INGENIERÍA INFORMÁTICA. EXAMEN FINAL DE REDES. Convocatoria septiembre 2002. Primera Parte. Teoría y Laboratorio. Tiempo: 2 horas



Documentos relacionados

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Redes (4º Ing. Informática Univ. Cantabria)

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

REDES INFORMATICAS: Protocolo IP

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Dispositivos de Red Hub Switch

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Introducción al enrutamiento y envío de paquetes

Redes de Computadoras Junio de Teoría y problemas (75 %)

Redes de Computadoras Junio de Teoría y problemas

P2: Configuración Básica de Redes IP con Equipos TELDAT

Diseño de Redes de Área Local

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

TELECOMUNICACIONES Y REDES

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

ARP. Conceptos básicos de IP

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

CCNA 2. Laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

PROTOCOLOS DE ENRUTAMIENTO

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Laboratorio práctico Monitoreo del tráfico de VLAN

Concentradores de cableado

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Redes de Altas Prestaciones

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Introducción a las Redes de Computadoras

Práctica 4 - Network Address Translation (NAT)

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

TELECOMUNICACIONES Y REDES

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

4.1 Introducción a los protocolos por vector distancia.

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Examen Febrero 2002 Test Resuelto Temas 9-13

INGENIERÍA INFORMÁTICA. EXAMEN REDES. Junio Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia


Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

EXAMEN DE REDES. 1er PARCIAL. FEBRERO LABORATORIO TEST (70 %)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Protocolo de Internet: IP

Conceptos básicos de redes TCP/IP

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Modelo TCP/IP. Página 1. Modelo TCP/IP

Universidad Técnica Latinoamericana TIC II

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Práctica 4: Ethernet, Switching y VLANs

Protocolo ARP. Address Resolution Protocol

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006

El Modelo de Referencia OSI

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

CCNA 2 Conceptos y Protocolos de Enrutamiento

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

Direcciones IP y máscaras de red

Router Teldat. Protocolo ARP e InARP

Fundación Universitaria San. Direccionamiento IP

Seguridad de la información: ARP Spoofing

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Práctica 3: Configuración de protocolo OSPF.

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico Creación de un diagrama lógico de red

Administración y Gestión de Redes (Julio 2012).

UD - 4 Funcionamiento de un router. Eduard Lara

Práctica 7 Network Address Translation en routers Cisco

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Redes de Computadores Práctica 1 Nivel de Red S

Capítulo 11: Capa 3 - Protocolos

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

NOMBRE : CODIGO FECHA : Mayo 18 de EXAMEN FINAL LABORATORIO DE REDES I

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Arquitectura de Redes y Comunicaciones

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

Capas del Modelo ISO/OSI

Práctica 3 Enrutamiento con RIP

TEMA: PROTOCOLOS TCP/IP

Transcripción:

INGENIERÍA INFORMÁTICA EXAMEN FINAL DE REDES. Convocatoria septiembre 2002 Primera Parte. Teoría y Laboratorio. Tiempo: 2 horas Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. 1 Pregunta 1 (4 puntos): Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Debe marcar una (y solo una) respuesta en cada caso; si varias respuestas son correctas debe elegir la que considere más aproximada o completa; si ninguna es correcta debe elegir la que más se aproxime. Lea los enunciados con atención. En las preguntas de verdadero/falso si una parte de la afirmación es falsa considere que es falsa toda la afirmación. Forma de puntuación: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos, siendo n el número de respuestas posibles Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podrá ser negativa. ------------------------------------------------------------------------------------------------------------------------------ ----- 1.1 Cual de los siguientes campos se modifica cuando una trama MAC se transmite en un conmutador LAN?. Se supone que la transmisión no tiene errores. A) La dirección de origen B) La dirección de destino C) La secuencia de comprobación (CRC) D) Ninguna de las anteriores es correcta 1.2 Cuando un conmutador LAN recibe una trama multicast: A) La envía por todas sus interfaces B) La envía por todas sus interfaces, excepto por la que la recibió C) La envía por algunas de sus interfaces. D) La forma de envío depende del contenido de la tabla de direcciones. Puede ser por todas las interfaces (excepto por la que le llegó), o solo por algunas de ellas. 1.3 El tráfico total que puede gestionar un conmutador con doce puertos 10/100 BASE-T full duplex es en el mejor de los casos de: A) 1,2 Gbit/s B) 2,4 Gbit/s C) Más de 1,2 Gbit/s, pero menos de 2,4 Gbit/s D) Menos de 1,2 Gbit/s 1.4 Si se aumenta el tiempo de vida de las direcciones MAC en las tablas de un conmutador LAN la consecuencia es que: A) El tráfico en el conmutador aumenta. Se envían tramas innecesariamente a algunos puertos. B) El tráfico se reduce. Se evitan algunos envíos de tramas innecesarios que antes se producían. C) El tráfico no se modifica 1

