Está en la página 1de 4

Facultad de Ingeniería y Ciencias Básicas Redes Avanzadas

Ingeniería de Sistemas Protocolo TCP/IP


Cód. 201810021601 Estudiante: Jhon Alexander Ruiz Bautista Fecha: 05/03/2021

Test - Aspectos de seguridad del protocolo TCP/IP

1. Para un paquete IP las direcciones consignadas en el representan:

A. El número de las tarjetas de red.


B. El número de las interfaces de red.
C. El número que permite encaminar el paquete a través de Internet.
D. Ninguna de las anteriores.

Respuesta: ____C___

Justificación: El protocolo IP es el que se encarga de definir un espacio de direcciones universal por


encima de las direcciones hardware que cada red define. Esto permite que máquinas conectadas a redes
remotas, y probablemente con direccionamiento hardware incompatible, puedan comunicarse a través
de este protocolo.

2. La dirección ARP (o de interfaz) permite:

A. Determinar el nombre de dominio de una máquina de Internet.


B. Determinar la dirección web de una maquina de Internet.
C. Completar una comunicación extrema a extremo.
D. Ninguna de las anteriores.

Respuesta: ____C____

Justificación: El ARP permite que un anfitrión encuentre la dirección física de otro anfitrión dentro de la
misma red física con sólo proporcionar la dirección IP de su objetivo, es decir, de un extremo al otro.

3. Si un nivel TCP/IP ofrece un servicio no orientado a conexión:

A. Tiene que ofrecer control de flujo y errores extremo a extremo.


B. Solo tiene que ofrecer control de errores extremo a extremo.
C. Debe delegar los servicios de control de flujo y errores a algún nivel superior.
D. Debe delegar los servicios de control de flujo y errores a algún nivel inferior.

Respuesta: ____C____

Justificación: Al ser el protocolo TCP/IP un protocolo orientado a la conexión, a difere3ncia de los no


orientados que no tienen que asegurarse de que el receptor esté disponible y listo para recibir los datos.
Debe , este protocolo delegar las funciones de flujo y errores a un nivel superior
4. Un datagrama UDP se encapsula siempre:

A. En la parte de datos de un segmento TCP.


B. En la parte de datos de un paquete IP.
C. En la parte de datos de una trama Ethernet.
D. En la parte de datos de una trama SLIP.

Respuesta: ____B____

Justificación: Los datagramas son enviados a la capa de red, la capa de red añade su header y los
datagramas se convierten en paquetes. Finalmente los paquetes son enviados a la capa de enlace de datos
donde se convierten en tramas.

5. El campo checksum de un paquete IP:

A. No existe.
B. Se calcula sobre todo el paquete.
C. Se calcula solo sobre la cabecera.
D. Se calcula solo sobre la parte de datos.

Respuesta: ____C____

Justificación: Checksum: es el campo encargado del control de errores en la cabecera. El campo de datos
no queda protegido por ningún checksum; es responsabilidad de los usuarios del IP (TCP, UDP, etc.) el
control de los posibles errores en el contenido de éste.

6. En una arquitectura de red determinada:

A. Si el nivel de enlace proporciona un servicio orientado a la conexión, el nivel de red necesariamente


proporcionará un servicio orientado a la conexión.
B. Si el nivel de enlace proporciona un servicio no orientado a la conexión, el nivel de red necesariamente
proporcionará un servicio no orientado a la conexión.
C. Las respuestas A y B son verdaderas.
D. Las respuestas A y B son falsas.

Respuesta: ____D____

Justificación:
7. El protocolo WEP para protección de comunicaciones inalámbricas:

A. Puede ser usado siempre que la clave utilizada supere los 8 caracteres.
B. Puede ser usado siempre que la clave utilizada supere los 16 caracteres.
C. Poseen vulnerabilidades todas sus variantes y no debe ser usado.
D. Ninguna de las anteriores.

Respuesta: ____D___

Justificación: El protocolo WEP no requiere un tamaño obligatorio de contraseña para ser utilizado y a
pesar de sus vulnerabilidades tiene protocolos y claves de cifrado para proteger el trafico entre el cliente
inalámbrico y un AP inalámbrico

8. El protocolo IPSEC:

A. Puede ser usado con la versión de IPv4.


B. Solo puede ser usado junto con la versión IPv6.
C. Solo puede ser usado junto con la versión IPv4.
D. Ninguna de las anteriores.

Respuesta: ____A____

Justificación: es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el


Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también
incluye protocolos para el establecimiento de claves de cifrado. IPsec está a disposición de los usuarios
desde la última versión del Protocolo de Internet (IPv6) y fue desarrollado posteriormente para IPv4

9. Para conseguir poder verificar el origen de un paquete IP con IPSEC será necesario emplear:

A. Solo AH.
B. Solo ESP.
C. AH o ESP.
D. Ninguna de las anteriores.

Respuesta: ____C____

Justificación: Dependiendo de la cabecera de IPsec usada (AH o ESP), podremos comprobar solamente
la autenticidad del paquete, o cifrar la carga útil de todo el paquete IP y comprobar también su
autenticidad.

10. El campo TTL (Time to Live) es sustituido en la nueva versión del protocolo IP (IPv6)...

A. Hop Limit.
B. Jumps to destination (JtD).
C. Time to Live v6 (TTLv6).
D. Ninguna de las anteriores.

Respuesta: ____A___

Justificación: En IPv4, el Tiempo de vida es medido en segundos, aunque cada host por el que pase debe
reducir el valor del TTL por lo menos en una unidad. En la práctica, el campo TTL es reducido en uno
por cada salto que realice. Para reflejar esta práctica, el campo fue renombrado a hop limit en IPv6

 Reflexión del test

El presente test abordo una gran cantidad de temas importantes para el funcionamiento de los
protocolos ip4 e ipv6. Descubrí conceptos que hasta ahora era desconocidos para mi y amplie mi
vocabulario técnico sobre redes y protocolos en versión ipv4 e ipv6.

 Referencias

CASTILLO MEDINA, C. and FELIPE, F., 2021. Caracterización de IPv6. [online] Scielo.org.co. Available at:
<http://www.scielo.org.co/pdf/tecn/v17n36/v17n36a10.pdf> [Accessed 12 March 2021].

También podría gustarte