0% encontró este documento útil (0 votos)
186 vistas166 páginas

¿Qué Información Se Puede Obtener Del Resultado Del Comando Show Ip Ospf Interface?

OSPF es un protocolo de enrutamiento de estado de enlace. El comando "router ospf 101" permite crear un proceso OSPF 101 en un router. La capa de red del modelo OSI es donde ocurre el enrutamiento.

Cargado por

Jordy Tmpr Htc
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
186 vistas166 páginas

¿Qué Información Se Puede Obtener Del Resultado Del Comando Show Ip Ospf Interface?

OSPF es un protocolo de enrutamiento de estado de enlace. El comando "router ospf 101" permite crear un proceso OSPF 101 en un router. La capa de red del modelo OSI es donde ocurre el enrutamiento.

Cargado por

Jordy Tmpr Htc
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

¿Cuál es la palabra clave utilizada para definir un servidor de correo, dentro del archivo de

configuración del DNS?


Para el manejo de Correo en el DNS
MX

Cuál es la materia prima para producir información

Los datos OSPF BADSEQNUM proceso 101

ospfis a “link-state” routing protocol

Vsftpd servidor FTP para Linux

escriba el comando que permitira a OSPF crear un proceso de 101 en un router

router ospf 101

Aplicación: Capa OSI de transferencia de archivos Aplicacion

en que nivel de modelo OSI se genera el enrutamiento

Capa 3 Network Layer

¿Qué información se puede obtener del resultado del comando show ip ospf interface?

a. Intervalos de actualización de estado de enlace / adyacencias con los vecinos / intervalos de la antigúedad del estado de enlaci
o intervalos del temporizador / número de ID del router / adyacencias con los vecinos
intervalos de la antiguedad del estado de enlace / intervalos del temporizador / número de ID del router

Quitar
mi elección

OSPF 8S cccccccocconoaso... Protocolo.

OSPF e Proto!

ele

9 Ñ ft

Ventajas CIDR

Reduccion de la tabla de enrutamiento


¿Cuál es la palabra clave utilizada para definir un servidor de correo, dentro del archivo de configuración del DNS?

Seleccione una:
O a. Mx
O b. CNAME

O NS

O [Link]

Cual es la materia prima que procesamos para producir información:

Seleccione una:
O a. El computador
b. El tren de pulsos de voltaje
o

c. Los datos
o

d. La red
o

OSPF es Protocolo.

Seleccione una:
O a. EGP

b. Link State

c. Path Vector Protocol


o

d. Distance vector
o

Cuál es el nombre del dominio del servidor FTP en linux

al Cuál ec dl noribre del Sermonlo del serridor FTO qm Liria

enyiempd
vsftpd
estopa

e]
Oda
Rpa

OSPF es Protocolo.

Seleccione una:

O [Link]
O b. Link State

Dc. Path Vector Protocol

2 d, Distance vector

Quitar mi elección
Match the functions with the components?
1. RAM/DRAM
2. NVRAM
3. ROM
4. Flash memory
5. Interface

a. Almacena un archivo de configuración de inicio / backp de los routers.


b. Almacena tablas de enrutamiento, caché ARP, caché de conmutación rápida, almacenamiento en búfer de
paquetes (RAM compartida) y colas de retención de paquetes.
c. Contiene diagnósticos de encendido, un programa de arranque y software del sistema operativo.
d. Sirve una conexión de red a través de la cual los paquetes entran y salen de un enrutador.
e. Contiene la imagen y el micronodos del sistema operativo; le permite actualizar el software sin quitar ni
reemplazar chips en el procesador.

Seleccione una:
O a. 1-b,2-a,3-c,4-d,5-e.
O b. 1-a,2-b,3-c,4-e,5-d.
Oc. 1-b,2-a,3-c,4-c,5-d.

Escriba el comando que permitirá a OSPF crear un proceso 101 en un router

Escriba el comando que permitirá a OSPF crear un proceso

¿Cuál de las siguientes funciones utiliza un enrutador para retransmitir paquetes de datos entre
redes?

¿Cual de las quiro fincones utila mena dor para retraramita paquetes
che datos arre redes?

Seleccione ña
Ja. one of the abre

6, Pach determination ad paliching


e Application and media
O d. Broadcast and collicion detect

El comando cd sin opciones y argumentos a que directorio hace referencia:

El comando cd sin opciones y argumentos a que directorio hace referencia:

Seleccione una:
O [Link] directorio home del usuario
O b. El directorio del sistema root
O e. Error, Es un comando no valido
O d. El directorio por encima del directorio de trabajo actual
¿En qué se asemejan RIP v1 y RIP v2?

Seleccione una o más de una:


O a. Ambos suministran autenticación de las fuentes de actualización.
O b. Ambos usan el conteo de saltos como métrica.
O c. Ambos envían la información de la máscara de subred en sus actualizaciones.
O d. Ambos envían broadcasts de sus actualizaciones a sus vecinos.

¿En qué nivel del modelo OS| se produce el enrutamiento?

Seleccione Una:
O a. Application layer.
O b. Transport layer.
O e. Session layer.
O d. Network layer.

¿Qué capa OSI admite una capacidad de trasferencia de archivo?

¿Qué capa OSI admite una capacidad de transferencia

Seleccione una:
O a. Session layer
R
O b. Application layer.
O ENerwork layer.
(O d, Presentation
layer.

¿Cuáles son las dos modalidades de acceso a los comandos del router para routers Cisco?

Seleccione Una:
O a. Usuario y privilegiado
O b. Invitado y anónimo.

O e. Usuario e invitado
O d. Privilegiadoe invitado

¿En qué nivel del modelo OSI se produce el enrutamiento?

Seleccione una:
O a. Application layer.
O b. Transport layer.
O e Session layer.
O d. Network layer.

¿Qué información se puede obtener del resultado del comando show ip ospf interface?

Seleccione una:
o

O a. Intervalos de actualización de estado de enlace / adyacencias con los vecinos / intervalos de la antigúedad del estado de enlace
(9 b. intervalos del temporizador / número de ID del router / adyacencias con los vecinos
O c. Intervalos de la antigúedad del estado de enlace / intervalos del temporizador / número de ID del router

Quitar mi elección
¿Cuál de los siguientes es el indicador de modo privilegiado para las interfaces de usuario del enrutador Cisco?

Seleccione una:
O at
O b.>
O c.|é
O d.<

¿En qué tipo de redes es necesaria la elección del DR de OSPF?

Seleccione una:
O a. punto a punto / acceso múltiple sin broadcast
O b. de acceso múltiple que admite broadcast / punto a multipunto

O c. punto a punto / punto a multipunto


O d. de acceso múltiple que admite broadcast / acceso múltiple sin broadcast

Si se quiere que nuestro host pueda comunicar dos tarjetas de red entre si ¿Qué número se debe encontrar en
¡proc'sys/net/ipvd/ip forward?

Seleccione una:
O a1
O b,3
O c.o
0d2

Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir
parcial p totalmente el sistema
Match the functions with the components?
1. RAM/DRAM
2. NVRAM
3. ROM
4, Flash memory
5. Interface

a. Almacena un archivo de configuración de inicio / backp de los routers,


b. Almacena tablas de enrutamiento, caché ARP, caché de conmutación rápida, almacenamiento en búfer de paquetes (RAM compartida) y
colas de retención de paquetes.
c. Contiene diagnósticos de encendido, un programa de arranque y software del sistema operativo.
d, Sirve una conexión de red a través de la cual los paquetes entran y salen de un enrutador.
e. Contiene la imagen y el micronodos del sistema operativo; le permite actualizar el software sin quitar ni reemplazar chips en el
procesador.

Seleccione una:
O a. 1-b,2-a,3-c,4-e,5-d.
O b. 1-b,2-a,3-c,4-d,5-e.
O c. 1-a,2-b,3-c,4-e,5-d.
O d. 1-b,2-a,3-c,4-c,S-d.

El principio que se refiere a la validez y consistencia de los elementos de información almacenados y


procesados en un sistema informático:

Seleccione una:
O a. Integridad
O b. Confidencialidad
O c. Disponibilidad

O d. Trazabilidad

Qué línea de comando establece permisos de lectura y ejecución a otros usuarios sobre un archivo?

Seleccione una:
O a. chmod o+rx archivo
O b. chmod o-r-w archivo
O ce. chmod o=r+x archivo
O d. chmod o=rx archivo

Qué es un cookie:

Seleccione una:
O a. Es un mensaje transmitido por una red de conmutación de paquetes
O b. Tecnología utilizada para identificar a los usuarios, guardar información de ellos y personalizar las páginas web
O c. Es un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación no autorizada y la
explotación destrucción de la información.
O d. Es un rasomware

¿La siguiente ruta a un archivo es absoluta o relativa?

../ ../sysadmin/Documents

La siguiente ruta a un archivo es absoluta O relativa?


.--l5ysad min/Documents

Seleccione une:
O a. Relativa
O b. Absoluta
¿Cuál de las siguientes opciones describe mejor la función de la capa de transporte?

Seleccione una:
O a. Envía datos utilizando el control de flujo.
O b. Proporciona el mejor camino para la entrega.
O e. Permite la segmentación de la red.
O d. Se determinan las direcciones de red,

¿Qué capa de modelo OSI describe mejor los estándares 10BaseT?

Seleccione una:
O a. Capa física.
O b. Capa de enlace de datos.
O c. Capa de red.
O d. Capa de transporte.

¿Cuál de las siguientes funciones utiliza un enrutador para retransmitir paquetes de datos entre redes?

