EXAMEN DE AMPLIACIÓN DE REDES (INGENIERÍA INFORMÁTICA) JUNIO 2003. TEORÍA SOLUCIÓN 1 Pregunta 1: 1.1 Diga cual de las siguientes afirmaciones es cierta referida al protocolo de transporte AAL5 de ATM: A) Añade un número de octetos constante para cada mensaje enviado (por ejemplo para cada datagrama IP). B) Añade un número de octetos constante para cada celda enviada C) A y B son ciertas. D) Ninguna de las anteriores. 1.2 ¿Cual de los siguientes protocolos permitiría, en principio, utilizar una red ATM para enviar tráfico IP y Appletalk simultáneamente?: A) LAN Emulation con trama Ethernet B) LAN Emulation con trama Token Ring C) Classical IP over ATM (RFC 1577) D) Cualquiera de las anteriores 1.3 En una red con LAN Emulation cada ELAN incluye: A) Un conjunto de LECs que están en un mismo dominio de broadcast B) Un conjunto de LECs que están en un mismo dominios de colisión C) Un conjunto de LECs que están en un mismo conmutador ATM D) Un conjunto de LECs que están en una misma red ATM 1.4 ¿Cual de los siguientes protocolos estaría soportado en una red ATM que no tuviera un protocolo de señalización?: A) Multiprotocol Encapsulation Over ATM (RFC1483) B) Classical IP over ATM (RFC 1577) C) LAN Emulation D) Todos los anteriores 1.5 Cuando se arranca un host en una red Classical IP over ATM la localización del servidor ATMARP se realiza mediante: A) Un envío broadcast B) Un envío multicast a una dirección ‘bien conocida’ (es decir, siempre la misma). C) Un envío unicast a una dirección previamente configurada en el host D) Un envío unicast a una dirección previamente configurada en el conmutador (al arrancar el host este consulta al conmutador la dirección del servidor ATMARP). 1.6 La consecuencia de introducir LECs proxy en una red LANE, suponiendo que no varía el número total de equipos, es que: A) Se reduce el número de entradas en las tablas ARP cache B) Se reduce el número de entradas en las tablas LE-ARP cache. C) Aumenta el número de entradas en las tablas ARP cache. D) El número de entradas en las ARP cache y en las LE-ARP cache se mantiene constante. 1.7 Si se produce fragmentación a nivel de la trama Frame Relay entre dos routers IP conectados entre sí mediante un PVC entonces: A) Los fragmentos llegan hasta el host de destino, donde son reensamblados B) Los fragmentos son reensamblados al final del PVC C) Los fragmentos se reensamblan en el siguiente conmutador Frame Relay; si es preciso vuelven a fragmentarse y así hasta llegar al final del PVC donde se reensamblan de manera definitiva 1 D) Puede ser A, B o C dependiendo de cómo se configuren los routers. 1.8 Se quiere unir dos LANs mediante Frame Relay; la ventaja de usar tramas puenteadas frente a las tramas enrutadas es que: A) Con tramas puenteadas se reduce la cantidad de tráfico broadcast que atraviesa el enlace B) Con tramas puenteadas se reduce el overhead en la trama debido a la información de control C) Con tramas puenteadas se pueden utilizar PVCs y SVCs, mientras que con tramas enrutadas solo pueden usarse SVCs D) Con tramas puenteadas se puede transportar de forma transparente cualquier protocolo utilizado en la LAN, mientras que con tramas enrutadas no. 1.9 Diga cual de las siguientes direcciones MAC de Ethernet es multicast: A) D0-E0-F0-10-20-30 B) 0D-0E-0F-01-02-03 C) 0C-0D-0E-0F-01-02 D) C0-D0-E0-F0-10-20 1.10 ¿Cual de los siguientes mensajes ICMP puede ser generado como consecuencia del envío de un datagrama IP multicast?: A) Destination Unreachable B) Time Exceeded C) Echo Response D) Ninguno de los anteriores 1.11 ¿Cuál de los siguientes rangos de direcciones IP no es propagado por los routers multicast? A) 224.0.0.0/8 B) 224.0.0.0/16 C) 224.0.0.0/24 D) 224.0.0.0/24 y 224.0.1.0/24 1.12 La diferencia entre enviar un datagrama a la dirección 255.255.255.255 y a la 224.0.0.1 