Professional Documents
Culture Documents
SEPTIEMBRE 2006
TEORA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1
TEST (4 puntos):
Responda en la hoja adjunta. Solo debe marcar una opcin en cada pregunta; si cree que hay varias
correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin.
Puntuacin:
Correcta: 1 punto
En blanco: 0 puntos
------------------------------------------------------------------------------------------------------------------------------1.1
En una red se intenta transmitir una trama que contiene un valor incorrecto del campo CRC. La
trama atravesar consecutivamente (y por este orden): a) un hub (o concentrador). b) un puente
802.1D y c) un router. En cual de ellos ser descartada la trama?
A) En el hub
B) En el puente
C) En el router
D) En ninguno
1.2
Cuando se aprob el estndar Fast Ethernet (100 Mb/s) en 1995, que inicialmente solo
contemplaba el modo half dplex, tena entre otras, dos restricciones: 1) la trama no poda ser
menor de 64 bytes y 2) la distancia mxima en una red no poda ser mayor de 412m Cual de esas
restricciones desapareci cuando se aprob en 1997 el estndar del modo full dplex?
A) La de la distancia mxima
B) La de la trama mnima
C) Ambas desaparecen
D) Ninguna (es decir se mantienen las dos restricciones)
1.3
En que momento surgi la necesidad de etiquetar las tramas LAN con el identificador de la
VLAN a la que pertenecan?:
A) Cuando aparecieron los primeros conmutadores con soporte de VLANs
B) Cuando aparecieron los primeros conmutadores con soporte simultneo de VLANs y de
enlaces Trunk
C) Cuando aparecieron los primeros conmutadores con soporte simultneo de VLANs y de
spanning tree
D) Cuando aparecieron los primeros conmutadores con soporte simultneo de VLANs , de
enlaces Trunk y de spanning tree
1.4
En una red local se tienen seis conmutadores, todos con spanning tree activado, interconectados
entre s en topologa de anillo. En un momento determinado uno de ellos, precisamente el que
estaba actuando como raz, se apaga. Cuantos puertos raz habr en total en los cinco
conmutadores restantes?
A) Uno
B) Cuatro
C) Cinco
D) El nmero de puertos raz depende de los identificadores y la posicin relativa de los
conmutadores.
1.5
Qu ocurre cuando se da el problema conocido como duplex mismatch en una conexin entre
dos equipos en una LAN?
A) La conexin no funciona en absoluto
B) La conexin funciona con un rendimiento muy degradado
C) La conexin funcione con una leve merma de rendimiento.
D) La conexin funciona normalmente pero no es posible utilizar la autonegociacin
1.6
En una red con un servicio de tipo CONS desaparece uno de los nodos debido a un apagn,
aunque gracias a la existencia de enlaces redundantes se mantiene la conectividad con el resto de
nodos. Cul es la consecuencia de este hecho?
A) Solo se pierden los paquetes que hubiera en trnsito en ese nodo en ese momento. El circuito
virtual se reencamina automticamente por una ruta alternativa.
B) Se corta el circuito virtual y es necesario volver a definirlo. Solo entonces se restablece la
comunicacin
C) Ocurre A en el caso de los circuitos permanentes (PVC) y B en el de los conmutados (SVC)
D) Ocurre lo contrario, es decir A en el caso de los SVC y B en el de los PVC.
1.7
1.8
1.9
1.10
Una interfaz de un router tiene la direccin 203.15.74.23/19. Cul de las siguientes direcciones
no se asignara normalmente a un host conectado a dicha interfaz?
A) 203.15.63.23
B) 203.15.94.255
C) 203.15.95.156
D) 203.15.81.111
1.11
Cuando dividimos una red en n subredes, suponiendo que aplicamos el criterio comnmente
conocido como subnet-zero, Cuntas direcciones perdemos en total?
A) 2n direcciones
B) 2n + 2 direcciones
C) 4n direcciones.
D) El nmero de direcciones depende del tamao de la red original
1.12
El sistema denominado CIDR de reparto de direcciones sin clases se estableci para permitir:
A) El uso de BGP-4
B) Una asignacin ms racional de las direcciones
C) El uso de NAT
D) La asignacin de sistemas autnomos a las organizaciones
1.13
Un paquete IP se destruye cuando su TTL vale 0 Qu mensaje ICMP se enva en ese caso?