Seleccione Una:
O a. Path determination and switching.
O b. Application and media.
O c. None of the above.
O d. Broadcast and collision detect

¿Cuál de las siguientes funciones utiliza un enrutador para retransmitir paquetes de datos entre redes?

Seleccione una:
O a. Path determination and switching.
O b. Application and media.
O c. None of the above.
O d, Broadcast and collision detect.

cuál de las siguientes seria la configuración óptima para la interfaz Ehternet de un host en una LAN
que tiene 50 host

Cual de las siguientes seria la configuración óptima para la interfaz Ethernet de un host en una LAN que tiene 50 ordenadores, suponiendo que se quiere aprovechar las
direcciones lo mejor posible:

Seleccione una:
a. Dirección [Link] máscara [Link]
O b. Dirección [Link] máscara [Link]
O € Dirección [Link] máscara [Link]
O a. Dirección [Link] máscara [Link]

Cuál de los siguientes son métodos utilizados para configurar permisos con el comando chmod?

Seleccione una o más de una:


O a. Simbólico
O b. ASCII
O c. Octal
O d. Binario
La aparición de CIDR en Internet estuvo motivada por:

Seleccione una:
O a. El enorme crecimiento en la memoria RAM de los routers de internet durante la década de los 90
O. b. El enorme crecimiento en el número de redes de Internet durante la década de los 90
O c. El enorme crecimiento en el número de hosts de Internet durante la década de los 90
O d. El enorme crecimiento en la cantidad de tráfico de Internet durante la década de los 90

¿Cuál es el efecto de un switch sobre el ancho de banda?

Seleccione Una:
O a. Disminuye el ancho de banda
O b. Comparte el ancho de banda

O e. Dedica el ancho de banda


O d. Elimina el ancho de banda

¿Qué es lo que agiliza la convergencia en una red que usa enrutamiento de estado de enlace?

¿Cuál es la distancia administrativa de OSPF?

Respuesta: 110

¿Cuáles es la ventaja que le proporciona CIDR a una red?

Seleccione una:
O a. Resumen automático en los bordes con clase
O b. Redistribución de ruta automática
O e Tamaño reducido de la tabla de enrutamiento
9 d. Asignación de direcciones dinámicas
Quitar mi elección

Qué opción del comando cp es utilizada para prevenir que un archivo sea sobrescrito?

Seleccione una:
O a -P
O b.-z
O eN
O di
Examinando la declaración show ip route en la gráfica, ¿cuál será el siguiente salto para una dirección de destino de
[Link]

RouterWshow ip route
[output cut
[Link]/24 is subnetted, 1 subnets
Cc [Link]/24 is ETE connected, serial 0/0
O [Link]/24 [110/421356] via 172,16.1.200, [Link], Ethernet 0
R [Link]/24 90/2] via [Link], [Link], EthernetO

seleccione uno:
O una. La puerta de enlace [Link]
O B. La puerta de enlace [Link]
O C. La interfaz de salida Serial 0/0
O D. La interfaz de salida EthernetO

¿Cual de los siguientes protocolos no puede funcionar a través de un router, es decir no puede 'atravesar' un router?:

Seleccione uno:
O una. DHCP
O [Link]
O [Link]
O [Link]

Qué es un backup:

Select one:
O a. Es un sistema de antivirus
O b. Esun sistema de seguridad en internet
O c. Es un sistema de copia de seguridad
O d. Es un sistema que sincroniza el tiempo

¿Qué atributos se utilizan para elegir un root bridge en STP?

Select one:
O a. Path cost
O b. Bridge priority
O c. Switch port priority
O d. Switch serial number

¿Qué protocolo utiliza broadcasting en la capa 3?

Select one:
O [Link]
O [Link]
O c. DHCP
O d. ARP
La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo,
es responsabilidad de:

Select one:
O a. Auditor de Seguridad Informática
O b. Administrador de la red
O e. Usuario
O d. Programador

En una red con una actividad normal si el tiempo de expiración de las entradas en la tabla ARP cache de los hosts se
reduce la consecuencia es:

Select one:
O a. Se genera más tráfico broadcast en la red
O b. Aumenta la cantidad de errores de 'cache miss"
O c. Los routers tienen que enrutar más datagramas

O d. Se envían más mensajes ICMP

¿Cuáles son los dos comandos que muestran el estado de los procesos en un sistema Linux?

Select one:
O a. Is and df
O b. psand top
O c. ps and df
O [Link] top

Cuando se utiliza una LAN conmutada con IPv6 las tablas de los conmutadores admiten menos direcciones que con
IPva:

Select one:
O a. Verdadero
O b. Falso

El principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un
sistema informático:

Select one:
O a. Disponibilidad
O b. Confidencialidad
O c. Trazabilidad
O d. Integridad

¿Cuál de los siguientes comandos copia archivos con la extensión .txt de /dir1 a /dir2, conservando los atributos del
archivo, como las fechas?

Select one:
O amv /dirt/*.txt /dir2
O b. cp -p /dir2 < ¿dir1/*.txt
O [Link]-p /dir1/*,txt /dirz
O d. mv --copy fdir1/*.txt /dir2
O e. cp-k /dir1/*.tdt ¿dir2
Escriba el comando que muestre los detalles de todos los procesos de enrutamiento habilitados en un enrutador,

Respuesta: show ip route

Al enrutar entre VLAN con la interfaz de un router, que protocolo se admite en el enlace troncal?

Select one:
O a. 802.1x
O [Link]

O c.802.1Q
O d. IsL

Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema

Select one:
O a. Crackers
O b. Lammer
O c. Hollgans
O d. Hackers

Qué es el spam:

select one:
O [Link] la suplantación de una página web
O b. Es el envío de correo no solicitado
O c. Es un virus informático
O d. Es una marca de ordenador

El resultado de procesar o transformar los datos y es significativa para el usuario es:

Select one:
O a. hardware
O b. Página Web
O c. Software
O d. La Información

En respuesta al comando df, el sistema informa un % de uso del 98 % para el sistema de archivos montado en /home.
¿Cuál de los siguientes describe mejor la importancia de esta información?

Select one:
O a. Los inodos en /home están casi agotados.
O b. La actividad de lectura/escritura de archivos en /home consume el 98 % de la capacidad de E/S del sistema.
O c. Los archivos en /home consumen el 98 por ciento del disco físico.
O d. Los inodos en /home son 98 por ciento libres.
O e. Los archivos en /home consumen el 98 por ciento del sistema de archivos /home.
Solo puede haber un conmutador en un dominio VTP que tenga el modo server.

Select one:
O True
O False

¿Qué es una función de paquetes de saludo OSPF?

select one:
O a. para enviar los registros de estado de enlace solicitado especificamente
O b. para descubrir vecinos y construir adyacencias entre ellos
O c. para asegurar la sincronización de bases de datos entre los routers
O d. para solicitar los registros específicos de estado de enlace de los routers vecinos

Un proceso con PID 4077 se está comportando mal en su sistema. Como superusuario, ingresa el siguiente comando:
kill 4077

sin embargo, nada cambia como resultado. ¿Qué puedes hacer para terminar el proceso?

Select one:
O a. kill -1 4077
O hb. kill —die 4077
O c. kill +9 4077
O d,. kill 4078
O e. kill -9 4077

¿Qué comando mostrará las últimas lineas del archivo de texto file1?

Select one:
O a. tail -n 1 file1
O b. head -b file1
O c. tail file1
O d,. head -vfile1
O e. head --bottom file1

¿Qué comando se debe utilizar para comprobar: el ID de proceso OSPF, el ID del router, las redes que el router publica,
los vecinos del router está recibiendo actualizaciones y la distancia administrativa por defecto?

Selectone:
O a. show ip ospf interface
O b. show ip ospf neighbor
O [Link] ip ospf
O d. show ip protocols

En las bases básicas de seguridad se habla de "No repudio”, esto se refiere:

Seleccione uno:
O una. Capacidad de garantizar el acceso a la información en todo momento.
O B. Capacidad de garantizar que la información solamente va a estar disponible para aquellas personas autorizadas.
O C. Garantizar que los datos personales se respeten.
O D. Garantizar
la participación de las partes en una comunicación.
¿Cuál es el rango normal para las VLAN antes de que deba usar las 1D de VLAN extendidas?

Select one:
O a. VLAN 2 through 1002
O b. VLAN 1 through 1005
O Cc. VLAN 1 through 1001
O d. VLAN 1 through 1002

¿Cuál es la distancia administrativa de OSPF?

Select one:
O a.90
O b.120
O c.100
O d.110

Los routers intercambian paquetes entre:

Select one:
O a. Hosts de redes diferentes
O b. Hosts de una misma red
O c. Servidores de una misma red
O d. Todas las anteriores

Un router está participando en un dominio OSPFw2. Qué pasará si el intervalo muerto expira antes de que el router
recibe un paquete de saludo de un enrutador OSPF adyacente?

Select one:
O a. OSPF eliminará ese vecino de la base de datos de estado de enlace del router.
O b. Un nuevo temporizador de intervalo muerto de 4 veces el intervalo de saludo, se iniciará.
O c. OSPE se ejecutará y determinar qué el vecino router es "abajo".
O d. OSPF se ejecutará una nueva elección DR / BDR.

¿Qué hace el carácter £ cuando se coloca al final de un comando?

Select one:
O a. Permite ingresar otro comando en la misma línea.
O b. Hace que el proceso se detenga.
O c. Reinicia un proceso detenido.
O d. Hace que el proceso se coloque en foreground.
O e. Hace que el proceso se coloque en background.
Es el proceso que se sigue para enmascar los datos, con el objetivo de que sean incomprensibles para cualquier agente
no autorizado:

select one:
O a. Encripción
O hb. Empaquetamiento
O c. Convolución
O dl. Firewall

¿Cuál de las siguientes secuencias de teclas se usa para poner un programa en modo de texto no interactivo que está
conectado a la terminal en segundo plano para permitir que continúe el procesamiento?