es que: A) El envío a 255.255.255.255 no atraviesa los routers multicast, mientras que el envío a 224.0.0.1 sí los atraviesa B) El envío a 255.255.255.255 es recibido por todos los hosts mientras que el envío a 224.0.0.1 solo es recibido por los hosts que tienen soporte multicast. C) El envío a 255.255.255.255 es recibido por todos los hosts mientras que el envío a 224.0.0.1 solo es recibido por los hosts que tienen soporte multicast y que han ‘sintonizado’ ese grupo multicast D) No hay diferencia práctica, ambos son completamente equivalentes 1.13 ¿Qué debería hacerse si se quisiera realizar muchas emisiones multicast en una LAN conmutada de manera eficiente?: A) Realizar conmutación hasta el puesto de trabajo, es decir suprimir por completo los hubs B) Implementar IGMP snooping en los conmutadores C) Utilizar en el router un protocolo de routing multicast en modo disperso D) Implementar en el router y en los hosts el protocolo IGMP versión 2 1.14 ¿Cual de los siguientes es un protocolo de routing multicast en modo disperso?: A) DVMRP B) MOSPF C) BGP D) CBT 1.15 Durante el funcionamiento de PIM-SM el RP mantiene información de estado sobre: A) Las direcciones MAC correspondientes a los receptores de una emisión multicast. B) Las direcciones IP de los receptores de una emisión multicast, y el grupo que reciben C) Las direcciones IP de los emisores de una emisión multicast y el grupo que transmiten D) B y C 2 1.16 El ‘jitter’ es: A) El retardo medio de entrega de los paquetes B) La fluctuación en el retardo medio de entrega de los paquetes C) El tiempo medio que tarda el router en enviar el paquete por la interfaz de salida. D) El tiempo medio que espera el paquete en la cola de salida del router antes de ser enviado por la interfaz 1.17 ¿Cual es el tipo de servicio que ofrece máximas garantías de calidad de servicio según el modelo IntServ? A) Garantizado B) Carga Controlada C) ‘Best effort’ D) Asegurado o ‘Assured forwarding’ 1.18 Los estándares 802.1p y 802.1Q implementan la calidad de servicio en LANs según un modelo basado en: A) Reserva de recursos B) Asignación de prioridades C) Control de admisión D) Pozal con créditos 1.19 ¿Cuál de los siguientes conjuntos de parámetros especifica correctamente un flujo en IPv4?: A) Direcciones IP de origen y destino B) Direcciones IP y puertos de origen y destino C) Direcciones IP y puertos de origen y destino y protocolo de transporte D) Direcciones IP y puertos de origen y destino, protocolo de transporte y ethertype 1.20 Por las funciones que desempeña, ¿a que tipo de protocolo se asemeja más RSVP?: A) A un protocolo de routing unicast, como OSPF o EIGRP B) A un protocolo de routing multicast, como MOSPF o PIM-SM C) A un protocolo de asignación de direcciones, como DHCP o MADCAP D) A un protocolo de señalización como Q.2931 utilizado en ATM 1.21 El mecanismo de control de congestión ECN (Explicit Congestion Notification) se basa para su funcionamiento en otro mecanismo, que es: A) El slow-start de TCP B) El RED (Random Early Detect) C) El descubrimiento de la MTU del trayecto (path MTU discovery) D) El envío de mensajes ‘ICMP Source Quench’ 1.22 La ventaja de MPLS frente a ATM estriba en que: A) MPLS permite realizar funciones de ingeniería de tráfico y ATM no B) MPLS permite limitar los caudales máximos que el usuario puede inyectar en la red y ATM no C) MPLS consigue un mayor rendimiento pues no genera celdas de pequeño tamaño como hace ATM D) MPLS ofrece soporte multiprotocolo,mientras que ATM no (salvo que se utilicen múltiples VC) 1.23 ¿Que campo de la cabecera IP sufre modificaciones cuando un paquete IP nativo (no encapsulado) atraviesa un router frontera de ingreso en una red MPLS?: A) EL TTL B) El checksum C) El TTL y el checksum D) Ninguno de los anteriores 1.24 Si se quiere reducir el