Академический Документы
Профессиональный Документы
Культура Документы
SEPTIEMBRE 2003
TEORA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
Los puentes que funcionan segn el estndar IEEE 802.1D se denominan transparentes porque:
A) Permiten conectar entre s redes del mismo tipo (por ejemplo 802.3-802.3, 802.5-802.5, etc.)
pero no redes diferentes (802.3-802.5 por ejemplo)
B) No necesitan conocer previamente los equipos que se conectan a ellos, sino que los descubren
de forma automtica.
C) Pueden funcionar sin necesidad de modificar la estructura de la trama MAC, ni el software de
las estaciones de la red.
D) No filtran el trfico broadcast/multicast.
1.2
1.3
Cual de las siguientes afirmaciones es cierta referida a la transmisin full duplex en Ethernet?:
A) Requiere desactivar CSMA/CD, el protocolo MAC caracterstico de Ethernet
B) Permite enviar tramas menores de 64 bytes
C) Solo puede utilizarse en enlaces de fibra ptica
D) Ninguna de las anteriores
1.4
Se tienen varias LANs conmutadas y se quiere dividir una de ellas en VLANs. Cual de los
siguientes criterios sera el ms adecuado para decidir cual de ellas debe dividirse?:
A) La que tenga mayor cantidad de trfico total, medido en Mbits/s
B) La que tenga mayor cantidad de trfico total, medido en tramas/s
C) La que tenga mayor cantidad de trafico broadcast, medido en Mbits/s
D) La que tenga mayor cantidad de trfico broadcast, medido en tramas/s
1.5
1.6
El tiempo de servicio para paquetes de 800 bytes en un enlace de 64 Kb/s que no tiene carga (0
bits/s de trfico) es:
A) 0 ms.
B) 10 ms.
C) 100 ms
D) 100 ms + x, donde x es una cantidad que depende del retardo del enlace
1.7
1.8
1.9
1.10
1.11
1.12
1.13
Cual(es) de las siguientes condiciones debe darse en una organizacin cconectada a dos ISPs
diferentes (organizacin multihomed) para que se pueda balancear el trfico entre ambas
conexiones y que en caso de fallo de una se reencamine todo el trfico de forma automtica por la
otra conexin:
A) Tener un rango de direcciones IP propio y un sistema autnomo propio.
B) Tener un rango de direcciones IP de cada ISP y un sistema autnomo propio
C) Tener un rango de direcciones IP propio (no asignado por ninguno de los ISPs). No hace falta
disponer de un sistema autnomo propio.
D) Tener dos rangos de direcciones IP, uno de cada ISP. No hace falta disponer de un sistema
autnomo propio.
1.14
1.15
Diga cual de las siguientes afirmaciones es cierta referida al valor del campo DLCI de Frame
Relay:
A) Si dos VCs diferentes pasan por un mismo enlace de la red necesariamente han de tener
asignados DLCIs diferentes.
B) El DLCI de una trama Frame Relay puede ser modificando en cada conmutador por el que
pasa
C) Los DLCIs asignados a un VC se establecen en el momento de crearlo y se mantienen
inalterados durante la vida del VC
D) Todas las anteriores son ciertas
1.16
Se tiene un router conectado a una red Frame Relay mediante un acceso fsico de 1984 Kb/s. Se
define un nico PVC con un CIR de 1024 Kb/s en cada sentido. No se conoce el EIR pero se sabe
que Be = 0. Diga cual de las siguientes afirmaciones es cierta referida al conmutador que conecta
dicho router a la red:
A) Nunca marca el bit DE ni descarta ninguna trama.
B) Nunca marca el bit DE, pero puede descartar tramas
C) Puede marcar el bit DE, pero no descarta ninguna trama.
D) Puede marcar el bit DE y puede descartar tramas.
1.17
Cul sera la consecuencia de suprimir el campo HEC (Header Error Check) en las celdas ATM?:
A) Ocasionalmente se podran producir errores que afectaran a la parte de carga til y que
pasaran desapercibidos.
B) Ocasionalmente se podran producir errores que afectaran a la parte de carga til, pero seran
detectados por el nivel de transporte (TCP por ejemplo). El rendimiento sera menor pero no
habra riesgo de dar por vlida informacin errnea.
