-La dirección 222.222.0.0 con mascara 255.255.0.0, ¿Qúe clase de red es?
Es una superred
Red
Subnet
¿Cuál de los protocolos tiene autenticación? Tema 4
a. RIPv1
b. RIPv2
d. RIPng
e. Todos
c. EIGRP
3. ¿De qué capa es el datagrama? Tema 1
a. Enlace
b. Red
c. Fisica
d. El datagrama no es un paquete
4. ¿Qué tipo de dirección es la 222.0.0.14? Tema 1
a. Red
b. Subred
c. Superred
d. Host
5. ¿Cuál de los siguientes protocolos utilizan clase? Tema 4
a. Ripv1
c. RIPng
d. EIGRP
6. ¿Cuál de las siguientes soluciones se utiliza para corregir el problema de loopback (bucles)?
Tema 4
a. Envenenamiento
b. Métrica
c. Horizonte dividido
d. Todas
7. ¿En qué capa se realiza el control de acceso al medio? Tema 1
c. Transporte
d. Fisica
8. ¿Qué características presenta el protocolo de transporte confiable (RTP)? Tema 4
a. Incluye el envio confiable (con ACK)
b. Incluye el envio no confiable (sin ACK)
c. ... decía algo de Transporte ....
d. a y b son correctas
9. ¿Cuál de los siguientes protocolos NO presenta multicast? Tema 4
10. ¿Cómo son las actualizaciones en el protocolo IGRP? Tema 4
a. Son periódicas
b. Se envían solo cuando hay cambios
c. Solo envían una consulta
11. La ipv6 de la red de la uca es: 2A01:BC:A1::/64. ¿Cuál de las siguientes es una ip válida para
IPV6 de host? Tema 1
a. 2A01:BC:A1::/128
b. 2A01:BC:A1::1/128
c. 2A01:BC:A1:FFFF:FFFF:FFFF:FFFF:FFFF
d. Todas las anteriores
12. ¿Cuál de las siguientes afirmaciones es cierta acerca de un datagrama que se ha enrutado?
a. Contiene la IP de la interfaz destino por donde tiene que acceder
b. Contiene la MAC del host con el que tiene que comunicarse
c. Contiene la IP de la interfaz origen ...
13. ¿A partir de qué métrica el protocolo RIPv1 desecha un paquete? Tema 4
a. 16
b. 15
c. 20
d. 100
14. ¿De que forma se realiza la traducción de direcciones en ipv6? Tema 2
a. ICMPv6 (es la correcta)
b. ARPv6 (no existe, solo ARP para ipv4,que luego se transforma en ICMPv6 para ipv6)
c. SLAAC (genera automáticamente el identificador de la interfaz (/64) )
d. DHCPv6 (generación dinámica del identificador de la interfaz (/64) )
15. La fragmentación de un paquete se realiza cuando: Tema 2
a. Se sobrepasa la unidad de transferencia máxima (MTU) o carga maxima de la trama
b. Pasa por una red con MTU menor, IP lo divide en fragmentos
16. La dirección Ipv6 FE80::/10 es: Tema 1
a. Una dirección de enlace local (link-local)
b. Dirección de broadcast
17. Cuando aparecen las redes conectadas a un router en su tabla de enrutamiento? Tema 2
a. Cuando se activa/levanta la interfaz
b. Al añadirlas mediante ip address x.x.x.x y.y.y.y
18. ¿Cuál de los siguientes protocolos realizan enrutamiento estático? Tema 4
b. EIGRP
c. Ambos
d. Ninguno de ellos
4. Escoja la frase correcta sobre el enrutamiento estático
a. Las rutas son dinamicas
b. Solo cambia cuando hay un cambio en la topología
c. Los costes de enlace son estáticos
d. Todas son correctas
¿Qué condiciones influyen en el enrutamiento dinamico?
a. Fallo en el router
b. Fallo en el datagrama
c. Fallo en el cableado.
¿Qué desventaja produce el enrutamiento dinámico?
a. Produce una inundación
b. Produce congestión
c. El enrutamiento es muy sencillo
d. El router se sobrecalienta hasta límites en los que puede explotar.
