Alonso Manuel
Quiz by , created more than 1 year ago

Examen numero 1

2
0
0
Alonso Manuel
Created by Alonso Manuel about 3 years ago
Close

Examen1

Question 1 of 20

1

¿Qué clases de redes se han visto en esta asignatura?

Select one of the following:

  • a. LAN, WAN, MAN

  • b. LAN y MAN

  • c. LAN, WAN, TAN

Explanation

Question 2 of 20

1

¿Cuál de las siguientes no es una función básica del protocolo IP?

Select one of the following:

  • a. Direccionamiento

  • b. Fragmentación y reensamblaje de los paquetes

  • c. Desencapsulado de los datagramas

  • d. Encaminamiento de los datagramas

Explanation

Question 3 of 20

1

¿En cuántos tipos se pueden clasificar los mensajes de ICMP?

Select one of the following:

  • a. En 3. De error, informativo y de respuesta

  • b. Solo hay un tipo de mensaje de ICMP

  • c. En 2. De error e informativo

Explanation

Question 4 of 20

1

. ¿Qué direcciones tienen una mayor cantidad de bits?

Select one of the following:

  • a. Las direcciones IPv4

  • b. Las direcciones IPv6

Explanation

Question 5 of 20

1

¿Cuál de las siguientes afirmaciones es falsa, en cuanto a la comparativa de IPv6 con
respecto a IPv4?

Select one of the following:

  • a. Se ha añadido el campo Flow Label

  • b. El tamaño de datagrama incluye la cabecera

  • c. El campo opciones se realiza como cabeceras de extensión

  • d. No hay campo Checksum, ya que se realiza en protocolos superiores

Explanation

Question 6 of 20

1

La tabla de encaminamiento tiene información sobre:

Select one of the following:

  • a. El contenido del paquete, el destino y la máscara de red

  • b. El destino, la máscara de red, la entrega directa o indirecta y la métrica
    asociada al camino

  • c. El camino, la máscara de red y el motivo del envío

  • d. La interfaz y/o siguiente salto que tiene que seguir el paquete para llegar

Explanation

Question 7 of 20

1

El protocolo TCP es un protocolo orientado a la conexión que envía los datos
directamente al ordenador de destino sin verificar si el sistema está lista para recibir o
no:

Select one of the following:

  • a. Verdadero

  • b. Falso

Explanation

Question 8 of 20

1

El protocolo TCP requiere reconocimiento de datos y tiene la capacidad de volver a
transmitir, si el usuario lo solicita:

Select one of the following:

  • a. Verdadero

  • b. Falso

Explanation

Question 9 of 20

1

¿Qué aspectos cumple la seguridad en internet?

Select one of the following:

  • a. Prevención, privacidad y autenticación

  • b. Privacidad, autenticación, seguimiento y denunciar

  • c. Privacidad, autenticación, integridad y irrecusabilidad

Explanation

Question 10 of 20

1

¿Qué funciones serán invocadas solo por el servidor TCP?

Select one of the following:

  • a. Connect y listen

  • b. Bind y connect

  • c. Accept y bind

  • d. Listen y Accept

Explanation

Question 11 of 20

1

1. Capa de Transporte

Select one of the following:

  • a. Responsable de la entrega de un único mensaje desde origen a destino

  • b. Responsable de la entrega de varios mensajes desde origen a destino.

  • c. Responsable de la entrega de todo el mensaje desde origen a destino

Explanation

Question 12 of 20

1

Router puertos de entrada:

Select one of the following:

  • a. Realiza también una función de búsqueda y reenvío de modo que un paquete
    reenviado dentro del entramado de conmutación del encaminador emerge en el punto
    de salida apropiado.

  • b. Realiza solo el reenvío de modo que el paquete renviado dentro del entramado de
    conmutación del encaminador emerge en el punto de salida apropiado.

  • c. Realiza la función de búsqueda de modo que el paquete del entramado de
    conmutación de encaminador emerge en el punto de salida apropiado.

Explanation

Question 13 of 20

1

Direcciones IPv6: ULA

Select one of the following:

  • a. Direcciones Unicast privadas que pueden usarse en intranets jerárquicas, pero si
    encaminables en Internet (aunque el ámbito es global)

  • b. Direcciones Unicast privadas que pueden usarse en intranets jerárquicas, pero no
    encaminables en Internet (aunque el ámbito es global)

  • c. Direcciones Unicast privadas que pueden usarse en intranets jerárquicas, pero
    encaminables en Internet (aunque el ámbito es global)

Explanation

Question 14 of 20

1

IPv6: Fragmentación

Select one of the following:

  • a. Espera que el protocolo de nivel superior limite el tamaño de tramas según la MTU
    del camino. Además, es capaz de generar un paquete menor que la MTU del
    camino, el emisor lo dividirá en fragmentos.

