Está en la página 1de 12

3.1 Un dispositivo tiene habilitado el servicio SSH para su gestión remota.

¿Qué opción tiene el administrador para disminuir el


riesgo de ataques a través de dicho servicio? Respuesta: Cambiar el puerto TCP por uno diferente al bien conocido

3.1 ¿Cuáles de las siguientes son 4 de las 5 primitivas para un servicio simple de transporte? Seleccione las 4 opciones correctas

o CONNECT

o LISTEN

o SEND

o RECEIVE

3.1 La suposición de servicios de red con entrega en orden fiable permite el uso de un protocolo de transporte bastante sencillo.
Hay cuatro cuestiones a considerar: Seleccione las 4 opciones correctas

o Establecimiento/cierre de conexión

o Direccionamiento

o Control de flujo

o Multiplexación.

3.1 Respecto de un modelo cliente-servidor, después de CONNECT y CONNECTION ACCEPTED, ¿cuáles son las primitivas que se
empiezan a intercambiar para enviar y recibir datos relevantes para el usuario?

o SEND y RECEIVE

3.1 ¿Cómo se denomina el modelo en el que dos dispositivos interactúan entre sí, siendo uno de los dos el que inicia la
comunicación? Respuesta: Cliente – servidor

3.1 Un dispositivo tiene habilitado el servicio SSH para su gestión remota. ¿Qué opción tiene el administrador para disminuir el
riesgo de ataques a través de dicho servicio? Respuesta: Cambiar el puerto TCP por uno diferente al bien conocido

3.1 Un usuario de una entidad de transporte dada desea, bien establecer una conexión, o bien realizar una transferencia de datos
con un usuario de alguna otra entidad de transporte que utilice el mismo protocolo de transporte. Es necesario que se identifique
al usuario destino mediante toda la información siguiente: Seleccione las 4 opciones correctas:

o Identificación del usuario

o Dirección de la estación

o Número de la red

o Identificación de la entidad de transporte

3.1 DCCP (Protocolo de control de congestión de datagramas, del inglés Datagram Congestión Controlled Protocol) es una versión
de Respuesta: UDP

3.1 El admistrador de red pone a punto un servidor para que el equipo de desarrollo instale una aplicación nueva. El equipo que
desarrollo la aplicación para que utilice el proceso TCP y el puerto 22 ¿Qué consecuencia podría tener esta elección? Respuesta: El
puerto 22 es un puerto Well known y puede tener conflicto con otra aplicación

3.1 Para abstraerse el número de proceso generado por el sistema operativo, ¿Qué utiliza la capa de trasporte? Respuesta:
Puertos

3.1 El administrador de un servidor recibe reclamos que indican que los usuarios del sistema de gestión no pueden ingresar a
dicho sistema. Realizo prueba de conectividad (ping) y fue exitosa. ¿Cuál sería el siguiente chequeo a realizar? Respuesta: Verificar
que el puerto utilizado por la aplicación este abierto y escuchando.

3-1 RPT (Protocolo de Transporte en Tiempo Real) es un protocolo que se utiliza para: Respuesta: Protocolo genérico de
transporte en tiempo real

3.1 Internet tiene dos protocolos principales en la capa de transporte, uno sin conexión y otro orientado a conexión. El protocolo
orientado a conexión es TCP y el sin conexión es: Respuesta: UDP

3.2 Si un programa que necesita buscar la dirección IP de algún host, por ejemplo, www.cs.berkeley.edu, puede enviar al servidor
DNS un paquete UDP que contenga el nombre de dicho host. El servidor responde con un. Respuesta Paquete UDP.
3.2 Cuando un proceso en la máquina 1 llama a otro procedimiento en la máquina 2, el proceso invocador en 1 se suspende y la
ejecución del procedimiento invocado se lleva a cabo en la máquina 2. Se puede transportar información del proceso invocador al
proceso invocado en los parámetros, y se puede regresar información en el resultado del procedimiento. El paso de mensajes es
transparente para el programador de la aplicación. Esta técnica se conoce como: Respuesta: RPC

3.2 El objetivo de RPC es hacer que una llamada a procedimiento remoto sea lo más parecida posible

Respuesta: A una local

3.2 Debe ofrecer acceso a servicios multimedia de alta velocidad a terminales móviles que no poseen tecnología WI FI. ¿Sobre qué
red configura el acceso al mismo? Respuesta: 4G

3.2 El valor principal de contar con UDP en lugar de simplemente utilizar IP puro es la adición de Respuesta: Los puertos de origen
y destino

3.2 Una aplicación necesita enviar toto tipo de demoras en el proceso de paquetes. ¿Cuál es la mejor opción que de el
desarrollador ? Respuesta: Utilizar protocolo UDP y evitar el checksum

3.2 ¿Por qué razón UDP calcula el checksum utilizando un seudoencabezado? Respuesta: Para detectar errores en la red.

