Banco de Examenes
Banco de Examenes
2. Usando el RTT como un retardo, calculas el producto retardo ancho de banda para el enlace.
1. (V/F) Los métodos de multiplexaje por división de frecuencia y por división de tiempo se pueden combinar.
2. (V/F) Con un servicio de datagramas se puede implementar fácilmente una aplicación de transmisión de voz.
3. (V/F) Puede implementarse un servicio de transmisión de voz en una red que use conmutación de paquetes (packet-switched).
4. (V/F) Un servicio de transmisión de datos debe garantizar que los datos lleguen en orden.
5. (V/F) La organización de software de red por niveles desde el nivel físico (nivel 0) hasta el nivel de aplicación (nivel n) exige que
los protocolos de nivel k no puedan invocar funciones del nivel l, donde k < l.
6. (V/F) Los paquetes de capa de enlace son mayores que los de capa de red, porque tienen adicionalmente el encabezado de la
capa de enlace.
7. (V/F) Si generalizamos el concepto de transmisión 4B/5B a transmision mB/nB donde m bits son codificados usando n bits (m <
n), entonces la codificación Manchester puede ser vista como un caso especial de mB/nB.
8. (V/F) En los protocolos de acceso a medio, las colisiones son normalmente detectadas por el chequeo CRC.
9. (V/F) Hoy día es posible montar una red Ethernet con cableado 10BaseT de modo que la suma de las velocidades de transmisión
de todos los nodos que estén transmitiendo datos en un momento determinado supere los 10Mbps.
10. (V/F) El protocolo de acceso a medio usado por Ethernet es p-persistente, con p = 1.
11. (V/F) El protocolo de ficha en anillo FDDI permite a cada nodo enviar datos durante un tiempo fijo predeterminado, llamado
``tiempo de posesión de la ficha''.
12. (V/F) El protocolo de ficha en anillo FDDI permite al receptor de un mensaje enviar información de control de flujo al emisor.
13. (V/F) Las listas de descripción de buffers utilizadas por los adaptadores de red que usan el mecanismo DMA para transferir datos
desde la memoria son útiles para evitar movimientos de datos en memoria cuando se recibe una trama.
14. (V/F) La estrategia de conmutación basada en circuitos virtuales debe ser implementada sobre una red que use conmutación de
circuitos (circuit switching).
15. (V/F) Si usamos circuitos virtuales como estrategia de conmutación de paquetes, podemos garantizar en cada enrutador (router)
del circuito un cierto número de buffers para cada conexión.
16. (V/F) Las tablas de enrutamiento o encaminamiento (routing tables) no son necesarias si usamos circuitos virtuales.
17. (V/F) Si usamos datagramas en el nivel de capa de red, tenemos que restringir las aplicaciones que podemos usar a aquellas
para las que la llegada de paquetes en orden no sea imprescindible.
18. (V/F) En una red de conmutaci'on de tipo Sunshine el número de elementos de conmutación que debe atravesar un paquete
depende de n, donde n el número de puertos de entrada.
Selección Simple.
2. ¿En cuánto tiempo es transmitido un mensaje de 8MBytes de datos por un canal que tiene un tiempo de propagación de 50ms y
un ancho de banda de 10Mbps.
a) 50,8 seg
b) 0,85 seg
c) 6,45 seg
d) 0,00645 seg
e) 8,5 seg
3. Si usamos una codificación mB/nB con una señal de niveles, ¿cuántos bits de datos son enviados por cada cambio de
señal?
a)
b)
c) m/(k n)
d)
e) m k / n
4. Si usamos un protocolo de transmisión orientado a bits, con patrón de inicio 011110 y relleno de bits (bit stuffing), ¿cómo
quedaría transformada la siguiente secuencia de bits antes de ser enviada?
01010001 11111011 01001111 11110110 01011101 10010111
a) 011110 01010001 110111011 010011101 110110110 01011101 10010111 011110
b) 011110 01010001 111101011 01001111 011110110 01011101 10010111 011110
c) 011110 01010001 111011011 01001111 0111100110 01011101 10010111 011110
d) 011110 01010001 1101110011 010011101 110110110 010111001 100101110 011110
e) 011110 01010001 11111011 01001111 11110110 01011101 10010111 011110
5. Queremos enviar el mensaje 1100110101101101 con un campo de CRC-8 añadido (la representacion binaria del CRC-8 es
100000111). ¿Cuál sería la secuencia de bits que se enviaría?
a) 1100110101101101 11111101
b) 1100110101101101 00000000
c) 11111101 1100110101101101
d) 00000000 1100110101101101
e) 1100110101101101 000000000
6. Supongamos que queremos enviar el mensaje de la pregunta 5 usando paridad bidimensional, con paridad par y en bloques de
4x4. ¿Cuál sería la secuencia de bits que se enviaría?
a) 11000 11011 01100 11011
b) 1100 1101 0110 1101 1010
c) 11001 11010 01101 11010 01011
d) 11001 11010 01101 11010
e) 11000 11011 01100 11011 10100
7. Supongamos que tenemos un enlace de 15Mbps con un tiempo de retorno (round-trip time o RTT) de 45ms. ¿Cuántos bits
pueden transmitirse antes de recibir el primer bit del mensaje de reconocimiento (ACK)?
a) 0,675 Mb
b) 1,35 Mb
c) 67,5 Mb
d) 135 Kb
e) 6,75 Mb
8. Para el mismo caso de la pregunta 7, ¿cuál es el porcentaje de utilización del canal si se usa un protocolo de parada y espera
(stop-and-wait), suponiendo que las tramas son de 1KB ?
a) 2,96 %
b) 1,48 %
c) 0,74 %
d) 0,37 %
e) 1,19 %
9. Para el mismo caso de la pregunta 7, ¿cuál es el porcentaje de utilización del canal si se usa un protocolo de ventana deslizante
(sliding window) con ventana de tamaño 4, suponiendo que las tramas son de 1KB ?
