Está en la página 1de 7

1.

En MPSL VPN los clientes no pueden tener duplicidad de direcciones FALSO


2. Un router LSR se encarga de asignar y retirar las etiquetas a la entrada o salida de la red
MPLS FALSO
3. El control plane contiene mecanismos avanzados para el intercambio de informacion de
enrutamiento FALSO
4. El objetivo de la Ingenieria del trafico es crear una asociacion permanente entre dos
extremos
5. En MPLS las etiquetas estan relacionadadas con las redes IP destino VERDADERO
6. En el plano de control se cran las tablas FIB y LFIB FALSO
7. MPLS es un nuevo mecanismo de envio de paquetes basados en etiqueta VERDADERO
8. Las direcciones VPNv4 son intercambiadas entre todos los routers de la red MPLS
mediante BGP FALSO
9. La tabla LIB es creada por el protocolo de enrutamiento VERDADERO
10. En una aplicación Multicast IP Routing, El FEC es una combinacion de una red de destino y
una de servicio VERDADERO
11. Cuando un paquete pasa por un router en una red MPLS el campo TTL de la etiqueta MPLS
se mantiene sin cambios VERDADERO
12. La ingenieria del trafico permite transladar los flujos seleccionados por el algoritmo IGP a
otros enlaces menos congestionados aunq esten fuera de la ruta mas corta.VERD
13. En peer to peer VPNs el proveedor de servicios no participa en el ruteo del cliente F
14. Un LSP es un tunel bidireccional a traves de la red formado por saltos controlados por las
etiquetas FALSO
15. En MPLS VPNs los clienes no pueden tener duplicidad de direcciones FALSO
16. En el metodo Penultimate Hop Popping la etiqueta puede ser removida un salto antes
VERDADERO
17. El RD no puede ser usado como identificativo en mas de una VPN VERDADERO
18. Sin MPLS los tuneles utilizan solamente encaminamiento convencional IP a traves de PCVs
VERDADERO
19. MPLS fue diseñado para soportar el envio de informacion de varios protocolos VERDADE
20. En cada interfaz se puede asignar varias VRF FALSO
21. LAS TABLAS VRF son configuradas unicamente en los PE routers VERDADERO
22. La tabla LFIB es usada para enviar paquetes basado en etiquetas VERDADERO
23. El bit bottom of stack indica si el siguiente campo es otra etiqueta o la cabecera IP VERDA
24. Solo las etiquetas que vienen de los ruteadores vecinos de siguiente salto son insertadas
en la tabla LFIB VERDADERO
25. En MPLS tanto los routers LER como los LSR deben realizar una revision de enrutamiento.
FALSO
26. En overlay VPNs los circuitos virtuales deben ser realizados manualmente. VERDADERO
27. En Peer-to-Peer VPNs el proveedor de servicios no participa en el ruteo del cliente. FALSO
1. La Capa de Servicio.
Se colocan generalmente de forma centralizada a fin de lograr mayor
eficiencia y además distribuirlos a la red
2. Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo
OSI, ¿qué se utiliza para acusar recibo de los datos recibidos y solicitar la
retransmisión de los datos faltantes?
protocolos de capa superior orientados a la conexión
3. En la clase de aplicaciones transaccionales se ubican:
Base de datos
4. Acciones de seguridad de transparencia en NGN:
a) Identificar
b) Monitorear
c) Correlacionar
d) Todas las anteriores
5. ¿Qué modificación realiza GMPLS a MPLS?
Separa los canales de datos y señalización
6. ¿Qué es lo que usa OSPF para calcular el costo hacia una red de destino?
ancho de banda
7. Escoja la respuesta que más se acerque a una red PSTN.
C. Garantiza una calidad de servicio al dedicar un circuito a la llamada hasta que se
cuelgue el teléfono y libere el canal

b. Utiliza una conmutación de circuitos sin priorizar un canal dedicado.

d. Establece una llamada enviando los datos por diferentes circuitos.

a. Utiliza una conmutación de paquetes dedicada a una llamada hasta que el teléfono
se cuelgue.

8. Best-Effort service es el servicio más simple porque:

. aplicación envía información cuando ella lo desea, en cualquier cantidad, sin


ningún permiso requerido, y sin informar previamente a la red
9. Cuando se está realizando la verificación de la configuración de MPLS, el uso del
comando “show mpls ldp discovery”

c. Muestra las tablas LFIB

a. Nos permite ver estadísticas de tráfico.

d. Nos permite observar la información de TDP (o LDP), como el identificativo del


router MPLS y los vecinos.

b. Muestra la información de UDP a medida que va descubriendo los routers

10. ¿Qué tipo de información contiene el encabezado de la Capa 4 para ayudar en el


envío de datos?
d. identificador de conexión virtual

c. dirección física del dispositivo

a. dirección lógica de host

b. número de puerto del servicio


11. ¿Cuál de las siguientes opciones son políticas de calidad de servicio con MQC?
c. Definir las clases de servicios mediante la clasificación de paquetes, usando ACL
para poder clasificar el tráfico de la red de datos.

b. Aplicar acciones como dar marcas a los paquetes, usando ACL para poder clasificar
el tráfico de la red de datos.

a. Aplicar acciones como la priorización de paquetes, usando ACL para poder clasificar
el tráfico de la red de datos.

d. Todas las anteriores

12. ¿Cuál de las siguientes afirmaciones acerca de las máscaras wildcard es verdadera?
b. La máscara wildcard siempre es lo inverso de la máscara de subred.

c. Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben


verificar.
e. Todas las anteriores.

a. La máscara wildcard y la máscara de subred realizan la misma función.

d. Un "1" en la máscara wildcard identifica una red o bit de subred.