Select one:
O a. Ctrl-C
O b. Ctrl-B
O ec. Ctri-z
O d. Ctrl-Z and then enter the bg command
o e. Ctrl-B and then enter the bg command

El objetivo de la técnica conocida como CIDR (Classless Interdomain Routing), aprobada en Internet en 1993 era:

Select one:
O a. Permitir el enrutamiento entre sistemas autónomos de diferentes proveedores
O b. Reducir el tamaño de las tablas de rutas en los routers del 'core'
O c. Facilitar el uso de niveles jerárquicos en OSPF
O d. Optimizar la elección de rutas entre sistemas autónomos

En una red con una actividad normal si el tiempo de expiración de las entradas en la tabla ARP cache de los hosts se
reduce la consecuencia es:

Select one:
O a. Se envían más mensajes ICMP

O b. Se genera más tráfico broadcast en la red


O c. Los routers tienen que enrutar más datagramas
O d. Aumenta la cantidad de errores de cache miss"

En OSPF puede definir la red en diferentes .

Select one:
O a. grupos
O b. Areas
O ct. clases
O d. Mac

¿Cuál de los siguientes protocolos soporta VLSM, sumarizaciony red no continuas?

1.-RIPvi; 2.-IGRP; 3.-EIGRP; 4.-OSPF, 5.-RIPv2

select one:
Oa
ya

O b. Todos los protocolos


O c.2y5
O d.3,4y5
¿Qué comando se debe utilizar para comprobar: el ID de proceso OSPF, el ID del router, las redes que el router publica,
los vecinos del router está recibiendo actualizaciones y la distancia administrativa por defecto?

Select one:
O a. show ip protocols

O b. show ip ospf
O [Link] ip ospf neighbor
O d. show ip ospf interface

El Objetivo de Integrar estos componentes: Hardware, Software, datos y usuarios es:

Select one:
O a. Minimizar el proceso de entrada y salida de la Información

O b. Minimizar el costo de mantenimiento


O c. Hacer posible el procesamiento automático de los datos
O d. Velar por la seguridad de la Información contra factores de riesgo

Escriba el comando que mostrará los detalles de todos los procesos de enrutamiento habilitados en un router.

Answer: show ip route

¿Qué es una función de paquetes de saludo OSPF?

Select one:
O a. para enviar los registros de estado de enlace solicitado específicamente
O b. para asegurar la sincronización de bases de datos entre los routers

O c. para solicitar los registros específicos de estado de enlace de los routers vecinos
O d. para descubrir vecinos y construir adyacencias entre ellos

¿Cual de los siguientes protocolos no puede funcionar a través de un router, es decir no puede 'atravesar' un router?:

Select one:
O a. DHCP
O b. ICMP
O [Link]
O d. ARP

De los siguientes directorios, ¿cuál es el más importante para respaldar de forma rutinaria?

Select one:
O a./tmp
O b. froot
O c. tete
O d. var
O e. /usr

Qué es un cookie:

Select one:
O a. Esun mensaje transmitido por una red de conmutación de paquetes

O b. Es un rasomware
O c. Tecnología utilizada para identificar a los usuarios, guardar información de ellos y personalizar las páginas web
O d. Es un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación
no autorizada y la explotación destrucción de la información.
Qué es un login:

Select one:
O a. Es una clave de acceso que permite identificar al usuario de un servicio
O b. Es un comando que permite salir a un usuario de un servicio

O c. Es una clave específica para hacer operaciones bancarias


O d. Es una clave específica de los móviles

Los principios de Seguridad Informática son:

Select one:
O a. Seguridad, Integridad y Disponibilidad
O b. Confidencialidad, Responsabilidad y Disponibilidad
O c. Confidencialidad, Integridad y Disponibilidad
O d. Almacenamiento, Integridad y Disponibilidad

La inclusión de la dirección MAC como parte de la dirección de red en IPv6 ha permitido:

Select one:
O a. Realizar autoconfiguración de los equipos

O b. Mejorar la fiabilidad de los servidores permitiendo la configuración de hosts 'multihomed'


O c. Asignar direcciones 'bien conocidas' a los servidores
O d. Mejorar la seguridad de la red

Un router está participando en un dominio OSPFv2. Qué pasará si el intervalo muerto expira antes de que el router
recibe un paquete de saludo de un enrutador OSPF adyacente?

Select one:
O a. OSPF se ejecutará una nueva elección DR / BDR.

O b. Un nuevo temporizador de intervalo muerto de 4 veces el intervalo de saludo, se iniciará.


O c. OSPF eliminará ese vecino de la base de datos de estado de enlace del router.
O d. OSPF se ejecutará y determinar qué el vecino router es "abajo".

¿Qué protocolo utiliza broadcasting en la capa 3?

Select one:
O a. DHCP
O [Link]
O [Link]
O d. ARP

Es el conjunto que resulta de la integración de cuatro elementos: Hardware, Software, datos y usuarios:

Select one:
O a. Tecnologías de la Información
O b. Sistema de Gestión Electrónico
O c. Sistema Informático
O d. Seguridad Informática

Al enrutar entre VLAN con la interfaz de un router, que protocolo se admite en el enlace troncal?

select one:
O a.802.1x
O b.802.10
O c. VIP
O d. ist
¿Qué paquete OSPF contiene los diferentes tipos de anuncios de estado de enlace?

select one:
O [Link]
O [Link]
O [Link]
O d. LSAck

Conmutación y enrutamiento de Redes - A

Pregunta Y Un router está participando en un dominio OSPFw2. Qué pasará si el intervalo muerto expira antes de que el router recibe un paquete de
Sin respondes saludo de ur enrutador OSPF adyacente?
sun

a como Seleccione una:


+ di O a. OSPF eliminará ese vecino de la base de datos de estado de enlace del router.
arar
pregunta O b. 05PF se ejecutará y determinar qué el vecino router es 'abajo".
O e. Un nuevo temporizador de intervalo muerto de 4 veces el intervalo de saludo, se iniciará.
O d. OSPF se ejecutará una nueva elección DR / BDR.

¿Cuál de las siguientes secuencias de teclas se usa para poner un programa en modo de texto
no interactivo que está conectado a la terminal en segundo plano para permitir que continúe
el procedimiento?
Cuál de las siguientes seria la configuración optima de la interfaz Ethernet de un host en la LAN
que tiene 50 ordenadores, suponiendo que se quiere aprovechar las direcciones lo mejor
posible:

Conmutación y Enrutamiento de Redes - A

41 de las sigulentes seria la configuración óptima para la interfaz Ethernet de un host en una LAN que tiene 50 ordenadores, suponiendo
pe Se quiere aprovechar las direcciones lo mejor posible:

Seleccione una:
O a. Dirección [Link] máscara [Link]
O b. Dirección [Link] máscara [Link]
O ce. Dirección 100,100.100,63 máscara [Link]
Ú dd, Dirección [Link] máscara [Link]

Un router está participando en un dominio OSPFv2. ¿Qué pasara si el intervalo muerto expira
antes de que el router recibe un paquete de saludo de un ordenador OSPF adyacente?

ando en un dominio OSPFv2. Qué pas:


Ir OSPF adyacente?
Cuál de los siguientes comando archivos con la extensión .txt de /dir1 a /dir2. Conservando los
atributos del archivo, como las fechas?

¿Cuál de los siguientes comandos copia archivos con la extensión ¿cx de Adirl a fdir2, conservando los atributos del archivo, como las
techas?

Seleccione una:
2 a. cp-pedir2 <dirtf*. txt
3 rm —<opy
¿dirt txt ¿dira
2 cocpea diria diez
3 dl rr adird dira

Deco kk ddirica diez

Quitar ma elección

En una red en la que se permite la declaración “subnet-zero'hemos dividido una red clase C
aplicándole una máscara de subred de 3 bits. El número total de direcciones que podemos
usar para hots y routers es de:

Pregunta 4 Entuna red en la que se permite la declaración 'subnet-zero' hemos dividido uma red clase C aplicándole una máscara de subred de 3 bits. El
Sin responder número total de direcciones que podemos usar para hosts y routers es de:
aun

ON cama Seleccione una:


da
DO 2.256
Y Marcar
pregunta 2 b.192
O c.180
$ 4240
Qui : A

Cuál es la distancia administrativa de OSPF?

Basándose en qué principio, las herramientas de seguridad informática deben proteger al


sistema de invasores, intrusiones y accesos, por parte de personas o programas no
autorizadas.
¿Qué atributos se utilizan para elegir un root bridge en STP?

¿Cuáles de las siguientes opciones se requieren al agregar una red a la configuración del
proceso de enrutamiento OSPF?

Cuál de los siguientes comandos es equivalente al siguiente comando para el usuario jdoe cuyo
directorio de inicio es /home/jdoe? Chmod 754-/file1

Se refiere a la continuidad de acceso a los elementos de información almacenados y


procesados en un sistema informático.
En una red con una actividad normal si en el tiempo de expiración de las entradas en la tabla
ARP cache de los hosts se reduce la consecuencia es:
Question 1 ¿EtherChannel permite la agregación de enlaces para qué tipos de puertos? (Elija todas las que correspondan).
Incorrect

Mark 0.00 out Select


one or more:
Pol
Re a. . Access Access Y
question 1) b, Trunk

.. c. Loopback Xx
1) d. Routed

Question 2 El se puede correlacionar directamente con la tabla de direcciones MAC.


incorrect

Mark 0.00 out Select one:


ens O a. CAM
a O [Link]
de con (2 c. Routing table X »h
O d. Adjacency table

Question 3 Un switch tiene EtherChannel configurado como auto. Qué opción se configura
e otro switch para establecer
el
Correct EtherChannel?
Mark 1.00 out
of 1.00 Select one:
Y Flog O a. Auto
question
% cor O b. Active

pa (2) e. Desirable
Y
O d. Passive Rh l

Question 4 ¿Qué es una función de paquetes de saludo OSPF?


