REDES DE INFORMACIÓN – 2do. PARCIAL

Transcripción

REDES DE INFORMACIÓN – 2do. PARCIAL
Apellido:
Nombre:
Legajo:
TEMA B
REDES DE INFORMACIÓN – 2do. PARCIAL
Preguntas 1 a 26 seleccionar una opción
Preguntas 27 y 28 se responden desarrollando el tema
Valor c/u........: 3 puntos
Valor máximo: 11 puntos
1) En el estándar de Voz sobre IP:
a) Para el transporte de la voz codificada se prefiere un protocolo de capa de transporte con acuse de recibo como TCP
b) Para el transporte de la señalización se prefiere un protocolo de capa de transporte sin acuse de recibo como UDP
c) Para e transporte de la voz codificada se prefiere un protocolo de capa de transporte sin acuse de recibo como UDP
d) Es obligatorio la instalación de un servidor VPN en la LAN
e) Los gatekeeper son los encargados de convertir la voz en bits
2) En la criptografía de clave privada:
a) Cada usuario posee un par de claves diferentes
b) Las claves son complementarias, se cifra con una privada y se descifra con otra también privada pero diferente
c) El proceso de cifrado y descifrado se realiza con la misma clave privada
d) El proceso de cifrado se realiza con una clave y el proceso de descifrado se realiza con la clave complementaria
e) Ninguna de las opciones anteriores es correcta
3) Qué característica NO corresponde a BGP (Border Gateway Protocol):
a)
Encamina entre Sistemas Autónomos diferentes evitando que se formen bucles
b)
Es un protocolo de Estado de Enlace
c)
Los routers BGP vecinos (pares BGP) intercambian información sobre RUTAS hacia un determinado destino
d)
Es un protocolo de vector de distancia, denominado “protocolo de vector de ruta”.
e)
BGP revela la cadena completa que hay que atravesar para llegar a una red
4) Las VLAN se configuran en un:
a)
Hub
b)
Repetidor
c)
Switch
d)
Router
e)
Entorno de trabajo multitarea
5) El control de congestión de una red:
a)
Permite controlar el flujo extremo a extremo entre dos dispositivos (origen y destino)
b)
Limita la cantidad de paquetes que se envían mediante la ventana deslizante del TCP
c)
Sólo se implementa en las redes de circuitos virtuales
d)
Establece un mecanismo para controlar la cantidad de paquetes que circulan por una red
e)
Ninguna de las opciones anteriores es correcta
6) La URL http://www.frc.utn.edu.ar/bienvenidos.html consta de tres partes bien diferenciadas
a)
Protocolo HTML, nombre DNS del host y nombre del archivo de la página
b)
Protocolo de localizador uniforme, nombre DNS de la página y archivo del servidor
c)
Protocolo de transferencia de hiperlinks, nombre DNS del host y nombre del archivo (de la página)
d)
Protocolo de transferencia de hipertextos, nombre DNS del host y nombre del servidor DNS genérico
e)
Protocolo de transferencia de hipertextos, nombre DNS del host y nombre del archivo (de la página)
7) La MIB de un sistema de administración está:
a)
Formada por objetos, es decir variables que describen el estado del servidor y ejecutan SMTP
b)
Formada por objetos, es decir variables que describen el estado del protocolo y ejecutan ICMP
c)
Formada por objetos, es decir variables que describen el estado de los dispositivos que ejecutan el agente SNMP
d)
Formada por objetos, es decir variables que describen el estado de los agentes mediante TSAP
e)
Formada por agentes, es decir variables que describen el estado del administrador SNMP
8) Una Lista de Control de Acceso es una herramienta de seguridad en una red, ya que permite:
a)
Filtrar los paquetes que atraviesan un switch
b)
Almacenar en la RAM los paquetes que son descartados
c)
Definir qué usuarios pueden acceder a determinados dispositivos de la empresa
d)
