JSenen Garcia Saez
Test por , creado hace más de 1 año

Preguntas variadas sobre protocolos de red y redes

60
0
1
JSenen Garcia Saez
Creado por JSenen Garcia Saez hace casi 3 años
Cerrar

Redes TCP/IP

Pregunta 1 de 78

1

Una dirección IP clase A empieza por

Selecciona una o más de las siguientes respuestas posibles:

  • 0

  • 1

  • 10

  • 172

Explicación

Pregunta 2 de 78

1

Elige la respuesta correcta

Selecciona una o más de las siguientes respuestas posibles:

  • El nivel IP confirma la entrega de paquetes mientras que el nivel TCP no.

  • El nivel TCP confirma la entrega de paquetes mientras que el nivel IP no.

  • El nivel TCP y el nivel IP confirman la entrega de paquetes

  • Ni el nivel TCp ni el IP confirman la entrega de paquetes

Explicación

Pregunta 3 de 78

1

La mascara \20 en decimal es:

Selecciona una o más de las siguientes respuestas posibles:

  • 255.255.192.0

  • 0.255.255.255

  • 255.255.240.0

  • 255.255.255.0

Explicación

Pregunta 4 de 78

1

El comando para entrar en el modo privilegiado de cisco IOS es:

Selecciona una o más de las siguientes respuestas posibles:

  • Enable

  • Configure terminal

  • Let me in

Explicación

Pregunta 5 de 78

1

El protocolo ARP sirve para

Selecciona una o más de las siguientes respuestas posibles:

  • Determinar la dirección IP de un host del que conocemos la dirección MAC

  • Determinar la dirección MAC de un host del que conocemos la dirección IP.

  • Determinar la dirección tanto MAC como IP de un host.

  • Determinar la dirección MAC de un host a través de su IP

Explicación

Pregunta 6 de 78

1

Ethernet es un protocolo de nivel de

Selecciona una o más de las siguientes respuestas posibles:

  • Red

  • Transporte

  • Físico

  • Enlace

Explicación

Pregunta 7 de 78

1

Cuando se realiza un ping de un host a otro estamos utilizando el protocolo

Selecciona una o más de las siguientes respuestas posibles:

  • ICMP

  • TCP

  • DHCP

  • UDP

Explicación

Pregunta 8 de 78

1

El nivel de enlace está compuesto por los subniveles

Selecciona una o más de las siguientes respuestas posibles:

  • MAC y RRC

  • LLC y MAC

  • RLC y MAC

  • LLC y RLC

Explicación

Pregunta 9 de 78

1

Antes de enviar un paquete a una red de datagramas, la fuente debe determinar todos los enlaces que ese paquete atravesará entre la fuente y el destino.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 78

1

Con conexiones no persistentes entre el navegador y el servidor de origen, es posible que un solo segmento TCP lleve dos mensajes de solicitud HTTP distintos.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 11 de 78

1

Supongamos que un cliente envía un mensaje de solicitud HTTP con el encabezado If-modified-since: Suponga que el objeto en un servidor no ha cambiado desde la última vez que un cliente recuperó el objeto. Luego, el servidor enviará un mensaje de respuesta con el código de estado

Selecciona una o más de las siguientes respuestas posibles:

  • 200 O.K

  • 404 No encontrado

  • 304 No modificado

  • 406 No aceptable

Explicación

Pregunta 12 de 78

1

Supongamos que el host A está enviando un archivo grande al host B a través de una conexión TCP. Si el número de secuencia para un segmento de esta conexión es m, entonces el número de secuencia para el segmento posterior será necesariamente m + 1.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 78

1

Supongamos que el host A envía al host B un segmento con el número de secuencia 38 y 4 bytes de datos. Entonces, en este mismo segmento, el número de ACK es necesariamente 42

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 78

1

UDP de cuál de las siguientes características dispone

Selecciona una o más de las siguientes respuestas posibles:

  • Mantiene estado de conexión en el servidor

  • Usa tasa de envío regulada

  • Three-way “handshake”

  • Ninguna de las anteriores

Explicación

Pregunta 15 de 78

1

Si una aplicación genera fragmentos de 60 bytes de datos por segundo, y cada fragmento se encapsula en un segmento TCP y luego en un datagrama IP. ¿Qué porcentaje de cada datagrama contendrá datos de la aplicación?