D) Puede ocurrir cualquier cosa (que aumente, que disminuya o que permanezca inalterado) 1.5 Diga cual de las siguientes afirmaciones es cierta, referida al tamaño mínimo de trama en Ethernet Full dúplex: A) Dado que no se pueden producir colisiones no se requiere un tamaño mínimo como ocurría en Ethernet half-duplex. B) Aunque el protocolo no lo necesita, se mantiene el requisito de tamaño mínimo (64 bytes) por compatibilidad con la Ethernet tradicional (half duplex). C) Solo se requiere el tamaño mínimo si se interconectan con redes half duplex; si todas las redes son full duplex no se impone un tamaño mínimo. D) Ninguna de las anteriores es correcta 1.6 Diga cual de las siguientes tareas no suele desempeñarla el nivel de red del modelo OSI: A) Control de flujo B) Control de congestión C) Descubrimiento de la ruta óptima D) Traffic policing 1.7 Cual de las siguientes situaciones sería la más adecuada para utilizar un protocolo de routing: A) Enlaces de baja velocidad B) Enlaces temporales o dial-up (por ejemplo RDSI) C) Red no mallada, es decir sin enlaces redundantes D) Red mallada, es decir con enlaces redundantes 1.8 El rendimiento óptimo de un enlace se consigue cuando el nivel de ocupación es: A) Tan pequeño como sea posible (idealmente del 0%) B) Tan grande como sea posible (idealmente del 100 %) C) Algún valor intermedio entre 0 y 100 % D) El rendimiento es independiente del nivel de ocupación 1.9 El tiempo de servicio óptimo de un enlace se consigue cuando el nivel de ocupación es A) Tan pequeño como sea posible (idealmente del 0%) B) Tan grande como sea posible (idealmente del 100 %) C) Algún valor intermedio entre 0 y 100 % D) El tiempo de servicio es independiente del nivel de ocupación 1.10 La longitud de la cabecera de un datagrama IP: A) Es siempre de 20 bytes B) Puede ser cualquier valor entero entre 20 y 60 bytes, ambos inclusive C) Puede ser cualquier valor múltiplo de 4 entre 20 y 60 bytes, ambos inclusive D) Ninguna de las anteriores es correcta 1.11 Cuando un datagrama IP se fragmenta la longitud del último fragmento, medida en bytes: A) Puede tener cualquier valor positivo B) Puede tener cualquier valor, entero positivo C) Ha de ser múltiplo de ocho; si no lo es se añade un relleno que se elimina al reensamblar el datagrama D) Ha de ser igual que la de los demás fragmentos (que a su vez ha de ser igual para todos) 1.12 La finalidad del campo TTL en un datagrama IP es: A) Evitar que se produzcan bucles en la red. B) Evitar errores en la transmisión de los datagramas C) Asegurar lo más posible que todo datagrama llega a su destino D) Evitar que los datagramas dirigidos a un mismo destino se propaguen por rutas diferentes 2

