Sie sind auf Seite 1von 3

EXAMEN DE REDES INFORMATICAS EMPRESARIALES I – 2DA UNIDAD

NOMBRE: _____________________________________________ NOTA: _____

1 Seleccione la respuesta Correcta (1 punto c/u):

1.1 Cuál de las siguientes afirmaciones es cierta referida a los routers:


A) Modifican las direcciones de enlace pero mantienen inalteradas las direcciones de red
del paquete que enrutan.
B) Modifican las direcciones de red pero mantienen inalteradas las de enlace
C) Modifican tanto las direcciones de enlace como las de red
D) No modifican ninguna dirección.

1.2 La longitud de la cabecera IPv4 de un datagrama es:


A) Siempre de 20 bytes.
B) Puede ser de 20, 40 o 60 bytes.
C) Puede ser cualquier valor múltiplo de 2 entre 20 y 60 bytes.
D) Puede ser cualquier valor múltiplo de 4 entre 20 y 60 bytes

1.3 La función que realiza el protocolo RARP es:


A) Permite averiguar la dirección de red a partir de la dirección de enlace. No puede
atravesar routers.
B) Permite averiguar la dirección de enlace a partir de la dirección de red. No puede
atravesar routers
C) Permite averiguar la dirección de red a partir de la dirección de enlace. Puede
atravesar routers
D) Permite averiguar la dirección de enlace a partir de la dirección de red. Puede
atravesar routers

1.4 ¿Cuál de las siguientes no sería una dirección válida en IPv6?:


A) ::17.234.76.0
B) 8000::1B9E
C) 8000::56FA::FE12
D) 8000:0000:0000:AF34:EDBA:76F8:89AB:12EF

1.5 Un datagrama IP de 100 bytes de longitud total, que contiene un segmento TCP, es
enviado por Internet y llega a su destino. En la memoria de un router intermedio se
produjo un error que alteró la información contenida en el décimo byte del datagrama.
Este error será detectado gracias a:
A) El CRC a nivel de enlace.
B) El checksum a nivel IP.
C) El checksum a nivel TCP.
D) Todos los anteriores.

1.6 ¿Qué campos de la cabecera se modifican normalmente cuando un paquete IP sale de


una Intranet hacia el exterior atravesando un NAT?:
A) Dirección IP y puerto de origen
B) Dirección IP y puerto de destino
C) Direcciones IP y puertos de origen y destino
D) Direcciones IP de origen y destino

1.7 Si en un cortafuegos, queremos permitir sólo el acceso al servidor de FTP, ¿qué puerto
habilitaremos?
A) 25
B) 80
C) 137
D) 20 y 21

1
1.8. Diga cual de las siguientes afirmaciones es cierta referida al routing estático:
A) Sólo es posible cuando la red física no tiene bucles, es decir cuando no existe mas
que un camino posible entre dos puntos cualesquiera de la red
B) Es más sencillo de configurar que el routing dinámico, pues solo es necesario indicar
las redes directamente conectadas
C) Tiene menor overhead que el routing dinámico pues no require el intercambio regular
de información ni el cálculo de las rutas óptimas
D) Ninguna de las anteriores

1.9. La forma de configurar routing dinámico en una red es:


A) Declarar todas las redes existentes únicamente en el router raíz (el de identificador
más bajo). De ahí se propaga la información al resto de la red.
B) Declarar todas las redes existentes en todos los routers.
C) Declarar en cada router las redes que tiene directamente conectadas para que las
anuncie al resto de los routers.
D) No es necesario declarar ninguna red; cada router anuncia automáticamente al resto
las redes que tiene directamente conectadas.

1.10. Desde el punto de vista de la programación de sockets la principal diferencia entre el uso
de UDP y de TCP en la práctica de programación de un cliente en sockets para acceder al
servicio daytime era que:
A) El número de puerto era diferente para cada caso.
B) La estructura de datos donde se recibía la información era diferente.
C) En TCP había que arrancar el servicio antes de enviar la petición, mientras que en
UDP el servicio estaba en marcha permanentemente.
D) En UDP había que contemplar el caso un timeout para el caso de que el datagrama no
llegara a su destino. En cambio en TCP la recepción estaba garantizada por el nivel de
transporte.