Selecciona una o más de las siguientes respuestas posibles:

  • 20%

  • 40%

  • 60%

  • 80%

Explicación

Pregunta 16 de 78

1

En la capa de red, cada paquete / datagrama lleva la dirección del host de destino.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 78

1

El protocolo ICMP

Selecciona una o más de las siguientes respuestas posibles:

  • se ejecuta directamente sobre IP

  • se ejecuta sobre TCP

  • se ejecuta sobre UDP

  • Ninguna de las anteriores

Explicación

Pregunta 18 de 78

1

La codificación TLV de SN.1 especifica un formato estándar en el que los datos se almacenan en la memoria de un host o enrutador.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 78

1

Antes de enviar un paquete a una red de datagramas, la fuente debe determinar todos los enlaces que ese paquete atravesará entre la fuente y el destino

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 20 de 78

1

Las capas cuatro y cinco de la pila de protocolos de Internet (transporte y aplicación) se implementan en los sistemas finales, pero no en los enrutadores del núcleo de la red.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 21 de 78

1

Internet proporciona a sus aplicaciones dos tipos de servicios, un servicio TDM y un servicio FDM.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 22 de 78

1

Suponga que 10 conexiones atraviesan el mismo enlace de velocidad 1 Gbps. Supongamos que todos los enlaces de acceso del cliente tienen una velocidad de 5 Mbps. Entonces, el rendimiento máximo para cada conexión es de 100 Mbps.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 23 de 78

1

La Web generalmente envía varios objetos en una página web dentro de un mensaje

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 24 de 78

1

Con conexiones no persistentes entre el navegador y el servidor de origen, es posible que un solo segmento TCP lleve dos mensajes de solicitud HTTP distintos.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 25 de 78

1

En la cabecera de un mensaje de respuesta HTTP con valor de cabecera Date se indica cuándo se modificó por última vez el objeto en la respuesta.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 26 de 78

1

- La transferencia de un archivo html de un host a otro es

Selecciona una o más de las siguientes respuestas posibles:

  • Intolerante a las pérdidas e insensible al tiempo

  • Tolerante a las pérdidas y sensible al tiempo

  • Intolerante a las pérdidas y sensible al tiempo

  • Ninguna de las anteriores

Explicación

Pregunta 27 de 78

1

Un navegador generará líneas de encabezado en función de

Selecciona una o más de las siguientes respuestas posibles:

  • Si el navegador tiene una versión en caché del objeto solicitado

  • Tipo de navegador y versión

  • Configuración de usuario del navegador

  • Todas las anteriores

Explicación

Pregunta 28 de 78

1

Supongamos que un cliente envía un mensaje de solicitud HTTP con el encabezado If-modified-since: Suponga que el objeto en un servidor no ha cambiado desde la última vez que un cliente recuperó el objeto. Luego, el servidor enviará un mensaje de respuesta con el código de estado:

Selecciona una o más de las siguientes respuestas posibles:

  • 404 Error

  • 200 Ok

  • 304 no modified

Explicación

Pregunta 29 de 78

1

SMTP se utiliza para

Selecciona una de las siguientes respuestas posibles:

  • Para definir el formato de los encabezados de los mensajes

  • Transferir mensajes del servidor de correo a un agente de usuario

  • Transferir mensajes de un servidor de correo a otro

Explicación

Pregunta 30 de 78

1

Supongamos que un registro de recursos DNS tiene Type = MX. Entonces

Selecciona una o más de las siguientes respuestas posibles:

  • El valor es la dirección IP del servidor de correo que tiene el alias hostname Name.

  • El valor es el nombre de host del servidor de correo que tiene el alias hostname Name.

  • El valor es el nombre de host del servidor DNS que tiene autoridad para Nombre

Explicación

Pregunta 31 de 78

1

Los servidores de nombres DNS locales

Selecciona una de las siguientes respuestas posibles:

  • Nunca almacenan en caché los registros de recursos

  • Almacenan en caché los registros de recursos y nunca los descartan

  • Obtienen los registros RR de cachés web

  • Almacenan en caché los registros de recursos, pero deséchelos después de un período de unos días

Explicación

Pregunta 32 de 78

1

Considere un servidor web HTTP que use conexiones persistentes. Supongamos que el servidor genera un proceso separado para cada cliente que se conecta al servidor. Entonces, cada uno de estos procesos generados tendrá diferentes números de puerto

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 33 de 78

1

El host A está enviando al host B un archivo grande a través de una conexión TCP. El host B no tiene datos para enviar A. Entonces el host B no enviará ACKs al host A.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 34 de 78

