Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Respuesta: ____C___
Respuesta: ____C____
Justificación: El ARP permite que un anfitrión encuentre la dirección física de otro anfitrión dentro de la
misma red física con sólo proporcionar la dirección IP de su objetivo, es decir, de un extremo al otro.
Respuesta: ____C____
Respuesta: ____B____
Justificación: Los datagramas son enviados a la capa de red, la capa de red añade su header y los
datagramas se convierten en paquetes. Finalmente los paquetes son enviados a la capa de enlace de datos
donde se convierten en tramas.
A. No existe.
B. Se calcula sobre todo el paquete.
C. Se calcula solo sobre la cabecera.
D. Se calcula solo sobre la parte de datos.
Respuesta: ____C____
Justificación: Checksum: es el campo encargado del control de errores en la cabecera. El campo de datos
no queda protegido por ningún checksum; es responsabilidad de los usuarios del IP (TCP, UDP, etc.) el
control de los posibles errores en el contenido de éste.
Respuesta: ____D____
Justificación:
7. El protocolo WEP para protección de comunicaciones inalámbricas:
A. Puede ser usado siempre que la clave utilizada supere los 8 caracteres.
B. Puede ser usado siempre que la clave utilizada supere los 16 caracteres.
C. Poseen vulnerabilidades todas sus variantes y no debe ser usado.
D. Ninguna de las anteriores.
Respuesta: ____D___
Justificación: El protocolo WEP no requiere un tamaño obligatorio de contraseña para ser utilizado y a
pesar de sus vulnerabilidades tiene protocolos y claves de cifrado para proteger el trafico entre el cliente
inalámbrico y un AP inalámbrico
8. El protocolo IPSEC:
Respuesta: ____A____
9. Para conseguir poder verificar el origen de un paquete IP con IPSEC será necesario emplear:
A. Solo AH.
B. Solo ESP.
C. AH o ESP.
D. Ninguna de las anteriores.
Respuesta: ____C____
Justificación: Dependiendo de la cabecera de IPsec usada (AH o ESP), podremos comprobar solamente
la autenticidad del paquete, o cifrar la carga útil de todo el paquete IP y comprobar también su
autenticidad.
10. El campo TTL (Time to Live) es sustituido en la nueva versión del protocolo IP (IPv6)...
A. Hop Limit.
B. Jumps to destination (JtD).
C. Time to Live v6 (TTLv6).
D. Ninguna de las anteriores.
Respuesta: ____A___
Justificación: En IPv4, el Tiempo de vida es medido en segundos, aunque cada host por el que pase debe
reducir el valor del TTL por lo menos en una unidad. En la práctica, el campo TTL es reducido en uno
por cada salto que realice. Para reflejar esta práctica, el campo fue renombrado a hop limit en IPv6
El presente test abordo una gran cantidad de temas importantes para el funcionamiento de los
protocolos ip4 e ipv6. Descubrí conceptos que hasta ahora era desconocidos para mi y amplie mi
vocabulario técnico sobre redes y protocolos en versión ipv4 e ipv6.
Referencias
CASTILLO MEDINA, C. and FELIPE, F., 2021. Caracterización de IPv6. [online] Scielo.org.co. Available at:
<http://www.scielo.org.co/pdf/tecn/v17n36/v17n36a10.pdf> [Accessed 12 March 2021].