a) 2,96 %
b) 5,92 %
c) 11,85 %
d) 4,74 %
e) 23,70 %
10. Si en el mismo caso de la pregunta 7 usamos un protocolo de ventana deslizante con una ventana de tamaño suficientemente
grande como para aprovechar la capacidad del canal, ¿cuántos bits se necesitan para el campo de número de secuencia,
suponiendo que las tramas son de 1KB?
a) 1
b) 4
c) 5
d) 6
e) 8
11. Suponiendo que en el caso de la pregunta 7 no usamos un protocolo de ventana deslizante sino varios canales lógicos
independientes con un protocolo de parada y espera cada uno, ¿cuántos canales debemos tener, como mínimo, para aprovechar
al máximo la capacidad del enlace? Suponga que las tramas son de 56 Kbits.
a) 2
b) 8
c) 10
d) 12
e) 16
12. Describiremos los paquetes de estado de enlace (LSP) como tuplas en las que el primer elemento es el nodo emisor, el segundo
elemento es una tupla de enlaces (cada enlace se describe como (nodo,costo)), el tercer elemento es el número de secuencia y
el último el tiempo de vida del paquete. Supongamos que soy el nodo A, que envié el LSP=(A,((D,8),(C,3)),15, ) y que
recibí los siguientes LSPs:
(B,(E,2),45, )
(C,((F,6),(E,1),(A,3)),48, )
(E,((D,2),(B,3),(C,5)),42, )
(D,((E,2),(A,8)),41, )
(E,((D,2),(B,2),(C,1)),45, )
(F,(C,6),45, )
Si aplicamos el método de cálculo de rutas de menor costo visto en clase, de modo que los ciclos que recorren los vecinos lo
hagan por orden alfabético en caso de tener igual costo, ¿cuál es el orden de incorporación de ternas a la lista de confirmadas.
a) A C E B D F
b) ACDEBF
c) ABCDEF
d) ADCFEB
e) ADEBCF
13. Para el caso de la pregunta anterior, ¿cuál es la lista de ternas confirmadas al terminar el algoritmo?
a) (A,0,-)(C,3,C)(D,4,D)(E,6,D)(B,6,C)(F,9,C)
b) (A,0,-)(B,4,C)(D,4,C)(C,6,C)(E,6,C)(F,9,C)
c) (A,0,-)(C,3,C)(E,10,C)(B,6,C)(D,8,D)(F,9,C)
d) (A,0,-)(C,3,C)(E,4,C)(B,6,C)(D,6,C)(F,9,C)
e) (A,0,-)(D,6,C)(E,4,C)(B,12,C)(C,3,C)(F,9,C)
Una conexión común entre un nodo y un conmutador ATM privado opera a 155 Mbps. Considere un bus PCI de 32 bits a 33MHz.
¿Qué porcentaje del ancho de banda de este bus se necesita para mantener la interfaz ATM ocupada?
¿Cuál es el porcentaje consumido por los encabezados de las celdas ATM del total del ancho de banda de un enlace ATM?
Explique por qué AAL3/4 no detecta la pérdida de 16 celdas dentro de un PDU.
El datagrama IP para un asentimiento de TCP tiene 40 bytes: 20 bytes para el encabezado TCP y 20 bytes para el encabezado
IP. Suponga que este ACK está atravesando una red ATM que usa AAL5 para encapsular los paquetes IP. ¿Cuántos paquetes
ATM tomará llevar el ACK?, ?Qué sucedería de usar AAL3/4?
Los CS-PDU para AAL5 contienen hasta 47 bytes de relleno mientras que los de AAL3/4 contienen hasta 3 bytes de relleno.
Explique por qué el ancho de banda efectivo de AAL5 es siempre el mismo, o mayor, que el de AAL3/4 dado un PDU de tamaño
particular.
Puentes
IP
El encaminador puede entregar paquetes directamente por las interfaces 0 y 1 , o reenfiar paquetes a los encaminadores R2, R3
y R4. Describa qué hace el encaminador con los paquetes direccionados a cada uno de los siguientes destinos:
a) 128.96.39.10
b) 128.96.40.12
c) 128.96.40.151
d) 192.4.153.17
e) 192.4.153.90
Si una organización necesita N números IP, ¿Cuántas redes de clase C contiguas, de acuerdo al esquema CIDR, deben
asignársele? ¿Cuál sería la máscara de la superred compuesta por las redes de clase C asignadas?
ARP
¿En qué casos especiales un nodo conectado a una Ethernet no necesita utilizar ARP ni buscar en las tablas temporales
generadas por ARP antes de transmitir un datagrama?
¿Por qué el protocolo ARP puede representar una falla de seguridad?
Lea el manual del comando arp. Halle la dirección Ethernet de la máquina en la que está trabajando.
Haga arp -a. Averigüe el nombre de una máquina del ldc que no esté entre las que el comando arp -a muestra. Ejecute ping a esa
máquina y luego otra vez arp -a. ¿Qué observa? ¿Cuál es la explicación?
DNS
1. (V/F) Las celdas de tamaño fijo usan más eficientemente el ancho de banda que las celdas de tamaño variable.
2. (V/F) Los mecanismos de prioridad en ATM ayudan a seleccionar las celdas que se descartan en los conmutadores.
3. (V/F) AAL3/4 usa menos eficientemente el ancho de banda que AAL5.
4. (V/F) Los puentes no sirven para aliviar la carga de una red.
5. (V/F) Para poder implementar difusión selectiva es necesario que cada puente conozca en qué red están todos los miembros del
grupo.
6. (V/F) Los puentes tienen problemas de escalabilidad para enviar mensajes de difusión.
7. (V/F) En los puentes transparentes, el algoritmo de árbol expandido se ejecuta cada vez que un puente se deshabilita.