1

El tamaño de TCP RcvWindow nunca cambia a lo largo de la duración de la conexión.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 35 de 78

1

Supongamos que el host A está enviando un archivo grande al host B a través de una conexión TCP. Si el número de secuencia para un segmento de esta conexión es m, entonces el número de secuencia para el segmento posterior será necesariamente m + 1.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 36 de 78

1

El segmento TCP tiene un campo en su encabezado para RcvWindow.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 37 de 78

1

Suponga que el último SampleRTT en una conexión TCP es igual a 1 segundo. Luego, el tiempo de espera para la conexión se establecerá necesariamente en un valor> = 1 seg.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 38 de 78

1

Supongamos que el host A envía al host B un segmento con el número de secuencia 38 y 4 bytes de datos. Entonces, en este mismo segmento, el número de ACK es necesariamente 42

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 39 de 78

1

Suponga que el host A desea enviar datos a través de TCP al host B y que el host B desea enviar datos al host A a través de TCP. Se necesitan dos conexiones TCP separadas, una para cada dirección

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 40 de 78

1

En TCP, el número de ACK que un host coloca en un segmento es el número de secuencia del siguiente byte que el host espera del remitente.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 41 de 78

1

- Considere el modelo de latencia para ventanas de congestión dinámica. ¿Cuál de los siguientes componentes contribuye a la latencia?

Selecciona una de las siguientes respuestas posibles:

  • Tiempo de ida y vuelta, RTT

  • La suma de todos los tiempos de espera

  • El tiempo de transmisión del objeto

  • Todas

Explicación

Pregunta 42 de 78

1

Cuando un segmento TCP llega a un host, el socket al que se dirige el segmento depende de

Selecciona una o más de las siguientes respuestas posibles:

  • El número de puerto de origen

  • La dirección IP de origen del datagrama que encapsuló el segmento

  • El número de puerto de destino

  • Todas

Explicación

Pregunta 43 de 78

1

UDP tiene cuál de las siguientes características

Selecciona una o más de las siguientes respuestas posibles:

  • Mantiene estado de conexión en el servidor

  • Usa tasa de envío regulada

  • Three-way “handshake”

  • Ninguna de todas

Explicación

Pregunta 44 de 78

1

Cuando un segmento UDP llega a un host, para dirigir el segmento al socket apropiado, el sistema operativo utiliza

Selecciona una de las siguientes respuestas posibles:

  • La dirección IP de origen

  • El número de puerto de origen

  • El número de puerto de destino

  • Todas las anteriores

Explicación

Pregunta 45 de 78

1

La denomianda porción de subred de una dirección IP es la misma para todos los hosts en la misma red IP.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 46 de 78

1

En la capa de red, cada paquete / datagrama lleva la dirección del host de destino

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 47 de 78

1

Con una capa de red de circuito virtual, los conmutadores de paquetes están involucrados en la configuración del circuito virtual, y cada conmutador de paquetes es consciente de los VC que lo atraviesan.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 48 de 78

1

Si una aplicación genera fragmentos de 60 bytes de datos por segundo, y cada fragmento se encapsula en un segmento TCP y luego en un datagrama IP. ¿Qué porcentaje de cada datagrama contendrá datos de la aplicación?

Selecciona una o más de las siguientes respuestas posibles:

  • 60 %

  • 40 %

  • 20 %

  • 10 %

Explicación

Pregunta 49 de 78

1

Considere enviar un datagrama de 1300 bytes a un enlace que tenga una MTU de 500 bytes. Se crean:

Selecciona una de las siguientes respuestas posibles:

  • Se crean tres fragmentos, con desplazamientos 0, 460 y 920.

  • Se crean tres fragmentos con desplazamientos 0, 480 y 960.

  • C) Se crean tres fragmentos con desplazamientos 0, 500 1000

Explicación

Pregunta 50 de 78

1

El protocolo ICMP

Selecciona una de las siguientes respuestas posibles:

  • Se ejecuta sobre TCP

  • Se ejecuta sobre IP

  • Ninguna de todas

  • Se ejecuta sobre UDP

Explicación

Pregunta 51 de 78

1

IPsec puede proporcionar:

Selecciona una de las siguientes respuestas posibles:

  • Autenticación de origen

  • Integridad de los datos.

  • Cifrado de cargas útiles de datagramas IP.

