Sunteți pe pagina 1din 38

1

Redes Teora 2 parcial


EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2010. TEORA

Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

1 Pregunta 1 (4 puntos):

Responda en la hoja adjunta. Solo debe marcar una opcin en cada pregunta; si cree que hay varias
correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin.

Puntuacin: Bien: 1 punto Mal: -1/3 puntos En blanco: 0 puntos

1.1 Para qu sirve la pseudocabecera de UDP?
A) Para detectar si el datagrama contiene datos corruptos
B) Para saber si el datagrama se ha fragmentado
C) Para comprobar que los paquetes que el nivel de red le entrega al de transporte iban realmente
dirigidos a ese host
D) Para nada, UDP no tiene pseudocabecera

1.2 Qu inidica el campo tamao de ventana en la cabecera de un segmento TCP?
A) La cantidad de bytes de datos que lleva ese segmento
B) La cantidad de bytes de datos que llevaba el ltimo segmento recibido del otro TCP
C) El espacio en bytes que nos queda en el buffer disponible para recibir los datos enviados por
el otro TCP
D) La cantidad de bytes que nos quedan en el buffer pendientes de enviar al otro TCP

1.3 Desde un ordenador se arrancan tres navegadores diferentes, Internet Explorer, Mozilla Firefox y
Google Chrome, y se accede desde los tres a un servidor web en la direccin 147.156.1.4 (el
mismo desde los tres) Cuntos sockets y cuantas conexiones TCP estn implicados, tomando en
cuenta tanto el lado servidor como el cliente?
A) Tres sockets y tres conexiones
B) Tres sockets y cuatro conexiones
C) Cuatro sockets y tres conexiones
D) Cuatro sockets y cuatro conexiones

1.4 Qu caracterstica cumplen los puertos efmeros?
A) Solo pueden utilizarlos procesos con privilegio de superusuario, administrador o similar
B) Su nmero es siempre inferior al 1024
C) Las conexiones que se establecen desde ellos tienen un tiempo de vida limitado
D) El nmero a utilizar para cada conexin es elegido por el sistema operativo, no por el usuario

1.5 Qu relacin existe entre el ISN (Initial Sequence Number) elegido por el cliente y el servidor en
una conexin TCP?
A) Ambos deben ser siempre iguales
B) El ISN elegido por el servidor es igual al elegido por el cliente ms uno
C) El ISN elegido por el servidor es igual al elegido por el cliente ms los datos enviados en el
primer segmento; si el primer segmento no contiene datos ambos ISN son iguales
D) El ISN elegido por el servidor no guarda ninguna relacin con el elegido por el cliente

1.6 Qu flag de TCP se utiliza para llevar a cabo una desconexin asimtrica o unilateral?
A) FIN
B) END
C) RST
D) ABT

1.7 Qu campo de la cabecera se utiliza para realizar el control de congestin en TCP?
A) El nmero de secuencia
B) El nmero de acuse de recibo
C) El tamao de ventana
D) Ninguno

2
Redes Teora 2 parcial
1.8 Qu fija el parmetro MSS que se negocia al principio de una conexin TCP?
A) El tamao mximo de los segmentos
B) El tamao mximo de la ventana
C) La cantidad mxima de datos que se podr enviar sin recibir un ACK
D) El caudal mximo que podr utilizar esa conexin TCP

1.9 Qu diferencia introduce en el funcionamiento de TCP el uso de la opcin SACK?
A) Obliga a enviar un ACK por cada segmento recibido
B) Permite acusar el recibo de segmentos no consecutivos
C) Permite el envo de varios segmentos agrupados en uno solo
D) Permite enviar datos que excedan el tamao de ventana anunciado por el receptor

1.10 En qu situacin se aplica la denominada solucin de Clark?
A) Cuando la aplicacin emisora escribe los datos en el buffer poco a poco
B) Cuando la aplicacin receptora lee los datos del buffer poco a poco
C) Cuando la aplicacin emisora escribe los datos en el buffer en bloques grandes
D) Cuando la aplicacin receptora lee los datos del buffer en bloques grandes

1.11 En qu caso acta el timer de persistencia?
A) Cuando se ha enviado un segmento tres veces consecutivas sin recibir el ACK
correspondiente
B) Cuando ha pasado un tiempo considerable (ms de dos horas) sin recibir ningn segmento del
otro TCP y se sospecha que la conexin pueda haber quedado medio abierta.
C) Cuando despus de haber recibido un anuncio de ventana cero han pasado unos segundos sin
recibir ningn segmento del otro TCP
D) Cuando han pasado unos segundos sin haber respuesta despus dehaber enviado un segmento
de conexin (SYN)

1.12 Si tenemos configurado en un router nicamente NAPT dinmico con una direccin pblica Cul
de las siguientes restricciones se aplica a las conexiones TCP simultneas que podemos hacer?
A) Podemos hacer varias conexiones entrantes y salientes
B) Podemos hacer varias conexiones salientes, pero solo una entrante
C) Podemos hacer varias conexiones salientes, pero ninguna entrante
D) Podemos hacer varias conexiones salientes o varias entrantes, pero no podemos hacer
entrantes y salientes simultneamente

1.13 De qu forma se incorpora la direccin EUI-64 al crear una direccin IPv6?
A) La direccin EUI-64 se coloca tal cual al principio de la direccin IPv6
B) La direccin EUI-64 se coloca tal cual al final de la direccin IPv6
C) La direccin EUI-64 se coloca tal cual en el centro de la direccin IPv6
D) La direccin EUI-64 se coloca invertida al principio de la direccin IPv6

1.14 Qu nombre reciben los documentos donde se recoge y especifica de forma oficial todo lo
relativo a la tecnologa Internet?
A) Draft Standard
B) Request for Comments
C) Internet Document
D) Internet Specification

1.15 Estoy en un ordenador, hago ping a una direccin IP y compruebo como envo y recibo paquetes
IP, pero cuando intento conectarme al servidor web que est en esa mquina la conexin no me
funciona debido a un problema del DNS. Cmo podra resolver la conexin va web?
A) Reiniciar la conexin va web despus de comprobar que el ping funciona
B) Hacer una transferencia de zona DNS descargndome toda la informacin el DNS localmente
y luego conectarme localmente va web a mi propio ordenador
C) Arreglar el fichero r esol v. conf
D) Usar URLs absolutos y no relativos