8. (V/F) El protocolo ICMP se implementa enviando mensajes dentro de datagramas de IP.
9. (V/F) Bajo el protocolo IP, la fragmentación y el reensamblaje se hace en los enrutadores.
10. (V/F) Toda dirección IP tiene asociada una y solo una dirección física.
11. (V/F) Las máquinas pueden tener más de una dirección IP asociada.
12. (V/F) Los enrutadores por defecto, son usados para conseguir direcciones IP por defecto.
13. (V/F) ARP es un protocolo ejecutado por el adaptador de red (el adaptador Ethernet, por ejemplo).
14. (V/F) El mecanismo de máscaras de subred se usa cuando se desea integrar varias redes clase C.
15. (V/F) La tabla de un servidor de nombres DNS consiste en pares (nombre, dirección IP).
16. (V/F) Una dirección IP puede tener más de un nombre DNS asociado.
17. (V/F) El servidor de nombres DNS local es responsable ante el cliente de suministrar transparentemente la dirección IP.
18. (V/F) El protocolo de propagación de rutas BGP publicita información de rutas en forma de secuencias de sistemas autónomos
que se debe atravesar para llegar a una red de destino.
19. (V/F) Si un sistema autónomo usa el protocolo OSPF, los sistemas autónomos directamente conectados a él también deben usar
OSPF para poder intercambiar información de encaminamiento.
20. (V/F) Los protocolos de propagación de rutas OSPF y BGP no pueden coexistir, porque el primero es de estado de enlaces y el
segundo intercambia caminos completos.
Selección Múltiple.
1. Supongamos que se envía un mensaje de 10000 bytes de datos desde TCP, el cual contiene 20 bytes de encabezado. Recuerde
que los paquetes IP contienen 20 bytes de encabezado. Suponga que este mensaje IP atraviesa una red ATM que usa AAL3/4
para encapsular paquetes IP. ¿Cuántas celdas ATM se crearán?
1. 210
2. 228
3. 229
4. 209
5. 230
2. Para la pregunta anterior, ¿qué porcentaje de los bits transmitidos corresponderá a datos útiles?
1. 82.39%
2. 83%
3. 82.56%
4. 84.17%
5. 82.79%
3. Para el mismo enunciado de la pregunta 1, pero usando AAL5. ¿Cuántas celdas ATM se crearán?
1. 210
2. 228
3. 229
4. 209
5. 230
4. Para la pregunta anterior, ¿qué porcentaje de los bits transmitidos corresponderá a datos útiles?
1. 82.79%
2. 90.54%
3. 83%
4. 89.85%
5. 89%
5. Supongamos que un conmutador tiene líneas de entrada de V Mbps y líneas de salida a la misma velocidad. Supongamos
también que la recepción de mensajes se puede hacer simultáneamente en todas las líneas de entrada y que el tiempo de
procesamiento del paquete es despreciable. Si al conmutador llegan simultaneamente dos paquetes de tamaño T Bytes que
tienen que irse por la misma línea de salida. ¿Cuál es el tiempo aproximado que tarda el conmutador en despachar los dos
paquetes?
1. T/V seg.
2. 8T/V seg.
3. 16T/V seg.
4. 24T/V seg.
5. 32T/V seg.
6. Una red de clase B en Internet tiene una máscara de subred igual a 255.255.240.0. ¿Cuál es el máximo número de nodos por
subred?
1. 240
2. 256
3. 1024
4. 2048
5. 4096
7. Supongamos que tenemos la siguiente red extendida, especificada como tuplas (ID Puente, Red, Red, Red, ...): (1,D,E,F,G,H),
(2,C,E), (3,A,C), (4,G,I), (5,A,B,D), (6,H,I,J), (7,B,F,K). Después de que el algoritmo de árbol expandido se estabiliza, cuál es la
descripción de dicho árbol expandido, usando la misma notación.
1. (1,D,E,F,G,H),(2,C,E),(3,A,C),(4,G,I),(5,A,B,D),(6,H,I,J),(7,B,F,K)
2. (1,D,E,F,G,H)(2,C,E)(3)(4,G,I)(5,A,B,D)(6,H,J)(7,F,K)
3. (1,D,E,F,G,H)(2,C,E)(3,A,C)(4,G,I)(5,B,D)(6,H,J)(7,F,K)
4. (1,D,E,F,G,H)(2,C,E)(3)(4)(5,A,B,D)(6,H,I,J)(7,F,K)
5. (1,D,E,F,G,H)(2,C,E)(3)(4,G,I)(5,A,D)(6,H,J)(7,B,F,K)
9. Un mensaje TCP que contiene 4096 bytes de datos y 20 bytes de encabezado se le pasa a IP para entrega a través de Internet
(p.e. desde el nodo remitente al nodo destinatario). La primera red usa encabezados de 14 bytes y tiene un campo de datos de
1500 bytes; la segunda usa encabezados de 8 bytes con un campo de datos de 512 bytes (Los MTU's de las redes incluyen el
encabezado). Recuerde que el encabezado de IP es 20 bytes (no contiene opciones). Al momento de armar el datagrama
original, ¿de qué tamaños son los fragmentos consecutivos?
1. 492 492 496 492 492 496 492 492 172
2. 492 512 476 512 512 476 512 512 112
3. 512 512 476 512 512 476 512 512 72
4. 492 492 492 4 492 492 492 4 492 492 172
5. 488 488 488 16 488 488 488 16 488 488 180
10. Queremos asignar una superred conformada por 32 redes de clase C, comenzando por la red número 195.35.128.0. ¿Cuál es la
máscara CIDR que debemos usar?
1. 255.255.255.32
2. 255.255.224.0
3. 255.255.32.0
4. 255.224.0.0
5. 255.255.255.224
IPv6
¿Por qué fue renombrado el campo TTL (time to live) como HopLimit en IPv6?