A) Destination Unreachable
B) Time Exceeded
C) Source Quench
D) Redirect
1.14
1.15
Qu caracterstica deben cumplir necesariamente todos los routers que forman parte de un mismo
sistema autnomo?:
A) Deben abarcar rangos de direcciones agregables, a medida que se asciende en la jerarqua
B) Deben utilizar el mismo protocolo de routing
C) Deben estar interconectados mediante una topologa mallada
D) B y C (deben utilizar el mismo protocolo de routing y estar interconectados mediante una
topologa mallada)
1.16
1.17
Un operador desea establecer un nuevo servicio comercial Frame Relay de bajo costo que permita
a sus clientes aprovechar la capacidad sobrante de la red. Se quiere que el caudal mximo por
circuito en ese servicio sea de 128 Kb/s Cual de las siguientes combinaciones de valores de B c y
Be se debera utilizar?
A) Bc = 128 Kb/s, Be = 0
B) Bc = 0, Be = 128 Kb/s
C) Bc = 128 Kb/s, Be = 128 Kb/s
D) Bc = 64 Kb/s, Be = 64 Kb/s
1.18
Cul de los campos siguientes desempea en ATM una funcin equivalente al campo DE
(Discard Elegibility) de Frame Relay?
A) VPI (Virtual Path Identifier)
B) VCI (Virtual Channel Identifier)
C) PTI (Payload Type Identifier)
D) CLP (Cell Loss Priority)
1.19
1.20
1.21
Qu ocurre si al pasar una celda ATM por un conmutador se produce un error que altera el valor
de un bit en la parte de carga til?
A) El conmutador detecta el error, lo corrige y enva la celda hacia su destino.
B) El conmutador detecta el error, descarta la celda y pide reenvo al emisor.
C) El conmutador detecta el error y descarta la celda.
D) El conmutador no detecta el error y enva la celda errnea hacia su destino.
1.22
Cul de las siguientes caractersticas de la actual Internet estaba ya presente en la red Arpanet
desde el principio (1969)?
A) Las direcciones de 32 bits
B) El servicio tipo CLNS y la red mallada
C) La ISOC (Internet Society)
D) Los protocolos IPSec
1.23
1.24
1.25
1.26
1.27
El no repudio supone:
A) La identificacin por ambas partes
B) La integridad del documento intercambiado
C) La participacin de una autoridad intermediaria para ambas partes
D) Todas las anteriores
1.28
1.29
1.30
1.31
1.32
Preguntas.
NO RESPONDA LAS DOS PREGUNTAS EN LA MISMA HOJA
Pregunta 2.1 (1 punto):
Explique los mecanismos asociados a los timers de retransmisin, persistencia y keepalive en el
funcionamiento del protocolo TCP. Es obligatorio que se encuentren los tres en todas las
implementaciones de TCP? Sera capaz de establecer alguna dependencia entre sus valores, por ejemplo
indicando si alguno debe ser menor que otro, o pueden por el contrario tener valores completamente
independientes entre s?
Esto es una versin del protocolo Kerberos de forma esquematizada, responda a las siguientes preguntas:
1.
2.
3.
4.
5.
Correcta: 1 punto
En blanco: 0 puntos
------------------------------------------------------------------------------------------------------------------------------L.1.1 En la primera sesin de la prctica 1 (conmutadores LAN) hay un momento en que se desactiva el
protocolo spanning tree en los dos conmutadores. Entonces no hay ningn trfico en la red Que
ocurre a partir de ese momento?:
A) La red se bloquea inmediatamente despus de desactivar el spanning tree en el segundo
conmutador
B) Si no se genera trfico la red permanece tranquila, pero en cuanto se intenta enviar un
paquete a cualquier destino sta se bloquea inmediatamente
C) Se pueden enviar paquetes sin problemas a direcciones MAC que estn en las tablas de los
conmutadores, pero si se hace un envo broadcast la red se bloquea
D) La red se bloquea al cabo de unos segundos aunque el usuario no genere trfico, pues los
conmutadores envan cada cierto tiempo mensajes BPDU.
L.1.2 Al final de la segunda sesin de la prctica 1 se conecta un segundo router al conmutador sur de la
maqueta A continuacin se modifica el router por defecto en la configuracin de los equipos en el
lado sur Cul es la consecuencia de esta modificacin?
A) Se producen rutas asimtricas en la comunicacin norte-sur
B) Mejora el rendimiento de la red al repartirse la carga entre los dos routers
C) La comunicacin entre hosts pares-nones del lado sur se hace sin pasar por el conmutador del
lado norte
D) Todas las anteriores son ciertas
L.1.3 En la sesin 1 de la prctica 2 se configuran primero rutas estticas y luego rutas dinmicas, con el
protocolo de routing EIGRP. Al definir estas ltimas se quiere que las estticas permanezcan
definidas de forma que acten como rutas de emergencia o de backup por si falla el EIGRP.