Correct
Mark 1.00 out Select one:
00 O a. para asegurar la sincronización de bases de datos entre los routers
Y Flag
question (2) b. para descubrir vecinos y construir adyacencias entre ellos %Y
Y con Oc. para enviar los registros de estado de enlace solicitado específicamente
O dl. para solicitar los registros específicos de estado de enlace de los routers vecinos
Question $ ¿Qué tipo de dispositivo de red ayuda a reducir el tamaño de un dominio de colisión?
Correct

Mark 1.00 out Select one:


of 1.00
2 a. Switch Y
Y Flag
question O b. Router

+ os O €. Load balancer
question
O [Link] h IS

Your answer is correct.


The correct answer is: Switch

Question 6 En STP, ¿Qué atributos se utilizan para elegir un root bridge?


Correct

Mark 1.00 Gut Select one:


pel O a. Switch serial number
Fl
quen O b. Path cost
dE car O €. Switch port priority
question
(2) d. Bridge priority Y

Your answer is correct. h l


The correct answer is: Bridge priority

Question 7 ¿Qué dirección de multidifusión utiliza RIPv2 para publicitar las rutas ?
Incorrect
Mark 0.00 out Select one:
erToo O a.[Link]
Y Fl
ques O b.[Link]

Yquestion
car (2 c.[Link] X
O d. [Link] ho
h
Respuesta incorrecta.
The correct answer is: [Link]

Question 8 Un protocolo de enrutamiento por vector de distancia encuentra la mejor ruta sin bucles utilizando E
incorrect

Mark 0.00 out Select one:


e11:00 O a. interface cost
0
el O b. bandwidth
$ Ei O e. delay De
question
(2) d, path attributes X

O e. hop count
h

Your answer is incorrect.


The correct answer is: hop count
Question9 ¿Cuál de los siguientes protocolos de enrutamiento se clasifica como EGP?
Incorrect

Mark 0.00 out Select one:


of1.00 O [Link]
Y flag
question O b, OSPE
% co O e. 15-15
question
(2) d. ElIGRP X
O [Link]

Your answer is incorrect. h


The correct answer is: BGP

Question 10 ¿Qué paquete OSPF contiene los diferentes tipos de anuncios de estado de enlace?
Incorrect
Mark 0.00 out Select one:
ALDO O [Link]
Y
qUestan O [Link]
Y car
question
O Cc 1SRK h
O d. LSAck

The correct answer is: LSU

Question 11 ¿Qué función se asigna a todos los puertos de un root bridge?


incorrect

Mark 0.00 out Select one:


04 1:00 O a. Superior port
Y Flag
question (2) b. Root port x
E san O c. Master port h
O d. Designated port

Your answer is incorrect.


The correct answer is: Designated port

Question 12 Ingresa un comando show ip route y ve la siguiente línea. ¿Qué identifica el [110/132
Incorres: 0 [Link]/24 [110/1] vía [Link], [Link], Serial0/3/1
Mark 0.00 out
of 1.00
* Select one:
ld O a. Distancia Administrativa de 110 y un enlace de 10 Mb/s

d con O b. Distancia Administrativa de 110 y un enlace de 100 Mb/s


question
(a, c. Distancia Administrativa de 110 y un enlace de 1 Gh4s *
O d. Distancia Administrativa de 1 y un enlace de 110 Mb/s

Respuesta incorrecta.
The correct answer is: Distancia Administrativa de 110 y un enlace
de 100 Mb/s
Question 13 ¿Cuál es el número máximo de saltos para RIP?
Correct
Mark 1.00 out Select one:
oeton O a. 255 saltos »
pic O b. 100 saltos
de san O c.16 saltos
question
(2) d.15 saltos Y

Question 14 ¿Cómo se elige un DR para OSPF?


incorrect

Mark 0.00 out Select one:


quo O a. El RD es elegido por la prioridad más alta y el RID más alto en el mismo sistema autónomo.
A O [Link] RD es elegido por la prioridad más alta y el RID más alto en el misma area.

sn Y [Link] elegido por la prioridad más baja y el RID más bajo. X


O d. El RD es elegido
por la prioridad más baja y el RID más alto en el misma area.

Question 15 El se puede correlacionar directamente


con la tabla de direcciones MAC.
Correct

Mark 1.00 out Select one:


A O a. Clustered
aa O b. Centralized
de on O c. Software
question
(2) d. Distributed Y

Question 16 ¿Qué protocolo de enrutamiento es un protocolo de enrutamiento de estado de enlace?


Correct

Mark 1.00 out Select one:


Ea O [Link]
E Flag
question (3) [Link] Y

Des O [Link]
question
O d. RIP
Question 17 ¿Cuál de los siguientes es un problema VTP común al mover un switch de una ubicación a otra?
Incorrect

Mark 0.00 out


of 1.00 h

Y Flag Select one:


question
Dúk (a) a. El certificado de dominio debe eliminarse y reinstalarse en el VTP servidor X
question O b, El switch movido interrumpe el VTP.
O c. El switch movido causa un bucle de reenvío STP.
O d. El switch movido envía una actualización al servidor VTP y elimina las VLANS.

Your answer is incorrect.


The correct answer is: El switch movido envía una actualización al servidor VTPy elimina las VLANS.

Question 18 ¿Cuál es el rango de VLAN extendido?


Correct
Mark 1.00 out Select one: lb
ad O a. VLAN 1006 to 4092
Y Flag
question (3) b. VLAN 1006 a 4094 Y
0question
car O [Link] 1002 a 4096
O d. VLAN 1006 a 4096

Question 19 El reenvío de tráfico de red desde una perspectiva de Capa 2 ¿Qué información usa?
Incorrect

Mark 0.00 out Select one:


AñO O a. Destination IP address
Y Flag
question (e) b. Source MAC address X h
tar
question
O e. Source IP address
O d. Destination MAC address
O e. Data protocol

Your answer is incorrect.


The correct answer is: Destination MAC address

Question 20 En STP, ¿Cuántos tipos diferentes de BPDU hay?


Correct
Mark 1.00 out Select one: l
orton O [Link]
Y Flag
question a [Link] Y
Ye con O [Link]
question
O d. Cuatro

Your answer is correct.


The correct answer is: DOS
Question 21 Qué máscara wilecard se utilizaría para hacer publicidad de la red [Link]/27 como parte de una configuraclón de
Correct 'OSPF?
Mark 1.00 out
of 1.00 Select one:
Y Flag O a.[Link]
question
$ car 2 b.0.0.031 W
qa O c. [Link]
O d. [Link]

The correct answer is: [Link]

Question 22 Un protocolo de enrutamiento de estado de enlace encuentra la mejor ruta libre de bucles utilizando A
Incorrect

Mark 0.00 out Select one:


of1.00 O a. delay
Fl
accion O b. interface cost lo

dE con (0 e. bandwidth X
question
O d. path attributes
O e, hop count

Your answer is incorrect.


The correct answer is: interface cost

Question 23 Solo puede haber un switch en un dominio VTP que tiene la función de servidor.
Correct

Mark 1.00 out Select one:


of 1.00 O True
Y Flag
question (5) False
$ Edi
question

The correct answer is 'False".

Question 24 Un protocolo path vector routing, encuentra la mejor ruta sin bucles utilizando ____. le
Correct
Mark 1.00 out Select one:
14:00 O a. bandwidth
Y Flag
question b. delay
% Edie c. hop count
question
(2) d. path attributes W
> e. interface cost

Your answer is correct.


The correct answer is: path attributes
Question 25 ¿Cuál de los siguientes no es un rol de un switch para VTP?
Correct

Mark 1.00 out Select one:


of 1.00
O a. Server
Y Flag
question O b. Client
% con O [Link]
O d. Transparent

O e. Proxy Y

NR
w

Question 26 ¿Cuáles son los beneficios de utilizar un EtherChannel? (Escoge dos.)


Partially correct
Mark 0.50 out Select one or more:
100 1) a. Equilibrio de carga por paquete
Y
di O b. Configuración más pequeña

ers €. Mayor ancho de banda entre dispositivos Y


1) d. Reducción de cambios de topología / convergencia

Your answer
is partially correct.
You have correctly selected 1.

II A o A € o QQ A e a

Question 27 El reenvío de tráfico de red desde una perspectiva de Capa 3 ¿Qué información usa?
Incorrect
le
Mark 0.00 out Select one:
Elecad O a. Destination IP address
Y Flag
question ía b. Data protocol X
equestion
can O e. Source MAC address
O d. Source IP address
O e. Destination MAC address

Your answer
is incorrect.
The correct answer is: Destination IP address

Question 28 ¿Qué comando se debe utilizar para comprobar. el ID de proceso OSPF, el ID del router, las redes que el router publica,
Incorrect los vecinos del router está recibiendo actualizaciones y la distancia administrativa por defecto?
Mark:0.00 out
»f 1.00 Select one:
Y Flog O a. showlp protocols
question
E can O [Link] ospf
question
(5 [Link] pospfneighbor X
O [Link] interface

The correct answer is: show ip protocols


Question 29 Usando la configuración predeterminada de 802.1D, ¿cuánto tiempo permanece un puerto en el
Incorrect estado de escucha?
Mark 0.00 out De
of1.00 Select one:
E Flog O a. 2 seconds
question
A O b. 10 seconds

ibi (2) e. 5 seconds X


O d. 15 seconds

Your answer is incorrect.