¿Por qué es innecesario usar ARP en conjunto con IPv6?
IPv6 usa direcciones de 16 bytes. Si un bloque de 1 millón de direcciones es asignado cada picosegundo, ¿por cuánto tiempo
habrá direcciones para repartir?
UDP y TCP
¿Por qué existe el protocolo UDP? ¿Por qué no se permite a los procesos de usuario enviar paquetes IP crudos?
La fragmentación y el reensamblaje de datagramas son manejadas por IP de forma invisible para TCP. ¿Significa esto que TCP
no tiene que preocuparse por llegadas de datos fuera de orden?
A un proceso en una máquina A se le ha asignado el puerto p y a un proceso en la máquina B se le asignó el puerto q. ¿Es
posible tener dos o más conexiones TCP entre estos dos puertos al mismo tiempo?
El tamaño máximo de los datos en un segmento TCP es 65495 bytes. ¿Por qué se escogió un número tan extraño?
Considere el efecto de usar comienzo lento (slow start) en una línea con un RTT de 10 ms, sin congestión. La ventana de
recepción es 24 KB y el máximo tamaño de segmento es 2 KB. ¿Cuánto tiempo transcurre hasta que la primera ventana completa
pueda ser enviada?
Protocolos de Aplicación
Algunos sistemas de e-mail contienen un campo en el encabezado llamado Content Return:. Este campo especifica si el cuerpo
de un mensaje debe ser retornado en caso de no ser entregado. ¿Pertenece este campo al sobre o al encabezado?
Los sistemas de correo electrónico necesitan sistemas de búsqueda para localizar las direcciones de e-mail de la gente. Los
nombres de las personas deberían estar divididos en sus componentes estándar (p.e. nombre, apellido) para hacer posible la
búsqueda. Mencione algunos problemas que deben ser resueltos para que un estándar que sirva para todo el mundo pueda ser
definido.
Mencione las ventajas de un lenguaje como HTML, en el que se especifica la estructura de un documento, en lugar de su
presentación.
En el HTTP, por qué se usa una conexión TCP por cada objeto que se transfiere (p.e. imágenes) y no una sola conexión para
todo.
Seguridad
Discuta las ventajas y desventajas de tener algoritmos de encriptamiento secretos vs. algoritmos públicos con claves secretas.
¿Por qué podría ser útil comprimir un mensaje antes de encriptarlo?
Diga qué precauciones y/o algoritmos usaría para cada uno de los siguientes casos:
o Quiere evitar que alguien usurpe una cuenta ajena.
o Quiere evitar que alguien modifique un archivo para el que no está autorizado.
o Quiere evitar que un tercero sepa el contenido de sus mensajes.
o No le importa que otros sepan el contenido de sus mensajes, pero no quiere que alguien se los modifique.
o Quiere evitar que alguien se haga pasar por Ud. y envíe mensajes a diestra y siniestra.
o Quiere evitar que los virus sean una amenaza para su información.
o Quiere asegurarse de que un mensaje que recibió es realmente del que dice ser su destinatario.
En el protocolo de tres vías descrito como mecanismo de autentificación, por qué el servidor no está seguro de la identidad del
cliente hasta que recibe el tercer mensaje?
Desempeño de Redes
Un cliente hace una llamada RPC de 128 bytes a un servidor localizado a 100 km de distancia sobre una conexión de 1Gbs de
fibra óptica. ¿Cuál es la eficiencia de uso de la linea durante la llamada a la rutina remota? Calcule el tiempo de respuesta mínimo
para la línea descrita (1Gbps) y para una de 1Mbps. ¿Qué conclusiones puede extraer?
Suponga que Ud. desea medir el tiempo de recepción de una UDPT (Unidad de Datos del Protocolo de Transporte) Cuando
ocurre una interrupción Ud. lee el reloj del sistema, cuya información viene dada en milisegundos. Cuando termina de procesarse
la UDPT, se lee el reloj otra vez. Se hacen un millón de lecturas, las cuales fueron: 0ms (270000 veces) y 1 ms (730000 veces).
¿Cuánto tarda en recibirse un UDPT?
Un CPU ejecuta instrucciones a razón de 100 MIPS (Millones de Instrucciones Por Segundo). Los datos pueden ser transferidos
como palabras de 64 bits, costando cada copia en tiempo empleado en realizar 6 instrucciones. Si un paquete que está llegando
tiene que ser copiado dos veces, ¿puede este sistema manejar una línea de 1Gbps? Por simplicidad, suponga que todas las
instrucciones, aún las que leen y escriben en memoria, se ejecutan a la tasa completa (100 MPIS).
Para resolver el problema de tener números de secuencia que comienzen otra vez de cero en un lapso muy corto, podemos usar
números de secuencia de 64 bits. El límite teórico de una fibra óptica es de 75 Tbps (Tera = ). ¿Cuál es el tiempo
máximo de vida de un paquete requerido para que las redes de 75 Tbps del futuro no tengan problemas de retorno a 0
prematuros en los números de secuencia. Suponga que cada byte tiene un número de secuencia, como en TCP.
Existe una propuesta para permitir tamaños de ventana para TCP mucho mayores que 64 KB. Suponga que Ud. está usando una
versión de TCP con esta extensión sobre un enlace de 1 Gbps con un retardo de 100 ms para transferir un archivo de 10 MB, y la
ventana de recepción de TCP es de 1 MB. Si TCP envía paquetes de 1 KB (suponiendo que no hay congestión ni paquetes
perdidos):
o ¿Cuántos RTTs transcurren hasta que la ventana del emisor alcanza 1 MB? (Recuerde que la ventana de emisor se
inicializa en el tamaño de un paquete simple).
o ¿Cuántos RTTs toma enviar el archivo?
o Si el tiempo para enviar el archivo es dado por el número de RTTs requerido, multiplicado por el retardo del enlace,
¿cuál es el caudal efectivo de la transferencia? ¿Qué porcentaje del ancho de banda del enlace es utilizado?