3.3 Un dispositivo transmitirá utilizando el protocolo TCP. El MSS de la red es 1400. ¿Cuál seria el tamaño en bytes del umbral de
arranque lento cuando comience la transmisión? Respuesta: 1400 bytes, ya que comienza con 1 MSS.

3.3 Un dispositivo negocia una coneccion TCP hacia un servidor y este le informa un tamaño de ventana de recepción de 100bytes
¿Cuál sera el tamaño de ventana de receptor del disposivo cliente? Respuesta: El tamaño que haya informado en su mensaje SYN

3.3 Un dispositivo esta enviando datos a otros utilizando el protocolo TCP. Si la ventana enunciante por el receptor es de 1200
bytes, y el dispositivo lleva transmitidos 200. ¿Cuántos bytes mas puede transmitir sin superar un ACK? Respuesta: 1000 bytes.

3.3 Un usuario reclama al área de sistemas que cuando descarga archivos, su velocidad no es constante y oscila todo el tiempo
entre 8 y 10 Mbps. Si la red local es de 1 Gbps y no hay registro de congestión, ¿Por qué sucede la fluctuación? Respuesta: TCP
intenta transmitir a la velocidad máxima posible de la conexión hasta que el control de flujo y congestión disminuyeron la ventana
del transmisor.

3.3 Durante la transmisión de un archivo la velocidad de descarga bajo notablemente y luego comenzó a subir lentamente. ¿Qué
fue lo que sucedió? Respuesta: Hubo una congestión severa y slow start inicio nuevamente con ventana de congestión en 1.

3.3 El receptor de un segmento TCP envía una confirmación al transmisor ¿Cómo realiza dicha confirmación? Respuesta: Enviando
un ACK cuyo numero será el siguiente numero de secuencia que espera recibir.

3.3 Complete el enunciado. Para identificar a cada segmento TCP se utiliza un numero de 32 bits denominado: Respuesta: Numero
de secuencia

3.3 TCP (Protocolo de Control de Transmisión, del inglés Transmission Control Protocol) se diseñó específicamente para
proporcionar un flujo de bytes confiable de Respuesta: Extremo a extremo

3.3 Respecto del control de congestión en TCP, el control de congestión de TCP se basa en la implementación de esta metodología
mediante el uso de una ventana y con la pérdida de paquetes como la señal binaria. Para ello, TCP mantiene una ventana de…
Respuesta: Congestión

3.3 El Control de Congestión de TCP se basa en la implementación de esta metodología mediante el uso de una ventana, y con la
pérdida de paquetes como la señal binaria. Respuesta: Verdadero

3.3 Que sucede luego de que dos dispositivos intercambian segmentos TCP con las banderas SYN, SYN-ACK, ACK? Respuesta: Se
establece una conexion

3.3 El receptor de un segmento TCP envia una confirmación de trasmisor ¿Cómo realiza dicha confirmación? Respuesta: Enviando
un ACK cuyo número será el siguiente número de secuencia que espera recibir.

3.3 Internet tiene dos protocolos principales en la capa de transporte, uno sin conexión y otro orientado a la conexión. El
protocolo orientado a la conexión es TCP y sin conexión es Respuesta: UDP

3.3 En un saludo de tres vias utilizado para establecer una conexión TCP. ¿Qué respuesta debe dar un servidor a la solicitud de un
cliente? Respuesta: SYN, ACK.

3.3 Qué sigla aplica al centro de conmutación electrónica? Respuesta: MTSO


3.3 ¿Cuáles son los 2 tipos de liberación de una conexión? Seleccione 2 opciones correctas Respuesta: Liberación simétrica
Liberación asimétrica

3.3 Respecto de la liberación de una conexión, hay dos estilos para terminar una conexión. Liberación asimétrica y …. Respuesta:
Liberación simétrica

3.3 Un dispositivo utiliza TCP para transmitir datos a otro dispositivo. La ventana anunciada por el receptor es de 1400 bytes. El
transmisor envía 500 bytes y no tiene mas datos para enviar. ¿Qué debe hacer a continuación? Respuesta: Esperar que la
aplicación ordene el cierre de la conexión

3.3 ¿Por lo general, cual es el tamaño del MTU? Respuesta: 1500 Bytes

(3.3) Respecto del ajuste en tamaño MTU, el protocolo básico que utilizan las entidades TCP es el protocolo de ventana deslizante
con un tamaño Respuesta: Dinámico de ventana

(3.3) Respecto de las ventanas deslizantes, aunque las confirmaciones de recepción con retardo reducen la carga impuesta en la
red por el perceptor, un emisor que envía varios paquetes cortos (por ejemplo, paquetes de 41 bytes que contengan 1 byte de
datos) aún opera de manera ineficiente. ¿Cómo se puede reducir ésto? Respuesta: Mediante algoritmo de Nagle.*-

