Escuela de Ingeniería en Informática y Telecomunicaciones Universidad Diego Portales Redes de Datos (Code: CIT-2100) Solemne nro. 1 Nombre: RUT: Fecha: 4 de Octubre 2017 Hora inicio: 14.30 hrs - Hora fin: 16.00 hrs Puntaje: 100 puntos Selección Múltiple (3 puntos c/u): 1. Cuál de las siguientes afirmaciones es correcta sobre el cable de pares trenzados no blindados (UTP)? A) La longitud máxima del segmento es de 200 metros. B) El uso de la pantalla es para atenuar el ruido EM externo. C) Los pares son trenzados para disminuir la resistencia del cable y así tener un mayor alcance. D) Para el par trenzado Cat5 la disposición de los alambres en el conector RJ-45 está dado por la norma T568A y T568B. E) Su cubierta metálica necesita ser aterrizada. 2. Cuál es el principal factor que hace que el cable coaxial sea menos susceptible al ruido EMI/RFI en comparación con el cable UTP? A) Porque tiene un aislador termoplástico externo. B) Porque el diámetro externo o calibre del cable es mayor. C) Porque tiene una malla conductora externa que sirve como pantalla. D) Porque sus conductores están trenzados. E) Porque tiene un conductor interno. 3. Por qué se prefiere usar el cable de fibra óptica en lugar de cables de cobre para interconectar edificios? I. Mayores distancias en el tendido de los cables. II. Menor costo de instalación. III. Muy baja susceptibilidad a las interferencias del tipo EMI/RFI. IV. Facilidad tanto en la instalación como en su reemplazo en caso de una falla. V. Mayor ancho de banda disponible. A) I, II y III B) II, III y IV C) I, III y V D) I, II, IV y V E) III, IV y V 4. Qué función/es desempeña la sub-capa Logical Link Control (LLC)? I. Controla la tarjeta de interfaz de red mediante controladores. II. Responsable de la verificación de integridad de los datos recibidos y enviados. III. Trabaja con las capas superiores agregando información para protocolos de alto nivel. IV. Controla el acceso al medio para evitar las colisiones entre frames de datos. V. Responsable de controlar el flujo de datos. B) Solo I y III C) I, II, III, IV D) I, II, III, V 5. Cuáles son las características de las direcciones a nivel de la capa 2? I. Por lo general se representan en formato binario. II. Tienen una longitud de 6 octetos. III. Los primeros 3 octetos permiten identificar al fabricante de la NIC. IV. También se les denomina dirección lógica. V. En la NIC viene almacenada en la memoria ROM. A) I, II y III B) II, IV y VI
Redes de Datos Sem. 2 2017 Solemne nro. 1 Página 2 de 5 C) II, III y V D) I, III, IV y VI 6. Cuáles son las afirmaciones que mejor describen a una red de área local (LAN)? I. Una LAN se encuentra generalmente confinada en una única área geográfica. II. Un proveedor de servicios de Internet (ISP) controla la seguridad y el acceso a la red LAN. III. La red LAN pertenece y es administrada por una única organización. IV. Una red LAN proporciona acceso y servicios de red a las aplicaciones para los usuarios dentro de una organización común. V. Controla la red de forma privada con una administración local. A) III, IV y V B) I, II y III C) I, II y IV D) I, III, IV y V 7. Qué función/es puede cumplir un Router? I. Segmentar dominios de colisión II. Segmentar dominios de broadcast III. Conectar redes IV. Aumentar el número de dominios de colisión V. Generar dominios de colisión más pequeños B) Solo II y III C) I, II, III, IV D) I, II, III, V 8. Cual de las siguientes aseveraciones es verdadera? A) Un switch crea un solo dominio de colisión y un solo dominio de broadcast. Un router crea un único dominio de colisión. B) Un switch separa dominios de colisión y genera un solo dominio de broadcast. Un router separa los dominios de broadcast. C) Un switch crea un solo dominio de colisión y separa los dominios de broadcast. Un router separa los dominios de broadcast. D) Un switch separa dominios de colisión y de broadcast. Un router separa los dominios de colisión. es verdadera. 9. Qué función/es puede cumplir un Hub? I. Segmentar los dominios de broadcast II. Extender los dominios o segmentos de red III. Determinar la mejor ruta basada en un direccionamiento lógico IV. Amplifica la señal permitiendo extender segmentos de red B) I y III C) II y IV D) II, III, IV 10. Qué dispositivo de red permite de manera simultánea transmitir y recibir datos sobre varios segmentos de red diferentes? A) Hub B) Repetidor C) Switch D) Bridge 11. Qué ventajas son propias de un switch si lo comparamos con un hub? I. Permite la segmentación de dominios de colisión. II. Permite el filtrado en la red al trabajar a nivel de la capa 2. III. En general mejora el rendimiento de red. IV. Amplifica la señal permitiendo extender segmentos de red. A) Sólo I y II