Controlar los paquetes que entran y salen de un router
e)
Definir los dominios dentro de un Sistema Operativo de Red
9) El algoritmo de control de congestión de cubeta con ficha implementado en un router, se puede utilizar para:
a)
Brindar determinada calidad de servicio (QoS) a un tipo de tráfico previamente identificado
b)
Aumentar la calidad de servicio (QoS) global brindada por una red
Apellido:
c)
d)
e)
Nombre:
Legajo:
TEMA B
Permitir el tráfico a ráfagas ya que aumenta el ancho de banda real de la red
Convertir un flujo desigual de paquetes en un flujo continuo, constante
Descartar todos los paquetes cuando los routers se congestionan
10) TCP es un protocolo que:
a)
Requiere el establecimiento de una conexión, antes de transmitir los datos
b)
No requiere el establecimiento de una conexión, antes de transmitir los datos
c)
Durante el saludo de tres vías, envía los datos de la aplicación del usuario
d)
Lanza segmentos de datos a la red directamente
e)
Facilita y permite la transmisión de datos a tiempo real
11) En el cifrado por transposición:
a)
Cada símbolo se reemplaza por otro
b)
Los símbolos se reordenan pero no se modifica su significado
c)
No es necesario una clave de cifrado
d)
El texto normal conserva el orden de sus símbolos
e)
Se denomina sustitución monoalfabética
12) Las siguientes redes están configuradas con los sistemas operativos indicados, ¿cuáles de ellas se dice que es Peer to peer?:
a)
1 Máquina con Windows NT Server y 5 Máquinas con Windows 98
b)
2 Máquinas con Windows 95 y 8 Máquinas con Windows 98
c)
1 Máquina con Unix y 6 Máquinas con Windows 95
d)
Las respuestas a) y b) son correctas
e)
Ninguna de ellas es una red entre pares
13) Indique cuál punto es FALSO para los Sistemas Operativos De Red:
a)
Están diseñado para que sean estables y se recuperen rápido ante fallos.
b)
Además de ser la interfaz entre el hardware y Software y de optimizar el uso de los recursos proveen servicios de
administración de red.
c)
Son el corazón de una red.
d)
Permiten múltiples procesadores y discos. Además permiten interactuar con otros sistemas operativos.
e)
Un ejemplo es Microsoft Windows 95.
14) Indique cual de las siguientes características NO están presentes en Windows 2000 Server:
a) Tiene una interfaz grafica.
b) Tiene bajo costo de licencias.
c) Administra la red a través de Active Directory (Controlador de Dominio).
d) Permite el servicio de Terminal Server.
e) Permite el servicio Web (Internet Information Server IIS)
15) DNS (Sistema de nombres de dominio). Es utilizado para:
a) Obtener información de un domino.
b) Administrar los nodos de una red.
c) Transferir un archivo.
d) Realizar ejecuciones en forma remota en una PC.
e) Realizar un ping a una máquina remota.
16) En DNS (Sistema de nombres de dominio) el tiempo de vida de un registro es utilizado para:
a) para indicar el tipo de información que almacena (Dirección IP, Correo Electrónico, etc.)
b) para identificar si el registro es autorizado o no autorizado (pertenece a otra zona y está almacenado en forma cache).
c) para indicar los servidores de nombres de una zona.
d) para indicar a que red pertenece el registro.
e) Todas las anteriores son falsas.
17) En el correo electrónico los campos FROM: (1), SENDER: (2) y REPLY_TO (3) indican respectivamente:
a) 1 Quien envió el mens aje(remitente), 2 quien creo el mensaje y 3 a quien se debe responder
b) 1 a quien se debe responder, 2 quien creo el mensaje y 3 Quien envió el mensaje(remitente)
c) 1 quien creo el mensaje, 2 Quien envió el mensaje(remitente) y 3 a quien se debe responder
d) Los tres significan lo mismo, a quien se le respondió el mensaje.
e) Todas son falsas.