3
Redes Teora 2 parcial
1.16 Estoy en un ordenador de la Universidad de Valencia y envo un ping de un solo paquete de la
siguiente forma:
pi ng c 1 gl up
Qu pasar?
A) El DNS de la Universidad de Valencia tratar de buscar una mquina con nombre glup.uv.es y
si la encuentra se podr enviar y recibir el paquete ICMP
B) Como no va a existir una mquina con nombre glup en la Universidad de Valencia, ya que
como mucho existir glup.uv.es, el servidor DNS no encontrar la mquina y por lo tanto no
se enviarn los paquetes ICMP
C) Los nombres de mquinas absolutos son tratados de forma diferente dependiendo del sistema
operativo que se est usando. Por ese motivo dependiendo del uso de una red inalmbrica o no
llegar el paquete ICMP o no
D) Depender de la ltima vez que se hizo la transferencia de zona DNS

1.17 Qu significa el campo TTL de los RR (Registros de Recursos) de un paquete DNS?
A) Time To Live. Tiempo que hay que esperar para que el DNS proporcione un timeout referido
a la consulta del RR
B) Es el tiempo por defecto que se guardar un servidor DNS externo la informacin
suministrada en el RR
C) Tiempo que la informacin suministrada por el DNS se guardar en el PC que hace la
consulta
D) Contador para medir los saltos que hay entre routers que separan el equipo desde el que se
hace la consulta y el equipo consultado

1.18 Para conectarme a mi buzn de correo de la universidad podr hacerlo de esta forma:
A) A travs de los servidores MX del DNS
B) Con SMTP (o ESMTP) y POP3
C) Con SMTP (o ESMTP) y luego MIME para el contenido de los mensajes
D) Solamente hace falta SMTP (o ESMTP) ya que ser siempre este agente de transferencia
quien controle toda la informacin recibida

1.19 Cul es el formato ms eficiente de codificar un correo que tiene 1 solo carcter no ASCII puro?:
A) Text/Html
B) MIME ASCII 7
C) MIME Base 64
D) MIME Entrecomillada imprimible

1.20 SNMP se puede usar de la siguiente forma:
A) Conectndonos a cada dispositivo (por ejemplo un router) que queramos controlar y haciendo
show i nt er f aces para ver el estado de cada una de las interfaces del router
B) Conectndonos a cada dispositivo (por ejemplo un router) que queramos controlar y haciendo
show i p r out e para ver la informacin de routing que se intercambia con los routers
vecinos
C) Configurando sondas RMON de monitorizacin remota que nos proporcionan informacin va
TCP de cada dispositivo monitorizado
D) Cuando sepamos que hay un problema en un interface de un dispositivo de red que hemos
recibido va TRAP hacemos un escaneo detallado del problema va pooling.

1.21 Usando SSH intento conectarme por primera vez a un servidor. Cmo sabe el cliente que se trata
del servidor correcto y no est siendo usurpado por otro o te estn engaando?
A) No lo sabe. En la primera conexin el cliente te pregunta siempre si confas en el servidor.
B) No lo sabe, pero coger la clave pblica que le enva el servidor y as podr encriptar toda la
informacin sin que nadie ms sea capaz de descifrarla.
C) En la primera comunicacin el cliente coge el certificado digital que le transfiere el cliente
que permitir autenticar al servidor.
D) Usando el algoritmo de Diffie-Hellman

4
Redes Teora 2 parcial
1.22 Sobre el relleno de una sola vez:
A) Es un mtodo infalible y por lo tanto si consigo acordar con la entidad con la que comunico
una clave suficientemente larga podr usarlo a partir de entonces en todas las comunicaciones
que se quiera y tantas veces como se quiera
B) Es un mtodo infalible para una comunicacin si consigo acordar con la entidad con la que
comunico una clave que pueda servir para esa comunicacin
C) Es un mtodo muy fcil de romper ya que se basa solamente en el uso del XOR
D) Es un mtodo muy poco til ya que solo permite enviar informacin en binario

1.23 El uso normal del algoritmo de encriptado Triple-DES
A) Usa 1 clave y se aplica 3 veces el DES
B) Usa 2 claves encriptando con la primera, desencriptando con la segunda y volviendo a
encriptar con la primera
C) Usa 2 claves encriptando con la primera, desencriptando otra vez con la primera y volviendo a
encriptar con segunda
D) Usa 3 claves encriptando con la primera, desencriptando con la segunda y volviendo a
encriptar con la tercera

1.24 He recibido un mensaje muy largo que est formado por iconos egipcios. Me explican que se trata
de un libro en castellano de 200 pginas donde cada carcter ha sido sustituido por un icono
diferente.
A) La mejor forma de descifrarlo ser tener un especialista en informtica y un egiptlogo que le
explique al informtico cmo se traduce cada icono.
B) Tendr que intuir alguna palabra clave dentro del libro y as poder sacar todo lo dems. En
este sentido ser necesario saber algo del contenido del libro (ciencias, financiero, )
C) Necesitar hacer un estudio estadstico de repeticiones de iconos para descifrar el libro
D) Necesitar que me proporcionen una parte sin encriptar aunque no sepa de qu parte se trata


1.25 El algoritmo RSA se basa en:
A) La dificultad de encontrar los factores de un nmero suficientemente grande
B) La dificultad de encontrar los factores de un nmero primo suficientemente grande
C) La dificultad de encontrar los factores de un nmero
D) La dificultad de encontrar el mtodo de encriptado usado

1.26 Quiero colgar un programa mo en internet que pienso que puede ser de utilidad general. Si quiero
asegurarme que la persona que lo coja pueda comprobar que se trata de mi programa original
A) Deber encriptarlo para que nadie lo modifique
B) Deber generar un compendio del programa y ofrecerlo como prueba
C) Deber ofrecer mi clave de encriptado pblica por ejemplo a travs de un certificado digital
D) Deber dejarlo en un Centro en el que todos los usuarios confen por ejemplo en un
repositorio

1.27 Qu es un certificado digital?
A) Un documento que incluye la clave privada de quien es certificado
B) Un documento que incluye la clave pblica de quien es certificado y adems la clave privada
del emisor del certificado
C) Un documento que incluye la clave privada de quien es certificado y adems est firmado por
el emisor del certificado
D) Un documento que incluye la clave pblica de quien es certificado

1.28 Si A quiere enviar con PGP un e-mail cifrado a una persona B
A) A debe enviar junto al e-mail su clave pblica
B) A debe informar a B de un servidor de claves de donde B pueda descargar la clave pblica de
A
C) A debe enviar antes un e-mail firmado a B. Cuando B est seguro de que se trata de A le
responder con su clave privada y A ya podr enviar el mensaje a B cifrado con la clave
privada de B que B podr descifrar
D) Antes deber tener la clave pblica de B

5
Redes Teora 2 parcial
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2010. TEORA

Pregunta 2.1 (1 punto):

Explica:

Que son las redes LFN (Long Fat Networks)
Por qu motivo puede verse limitado el rendimiento del protocolo TCP en ellas
Qu mecanismos se pueden utilizar para paliar o eludir esa limitacin.