Redes de Datos Sem. 2 2017 Solemne nro. 1 Página 3 de 5 B) Sólo III y IV C) I, II y III D) Ninguna de las anteriores 12. En un entorno completamente de M maquinas conectadas por medio de un switch. Cuál/es de las siguientes aseveraciones son verdaderas? I. No se requiere de un protocolo de acceso al medio, siempre y cuando la conectividad sea full-duplex. II. No se requiere de un protocolo de acceso al medio dado que el switch segmenta los dominios de colisión. III. Se tendrán tantos dominios de colisión como host conectados a al switch. IV. Se tendrán tantos dominios de broadcasr como host conectados a al switch. B) Solo I y II C) Solo I y III D) I, II, III 13. Qué es auto-mdix? A) Una característica que detecta el tipo de cable Ethernet (crossover o straight). B) Un tipo de switch que permite alimentar con energía eléctrica a un host. C) Un tipo de switch de baja latencia que permite re-enviar el frame con sólo leer su dirección MAC de destino. D) Un tipo de conector Ethernet. E) Un tipo de puerto en un switch. 14. Dada una red ethernet con un mecanismo de acceso al medio CSMA/CD. Si un nodo A detecta una colisión y realiza una espera de 15 slots al aplicar el mecanismo de backo exponencial. Cuantas colisiones han ocurrido hasta el momento? A) Al menos 3 colisiones B) Al menos 4 colisiones C) Solo 2 colisiones D) Solo 1 colisión 15. Qué aseveración es correcta con respecto al algoritmo de back-o exponencial? I. Algoritmo que permite distribuir y espaciar las retransmisiones de datos con el objetivo de disminuir la probabilidad de colisión. II. Algoritmo que selecciona de manera aleatoria un tiempo de espera con el objetivo de disminuir la probabilidad de colisión. III. Define un rango de slots de espera en base a los intentos de transmisión realizados. IV. Algoritmo aplicado por CSMA/CD en LAN y CSMA/CA en wireless LAN. B) Solo II y III C) I, II y III D) I, III, IV 16. Cuál/es de estas características son propias de la utilización de VLANS? I. Incrementan el tamaño de los dominios de colisión. II. Agrupan dispositivos de manera lógica basándose en sus funciones. III. Incrementan la seguridad en la red. IV. Incrementan el tamaño de los dominios de broadcast mientras disminuyen los dominios de colisión. V. Simplifican la administración. B) III y IV C) I, II, III D) II, III, V 17. Indique la función que tiene que cumplir el protocolo Spanning Tree Protocol (STP). A) Permite crear una topología lógica en forma de árbol que elimina los loops designado algunos puertos como puertos en modo blocked o forwarding. B) Permite crear una topología física en forma de árbol que elimina los loops designado algunos puertos como puertos en modo blocked o forwarding.
Redes de Datos Sem. 2 2017 Solemne nro. 1 Página 4 de 5 C) Permite aumentar el número de dominios de broadcast asegurando la existencia de una única ruta entre los distintos switches y el root-bridge. D) Permite generar una topología lógica en forma de árbol tolerante a fallos de enlaces. 18. Cuál/es son las dos afirmaciones verdaderas acerca de la operación predeterminada de STP en un entorno conmutado de Capa 2quetieneconexionesredundantesentreswitches? I. El switch raíz es el switch con los puertos de velocidad más alta. II. Las decisiones sobre qué puerto bloquear cuando dos puertos tienen igual costo depende de la prioridad y numeración del puerto. III. Todos los puertos del switch raíz están designados y no están bloqueados. IV. El switch raíz tiene todos los puertos establecidos como puertos raíz (root port). V. Cada uno de los switches que no son raíz tiene un sólo puerto raíz (root port). A) Sólo I B) Sólo II, V C) I, II y V D) II, III, V 19. Cómo puede influir el administrador de red