Cmo se consigue este objetivo?:
A) Modificando la mtrica de las rutas estticas para que sea mayor que la de las rutas EIGRP
B) Modificando la mtrica de las rutas EIGRP para que sea menor que la de las rutas estticas
C) Modificando la distancia administrativa de las rutas estticas para que sea mayor que la de las
rutas EIGRP
D) Modificando la distancia administrativa de las rutas EIGRP para que sea menor que la de las
rutas estticas
L.1.4 En la prctica 2, cuando se conectan los routers por sus interfaces serie, uno acta como DCE
(Data Communicatios Equipment) y el otro como DTE (Data Terminal Equipment). En este caso
la velocidad real de transmisin de los datos en la lnea se fija mediante el (los) comando(s):
A) clock rate ejecutado en ambos routers.
B) bandwidth ejecutado en ambos routers.
C) clock rate ejecutado solo en el router que acta como DCE
D) bandwidth ejecutado en ambos routers y clock rate ejecutado solo en el router DCE
L.1.5 Cul de las siguientes funciones podemos realizar con el comando ethtool?
A) Averiguar si una interfaz Ethernet est funcionando en modo full dplex
B) Averiguar la direccin IP asignada a una interfaz Ethernet
C) Averiguar las conexiones TCP activas
D) Obtener estadsticas del trfico ICMP cursado
L.1.6 En la prctica 3 los ordenadores se encuentran conectados a un concentrador (hub) para permitir
capturar todo el trfico de laboratorio con el Ethereal cuando se activa el modo promiscuo. Qu
trfico veramos en modo promiscuo si los ordenadores estuvieran conectados a un conmutador?
A) Solo el dirigido a nuestra direccin MAC
B) El dirigido a nuestra MAC y el broadcast
C) El dirigido a nuestra MAC, el broadcast y el dirigido a direcciones MAC que no aparecieran
en las tablas MAC del conmutador
D) Todo el trfico del laboratorio excepto el broadcast.
L.1.7 En la prctica 4, en la que se realiza un programa cliente TCP con las funciones sockets para
acceder al servicio Daytime, Cuando se produce el cierre de la conexin TCP?
A) Inmediatamente despus de enviar la cadena de texto con la fecha y la hora el servidor inicia
el proceso de cierre de la conexin.
B) Despus de recibir la fecha y hora el cliente inicia el proceso de cierre de la conexin
C) Despus de enviar la fecha y la hora el servidor pone en marcha un contador de tiempo,
pasado el cual inicia el proceso de cierre si no ha recibido ms peticiones de ese cliente
D) Despus de recibir la fecha y la hora el cliente pone en marcha un contador de tiempo, pasado
el cual inicia el proceso de cierre si el programa no realiza ms peticiones
L.1.8 En el programa cliente UDP de la prctica 4 el cliente enviaba un mensaje al servidor y esperaba la
respuesta. Qu ocurre si por un fallo momentneo en la red el mensaje del cliente llega al
servidor y ste responde, pero la respuesta se pierde por el camino?
A) Pasado un tiempo el proceso de transporte (UDP) del servidor reenva el mensaje de respuesta
B) Pasado un tiempo el proceso de transporte (UDP) del cliente reitera la pregunta
C) Pasado un tiempo el programa cliente da un mensaje de error indicando que se ha agotado el
tiempo mximo previsto
D) Ninguna de las anteriores
L.1.9 Cul de las siguientes tareas se realiza, tanto en el programa cliente TCP de la prctica 4 como en
el programa servidor TCP de la prctica 5?
A) Crear un socket (funcin socket)
B) Cerrar un socket (funcin close)
C) Asociar un socket (funcin bind)
D) Conectar un socket (funcin connect)
L.1.10 Para que sirven las funciones htons y htonl que se encuentran en la librera de rutinas sockets?
A) Para convertir datos enteros (cortos o largos) del formato carcter del host al formato binario
de la red
B) Para convertir datos enteros (cortos o largos) del formato binario del host al formato binario
de la red
C) Para convertir datos enteros (cortos o largos) del formato binario del host al formato carcter
de la red
D) Para convertir datos enteros (cortos o largos) del formato carcter del host al formato carcter
de la red
L.1.11 Con que tipo de paquetes IP se asocia la palabra clave Established que se utiliza en los
comandos de definicin de ACLs?
A) ICMP
B) UDP
C) TCP
D) Con todos los tipos posibles
L.1.12 Es posible en un router aplicar dos ACLs diferentes sobre la misma interfaz en el mismo sentido?
A) No.