(3.3) Respecto de la gestión de ventana, cuanto mayor es la ventana de emisión de TCP, más segmentos puede enviar la fuente
TCP antes de que deba esperar una Respuesta: Confirmación

(3.3) Es común que los procesos de usuario deseen comunicarse con otros procesos de usuario que no tienen una dirección TSAP
conocida por adelantado, o que sólo existan durante un tiempo corto. Para manejar esta situación, podemos utilizar un esquema
alternativo en el que existe un proceso especial llamado. Respuesta: Asignador de puertos

(3.3) Respecto de los criterios de implementación de TCP y las políticas de aceptación, la entidad tiene dos opciones: “Aceptación
Ordenada” y… Respuesta: Aceptación de Ventana

(3.3) Si en un host tenemos un solo punto NSAP (Ejemplo 1 sola dirección de red), como accedemos a los múltiples procesos de
aplicación. Respuesta: Con múltiples TSAP

(3.3) ¿Cuántos BITS tiene el campo Número de secuencia de la cabecera TCP? Respuesta: 32

(3.3) ¿Cuántos BITS tiene el campo puerto destino de la cabecera TCP? Respuesta: 16

(3.3) Un segmento TCP consiste en un encabezado fijo de Respuesta: 20 Bytes

(3.3) A partir de 1977, la creciente popularidad de internet condujo a la segunda ocurrencia de lo que más tarde se conoció como
colapso por congestión. Respuesta: Falso

(3.3) Respecto del direccionamiento, los puntos terminales en la capa de red (es decir, direcciones de capa de red) se llamen NSAP
(Puntos de Acceso al Servicio de Red, del inglés Network Access Points). Las direcciones IP son ejemplos de NSAP, ¿Cómo se
llaman sus análogos de transporte? Respuesta: TSAP

(3.3) Respecto del encabezado del segmento TCP, un puerto TCP más la dirección IP de su host forman un punto terminal único
de… Respuesta: 48 bits

(3.3) TCP se definió formalmente en el RFC 793 en septiembre de Respuesta: 1981

(3.3) Respecto de los criterios de implementación de TCP y la política de envío, conforme los datos son emitidos por el usuario se
almacenan en la memoria temporal de transmisión. TCP puede construir un segmento por cada lote de datos proporcionado por
su usuario o puede esperar a que se acumule una cierta cantidad de datos antes de construir y Respuesta: Enviar el segmento

(3.3) Respecto de la gestión de la ventana, cuanto mayor es la ventana de emisión de TCP, más segmentos puede enviar la fuente
TCP antes de que deba esperar una… Respuesta: Confirmación

(3.3) Respecto de los criterios de implementación de TCP, aunque dos implementaciones que escojan opciones alternativas
pueden interoperar, puede haber consecuencias en el rendimiento. Las áreas de diseño para las que se especifican ALGUNAS
opciones son las siguientes. Seleccione 4 respuestas correctas:

Política de Envío

Política de Aceptación

Política de Entrega

Política de Retransmisión
(3.3) Complete el enunciado. Es importante mencionar que la tecnología IP (Internet Protocol/Interredes) basadas en paquetes
que constituye el ……………………lo cual significará que podemos estar en línea de manera constante, siempre conectados.

Respuesta: El núcleo de las redes 3G

3.3 ¿Que parámetro utiliza TCP para determinar que un segmento no llego a destino y debe retransmitirlo? Respuesta: El timer de
transmisión expira.

3.3 Un dispositivo está enviando enviando datos a otros utilizando el protocolo TCP, si la ventana anunciada por el receptor es de
11200 bytes, y el dispositivo lleva trasmitiendo 200 ¿Cuántos bytes mas puede trasmitir sin esperar ACK? Respuesta: 1000 bytes

3.3 En una conexión TCP, ¿Quién puede finalizar la conexión? Respuesta: Tanto el cliente como el servidor.

3.3 ¿Cómo determina un dispositivo que intercambia datos mediante protocolos TCP que un segmento no llego a destino?
Respuesta: El timer expira.

(3.3) Respecto de los criterios de implementación de TCP y la política de retransmisión, una implementación TCP puede emplear
una de estas tres estrategias de retransmisión: Sólo el primero, por lotes y ….

o Individual

(3.3) Respecto del control de congestión, el proceso de controlar la congestión para evitar este problema es la responsabilidad
combinada de:

o Las Capas de Red y Transporte.

(3.3) Para abstraerse del número del proceso generado por el sistema operativo, ¡Qué utiliza la capa de transporte?

o Puertos

(3.3) TCP no proporciona la semántica de transporte que desean todas las aplicaciones.

o Verdadero

3.3 En un saludo de tres vías utilizado para establecer una conexión TCP. ¿Qué respuesta debe dar un servidor a la solicitud de un
cliente?

