Nombre: Universidad Simón Bolı́var Departamento de Computación y Tecnologı́a de la Información Enero – Marzo 2013 CI-4835 Carnet: 1er Parcial (respuestas) (35 %) I. Verdadero o Falso (13 puntos) Para cada una de las siguientes 26 aseveraciones, diga si es Verdadera o Falsa. Toda pregunta tiene una respuesta única, verdadera o falsa, y vale 0,5 puntos. Una pregunta incorrecta anula media pregunta buena. Una pregunta no contestada no resta puntos. Coloque sus respuestas en la tabla a continuación, marcando con una X en el recuadro correspondiente a verdadera o falsa para cada pregunta. NO SE TOMARAN EN CUENTA RESPUESTAS QUE NO APAREZCAN EN LA TABLA. Preguntas Verdadero Falso 1 2 3 4 5 6 7 8 9 10 11 Preguntas Verdadero Falso 16 17 18 19 20 21 22 23 24 25 26 12 13 14 15 1. (F) Los estándares en Internet son establecidos sólo por grandes compañı́as como Microsoft, Google, etc. 2. (V) En modelos jerárquicos de protocolos, como el modelo de capas de la OSI, los cambios que se puedan realizar en la implementación de una capa no requerirán de cambios en otras capas de la pila de protocolos. 3. (F) El establecimiento de protocolos permite la interconexión de aparatos y aplicaciones de red que no son construidos por el mismo fabricante 4. (F) El protocolo IP da un servicio confiable de envı́o de datagramas entre máquinas 5. (V) En la técnica de conmutación de circuitos se establece un camino de comunicación dedicado, o conexión, entre el origen y el destino, este camino permanece ocupado mientras dure la conexión, y es usado para que todos los paquetes o mensajes puedan viajar desde su origen a su destino. 1 6. (F) Un servidor sin estado es más tolerante a fallas (robusto) que uno iterativo 7. (F) Un servidor sin estados (stateless) debe ser implementado con un servicio no orientado a conexión. 8. (V) En el API de socket en lenguaje C, el comando bind permite establecer la asociación entre un socket no nominado en el programa servidor y un puerto bien conocido. 9. (F) UDP ofrece transferencia de datos confiable de extremo a extremo 10. (F) El mecanismo de RPC provee a las aplicaciones transparencia completa respecto a si el procedimiento se ejecuta local o remotamente 11. (F) En la programación de aplicaciones cliente-servidor, el manejo de la heterogeneidad, que genera tener máquinas con distintas arquitecturas, es innecesario en redes locales 12. (F) DNS es un protocolo de nivel de capa de transporte 13. (V) Para enviar un correo electrónico a fulanito@inst.com.ve, el sistema de correo debe obtener la dirección IP de la máquina que recibirá el correo 14. (V) El protocolo utilizado para el envı́o de correo entre Agentes de Transporte (MTA) es el SMTP 15. (F) El protocolo que especifica cómo debe ser el intercambio de información entre un servidor web y un navegador o cliente Web es el HTML. 16. (F) Un enrutador implementa funciones de las 4 primeras capas de la OSI, de la capa fı́sica a la capa de transporte. 17. (F) Para mensajes pequeños, el ancho de banda es más importante que el tiempo de propagación 18. (F) Para cualquier aplicación corriendo sobre una red, es esencial que toda la información enviada llegue correctamente a su destino. 19. (F) La desventaja del multiplexaje estadı́stico es que puede congestionar los canales. 20. (V) Una propiedad fundamental de las direcciones de máquina (MAC) en una red, es que sean únicas 21. (F) El tamaño máximo de una trama Ethernet/802.3 es 1500 bytes 22. (F) El preámbulo del encabezado de Ethernet/802.3 permite detectar errores en la trama 23. (F) En 802.3, una estación que desea transmitir lo hace inmediatamente si el canal está libre 24. (F) En 802.3, una estación que por 24 veces consecutivas falle en enviar una trama, reporta una falla de red 25. (V) En 802.3, es necesario que todas las estaciones del segmento tengan la capacidad de detectar la colisión 26. (F) Un concentrador permite aislar dominios de