Examen 3: Abril-Julio
Verdadero y Falso.
Selección Simple.
1. Considere el efecto de usar comienzo lento (slow start) en una línea con un RTT de 10 ms, sin congestión. La ventana de
recepción es 36 KB y el máximo tamaño de segmento es 2 KB. ¿Cuánto tiempo transcurre, como mínimo, hasta que se pueda
enviar un bloque de segmentos equivalente a la ventana de recepción?
1. 10 ms
2. 30 ms
3. 50 ms
4. 180 ms
5. 360 ms
2. Un CPU ejecuta instrucciones a razón de 150 MIPS (Millones de Instrucciones Por Segundo). Los datos pueden ser transferidos
como palabras de 64 bits, costando cada copia en tiempo empleado en realizar 6 instrucciones. Si un paquete que está llegando
tiene que ser copiado dos veces, ¿qué velocidad de transmisión puede obtenerse desde esta máquina como máximo? Por
simplicidad, suponga que todas las instrucciones, aún las que leen y escriben en memoria, se ejecutan a la tasa completa (100
MIPS).
1. 2 Gbps
2. 1,6 Gbps
3. 1 Gbps
4. 800 Mbps
5. 100 Mbps
3. Suponga que queremos transmitir un archivo desde la USB hasta la ULA, y que tanto la USB como la ULA están conectadas a
Conicit vía satélite por un canal de 256 Kbps y RTT=540ms (no hay conexión directa USB-ULA). Suponiendo que la conmutación
de paquetes en Conicit es instantánea, ¿a qué tasa máxima de transmisión se enviará un archivo de 10 KB y uno de 1 MB?
(Suponga también que K= y M= ).
1. 256 Kbps en ambos casos
2. 7,2 Kbps y 247,4 Kbps
3. 57,45 Kbps y 247,4 Kbps
4. 93.8 Kbps y 251,7 Kbps
5. 57,45 Kbps y 251,7 Kbps
4. Para el caso anterior, suponga que usamos TCP y que la ventana de congestión se estabiliza en 1500 bytes, que es el tamaño de
un MTU de las redes locales fuente y destino (1460 bytes de datos + 20 bytes de encabezado IP + 20 bytes de encabezado
TCP). ¿Cuál es el tiempo mínimo que transcurre desde que se comienza a transmitir hasta que se recibe el ACK del último
segmento? (Suponga que el paquete en el que se envían los ACKs son de tamaño despreciable).
1. 3.78seg el archivo de 10 KB y 6min 44seg el archivo de 1 MB
2. 7.89seg el archivo de 10 KB y 12min 54seg el archivo de 1 MB
3. 4.13seg el archivo de 10 KB y 12min 33seg el archivo de 1 MB
4. 3.78seg el archivo de 10 KB y 6min 10seg el archivo de 1 MB
5. 7.89seg el archivo de 10 KB y 6min 44seg el archivo de 1 MB
5. Considere una red metropolitana con un promedio de distancia entre fuente y destino de 20 km. ¿A qué tasa de transmisión sería
el RTT igual al retardo de transmisión de un paquete de 1 KB? (Suponga que la velocidad de propagación en el medio físico es
2/3 de la velocidad de la luz).
1. 80 Mbps
2. 1 Gbps
3. 8 Gbps
4. 1 Mbps
5. 800 Mbps
Examen Extra: Abril-Julio 1997
FALSO VERDADERO
(V) En una red local, es fundamental que las direcciones físicas sean únicas
(F) En una internet, es fundamental que las direcciones físicas sean únicas
(V) En una red local, es fundamental que las direcciones IP sean únicas
(V) Una ventaja de tener paquetes grandes (Ethernet, IP, etc.) en relación con el tamaño de sus encabezados, es que se aprovecha más el
ancho de banda
(F) Una carga alta (muchos nodos queriendo enviar tramas) en una red Ethernet implica un alto aprovechamiento de la red
(F) El protocolo de acceso en Ethernet favorece a los nodos que llevan varios intentos consecutivos de enviar una trama
(F) En una red Ethernet se garantiza que las tramas llegan sin error a su destino
(V) En una conexión punto a punto, la capa de enlace se encarga de que las tramas lleguen correctamente
(V) Se puede conectar una red Ethernet con una red Token Ring usando un puente
(V) Dividiendo una red Ethernet en dos redes interconectadas por un puente, se puede aliviar el tráfico (carga)
(F) Si se interconectan un conjunto de redes locales con puentes inteligentes (learning bridges), es necesario que los puentes construyan
un árbol de cobertura (spanning tree)
(V) El mecanismo de expiración de entradas en las tablas de los puentes inteligentes (learning bridges) permite adaptarse a cambios en la
topología
(F) El método de conmutación y reenvío basado en circuitos virtuales es mejor que el basado en datagramas
(F) El método de conmutación y reenvío basado en datagramas es mejor que el basado en circuitos virtuales
(F) La conmutación y reenvío basada en circuitos virtuales no necesita de tablas de enrutamiento en cada nodo
(F) IP se basa en un modelo orientado a conexión
(F) Los datagramas IP incluyen la ruta que debe tomar hasta el destino
(F) Los puentes enrutan los datagramas basandose en la dirección de destino en el encabezado IP
(V) Cuando un datagrama es fragmentado en un enrutador, los nodos destinos lo reensamblan
(F) Un fragmento de un datagrama no puede ser fragmentado
(F) Existen 232 posibles direcciones IP de máquina en total
(V) ARP permite obtener la dirección física, dada la dirección IP
(V) El Classless Interdomain Routing (CIDR) ayuda a paliar los problemas derivados del agotamiento de direcciones IP
(V) Subnetting facilita la administración de redes de una organización
Sea la red mostrada en la figura , que consiste en redes Ethernet interconectadas a través de los puentes inteligentes ( learning bridges) P1-
P4. Cada uno de los puentes tiene dos puertos utilizados, identificados con 0 y 1, respectivamente. Suponga que la red se acaba de
instalar, es decir, las tablas de los puentes están vacías. Suponga que se envían 6 tramas, identificadas por orden de aparición del 1 al 6,
con las siguientes direcciones de destino y fuente:
Figure Red interconectada con puentes (Nota: la figura fué borrada accidentalmente)
Dé las tablas de los puentes al cabo de la transmisión de esas 6 tramas indicando, para cada dirección de destino, el puerto de salida en
ese puente. En caso de desconocerse el puerto de salida, indíquelo con una ``X''.