B) S.
C) S, pero solo si ambas son ACLs extendidas
D) S, pero solo si una ACL es estndar y la otra extendida
L.1.13 Qu comando se utiliza en la prctica 7 (MRTG) para comprobar el correcto funcionamiento del
agente SNMP?:
A) snmpview
B) cfgmaker
C) snmpwalk
D) snmptest
L.1.14 Qu consecuencia tiene la aparicin de la siguiente lnea en el fichero hosts.allow de un host?
vsftpd:.conta.uv.esEXCEPTbollo.conta.uv.estela.conta.uv.es
A) Se permite el servicio ftp a todos los ordenadores del dominio conta excepto a bollo y
tela
B) Se prohbe el servicio ftp a todos los ordenadores del dominio conta excepto a bollo y
tela
C) Indica que todos los ordenadores del dominio conta tienen activado el servicio ftp, excepto
bollo y tela
D) Indica que en el dominio conta solo los ordenadores bollo y tela tienen activado el
servicio ftp
HP1
HP2
E0
F0
Console
RP
S 0 (DCE)
S 1 (DTE)
S 0 (DTE)
RS1
HS1
S 0 (DCE)
S 1 (DCE)
Console
S 1 (DTE)
F0
RS2
Console
HS2
F0
RS-232
Ethernet
V.35
Equipo
RS1
Interfaz
Fast Ethernet 0
Serial 0
Serial 1
Red
10.0.2.0/24
10.0.4.0/30
10.0.4.8/30
Direccin IP
10.0.2.1
10.0.4.2
10.0.4.9
Pregunta L.2.2 (1 punto): Estamos configurando el servidor xinetd. Debemos rellenar los huecos de la
tabla siguiente del servicio daytime para que se cumplan os siguientes requisitos:
10
Problema 1 ( 2 puntos):
En una red como la de la figura adjunta:
VLAN
Puertos
Izquierda
1, 2, 3
Derecha
4, 5, 6
A
3
Y
5
IP: 13.26.11.12/25
Rtr.: 13.26.11.1
IP: 13.26.11.212/25
Rtr.: 13.26.11.130
E0: 13.26.11.130/25
E1: 13.26.11.1/25
Protoc.
MAC
Origen
MAC
Destino
IP
origen
IP
destino
Contenido
Adems de rellenar la tabla explique como se propaga cada trama en los conmutadores. Utilice para
referirse a cada trama el nmero de orden de la tabla.
Suponga que todos los equipos se acaban de encender. Para las direcciones MAC de las interfaces
invntese nombres mnemotcnicos cortos, p. ej. X, Y, etc.
Problema 2 (1 punto):
En la red Frame Relay de un operador se ha configurado para un cliente un PVC con CIR = 128 Kb/s y
EIR = 0 Kb/s. El retardo medido en este PVC, tomando como referencia tramas de 1500 bytes, es de 50
ms. Por una avera en la red se tiene que desviar el PVC por un camino alternativo por el que pasa por tres
conmutadores ms que en su ruta habitual. Suponiendo que las tramas son siempre de 1500 bytes, calcule
cual ser el retardo adicional que percibir el cliente como consecuencia del cambio de ruta. Los accesos
fsicos y los enlaces internos de la red por los que discurre el PVC son todos enlaces E1 (2048 Kb/s).
Suponga que:
Problema 3 (1 punto):
En el escenario de la figura, se establece la comunicacin cifrada de forma asimtrica del usuario A con el
usuario B, utilizando para ello las claves del usuario B.
Usuario A
Usuario B
P=xxxxx
E B()
E B(P)
DB(E B(P))=P
Preguntas:
1.- En el caso, que el tercer mensaje de la figura, el que va del usuario A a B, estuviera cifrado con E A(),
qu ventajas hubiera aportado? Razone la respuesta.
2.- Qu modificaciones hay que realizar en la figura anterior, mediante la utilizacin de la clave
asimtrica, para que adems B se asegure que quien escribe el mensaje es A, es decir, se aplique un
proceso de firma digital? Describa la composicin del mensaje que incluye la firma digital, suponiendo
que existe una autoridad de certificacin que certifique todas las claves.
3.- Suponga que el usuario B utiliza el algoritmo RSA para calcular sus claves tomando p=3 y q=11. Con
ello obtiene las parejas de claves:
CLAVE PUBLICA (3,33)
CLAVE PRIVADA (7,33)
Si la informacin intercambiada es EB(P) = 26 01 28 01, qu es P en texto llano?
Para ello se ha utilizado la codificacin "A -> 1, "B" -> 2, ...S->19, ...