Está en la página 1de 8

Redes de Computadores I – Curso 2019-20

Convocatoria extraordinaria,

24 junio 2020

Primer Parcial (17 puntos)

1. ¿Cuál es el nivel de la arquitectura de red OSI que se encarga de la entrega desde un proceso a otro?
(X) Transporte
( ) Enlace de datos
( ) Sesión
( ) Red

2. ¿Qué caracteriza a un servicio «no orientado a conexión»?


(X) El mensaje se envía sin más trámite, sin garantía de que llegue a su destino
( ) El cliente no puede enviar datos durante el establecimiento de la conexión
( ) Cualquier protocolo basado en la pila TCP/IP lo es
( ) Ninguna de las anteriores es correcta

3. Marca la afirmación cierta en relación con los enlaces punto a punto.


( ) Requieren un método de arbitraje para acceder al medio
( ) Se utilizan en redes de área local
(X) Su uso más frecuente es para la interconexión de routers distantes
( ) Permite enviar un mismo mensaje a múltiples destinos

4. ¿Qué tipo de enlaces son más frecuentes en una WAN?


( ) Enlaces de difusión
(X) Enlaces punto a punto
( ) Enlaces virtuales
( ) En la WAN no se suelen utilizar enlaces, son inalámbricas

5. ¿Qué afirmación sobre los mensajes de petición HTTP es CIERTA?


( ) Es posible el envío de datos a través del cuerpo de un mensaje tipo GET
(X) Es posible el envío de datos a través del cuerpo de un mensaje de tipo POST
( ) Es posible el envío de datos a través de parámetros indicados en la URL de la petición POST
( ) Todas las otras afirmaciones son ciertas

1
6. Dado el siguiente mensaje HTTP, indica cuál de las siguientes afirmaciones es FALSA: GET /hello.txt
HTTP/1.1 User-Agent: curl/7.16.3 libcurl/7.16.3 OpenSSL/0.9.7l zlib/1.2.3 Host: www.example.com Accept-
Language: en, mi
( ) La primera línea include la petición donde se indican el método de la petición, la URL y la versión HTTP
( ) El final del mensaje debe señalizarse con una línea en blanco
( ) Las líneas 2 a 4 son líneas de cabecera, con información complementaria sobre el cliente
(X) Todas las opciones son ciertas

7. Un servidor web puede utilizar el mecanismo de cookies para:


( ) Enviar código embebido en la página HTML que se ejecutará en el cliente
( ) Extraer la dirección de correo de un usuario
(X) Relacionar sucesivas conexiones de un cliente
( ) Enviar un objeto al cliente cuando su copia caché está obsoleta

8. Dada la captura de Wireshark mostrada y su frame 2015, contesta a las siguientes preguntas:

a) Indica que protocolos se emplean en cada capa (enlace, red, transporte, aplicación
Enlace: Ethernet
Red: IPv4
Transporte: UDP
Aplicación: DNS
b) ¿Qué función realiza el protocolo DNS?
( ) Gestionar el envío de correos electrónicos.
(X) Resolver la dirección IP de un host que se corresponde con un nombre de dominio.

2
( ) Resolver la dirección IP de un host a partir de una dirección física.
( ) Informar sobre errores en la entrega de paquetes.
c) ¿Emplea un protocolo confiable a nivel de capa de transporte?
( ) Sí.
(X) No.
d) ¿Qué puerto de origen y destino emplea el protocolo de transporte utilizado?
Origen: 53
Destino: 52969
e) ¿Cuál es el tamaño total de la trama enviada?
206 bytes.
f) ¿A qué tipo de mensaje corresponde la trama seleccionada a nivel de capa de aplicación?
(X) La respuesta de un servidor DNS con la dirección del host que se corresponde con un nombre de
dominio.
( ) Una consulta para resolver un nombre.
( ) Una respuesta indicando que no se puede resolver el nombre de dominio proporcionado.
( ) Ninguna de las otras.
g) ¿Qué nombre de dominio se quiere resolver?
previa.uclm.es
h) ¿Cuál es la dirección IP del host que corresponde con el nombre de dominio?
161.67.137.169
i) ¿Cuántos servidores de nombres tipo “Authoritative” se proporcionan en la respuesta?
4
j) ¿A quién corresponde la dirección física 7c:db:98_d2:68:46?
( ) A un host de la red de área local
(X) Al gateway de la red de área local
( ) Al host destinatario de la respuesta DNS
( ) Al servidor DNS

9. ¿Cuál de las afirmaciones sobre el modelo cliente-servidor es cierta?


( ) El proceso cliente se inicia en el momento de la comunicación
( ) No se requiere una conexión previa para el envío de datos al servidor
( ) El cliente puede tanto recibir como transmitir datos
(X) Todas las otras son ciertas

10. ¿Cuál será el valor del ACK de la figura?


