Alonso Manuel
Test por , creado hace más de 1 año

Examen numero 1

2
0
0
Alonso Manuel
Creado por Alonso Manuel hace más de 3 años
Cerrar

Examen1

Pregunta 1 de 20

1

¿Qué clases de redes se han visto en esta asignatura?

Selecciona una de las siguientes respuestas posibles:

  • a. LAN, WAN, MAN

  • b. LAN y MAN

  • c. LAN, WAN, TAN

Explicación

Pregunta 2 de 20

1

¿Cuál de las siguientes no es una función básica del protocolo IP?

Selecciona una de las siguientes respuestas posibles:

  • a. Direccionamiento

  • b. Fragmentación y reensamblaje de los paquetes

  • c. Desencapsulado de los datagramas

  • d. Encaminamiento de los datagramas

Explicación

Pregunta 3 de 20

1

¿En cuántos tipos se pueden clasificar los mensajes de ICMP?

Selecciona una de las siguientes respuestas posibles:

  • a. En 3. De error, informativo y de respuesta

  • b. Solo hay un tipo de mensaje de ICMP

  • c. En 2. De error e informativo

Explicación

Pregunta 4 de 20

1

. ¿Qué direcciones tienen una mayor cantidad de bits?

Selecciona una de las siguientes respuestas posibles:

  • a. Las direcciones IPv4

  • b. Las direcciones IPv6

Explicación

Pregunta 5 de 20

1

¿Cuál de las siguientes afirmaciones es falsa, en cuanto a la comparativa de IPv6 con
respecto a IPv4?

Selecciona una de las siguientes respuestas posibles:

  • a. Se ha añadido el campo Flow Label

  • b. El tamaño de datagrama incluye la cabecera

  • c. El campo opciones se realiza como cabeceras de extensión

  • d. No hay campo Checksum, ya que se realiza en protocolos superiores

Explicación

Pregunta 6 de 20

1

La tabla de encaminamiento tiene información sobre:

Selecciona una de las siguientes respuestas posibles:

  • a. El contenido del paquete, el destino y la máscara de red

  • b. El destino, la máscara de red, la entrega directa o indirecta y la métrica
    asociada al camino

  • c. El camino, la máscara de red y el motivo del envío

  • d. La interfaz y/o siguiente salto que tiene que seguir el paquete para llegar

Explicación

Pregunta 7 de 20

1

El protocolo TCP es un protocolo orientado a la conexión que envía los datos
directamente al ordenador de destino sin verificar si el sistema está lista para recibir o
no:

Selecciona una de las siguientes respuestas posibles:

  • a. Verdadero

  • b. Falso

Explicación

Pregunta 8 de 20

1

El protocolo TCP requiere reconocimiento de datos y tiene la capacidad de volver a
transmitir, si el usuario lo solicita:

Selecciona una de las siguientes respuestas posibles:

  • a. Verdadero

  • b. Falso

Explicación

Pregunta 9 de 20

1

¿Qué aspectos cumple la seguridad en internet?

Selecciona una de las siguientes respuestas posibles:

  • a. Prevención, privacidad y autenticación

  • b. Privacidad, autenticación, seguimiento y denunciar

  • c. Privacidad, autenticación, integridad y irrecusabilidad

Explicación

Pregunta 10 de 20

1

¿Qué funciones serán invocadas solo por el servidor TCP?

Selecciona una de las siguientes respuestas posibles:

  • a. Connect y listen

  • b. Bind y connect

  • c. Accept y bind

  • d. Listen y Accept

Explicación

Pregunta 11 de 20

1

1. Capa de Transporte

Selecciona una de las siguientes respuestas posibles:

  • a. Responsable de la entrega de un único mensaje desde origen a destino

  • b. Responsable de la entrega de varios mensajes desde origen a destino.

  • c. Responsable de la entrega de todo el mensaje desde origen a destino

Explicación

Pregunta 12 de 20

1

Router puertos de entrada:

Selecciona una de las siguientes respuestas posibles:

  • a. Realiza también una función de búsqueda y reenvío de modo que un paquete
    reenviado dentro del entramado de conmutación del encaminador emerge en el punto
    de salida apropiado.

  • b. Realiza solo el reenvío de modo que el paquete renviado dentro del entramado de
    conmutación del encaminador emerge en el punto de salida apropiado.

  • c. Realiza la función de búsqueda de modo que el paquete del entramado de
    conmutación de encaminador emerge en el punto de salida apropiado.

Explicación

Pregunta 13 de 20

1

Direcciones IPv6: ULA

Selecciona una de las siguientes respuestas posibles:

  • a. Direcciones Unicast privadas que pueden usarse en intranets jerárquicas, pero si
    encaminables en Internet (aunque el ámbito es global)

  • b. Direcciones Unicast privadas que pueden usarse en intranets jerárquicas, pero no
    encaminables en Internet (aunque el ámbito es global)

  • c. Direcciones Unicast privadas que pueden usarse en intranets jerárquicas, pero
    encaminables en Internet (aunque el ámbito es global)

Explicación

Pregunta 14 de 20

1

IPv6: Fragmentación

Selecciona una de las siguientes respuestas posibles:

  • a. Espera que el protocolo de nivel superior limite el tamaño de tramas según la MTU
    del camino. Además, es capaz de generar un paquete menor que la MTU del
    camino, el emisor lo dividirá en fragmentos.