The correct answer ls: 15 seconds

Question 30 4
Está examinando una tabla de enrutamiento y ve la entrada en la siguiente gráfica. ¿Qué representa el 4 en el número
corsa subrayado?
Mark 1.00 out
ee R [Link] [120/4] via [Link], [Link], Fastethernet0/1
Y Flog ——
question lo

Don
Select one:
(2) a. El 4 representa la métrica. Y
O b. El 4 representa la posición en la tabla de enrutamiento.
O [Link] 4 representa el protocolo.
O d. El 4 representa la distancia administrativa.

The correct answer ¡s: El4 representa la métrica.

Question 31 ¿Qué tipo de dispositivo de red ayuda a reducir el tamaño de un dominio de difusión?
incorrect

Mark 0.00 out Select one:


io O a. Load balancer
Y
a O [Link]
e can O c. Router
question
(a d. Switch *

Your answer
is incorrect.

Question 32 ¿Qué enunciado describe la micro-segmentación que un swicth proporciona? e


Incorrect

Mark 0.00 out Select one:


of 1.00
O a. Cada puerto del switch crea su propio dominio de colisión.
Y Flag
question (2) b, Cada puerto del switch crea un aislamiento para las difusiones de capa 2. X
Don O e. Cada puerto en los segmentos del switch transmite,
question
O d. Todos los puertos del switch crean un solo dominio de colisión.

Respuesta incorrecta.
The correct answer is: Cada puerto del switch crea su propio dominio de colisión.
Question 33 ¿Cuál es una razón para utilizar un protocolo de enrutamiento dinámico?
Correct Rh
Mark 1.00 out Select one:
Sci O a. Tiene una red con una gran cantidad de VLAN y solo una enrutador.
Y
o O b. Tiene una red con solo unos pocos enrutadores y subredes por rama.
% ron O c. Tiene una red con solo unas pocas VLAN y un enrutador.
question
ía» d, Tiene una red con algunas subredes y muchos enrutadores. Y

The correct answer ¡s: Tiene una red con algunas subredes y muchos enrutadores.

Question 34 Está intentando reaprovisionar un switch en una parte diferente de su red. Sin embargo, todavía verá las VLAN
Incorrect antiguas configuradas desde la red antigua. ¿Cómo puede solucionar el problema?
Mark 0.00 out
of1.00 Select one:
v ee O a. Escriba erase startup-config, confírmelo y vuelva a cargar.
question
O cor O b. Elimine el [Link], confirmelo y vuelva a cargar.
question O c. Actualice el lOS.

(e d. Escriba clear vlan, confírmelo y vuelva a cargar. X

h
Question 35 Un router está participando en un dominio OSPFv2. Qué pasará si el intervalo muerto expira antes de que el router
Incorrect recibe un paquete de saludo de un enrutador OSPF adyacente?
Mark 0.00 out
of1.00 Select one:
Y de O a. OSPF se ejecutará una nueva elección DR / BDR.
question
rn O b. OSPF eliminará ese vecino de la base de datos de estado de enlace del router.
question O Cc. OSPF se ejecutará y determinar qué el vecino router es "abajo".

(> d. Un nuevo temporizador de intervalo muerto de 4 veces el intervalo de saludo, se iniciará. X

The correct answer is: OSPF eliminará ese vecino de la base de datos de estado de enlace del router.

Question 36 PAgP es un protocolo de agregación de enlaces dinámicos estándar de la industria.


incorrect

Mark 0.00 out Select one:


011.00 7 x
Prog (5 True
question O False
con
question

The correct answer is "False".


Question 37 ¿Cuáles de los siguientes protocolos de enrutamiento se clasifican como IGP? (Elija todas las que correspondan).
Partially correct
Mark 0.75 out Select
one or more:
of1.00
Er a. EIGRP Y
question b. OSPF Y
=.. O [Link]
O [Link] h
e.Is1s Y

Question 38 La especificación 802.1D original asigna qué valora una Interfaz Gbps?
incorrect

Mark 0.00 out Select one:


roo O a.19
bio O b.4
0 con O c.2
question
(a d.1Xx
Conmutación y Enrutamiento de Redes - A

Pregunta 37 ¿Qué paquete OSPF contiene los diferentes tipos de anuncios de estado de enlace?
Sin responder

suo Seleccione Una:


Puntúa como O a. LSAck
1.0 r
Y Marcar O [Link]
presunta KR cLsU
O [Link]

proto

pregunta 36 ¿Cuáles son los dos propósitos de una ID de router OSPF? (Escoge dos.)
Sin responder
aún
Seleccione una o más de una:
Puntúa como
Da. para facilitar la transición del estado vecino OSPF al completo
1,0

Y Marcar O b. para permitir que el algoritmo SPF para determinar la ruta más bajo costo
pregunta para redes remotas

Oc. para facilitar el establecimiento de la convergencia de redes

Fa. para facilitar la participación del router en la elección del enrutador designado

E e. para identificar de forma única el router en el dominio OSPF

Pregunta 35 ¿Cual de los siguientes protocolos no puede funcionar a través de un router, es decir
Sin responder no puede “atravesar un router?:
aún

Puntúa como Seleccione una:


1,0
O a. DHCP
Y Marcar
pregunta O [Link]
2 — ARP
O [Link]

Pregunta 34 La inclusión de la dirección MAC como parte de la dirección de red en IPv6 ha


Sin responder permitido:
aún

Puntúa como Seleccione una:


1,0
pr Realizar autoconfiguración de los equipos
Y Marcar
pregunta O b. Asignar direcciones 'bien conocidas' a los servidores

Oc. Mejorar la seguridad de la red


O d. Mejorar la fiabilidad de los servidores permitiendo la configuración de hosts
'multihomed'
Pregunta 33 A es un router que se convierte en el router designado (DR) si la corriente DR
Sin responder tiene un problema o falla.
aún
Puntúa como E una:
1,0
a. BDR
Y Marcar
pregunta O b. MDR
O c. Master-DR
O d. DDR

Pregunta 32 ¿Cuál de las siguientes secuencias de teclas se usa para poner un programa en modo
Sin responder de texto no interactivo que está conectado a la terminal en segundo plano para
aún permitir que continúe el procesamiento?
Puntúa como
1,0
Seleccione Una:
Y Marcar O a. Ctri-C
pregunta 7
O b. Ctrl-B
O e. Ctrl-Z
£ d. Ctrl-Z and then enter the bg command
O e. Ctrl-B and then enter the bg command

Pregunta 31 Una dirección MAC de origen puede ser unicast o multicast


Sin responder
aún
Seleccione una:
Puntúa como
O a. Falso
1,0
Y Marcar b. Verdadero
pregunta

Pregunta 30 Qué máscara wildcard se utilizaría para hacer publicidad de la red [Link]/27
Sin responder como parte de una configuración de OSPF?
aún
Puntúa como Seleccione Una:
1,0
O a. [Link]
Y Marcar
pregunta O b.[Link]
O c.[Link]
(E 4.00.031

Pregunta 29 ¿Qué atributos se utilizan para elegir un root bridge en STP?


Sin responder
aún
Seleccione una:
Puntúa como
O a. Path cost
1,0

Y Marcar O b. Switch serial number


pregunta
yA Bridge priority
O d. Switch port priority
Pregunta 28 ¿Qué protocolo utiliza broadcasting en la capa 3?
Sin responder
aún

Puntúa como
1,0 Seleccione Una:

Y Marcar O a. IGMP
pregunta O [Link]
O c. SNMP

Á [Link]

Pregunta 27 ¿Cuál es el rango normal para las VLAN antes de que deba usar las ID de VLAN
Sin responder extendidas?
aún

Puntúa como Seleccione Una:


1.0
O a. VLAN 2 through 1002
Y Marcar
pregunta O [Link] 1 through 1002

J C. VLAN 1 through 1005


O d. VLAN 1 through 1001

Pregunta 26 Examinando la declaración show ip route en la gráfica, cuál será el siguiente salto
Sin responder para una dirección de destino de [Link]?
aún
Routeréshow ip route
Puntúa como [output cut]
1,0 [Link]/24 is subnetted, 1 subnets
C [Link]/24 is SÉ connected, Serial 0/0
Y Marcar O [Link]/24 [110/421356] via [Link], [Link], Ethernet 0
pregunta R [Link]/24 [90/2] via [Link], [Link], Etherneto

Seleccione una:
O a. La puerta de enlace [Link]
O. b. La interfaz de salida EthernetO
É C. La interfaz de salida Serial 0/0
O. d. La puerta de enlace [Link]

Pregunta 25 Qué es un login:


Sin responder
aún
Seleccione una:
Puntúa como
a. Es una clave de acceso que permite identificar al usuario de un servicio
1,0

Y Marcar O b. Es una clave específica de los móviles


pregunta
O c. Es un comando que permite salir a un usuario de un servicio
O d. Es una clave específica para hacer operaciones bancarias
Pregunta 24 ¿Qué protocolo es utilizado a nivel de transporte por las aplicaciones en tiempo real?
Sin responder
aún
Seleccione una:
Puntúa como
1,0
AD UDP
Y Marcar O b,RARP
pregunta O [Link]
O d. RTP

Pregunta 23 Qué es la criptografía?