denominado ruido o ‘error’ de cuantización que se produce al digitalizar una señal analógica se debe: A) Aumentar el número de bits por muestra B) Aumentar la frecuencia de muestreo 3 C) Aumentar el número de bits por muestra y la frecuencia de muestreo D) Aumentar la calidad de la señal analógica de entrada 1.25 La frecuencia de muestreo utilizada habitualmente en telefonía es de: A) 8 KHz B) 12 KHz C) 16 KHz D) 44,1 KHz 1.26 ¿Cual de los formatos de video comprimido que aparecen a continuación no realiza compresión interframe?: A) H.261 B) H.263 C) MPEG D) M-JPEG 1.27 El protocolo RTP/RTCP: A) Detecta en el receptor paquetes perdidos o erróneos y pide reenvíos B) Detecta en el receptor paquetes erróneos y los corrige sin necesidad de pedir reenvíos C) Detecta en el receptor cambios de orden o paquetes perdidos, pero no pide reenvíos D) Detecta en el receptor paquetes erróneos y los descarta, no pide reenvíos 1.28 Cual de los siguientes dispositivos propios de sistemas de videoconferencia suele estar presente en redes H.323 pero no en H.320: A) Pasarela o ‘gateway’ B) Equipo selector o ‘gatekeeper’ C) Unidad de control multipunto o ‘MCU’ D) Transcodificador 1.29 Indique cual de las siguientes jerarquías digitales es la más antigua: A) SDH B) PDH C) SONET D) STS-1 1.30 Si en un anillo STM-16 se han definido tres circuitos STM-4 y dos STM-1 la capacidad sobrante es de: A) 51,84 Mb/s B) 103,68 Mb/s C) 155,52 Mb/s D) 311,04 Mb/s 1.31 A) B) C) D) 1.32 La razón de que los anillos de fibra óptica SDH sean dobles es que: Son necesarios para conseguir una transmisión full dúplex. Permiten que la red siga funcionando en caso de un corte en la fibra. Por un costo ligeramente superior se consigue doble rendimiento Un anillo se utiliza para datos de usuario y el otro para gestión Cuando en una red SONET se decide utilizar POS (Packet over SONET) en vez de ATM se consigue: A) Una mayor versatilidad en el tipo de servicios que la red puede ofrecer B) Un mayor rendimiento de la red y un equipamiento más barato. C) Un mayor rendimiento de la red, pero el equipamiento es más caro. D) Un menor rendimiento de la red y un equipamiento más barato. 4 1.33 A) B) C) D) En DWDM se prefiere instalar amplificadores a repetidores porque: Los repetidores tienen menor alcance Los repetidores distorsionan más la señal Los repetidores introducen un retardo apreciable Los repetidores actúan sobre una lambda únicamente A) B) C) D) La tarea que un optical cross connect puede desempeñar es: Conmutar un grupo de lambdas, sin cambiar de lambda, de una fibra a otra Conmutar lambdas aisladas de una fibra a otra, sin cambiar de lambda Conmutar lambdas aisladas de una fibra a otra, cambiando de lambda si se desea Todas las anteriores son correctas, depende del tipo de cross connect. A) B) C) D) Una modulación tiene una constelación de 64 puntos. ¿Cuantos bits por símbolo transmite? 1 2 4 6 A) B) C) D) El overhead introducido por los códigos correctores de errores Reed-Solomon es de: 2 bytes por trama 4 bytes por trama El 8-10% de la longitud de la trama El 20% de la longitud de la trama A) B) C) D) La técnica de interleaving se aplica en los códigos correctores de errores para: Mejorar la robustez frente a errores a ráfagas Simplificar y acelerar el cálculo del código correspondiente Reducir el riesgo de que un error pase desapercibido por coincidencia con otro código al azar Reducir la latencia en el tratamiento de los datos por parte del receptor. A) B) C) D) ¿Qué anchura de banda puede tener el canal ascendente de una red CATV?: Entre 200 y 800 KHz Entre 200 y 3200 KHz Entre 200 y 6400 KHz Entre 100 y 6400 KHz A) B) C) D) Cuando se asignan canales para datos a una zona en una red HFC tiene que asignarse: Únicamente un canal ascendente y uno descendente por zona El mismo número de canales