Respuesta:
_____________________________________________________________________________________

6
Redes Teora 2 parcial
7
Redes Teora 2 parcial
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2010. TEORA

Pregunta 2.2 (1 punto):

El presidente del R. Madrid recibe 3 e-mails del presidente del Valencia C.F. En el primero le dice
que va a hacer una oferta por un jugador del R. Madrid. En el segundo le dice que la oferta es de X
millones de euros por el jugador. En el tercero le dice que quiere al jugador Y del R. Madrid. El
presidente del R. Madrid rpidamente enva un correo diciendo que acepta y pone en el correo su
nmero de cuenta bancaria. Como respuesta el presidente del Valencia C.F. hace el ingreso
correspondiente.

Detalla los puntos en los que ha podido haber 1) problemas de falta de seguridad, privacidad,
integridad de la informacin, y 2) qu soluciones adoptaras para que en el futuro estas
conversaciones fueran totalmente seguras.

Nota importante: la respuesta debe ser dada en esta pgina. Si se usa ms de este trozo de pgina se
puntuar como 0.

Respuesta:
_____________________________________________________________________________________






8
Redes Teora 2 parcial


1
Redes Laboratorio 2 parcial
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2010. LABORATORIO

Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

Pregunta L1 (8 puntos). Responda en la hoja adjunta.

Puntuacin:
Respuesta correcta: 1 puntos
Respuesta incorrecta: -1/3 puntos
Ausencia de respuesta: 0 puntos

L.1-1 Indica cual de las siguientes secuencias de funciones sockets es la que se utiliza en el programa
cliente bajo TCP del servidor Daytime:
A) Socket, connect, read, close
B) Socket, connect, read, timeout, close
C) Socket, connect, select, timeout, read, close
D) Socket, connect, select, read, close

L.1-2 En la prctica del cliente sockets bajo TCP, cuando establecemos la conexin con el servidor
especificamos:
A) El nmero de puerto en el servidor con el que nos queremos conectar
B) El nmero de puerto en el cliente desde el que nos queremos conectar
C) El nmero del puerto en el cliente y en el servidor
D) No se especifica ninguno de los dos

L.1-3 En la prctica del servidor bajo TCP cuando se llama a la funcin read devuelve un valor para el
cual se contemplan 3 posibilidades: menor que 0, igual a 0, o mayor que 0. Qu significa cada
una de ellas?
A) Menor que 0 es un error de lectura. Igual a 0 es que ha pasado el timeout. Mayor que 0 indica
que se han ledo datos
B) Menor que 0 es un error de lectura. Igual a 0 es que no hay nada que leer. Mayor que 0 indica
el nmero de clientes que tienen datos de lectura
C) Menor que 0 es un error de lectura. Igual a 0 es que el cliente ha cerrado la conexin. Mayor
que 0 indica la cantidad de bytes ledos
D) Menor que 0 es un error de lectura. Igual a 0 nunca se puede dar. Mayor que 0 es el nmero
de mensajes que hay pendientes de leer.

L.1-4 En la prctica del servidor TCP IRC, una vez el servidor est lanzado arrancamos en el mismo
host un programa cliente IRC desde el cual nos conectamos a l, para probarlo Cuntas lneas de
informacin aparecen en pantalla si en ese momento ejecutamos un netstat?
A) Una, mostrando la conexin cliente servidor que hemos efectuado
B) Dos, la de cliente servidor y la de servidor - cliente
C) Tres, la de cliente servidor, la de servidor cliente y la del puerto del servidor en modo
LISTEN
D) Una lnea con el puerto en modo LISTEN. No se muestran conexiones porque para que haya
una conexin en IRC es necesario que haya al menos dos clientes conectados al servidor

L.1-5 Diga cul de las siguientes afirmaciones es verdadera referida a la aplicacin de ACLs en las
interfaces de un router:
A) En cada interfaz se puede aplicar como mximo una ACL
B) En cada interfaz se pueden aplicar como mximo dos ACLs, una de entrada y otra de salida
C) Si se trata de ACLs estndar se pueden aplicar dos como mximo, una de entrada y otra de
salida. Si son ACLs extendidas no hay limitacin
D) Se pueden aplicar tantas ACLs por interfaz como se quiera, de entrada o de salida, estndar o
extendidas, sin limitacin

L.1-6 En la interfaz F0 de un router aplicamos de entrada una ACL que contiene una sola regla que dice:

access- l i st 100 Per mi t I P Any Any

en qu caso de los siguientes me encuentro?


2
Redes Laboratorio 2 parcial
A) Dejo entrar el trfico IP por la interfaz F0 pero el resto del trfico (ICMP, TCP, UDP, ) se
deniega
B) Dejo entrar el trfico ICMP por la interfaz F0 pero el resto del trfico (TCP, UDP, ) se
deniega
C) Dejo entrar cualquier tipo de trfico por la interfaz F0 del router
D) Como por defecto hay una regla que lo deniega todo habr una incoherencia y por lo tanto
dar un error

L.1-7 En la prctica del MRTG monitorizbamos
A) El trfico que pasaba por las interfaces eth0 de los hosts
B) El trfico que pasaba por los puertos activos de los conmutadores de la maqueta
C) El trfico que pasaba por los puertos activos de los conmutadores y routers de la maqueta
D) El trfico TCP que pasaba por los puertos activos de los conmutadores y routers de la maqueta

L.1-8 Si quiero capturar con el wireshark el trfico SNMP que pasa por la interfaz de mi host debo
utilizar el filtro:
A) icmp and port 161
B) tcp and port 161
C) port 161
D) dst host la_direccin_IP_de_mi_interfaz

L.1-9 En la prctica de herramientas de seguridad en linux tengo deshabilitado el servicio telnet en el
xinetd, pero permito cualquier trfico con el TCP Wrappers (hosts.allow) y tambin con las
iptables. Qu pasar?
A) Como el servicio telnet no est habilitado en el xinetd, independientemente de la
configuracin en el hosts.allow o en las iptables no funcionar
B) Como iptables es la primera capa de seguridad, si esta deja pasar los paquetes telnet, la
situacin del resto (xinetd y TCP Wrappers) es irrelevante y el telnet funciona
C) Como TCP Wrappers controla todos los servicios que van sobre TCP (p. ej. telnet) si ste
permite el acceso el servicio funciona independientemente de lo que digan iptables y xinetd
D) Se detecta una contradiccin en la configuracin de seguridad por lo que aparece un mensaje
de error en la configuracin. El telnet no funciona.