C) Ocasionalmente se podran producir errores que provocaran el envo de las celdas por VCs
equivocados o su descarte al no poder ser enviadas.
D) B y C son ciertas
1.18
En una red ATM se quieren constituir dos circuitos, uno permanente y uno conmutado, entre dos
hosts A y B. Los dos circuitos siguen la misma ruta. Diga que condicin ha de darse para que esto
sea posible:
A) En cada enlace los dos circuitos han de tener un valor diferente de VCI. El valor de VPI es
irrelevante.
B) En cada enlace los dos circuitos han de tener un valor diferente de VCI o VPI
C) En cada enlace los dos circuitos han de tener un valor diferente de VCI y VPI
D) Los valores de VCI y VPI pueden coincidir ambos al ser circuitos de diferente tipo
1.19
Un operador quiere ofrecer un servicio de transporte de datos a travs de una red ATM de acuerdo
con las categoras de servicio habituales. Si las tarifas se disean de forma proporcional a los
recursos utilizados, a que categora de servicio se le debera aplicar la tarifa ms cara por Mb/s de
capacidad mxima utilizable, no necesariamente garantizada?:
A) CBR
B) VBR
C) ABR
D) UBR
1.20
Cuando en una red ATM con PNNI se configuran niveles jerrquicos los conmutadores se agrupan
en:
A) reas
B) Comunidades
C) Sistemas autnomos
D) Grupos pares o Peer groups
1.21
1.22
El organismo que desarrolla la mayor parte de la actividad tcnica relacionada con Internet,
constituyendo para ello diversos grupos de trabajo, es:
A) La ISOC (Internet Society)
B) El IRTF (Internet Research Task Force)
C) El IETF (Internet Engineering Task Force)
D) El IAB (Internet Architecture Board)
1.23
Cual de los flags de TCP se utiliza cuando se producen situaciones inesperadas en los valores del
nmero de secuencia o del ACK de una conexin TCP?:
A) SYN
B) ACK
C) FIN
D) RST
1.24
Un datagrama IP de 100 bytes de longitud total, que contiene un segmento TCP, es enviado por
Internet y llega a su destino . En la memoria de un router intermedio se produjo un error que alter
la informacin contenida en el dcimo byte del datagrama. Este error ser detectado gracias a:
A) El CRC a nivel de enlace.
B) El checksum a nivel IP.
C) El checksum a nivel TCP.
D) Todos los anteriores.
1.25
En una conexin TCP entre dos hosts, A y B, A enva a B un segmento con SEQ=100, ACK=200
que contiene 100 bytes de datos (sin contar la cabecera TCP). El segmento no tiene puesto el bit
SYN. A continuacin B le responde a A con otro segmento. Que valor tendr en dicho segmento
el campo SEQ?:
A) 101
B) 200
C) 201
D) 301
1.26
El proceso por el cual el TCP emisor intenta enviar segmentos grandes reteniendo los datos
recibidos de la aplicacin hasta que le llega del receptor el ACK correspondiente al segmento
enviado anteriormente se conoce como:
A) Slow start.
B) Algoritmo de Nagle.
C) Sndrome de la ventana tonta.
D) Timer de keepalive.
1.27
1.28
1.29
Cmo se llama el mtodo de consulta en los DNS, cuando se exige una respuesta al cliente?
A) Recursiva
B) Iterativa
C) Inversa
D) Ninguna de las anteriores
1.30
Qu comando se utiliza en las recientes distribuciones de Linux para realizar una consulta al
DNS?
A) Tracert
B) Querynet
C) Host y dig
D) Ninguno de las anteriores
1.31
En el caso de suplantacin de IP en un robo de conexin TCP, para evitar que responda la mquina
suplantada, que accin debera realizar el atacante?
A) Duplicar su IP
B) Instalar un analizador de protocolos
C) Modificar la tabla ARP del atacado
D) Realizar un ataque DoS
1.32
1.33
1.34
1.35
1.36
Trfico entrante
Trfico saliente
A la vista del resultado indique si recomendara realizar la inversin y adquirir el conmutador, o si por el
contrario se debe seguir con el hub. Realice los comentarios y consideraciones que considere pertinentes
para justificar su recomendacin.