1.13 Si en una conexión TCP se envía un segmento en un datagrama IP fragmentado y uno de los fragmentos se pierde: A) El nivel de red del receptor pide retransmisión selectiva de ese fragmento y reensambla el datagrama original B) El nivel de transporte del receptor pide retransmisión selectiva de ese fragmento y reensambla el segmento original C) El nivel de red del receptor descarta los fragmentos recibidos y pide retransmisión de todo el datagrama D) El nivel de red del receptor descarta los fragmentos recibidos y el nivel de transporte pide retransmisión del segmento completo 1.14 Cual de las siguientes no es una dirección válida para la interfaz de un router cuando se utiliza una máscara de 18 bits? A) 10.10.10.10 B) 138.207.255.12 C) 147.156.193.255 D) 100.200.191.255 1.15 Un router recibe un datagrama y al consultar su tabla de rutas descubre que lo tiene que enviar por la misma interfaz por la que lo recibió: A) Lo envía por dicha interfaz hacia su destino, y punto. B) Lo envía por dicha interfaz hacia su destino y envía un mensaje ICMP REDIRECT al emisor del datagrama, para indicarle que existe una ruta más directa a fin de que en el futuro deje de molestarle con envíos innecesarios. C) Lo descarta y envía un mensaje ICMP REDIRECT al emisor, el cual reenvía entonces el datagrama hacia su destino utilizando la ruta más directa. D) Lo descarta y envía un mensaje ICMP DESTINATION UNREACHABLE al emisor, el cual reenvía el datagrama utilizando otra ruta (si la tiene). 1.16 Cual de los siguientes campos se modifica cada vez que un datagrama pasa por un router?: A) Dirección de destino B) Protocolo C) Bit DF (Don t Fragment) 1.17 La no escalabilidad del protocolo ARP (es decir su mal funcionamiento en redes grandes) se debe fundamentalmente a: A) La necesidad de mantener tablas ARP cache muy grandes en los hosts B) La capacidad consumida en la red por los mensajes ARP C) La CPU consumida en los hosts de la red por los mensajes ARP broadcast. D) La elevada carga que ha de soportar el servidor ARP, que acaba convirtiéndose en el cuello de botella del protocolo. 1.18 Con cual de las siguientes situaciones se suelen asociar las máscaras de 30 bits?: A) Ruta por defecto B) Ruta host C) Interfaz serie en líneas punto a punto D) Interfaz de red NBMA (Non Broadcast Multi Access); p. ej.: ATM, Frame Relay o RDSI 1.19 Cual de los siguientes parámetros característicos de un enlace no se utiliza en el cálculo de la ruta óptima en los protocolos de routing? A) Ancho de banda (o velocidad), medida en Mbits/s B) Fiabilidad (tasa de error media), medida en porcentaje C) Retardo, medido en milisegundos D) Velocidad de propagación del medio, medida en Km/s 3

1.20 En que diferen los protocolos de routing OSPF e IS-IS: A) En que soportan un número diferente de niveles jerárquicos B) En que utilizan diferente algoritmo de optimización C) En que OSPF se utiliza en Internet mientras que IS-IS no D) En que OSPF es un estándar OSI mientras que IS-IS no 1.21 Suponga que dos ISPs (Internet Service Providers) deciden intercambiar información de routing utilizando OSPF. Para que esto sea posible es necesario que: A) Todos los routers que intercambian información sean del mismo fabricante B) Todos los routers que intercambian información estén en una misma área de un mismo sistema autónomo, aunque pertenezcan a ISPs diferentes. C) Todas las conexiones entre los routers se realicen mediante líneas punto a punto. D) No es posible en ningún caso el intercambio de información de routing entre dos ISPs mediante OSPF; es preciso utilizar BGP-4 1.22 Cual de las siguientes direcciones no es válida en IPv6?: A) 7777:0000:0000:0000:0011:2233:4455:6677 B) 6666::AABB:CCDD:EEFF C) 5555::AABB::CCDD D) ::38.250.1.2 1.23 La diferencia entre Frame Relay y ATM es que: A) Frame Relay es CLNS mientras que ATM es CONS. B) Frame Relay comprueba la veracidad de los datos de usuario a nivel de enlace (por medio del CRC) mientras que ATM no. C) Frame Relay dispone de mecanismos para marcar tramas con prioridad de descarte, mientras que ATM no. D) Frame Relay prevee mecanismos de traffic policing mientras que ATM no. 1.24 La categoría de servicio ATM en la que la red suministra información al usuario sobre el nivel de congestión es: A) CBR B) VBR C) ABR D) UBR 1.25 Cual es la longitud máxima del prefijo de red en una dirección ATM en formato NSAP?: A) 8 bytes B) 13 bytes C) 14 bytes D) 19 bytes 1.26 En ATM las celdas RM sirven para transmitir información de: A) El protocolo de señalización B) El protocolo de routing (PNNI) C) Control de congestión D) Ninguna de las anteriores 1.27 Cuando en PNNI se definen niveles jerárquicos los nodos que intercambian información de routing en el nivel superior se denominan: A) Area Leaders B) Peer Group Leaders C) PNNI Leaders D) Routing Policy Leaders 4