L.1-10 Tenemos el fichero iptables siguiente:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp ! --syn -j ACCEPT
-A INPUT -j REJECT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -j REJECT
COMMIT

Cul es la consecuencia de dicha configuracin en relacin a las conexiones SSH?

A) Se permite cualquier tipo de conexin SSH tanto de entrada como de salida
B) Se permite conexiones SSH siempre que sea este ordenador quien comience la conexin
C) Se permiten conexiones SSH siempre que sea otro ordenador quien comience la conexin
D) No se permite ningn trfico TCP ni de entrada ni de salida ya que faltara una lnea
OUTPUT que autorice la salida de trfico TCP






3
Redes Laboratorio 2 parcial
NOMBRE Y APELLIDOS: ______________________________________________

Pregunta L 2. (2 puntos):

En un router que tiene una interfaz Serie (S0) y una Ethernet (E0) se ha configurado lo siguiente:



ACcess-list 100 Permit Tcp Any Any EStablished
ACcess-list 100 Permit Tcp Any Any GT 1023
ACcess-list 100 DEny IP Any Any
INterface Serial 0
IP ACCEss-group 100 In


Explica cual ser la consecuencia prctica de esta configuracin.



4
Redes Laboratorio 2 parcial


Redes Problemas 2 parcial 1
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2010. PROBLEMAS

Problema 1 ( 2 puntos):

En la red de la siguiente figura Y ha establecido con X una conexin FTP (sobre TCP) y ha solicitado el
envo de un fichero (comando GET) que para transmitirse requiere el envo de 20 segmentos. No se
envan datos en sentido contrario, por lo que el TCP de Y solo enva a X los ACKs correspondientes:





Como muestra la figura la comunicacin utiliza rutas asimtricas. Adems, el enlace entre los routers A y
C sufre una fuerte interferencia electromagntica en parte de su recorrido, lo cual provoca que se altere el
contenido de una de cada tres tramas que pasan por l. Para simplificar suponga que las tramas alteradas
se reparten con perfecta regularidad en el flujo de tramas transmitidas por dicho enlace (es decir, falla la
tercera, la sexta, etc.).

Se supone que el TCP de X siempre tiene datos disponibles para enviar segmentos, que en ningn
momento se pierden tramas por problemas de congestin y que no se ejerce control de flujo. La ventana
de congestin se mantiene constante e igual a 2 MSS durante toda la conexin.

Tomando en cuenta todo lo anterior describe la secuencia de segmentos que intercambiarn los TCPs de
X e Y, detallando los envos duplicados que se produzcan (si es que se producen). Omite la parte
correspondiente al establecimiento y terminacin de la conexin TCP.

Calcula el tiempo necesario para transferir el fichero suponiendo que el RTT de la comunicacin X-Y es
constante e igual a 100 ms y que el timeout de retransmisin es de 200 ms. Considera despreciable el
tiempo que se tarda en emitir los segmentos por las interfaces de los equipos.




Redes Problemas 2 parcial 2


Redes Problemas 2 parcial 3
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2010. PROBLEMAS


Problema 2 (2 puntos):

Quiero enviar el siguiente trozo de texto

pr ob

a) En formato MIME Base 64?
b) En formato MIME Entercomillada imprimible

Cdigos ASCII de cada carcter:
p 0111 0000
r 0111 0010
o 0110 1111
b 0110 0010
1000 0010

Qu enviar en ambos casos?





Redes Problemas 2 parcial 4


Redes Teora final 1
EXAMEN DE REDES. FINAL. JUNIO 2010. TEORA

Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

1 Pregunta 1 (4 puntos):

Responda en la hoja adjunta. Solo debe marcar una opcin en cada pregunta; si cree que hay varias correctas
debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin.
Puntuacin: Bien: 1 punto Mal: -1/3 puntos En blanco: 0 puntos

1.1 Cules de los siguientes protocolos son ejemplos de lo que puede aparecer en el campo Ethertype?:
A) IP, ARP, Appletalk
B) ICMP, BOOTP, TCP
C) HTTP, DNS, FTP
D) 802.3, 802.5, 802.11

1.2 La caracterstica que distingue a los conmutadores de los puentes es que:
A) Los conmutadores incluyen el protocolo spanning tree y los puentes no
B) Los conmutadores son gestionables y los puentes no
C) Los conmutadores realizan la conmutacin de tramas por hardware y los puentes la hacen por
software
D) Los puentes utilizan un algoritmo de aprendizaje y reenvo, mientras que los conmutadores usan uno
de reenvo y aprendizaje

1.3 La consecuencia de un ataque de desbordamiento de la tabla CAM es que:
A) Se borra la configuracin del conmutador
B) El conmutador se bloquea
C) El conmutador se reinicia
D) El conmutador acta por inundacin (como si fuera un hub)

1.4 Cul de las siguientes afirmaciones es verdadera referida a la eleccin del puente raz en spanning tree?:
A) Es siempre aleatoria, cada vez se elige uno al azar
B) Es aleatoria la primera vez, pero una vez hecha una eleccin siempre se elige el mismo equipo para
una misma topologa de red
C) Es determinista, es decir dada una topologa de red la seleccin siempre recaer en el mismo equipo.
La seleccin depende exclusivamente de parmetros de fbrica, no es modificable por configuracin
de los equipos
D) Es determinista, pero la seleccin es modificable por configuracin de los equipos

1.5 Cul es el principal motivo para limitar o reducir el trfico broadcast a nivel 2 en una red?:
A) Normalmente los paquetes broadcast son grandes y consumen mucho ancho de banda
B) Los paquetes broadcast han de ser siempre procesados por la CPU y consumen muchos recursos
C) Los paquetes broadcast se han de difundir por todas las VLANs y por tanto ocupan capacidad en toda
la red
D) Los paquetes broadcast provocan la saturacin de la tabla CAM de los conmutadores

1.6 El estndar 802.1Q se utiliza para:
A) Marcar el protocolo al que pertenece el paquete que contiene una trama Ethernet
B) Marcar la VLAN a la que pertenece una trama Ethernet cuando viaja por un enlace trunk
C) Indicar que puertos deben desactivarse por Spanning Tree en una red que tiene VLANs
D) Identificar el destino de una trama Ethernet cuando se utilizan hubs

1.7 Un router IP (sin NAT) tiene dos interfaces, Ethernet 0 y Ethernet 1. Cuando un paquete IP entra por la
Ethernet 0 y sale por la Ethernet 1:
A) Cambia su direccin MAC, pero no la IP
B) Cambia su direccin IP, pero no la mAC
C) Cambian las dos
D) No cambia ninguna