Sin responder
aún
Seleccione una:
Puntúa como
O a. Es un software para descifrar contraseñas
1,0

Y Marcar AT. Arte y técnica de escribir claves secretas

pregunta O c. No tiene ningún significado


O d. Es un protocolo de seguridad

Pregunta22
Sin responder
aún En OSPF puede definir la red en diferentes .
Puntúa como
1,0

Y Marcar Seleccione una:


pregunta
O a. Mac
O b. clases
A Areas
O d. grupos

Pregunta 21 Alex está trabajando actualmente en un directorio que contiene solo un archivo,
Sin responder Afile1. Qué se muestra después de ejecutar el bash?
aún
Contenido del archivo Afile1
Puntúa como
1,0 MYVAR=IS
Y Marcar echo $MYVAR "S$MYVAR" 'S5MYVAR' "$5MYVAR”
pregunta

Seleccione una:
O a.Afile1 Afile1 Afile1 Afile1
O [Link] Is Is $MYVAR
O [Link] Is Afile1 Afile1
¿2.5 ls $MYVAR Afile1
O e. ls Afile1 Afile1 Afile1
Pregunta 20
¿Qué es lo que agiliza la convergencia en una red que usa
Sin responder
aún enrutamiento de estado de enlace?
Puntúa como
1,0 Seleccione una:
Y Marcar O a. las actualizaciones se envían a intervalos regulares
pregunta
O b. las actualizaciones se envían sólo a los vecinos conectados

ys C. las actualizaciones se desencadenan cuando se producen cambios en la red

O dl. actualizaciones que incluyen tablas de enrutamiento completas

Pregunta 19 ¿Cuál de los siguientes comandos muestra los comentarios de un script bash?
Sin responder
aún
Seleccione una o más de una:
Puntúa como
PF a. sed'114/1d' fetc/rc.d/init.d/httpd
1,0

Y Marcar KZ». grep “% /etc/rc.d/init.d/httpd


pregunta
O c. find "4" /etc/rc.d/[Link]
O [Link] "*4" /etc/skel/ bashrc
O e. grep “4 /etc/passwd

Pregunta 18 Los simbolos que representan hechos, situaciones, condiciones o valores son:
Sin responder
aún
Seleccione una:
Puntúa como
O a. Símbolos
1,0

Y Marcar O b. Mensajes
pregunta
A Cc Datos
O d. Caracteres

Pregunta 17 El principio que se refiere a la validez y consistencia de los elementos de información


Sin responder almacenados y procesados en un sistema informático:
aún

Puntúa como Seleccione una:


1,0
E Integridad
Y Marcar
pregunta O b. Trazabilidad
O c. Disponibilidad
O d. Confidencialidad
Pregunta 16 La decisión de aplicar los procedimientos confiables para el procesamiento de datos
Sin responder y las consecuencias de no hacerlo, es responsabilidad de:
aún

Puntúa como Seleccione una:


1,0
O a. Programador
Y Marcar
pregunta O b. Administrador de la red
AT Usuario
O d. Auditor de Seguridad Informática

Pregunta 15 Cual es la materia prima que procesamos para producir información:


Sin responder
aún
Seleccione una:
Puntúa como
O a. Lared
1,0

Y Marcar AT. Los datos


pregunta
O [Link] computador
O d. El tren de pulsos de voltaje

Pregunta 14 Se refiere a la continuidad de acceso a los elementos de información almacenados y


Sin responder procesados en un sistema informático:
aún

Puntúa como Seleccione una:


1,0
O a. almacenamiento
Y Marcar
pregunta O b. Seguridad
O c. Responsabilidad
LA Disponibilidad

Pregunta 13 En el shell bash, al ingresar el comando !! tiene el mismo efecto que cuál de los
Sin responder siguientes?
aún

Puntúa como Seleccione Una:


1,0
O a. Ctrl-U and Enter
Y Marcar
pregunta b. Ctrl-P and Enter
O c. Ctri-N and Enter
O d.L2

O e
Pregunta 12 Si dividimos la red [Link] con la máscara [Link] dispondremos de:
Sin responder
aún
Seleccione una:
Puntúa como
O a. 254 subredes de 254 hosts cada una
1,0

Y Marcar O b. 256 subredes de 256 hosts cada una


pregunta
Oc. 254 subredes de 256 hosts cada una

HTA, 256 subredes de 254 hosts cada una

Pregunta 11 Al enrutar entre VLAN con la interfaz de un router, que protocolo se admite en
Sin responder el enlace troncal?
aún
Puntúa como Seleccione una:
1,0
F a.802.1Q
Y Marcar
pregunta O [Link]
O c.802.1x
O [Link]

Pregunta 1 0 Qué es el spam:


Sin responder
aún
Seleccione Una:
Puntúa como
O a. Es una marca de ordenador
1,0
Y Marcar 24 [Link] envío de correo no solicitado
ta o 20:
preBun O c. Esla suplantación de una página web
O d. Esun virus informático

Pregunta 9 Basandose en que principio, las herramientas de seguridad informática deben


Sin responder proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o
aún
programas no autorizados:
Puntúa como
1,0
Seleccione una:
Y Marcar O a. Responsabilidad
pregunta
O b. Seguridad

4 <. Confidencialidad
O d. Encriptación
Pregunta 8 Solo puede haber un conmutador en un dominio VTP que tenga el modo server.
sin responder
aún
Seleccione Una:
Puntúa como
IANerdadero
1,0
Y Marcar O Falso
pregunta

Pregunta 7 La diciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas,
Sin responder orientadas a proveer condiciones seguras y confiables, para el procesamiento de
aún datos en sistemas informáticos es:
Puntúa como
1,0
Seleccione Una:
Y Marcar O a. Derecho Informático
pregunta
O b. Ingeniería de Sistemas
A c. Seguridad Informática
O d. Leyes de Telecomunicaciones

Pregunta 6 ¿Qué hace el carácter €: cuando se coloca al final de un comando?


sin responder
aún
Seleccione una:
Puntúa como
O a. Hace que el proceso se coloque en foreground.
1,0
Y Marcar O b. Permite ingresar otro comando en la misma línea.
ta ea :
presun O c. Reinicia un proceso detenido.
O d. Hace que el proceso se detenga.
PA Hace que el proceso se coloque en background.

Pregunta 5 ¿Cuáles son los dos comandos que muestran el estado de los procesos en un
Sin responder sistema Linux?
aún
Puntúa como Seleccione una:
1,0
O [Link] top
Y Marcar
pregunta O b. psand df
Cc. ps and top
O d. Is and df
Pregunta 4 En una red en la que se permite la declaración 'subnet-zero" hemos dividido una red
Sin responder clase C aplicándole una máscara de subred de 3 bits. El número total de direcciones
aún que podemos usar para hosts y routers es de:
Puntúa como
1,0
Seleccione una:
Y Marcar O a.256
pregunta r
O b. 192
O c. 180
ES 240

Pregunta 3 ¿Cuál de los siguientes comandos copia archivos con la extensión .txt de /dir1 a /dir2,
Sin responder conservando los atributos del archivo, como las fechas?
aún

Puntúa como Seleccione Una:


1,0
O [Link]-p/dir2 < fdir1/*.txt
Y Marcar
pregunta O b. mv--copy /dir1/*. xt /dir2
HA cp -p ¿dir1/* txt /dir2
O d. mv /dir1/*.txt /dir2
O [Link]-k/dir1/*.txt /dir2

Pregunta 2 Cuál de las siguientes sería la configuración óptima para la interfaz Ethernet de un
Sin responder host en una LAN que tiene 50 ordenadores, suponiendo que se quiere aprovechar las
aún direcciones lo mejor posible:
Puntúa como
1,0
Seleccione Una:
Y Marcar O a. Dirección [Link] máscara [Link]
pregunta
TT. Dirección [Link] máscara [Link]
O c. Dirección [Link] máscara [Link]
O d. Dirección [Link] máscara [Link]

Pregunta 1 Un router está participando en un dominio OSPFv2. Qué pasará si el intervalo muerto
Sin responder expira antes de que el router recibe un paquete de saludo de un enrutador OSPF
aún
adyacente?
Puntúa como
1,0
Seleccione una:
Y Marcar
¿A OSPF eliminará ese vecino de la base de datos de estado de enlace del router.
pregunta
O b. OSPF se ejecutará y determinar qué el vecino router es "abajo".
O c. Un nuevo temporizador de intervalo muerto de 4 veces el intervalo de saludo,
se iniciará.
O d. OSPF se ejecutará una nueva elección DR/ BDR.
Qué es un cracker

Select one:
a. Esuna rd que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o
provocar daños en la red, con fines destructivos

O b. Es una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz de
ejercitar esta experiencia con gran astucia
O c. Es una persona que se hace pasar por un hacker sin tener el conocimiento en redes

O d. Esla persona encargada de administrar una intranet privada

¿Cuál es la longitud de las direcciones usadas para la parte host en la autoconfiguración de IPv6?

Select one:
F 2.8 bytes
O b. 4 bytes
O c. 10 bytes
O d. 6 bytes

Qué máscara wildcard se utilizaría para hacer publicidad de la red [Link]/27 como parte de una configuración de
OSPF?

Select one:
XA [Link].31
O b. [Link]
O c. [Link]
O d. [Link]

¿Qué atributos se utilizan para elegir un root bridge en STP?