R1
R3
R2
Los tres routers soportan el protocolo IP. Su interconexin se realizar mediante PVCs a travs de los
cuales se enviarn los datagramas. Se quiere disponer de conectividad total entre los tres routers, es decir
cada router debe poder hablar con los otros dos directamente, sin necesidad de atravesar ningn otro.
Los responsables de los routers han configurado los PVCs de acuerdo con la siguiente informacin:
Origen
R1
R2
R3
Destino
R2
R3
R1
R3
R1
R2
VPI
1
1
1
1
1
1
VCI
12
13
21
23
31
32
(Obsrvese que, aunque aparecen seis definiciones, se trata en realidad de tres PVCs bidreccionales.)
Se le pide que escriba las tablas de conmutacin de PVCs necesarias para configurar los conmutadores X
e Y de forma que sea posible el correcto funcionamiento de la red.
Las tablas debern tener el siguiente formato:
Puerto de entrada
VPI
VCI
Puerto de salida
VPI
VCI
uv.es.
SOA
gong.ci.uv.es root.gong.ci.uv.es.
uv.es.
uv.es.
sello.ci
sello.ci
sello.ci
postin
MX
MX
MX
MX
A
A
10
sello.ci.uv.es.
20
postin.uv.es.
10
sello.ci.uv.es.
20
postin.uv.es.
147.156.1.112
147.156.1.90
post
sello
CNAME
CNAME
sello.ci.uv.es.
sello.ci.uv.es.
uv.es.
NS
NS
A
MX
MX
CNAME
CNAME
sweb.informat
sweb.informat
sweb.informat
informatica
sweb
1) Qu nombres absolutos son vlidos segn la informacin obtenida para identificar a 147.156.16.46?
2) Cmo se llama la mquina que hace de servidor DNS primario del dominio uv.es? En el caso de
detectar alguna incoherencia en la informacin del DNS, a quin lo reportara?
3) En el caso, que el servidor externo tratara de entregar al puesto 25 un correo, enviando el
comandoEHLO y contestara 500 sintaxis error, a qu puede ser debido dicha contestacin?
4) En el supuesto que 147.156.16.46 aceptara intercambiadores de correo y estuviera apagada en el
momento de la conexin del servidor externo, qu IP recibira el correo?
5) En el supuesto anterior del punto 3, el usuario debera tener buzn en dicho servidor? Explique por
qu.
L.2
En la prctica de conmutadores LAN la primera vez que se acceda al conmutador se tena que
utilizar el puerto de consola y no poda usarse el Telnet. Esto se debe a que:
A) Inicialmente no conozco la password de telnet.
B) El conmutador no tena configurada ninguna direccin IP.
C) El conmutador tiene una direccin IP, pero falta asignarle una mscara adecuada
D) El conmutador no tiene activada inicialmente la gestin SNMP.
L.3
En la prctica de conmutadores LAN (primera sesin, sin VLANs) se conectan inicialmente cuatro
ordenadores a un conmutador que tiene la configuracin de fbrica. Para que sea posible la
comunicacin entre los ordenadores es preciso:
A) Asignarles direcciones IP y mscaras adecuadas a los ordenadores.
B) Asignarles direcciones IP y mscaras adecuadas a los ordenadores y al conmutador
C) Asignarles direcciones IP y mscaras adecuadas a los ordenadores, conectar y configurar un
router que los comunique.
D) Asignarles direcciones IP y mscaras adecuadas a los ordenadores y al conmutador, y conectar
y configurar un router que los comunique.
L.4
El protocolo spanning tree, que sirve para evitar el bloqueo de la red por la creacin de bucles:
A) Genera trfico de forma regular por todas sus interfaces activas, aun cuando no haya bucles ni
trfico de los hosts.
B) Solo genera trfico si los hosts generan trfico, aunque no haya bucles.
C) Solo genera trfico si hay bucles en la topologa, aun cuando los hosts no generen trfico.
D) Solo genera trfico si hay bucle sen la topologa y adems los hosts generan trfico.