1.11. En una conexión TCP con sockets el servidor debe seguir los siguientes pasos, en el
orden que se indica:
A) Crear el socket, establecer el número de conexiones en cola. Aceptar recibir
conexiones y bloquearse a la espera de conexiones, recibir del cliente el puerto y
dirección donde quiere conectarse, intercambiar datos, cerrar la conexión y atender
otras conexiones.
B) Crear el socket, asociarlo a una dirección y puerto, intercambiar datos, cerrar la
conexión y atender otras conexiones.
C) Crear el socket, asociarlo a una dirección y puerto, establecer el número de
conexiones en cola, aceptar recibir conexiones y bloquearse a la espera de
conexiones, intercambiar datos, cerrar la conexión y atender otras conexiones.
D) Crear el socket, asociarlo a una dirección y puerto, y empezar a intercambiar datos,
cerrar la conexión y atender otras conexiones. El resto de acciones solamente son
necesarias en conexiones UDP.

1.12. En la ARP cache de un ordenador normalmente se encuentran las direcciones IP de:


A) Todos los ordenadores de la LAN, haya o no intercambiado tráfico con ellos.
B) Solo las de los ordenadores de la LAN con los que ha intercambiado tráfico
recientemente
C) Todos los ordenadores de la LAN y la WAN con los que ha intercambiado tráfico
recientemente
D) Las de los ordenadores de la LAN con los que ha intercambiado tráfico
recientemente; si ha intercambiado tráfico con algún ordenador de la WAN también
contendrá la del router.

II. Problema ( 4 puntos c/u):

2.1. Una empresa dispone de dos oficinas, A y B, cada una de ellas dotada de una red local. Ambas
oficinas se encuentran próximas entre sí y tienen visión directa, por lo que se ha utilizado un puente
inalámbrico de 11 Mb/s para interconectarlas. Por motivos de seguridad hay algunos ordenadores que
no pueden utilizar el enlace inalámbrico, por lo que se ha instalado también un enlace punto a punto de
64 Kb/s. En cada oficina hay 80 ordenadores, de los cuales 20 pertenecen a la zona ‘segura’.

2
Además en la oficina A hay una conexión a Internet y se quiere que cualquier ordenador de la empresa
pueda utilizarla. El proveedor ha asignado a la empresa la red 200.1.1.0/24.

Esquema:

Host ‘inseguro’ Host ‘inseguro’

Enlace LAN inalámbrico H3


H1

E0 E0
S0 Línea p. a p. 64 Kb/s S0
H2 X Y H4
S1

Host ‘seguro’ 130.206.1.29/30 Host ‘seguro’

Internet

Oficina A Oficina B

Requisitos:

 La comunicación entre dos ordenadores seguros o entre uno seguro y uno inseguro de
diferentes oficinas debe realizarse siempre por la línea punto a punto.
 La comunicación entre dos ordenadores inseguros de diferentes oficinas debe hacerse por el
enlace inalámbrico
 La comunicación entre dos ordenadores de la misma oficina (seguros o inseguros) siempre
debe realizarse localmente.
 La comunicación entre un ordenador (seguro o inseguro) de la oficina B e Internet debe
hacerse siempre por el enlace punto a punto.

Diseñe una asignación de direcciones IP que permita cumplir los requisitos planteados. Configure los
routers X e Y indicando la dirección IP, máscara y rutas que deben definirse. Diga también como deben
configurarse los hosts indicando las direcciones IP, máscara y router por defecto que deberá tener
cada grupo (seguro e inseguro) en cada oficina.

2.2. Realice el Subneteo de la red a la que pertenece la dirección IP


168.51.55.241
Se necesita tener 11 redes, de las cuales 4 deben tener IPs al menos para
100 Hosts.
Optimizar para desperdiciar la menor cantidad de direcciones IP. (4 Pts)

Das könnte Ihnen auch gefallen