colisión 2 II. Selección simple (9 puntos) Responda las siguientes preguntas marcando con una X su opción en cada caso, en la tabla a continuación. Cada pregunta vale 1,5 puntos. NO SE TOMARAN EN CUENTA RESPUESTAS QUE NO APAREZCAN EN LA TABLA. Pregunta 1 2 3 4 5 6 a b c d e 1. (b) ¿Cuál de las siguientes opciones describe mejor a TCP? a. No confiable b. Orientado a conexión c. No orientado a conexión d. De capa 3 e. Intermitente 2. (c) A la pérdida de potencia de una señal a medida que recorre el medio de transmisión se le denomina a. Ruido b. Conductancia c. Atenuación d. Diafonı́a e. Modulación 3. (c) ¿Cuál de los siguientes medios soporta un mayor rango de frecuencias o ancho de banda? a. Cable Telefónico b. Cable Coaxial c. Fibra Óptica d. Par trenzado e. Ninguna de las anteriores 4. (b) Diga cual de las siguientes descripciones ordenadas corresponde al encabezado de una trama 802.3. a. Preámbulo (7 bytes), Dir. Destino (6 bytes), Dir. Fuente (6 bytes), Longitud (2 bytes) b. Preámbulo (7 bytes), Inicio de trama (1 byte), Dir. Destino (6 bytes), Dir. Fuente (6 bytes), Longitud (2 bytes) c. Preámbulo (7 bytes), Inicio de trama (1 byte), Dir. Fuente (6 bytes), Dir. Destino (6 bytes), Longitud (2 bytes) d. Preámbulo (7 bytes), Inicio de trama (1 byte), Longitud (2 bytes), Dir. Destino (6 bytes), Dir. Fuente (6 bytes) e. Ninguna de las anteriores 5. (b) En 802.3, una estación que haya intentado por 3 veces enviar una trama, deberá esperar un tiempo aleatorio entre a. 0 − 3τ b. 0 − 7τ c. 0 − 15τ d. 0 − 31τ e. Ninguna de las anteriores 6. (b) Un puente (conmutador o switch) transparente es conectado a tres redes. En cada red hay tres estaciones. En el puerto 1 están conectadas las estaciones A, B y C; en el puerto 2 las estaciones D, E y F; y en el puerto 3 las estaciones G, H e I. En t = 1, A transmite una trama a G; en t = 2, E transmite una trama a C; en t = 3 D transmite una trama a I. No ha ocurrido ninguna otra transmisión desde que se conectó el puente. Diga cuál de las siguientes alternativas representa un sub-conjunto válido de la tabla de conmutación del puente luego de esas transmisiones, siendo el formato (Dir. Dest, puerto de salida) 3 a. (G,3), (A,1) b. (D,2), (A,1) c. (A,1), (I,3) d. (G,3), (D,2) e. Ninguna de las anteriores III. Desarrollo (13 puntos) IV. Protocolos (5 puntos) Dibuje las pilas de protocolos del modelo OSI y del modelo TCP/IP. Indique la función de cada capa para cada uno de los modelos, y diga qué correspondencia existe entre las capas de OSI y las de TCP/IP RESPUESTA Ver libro IV.1. Desempeño (8 puntos) Se necesita transmitir unas imágenes satelitales procesadas a un centro de investigación remoto. La transmisión entre la fuente y destino es de la siguiente forma: La fuente está conectada al enrutador de salida a través de una red Fast Ethernet (100 MBps). Este enrutador conecta con un Proveedor de servicios de Internet (ISP) a través de un enlace de 2 MBps. El ISP utiliza un enlace satelital (usando un enrutador con un modem satelital) de 256 Kbps a un enrutador con modem satelital) del centro de investigación remoto, que conecta via una red Ethernet (10 Mbps) con la máquina destino. Si las imágenes ocupan 4 GBytes, calcule el tiempo total que demorará la transmisión desde la fuente hasta su destino. Asuma que el tiempo de propagación total es de 1,5 minutos, y el tiempo total de espera en los dispositivos de conmutación entre fuente y destino es nulo, y que cada dispositivo debe recibir, almacenar y reenviar. RESPUESTA La velocidad percibida en la transferencia está dominada por la más lenta, que es 256 Kbps. Por lo tanto, el tiempo de comunicación es, aproximadamente, (Tamaño de transferencia) 235 bits = 28 1000bits/s ≈ 217 seg. (256Kbps) A esto habrı́a que sumarle el tiempo de propagación total (90 seg.) más el tiempo de los encabezados. Debido al volumen de información que se transmite, ambos pueden despreciarse. 4