Redes Teora final 2
1.8 En una red cuya topologa cambia con frecuencia queremos un routing lo ms eficiente y fiable posible
Qu mecanismo de enrutamiento elegiremos?
A) Rutas estticas
B) Routing esttico basado en el flujo
C) Routing dinmico basado en el algoritmo del estado del enlace
D) Routing dinmico basado en ele algoritmo del vector distancia

1.9 Si un host tiene dos interfaces, Ethernet e inalmbrica, a las que se han asignado direcciones IP Qu
condicin debe cumplirse?:
A) Las dos interfaces deben estar en la misma red IP y tener la misma mscara
B) Las dos deben estar en la misma red pero las mscaras pueden ser diferentes
C) Las dos deben estar en redes distintas, las mscaras pueden coincidir, o no
D) Las dos pueden estar en la misma red o en redes distintas y las mscaras pueden coincidir, o no

1.10 Cul de las siguientes declaraciones de ruta esttica no es correcta?:
A) ip route 13.0.0.0 255.0.0.0 132.12.0.2
B) ip route 13.0.0.1 255.0.0.0 132.12.0.2
C) ip route 13.0.0.0 255.0.0.0 132.12.0.0
D) Son todas correctas

1.11 Cuando en 1993 se estableci el sistema de direcciones classless Cul de las siguientes clases no se
aboli?:
A) La clase A
B) La clase B
C) La clase C
D) La clase D

1.12 Diga cual de las siguientes afirmaciones es verdadera referida a los mensajes ICMP Time Exceeded
que provoca el comando traceroute.
A) La IP de origen y de destino son siempre las mismas en todos los ICMP Time Exceeded
B) La IP de origen es la misma en todos, pero la IP de destino va cambiando
C) La IP de origen va cambiando, la IP de destino es siempre la misma
D) Tanto la IP de origen como la de destino van cambiando

1.13 En que aspecto difieren los protocolos ARP y RARP?:
A) ARP tiene mensajes Request y Reply mientras que RARP solo tiene Request
B) RARP utiliza paquetes IP mientras que ARP no
C) RARP solo realiza envos unicast mientras que ARP necesita a veces hacer envos broadcast
D) RARP necesita que haya un servidor en la LAN mientras que ARP no

1.14 En que consiste el ataque denominado ARP spoofing o envenenamiento de ARP?:
A) En enviarle a un host muchos mensajes ARP diferentes para llenar su ARP Cache y dejarlo fuera de
servicio
B) En enviar mensajes ARP con la direccin MAC de un host impostor con el fin de interceptar y
husmear el trfico entre dos hosts sin ser detectado
C) En enviar tramas con muchas direcciones MAC inventadas para que las tablas de los conmutadores
se desborden y stos se bloqueen
D) En enviar tramas utilizando una direccin MAC de origen distinta de la que est escrita en la ROM
de la interfaz de red

1.15 Qu protocolo se utiliza para el routing entre sistemas autnomos?:
A) IS-IS
B) BGP
C) OSPF
D) EIGRP


Redes Teora final 3
1.16 Un datagrama se fragmenta en tres en el host emisor y cada uno de stos a su vez se fragmenta en tres en
un router intermedio Qu caracterstica cumplir la longitud de los nueve fragmentos resultantes?:
A) Cada uno puede tener cualquier longitud
B) Los nueve debern tener una longitud mltiplo de ocho
C) Todos, excepto el noveno, deben tener una longitud mltiplo de ocho
D) Todos, excepto el tercero, el sexto y el noveno, tendrn una longitud mltiplo de ocho


1.17 Para qu sirve la pseudocabecera de UDP?
A) Para detectar si el datagrama contiene datos corruptos
B) Para saber si el datagrama se ha fragmentado
C) Para comprobar que los paquetes que el nivel de red le entrega al de transporte iban realmente
dirigidos a ese host
D) Para nada, UDP no tiene pseudocabecera

1.18 Desde un ordenador se arrancan tres navegadores diferentes, Internet Explorer, Mozilla Firefox y Google
Chrome, y se accede desde los tres a un servidor web en la direccin 147.156.1.4 (el mismo desde los
tres) Cuntos sockets y cuantas conexiones TCP estn implicados, tomando en cuenta tanto el lado
servidor como el cliente?
A) Tres sockets y tres conexiones
B) Tres sockets y cuatro conexiones
C) Cuatro sockets y tres conexiones
D) Cuatro sockets y cuatro conexiones

1.19 Qu caracterstica cumplen los puertos efmeros?
A) Solo pueden utilizarlos procesos con privilegio de superusuario, administrador o similar
B) Su nmero es siempre inferior al 1024
C) Las conexiones que se establecen desde ellos tienen un tiempo de vida limitado
D) El nmero a utilizar para cada conexin es elegido por el sistema operativo, no por el usuario

1.20 Qu relacin existe entre el ISN (Initial Sequence Number) elegido por el cliente y el servidor en una
conexin TCP?
A) Ambos deben ser siempre iguales
B) El ISN elegido por el servidor es igual al elegido por el cliente ms uno
C) El ISN elegido por el servidor es igual al elegido por el cliente ms los datos enviados en el primer
segmento; si el primer segmento no contiene datos ambos ISN son iguales
D) El ISN elegido por el servidor no guarda ninguna relacin con el elegido por el cliente

1.21 Qu flag de TCP se utiliza para llevar a cabo una desconexin asimtrica o unilateral?
A) FIN
B) END
C) RST
D) ABT

1.22 Qu diferencia introduce en el funcionamiento de TCP el uso de la opcin SACK?
A) Obliga a enviar un ACK por cada segmento recibido
B) Permite acusar el recibo de segmentos no consecutivos
C) Permite el envo de varios segmentos agrupados en uno solo
D) Permite enviar datos que excedan el tamao de ventana anunciado por el receptor

1.23 Si tenemos configurado en un router nicamente NAPT dinmico con una direccin pblica Cul de las
siguientes restricciones se aplica a las conexiones TCP simultneas que podemos hacer?
A) Podemos hacer varias conexiones entrantes y salientes
B) Podemos hacer varias conexiones salientes, pero solo una entrante
C) Podemos hacer varias conexiones salientes, pero ninguna entrante
D) Podemos hacer varias conexiones salientes o varias entrantes, pero no podemos hacer entrantes y
salientes simultneamente


Redes Teora final 4
1.24 Qu nombre reciben los documentos donde se recoge y especifica de forma oficial todo lo relativo a la
tecnologa Internet?
A) Draft Standard
B) Request for Comments
C) Internet Document
D) Internet Specification