RESP: Todos los puentes propagan las tramas sobre todos sus puertos de salida. Cada uno introduce una entrada en la tabla para la
direccion de fuente de la trama que les llega. La excepcion es que el puente P2 no difunde la ultima trama (6), por lo que la entrada para B
en P1 queda indefinida.
Un datagrama, con identificador igual a 100, sin opciones en el encabezado, vá encapsulado en una trama Ethernet, ocupando los 1500
bytes del campo de datos. Este datagrama debe ser enrutado por una red cuyo campo de datos de trama física tiene un tamanõ máximo de
500 bytes. Suponiendo que la fragmentación se realiza de forma tal de aprovechar al máximo el campo de datos de la trama física:
A continuación se dá una tabla donde usted debe colocar la respuesta de la pregunta . Tome en cuenta que se dan más espacios que
fragmentos. Usted debe utilizar solo los que sean necesarios y dejar en blanco el resto. Los fragmentos se numeran a partir de 1.
Se tiene la red mostrada en la figura . R1 y R2 son enrutadores, cuyas interfaces de conexión están numeradas del 0 al 2 ( interf0, interf1,
interf2). INTERNET designa conexión externa de la red al resto de Internet, y ``Resto de la red 190.10'' designa conexión a otras subredes
pertenecientes a esa red.
1. Dé una máscara de subred para cada una de las tres redes locales mostradas en la figura ( Nota:Esta figura tambié fué
accidentalmente borrada)
255.255.255.224
2. Dé una tabla de forwarding (reenvío) para cada enrutador, que incluya las entradas 190.10.2.15, 190.10.0.15, 190.10.1.15,
10.x.x.x, y una opción (default) para el resto de las direcciones.
R1 IP Mascara Prox. Salto
190.10.2 255.255.255.0 interf0
190.10.0 255.255.255.0 interf1
190.10.1 255.255.255.0 interf0
190.10 255.255.0.0 interf0
default 255.255.0.0 interf2
R2 IP Mascara Prox. Salto
190.10.2 255.255.255.0 R1
190.10.0 255.255.255.0 interf0
190.10.1 255.255.255.0 interf1
190.10 255.255.0.0 interf2
default 255.255.0.0 R1
FALSO VERDADERO
(V) Una propiedad fundamental de las direcciones de máquinas en una red, es que sean únicas
(F) Una máquina en una red tiene una única dirección IP.
(F) Para enrutar un paquete, los enrutadores requieren la dirección simbólica (DNS) de la máquina destino
(V) En una red de computadoras, se puede establecer una conexión TCP entre un cliente y un servidor, ejecutando en máquinas no
directamente conectadas por un cable
(F) La capa de transporte se ocupa del enrutamiento de mensajes en la red
(V) A pesar del tamaño restringido de los datagramas IP, el programador no tiene que limitar el tamaño de los mensajes que manda usando
TCP.
(V) Durante la fase de conexión en TCP, los procesos intercambian sus números de puerto
(V) Es posible implementar un protocolo con UDP que logre el nivel de confiabilidad que provee TCP
(F) La interfaz de sockets provee únicamente acceso a servicios de transporte orientados a conexión
(V) Utilizar un servicio no orientado a conexión es más interesante cuando se quiere tranmitir poca información
(V) Podemos multiplexar la transferencia de varios archivos sobre una sola conexión TCP.
(V) Se puede implementar un servidor concurrente por medio de ``threads'' en lugar de crear procesos separados
(F) Un servidor sin estados (stateless) debe ser implementado con un servicio no orientado a conexión
(V) Un servidor sin estados es más robusto que uno con estados (stateful)
(V) Puede haber llamadas a procedimientos remotos en medio de la ejecución de un procedimiento remoto.
(F) RPC necesita de un esquema de representación estándar de datos (tipo XDR) pero la interfaz de sockets no.
(F) La asignación dinámica de puertos que realiza el ``port mapper'' es imprescindible para implementar un servicio RPC.
(F) La semántica ``al menos una vez'' se garantiza si el cliente envía muchas veces el mensaje al servidor
(V) Cuando se tiene un mecanismo de RPC con semántica ``una o más veces'', se deben implementar operaciones idempotentes
(F) En SunRPC se asigna un número de puerto diferente a cada procedimiento remoto
2.1 4 puntos
Describa, en un máximo de 4 líneas, qué es un socket
2.2 16 puntos
Para cada uno de los tipos de servidores siguientes (preguntas , ), dé un esquema para el cliente y un esquema para el servidor. Utilice
únicamente variables y estructuras de control de C (o seudocódigo que se le parezca), así como:
Las primitivas simplificadas de:
sockets siguientes: int socket(), connect(socket,puerto,IP),
write(socket,&buf), int read(socket,&buf) (devuelve número de bytes leídos),
sendto(socket,IP,puerto), revcfrom(socket,&IP,&puerto),
bind(socket,IP,puerto), listen(socket) close(socket),
IP(servidor)=159.90.10.1, IP(cliente)=159.10.0.10, Puerto(servicio)=1500
2.2.1 8 puntos
servidor iterativo, no orientado a conexión (8 puntos)
2.2.2 8 puntos
servidor concurrente, orientado a conexión (8 puntos)
FALSO VERDADERO
(V) Una red de área ancha puede extenderse más allá de las fronteras de un país
(F) El enrutamiento de un mensaje se hace en base al número IP y el puerto del destino
(V) Uno de los servicios que provee la capa de transporte es el de comunicación confiable entre aplicaciones remotas.