13. El estándar 802.16 puede alcanzar una velocidad de comunicación de más de


100Mbps gracias a que utilizan la modulación:
d. OFDMA

a. FDMA
14. ¿Qué tecnología de acceso se aplica a la última milla (last mile)?
Todas la anteriores
15. Elija la definición de la función de la red de backbone NGN.
d. Interconecta las redes de acceso para realizar el transporte de tráfico de cada
usuario.

a. Debe tener arquitectura para brindar servicios directamente al usuario

c. Tienen cobertura no mayor a 200 metros y no se necesita línea de vista.

b. Proporciona funciones de gestión empresarial, de los servicios y de la red.

16. Integrated Service en función de la petición realizada por la aplicación y los


recursos disponibles en la red realiza:

c. Control de paquetes

a. Control de peticiones

d. Control de flujo

b. Control de admisión

17. ¿Cuál de las siguientes listas de acceso permitirá sólo tráfico FTP a la red
196.15.7.0?
a. access-list 100 permit tcp any 196.15.7.0 0.0.0.255 eq ftp

b. access-list 10 deny tcp any 196.15.7.0 eq ftp

c. access-list 100 permit 196.15.7.0 0.0.0.255 eq ftp

d. access-list 10 permit tcp any 196.15.7.0 0.0.0.255


1. .¿Cuál de los siguientes es parte del proceso de construcción de una base de datos
de estado de enlace?

d. a y c son correctas

a. Cada router aprende de cada una de sus propias redes conectadas directamente.

e. Ninguna es correcta.

c. Cada router tiene la responsabilidad de “saludar” a sus vecinos en redes conectadas


directamente.

b. Cada router inunda el LSP hacia sus vecinos, quienes luego desechan todos los LSP
recibidos.

2. .¿Cuál no es un elemento principal de la red PSTN?

a. Identificador de llamadas

b. Conmutación

c. Fin de sesión

d. Señalización
3. .¿Cuáles de los siguientes son dos tipos de direcciones IPv6 unicast?

b. Link-local

c. Anycast

d. Broadcast

a. Multicast
4. Las siguientes combinaciones son posibles en los Edge LSRs:

c. Un paquete etiquetado recibido es re-enviado basado en la etiqueta, la etiqueta es


cambiada y el paquete etiquetado es enviado

e. Todas las opciones anteriores son correctas.

d. Un paquete etiquetado recibido es re-enviado basado en la etiqueta, la etiqueta es


retirada y el paquete IP es enviado

b. Un paquete IP recibido es re-enviado basado en su dirección IP destino y es enviado


como un paquete etiquetado

a. Un paquete IP recibido es re-enviado basado en su dirección IP destino yes enviado


como paquete IP
5. CUAL NO ES UNA CARACTERISTICA DE PSTN

a. Identificador de llamadas

b. Conmutación

c. Fin de sesión

d. Señalización

6. ¿Cual es una característica de Frame Relay?


C. Velocidad de Transferencia 10 Mbps

d. Ninguna de las anteriores.

a. Tiene una longitud variable, una velocidad de 34 Mbps y tiene servicio de paquetes
en circuito virtual.

b. Tiene una longitud constante, una velocidad de 128 Mbps y tiene servicio de
paquetes en circuito virtual.
7. .¿Cuál es el número correcto de socket de destino para la solicitud de una página
Web desde el Host A al servidor Web?
d. 198.133.219.25:80

b. http://www.cisco.com.

c. C 198.133.219.0/24 se encuentra conectado directamente, FastEthernet0/0.

a. 00-08-a3-b6-ce-46

8. ¿Cuáles son algunas de las ventajas de aplicar DiffServ?

d. Clasifica los paquetes por categorías

a. No existe Reservación de canal

b. No reduce la carga dentro de la red

e. a, c y d son correctas

c. Evita los problemas de escalabilidad

f. a, b y d son correctas
9. En los principios de seguridad identifique cual no es usado en el aspecto de control.
a) Limitar el acceso y el uso por cliente, protocolo, servicio, paquetes
b) Protegerse contra amenazas conocidas y exploits
c) Mecanismos AAA
d) Reaccionar dinámicamente a comportamientos anormales
e) Clasificar información para aplicar controles

También podría gustarte