  • b. Se espera que el protocolo de nivel superior limite el tamaño de los datos según la
    MTU del camino. No obstante, si no es capaz de hacerlo y genera un paquete
    mayor que la MTU del camino, el emisor lo dividirá en fragmentos
    Solución: b

Explicación

Pregunta 15 de 20

1

Cual de las siguientes es falsa

Selecciona una de las siguientes respuestas posibles:

  • a. Payloas Length (16 bits): Longitud sin contar la cabecera (máx. 64Kbytes)

  • b. Hop limit (8 bits): similar al campo TTL de IPv6

  • c. Flow Label (20 bits): Etiqueta el paquete como perteneciente a un flujo para mejorar el
    procesamiento realizado por los encaminadores de red

Explicación

Pregunta 16 de 20

1

IGMP: QQIC (Querier's Query Interval Code).

Selecciona una de las siguientes respuestas posibles:

  • a. Este código se utiliza para especificar el valor del intervalo de consulta (en
    segundos) que utiliza el querier. Si el número es inferior a 127, el valor se utiliza
    directamente. Si el valor es 127 o más, se interpreta como exponente y mantisa.
    .

  • b. Este código se utiliza para especificar el valor del intervalo de consulta (en
    segundos) que utiliza el querier. Si el número es inferior a 128, el valor se utiliza
    directamente. Si el valor es 128 o más, se interpreta como exponente y mantisa.

  • c. Este código se utiliza para especificar el valor del intervalo de consulta (en
    milisegundos) que utiliza el querier. Si el número es inferior a 128, el valor se
    utiliza directamente. Si el valor es 128 o más, se interpreta como exponente y
    mantisa

Explicación

Pregunta 17 de 20

1

7. Modificación de la ventana de congestión: Additive Increase

Selecciona una de las siguientes respuestas posibles:

  • b. Se aumenta el tamaño de la CWND en un segmento de tamaño máximo por cada ACK
    recibido (aunque reconozca varios segmentos).

  • a. Por cada segmento reconocido se aumenta el tamaño de CWND en un segmento de
    tamaño máximo (MSS)

  • c. Por cada segmento reconocido aumenta el tamaño de la CWND en un tamaño máximo
    por cada ACK trasmitido.

Explicación

Pregunta 18 de 20

1

8. Servidores de Nombres (Recursivos y no-recursivos)

Selecciona una de las siguientes respuestas posibles:

  • a. No- recursivos: cuando no disponen el registro de la consulta devuelven una referencia
    al servidor de nombres que puede tenerlo. Recursivos: resuelven cada referencia
    hasta devolver la respuesta al cliente, los servidores autoritativos suelen ser norecursivos y en la configuración de los clientes deben usarse servidores recursivos.

  • b. No- recursivos: cuando disponen el registro de la consulta devuelven una referencia al
    servidor de nombres que puede tenerlo. Recursivos: resuelven cada referencia hasta
    devolver la respuesta al cliente, los servidores no autoritativos suelen ser norecursivos y en la configuración de los clientes deben usarse servidores recursivos.

  • c. No- recursivos: cuando no disponen el registro de la consulta devuelven una referencia
    al servidor de nombres que puede tenerlo. Recursivos: resuelven cada referencia
    hasta devolver la respuesta al cliente, los servidores autoritativos suelen ser recursivos
    y en la configuración de los clientes deben usarse servidores no-recursivos.

Explicación

Pregunta 19 de 20

1

¿Qué es Blowfish?

Selecciona una de las siguientes respuestas posibles:

  • a. Es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e
    incluido un número de codificador y productos de cifrado, este usa 64 bits y claves que
    van desde los 32 bits hasta 488 bits. Es un codificador de 20 rondas Festel y usa llaves
    que dependen de las cajas-S.

  • b. Es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e
    incluido en un gran número de conjuntos de codificadores y productos de cifrado, este
    usa 64 bits y claves que van desde los 32 bits hasta 488 bits. Es un codificador de 16
    rondas Festel y usa llaves que dependen de las cajas-S.

  • c. Es un codificador de bloques no simétricos, diseñado por Bruce Schneier en 1991 e
    incluido en un gran número de conjuntos de codificadores y productos de cifrado, este
    usa 64 bits y claves que van desde los 32 bits hasta 488 bits. Es un codificador de 16
    rondas Festel y usa llaves que dependen de las cajas-S

Explicación

Pregunta 20 de 20

1

¿Cómo se comunica un cliente con un servidor?

Selecciona una de las siguientes respuestas posibles:

  • a. Necesidad de un conjunto de instrucciones (API o interfaz) para indicar la capa de
    transporte los procesos de apertura de no conexión.

  • b. Necesidad de una instrucción (API o interfaz) para indicar a la capa de transporte
    los procesos de apertura de conexión, envió de datos, recepción de datos y
    terminación de conexión

  • c. Necesidad de un conjunto de instrucciones (API o interfaz) para indicar a la capa
    de transporte los procesos de apertura de conexión, envió de datos, recepción de
    datos y terminación de conexión

Explicación