1.28 Cuando se establece un SVC en ATM la ruta del circuito virtual se establece: A) Según lo que indica el protocolo de señalización en el momento de establecer la llamada B) Siempre por rutas definidas de forma estática C) Siempre por rutas propagadas por PNNI D) Por la ruta vigente en ese momento, que puede haberse definido de forma estática o puede haberse propagado por PNNI 1.29 La clave en el cifrado clásico por sustitución alfanumérica es: A) El desplazamiento realizado en el alfabeto utilizado para cifrar B) No hay clave, porque siempre se procede de la misma forma C) Es un valor público ya que en este caso se oculta el método 1.30 Qué nombre recibe el ataque de suplantación de IP? A) Denegación de servicio B) Ingeniería social C) Spoofing D) Hijacking 1.31 Un agente de transferencia de entrega final para correo electrónico es: A) SNMP B) SMTP C) Outlook Express D) ninguno de los anteriores 1.32 La función del control de flujo es para: A) No congestionar la red B) No congestionar el emisor C) No congestionar el receptor 1.33 La función del control de congestión es para: A) no congestionar la red B) no congestionar el emisor C) no congestionar el receptor D) ninguno de los anteriores : 1.34 El algoritmo de Nagle es: A) Un método para no congestionar el emisor B) Un método para no congestionar el receptor C) Un método para evitar los problemas de envío de pocos mensajes desde el emisor, de forma que se retrasa en el envío de ACK en el receptor 1.35 El algoritmo de Clark es: A) Un método para evitar los problemas de notificación desde el receptor de poco espacio libre en memoria, de forma que se retrasa el envío de ACK hasta que haya espacio suficiente en memoria del receptor B) Un método para no congestionar el emisor C) Un método para no congestionar el receptor 5

1.36 Qué protocolo es utilizado por las aplicaciones para transporte seguro? A) UDP B) TCP C) RTP D) RARP 1.37 La criptografía moderna se basa en la combinación de circuitos: A) Aleatorizadores B) De sustitución C) De sustitución y transposición D) ninguno de los anteriores 1.38 La generación del número de secuencia utilizado para el envío de bytes en una conexión TCP es: A) Secuencial a la última conexión realizada B) Empieza siempre en 0 C) Aleatorio 1.39 El bit PSH se activa para indicar: A) Que se cierre la conexión inmediatamente B) Que se adelanten los datos, incluidos aquellos pendientes de enviar C) Que se cierre el mensaje a mandar y que salgan los datos hacia el destino 1.40 Los mensajes mandados a través de una conexión abierta cuando no hay tráfico para mandar se llaman: A) Hello B) Keepalive C) Don t worry, be happy 6