Suponer que el último ACK fue 0
( ) 4
(X) 2
( ) 3
( ) 0

3
Segundo Parcial (33 puntos)

11. ¿Cuál de las siguientes afirmaciones sobre el puerto 2000 es correcta


( ) Se trata de un puerto dinámico o efímero, asignado al cliente por el sistema operativo
(X) Se trata de un puerto registrado, en el que se encuentran a la escucha servicios cualesquiera
( ) Se trata de un puerto bien conocido
( ) Ninguna de las otras

12. Los mensajes TCP se encapsulan sobre ...


( ) Tramas Ethernet
( ) Segmentos TCP
(X) Datagramas IP
( ) Ninguna de las anteriores

13. UDP no añade nada a los servicios de IP, excepto la capacidad de comunicación ...
( ) De nodo a nodo
(X) De proceso a proceso
( ) Punto a punto
( ) Ninguna de las otras

14. Durante la conexión TCP se realiza el intercambio de 3 mensajes. ¿Qué puedes decir sobre el que lleva
activo el flag SYN?
(X) Es el primer mensaje del establecimiento
( ) Es el segundo mensaje del establecimiento
( ) Es el tercer mensaje del establecimiento
( ) Es el mensaje de confirmación del establecimiento enviado por el cliente

15. Dada la siguiente figura, ¿cuáles serán los valores de los campos SEQ que faltan? (orden:
petición/respuesta)
( ) seq: 5201 / ack: 2101
(X) seq: 2101 / ack: 5201
( ) seq: 2102, ack: 5202
( ) Ninguna de las otras

4
16. ¿Es posible realizar con IP la misma funcionalidad que ofrece UDP?
( ) No, los mecamismo de confiablidad son complejos y tienen requisitos de cómputo no triviales
(X) No, IP no dispone de ningún sistema de direccionamiento de procesos.
( ) No, IP es un protocolo no confiable, mientras que UDP sí lo es.
( ) Sí, son esencialmente idénticos.</item>

17. ¿Cuál de las siguientes afirmaciones sobre un datagrama fragmentado es cierta, teniendo en cuenta que
el datagrama original tenía un tamaño total de 1000 bytes, y que la nueva MTU es de 520
( ) El valor del campo MF será 0 para el primer fragmento
(X) El valor del campo offset para el primer paquete será de 0
( ) El valor del campo offset para el segundo paquete será de 520/8 bytes
( ) Todos los fragmentos son del mismo tamaño.

18. ¿Qué dirección se utiliza para enviar un paquete IP a todos los host de una red /16?
( ) 0.0.0.0
( ) 255.255.255.255
( ) FF:FF:FF:FF:FF:FF
(X) Es diferente para cada red

19. En un bloque, la longitud de la máscara en notación CIDR es /18. ¿Cuál de las siguientes opciones se
refiere a la misma máscara?
(X) 255.255.192.0
( ) 255.252.0.0
( ) 255.255.252.0
( ) Ninguna de las anteriores

20. ¿Cuál de las siguientes afirmaciones acerca de un host con dirección 192.168.1.20 es FALSA?
( ) Se trata de una dirección privada y por lo tanto no puede ser accedida desde el exterior de la red local
(X) Se trata de una dirección privada y por lo tanto no puede acceder a Internet
( ) Se trata de una dirección privada, por lo que es legal que otro host en otra red de área local utilice esa misma
dirección
( ) Ninguna de las otras es falsa

21. Un router descarta un paquete porque la ruta de salida requiere fragmentar y el bit DF está activo. Como
consecuencia envía un mensaje ICMP "fragmentation required". ¿A quién se lo envía?
( ) Al router por defecto
(X) Al host origen
( ) Al siguiente router (columna «siguiente salto»)
( ) Al host destino

5
22. Cuando un router hace entrega indirecta de un paquete es porque...
( ) No se ha definido un encaminador por defecto
( ) La dirección IP origen no se ha especificado
( ) La red destino no aparece en la tabla de rutas
(X) El destino no es vecino suyo

23. Se realiza una operación GET del protocolo HTTP desde un host de una red privada a la dirección
www.ietf.org. ¿Qué afirmación es correcta?
( ) El host genera una consulta ARP para averiguar la dirección física del host www.ietf.org.
( ) El gateway genera una consulta ARP para averiguar la dirección física del host www.ietf.org.
(X) El gateway, tras la consulta a su tabla de rutas decidirá la IP sobre la que realizar la siguiente petición
ARP
( ) Anteriormente a cualquier petición ARP debe establecerse una conexión TCP entre el host de la red privada y
www.ietf.org.

24. ¿Cuál de las siguientes afirmaciones sobre el encapsulamiento de protocolos es FALSA?


( ) Los segmentos TCP se encapsulan sobre datagramas IP
(X) Los mensajes ICMP se encapsulan sobre datagramas Ethernet
( ) Los mensajes ARP se encapsulan sobre datagramas Ethernet
( ) Los mensajes HTTP se encapsulan sobre segmentos TCP

25. ¿Cuál de las siguientes funciones es responsabilidad del control de flujo?