L.5
Se tienen dos conmutadores, cada uno con 12 puertos 10BASE-T (1-12) y uno 100BASE-T
(puerto 13). Ambos tienen configuradas dos VLANs y asignados los puertos 1-6 a una y los 7-12 a
la otra. El puerto 13 (100BASE-T) est configurado como trunk. El spanning tree est activado
en todos los puertos de ambos conmutadores. Inicialmente los conmutadores se conectan por el
puerto 1, pero mas tarde se conectan tambin por el puerto 13. En que estado quedan los puertos
cuando se realiza esta segunda conexin?:
A) El puerto 13 se pone en estado blocked en ambos conmutadores. El trfico sigue yendo por
el enlace del puerto 1
B) El puerto 13 se pone en estado blocked en uno de los conmutadores solamente. El trfico
sigue yendo igualmente por el enlace del puerto 1
C) El puerto 13 se pone en estado forwarding en ambos conmutadores y el 1 se pone en estado
blocked en ambos. El trfico discurre por el enlace del puerto 13
D) El puerto 13 se pone en estado forwarding en ambos y el 1 se pone en estado blocked en
uno de los conmutadores solamente. El trfico discurre por el enlace del puerto 13
L.6
L.7
L.8
L.9
Desde el punto de vista de la programacin de sockets la principal diferencia entre el uso de UDP
y de TCP en la prctica de programacin de un cliente en sockets para acceder al servicio daytime
era que:
A) El nmero de puerto era diferente para cada caso.
B) La estructura de datos donde se reciba la informacin era diferente.
C) En TCP haba que arrancar el servicio antes de enviar la peticin, mientras que en UDP el
servicio estaba en marcha permanentemente.
D) En UDP haba que contemplar el caso un timeout para el caso de que el datagrama no llegara
a su destino. En cambio en TCP la recepcin estaba garantizada por el nivel de transporte.
L.10 En una conexin TCP con sockets el servidor debe seguir los siguientes pasos, en el orden que se
indica:
A) Crear el socket, establecer el nmero de conexiones en cola. Aceptar recibir conexiones y
bloquearse a la espera de conexiones, recibir del cliente el puerto y direccin donde quiere
conectarse, intercambiar datos, cerrar la conexin y atender otras conexiones.
B) Crear el socket, asociarlo a una direccin y puerto, intercambiar datos, cerrar la conexin y
atender otras conexiones.
C) Crear el socket, asociarlo a una direccin y puerto, establecer el nmero de conexiones en
cola, aceptar recibir conexiones y bloquearse a la espera de conexiones, intercambiar datos,
cerrar la conexin y atender otras conexiones.
D) Crear el socket, asociarlo a una direccin y puerto, y empezar a intercambiar datos, cerrar la
conexin y atender otras conexiones. El resto de acciones solamente son necesarias en
conexiones UDP.
L.11
Con que comando se podran averiguar las conexiones establecidas y los puertos que estn a la
escucha?
A) ifconfig/all
B) nslookup
C) arp
D) netstat
L.12 Se encuentra en una LAN no conectada al exterior y observa que su mquina est siendo atacada
por otra. Mediante un analizador de protocolos tipo Ethereal analiza las tramas recibidas del
atacante Que informacin utilizara para identificar de forma fiable al atacante?
A) La direccin IP de origen
B) La direccin MAC de origen
C) El Ethertype
D) No es posible identificar al atacante de forma fiable utilizando nicamente la trama recibida
L.13 En la ARP cache de un ordenador normalmente se encuentran las direcciones IP de:
A) Todos los ordenadores de la LAN, haya o no intercambiado trfico con ellos.
B) Solo las de los ordenadores de la LAN con los que ha intercambiado trfico recientemente
C) Todos los ordenadores de la LAN y la WAN con los que ha intercambiado trfico
recientemente
D) Las de los ordenadores de la LAN con los que ha intercambiado trfico recientemente; si ha
intercambiado trfico con algn ordenador de la WAN tambin contendr la del router.
L.14 El proceso xinetd se encarga de:
A) Mantener la informacin sobre las conexiones TCP activas (nmeros de secuencia, etc.)
B) Actuar como intermediario, transmitiendo la informacin enviada por el usuario al proceso
servidor correspondiente, cuando se utiliza la programacin basada en sockets
C) Activar el proceso correspondiente a un servicio determinado cuando se necesita, es decir
cuando llega una peticin dirigida a ese nmero de puerto
D) Activar los procesos correspondientes a los servicios activos en el arranque del sistema.