2 Pregunta 2 (2 puntos): 2.1 Se dispone de una red formada por un conmutador LAN de cuatro puertos y dos ordenadores interconectados de la siguiente forma: B 4 1 2 A 3 Se prueban dos configuraciones: en la primera no se configuran VLANs. En la segunda se configuran dos VLANs, una para los puertos pares y otra para los puertos impares. En ambos casos está activo el protocolo spanning tree. Comente que consecuencias tendrá (si es que tiene alguna) el cambio de configuración del conmutador en el funcionamiento del protocolo spanning tree y en la comunicación entre los ordenadores A y B. Se supone que los dos ordenadores implementan el protocolo TCP/IP, que pertenecen a la misma subred y que su configuración no se modifica al cambiar la del conmutador. 2.2 Suponga que tiene que desarrollar un algoritmo de control de congestión para que se implemente en una tecnología de red orientada a conexión que se utilizará tanto en redes WAN como en LAN (por ejemplo ATM). Como criterio para decidir cuando se está produciendo una situación de congestión utilizará el nivel de ocupación relativa de los enlaces, parámetro que monitorizan continuamente los conmutadores. En vez de basar la decisión en el valor medido en cada instante decide aplicar la fórmula: u n = a u n-1 + (1-a) f donde f es el valor instantáneo del parámetro monitorizado, u n el valor medio en la n-ésima iteración y a una constante. Para que la implementación del algoritmo sea rápida a solo puede valer 3/4 o 7/8. Discuta las ventajas e inconvenientes de utilizar uno u otro valor en la fórmula. Suponiendo que tuviera que elegir uno de ellos para el caso LAN y otro para el WAN, cual sería la elección correcta? Justifique su respuesta. 7

2.3 En la cabecera de una celda ATM aparecen los campos VPI y VCI (Virtual Path Identifier y Virtual Channel Identifier). Normalmente estos campos se modifican conforme la celda avanza por el VC (Virtual Channel) hacia su destino. Sería posible en algún caso que dichos campos no se modificaran en todo el trayecto para las celdas de un VC concreto en una red? En caso afirmativo explique con un ejemplo sencillo en que caso podría suceder esto. En ese caso que campos de la celda ATM se modificarían durante el trayecto?. 2.4 Complete los pasos de la siguiente figura correspondiente al algoritmo Diffie-Hellman. El escenario es: A y B acuerdan dos números primos grandes, n y g, según el algoritmo Diffie-Hellman. Ahora, A escoge un número grande x, y lo mantiene en secreto. De la misma manera, B escoge un número secreto grande y. A selecciona x B selecciona y 1 n, g, Valor1 A 2 Valor2 B 1.- Cuánto vale Valor1? 2.- Según Valor1, Cuánto vale Valor2? 3.- Cuánto vale la clave secreta compartida? 4.- Existe algún mecanismos para poder atacar este protocolo? Cuál?. 8

Debe de realizarse sin material de consulta. EXAMEN LABORATORIO DE REDES. Convocatoria Septiembre 2002 Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si hay varias respuestas correctas debe elegir la que mejor se ajuste a la pregunta. Lea los enunciados con atención. Forma de puntuación: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el número de respuestas posibles) Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podrá ser negativa. 1.-Los dos conmutadores de la práctica 1 : a) Poseen una direccion MAC idéntica porque no se interconectan entre sí y solo se necesita tener una dirección IP diferente para el correcto desarrollo de la práctica. b) La dirección MAC no es idéntica pero su clave de acceso y su direccion IP si que lo son. c) Poseen una direccion MAC, IP, y número de serie diferentes porque viene configurado de fábrica y no podemos modificar dichos números. d) Ninguna afirmación es correcta. 2.- Como sabes, dependiendo de la versión del IOS del router, ciertos comandos podían variar. Qué comandos se utilizan para guardar la actual configuración del router en memorial no volátil? a) write memory / copy running-config startup-config b) write term / show running-config c) show config / show startup-config d) write term / copy startup-config running-config. 3.- En la práctica de los conmutadores IP vimos que era posible establecer filtros, en base a direcciones, en los conmutadores. Qué es cierto? a) Será posible configurar los filtros para restringir el rango de direcciones lógicas a los que es posible enviar o desde las cuales podremos recibir b) Con los filtros se consigue activar el Spanning Tree, estableciendo sobre que puertos debe de actuar. c) Será posible configurar los filtros para restringir el rango de direcciones físicas a los que es posible enviar o desde las cuales podremos recibir d) Ninguna de las anteriores. 4.- Qué afirmación es cierta? a) ip address <x.x.x.x> <x.x.x.x>: Especifica la dirección IP y la mascara. Para utilizar este comando, previamente se debe haber entrado en el modo de configuración del interfaz. b) show startup-config (show config en la versión 10.3 de CISCO IOS o versiones anteriores): Muestra la configuración actual del router. Notar que puede variar de la guardada en NVRAM si se han hecho algunas modificaciones. c) show interfaces serial: Muestra estadísticas solamente para la interfaz serial 2 configurada en el router d) show version: Para mostrar los protocolos configurados en el router. 5.- Con qué comando podemos mostrar las rutas que han sido obtenidas mediante RIP? 1