Select one:
O a. Switch port priority
L- b. Bridge priority
O c. Switch serial number
O d. Path cost
Qué es un cookie:

Select one:
Aa. Tecnología utilizada para identificar a los usuarios, guardar información de ellos y personalizar las páginas web
O b. Es un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación
no autorizada y la explotación destrucción de la información.
O c. Es un mensaje transmitido por una red de conmutación de paquetes
O d. Es un rasomware

El mensaje Hello se envia cada ______

Select one:
O a. 40s
Db. 10s
O Cc. 305
O d. 15s

Cual es la materia prima que procesamos para producir información:

Select one:
2% Los datos
O b. Ellen de pulsos de voltaje
O [Link]
O d. El computador
Examinando la declaración show ip route en la gráfica, cuál será el siguiente salto para una dirección de destino de
[Link]?
Lo
ara y
route
cu
for 68.1. 0724 is subnetted, 1 subnets
Cc [Link]/24 is directly connected, Serial 0/0
O [Link]/24 (110/421356] via 172. 16.1. 200, [Link], Ethernet 0
R [Link]/24 [90/2] via [Link], [Link], EthernetO

Select one:
O a. La puerta de enlace [Link]
O b. La interfaz de salida EthernetO
Ce” La interfaz de salida Serial 0/0
O d. La puerta de enlace [Link]

Qué es un backup:

Select one:
O a. Es un sistema que sincroniza el tiempo
£ b. Es un sistema de antivirus
O [Link] un sistema de ai 3 en internet
O d. Es un sistema de copia de seguridad

¿Cuantos hosts puede haber (en el mejor de los casos) en la subred [Link] con máscara[[Link]?

Select one:
O a. 128
O b. 127
O c.64
PU. 126
¿Qué protocolo utiliza broadcasting en la capa 3?

Select one:
—Á=> a. DHCP
O [Link]
O [Link]
O d. SNMP

Escriba el comando que permitirá a OSPF crear un proceso 101 en un


router.
Answer:

La diciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones
seguras y confiables, para el procesamiento de datos en sistemas informáticos es:

Select one:
O a. Ingeniería de Sistemas
. Seguridad ES
O c. Derecho Informático
O d. Leyes de Telecomunicaciones

¿Qué comando mostrará las últimas líneas del archivo de texto file1?

Select one:
O a. head -b file1
O b. tail -n 1 file1
4 tail file1
O d. head --bottom file1
O e. head v file1
En la configuración de la tarjeta LAN de un host aparecen las declaraciones “address [Link]'y 'mask
[Link]' Diga cual de los rangos de direcciones que se enumeran a continuación abarcaría exactamente todos los
hosts y routers que podrían encontrarse en dicha LAN:

YX one:
. De [Link] hasta [Link], ambos inclusive.
O b. De [Link] hasta [Link], ambos inclusive.

O c. De [Link] hasta [Link], ambos inclusive


O d. De [Link] hasta [Link], ambos inclusive.

Cuando se utiliza una LAN conmutada con IPv6 las tablas de los conmutadores admiten menos direcciones que con
IPva:

Select one:
O a. Verdadero
b. Falso

¿Cuál de los siguientes protocolos soporta VLSM, sumarizacion y red no continuas?

1.-RIPv1; 2.-IGRP; 3.-EIGRP; 4.-OSPF, S.-RIPv2 IS

Select one:
O a.2y5
O b.
1y4
O c. Todos los protocolos
$ days

¿Qué representa el archivo de dispositivo /dev/hdb6?

Select one:
O a. A primary partition on an IDE disk drive
O b. An extended partition on an IDE disk drive
O c. An extended partition on a SCSI disk drive
O d. Alogical partition on a SCSI disk drive

Xe A logical partition on an IDE disk drive


¿Qué es una función de paquetes de saludo OSPF?

Select one:
ara descubrir vecinos y construir adyacencias entre ellos
O b. para asegurar la sincronización de bases de datos entre los routers
O c. para solicitar los registros específicos de estado de enlace de los routers vecinos
O d. para enviar los registros de estado de enlace solicitado especificamente

¿Qué es lo que agiliza la convergencia en una red que usa enrutamiento de estado de enlace?
Select one:
O a. las actualizaciones
se envían sólo a los vecinos conectados
O b. actualizaciones que incluyen tablas de enrutamiento completas
o las actualizaciones
se desencadenan cuando se producen cambios en la red
O d. las actualizaciones se envían a intervalos regulares

¿Cuál de los siguientes archivos globales coincide con "Linux" y "linux", pero no con "[Link]” ni con "TurboLinux"?

Select one:
O a. (Linux?
O b. WNlinux
O c. [Linux
O d. ?inux
O e. (Ulinux]
¿Cuál de las siguientes secuencias de teclas se usa para poner un programa en modo de texto no interactivo que está
conectado a la terminal en segundo plano para permitir que continúe el procesamiento?

Select one:
O a. Ctri-C
O b. Ctri-B
O [Link]
pá. Ctrl-Z and then enter the bg command

O e. Ctrl-B and then enter the bg command

Es el proceso que se sigue para enmascar los datos, con el objetivo de que sean incomprensibles para cualquier agente
no autorizado:

Select one:
. Encripción

O b. Empaquetamiento
O c. Convolución
O dl, Firewall

El objetivo de la técnica conocida como CIDR (Classless Interdomain Routing), aprobada en Internet en 1993 era:

Select one:
O a. Permitir el enrutamiento entre sistemas autónomos de diferentes proveedores

b. Reducir el tamaño de las tablas de rutas en los routers del 'core'


O c. Facilitar el uso de niveles jerárquicos en OSPF
O d. Optimizar la elección de rutas entre sistemas autónomos

En OSPF puede definir la red en diferentes

Select one:
O a. grupos
<Ó Areas
O c. clases
O d. Mac
¿Cuál de los siguientes protocolos soporta VLSM, sumarizacion y red no continuas?

1.-RIPv1; 2.-IGRP; 3.-EIGRP; 4.-OSPF, 5.-RIPv2

select one:
Oa
1y4

O b. Todos los protocolos

O c.2y5
Kay

En una red con una actividad normal si el tiempo de expiración de las entradas en la tabla ARP cache de los hosts se
reduce la consecuencia es:

Select one:
O a. Se envían más mensajes ICMP

?%. Se genera más tráfico broadcast en la red

O c. Los routers tienen que enrutar más datagramas


O d. Aumenta la cantidad de errores de “cache miss"
e.
y

¿Qué comando se debe utilizar para comprobar: el ID de proceso OSPF, el ID del router, las redes que el router publica,
los vecinos del router está recibiendo actualizaciones y la distancia administrativa por defecto?

Select one:
Noe show ip protocols
O b. show ip ospf
O [Link] ip ospf neighbor
O d. show ip ospf interface

¿Qué es una función de paquetes de saludo OSPF?

Select one:
O a. para enviar los registros de estado de enlace solicitado específicamente

O b. para asegurar la sincronización de bases de datos entre los routers

O 5. para solicitar los registros específicos de estado de enlace de los routers vecinos

d. para descubrir vecinos y construir adyacencias entre ellos

Escriba el comando que mostrará los detalles de todos los procesos de enrutamiento habilitados en un router.
|
Mo ip WDUYT
El Objetivo de Integrar estos componentes: Hardware, Software, datos y usuarios es:

Select one:
O a. Minimizar el proceso de entrada y salida de la Información

O b. Minimizar el costo de mantenimiento


Nec. Hacer posible el procesamiento automático de los datos

O d. Velar por la seguridad de la Información contra factores de riesgo

¿Cual de los siguientes protocolos no puede funcionar a través de un router, es decir no puede “atravesar un router?:

Select one:
O a. DHCP
O [Link]
O [Link]
PS Are

Qué es un login:

Select one:
a. Es una clave de acceso que permite identificar al usuario de un servicio

O b. Es un comando que permite salir a un usuario de un servicio

O c. Es una clave específica para hacer operaciones bancarias

O d. Es una clave específica de los móviles

De los siguientes directorios, ¿cuál es el más importante para respaldar de forma rutinaria?

select one:
O a./tmp
A. froot

O ct. /etc
O d. var
O e./usr

Qué es un cookie:

Select one:
O a. Esun mensaje transmitido por una red de conmutación de paquetes

O b. Es un rasomware
X. Tecnología utilizada para identificar a los usuarios, guardar información de ellos y personalizar las páginas web
O d. Es un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación
no autorizada y la explotación destrucción de la información.
Los principios de Seguridad Informática son:

Select one:
O a. Seguridad, Integridad y Disponibilidad

O b. Confidencialidad, Responsabilidad y Disponibilidad

5 Confidencialidad, Integridad y Disponibilidad


O d. Almacenamiento, Integridad y Disponibilidad

La inclusión de la dirección MAC como parte de la dirección de red en IPv6 ha permitido:

Select one:
y a. Realizar autoconfiguración de los equipos

O b. Mejorar la fiabilidad de los servidores permitiendo la configuración de hosts 'multihomed'

O c. Asignar direcciones bien conocidas' a los servidores


O d. Mejorar la seguridad de la red

Un router está participando en un dominio OSPFv2. Qué pasará si el intervalo muerto expira antes de que el router
recibe un paquete de saludo de un enrutador OSPF adyacente?

Select one:
O a. OSPF se ejecutará una nueva elección DR / BDR.

O b. Un nuevo temporizador de intervalo muerto de 4 veces el intervalo de saludo, se iniciará.

IN OSPF eliminará ese vecino de la base de datos de estado de enlace del router.
O d. OSPF se ejecutará y determinar qué el vecino router es "abajo".

Es el conjunto que resulta de la integración de cuatro elementos: Hardware, Software, datosy usuarios:

Selectone:
O a. Tecnologías de la Información

O b. Sistema de Gestión Electrónico

PE Sistema Informático
O d. Seguridad Informática

¿Qué protocolo utiliza broadcasting en la capa 3?