ascendentes que descendentes Puede haber diferente número de canales en cada sentido Puede haber varios descendentes, pero solo puede haber uno ascendente. A) B) C) D) La encriptación DES 56 que incorporan las redes CATV se realiza: A nivel de enlace A nivel de red A nivel de transporte A nivel de aplicación 1.34 1.35 1.36 1.37 1.38 1.39 1.40 1.41 Si dos cable modems en una misma zona transmiten a la vez por el mismo canal entonces: A) Detectan la colisión, se paran y reintentan más tarde B) Transmiten hasta el final y al no recibir respuesta dentro del timeout reenvían la trama C) Dos cables modems no pueden transmitir a la vez pues todos los envíos se hacen según el mapa de mini slots que envía el CMTS D) Al ver que colisiona uno de ellos se cambia a otro canal ascendente y transmite por alli 5 1.42 Un usuario de una red CATV tiene dos ordenadores conectados con un hub a un cable modem. Su ISP le ha asigando dos direcciones públicas de la subred 136.87.154.0/24 para salir a Internet. Además ha conectado otros dos ordenadores en red usando el mismo hub y direccionamiento privado. Cuando alguna de sus máquinas envíe un ARP request el mensaje: A) Saldrá siempre a la red CATV, aunque el ARP request pregunte por una dirección privada de la LAN. B) Solo saldrá cuando el ARP request pregunte por una dirección pública, sea la que sea (aunque sea la de su otro ordenador con IP pública) C) Solo saldrá cuando pregunte por una dirección pública que no se encuentre en su LAN. D) EL ARP request nunca atraviesa el cable modem. 1.43 La ventaja de utilizar bins en ADSL es que: A) Permiten aislar interferencias muy localizadas de una banda de frecuencias, como emisoras de radio o resonancias del cable B) Se dispone de una respuesta muy lineal en las características del bin, dada su anchura reducida. C) Se puede elegir la modulación óptima para cada bin en función de su relación señal/ruido. D) Todas las anteriores 1.44 Para la transmisión de datos full duplex ADSL emplea: A) Dos pares de hilos, uno para el sentido ascendente y otro para el descendente, y la misma banda de frecuencias en cada caso. B) Un solo par de hilos, pero diferentes bandas de frecuencias según el sentido C) Dos pares de hilos y dos bandas de frecuencia diferentes D) Un solo par y una sola banda para ambos sentidos 1.45 ¿Cual es la variante de xDSL que está diseñada para distancias cortas (hasta 1500 metros) y caudales de transmisión superiores a los de ADSL?: A) RADSL B) IDSL C) HDSL D) VDSL 1.46 A) B) C) D) Cuando decimos que el retorno en una red LMDS se realiza mediante TDMA queremos decir que: El retorno se realiza mediante un canal telefónico analógico El retorno se realiza mediante un canal telefónico RDSI El retorno se realiza mediante un canal de radio dedicado en exclusiva a cada usuario El retorno se realiza mediante un canal de radio compartido entre varios usuarios 1.47 Los repetidores que llevan los satélites de comunicaciones para reenviar hacia la tierra la señal recibida se denominan: A) Transceivers B) Transponders C) Emisores D) Módulos 1.48 La comunicación bidireccional a través de satélites geoestacionarios (sin retorno telefónico) impone un tiempo de ida y vuelta mínimo de: A) 320 ms B) 480 ms C) 560 ms D) 750 ms 1.49 A) B) C) D) Los satélites de órbita baja se diferencian de los geoestacionarios en que: Tienen un retardo pequeño, comparable a las comunicaciones por vías terrestres Tienen un costo bajo Pueden comunicar por radio sin visión directa (la antena puede estar dentro de un edificio) Ninguna de las anteriores 6 1.50 A) B) C) D) La banda de radio más utilizada en el mundo para sistemas de LANs inalámbricas está en torno a: 900 MHz 2,4 GHz 5 GHz 38 GHz 1.51 La técnica de transmisión consistente en enviar información utilizando para ello un canal de gran anchura