a) show routes b) show ip route c) show config d) debug igrp transactions 6.- Para qué sirve configurar una dirección IP en el conmutador? a) para contestar a los paquetes ARP de todos los nodos que estén conectados a dicho conmutador b) para poder realizar ftps y cargar/descargar su configuración c) para habilitar una configuración remota a través de telnet d) ninguna de las anteriores 7.-Se desea diseñar un programa en sockets, Cuál seria el orden correcto de las funciones en el programa principal y qué tipo de programa conformarían? El orden se especifica en cada caso, si es servidor o si es cliente. a) connect, bind, fork, accept, forman parte de un programa servidor en ese orden. b) socket,bind, connect, accept, fork forman parte de un programa cliente en ese orden. c) socket, bind, listen, accept, fork forman parte de un programa servidor en ese orden. d) socket, accept, bind, listen, fork pueden formar parte de un cliente o de un servidor, indistintamente. 8.-Se desea diseñar un programa cliente completo, Cuál seria el orden correcto de las funciones en el programa principal? a) socket,bind, connect, accept b) socket, bind, accept, close c) socket, bind, fork, connect, read, close d) No es correcta ninguna de las anteriores 9.- Qué te sugiere el siguiente trozo de código: socket(af_inet,sock_stream,0); dir.sin_family=af_innet; dir.sin_addr.s_addr=innaddr_any; dir.sin_port=htons(80);? a) Se pretende establecer una conexión en modo no conectado en el dominio Internet, con un cliente que pretende conectarse al puerto 80 del servidor. b) Se trata de un cliente, que pretende conectarse al puerto 80 del servidor en modo conectado y en el dominio Internet. c) Puede ser tanto un cliente como un servidor, en modo no conectado, dominio Internet y puerto 80, puesto que todavía no hemos establecido la conexión. d) Se trata de un servidor, que atiende conexiones en el puerto 80 en modo conectado y en el dominio Internet. 10.- Cuándo utilizamos un cable normal? a) Entre switch y ordenador b) Entre ordenador y ordenador c) Entre ordenador y router 2

d) Ninguna de las anteriores 11.- A cual de los siguientes modos pasará la tarjeta de red de un host, después de lanzar la aplicación Ethereal?: a) Modo promiscuo b) Modo captura c) Modo superusuario d) No es correcta ninguna de las anteriores 12.- Sobre control de acceso en un sistema centralizado, qué pasa en el caso de una petición al puerto 23 (telnet), si se tiene configurado el fichero /etc/hosts.allow con: in.telnetd: all: twist (echo hola ): allow? a) se deniega la conexión directamente, sin hacer nada más b) la conexión telnet no se realiza, y se envía un hola al cliente c) se permite la conexión d) ninguna de las anteriores 13.- Qué información tiene el fichero /etc/services en una máquina con sistema operativo Linux? a) relación de servicios y puertos más habituales b) relación de servicios no instalados c) la configuración de todos los servicios lanzados d) ninguna de las anteriores 14.- En el caso de utilizar tanto el control explícito de acceso de TCPWRAPPERS como la configuración de xinetd en los ficheros para cada servicio en el directorio /etc/xinetd.d/ : a) ambos controles de acceso se realizan de forma secuenciales, primero con TCPWRAPPERS y segundo con los ficheros para cada servicio b) en orden inverso a la opción a) c) en este caso no se realiza ningún control de acceso d) ninguno de los anteriores 15.- Cuándo utilizamos un cable cruzado? a) Entre switch y ordenador b) Entre ordenador y ordenador c) Entre ordenador y hub d) Ninguna de las anteriores 3