SYN, ACK.

(3.3) En un sistema de ventanas deslizantes, ¿en qué situación la ventana del transmisor se abre?

Cuando recibe ACK que le permiten transmitir mas bytes.

3.3 Durante la transmisión de un archivo la velocidad de descarga bajó notablemente y luego comenzó a subir lentamente. ¿Qué
fue lo que sucedió?

Hubo una congestión severa y slow start inicio nuevamente con ventana de congestión en 1.

(3.3) En una comunicación TPC se utilizan los algoritmos “slow start” y “congestión avoidance” para control de congestión. Si el
umbral inicial de slow start es 1500 bytes, ¿Cuánto será el valor de la ventana de congestión cuando se produzca el primer time
out?

1 byte, ya que debe tomar ese valor cuando se detecta una congestión

(3.3) Por qué razón una aplicación de audio en tiempo real debería utilizar UDP en lugar de TCP?

Es contraproducente retransmitir segmentos

(3.4) Respecto de los sockets, se han desarrollado protocolos e interfaces más recientes que soportan grupos de flujos
relacionados de una forma más efectiva y simple para la aplicación. Dos ejemplos son

Respuesta: SST SCTP

4.1) ¿Cómo es posible la comunicación entre un disposivo que no tiene IP asignada y su servidor DHCP? Respuesta: Mediante
mensajes de broadcast de red.

4.1 Un dispositivo envía solicitudes DHCPDISCOVER para iniciar el proceso de obtención de parámetros de red. El servidor DHCP
tiene la IP 192.168.0.1, pero al momento de envio de dicha solicitud, se encuentra apagado. ¿Qué IP recibirá el dispositivo?
Respuesta: Alguna IP del rango 169.254.x.x ya que es la que utiliza el sistema operativo cuando no obtiene respuestas DHCP.
4.1 Un dispositivo tiene asignados sus parámetros de red mediante DHCP. Si el lease time es de 10 minutos, ¿en que momento
debe enviar este dispositivo un DHCP REQUEST? Respuesta: A los 5 minutos (50% del tiempo)

4.1 ¿Cómo es posible la comunicación entre un dispositivo que no tiene dirección IP asignado y un servidor DHCP? Respuesta:
Mediante mensajes de broadcast de red.

4.1 Que sucede cuando el lease time asignado a un dispositivo que obtuvo sus parámetros de red por DHCP llega al 100%
Respuesta: El dispositivo pierde los parámetros de red

4.1 Un dispositivo no pudo obtener los parámetros de la red del servidor DHCP debido a alguna falla que se debe determinar. Se
han chequeado las conexiones físicas y son correctas. ¿se podría comunicar otro dispositivo de la misma red con el con el que no
pudo obtener los parámetros de la red? Respuesta: Si podría, configurándose previamente una IP del rango 169.254.x.x

(4.1) En forma muy parecida al ARP, la computadora difunde una solicitud de una dirección IP en su red. Para ello usa un paquete
llamado.

o DCHP Discover.

(4.1) DHCP es una sigla en inglés que en castellano significa

o Protocolo de configuración dinámica de host

(4.1) Algunos de los parámetros asignados mediante DHCP son: Seleccione las 3 (tres) respuestas correctas

o La dirección IP de la puerta de enlace predeterminada

o Las direcciones IP de los servidores DNS

o Máscara de red.

(4.1) Si un host sale de la red y no devuelve su dirección IP al servidor DHCP, esa dirección se perderá en forma permanente.
Después de un tiempo, talvez se pierdan muchas direcciones. Para evitar que eso ocurra, la Asignación de Direcciones IP puede
ser por un periodo fijo de tiempo, una técnica conocida como…

o Arrendamiento

4.1 Un dispositivo no pudo obtener los parámetros de la red del servidor DHCP debido a alguna falla que se debe determinar. Se
han chequeado las conexiones físicas y son correctas. ¿se podría comunicar otro dispositivo de la misma red con el que no pudo
obtener los parámetros de la red?

Si podría, configurándose previamente una IP del rango 169.254.x.x.

4.1 Un dispositivo envía solicitudes DHCPDISCOVER para iniciar el proceso de obtención de parámetros de red. El servidor DHCP
tiene la IP 192.168.0.1, pero al momento de envío de dicha solicitud, se encuentra apagado. ¿Qué IP recibirá el dispositivo?

Alguna IP del rango 169.254.x.x ya que es la que utiliza el sistema operativo cuando no obtiene respuestas DHCP.

4.1 ¿Cómo es posible la comunicación entre un dispositivo que no tiene dirección IP asignado y un servidor DHCP?

Mediante mensajes de broadcast de red.