18) Uno de los servicios más utilizado en Internet es la World Wide Web (WWW), indique cual punto es falso.
a) Utiliza TCP (puerto 80).
b) Utiliza DNS (Sistema de nombres de dominio) para obtener la dirección IP.
c) Utiliza URL (Localizador uniforme de recursos)
d) Utiliza UDP para obtener la página del servidor y bajarla a la máquina local.
e) Utiliza HTTP (Protocolo de transferencia de hipertexto).
Apellido:
Nombre:
Legajo:
TEMA B
19) El protocolo FTP (protocolo de transferencia de archivo)
a) Utiliza el puerto 80
b) Utiliza el puerto 21
c) Utiliza el puerto 53
d) Utiliza el puerto 23
e) Utiliza el puerto 67
20) Indique cuál de los siguientes enunciados respecto de VPN es correcto:
a) Los datos son públicos ya que viajan por Internet
b) Cualquier usuario puede consultar los datos de cualquier empresa que utilice VPN
c) No posee costos de instalación inicial, ya que Internet es gratis
d) Los datos viajan encriptados de tal manera que son realmente privados
e) Es el servicio óptimo para transferir grandes volúmenes de datos
21) El protocolo POP3 cumple la siguiente función:
a) Se utiliza cuando un usuario posee varias computadoras, para poder consultar el correo desde cualquiera de ellas
b) Permite a un host de Internet, obtener correo del buzón remoto y almacenarlo en la máquina local del usuario, para una
lectura posterior
c) Se utiliza sólo para los equipos portátiles, brindando la capacidad de consultar el correo electrónico en cualquier momento,
trasladándolo a equipo, para consulta posterior
d) Permite a un usuario que no está conectado directamente a la Internet, obtener correo del buzón remoto y almacenarlo en la
máquina del usuario para una lectura posterior
22) El Protocolo UDP (Protocolo de datos de usuario) es utilizado en la capa de transporte, cuál de los siguientes campos no
aparecen en la cabecera de un segmento UDP.
a) Puerto de origen
b) Puerto de destino
c) Número de secuencia
d) Longitud total
e) Suma de comprobación UDP
23) Indique qué punto es Verdadero para el protocolo TFTP (protocolo trivial de transferencia de archivos) :
a) Es un protocolo complejo debido que maneja autentificación.
b) Utiliza el protocolo UDP para las trasmisiones de archivos.
c) Maneja dos puertos del lado del servidor el puerto 20 y 21.
d) Es el protocolo mas utilizado por Internet para la transferencia de archivos.
e) Todas las anteriores son falsas
24) Un switch construye sus tablas MAC en función de:
a)
IP origen
b)
IP destino
c)
MAC origen
d)
MAC destino
e)
Puerto origen
25) Si hablamos de seguridad en las redes de transmisión de datos decimos que un intruso es activo:
a)
Cuando puede descifrar la información encriptada e interpretar hacia quien va dirigido el mensaje
b)
Cuando puede suplantar la identidad tanto del que envía el mensaje como de a quien va dirigido
c)
Cuando puede contabilizar el volumen del tráfico intercambiado por dos usuarios de la red
d)
Cuando obtiene el control de las horas habituales de intercambio de datos
e)
Cuando puede averiguar las direcciones IP de los paquetes que circulan por una VPN
26) El bit SYN del encabezado TCP se utiliza para:
a)
Establecer una conexión
b)
Indicar datos urgentes
c)
Reiniciar la conexión
d)
Finalizar una conexión
e)
Acelerar la entrega de datos en el destino
27) Explique qué es un virus informático, cómo ataca los archivos, etc. Comente las diferencias con los troyanos, gusanos, etc.
Comente qué técnicas se pueden implementar para su detección y posterior eliminación
28) Explique las características, componentes y formas de implementación del Servicio de Administración de Red (protocolo SNMP)

Documentos relacionados