y una señal de radio de baja intensidad (sin cambiar de canal con el tiempo) se conoce como: A) Direct Sequence Spread Spectrum B) Frequency Hopping Spread Spectrum C) Constant Frequency Spread Spectrum D) Broadband Spread Spectrum 1.52 La posibilidad de fragmentar tramas en 802.11 se contempló con el objetivo de: A) Permitir el envío de una trama urgente en medio de una trama grande. B) Permitir el envío de tramas cuando el medio físico tiene errores C) Permitir el envío de una trama de confirmación por parte del receptor mientras está recibiendo una trama grande. D) Ninguna de las anteriores 1.53 Los mensajes RTS/CTS en una red inalámbrica formada por dos estaciones únicamente: A) Son inútiles; la red siempre irá más rápido si no se usan B) Son imprescindible si se quiere que la red funcione. C) Se pueden usar o no; su uso mejora la eficiencia solo cuando la trama a transmitir supera cierto valor D) No son imprescindibles para que la red funcione, aunque su uso siempre mejora la eficiencia, 1.54 Elija de las listas siguientes aquella que ordene de mayor a menor la ganancia de las antenas utilizadas en puentes inalámbricos: A) Parabólica > parche > yagui > omnidirecional B) Parabólica > yagui > parche > ominidreccional C) Parabólica > yagui > omnidirecccional > parche D) Parabólica > parche > omnidireccional > yagui 1.55 A) B) C) D) 1.56 1.57 Las redes Bluetooth sirven para: Establecer enlaces inalámbricos entre LANs Establecer conexiones entre un ordenador personal y sus periféricos Crear LANs inalámbricas (por ejemplo en aulas informáticas) Todas las anteriores El mecanismo conocido como Proxy ARP consiste en que: A) Un equipo (host o router) envía un mensaje ARP no solicitado con su IP y su MAC; esto provoca que la ARP cache de los demás hosts de la LAN se actualice inmediatamente. B) Un equipo A responde con su MAC y la IP de otro equipo B a los mensajes ARP request, para que los demás le envíen a A los datagramas dirigidos a B. C) Las ARP request se envían a un servidor especializado que las redirige a la LAN correspondiente según la dirección IP a la que vayan dirigidas. D) Las ARP request y reply son interceptadas por un equipo que comprueba que realmente los mensajes han sido originados por los hosts cuyas direcciones MAC aparecen en el campo dirección de origen. El mecanismo utilizado por IP móvil para permitir la movilidad es: A) Asignar una dirección IP en la red visitada y realizar los cambios pertinentes en el DNS para mantener la transparencia a nivel de aplicación B) Fijar una ruta específica para ese host hacia la red visitada C) Crear un túnel IP que redirija los paquetes para ese host hacia la red visitada D) Ninguno de los anteriores 7 1.58 A) B) C) D) El algoritmo de compresión de GSM utiliza para la voz un caudal de: 2,4 Kb/s 9,6 Kb/s 13,2 Kb/s 16 Kb/s A) B) C) D) En GPRS el caudal de datos que se puede transmitir es: Constante y siempre simétrico Constante y asimétrico Variable simétrico Variable y asimétrico A) B) C) D) La tarificación en GPRS es: Por tiempo de conexión Por datos transmitidos Por tiempo de conexión y datos transmitidos Por tiempo de conexión, datos transmitidos y prioridad 1.59 1.60 8 Test de Laboratorio L.1 En la práctica de ATM inicialmente se interconectan los conmutadores LAN por Fast Ethernet; mas tarde, al activar LANE, esos mismos conmutadores se comunican además por ATM (LAN Emulation). El resultado es que: A) El tráfico de los hosts discurre por la conexión Fast Ethernet y la conexión LANE está en standby por si la otra cae. B) El tráfico de los hosts discurre por la conexión LANE y la Fast Ethernet está en standby por si la otra cae. C) El tráfico se reparte por igual entre ambos enlaces D) El tráfico se reparte entre ambos enlaces de manera proporcional a su capacidad L.2 En la práctica de ATM