( ) Detectar y descartar paquetes corruptos
(X) Regular el tamaño de la ventana de deslizamiento para evitar pérdidas de paquetes
( ) Almacenar paquetes que llegan sin errores
( ) Reenviar paquetes perdidos

26. ¿Cuáles de las siguientes funciones es propia tanto de TCP como de UDP?
( ) Ventana deslizante
( ) Recuperación de errores
(X) Multiplexación utilizando números de puerto
( ) Enrutamiento

27. ¿Cuáles son las IPs privadas y públicas del host con el que estás realizando el examen?

Dependerá de cada caso

6
28. Una empresa ha adquirido la red 98.54.112.0/20 y tiene que hacer subredes por sus oficinas repartidas
por el centro y sur de España. Tiene dos opciones, la primera es hacer un reparto por comunidades autónomas y
la segunda es hacerlo por provincias (entre paréntesis aparece el número de provincias). Si lo hace por
Comunidades Autónomas tiene que hacerlo en Madrid (1), Castilla La Mancha (5), Extremadura (2), Andalucía
(8), Murcia (1) y Comunidad Valenciana (3). Calcular para la primera opción:

a) Tamaño de la máscara para la subred de cada Comunidad Autónoma (C.A.) (1p).


b) Dirección de red, rango de IPs válidas y dirección de broadcast en una C.A. cualquiera (2p).
c) ¿Cuántas direcciones IPs sobrarían con la opción a respecto a la red original? (2p).
d) Lista todas las subredes. (3p)

Supongamos que se usa la segunda opción (por provincias) en las próximas dos preguntas.
e) Tamaño de la máscara para la subred de cada una de las provincias. (1p).
f) Dirección de red, rango de IPs válidas y dirección de broadcast en una provincia cualquiera (2p).

Solución

a) Como hay 6 C.A., la potencia de 2 a usar es 3, así que n se incrementaría en 3 unidades respecto a la red
original, resultando /23.
b) Por ejemplo, la primera posible sería 98.54.112.0/23.
Dir red: 98.54.112.0 Rango direcciones: 98.54.112.1 a 98.54.113.254Broadcast: 98.54.113.255
c) El equivalente a dos subredes /23, es decir 2x512=1024.
d) 98.54.112.0/23, 98.54.114.0/23, 98.54.116.0/23,
98.54.118.0/23, 98.54.120.0/23 y 98.54.122.0/23.
e) Como hay 20 provincias, la potencia de 2 a usar es 5, así que n se incrementaría en 5 unidades respecto a la
red original, resultando /25.
f) Si partimos de la subred 98.54.112.0/25, una de las posibles subredes, los valores serían:
Dir red: 98.54.112.0 Rango direcciones: 98.54.112.1 a 98.54.112.126 Broadcast: 98.54.112.127

29. Dada la red de la Figura, asignar direcciones IP (marcadas de color rojo) a los hosts y routers en todas
sus interfaces y obtener la tabla de enrutado de los hosts y los routers. Ambos routers están unidos por un enlace
punto a punto que se puede suponer una red de máscara /30. Las IP correctas valen 3p, cada tabla de host 1p y
cada tabla de router 2p. Usar la notación de la Figura.

Host 1
eth1 IP1 Red A: 91.24.112.0/23

eth1 IPR1A
IPR1C IPR2A 89.17.112.1
R1 ppp0 ppp1 eth0
eth2 IPR1B R2

eth1 IP2 Red B: 142.47.41.128/25


Host 2

7
Solución:

IPs asignadas (una posible solución):


IP1: 91.24.112.2
IP2: 142.47.41.130
IPR1A: 91.24.112.1
IPR1B: 142.47.41.129
IPR1C: 25.34.43.1 (de la red 25.34.43.0/30, una red cualquiera de máscara /30)
IPR2C: 25.34.43.2 (es la otra dirección válida de la misma red máscara /30 de arriba)

Tablas de enrutado

Host 1

Dirección Máscara Próximo salto Interfaz


142.47.41.128 /25 IPR1B eth1
91.24.112.0 /23 0.0.0.0 eth1
0.0.0.0 /0 IPR1C eth1

Host 2

Dirección Máscara Próximo salto Interfaz


142.47.41.128 /25 0.0.0.0 eth1
91.24.112.0 /23 IPR1A eth1
0.0.0.0 /0 IPR1C eth1

Tablas de enrutado

Router 1

Dirección Máscara Próximo salto Interfaz


142.47.41.128 /25 0.0.0.0 eth2
91.24.112.0 /23 0.0.0.0 eth1
0.0.0.0 /0 89.17.112.1 ppp0

Router 2

Dirección Máscara Próximo salto Interfaz


142.47.41.128 /25 IPR1B ppp1
91.24.112.0 /23 IPR1A ppp1
0.0.0.0 /0 Desconocida eth0

NOTA: La red de máscara /30 queda englobada en la regla por defecto en todos los casos.

También podría gustarte