(V) DNS está a nivel de la capa de aplicación en el modelo TCP/IP
(V) Un servicio no orientado a conexión no requiere cerrar la conexión
(V) Se tiene un servicio, en el cual la elaboración de la respuesta para el cliente demora 1 milisegundos (ms), en un sistema
monoprocesador donde la creación de procesos demora 0.5 ms. En este contexto, el servicio de 5 solicitudes de servicio de clientes que
llegan simultáneamente al servidor, se hará más rápidamente (en total) en un servidor iterativo que en un servidor concurrente.
(F) El servicio portmapper usado en SunRPC devuelve el IP y el puerto del servicio.
(F) Un sistema RPC permite recuperarse automáticamente de caídas del servidor
(V) En UDP, en ausencia de error, cada datagrama que recibe el destinatario corresponde con uno que envía el remitente.
(F) En TCP, una llamada a write implica un sólo read en el destino
Desarrollo
Se tiene una aplicación ``Directorio de Servicios'' (dirser) en una red que, recibe solicitudes identificadas por el nombre del servicio, y
responde con el número IP y el puerto del servicio. Para ello, dirser accesa localmente una base de datos con la función
IP-PORT getseraddr(char *servicio)
donde IP-PORT es la estructura que contiene la información que retorna dirser.
2. (10 puntos) Dé un esquema para el cliente y un esquema para el servidor, con servidor concurrente, orientado a conexión, en
el que el cliente usa dirser para obtener la dirección del servicio. Utilice únicamente variables y estructuras de control de C (o
seudocódigo que se le parezca), así como:
o Las primitivas simplificadas de:
sockets siguientes: int socket(), connect(socket,puerto,IP),
write(socket,&buf), int read(socket,&buf) (devuelve número de bytes leídos),
sendto(socket,IP,puerto,&buf,length), revcfrom(socket,&IP,&puerto,&buf,length),
bind(socket,IP,puerto), listen(socket), close(socket),
int accept(socket) (devuelve socket)
o IP(dirser)=159.90.10.1, IP(cliente)=159.10.0.10, Puerto(dirser)=30000
ESQUEMA DE LA RESPUESTA:
CLIENTE: primero contacta a dirser, usando UDP (dirser es no orientado a conexion), para obtener la direccion del servicio. Luego, hace
connect al servidor usando la direccion obtenida y el esquema clasico del cliente de servicio orientado a conexion.
1. (F) El algoritmo de resolución de colisiones (binary exponential backoff) asegura que toda trama llegará a su destino.
2. (F) Es imposible enviar una trama cuyo destino sean todos los nodos de un segmento Ethernet
3. (V) La conexión de una red Ethernet a una red no Ethernet (p.e., ATM o FDDI) no puede hacerse con un hub o concentrador
4. (F) Al ocurrir una colisión en Ethernet, todas las estaciones deben mandar una trama de confirmación
5. (F) El tamaño máximo de una trama Ethernet es 1500 bytes
6. (V) El tamaño máximo de un datagrama es 64 Kbytes (Nota: se refiere a datagrama IP)
7. (V) Una de las principales ventajas de los puentes inteligentes (learning bridges) respecto a los de enrutamiento de fuente es la
facilidad de administración
8. (F) Un puente inteligente llena automáticamente su tabla de reenvío (forwarding o enrutamiento) a partir de las direcciones de
destino de las tramas que pasan por él.
9. (F) Los puentes inteligentes rehúsan reenviar o encaminar tramas para cuya dirección no tienen una entrada en su tabla
10. (F) La dirección IP no cambia aunque la máquina sea movida a otra red.
11. (V) La dirección Ethernet no cambia aunque la máquina sea movida a otra red.
12. (V) El uso de circuitos virtuales en la capa de red reducen el overhead de los paquetes asociado a los campos de dirección
13. (V) Los datagramas pueden llegar en orden diferente al de salida
14. (F) Los paquetes de un circuito virtual pueden llegar en orden diferente al de salida
15. (F) El encabezado de un datagrama IP puede incluir un número ilimitado de opciones
16. (V) El formato de IP en dos niveles (network y host) reduce el tamaño de las tablas de enrutamiento con respecto a un formato de
un sólo nivel
17. (V) Las tablas de enrutamiento disminuyen al usar subnetting (Nota: se refiere al tamaño de las tablas)
18. (F) Una red tipo C puede tener hasta 256 direcciones de nodo
2 Desarrollo
1. (9 puntos) Una aplicación usando TCP debe enviar un buffer de x bytes. Exprese, en función de x, cuál es el número mínimo de
datagramas IP que se generaran asumiendo una red física
a. de tamaño ilimitado.
RESPUESTA: el límite es el tamaño del campo de datos de datagama IP => techo(x,(64K-20))
b. tipo Ehernet
RESPUESTA: el límite es el tamaño del campo de datos de la trama Ethernet (1500 bytes) => techo(x,(1500-20))
2. (5 puntos) Una organización tiene la dirección de red (tipo B) 159.90 . Basado en la estructura interna, se planifican 50 sub-
redes, y se desea dejar el mayor espacio posible para crecimiento de cada subred (en cantidad de nodos).