  • Todas las respuestas

Explicación

Pregunta 52 de 78

1

Si bien la gestión de fallos se considera un componente clave de la gestión de la red, la gestión del rendimiento cae en el área de la gestión del servicio y no se considera un componente de la gestión de la red.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 53 de 78

1

La base de información de gestión (MIB) es un repositorio de datos que se mantiene en el sitio de una entidad de gestión y proporciona al administrador de la red una base de datos centralizada y de consulta rápida sobre el estado actual de la red.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 54 de 78

1

El mensaje SNMP Trap es enviado por una entidad administrada para informar a una entidad administradora de un evento excepcional, y requiere que la entidad administradora responda al evento a través de un mensaje SetRequest.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 55 de 78

1

SNMPv3 proporciona tanto cifrado como autenticación de mensajes SNMP

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 56 de 78

1

SMI es un lenguaje de definición de datos que se utiliza para definir la información de gestión que reside en una entidad de red gestionada

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 57 de 78

1

La codificación TLV de SN.1 especifica un formato estándar en el que los datos se almacenan en la memoria de un host o enrutador.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 58 de 78

1

¿Cuál de las siguientes afirmaciones describe mejor el propósito del protocolo SNMP?

Selecciona una de las siguientes respuestas posibles:

  • El administrador de red utiliza el protocolo SNMP para aprovisionar recursos, como el ancho de banda, la capacidad del servidor y otros recursos computacionales / de comunicación necesarios para satisfacer las necesidades específicas de la misión de una empresa

  • El protocolo SNMP especifica las acciones que un administrador de red debe tomar en respuesta a un conjunto específico de condiciones de falla de red.

  • El protocolo SNMP es una herramienta para recopilar datos sobre las condiciones de la red y ejecutar acciones remotas en dispositivos administrados a distancia.

Explicación

Pregunta 59 de 78

1

¿Cuál es el propósito del mensaje SNMP SetRequest?

Selecciona una de las siguientes respuestas posibles:

  • Para permitir que una entidad administradora establezca el valor de uno o más objetos MIB en un dispositivo administrado.

  • Para permitir que un dispositivo administrado solicite y reciba un conjunto de valores iniciales para objetos MIB en el dispositivo administrado

  • Para permitir que una entidad administradora consulte el valor de un conjunto de valores de objeto MIB en un dispositivo administrado.

Explicación

Pregunta 60 de 78

1

Suponga que un administrador de red desea consultar el valor de la cantidad de segmentos TCP recibidos por un host que ejecuta el sistema operativo Microsoft Windows 2000 en una empresa con sede en los Estados Unidos. ¿Cuál sería el prefijo (dígitos iniciales) de la variable MIB que debería consultarse?

Selecciona una de las siguientes respuestas posibles:

  • 1.3.6.1.2.1.1

  • 1.2.840.11356

  • 1.2.840

Explicación

Pregunta 61 de 78

1

¿Cuál es el propósito de un servicio de presentación?

Selecciona una de las siguientes respuestas posibles:

  • Codificar, transmitir y traducir datos de un formato específico de máquina a otro

  • Para permitir que un cliente informe a un servidor que él (el cliente) está presente y listo para recibir datos

  • Para mostrar datos en un formato especificado por un usuario

  • Ninguna de las anteriores

Explicación

Pregunta 62 de 78

1

Redes Wireless
¿Una red con infraestructura típica incluye estaciones base?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 63 de 78

1

El uso de RTS y CTS es obligatorio en 802.11

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 64 de 78

1

Un 802.11 puede volver a asociarse con un nuevo AP en la red sin cambiar su dirección IP.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 65 de 78

1

Un beacon frame enviado por un AP incluye

Selecciona una de las siguientes respuestas posibles:

  • Tanto la dirección MAC del AP como el SSID.

  • La dirección MAC del AP.

  • Ninguna de todas

Explicación

Pregunta 66 de 78

1

Los paquetes enviados por dos estaciones en 802.11 pueden colisionar porque

Selecciona una de las siguientes respuestas posibles:

  • Las dos estaciones podrían estar ocultas entre sí.

  • Los paquetes se envían a diferentes AP pero en el mismo canal.