para que un determinado switch del STP se vuelva el puente raíz? A) Establece la prioridad del switch a un valor más pequeño que el de los otros switches de la red. B) Configura todas las interfaces del switch como puertos raíz estáticos. C) Cambia la BPDU a un valor más bajo que el de otros switches de la red. D) Asigna al switch una dirección IP más baja que los otros switches en la red. E) Asigna al switch una dirección MAC más baja que los otros switches en la red. 20. Dada una topología de tipo bus que conecta 5 dispositivos (D 1...D 5 ), considere el siguiente escenario: En un tiempo t 0 el dispositivo D 1 envía datos a D 4 por un tiempo t. Luego,enuntiempot 1, D 3 envía datos a D 5 por 2 t unidades de tiempo. t En un tiempo t 2, D 3 envía datos a D 2 por un tiempo t. Finalmente,D 4 envía datos a D 5 por un tiempo 2. Cual/esde estas restricciones garantizan que no existan colisiones en el escenario planteado?. I. t 1 >t 0 + t ; t 2 >t 1 +2 t ; t 3 >t 2 + t 2 II. t 0 medio libre ; t 1 >t 0 +2 t ; t 2 >t 1 + t ; t 3 >t 2 + t 2 III. t 0 medio libre ; t 1 >t 0 + t ; t 2 >t 1 + t ; t 3 >t 2 + t IV. t 0 medio libre ; t 1 >t 0 +2 t ; t 2 >t 1 +2 t ; t 3 >t 2 + t B) Solo II C) Solo II y III D) Solo II y IV E) II, III, IV Desarrollo (40 puntos): 1. Considere una topología de red compuesta por una LAN A y una LAN B como la expuesta en la Figura 1. LAN A está compuesta por 5 estaciones de trabajo y un servidor DNS, mientras que la LAN B, está compuesta por 10 estaciones de trabajo un servidor Web y un DNS. En base a este escenario responda (pts): a) Cuantos dominios de broadcast existen en la topología? (2puntos) b) Cuantos dominios de colisión existen en cada LAN? (2puntos) c) Considere ahora que un nuevo dispositivo se une a la LAN A, el dispositivo PC6. Muestre como se lleva a cabo el proceso configuración automática (DHCP) y la información de configuración que recibe el dispositivo al momento de ingresar a la red. (5 puntos) d) Muestre paso a paso como se lleva a cabo el proceso de comunicación en el caso de que el PC5 desea enviar un mensaje de solicitud de conexión al servidor WebServer. (5 puntos) e) Si consideramos que cada máquina conectada no posee información alguna en su cache ARP. Muestre cual sería el contenido del cache ARP para el PC5 y los routers de la topología luego de enviar una solicitud de conexión desde el PC5 al Webserver. (3 puntos) f ) Considerando el nuevo escenario expuesto en el punto c), cuantas entradas se espera que tenga cada router en su cache ARP a largo plazo si la topología no cambia? (3 puntos)
Redes de Datos Sem. 2 2017 Solemne nro. 1 Página 5 de 5 IP: 192.168.0.3 DNS: 192.168.0.2 MAC: macpc1 PC1 IP: 192.168.0.4 DNS: DNS: 192.168.0.2 MAC: macpc2 PC2 PC5 IP: 192.168.0.7 DNS: 192.168.0.2 MAC: macpc5 DNS 1 server SW1 IP: 192.168.0.2 MAC: macdns1 Router 1 & DHCP server IP: 192.168.0.1 MAC: macrouter1.1 IP: 200.1.19.81 MAC: macrouter1.2 LAN A Internet Router 2 & DHCP server IP: 200.1.19.82 MAC: macrouter2.2 IP: 10.0.0.1 MAC: macrouter2.1 IP: 10.0.0.3 DNS: 10.0.0.2 MAC: macpc1 DNS 2 server SW2 PC1 PC10 LAN B IP: 10.0.0.2 MAC: macdns2 WebServer IP: 10.0.0.12 DNS: 10.0.0.2 MAC: macpc10 IP: 10.0.0.50 MAC: macws Figura 1: Topología de red 2. La Figura 2 muestra una topología de red típica de un campus diseñada con un modelo de capas jerárquico, donde se han utilizado enlaces y switches redundantes y se ha activado el protocolo STP en cada uno de los equipos. En base a esta topología se pide: a) Determinar la topología de red libre de loops, identificandoclaramenteelrootbridge,losrootports,designatedports yelestado(forwardoblocked)delospuertos.(10 puntos) b) Considerando la topología anterior, determine la nueva topología libre de loops en el caso de que el root bridge presentara una falla. (5 puntos) c) Mencione qué problemas podrían surgir si el protocolo STP se encuentra deshabilitdo en los switches de la topología presentada. (5 puntos) SW Core BID: 32768.0001.C945.A543 SW Distribución 1 BID: 32768.0005.5E0D.9315 SW Distribución 2 BID: 32768.0060.47B0.5850 G1/2 G1/1 Fa0/3 Fa0/3 SW Acceso 1 BID: 32768.0003.E461.46EC SW Acceso 2 BID: 32768.0001.964E.7EBB Figura 2: Topología de red jerárquica Fin de Solemne 1