7. ¿Con que enrutamiento se puede producir los bucles?
a. Enrutamiento estático
b. Enrutamiento dinámico
c. RIPv2
8. ¿Qué protocolo envía la máscara de subred durante las actualizaciones de enrutamiento?
a. classless
b. classful
c. classnull
¿Qué es un eps?
a. redes conectadas entre si
b. internet (conectan sistemas autónomos formando una red a escala mundial)
c. redes internas
¿Qué información puede contener una ruta de la tabla de enrutamiento?
a. Dirección de red
b. Mascara de subred
c. Dirección MAC
¿Capacidad del router de distribuir paquetes entre varias rutas de igual costo?
a. inundacion
b. balanceo de carga
c. Ninguna es correcta
¿Cuál es un tipo de actualización en los protocolos vector distancia?
a. Períodicas
b. Ilimitadas
c. Cuando el router la detecta
d. Ninguna es correcta
¿Qué protocolo tiene como distancia administrativa 120?
b. Ripv2
¿Qué tipo de mensaje realiza el protocolo RIP v1?
a. Mensaje de respuesta
b. Mensaje de solicitud
c. a y b son correctas
Todas son correctas
¿En que protocolo se útiliza el RTP (Protocolo de transporte confiable)?
Un router que implementa un protocolo de estado de enlace: Tema 5
a. envía información del estado de toda la red a los routers vecinos
b. envía información del estado de los vecinos a los routers de la red
c. envía información del estado de toda la red a los routers vecinos de su área de enrutamiento
d. envía información del estado de los vecinos a los routers de su área de enrutamiento
Cuál es un protocolo de IGP Tema 5
a. BGP
b. IDRP
c. IS-IS
d. a) y b) son correctas
En OSPF se pueden crear múltiples áreas Tema 5
a. Mediante grafos de áreas
b. Mediante árbol de multinivel de varias áreas cuya raiz es el área 0
c. Mediante árbol de nivel 2.
d. Solo con BGP pueden crearse áreas
En OSPF, se centraliza en un router la función de actualizar a los demás solamente en: Tema 5
a. Redes punto a punto
b. Redes punto a multipunto
c. Redes de acceso múltiple con broadcast
d. Redes de acceso múltiple sin broadcast
En OSPF, Hello se utiliza para Tema 5
a. Crear adyacencias
b. Descubrir vecinos
Los mensajes de tipo DBD (DataBase Description) se utilizan para Tema 5
b. Pedir LSA (para estos son los LSR)
La métrica en OSPF se mide Tema 5
a. Ancho de banda
b. costo
c. TTL
d. saltos
Cuál es un protocolo EGP? Tema 5
c. OSPF
En BGP se previenen los bucles Tema 6
a. Registrando la ruta en Camino_AS por donde se pasa y verificando que no se pasa 2 veces por
b. Creando un árbol multinivel de
c. Utilizando un campo TTL de IP
d. no hay bucles en BGP
el mismo AS
En BGP, la confirmación de solicitud de vecinidad se hace mediante Tema 6
a. Open
b. Keepalive
c. Update
d. Notification
IBGP es una versión especial de BGP que se utiliza entre Tema 6
a. Routers internos de un mismo AS
b. Routers frontera de un mismo AS
c. Routers internos de distintos ASs
d. Routers fronteras de distintos ASs
Que cortafuego usa proxy? Tema 7
a. Dual-Hommed Host
b. Screen Host o Choke
c. DMZ
d. Todos los anteriores
Las ACL se colocan Tema 7
a. Las estandar lo más cerca del origen y las extendidas lo más cerca del destino
b. Las estandar lo más cerca del destino y las extendidas lo más cerca del origen
c. Las estandar lo más cerca del origen
Diferencias entre DROP y REJECT Tema 7
a. DROP no notifica el rechazo del paquete
b. DROP rejects la petición.
En la detección de intrusiones holísticas se consultan Tema 8
a. Datos de contenido
b. Datos de sesión
c. Datos de alerta
d. Todos las anteriores
Cuál se acerca más al concepto de sensor Tema 8
a. Tap
b. SPAN
c. Firewall
d. Una plataforma con SNORT