se utilizan direcciones NSAP OSI de 20 bytes. Cada dispositivo establece la parte final de su dirección, que le identifica de forma úncia. Además el conmutador ATM establece el prefijo de red, que es común para todos los equipos a el conectados. ¿Qué longitud tiene dicho prefijo?: A) 7 bytes. B) 8 bytes. C) 13 bytes. D) 19 bytes. L.3 ¿Sobre qué tipo de circuitos virtuales discurre el tráfico entre los dos conmutadores LAN catalyst de la práctica cuando se comunican por LAN Emulation? A) Switched Virtual Circuits (SVC) B) Random Virtual Circuits (RVC) C) Soft Permanent Virtual Circuits (SPVC) D) Permanent Virtual Circuit (PVC) L.4 Cuando en la práctica de Frame Relay se configuraban subinterfaces era para: A) Repartir el tráfico entre ellas y conseguir así un mayor rendimiento B) Conectar varias líneas físicas del Adtran a una misma interfaz del router C) Asociar con cada subinterfaz un PVC y manejarlo de forma independiente, asignándole a cada subinterfaz una dirección IP de una subred diferente D) Concentrar en una subinterfaz todo el tráfico entrante y en la otra todo el tráfico saliente L.5 ¿Cómo se puede hacer balanceo de carga entre varias rutas en IGRP? A) Utilizando el comando varianza (variante) dentro del protocolo de routing B) IGRP nunca puede hacer balanceo de carga pues usa el algoritmo de vector distancia C) Con rutas estáticas D) Ninguna de las anteriores L.6 A qué dirección MAC multicast corresponde la dirección IP 239.15.16.20?: A) 01-00-5E-00-00-01 B) 01-00-5E-0F-10-14 C) 10-00-00-0F-10-14 D) 10-00-00-0F-10-16 L.7 A la vista de la información generada por un analizador de protocolos como el ethereal, utilizado en las prácticas ¿a qué capa pertenece el protocolo STP?: A) Nivel de enlace B) Nivel de red C) Nivel de transporte D) Nivel de aplicación L.8 ¿Qué dirección MAC multicast corresponde a la dirección IP 224.1.1.1? A) FF:FF:FF:01:01:01 B) 01:00:5E:01:01:01 C) 01:00:5E:80:80:80 9 D) 10:00:00:01:01:01 L.9 ¿Qué filtro utilizarías en ethereal o tcpdump para averiguar si algún protocolo está usando la dirección multicast 01:80:C2:00:00:00?: A) “ip host 224.0.0.1” B) “ether dst 01:80:C2:00:00:00” C) “ip[16]&0xF0==0xE0” D) “ether src 01:80:C2:00:00:00” L.10 ¿Cuál de las siguientes instrucciones se debería utilizar en la configuración del programa mrouted en un ordenador con dirección 147.156.14.32 si se quiere establecer un túnel DVMRP con el ordenador 130.206.12.32 y ambos ordenadores se encuentran separados por dos routers unicast?: A) tunnel eth0 130.206.12.32 metric 1 threshold 64 rate_limit 256 B) tunnel eth0 130.206.12.32 metric 2 threshold 64 rate_limit 256 C) tunnel 147.156.14.32 130.206.12.32 metric 1 threshold 64 rate_limit 256 D) tunnel 147.156.14.32 130.206.12.32 metric 2 threshold 64 rate_limit 256 L.11 ¿Qué función desempeña el parámetro threshold en la instrucción anterior?: A) Indica el mínimo TTL que debe tener un datagrama para atravesar el túnel. En caso de que lo atraviese al TTL se le restará 1. En caso contrario se descartará silenciosamente. B) Indica el mínimo TTL que debe tener un datagrama para atravesar el túnel. En caso de que lo atraviese al TTL se le restará ese valor. En caso contrario se descartará silenciosamente. C) Indica el mínimo TTL que debe tener un datagrama para atravesar el túnel. En caso de que lo atraviese al TTL se le restará 1. En caso contrario se le enviará un ICMP ‘time exceeded’ al emisor. D) Indica el mínimo TTL que debe tener un datagrama para atravesar el túnel. En caso de que lo atraviese al TTL se le restará ese valor. En caso contrario se le enviará un ICMP ‘time exceeded’ al emisor. L.12 Utilizando la herramienta de tripwire ¿Cuántas claves son necesarias para codificar los ficheros de configuración y de política de seguridad?: A) 1 B) 2 C) 3 D) Ninguna de las anteriores 10