(4.2) En internet, el nivel superior de la jerarquía de nombres se administra mediante una organización llamada ICANN

(4.2) Al proceso de buscar un nombre y encontrar una dirección se le conoce como Resolución de nombres

(4.2) ¿El registro Mx es un tipo de registro común que especifica el nombre del Host que está preparado para aceptar que cosa?

o Correo electrónico.

(4.2) ¿En qué año se desarrolló el servicio de DNS?

o 1983

(4.2) un dispositivo debe comunicarse con un servidor de correo ubicado en internet. ¿Cuál es la primera comunicación que debe
ocurrir?

Una consulta DNS para conocer la IP del servidor

(4.2) Complete el enunciado: para que un dispositivo pueda obtener la dirección IP de otro dispositivo se necesita:

o Un servidor de NS con una entrada que identifique la relación nombre de dominio -IP
(4.2) Un Registro Autorizado es uno de los que proviene de la autoridad que administra a ese Registro y, por ende, siempre es
correcto. Los Registros Autorizados contrastan con…

o Los Registros en Caché

(4.2) El tipo de Registro más importante es el registro ‘a’, el cual contiene…

o Una dirección IPv4

(4.2) Navegar en las páginas WEB de una empresa desde un servidor con la dirección 128.111.24.41 significa que si la compañía
mueve el servidor WEB a una maquina diferente con una dirección IP distinta, hay que avisar a todos sobre la nueva dirección IP.
Por este motivo se introdujeron nombres legibles de alto nivel con el fin de separar los nombres de máquina de…

o Las direcciones de máquina.

(4.2) El DNS se usa principalmente para asociar los nombres de Host con…

o Las direcciones IP

(4.2) Para asociar un nombre con una dirección IP, un programa de aplicación llama a un procedimiento de biblioteca llamado…

o Resolvedor

(4.2) Internet se divide en más de 250 dominios de nivel superior, cada uno de los cuales abarca muchos hosts. Cada dominio se
divide en subdominios, los que a su vez también se dividen, y así en lo sucesivo. Todos estos dominios se pueden representar
mediante un …

o Un árbol

(4.2) ¿Cuántos caracteres de longitud pueden tener los componentes del nombre de Dominio?

o 63

(4.2) Generalmente el dominio .mil se utiliza para registrar entidades

o Milicia

(4.2) un dispositivo necesita obtener la dirección IP del servidor ABC123.COM. envía una consulta al DNS local, y este tampoco
conoce la respuesta. ¿Qué deberá hacer el servidor?

Contactar a un root server para continuar con la resolución de dominio

4.2 complete el enunciado. Cuando un servidor realiza consultas de DNS interactivas: Respuesta: Optiene respuestas parciales de
cada servidor DNS.

4.2 Un dispositivo debe comunicarse con un servidor de correo ubicado en internet ¿Cuál es la primera comunicación que debe
ocurrir? Respuesta: Una consulta de DNS para conocer la IP del servidor

4.2 ¿Qué debe hacer un dispositivo que intente resolver un nombre de dominio, luego de obtener una respuesta negativa por
parte del DNS local? Respuesta: Consultar al root server

4.2 Un dispositivo necesita obtener la dirección IP del servidor ABC123.com. envia una consulta de DNS local, y este tampoco
conoce la respuesta. ¿Qué debería hacer el servidor ? Respuesta: conectar a un root server para continuar con la resolución de
dominio

4.2 Complete el enunciado. Un servidor de correo debe reenviar un e-mail hacia otro servidor en donde se encuentra ubicado la
casilla de correo de destinatario. Para ello, deberá utilizar el protocolo: Respuesta: SMTP

(4.3) La arquitectura de un sistema de correo electrónico consiste en dos tipos de subsistemas: Los agentes de transferencia de
mensajes (o servidor de correo electrónico) y…

o Los agentes de usuario

(4.3) Julián trabaja en el desarrollo de una red 5G altamente optimizada. Le asignaron una localidad densamente poblada pero
con la particularidad de edificaciones bajas. ¿Con qué banda debe operar la red 5G)

o Banda alta

(4.3) Respecto del correo electrónico, ¿Cómo se llama la implementación donde se entrega una copia idéntica de un mensaje a los
miembros en una lista?
o Listas de correo

(4.3) SMTP envía el correo electrónico sobre las conexiones y devuelve los errores junto con

o El estado de entrega

(4.3) Algunos de los 5 encabezados MIME son: Seleccione las 4 (cuatro) respuestas correctas.

o Mime-version

o Content-transfer-encoding.

o Content-description.

o Content-id.

