Está en la página 1de 3

Curso de Seguridad en Redes

TEST de preguntas de nivel Enlace

1. ¿Cómo funciona la lógica de CSMA/CD?


Carrier sence multiple access/colition detect
, primero escucha y si no hay señal lanza los paquetes, y si escucha permanece a la escucha hasta
que se libere el canal.
2. ¿Cómo es el tratamiento de colisiones?
Cuando 2 equipos lanzan sus paquetes porque no escuchaban nada y colisionan siguen el algoritmo
de disminución exponencial binaria (Nro Rand = 2n -1
), donde n es el número de colisión, los ETD (equipo de Transmision de Datos) esperaran el tiempo
de ranura (51,2 microsegundos) por el valor obtenido. Seguirá aplicando
el algoritmo de disminución exponencial binaria cuando los numeros aleatorios son iguales hasta
10 veces/colisiones, y luego repetira con valor 10 de colisión hasta 6 veces
3. ¿Cómo es el encabezado Ethernet u 802.3?
Al principio hay una transmisión de 7 octetos que se llama preámbulo (10101010) y luego un
octeto de inicio (10101011)
, y luego sigue:
- Dirección destino (6 Byte)

- Dirección Origen (6Byte)

- Tipo o longitud (2 Byte)

- Datos (Variable entre 46, para que el paquete llegue a los 64 Bytes, y 1500 Byte)

- CRC (4 Byte)

4. ¿Cómo es el formato de direccionamiento en Ethernet?


Las Direcciones MAC están formadas por 6 octetos,
representados como pares de números hexadecimales (hh-hh-hh-hh-hh-hh).
Los primeros tres octetos identifican al fabricante de la tarjeta
, y la IEEE asigna un código a cada fabricante (OUI, Organizationally Unique Identifier
)
5. Explique en qué consiste el control de errores en Ethernet.
CRC: Control de redundancia cíclica, emplea el concepto de polinomio
generador como
divisor de la totalidad de la trama

Alejandro Corletti Estrada


Curso de Seguridad en Redes

. Utiliza en ethernet el CRC32, básicamente el proceso consiste en que la ETD receptora del
paquete divide la trama del paquete sin el CRC entre el polinomio generador 32, y el resto tiene que
ser igual al CRC del paquete.
6. ¿Qué tipos de medios físicos soporta Ethernet?
Los medios físicos soportados por Ethernet
son fibra óptica multimodo o monomodo,
cable UTP categoría 3 y categoría 5 y categoria 6, categoria 6a.
7. ¿A qué velocidades puede operar la familia 802.x para la lógica CSMA/CD?
El máximo a día de hoy es 10 Gbps (10000Base-X)
8. ¿Cuántos tipos de mensajes distintos existen en el protocolo ARP?
Están 4, pero actualmente solo se usan 2: el request (petición) y el reply (respuesta). Los otros 2
que están en desuso es el Reverse ARP (R_ARP)
9. ¿Es necesario generar una petición ARP por cada paquete IP que debamos enviar encapsulado
en una trama Ethernet?
No necesariamente, sólo seria la primera si no dispone de la dirección en su cache ARP.
10. Imagine que usamos el comando “arp –s” en nuestro PC para añadir a la caché ARP todas las
entradas correspondientes a todos los equipos con los que podemos intercambiar tramas
Ethernet directamente. ¿Evitaría eso que nuestro equipo generase tráfico ARP?

11. ¿Es necesario que las peticiones ARP sean transportadas en una trama con destino
BROADCAST?
Si, porque al no conocer la direccíón/MAC destino debemos preguntar a todos los ETD a cual va
dirigido.
12. ¿Se le ocurre algún motivo para enviar una petición ARP dentro de una trama con destino
UNICAST?

13. Si un host recibe una petición ARP dirigida a su propia IP... ¿En qué medida afecta eso a la
caché ARP de dicho host?
En nada.
14. Si enviamos una petición ARP a un cierto host...¿es ignorada completamente dicha petición
por todos los demás hosts que la han escuchado?
Completamente no, primero verifica si es para él o no, y si no es para él la desecha.
15. Hemos introducido en la caché ARP de nuestro PC una entrada con la IP del router de nuestra
red y la MAC de dicho router, pero hemos cambiado, sin darnos cuenta, uno de los dígitos de
la MAC. ¿Con qué host o hosts nos va a ser imposible comunicarnos hasta que subsanemos el
error?
Podremos comunicarnos con toda la red local, pero no podremos hacerlo con internet o con otras
redes locales o gateway.
16. Estamos usando nuestro ordenador para descargarnos un fichero por FTP de un servidor de
EEUU mientras navegamos por las páginas de un servidor web localizado en Austria.
¿Cuántas entradas tendrá, como mínimo, nuestra caché ARP y a quién corresponderán?

Alejandro Corletti Estrada


Curso de Seguridad en Redes

1, nuestro Gateway, o 0 si ya lo tenemos en la memoria cache ARP.


17. Por término medio, ¿cuantas peticiones ARP considera usted normales que le lleguen a su PC
procedentes de Internet?
Cero, porque el protocolo solo funciona en LAN.
18. Qué comandos y opciones (no herramientas) le han sido útiles para el protocolo ARP.
arp -s, añadimos entrada
arp -d, borramos entrada
arp -a, para listar
19. ¿De qué formas se puede modificar la caché ARP de otro host?
A través de ettercap que realiza un ARP reply y envenena la tabla ARP del otro host.
20. ¿Cómo se puede detectar si existen modificaciones de MAC en una LAN?
Con el arpwatch que hace un archivo de texto en /var/lib/arpwatch/arp.dat que va modificando con
los cambios que se van realizando de ip/MAC.

Alejandro Corletti Estrada

También podría gustarte