Pregunta 1
Pregunta
¿Qué clases de redes se han visto en esta asignatura?
Respuesta
-
a. LAN, WAN, MAN
-
b. LAN y MAN
-
c. LAN, WAN, TAN
Pregunta 2
Pregunta
¿Cuál de las siguientes no es una función básica del protocolo IP?
Respuesta
-
a. Direccionamiento
-
b. Fragmentación y reensamblaje de los paquetes
-
c. Desencapsulado de los datagramas
-
d. Encaminamiento de los datagramas
Pregunta 3
Pregunta
¿En cuántos tipos se pueden clasificar los mensajes de ICMP?
Respuesta
-
a. En 3. De error, informativo y de respuesta
-
b. Solo hay un tipo de mensaje de ICMP
-
c. En 2. De error e informativo
Pregunta 4
Pregunta
. ¿Qué direcciones tienen una mayor cantidad de bits?
Respuesta
-
a. Las direcciones IPv4
-
b. Las direcciones IPv6
Pregunta 5
Pregunta
¿Cuál de las siguientes afirmaciones es falsa, en cuanto a la comparativa de IPv6 con
respecto a IPv4?
Respuesta
-
a. Se ha añadido el campo Flow Label
-
b. El tamaño de datagrama incluye la cabecera
-
c. El campo opciones se realiza como cabeceras de extensión
-
d. No hay campo Checksum, ya que se realiza en protocolos superiores
Pregunta 6
Pregunta
La tabla de encaminamiento tiene información sobre:
Respuesta
-
a. El contenido del paquete, el destino y la máscara de red
-
b. El destino, la máscara de red, la entrega directa o indirecta y la métrica
asociada al camino
-
c. El camino, la máscara de red y el motivo del envío
-
d. La interfaz y/o siguiente salto que tiene que seguir el paquete para llegar
Pregunta 7
Pregunta
El protocolo TCP es un protocolo orientado a la conexión que envía los datos
directamente al ordenador de destino sin verificar si el sistema está lista para recibir o
no:
Pregunta 8
Pregunta
El protocolo TCP requiere reconocimiento de datos y tiene la capacidad de volver a
transmitir, si el usuario lo solicita:
Pregunta 9
Pregunta
¿Qué aspectos cumple la seguridad en internet?
Respuesta
-
a. Prevención, privacidad y autenticación
-
b. Privacidad, autenticación, seguimiento y denunciar
-
c. Privacidad, autenticación, integridad y irrecusabilidad
Pregunta 10
Pregunta
¿Qué funciones serán invocadas solo por el servidor TCP?
Respuesta
-
a. Connect y listen
-
b. Bind y connect
-
c. Accept y bind
-
d. Listen y Accept
Pregunta 11
Pregunta
1. Capa de Transporte
Respuesta
-
a. Responsable de la entrega de un único mensaje desde origen a destino
-
b. Responsable de la entrega de varios mensajes desde origen a destino.
-
c. Responsable de la entrega de todo el mensaje desde origen a destino
Pregunta 12
Pregunta
Router puertos de entrada:
Respuesta
-
a. Realiza también una función de búsqueda y reenvío de modo que un paquete
reenviado dentro del entramado de conmutación del encaminador emerge en el punto
de salida apropiado.
-
b. Realiza solo el reenvío de modo que el paquete renviado dentro del entramado de
conmutación del encaminador emerge en el punto de salida apropiado.
-
c. Realiza la función de búsqueda de modo que el paquete del entramado de
conmutación de encaminador emerge en el punto de salida apropiado.
Pregunta 13
Pregunta
Direcciones IPv6: ULA
Respuesta
-
a. Direcciones Unicast privadas que pueden usarse en intranets jerárquicas, pero si
encaminables en Internet (aunque el ámbito es global)
-
b. Direcciones Unicast privadas que pueden usarse en intranets jerárquicas, pero no
encaminables en Internet (aunque el ámbito es global)
-
c. Direcciones Unicast privadas que pueden usarse en intranets jerárquicas, pero
encaminables en Internet (aunque el ámbito es global)
Pregunta 14
Pregunta
IPv6: Fragmentación
Respuesta
-
a. Espera que el protocolo de nivel superior limite el tamaño de tramas según la MTU
del camino. Además, es capaz de generar un paquete menor que la MTU del
camino, el emisor lo dividirá en fragmentos.