RESPUESTA: 50 subredes necesitan 6 bits => Mascara = (255).(255).11111100.(0)
a. Dé la máscara de subred para los enrutadores de la organización
3. (12 puntos) Una organización necesita un espacio de direcciones para unas 1200 máquinas, para lo cuál solicita un grupo de
direcciones tipo C para conformar una super-red. Tomando en cuenta que se desea optimizar el uso del espacio de direcciones,
simplificar el enrutamiento hacia la organización, optimizar la función de conmutación y reenvío, etc.
a. Cuántas direcciones de red deben solicitarse
RESPUESTA: Cada red C provee 254 direcciones => se necesitan techo(1200/254) = 5 => Pido 8 (debo redondear a
potencia de 2)
b. Dé una expresión (en porcentaje) de la utilización efectiva de las direcciones otorgadas,
RESPUESTA: 1200*100/(8*254)
c. Dé una expresión (en porcentaje) de la utilización efectiva de las direcciones otorgadas en caso de que se le hubiera
otorgado una red tipo B
RESPUESTA: 1200*100/64K
d. Dé un ejemplo de direcciones de esta red, así como la máscara de red que deben usar los enrutadores para las
entradas de esa super-red. Esta máscara, llamada máscara CIDR, cumple un rol análogo al de las máscara de subred.
RESPUESTA: Ejemplos: 240.200.{0,1,2,3,4,5,6,7}. Mascara: (255).(255).11111000.(0)
1. (F) El enrutamiento basado en Vector de Distancias (enrutamiento VD) requiere el intercambio de tablas de enrutamiento entre
cada par de nodos de la red
2. (V) En enrutamiento VD, cuando un nodo (nodo A) recibe de un vecino (nodo B) una ruta ``peor'' (es decir, cuyo costo es mayor)
que la actual para un destino dado (C), pero el nodo de salida registrado en la entrada para C en la tabla de A es B, entonces
debe modificarse esa entrada
3. (V) En enrutamiento VD. se requiere que cada nodo recuerde qué nodo le suministró la información de ruta de cada una de las
entradas de la tabla.
4. (F) Los paquetes de Estado de Enlaces en enrutamiento EE son enrutados por la red usando algoritmo de camino más corto
5. (F,V) BGP (Border Gateway Protocol) se basa en enrutamiento VD
6. (F) BGP se basa en enrutamiento EE
7. (F) El encabezado del paquete UDP incluye los puertos y direcciones IP de fuente y destino
8. (F) El tamaño máximo del encabezado UDP es de 15 bytes
9. (F) El tamaño máximo del encabezado TCP es de 15 bytes
10. (V) TCP implementa un servicio de secuencia de bytes confiable, con la posibilidad de enviar datos que pueden adelantarse en la
secuencia
11. (F) Un paquete de solicitud de establecimiento de conexión en TCP puede tener la bandera ACK (campo ACK válido) en 1
(válido).
12. (F) TCP utiliza un protocolo de dos vías para establecer la conexión
13. (V) El establecimiento de una conexión en TCP implica el intercambio de números de secuencia iniciales
14. (F) En TCP, en el receptor, LastByteReceived - LastByteRead no puede ser mayor que el tamaño del buffer de transmisión.
15. (F) Una vez establecida la conexión TCP, y asumiendo que el tamaño del buffer del emisor es mayor que VA (Ventana Anunciada
o Advertized Window), el emisor puede empezar a enviar segmentos consecutivos hasta alcanzar una cantidad en bytes menor o
igual a ``Ventana Anunciada'' (Advertized Window) del correspondiente receptor
16. (F) En una conexión TCP, el número de bytes enviados por el emisor y esperando por ACK, no puede ser menor que ``Ventana
Anunciada'' del receptor
17. (F) En un receptor TCP, NextByteExpected no puede ser mayor que LastByteReceived
18. (F) Un ACK (confirmación) igual a ``x'', confirma todos los bytes recibidos con números desde 0 hasta ``x-1''
19. (F) En un receptor TCP, LastByteRead no puede ser igual que LastByteReceived
20. (F) El emisor deja de enviar segmentos cuando ``Ventana Anunciada'' es cero
21. (V) El valor del temporizador de retransmisión (TempRet) depende de la conexión
22. (F) El valor de TempRet permanece fijo a lo largo de una conexión
23. (V) En TCP, si la ventana del emisor es menor que el producto ``RTT por Ancho de Banda'', entonces el emisor deberá estar
ocioso parte del tiempo
24. (F) En TCP la ventana de congestión la calculan los enrutadores en función de la carga y los tiempos de propagación
25. (F) El mecanismo de control de congestión utilizado en TCP/IP consiste en reservar recursos para evitar desbordamientos en los
enrutadores
26. (V) El control de congestión de TCP reduce abruptamente la demanda en el emisor al detectar congestión
27. (F) La única causa posible para que un ACK no llegue a tiempo es la congestión en la red
28. (V) TCP asume que la única causa posible para que un ACK no llegue a tiempo es la congestión en la red
29. (F) Enviar una clave DES por correo electrónico y luego enviar los mensajes encriptados con esa clave garantiza la privacidad de
esos mensajes
30. (F) El servicio de seguridad de ``Integridad'' consiste en garantizar que quien dice enviar el mensaje es efectivamente esa
persona
2.1 (5 puntos)
Calcule la utilización máxima (UM) del canal, es decir, en condiciones ideales (sin errores, ni congestión, ni limitaciones de memoria). Para
el cálculo de UM, no tome en cuenta el desperdicio de tiempo/ancho de banda por los encabezados. Recuerde que UM se calcula como (en
porcentaje) la razón entre el tiempo útil (en este caso transmitiendo) sobre tiempo total, durante un lapso de tiempo suficientemente largo
para evitar el impacto del inicio de la conexión.
2.2 (5 puntos)
Suponga que, en promedio, el tamaño de la ventana anunciada es de 100.000 bytes y el de la ventana de congestión es de 50.000 bytes.
Calcule la utilización promedio del canal en ausencia de errores.
Respuesta (en %)
Pregunta 2.1 Utilización máxima 100
Pregunta 2.2 Utilización promedio 100
Publicado por
www.network-uagrm.blogspot.com