  • En un momento dado, los valores de espera para envío aleatorios de dos estaciones son los mismos

  • Todas las respuestas

Explicación

Pregunta 67 de 78

1

Un frame 802.11 incluye:

Selecciona una o más de las siguientes respuestas posibles:

  • Un campo ACK

  • Campo de número de secuencia

  • Cuatro campos de dirección

  • Todas las respuestas

Explicación

Pregunta 68 de 78

1

- Al crear un MAC (Código de autenticación de mensaje), ¿se utiliza el cifrado de clave pública?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 69 de 78

1

Cuando se usa un MAC, las entidades comunicantes deben tener una clave secreta compartida

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 70 de 78

1

Dos partes a menudo usan el cifrado de clave pública para acordar una clave de sesión simétrica única y compartida.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 71 de 78

1

Con el protocolo ESP (Encapsulation Security Protocol), un intruso no puede determinar el tipo de carga útil (TCP, UDP, ICMP, etc.) porque el tipo de carga está encriptado.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 72 de 78

1

Supongamos que Bob quiere enviar un mensaje secreto a Alice usando criptografía de clave pública. Entonces Bob debería

Selecciona una de las siguientes respuestas posibles:

  • Cifrar el mensaje con la clave pública de Alice y enviar el mensaje.

  • Cifrar el mensaje con la clave privada de Alice y enviar el mensaje cifrado a Alice.

  • Cifrar el mensaje con su clave privada y enviar el mensaje cifrado a Alice

  • Cifrar el mensaje con su clave pública y enviar el mensaje a Alice..

Explicación

Pregunta 73 de 78

1

Usando la criptografía de clave pública, supongamos que Bob quiere enviar un mensaje a Alice, y Alice quiere asegurarse de que el mensaje haya sido enviado por Bob. Entonces Bob debería

Selecciona una de las siguientes respuestas posibles:

  • Cifrar el mensaje con su clave pública y enviar el mensaje a Alice.

  • Cifrar el mensaje con su clave privada y enviar el mensaje cifrado a Alice.

  • Cifrar el mensaje con la clave privada de Alice y enviar el mensaje cifrado a Alice.

  • Cifrar el mensaje con la clave pública de Alice y enviar el mensaje.

Explicación

Pregunta 74 de 78

1

Usando la criptografía de clave pública, supongamos que Bob quiere enviar un mensaje secreto a Alice, y Alice quiere asegurarse de que el mensaje haya sido enviado por Bob. Entonces Bob debería

Selecciona una o más de las siguientes respuestas posibles:

  • Cifrar el mensaje con su clave pública, cifre el resultado con la clave pública de Alice y enviar el mensaje.

  • Cifrar el mensaje con su clave privada, cifre el resultado con la clave pública de Alice y luego enviar el mensaje cifrado a Alice.

  • Cifrar el mensaje con su clave privada, cifre el resultado con la clave privada de Alice y luego enviar el mensaje cifrado a Alice.

  • Cifrar el mensaje con la clave pública de Alice, cifre el resultado con su clave pública y luego enviar el resultado.

Explicación

Pregunta 75 de 78

1

Supongamos que Bob quiere enviar a Alice una firma digital para el mensaje m. Para crear la firma digital,

Selecciona una de las siguientes respuestas posibles:

  • Bob aplica una función hash a m y luego cifra el resultado con su clave privada

  • Bob aplica una función hash a m y luego cifra el resultado con su clave pública;

  • Bob cifra m con su clave privada y luego aplica una función hash al resultado

  • Bob aplica una función hash a m y luego cifra el resultado con la clave pública de Alice

Explicación

Pregunta 76 de 78

1

Supongamos que Alice recibe de Bob un mensaje m junto con una firma digital para el mensaje m. Para verificar que el mensaje no fue cambiado y que Bob efectivamente envió el mensaje, Alice

Selecciona una de las siguientes respuestas posibles:

  • Aplica la clave pública de Bob a la firma digital, luego una función hash al resultado. Luego compara el resultado de esta última operación con el mensaje m

  • Aplica la clave pública de Bob a la firma digital, aplica la función hash a m y compara los resultados de las dos operaciones

  • Aplica una función hash a la firma digital y compara el resultado con m;
    Ninguna de las anteriores

Explicación

Pregunta 77 de 78

1

- SSL proporciona

Selecciona una de las siguientes respuestas posibles:

  • Autenticación del servidor

  • Cifrado para mensajes enviados por cliente y servidor

  • Opcionalmente autenticación del cliente

  • Todas las respuestas

Explicación

Pregunta 78 de 78

1

La capa de red proporciona secreto en las comunicaciones sí:

Selecciona una de las siguientes respuestas posibles:

  • Tanto cabecera como datos están cifrados

  • Las cabeceras están cifradas

  • Los datos en los datagramas IP están cifrados

  • Ninguna de las respuestas

Explicación