-
b. Se espera que el protocolo de nivel superior limite el tamaño de los datos según la
MTU del camino. No obstante, si no es capaz de hacerlo y genera un paquete
mayor que la MTU del camino, el emisor lo dividirá en fragmentos
Solución: b
Pregunta 15
Pregunta
Cual de las siguientes es falsa
Respuesta
-
a. Payloas Length (16 bits): Longitud sin contar la cabecera (máx. 64Kbytes)
-
b. Hop limit (8 bits): similar al campo TTL de IPv6
-
c. Flow Label (20 bits): Etiqueta el paquete como perteneciente a un flujo para mejorar el
procesamiento realizado por los encaminadores de red
Pregunta 16
Pregunta
IGMP: QQIC (Querier's Query Interval Code).
Respuesta
-
a. Este código se utiliza para especificar el valor del intervalo de consulta (en
segundos) que utiliza el querier. Si el número es inferior a 127, el valor se utiliza
directamente. Si el valor es 127 o más, se interpreta como exponente y mantisa.
.
-
b. Este código se utiliza para especificar el valor del intervalo de consulta (en
segundos) que utiliza el querier. Si el número es inferior a 128, el valor se utiliza
directamente. Si el valor es 128 o más, se interpreta como exponente y mantisa.
-
c. Este código se utiliza para especificar el valor del intervalo de consulta (en
milisegundos) que utiliza el querier. Si el número es inferior a 128, el valor se
utiliza directamente. Si el valor es 128 o más, se interpreta como exponente y
mantisa
Pregunta 17
Pregunta
7. Modificación de la ventana de congestión: Additive Increase
Respuesta
-
b. Se aumenta el tamaño de la CWND en un segmento de tamaño máximo por cada ACK
recibido (aunque reconozca varios segmentos).
-
a. Por cada segmento reconocido se aumenta el tamaño de CWND en un segmento de
tamaño máximo (MSS)
-
c. Por cada segmento reconocido aumenta el tamaño de la CWND en un tamaño máximo
por cada ACK trasmitido.
Pregunta 18
Pregunta
8. Servidores de Nombres (Recursivos y no-recursivos)
Respuesta
-
a. No- recursivos: cuando no disponen el registro de la consulta devuelven una referencia
al servidor de nombres que puede tenerlo. Recursivos: resuelven cada referencia
hasta devolver la respuesta al cliente, los servidores autoritativos suelen ser norecursivos y en la configuración de los clientes deben usarse servidores recursivos.
-
b. No- recursivos: cuando disponen el registro de la consulta devuelven una referencia al
servidor de nombres que puede tenerlo. Recursivos: resuelven cada referencia hasta
devolver la respuesta al cliente, los servidores no autoritativos suelen ser norecursivos y en la configuración de los clientes deben usarse servidores recursivos.
-
c. No- recursivos: cuando no disponen el registro de la consulta devuelven una referencia
al servidor de nombres que puede tenerlo. Recursivos: resuelven cada referencia
hasta devolver la respuesta al cliente, los servidores autoritativos suelen ser recursivos
y en la configuración de los clientes deben usarse servidores no-recursivos.
Pregunta 19
Pregunta
¿Qué es Blowfish?
Respuesta
-
a. Es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e
incluido un número de codificador y productos de cifrado, este usa 64 bits y claves que
van desde los 32 bits hasta 488 bits. Es un codificador de 20 rondas Festel y usa llaves
que dependen de las cajas-S.
-
b. Es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e
incluido en un gran número de conjuntos de codificadores y productos de cifrado, este
usa 64 bits y claves que van desde los 32 bits hasta 488 bits. Es un codificador de 16
rondas Festel y usa llaves que dependen de las cajas-S.
-
c. Es un codificador de bloques no simétricos, diseñado por Bruce Schneier en 1991 e
incluido en un gran número de conjuntos de codificadores y productos de cifrado, este
usa 64 bits y claves que van desde los 32 bits hasta 488 bits. Es un codificador de 16
rondas Festel y usa llaves que dependen de las cajas-S
Pregunta 20
Pregunta
¿Cómo se comunica un cliente con un servidor?
Respuesta
-
a. Necesidad de un conjunto de instrucciones (API o interfaz) para indicar la capa de
transporte los procesos de apertura de no conexión.
-
b. Necesidad de una instrucción (API o interfaz) para indicar a la capa de transporte
los procesos de apertura de conexión, envió de datos, recepción de datos y
terminación de conexión
-
c. Necesidad de un conjunto de instrucciones (API o interfaz) para indicar a la capa
de transporte los procesos de apertura de conexión, envió de datos, recepción de
datos y terminación de conexión