje R1 indica la métrica 1 para la red N1. ¿Qué métrica asignará R2 para N1 en su tabla RIP?. a) 1. b) 2. c) 3. 12. En un servidor DNS (Domain Name System): a) si un servidor primario recibe una petición que no sabe responder, acude a los servidores raíz DNS. b) si un servidor primario recibe una petición que no sabe responder, la reenvía a un servidor secundario de la misma zona. c) si un servidor primario recibe una petición que no sabe responder, la descarta. 13. En una conexión normal TCP, todos los paquetes tienen el flag ACK activado, excepto: a) el primer paquete enviado por el servidor. b) el último paquete enviado por el cliente. c) el primer paquete enviado por el cliente. 14. Cuando en TCP te intentas conectar a un puerto no existente: a) cuando han fallado todas las retransmisiones del exponential backoff obtienes un mensaje de error. b) recibes un mensaje ICMP de Port Unreachable y se aborta la comunicación. c) recibes un segmento de reset y se aborta la comunicación. 18. Un host que aplique el algoritmo de Nagle: a) reduce el número de paquetes de pequeño tamaño que envía. b) reduce el número de ACKs que envía. c) a y b son correctas. 20. Supón que te conectas con tu portátil a una red a la que nunca te has conectado antes. Desde el primer momento, y sin tener que configurar nada, tienes accesos a la red como un nodo más, incluyendo salida a Internet (si la hay). ¿A qué se debe esto?. a) tu equipo ha recibido mensajes de protocolos de enrutamiento dinámico (RIP o similares) para obtener las rutas de su tabla de routing, y ha autoconfigurado el sistema. b) tu equipo ha encontrado un servidor DHCP que le ha enviado toda la información de configuración necesaria (dirección IP, máscara de red, router por defecto...). c) a y b son falsas. 19. Un servidor TCP que no devuelve datos al cliente, generará un ACK: a) como máximo, 200 ms después de la recepción de cada segmento de datos del cliente. b) cada vez que se produzca un tick de reloj (cada 200 ms). c) no es necesario que envíe ACKs ya que no envía datos al cliente. 21. La ventana de congestión sirve para: a) tratar de evitar la congestión en los routers intermedios. b) evitar la congestión en el receptor. c) a y b son correctas. 22. El MTU (Maximum Transmission Unit) es: a) el número máximo de bytes de datos que puede transmitir el nivel de enlace. b) el número máximo de bytes de datos que se puede transmitir en un datagrama IP. c) el número máximo de bytes de datos que se puede transmitir en un segmento TCP. 23. La retransmisión de un segmento TCP se produce: a) por la recepción de 3 ACKs duplicados. b) por el vencimiento del temporizador de retransmisión. c) a y b son correctas. 26. El tiempo que espera TCP antes de retransmitir un segmento (RTO): a) se fija en el establecimiento de conexión y permanece constante durante todo el tiempo que dura la conexión. b) es variable, en situaciones de congestión interesa esperar más antes de retransmitir. c) es variable, se ajusta en cada momento al tamaño del buffer de recepción. 27. En el algoritmo de retransmisión rápida, una vez detectada la congestión por ACKs duplicados: a) cwnd se incrementa a medida que se reciben nuevos ACKs duplicados. b) cwnd se decrementa de inmediato a 1 segmento porque el haber perdido un segmento es indicativo de congestión y no queremos sobrecargar más la red. c) a y b son correctas. 29. El campo TTL (Time To Live) de la cabecera IP: a) no se utiliza en la actualidad. b) evita que un paquete IP circule indefinidamente por la red y tiene sentido utilizarlo tanto con UDP como con TCP. c) evita que un paquete IP circule indefinidamente por la red, pero sólo tiene sentido utilizarlo en comunicaciones con UDP. 30. En el justo instante en que se produce una retransmisión de un segmento TCP observamos que sstresh=1024 bytes y cwnd=1792 bytes. Sabiendo que el MSS es de 256 bytes, podemos deducir que: a) la ventana de congestión crece no exponencialmente. b) la retransmisión ha sido provocada por el vencimiento del temporizador de transmisión. c) la retransmisión ha sido provocada por la recepción de tres ACKs duplicados. 31. Las peticiones inversas (de dirección IP a nombre): a) utilizan el dominio in-addr.arpa. b) utilizan los mensajes de DNS request y DNS reply al revés que en las peticiones normales (de nombre a dirección IP). Se usan mensajes de reply para peticiones y mensajes de request para respuestas. c) a y b son falsas. 32. UDP es un protocolo: a) de nivel de transporte, orientado a conexión y fiable. b) de nivel de red, no orientado a conexión y no fiable. c) a y b son falsas. |