(4.3) Indique una ventaja de la red 5G Integración con redes Lot y latensias inferiores a 1 y 5 milisegundos

(4.3) ¿Cuáles son algunas de las características avanzadas de los correos electrónicos? Seleccione las 4 respuestas correctas

o Correo electrónico de alta prioridad

o Copias al carbón ocultas

o Correo electrónico secreto

o Copias al carbón

(4.3) Una alternativa cada vez más popular a IMAP y SMTP para proveer servicio de correo electrónico es utilizar la Web como
interface para enviar y recibir correo. Estos se denominan...

o Correo Web

(4.3) Los agentes de transferencia de mensajes de una manera informal se los conoce como

o Servidores de correo

(4.3) Respecto del correo electrónico, el mensaje dentro de la envoltura consiste en dos partes separadas: El encabezado…

o Y el cuerpo.

(4.3) Respecto del correo electrónico, uno de los principales protocolos que se utilizan para la entrega final es

o IMAP

4.3 ¿Cuál de los siguientes campos es obligatorio en un formato de e-mail? Respuesta: From

(4.4) Cuál de los siguientes campos es obligatorio en un formato de email?

 From

(4.4) ¿En qué puerto por defecto funciona un servidor TFTP?

o 69

(4.4) ¿cuál es la principal ventaja de utilizar SSH en lugar de Telnet?

Seguridad

4.4 Un administrador debe ingresar al servidor 176.16.0.1 a configurar parámetros de la aplicación que corre allí. ¿Cuál es la
opción para hacerlo si el administrador se encuentra en el dispositivo 192.168?40.20?

Ssh 172.16.0.1

4.4 El administrador de la red necesita descargar el archivo backup.iso desde el servidor 10.0.0.10. si el servicio que le permitirá
trasferir el archivo utiliza el puerto 65002, ¿Cuál es la opción mas segura para descargarlo? Respuesta: Scp-P 65002
admin@10.0.0.40:/backups/backup.iso

4.4 Un administrador debe ingresar al servidor 176.16.0.1 a configurar parámetros de la aplicación que corre allí. ¿Cuál es la
opción para hacerlo si el administrador se encuentra en el dispositivo 192.168?40.20? Respuesta: Ssh 172.16.0.1
4.5 Cuantos dominios con el nombre “empresa1” pueden registrarse en internet? Respuesta: Tantos como top “level domain”
existan

(4.5) Los URL tienen tres partes:

o El protocolo

o El Nombre DNS

o La ruta

(4.5) HTTP es un protocolo cliente/servidor orientado a

o Transacciones

(4.5) El Protocolo en el que se basa la World Wide Web es:

o HTTP

(4.5) Cuando un cliente solicita una página web, el Servidor puede proveer información adicional en forma de…

o Una cookie

(4.5) El concepto de Hipertexto es anterior a Internet

o Verdadero

(4.5) Por lo general, las paginas se ven mediante un programa llamado…

o Navegador

(4.5) La web (también conocida como www) comenzó en el CERN, en….

o 1989

(4.5) En general, una Pagina Web está constituida de dos partes. Seleccione las 2 (dos) respuestas correctas:

o El cuerpo

o El encabezado

4.6 Uno de los mensajes que utiliza SNMP permite que los agentes envíen notificaciones al gestor. ¿Cómo se denominan dichos
mensajes? Respuesta: SNMP Trap.

(4.6) El modelo de gestión de red que se utiliza en SNMP incluye los siguientes elementos clave: Seleccione las 4 respuestas
correctas

o Base de datos de información de gestión

o Agente

o Estación de gestión o gestor

o Protocolo de gestión de red

4.6 ¿Cuál es la principal desventaja del protocolo SNMP?

Funciona dentro de la misma red que gestiona.

4.6 Uno de los mensajes que utiliza SNMP permite que los agentes envíen notificaciones al gestor. ¿Cómo se denominan dichos
mensajes?

SNMP Trap.

(4.6) Respecto de SNMP, para gestionar los recursos de la Red, cada recurso se representa como un objeto. Un objeto
esencialmente una variable de datos que representa un aspecto del agente gestionado. La colección de objetos se conoce como
un Registro Único de Uso y Tip_______

o Falso
(4.6) Una versión mejorada de SNMP, conocida como SNMPv2, está destinada a ambos tipos de redes, las basadas en OSI y las
basadas en TCP/IP. Cada uno de estos protocolos incluye las siguientes capacidades claves: Seleccione las 3 (tres) respuestas
correctas

o Notificar

o Establecer

o Obtener

(4.6) SMNP fue desarrollado para su uso como herramienta de gestión de red para redes e interconexiones de redes que operasen
sobre…

o TCP/IP

4.6 ¿Cuál es la principal desventaja del protocolo SNMP? Respuesta: Funciona dentro de la misma red que gestiona.