L.15 Suponga que tiene el siguiente fichero hosts.allow:
in telnetd: .uv.es : spawn (/bin/echo conectado %h a las $(/bin/date)>> /tmp/fich.txt)
all: all : deny
Host inseguro
Enlace LAN inalmbrico
H1
E0
X
H2
S0
Lnea p. a p. 64 Kb/s S0
S1
Host seguro
130.206.1.29/30
H3
E0
Y
H4
Host seguro
Internet
Oficina A
Oficina B
Requisitos:
La comunicacin entre dos ordenadores seguros o entre uno seguro y uno inseguro de diferentes
oficinas debe realizarse siempre por la lnea punto a punto.
La comunicacin entre dos ordenadores inseguros de diferentes oficinas debe hacerse por el
enlace inalmbrico
La comunicacin entre dos ordenadores de la misma oficina (seguros o inseguros) siempre debe
realizarse localmente.
La comunicacin entre un ordenador (seguro o inseguro) de la oficina B e Internet debe hacerse
siempre por el enlace punto a punto.
Disee una asignacin de direcciones IP que permita cumplir los requisitos planteados. Configure los
routers X e Y indicando la direccin IP, mscara y rutas que deben definirse. Diga tambin como deben
configurarse los hosts indicando las direcciones IP, mscara y router por defecto que deber tener cada
grupo (seguro e inseguro) en cada oficina.
Problema 2 (1 punto):
Una empresa desea conectar una serie de sucursales con su oficina principal mediante enlaces de alta
capacidad para realizar transferencias masivas de datos mediante FTP.
Para una sucursal remota se baraja la posibilidad de utilizar un acceso va satlite. En pruebas
preliminares se ha visto que el valor medio de RTT (Round Trip Time) de TCP a travs de un enlace va
satlite es de unos 480 ms. Sabiendo que las transferencias de datos se van a realizar en una nica sesin
FTP (por tanto un nica conexin TCP) calcule el caudal mximo de transferencia que se podr obtener a
travs del enlace va satlite. Suponga que las implementaciones de TCP utilizadas no soportan la opcin
de factor de escala para ampliar el tamao de ventana.
Cambiara en algo el rendimiento si en vez de utilizar una sola sesin FTP se transmitieran los datos
utilizando tres sesiones FTP en paralelo? Tenga en cuenta que en cualquier caso las tres sesiones se
realizaran desde el mismo host cliente hacia el mismo servidor.
Problema 3 (1 punto):
No responder en la hoja del enunciado, sino en hojas aparte
Sea un banco B con servicio sobre Internet para sus usuarios U, utilizando un sistema de seguridad
basado en cifrado, autentificacin y no repudio mediante mtodo de clave pblica E B() y clave privada
DB(). Los usuarios U disponen a su vez tambin de un par de claves EU() y DU().
Responda a las siguientes preguntas de forma grfica, utilizando para ello flechas y sobre cada flecha
identificando: el nmero de paso y la operacin realizada. Adems, acompae cada figura, con una
explicacin de 2 lneas para cada flecha, identificada por el nmero de paso realizado. Utilice slo
criptografa asimtrica.
Adems, se dispone de una funcin MD5() para realizar compendios de un mensaje P, de la siguiente
forma, compendio de P utilizando MD5 es MD5(P).
Ejemplo de respuesta:
El usuario U manda un mensaje cifrado con la clave pblica Eu para enviar su identidad y oper.x:
Grfico
Paso 1: Eu(U, oper.x)
Usuario U
Banco B
Explicacin:
Paso 1: el usuario U manda cifrado a B utilizando la clave pblica de U, la identidad de U y la
operacin oper.x
Responda a las siguientes preguntas:
1.
Suponga que tanto el banco como el usuario conocen TODAS las claves pblicas. Indique las
operaciones a realizar para que el usuario U enve oper.x de forma cifrada al banco B y
adems, permita asegurar a B que lo manda U
Grfico:
Explicacin:
2.
3.
4.
5.
En el caso que ni el banco ni el usuario se conocieran entre ellos sus respectivas claves pblicas,
se optara por implantar una PKI para poder firmar las claves con las identidades. Especifique la
infraestructura necesaria, para poder emitir y gestionar los certificados, indicando cada uno de
los elementos que forman dicha infraestructura (incluyendo los propios certificados y detalle de
su contenido) y la funcionalidad que tienen.
6.