1.25 Estoy en un ordenador de la Universidad de Valencia y envo un ping de un solo paquete de la siguiente
forma:
pi ng c 1 gl up
Qu pasar?
A) El DNS de la Universidad de Valencia tratar de buscar una mquina con nombre glup.uv.es y si la
encuentra se podr enviar y recibir el paquete ICMP
B) Como no va a existir una mquina con nombre glup en la Universidad de Valencia, ya que como
mucho existir glup.uv.es, el servidor DNS no encontrar la mquina y por lo tanto no se enviarn
los paquetes ICMP
C) Los nombres de mquinas absolutos son tratados de forma diferente dependiendo del sistema
operativo que se est usando. Por ese motivo dependiendo del uso de una red inalmbrica o no
llegar el paquete ICMP o no
D) Depender de la ltima vez que se hizo la transferencia de zona DNS

1.26 Qu significa el campo TTL de los RR (Registros de Recursos) de un paquete DNS?
A) Time To Live. Tiempo que hay que esperar para que el DNS proporcione un timeout referido a la
consulta del RR
B) Es el tiempo por defecto que se guardar un servidor DNS externo la informacin suministrada en el
RR
C) Tiempo que la informacin suministrada por el DNS se guardar en el PC que hace la consulta
D) Contador para medir los saltos que hay entre routers que separan el equipo desde el que se hace la
consulta y el equipo consultado

1.27 Cul es el formato ms eficiente de codificar un correo que tiene 1 solo carcter no ASCII puro?:
A) Text/Html
B) MIME ASCII 7
C) MIME Base 64
D) MIME Entrecomillada imprimible

1.28 Usando SSH intento conectarme por primera vez a un servidor. Cmo sabe el cliente que se trata del
servidor correcto y no est siendo usurpado por otro o te estn engaando?
A) No lo sabe. En la primera conexin el cliente te pregunta siempre si confas en el servidor.
B) No lo sabe, pero coger la clave pblica que le enva el servidor y as podr encriptar toda la
informacin sin que nadie ms sea capaz de descifrarla.
C) En la primera comunicacin el cliente coge el certificado digital que le transfiere el cliente que
permitir autenticar al servidor.
D) Usando el algoritmo de Diffie-Hellman

1.29 He recibido un mensaje muy largo que est formado por iconos egipcios. Me explican que se trata de un
libro en castellano de 200 pginas donde cada carcter ha sido sustituido por un icono diferente.
A) La mejor forma de descifrarlo ser tener un especialista en informtica y un egiptlogo que le
explique al informtico cmo se traduce cada icono.
B) Tendr que intuir alguna palabra clave dentro del libro y as poder sacar todo lo dems. En este
sentido ser necesario saber algo del contenido del libro (ciencias, financiero, )
C) Necesitar hacer un estudio estadstico de repeticiones de iconos para descifrar el libro
D) Necesitar que me proporcionen una parte sin encriptar aunque no sepa de qu parte se trata

1.30 Quiero colgar un programa mo en internet que pienso que puede ser de utilidad general. Si quiero
asegurarme que la persona que lo coja pueda comprobar que se trata de mi programa original
A) Deber encriptarlo para que nadie lo modifique
B) Deber generar un compendio del programa y ofrecerlo como prueba
C) Deber ofrecer mi clave de encriptado pblica por ejemplo a travs de un certificado digital
D) Deber dejarlo en un Centro en el que todos los usuarios confen por ejemplo en un repositorio


Redes Teora final 5
1.31 Qu es un certificado digital?
A) Un documento que incluye la clave privada de quien es certificado
B) Un documento que incluye la clave pblica de quien es certificado y adems la clave privada del
emisor del certificado
C) Un documento que incluye la clave privada de quien es certificado y adems est firmado por el
emisor del certificado
D) Un documento que incluye la clave pblica de quien es certificado

1.32 Si A quiere enviar con PGP un e-mail cifrado a una persona B
A) A debe enviar junto al e-mail su clave pblica
B) A debe informar a B de un servidor de claves de donde B pueda descargar la clave pblica de A
C) A debe enviar antes un e-mail firmado a B. Cuando B est seguro de que se trata de A le responder
con su clave privada y A ya podr enviar el mensaje a B cifrado con la clave privada de B que B
podr descifrar
D) Antes deber tener la clave pblica de B





Redes Teora final 6



Redes Teora final 7
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. FINAL. JUNIO 2010 TEORA

Pregunta 2.1 (1 punto):

Debido a un fallo en el driver de su tarjeta Ethernet un host coloca como direccin MAC de origen en sus tramas
la 00:00:00:00:00:00, que no corresponde con ninguna tarjeta real. El problema no afecta al protocolo ARP, que
funciona correctamente y refleja la direccin MAC real de la tarjeta en sus mensajes.

El host se encuentra en una LAN conmutada. Cmo afectar al funcionamiento de ese host y de la red el
problema del driver?

Respuesta:
_____________________________________________________________________________________


Redes Teora final 8

Redes Teora final 9
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. FINAL. JUNIO 2010. TEORA

Pregunta 2.2 (1 punto):

El presidente del R. Madrid recibe 3 e-mails del presidente del Valencia C.F. En el primero le dice que va a
hacer una oferta por un jugador del R. Madrid. En el segundo le dice que la oferta es de X millones de euros
por el jugador. En el tercero le dice que quiere al jugador Y del R. Madrid. El presidente del R. Madrid
rpidamente enva un correo diciendo que acepta y pone en el correo su nmero de cuenta bancaria. Como
respuesta el presidente del Valencia C.F. hace el ingreso correspondiente.

Detalla los puntos en los que ha podido haber 1) problemas de falta de seguridad, privacidad, integridad de
la informacin, y 2) qu soluciones adoptaras para que en el futuro estas conversaciones fueran
totalmente seguras.

Nota importante: la respuesta debe ser dada en esta pgina. Si se usa ms de este trozo de pgina se puntuar
como 0.


Respuesta:
_____________________________________________________________________________________






Redes Teora final 10


Redes Laboratorio final 1
EXAMEN DE REDES. FINAL. JUNIO 2010. LABORATORIO

Pregunta L1 (6 puntos). Responda en la hoja adjunta.