INGENIERÍA INFORMÁTICA EXAMEN FINAL DE REDES. Convocatoria septiembre 2002 Segunda Parte. Problemas. Tiempo: 2 horas. Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes, libros, etc.). Si en algún caso necesita datos adicionales haga las suposiciones que considere oportunas, pero indíquelo. Problema 1 ( 2 puntos): Una empresa dispone en su oficina principal de una red de cableado estructurado formada únicamente por cable de cobre UTP categoría 5 (no hay fibra óptica). La red está organizada en cuatro armarios de cableado con una topología en estrella: el armario 1 (principal) se conecta con cada uno de los otros tres mediante dos cables (cada cable termina en un conector RJ45 y contiene cuatro pares de hilos). En cada armario se quieren conectar 40 ordenadores IBM PC o compatibles; de estos la mitad tienen diversos sistemas operativos Windows (de Microsoft) y la otra mitad variantes de Linux. Todos incorporan el protocolo TCP/IP. Para ello se instalan en cada armario dos concentradores (hubs) con 24 puertos 10BASE-T cada uno. En el armario 1 (principal) además de los dos hubs se coloca un conmutador con doce interfaces 10BASE-T que soporta VLANs y un router con dos interfaces 10BASE-T y dos interfaces serie. Para mejorar la seguridad y el rendimiento de la red se quiere dividir la LAN en dos VLANs, una para los sistemas Windows y otra para los Linux. Además de la oficina principal descrita se tiene una sucursal remota con una pequeña LAN formada por 20 ordenadores (con TCP/IP) conectados a un hub de 24 puertos 10BASE-T. Esta LAN se conectará con la oficina principal mediante un enlace punto a punto, para lo que se dispone de un router con una interfaz serie y una 10BASE-T. Se quiere que todos los ordenadores de la empresa tengan acceso libre y total a Internet. Para ello la oficina principal dispone de un enlace punto a punto con un ISP, el cual ha suministrado la siguiente información: Red asignada a la empresa: 107.56.134.0/23 Dirección de la línea punto a punto en el router del ISP: 107.56.130.5/30 Se le pide que: a) Diseñe y represente mediante un croquis la red tal como quedará, una vez efectuadas todas las conexiones. Deberá indicar en detalle como se interconectan entre sí los dos routers, el conmutador LAN y los hubs ubicados en los armarios. Suminstre toda la información adicional que considere relevante para la ejecución del proyecto. b) Indique cual debería ser la configuración de los dos routers y el conmutador LAN. En los routers deberá especificar las direcciones IP de las interfaces y las rutas estáticas a introducir. Debe utilizar direcciones Ip públicas únicamente. En el conmutador LAN deberá indicar la asignación de interfaces a VLANs. La configuración debe satisafacer los requisitos planteados y ser coherente con el croquis descrito en el apartado a). 1

Problema 2 (2 puntos): En el escenario de la figura, se establece la comunicación cifrada de forma asimétrica del usuario A con el usuario B, utilizando para ello las claves del usuario B. Usuario A P=xxxxx Usuario B t B, cuál es tu clave pública? E B () E B (P) D B (E B (P))=P Preguntas: 1.- En el caso, que el tercer mensaje de la figura, el que va del usuario A a B, estuviera cifrado con E A (), qué ventajas hubiera aportado? Razone la respuesta. 2.- Qué modificaciones hay que realizar en la figura anterior, mediante la utilización de la clave asimétrica, para que además B se asegure que quien escribe el mensaje es A, es decir, se aplique un proceso de firma digital? Describa la composición del mensaje que incluye la firma digital, suponiendo que existe una autoridad de certificación que certifique todas las claves. 3.- Suponga que el usuario B utiliza el algoritmo RSA para calcular sus claves tomando p=3 y q=11. Con ello obtiene las pareja de claves: CLAVE PUBLICA (3,33) CLAVE PRIVADA (7,33) Si la información intercambiada es E B (P) = 28 26 31 26 14, qué es P en texto llano? Para ello se ha utilizado la codificación "a -> 1, "b" -> 2,... r ->19,... 2