(4.7) Las principales estaciones de televisión utilizaban la transmisión de flujo continuo en vivo para una presencia en línea. A esto
se lo conoce como……..

o IPTV ( televisión IP, del inglés IP Television)

(4.7) El ejemplo más común de streaming es:

o Vod

(4.7) El registro “aaaa” correspondiente, o “quad-a”, contiene…

o Una dirección IP v6

En un conmutador LAN Ethernet de ocho puertos se han configurado dos VLANs ¿Cuántos dominios de colisión tenemos? Ocho

¿Qué restricción deben cumplir los llamados puentes ‘transparentes’? No pueden modificar ningún campo en las tramas que
propagan entre sus interfaces

¿Qué tipo de tráfico disminuye al dividir una red local en otras más pequeñas mediante VLANs? Suponga que no existe tráfico
producido por envíos a direcciones MAC desconocidas El broadcast

Se han interconectado cuatro conmutadores, cada uno de ellos con cuatro interfaces. Se desconoce la topología y el número de
bucles que pudiera haber ¿Cuántos puertos designados hay? El número de puertos designados depende del número de bucles
que haya en la red

Cuando se realiza una conexión Ethernet entre dos equipos con autonegociación se negocian tres parámetros: la velocidad
(10/100/1000 Mb/s) el modo duplex (full o half) y el uso o no de control de flujo. ¿Cuál de los tres parámetros es imprescindible
que se negocie correctamente para que la comunicación sea posible? La velocidad

¿En que consiste la microsegmentación? En conectar los equipos directamente a conmutadores prescindiendo completamente del
uso de hubs, con lo que se reducen o incluso suprimen las colisiones

¿Cuál de las siguientes características está presente habitualmente en los servicios de red orientados a conexión? Se respeta el
orden de los paquetes

El mecanismo por el cual el operador de una red evita que se produzca congestión controlando el tráfico que inyecta el usuario
para evitar que supere el caudal contratado se denomina: Vigilancia de tráfico (traffic policing)

¿Cuál de las siguientes características se cumple siempre en la longitud de la cabecera IPv4? El número de bytes es múltiplo de
cuatro

¿Cuál de los siguientes protocolos puede especificarse en el campo protocolo de la cabecera IPv4? UDP

Las organizaciones denominadas ARIN, APNIC, RIPE, etc. son ejemplos de: RIRs (Regional Internet Registries)

Al configurar las rutas en una red se ha producido por error un bucle que afecta a algunas direcciones, de forma que los paquetes
a ellas enviados nunca llegan a su destino ¿Qué mensaje recibirá en ese caso el emisor cuando el paquete sea descartado? ICMP
Time exceeded

Cuando un ordenador envía un mensaje ARP Request lo hace a una dirección broadcast, en cambio cuando envía un ARP Reply lo
hace a una dirección unicast ¿Por qué? Porque el envío broadcast ‘molesta’ (interrumpe) innecesariamente a los demás
ordenadores de la red y consume recursos de CPU en todos ellos
Un ordenador tiene la dirección IP 150.150.150.150 con máscara 255.255.255.128 ¿cuál de las siguientes direcciones no la
encontraremos normalmente en la tabla ARP caché de dicho ordenador? 150.150.150.64

¿En que se diferencian funcionalmente los protocolos BOOTP y DHCP? En que DHCP, además de permitir la asignación estática que
ofrece BOOTP permite la asignación dinámica

Un router ha de enviar un paquete y en su tabla de rutas tiene varias rutas válidas con diferentes métricas y diferentes longitudes
de máscara ¿Cuál de ellas utilizará? La de máscara más larga; a igual máscara la de métrica más baja

¿Qué protocolo de routing utilizan normalmente para intercambiar información los usuarios conectados a un punto neutro? BGP

¿Cuántos sockets necesitamos, en total, si queremos efectuar dos conexiones simultáneas desde un ordenador hacia dos
servidores web situados en ordenadores diferentes? Cuatro

¿Para qué sirve la pseudocabecera de TCP y UDP? Para detectar cuando un datagrama IP se entrega a un destino equivocado, por
ejemplo por un fallo del nivel de red

De todos los flags que utiliza TCP hay dos que incrementan el número de secuencia en 1, como si su presencia fuera equivalente al
envío de un byte de datos ¿Cuáles son dichos flags? SYN y FIN

En un intercambio de datos entre dos TCPs ¿Quién decide cuando se vacía el buffer del TCP receptor? El proceso del nivel de
aplicación en el host receptor

¿Cuál de las siguientes características de ATM no está presente en Frame Relay? Utiliza paquetes de tamaño constante

Cuando se establece un circuito punto a multipunto (unidireccional) en ATM ¿Quién se encarga de realizar el replicado de las
celdas? El último conmutador posible, es decir aquel en el que se bifurca el circuito

¿Qué tipo de NAT utilizaría para establecer un servidor web en una red privada de forma que sea accesible desde Internet? NAT
básico estático NAPT estático Si un dispositivo recibe un datagrama y al calcular el Checksum es incorrecto, ¿qué debe hacer? No
enviar ACK hasta que lo reciba correctamente. ¿Qué información se intercambia durante el saludo de 3 vías? Tamaño de ventana
de recepción. ¿Qué método utiliza un transmisor para determinar que debe transmitir un segmento TCP? Expira el timer.