Puntuacin: Bien: 1 punto Mal: -1/3 puntos En blanco: 0 puntos
-------------------------------------------------------------------------------------------------------------------------------

L.1-1 Cuando al principio de la prctica de conmutadores LAN reseteamos el equipo a la configuracin de
fbrica el resultado es que:
A) El equipo es incapaz de conmutar paquetes IP en sus interfaces entretanto no le introducimos una
configuracin bsica
B) El equipo conmuta paquetes segn la configuracin por defecto, pero solo podemos acceder a l por
el puerto de consola
C) El equipo conmuta paquetes segn la configuracin por defecto y podemos acceder a l por el puerto
de consola o por la red, pero el acceso privilegiado solo es posible por consola
D) El equipo conmuta paquetes segn la configuracin por defecto y podemos acceder a l en modo
privilegiado por el puerto de consola o por la red, indistintamente

L.1-2 Diga cual de las siguientes afirmaciones es verdadera referida a la asignacin de puertos a VLANs en la
prctica de conmutadores
A) Todos los puertos que pertenecen a una misma VLAN han de ser contiguos
B) Si se definen VLANs todos los puertos se han de asignar explcitamente a una u otra, no puede
quedar ninguno en la VLAN default
C) Al definir VLANs el puerto de consola queda fuera de servicio
D) Si un puerto est en modo trunk recibir el trfico broadcast de todas las VLANs

L.1-3 Supongamos que en la prctica de routers hemos llegado al punto en que ya hemos utilizado el comando
ifconfig en los hosts y hemos configurado las direcciones IP de las interfaces de los routers y las
tenemos operativas, pero todava no hemos utilizado ni el comando route en los hosts ni hemos
configurado rutas en los routers. Suponiendo que todos los equipos de la maqueta se encuentran en el
mismo punto, qu interfaces respondern a un ping?
A) Solo la interfaz loopback (direccin 127.0.0.1)
B) Solo las interfaces del propio equipo (host o router) que hace el ping
C) Solo las interfaces de las redes directamente conectadas
D) Todas las interfaces de los routers en la red, pero no a las de los hosts

L.1-4 Cuando activamos en la prctica de routers el routing dinmico en base a qu criterio decide OSPF el
camino ptimo que debe utilizar
A) Por la distancia administativa
B) Por el nmero de saltos
C) Por un costo y una mtrica calculados a partir del ancho de banda declarado (parmetro bandwidth)
para cada enlace
D) Por un costo y una mtrica calculados a partir del ancho de banda real (parmetro clockrate) de
cada enlace

L.1-5 En una red Ethernet de la que no tenemos informacin detallada nos dejan conectarnos con nuestro
porttil, en Linux, a una roseta en un despacho. Qu comando podramos utilizar para averiguar a qu
velocidad se ha conectado la interfaz fsica?
A) netstat
B) ethtool
C) wireshark
D) traceroute

L.1-6 Indica cual de las siguientes secuencias de funciones sockets es la que se utiliza en el programa cliente
bajo TCP del servidor Daytime:
A) Socket, connect, read, close
B) Socket, connect, read, timeout, close
C) Socket, connect, select, timeout, read, close
D) Socket, connect, select, read, close


Redes Laboratorio final 2
L.1-7 En la prctica del cliente sockets bajo TCP, cuando establecemos la conexin con el servidor
especificamos:
A) El nmero de puerto en el servidor con el que nos queremos conectar
B) El nmero de puerto en el cliente desde el que nos queremos conectar
C) El nmero del puerto en el cliente y en el servidor
D) No se especifica ninguno de los dos

L.1-8 En la prctica del servidor bajo TCP cuando se llama a la funcin read devuelve un valor para el cual se
contemplan 3 posibilidades: menor que 0, igual a 0, o mayor que 0. Qu significa cada una de ellas?
A) Menor que 0 es un error de lectura. Igual a 0 es que ha pasado el timeout. Mayor que 0 indica que se
han ledo datos
B) Menor que 0 es un error de lectura. Igual a 0 es que no hay nada que leer. Mayor que 0 indica el
nmero de clientes que tienen datos de lectura
C) Menor que 0 es un error de lectura. Igual a 0 es que el cliente ha cerrado la conexin. Mayor que 0
indica la cantidad de bytes ledos
D) Menor que 0 es un error de lectura. Igual a 0 nunca se puede dar. Mayor que 0 es el nmero de
mensajes que hay pendientes de leer.

L.1-9 En la prctica del servidor TCP IRC, una vez el servidor est lanzado arrancamos en el mismo host un
programa cliente IRC desde el cual nos conectamos a l, para probarlo Cuntas lneas de informacin
aparecen en pantalla si en ese momento ejecutamos un netstat?
A) Una, mostrando la conexin cliente servidor que hemos efectuado
B) Dos, la de cliente servidor y la de servidor - cliente
C) Tres, la de cliente servidor, la de servidor cliente y la del puerto del servidor en modo LISTEN
D) Una lnea con el puerto en modo LISTEN. No se muestran conexiones porque para que haya una
conexin en IRC es necesario que haya al menos dos clientes conectados al servidor

L.1-10 Diga cul de las siguientes afirmaciones es verdadera referida a la aplicacin de ACLs en las interfaces de
un router:
A) En cada interfaz se puede aplicar como mximo una ACL
B) En cada interfaz se pueden aplicar como mximo dos ACLs, una de entrada y otra de salida
C) Si se trata de ACLs estndar se pueden aplicar dos como mximo, una de entrada y otra de salida. Si
son ACLs extendidas no hay limitacin
D) Se pueden aplicar tantas ACLs por interfaz como se quiera, de entrada o de salida, estndar o
extendidas, sin limitacin

L.1-11 En la interfaz F0 de un router aplicamos de entrada una ACL que contiene una sola regla que dice:

access- l i st 100 Per mi t I P Any Any

en qu caso de los siguientes me encuentro?

A) Dejo entrar el trfico IP por la interfaz F0 pero el resto del trfico (ICMP, TCP, UDP, ) se deniega
B) Dejo entrar el trfico ICMP por la interfaz F0 pero el resto del trfico (TCP, UDP, ) se deniega
C) Dejo entrar cualquier tipo de trfico por la interfaz F0 del router
D) Como por defecto hay una regla que lo deniega todo habr una incoherencia y por lo tanto dar un
error

L.1-12 En la prctica del MRTG monitorizbamos
A) El trfico que pasaba por las interfaces eth0 de los hosts
B) El trfico que pasaba por los puertos activos de los conmutadores de la maqueta
C) El trfico que pasaba por los puertos activos de los conmutadores y routers de la maqueta
D) El trfico TCP que pasaba por los puertos activos de los conmutadores y routers de la maqueta

L.1-13 Si quiero capturar con el wireshark el trfico SNMP que pasa por la interfaz de mi host debo utilizar el
filtro:
A) icmp and port 161
B) tcp and port 161
C) port 161
D) dst host la_direccin_IP_de_mi_interfaz


Redes Laboratorio final 3
L.1-14 En la prctica de herramientas de seguridad en linux tengo deshabilitado el servicio telnet en el xinetd,
pero permito cualquier trfico con el TCP Wrappers (hosts.allow) y tambin con las iptables. Qu
pasar?
A) Como el servicio telnet no est habilitado en el xinetd, independientemente de la configuracin en el
hosts.allow o en las iptables no funcionar
B) Como iptables es la primera capa de seguridad, si esta deja pasar los paquetes telnet, la situacin del
resto (xinetd y TCP Wrappers) es irrelevante y el telnet funciona
C) Como TCP Wrappers controla todos los servicios que van sobre TCP (p. ej. telnet) si ste permite el
acceso el servicio funciona independientemente de lo que digan iptables y xinetd
D) Se detecta una contradiccin en la configuracin de seguridad por lo que aparece un mensaje de error
en la configuracin. El telnet no funciona.