  • b. Se espera que el protocolo de nivel superior limite el tamaño de los datos según la
    MTU del camino. No obstante, si no es capaz de hacerlo y genera un paquete
    mayor que la MTU del camino, el emisor lo dividirá en fragmentos
    Solución: b

Explanation

Question 15 of 20

1

Cual de las siguientes es falsa

Select one of the following:

  • a. Payloas Length (16 bits): Longitud sin contar la cabecera (máx. 64Kbytes)

  • b. Hop limit (8 bits): similar al campo TTL de IPv6

  • c. Flow Label (20 bits): Etiqueta el paquete como perteneciente a un flujo para mejorar el
    procesamiento realizado por los encaminadores de red

Explanation

Question 16 of 20

1

IGMP: QQIC (Querier's Query Interval Code).

Select one of the following:

  • a. Este código se utiliza para especificar el valor del intervalo de consulta (en
    segundos) que utiliza el querier. Si el número es inferior a 127, el valor se utiliza
    directamente. Si el valor es 127 o más, se interpreta como exponente y mantisa.
    .

  • b. Este código se utiliza para especificar el valor del intervalo de consulta (en
    segundos) que utiliza el querier. Si el número es inferior a 128, el valor se utiliza
    directamente. Si el valor es 128 o más, se interpreta como exponente y mantisa.

  • c. Este código se utiliza para especificar el valor del intervalo de consulta (en
    milisegundos) que utiliza el querier. Si el número es inferior a 128, el valor se
    utiliza directamente. Si el valor es 128 o más, se interpreta como exponente y
    mantisa

Explanation

Question 17 of 20

1

7. Modificación de la ventana de congestión: Additive Increase

Select one of the following:

  • b. Se aumenta el tamaño de la CWND en un segmento de tamaño máximo por cada ACK
    recibido (aunque reconozca varios segmentos).

  • a. Por cada segmento reconocido se aumenta el tamaño de CWND en un segmento de
    tamaño máximo (MSS)

  • c. Por cada segmento reconocido aumenta el tamaño de la CWND en un tamaño máximo
    por cada ACK trasmitido.

Explanation

Question 18 of 20

1

8. Servidores de Nombres (Recursivos y no-recursivos)

Select one of the following:

  • a. No- recursivos: cuando no disponen el registro de la consulta devuelven una referencia
    al servidor de nombres que puede tenerlo. Recursivos: resuelven cada referencia
    hasta devolver la respuesta al cliente, los servidores autoritativos suelen ser norecursivos y en la configuración de los clientes deben usarse servidores recursivos.

  • b. No- recursivos: cuando disponen el registro de la consulta devuelven una referencia al
    servidor de nombres que puede tenerlo. Recursivos: resuelven cada referencia hasta
    devolver la respuesta al cliente, los servidores no autoritativos suelen ser norecursivos y en la configuración de los clientes deben usarse servidores recursivos.

  • c. No- recursivos: cuando no disponen el registro de la consulta devuelven una referencia
    al servidor de nombres que puede tenerlo. Recursivos: resuelven cada referencia
    hasta devolver la respuesta al cliente, los servidores autoritativos suelen ser recursivos
    y en la configuración de los clientes deben usarse servidores no-recursivos.

Explanation

Question 19 of 20

1

¿Qué es Blowfish?

Select one of the following:

  • a. Es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e
    incluido un número de codificador y productos de cifrado, este usa 64 bits y claves que
    van desde los 32 bits hasta 488 bits. Es un codificador de 20 rondas Festel y usa llaves
    que dependen de las cajas-S.

  • b. Es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e
    incluido en un gran número de conjuntos de codificadores y productos de cifrado, este
    usa 64 bits y claves que van desde los 32 bits hasta 488 bits. Es un codificador de 16
    rondas Festel y usa llaves que dependen de las cajas-S.

  • c. Es un codificador de bloques no simétricos, diseñado por Bruce Schneier en 1991 e
    incluido en un gran número de conjuntos de codificadores y productos de cifrado, este
    usa 64 bits y claves que van desde los 32 bits hasta 488 bits. Es un codificador de 16
    rondas Festel y usa llaves que dependen de las cajas-S

Explanation

Question 20 of 20

1

¿Cómo se comunica un cliente con un servidor?

Select one of the following:

  • a. Necesidad de un conjunto de instrucciones (API o interfaz) para indicar la capa de
    transporte los procesos de apertura de no conexión.

  • b. Necesidad de una instrucción (API o interfaz) para indicar a la capa de transporte
    los procesos de apertura de conexión, envió de datos, recepción de datos y
    terminación de conexión

  • c. Necesidad de un conjunto de instrucciones (API o interfaz) para indicar a la capa
    de transporte los procesos de apertura de conexión, envió de datos, recepción de
    datos y terminación de conexión

Explanation