El cálculo de chekcum en UDP es opcional. Verdadero, puede no ser calculado.

Antes de transferir datos, cuando se utiliza el protocolo de transporte TCP se requiere: Un saludo de 3 vías exitoso.

El algoritmo de control de congestión que hace que la ventana de congestión crezca exponencialmente, se denomina: Arranque
lento.

Cuando una aplicación extra-bytes del buffer, la ventana deslizante: Se achica.

Un servidor puede ejecutar una aplicación TCP en el puerto 2010 y otra aplicación UDP en el puerto 2010. Verdadero, son puertos
diferentes.

TCP es un protocolo confiable debido a que: Garantiza la entrega de los paquetes. Confirma la recepción de los datos. UDP es un
protocolo no confiable similar a: IP. ¿Para qué sirve el campo puerto de origen de un datagrama de usuario UDP? Le indica al
receptor a donde debe responder. El protocolo que soporta Multihoming se denomina: SCTP.

En servicio Multihoming provisto por SCTP ofrece: Conexiones con múltiples direcciones IP.

Los puertos TCP 21, 22, 23, y 25 son ejemplos de puertos: Del sistema o “well known”.

Los flags del segmento TCP que se utilizan durante un cierre de conexión son: ACK FIN

Los flags del segmento TCP que se utilizan durante un saludo de 3 vías son:

ACK.

SYN.

El protocolo de la capa de transporte que realiza control de flujo y congestión se denomina: TCP.

El control de flujo en una conexión TCP se refiere a: Adaptar la ventana del transmisor a la necesidad del receptor.

Para establecer una conexión SCTP se utiliza: Saludo de 4 vías. Se transmite sin conexión previa.

¿Cómo se denominan a los puertos utilizados por protocolos de transporte que no son asignados por la IANA? Dinámicos.

¿En qué capas del modelo OSI trabajan los protocolos TCP, UDP y SCTP?
Transporte.

En TCP, el control de flujo se realiza mediante: Variación de tamaño de ventanas deslizantes. ¿Qué algoritmo se implementa en
conjunto con arranque lento (Slow start) en implementaciones TCP?Evitación de congestión.( ¿Qué sucede si en TCP un cliente
envía bytes más rápido de lo que el servidor puede procesarlos? La ventana del receptor tiende a cero. Cuando más de un cliente
se conecta a un mismo servidor y utiliza el mismo servicio.¿Cómo los reconoce el servidor? Por su IP y puerto de origen.

Una aplicación puede utilizar UDP o TCP en forma simultánea. Falso, no pude utilizar más de un protocolo de transporte.

Cuando el receptor recibe un segmento TCP debe enviar un ACK con el número de secuencia que recibió.

Verdadero, ACK indica el número de secuencia.

Una arquitectura de red de entrega de contenido…

Utiliza broadcast para enviar archivos

El tipo de registro utilizado para indicar un servidor de correo es:

MX

¿Qué protocolos debe implementar una aplicación de correo electrónico, como por ejemplo Mozilla Thunderbird?

POP3 y SMTP

¿Qué red utiliza BitTorrent?

Punto a Punto (P2P)

Para solicitar una dirección, el cliente debe primero enviar un mensaje:

DHCPDISCOVER

Un Lease Time grande configurado en el server DHCP permite a los clientes:

Conservar direcciones IP por más tiempo

¿Qué sucede cuando un host realiza una consulta DNS a su servidor primario y este no conoce al dominio solicitado?

El servidor DNS debe consultar al root server

El protocolo utilizado para solicitar y recibir una página web se denomina:

HTTP

Identificar 2 respuestas HTTP:

404 página no encontrada

200 solicitud exitosa

Para descargar un correo electrónico es posible utilizar protocolos IMAP o SMTP.

Verdadero

El nombre de la comunidad SNMPv2 viaja encriptada en cada mensaje.

Falso

Identificar 3 métodos HTTP:

OPTIONS

GET

PUT

El protocolo que se utiliza para asignar direcciones IP de forma automática se denomina:

DHCP

¿Qué protocolo utiliza un webmail para enviar los mensajes?


SMTP

Uno de los protocolos utilizados para señalización de voz sobre IP se denomina

SIP

Identificar los comandos SMTP:

HELO

MAIL FROM

La principal función del protocolo DNS es:

Asociar un nombre de dominio con una dirección IP

El servidor que conoce a todos los top leveldomain servers se denomina:

Root Server

El protocolo ESMTP permite:

Autenticación

¿Qué ventaja tiene un servidor CND contra uno convencional? Resp: El contenido esta más cerca de los usuarios.

También podría gustarte