L.1-15 Tenemos el fichero iptables siguiente:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp ! --syn -j ACCEPT
-A INPUT -j REJECT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -j REJECT
COMMIT

Cul es la consecuencia de dicha configuracin en relacin a las conexiones SSH?

A) Se permite cualquier tipo de conexin SSH tanto de entrada como de salida
B) Se permite conexiones SSH siempre que sea este ordenador quien comience la conexin
C) Se permiten conexiones SSH siempre que sea otro ordenador quien comience la conexin
D) No se permite ningn trfico TCP ni de entrada ni de salida ya que faltara una lnea OUTPUT que
autorice la salida de trfico TCP


Redes Laboratorio final 4




Redes Laboratorio final 5
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. FINAL. JUNIO 2010. LABORATORIO

Pregunta L 2.1 (2 puntos):


En la prctica de routers se ejecuta en algn momento el comando show IP Route , obteniendo el siguiente
resultado:

RS2#Show IP Route
. . .

20. 0. 0. 0/ 8 i s var i abl y subnet t ed, 7 subnet s, 2 masks
C 10. 0. 0. 8/ 30 i s di r ect l y connect ed, ser i al 1
C 20. 0. 3. 0/ 24 i s di r ect l y connect ed, Fast Et her net 0
O 20. 0. 0. 0/ 24 [ 110/782] vi a 10. 0. 0. 5, 00: 00: 35, Ser i al 0
O 20. 0. 2. 0/ 24 [ 110/782] vi a 10. 0. 0. 9, 00: 00: 35, Ser i al 1
C 10. 0. 0. 4/ 30 i s di r ect l y connect ed, Ser i al 0
O 20. 0. 0. 0/ 24 [ 110/782] vi a 10. 0. 0. 5, 00: 00: 35, Ser i al 0
O 10. 0. 0. 0/ 30 [ 110/1562] vi a 10. 0. 0. 5, 00: 00: 35, Ser i al 0
[ 110/1562] vi a 10. 0. 0. 9, 00: 00: 35, Ser i al 1
RS2#

Explica que son y para qu sirven los nmeros entre corchetes que aparecen en algunas rutas (los destacados en
negrita).

Respuesta:
_____________________________________________________________________________________



Redes Laboratorio final 6
Pregunta L 2.2 (2 puntos):


En un router que tiene una interfaz Serie (S0) y una Ethernet (E0) se ha configurado lo siguiente:



ACcess-list 100 Permit Tcp Any Any EStablished
ACcess-list 100 Permit Tcp Any Any GT 1023
ACcess-list 100 DEny IP Any Any
INterface Serial 0
IP ACCEss-group 100 In


Explica cual ser la consecuencia prctica de esta configuracin.

Respuesta:
_____________________________________________________________________________________


Redes Problemas final 1
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. FINAL. JUNIO 2010. PROBLEMAS

Problema 1 ( 1 punto):

En la red de la siguiente figura Y ha establecido con X una conexin FTP (sobre TCP) y ha solicitado el
envo de un fichero (comando GET) que para transmitirse requiere el envo de 20 segmentos. No se
envan datos en sentido contrario, por lo que el TCP de Y solo enva a X los ACKs correspondientes:




Como muestra la figura la comunicacin utiliza rutas asimtricas. Adems, el enlace entre los routers A y
C sufre una fuerte interferencia electromagntica en parte de su recorrido, lo cual provoca que se altere el
contenido de una de cada cinco tramas que pasan por l. Para simplificar suponga que las tramas alteradas
se reparten con perfecta regularidad en el flujo de tramas transmitidas por dicho enlace (es decir, falla la
quinta, la dcima, etc.).

Se supone que el TCP de X siempre tiene datos disponibles para enviar segmentos, que en ningn
momento se pierden tramas por problemas de congestin y que no se ejerce control de flujo. La ventana
de congestin se mantiene constante e igual a 2 MSS durante toda la conexin.

Tomando en cuenta todo lo anterior describe la secuencia de segmentos que intercambiarn los TCPs de
X e Y, detallando los envos duplicados que se produzcan (si es que se producen). Omite la parte
correspondiente al establecimiento y terminacin de la conexin TCP.

Calcula el tiempo necesario para transferir el fichero suponiendo que el RTT de la comunicacin X-Y es
constante e igual a 100 ms y que el timeout de retransmisin es de 200 ms. Considera despreciable el
tiempo que se tarda en emitir los segmentos por las interfaces de los equipos.



Redes Problemas final 2

Redes Problemas final 3
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. FINAL. JUNIO 2010. PROBLEMAS

Problema 2 (1 punto)

Quiero enviar el siguiente trozo de texto

pr ob

a) En formato MIME Base 64?
b) En formato MIME Entercomillada imprimible

Cdigos ASCII de cada carcter:
p 0111 0000
r 0111 0010
o 0110 1111
b 0110 0010
1000 0010

Qu enviar en ambos casos?





Redes Problemas final 4

Redes Problemas final 5
NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. FINAL. JUNIO 2010. PROBLEMAS

Problema 3 (2 puntos):

Tenemos una red con la siguiente topologa:




Se quiere configurar los hosts y routers utilizando direccionamiento privado y procurando gastar rangos
lo ms ajustados posibles en cada caso. Deber elegir las redes de forma que se pueda realizar agregacin
de enlaces al definir rutas, aunque para ello tenga que consumir rangos mayores.

Para indicar la configuracin de los hosts especifique para cada grupo de hosts (A, B, C, D y E) la red a
utilizar, la mscara y el router por defecto que se debera configurar

En los routers deber especificar la direccin y mscara de cada interfaz y las rutas estticas necesarias
para asegurar total conectividad en toda la red. Recuerde que debe utilizar la agregacin de redes para
definir el mnimo nmero de rutas posible.



Redes Problemas final 6

S-ar putea să vă placă și