Select one:
a. DHCP
O [Link]
O [Link]
O d. ARP
¿Qué paquete OSPF contiene los diferentes tipos de anuncios de estado de enlace?

Select one:
Xx [Link]
O [Link]
O [Link]
O d. LSAck
1. ¿Qué afirmacion sobre RIPng es verdadera?
Solo puede haber un proceso RIPng por enrutador
2. ¿Qué afirmaciones son ciertas para la representación de direcciones IPv6?
A una sola interfaz se le pueden asignar múltiples direcciones IPv6 de cualquier tipo
Cada interfaz IPv6 contiene al menos una dirección loopback
3. ¿Qué afirmacion de IPv6 es verdadera?
El broadcast se han eliminado y fue reemplazado con multicasts.
4. ¿Qué opción es una dirección IPv6 valida?
[Link]ª[Link]
5. ¿Qué enunciados acerca de las direcciones IPv6 son verdaderos?
Una única interfaz tendrá varias direcciones IPv6 de diferentes tipos
Dos puntos (::) se utilizan para representar sucesivos campos hexadecimales de ceros.
6. ¿Ejecutar tanto IPv4 como IPv6 en un enrutador simultáneamente se conoce cómo?
Dual-stack routing
7. Desea hacer ping a la dirección de localhost (con IPv6)
ping::1
8. ¿Cuántos bits hay en cada campo de una direccion IPv6?
16
9. ¿Cuál es el nombre del demonio del servidor FTP en Linux?
Vsftpd
10. ¿Qué opción del comando ls, permite visualizar todos los archivos incluidos los
archivos ocultos?
–a
11. Cada usuario pertenece al menos a un grupo
Verdadero
12. ¿Cuál es el nombre del archivo que se utiliza para establecer los servidores de
nombres del sistema?
/etc/[Link]
13. ¿Cuál de los siguientes son métodos utilizados para configurar permisos con el
comando chmod?
Octal
Simbólico
14. ¿Qué archivos contienen información de la cuenta del usuario?
/etc/shadow
/etc/passwd
15. ¿Cuál es el número del puerto por defecto de FTP?
21
16. El comando rm-r permite:
Eliminar un directorio junto con cualquier archivo o subdirectorio
17. El comando cd sin opciones y argumentos a que directorio hace referencia:
Al directorio home usuario
18. Los archivos ocultos en Linux, son los archivos que comienzan:
Con punto (.)
19. ¿Qué significa encriptar?
Significa proteger los archivos expresando su contenido en un lenguaje cifrado
20. ¿Qué es cookie?
Tecnología utilizada para identificar a los usuarios, guardar información de ellos y
personalizar las páginas web.
21. Los riesgos de hurto, adulteración, fraude, modificación, revelación, perdida,
sabotaje, vandalismo, crakers, hackers, falsificación, robo de contraseñas, intrusión,
alteración, etc, son:
Factores humanos
22. En una empresa se comienza a planificar estrategias de acceso a las dependencias,
políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿De qué tipo
de seguridad se trata?
Seguridad física
23. Los símbolos que representan hechos, situaciones, condiciones o valores son:
Datos
24. La decisión de aplicar los procedimientos confiables para el procesamiento de datos
y las consecuencias de no hacerlo, es responsabilidad de:
Programador
25. Se refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático:
Disponibilidad
26. Lo principios de seguridad informática son:
Confidencialidad, integridad y disponibilidad
27. Es el conjunto que resulta de la integración de cuatro elementos: Hardware,
Software, datos y usuarios:
Sistema informático
28. El principio que se refiere a la validez y consistencia de los elementos de información
almacenados y procesados en un sistema informático:
Integridad
29. ¿Cuál es el nombre del archivo donde definimos las zonas directa e inversa en
Ubuntu server?
/etc/bind/[Link]
30. ¿Cuál es el nombre del archivo de configuración del cliente DNS?
/etc/[Link]
31. ¿Cuál es la palabra clave utilizada para definir un servidor de correo, dentro del
rchivo de configuración del DNS?
MX
32. ¿Cuál es la palabra clave utilizada para definir un alias de dominio?
CNAME
33. ¿Qué mascara wildcard se utilizaría para hacer publicidad de la red [Link]/27
como parte de una configuración OSPF?
[Link]
34. ¿Cuál es una función de paquetes de saludo OSPF?
Para descubrir vecinos y construir adyacencias entre ellos
35. ¿Qué paquete OSPF contiene los diferentes tipos de anuncios de estado de enlace?
LSU
36. Un router está participando en un dominio OSPFv2. ¿Que pasara si el intervalo
muerto expira antes de que el router recibe un paquete de saludo de un enrutador
OSPF adyacente?
OSPF eliminara ese vecino de la base de datos de estado de enlace del router
37. ¿Cuáles son los propósitos de una ID de router OSPF?
Para identificar de forma única el router en el dominio OSPF
38. ¿Qué comando se debe utilizar para comprobar; el ID de proceso OSPF, el ID del
router, las redes que el router publica, ¿los vecinos del router está recibiendo
actualizaciones y la distancia administrativa por defecto?
Show ip protocols
39. El demonio ospfd de quagga por cual puerto escucha
2604
40. ¿Dónde se almacenan normalmente los ficheros de log o registro de eventos en
GNU/Linux?
/var/log
41. Escriba el comando que mostrará los detalles de todos los procesos de enrutamiento
habilitados en un router:
SHOW IP ROUTE
42. ¿Cuál es la distancia administrativa de OSPF?
110
43. ¿Qué paquete OSPF contiene los diferentes tipos de anuncios de estado de enlace?
LSU
44. En el formato de dirección IPv6 un signo de dos puntos ( : ) se utiliza para separar
Cada 2 bytes
45. Un router está participando en un dominio OSPFv2. ¿Qué pasara si el intervalo
muerto expira antes de que el router recibe un paquete de saludo de un enrutador
OSPF adyacente?
OSPF eliminara ese vecino de la base de datos de estado de enlace del router
46. ¿En qué tipo de redes es necesaria la elección del DR de OSPF?
De acceso múltiple que admite broadcast/ acceso múltiple sin broadcast
47. ¿Cómo se puede establecer el costo de OSPF para un enlace?
Se puede establecer con el comando ip ospf cost. –Se puede calcular usando la
fórmula 10^8/ancho de banda.
48. El comando cd sin opciones y argumentos a que directorio hace referencia
Al directorio home del usuario
49. ¿Qué opción del comando cp es utilizada para prevenir que un archivo sea
sobreescrito?
-i
50. ¿Por qué es difícil que se produzcan loops de enrutamiento en redes que usan
enrutamiento de estado de enlace?
Cada router desarrolla una visión completa y sincronizada de la red
51. El mensaje Hello se envía cada 10 segundos
52. ¿Cuál de los siguientes protocolos soporta VLSM, sumarización y red no continua?
RIPv1, IGRP, EIGRP, OSPF, RIPv2
3,4,5
53. ¿Cuál es el nombre del archivo de configuración del cliente DNS?
/etc/[Link]
54. Un protocolo de enrutamiento por vector de distancia encuentra la mejor ruta sin
bucles utilizando:
a) Numero de saltos
b) Atributos de ruta
c) Demora
d) Banda ancha
e) Costo de la interfaz
55. ¿Cuál de los siguientes protocolos de enrutamiento se clasifica como EGP?
a) BGP
b) RIP
c) EIGRP
d) OSPF
e) ES-ES
56. ¿Qué tipo de dispositivo de ayuda a reducir el tamaño de un dominio de difusión?
a) Centro
b) Enrutador (router)
c) Cambiar
d) Equilibrador de carga
57. Ingresa un comando show ip route y ve la siguiente línea. ¿Qué identifica el [110/1]
[Link]/24 a través de [Link], [Link], Serial0/ 3/1
a) Distancia administrativa de 110 y un enlace de 1 Gb/s
b) Distancia administrativa de 110 y un enlace de 10 Mb/s
c) Distancia administrativa de 1 y un enlace de 111 Mb/s
d) Distancia administrativa de 110 y un enlace de 100 Mb/s
58. ¿Qué protocolo de enrutamiento es un protocolo de enrutamiento de enlace?
a) IGRP
b) OSPF
c) EIGRP
d) RIP
59. Un protocolo de enrutamiento de estado de enlace encuentra la mejor ruta libre de
bucles utilizando:
a) Un numero de saltos
b) Atributos de ruta
c) Costo de la interfaz
d) Banda ancha
e) Demora
60. ¿Cuál es una razón para utilizar un protocolo de enrutamiento dinámico?
a) Tiene una red con una gran cantidad de VLAN y solo un enrutador
b) Tiene una red con solo unas pocas VLN y un enrutador
c) Tiene una red con solo unos pocos enrutadores y subredes por rama
d) Tiene una red con algunas subredes y muchos enrutadores
61. ¿Cuáles son los beneficios de utilizar un EtherChannel? Elegir dos
a) Equilibrio de carga por paquete
b) Reducción de cambios de topología/ convergencia
c) Mayor ancho de banda entre dispositivos
d) Configuración más pequeña
62. ¿Qué paquete OSPF contiene los diferentes tipos de anuncio de estado de enlace?
a) LSA
b) DBD
c) LSU
d) LSR
63. ¿Cuál de los siguientes no es un rol de un switch para VTP?
a) Cliente
b) Servidor
c) Transparente
d) Apagado
e) Apoderado (proxy)
64. Está intentando reaprovisionar un switch en una parte diferente de su red. Sin
embargo, todavía ve las VLAN antiguas configuradas desde la red antigua. ¿Cómo
puede solucionar el problema?
a) Actualice el IOS
b) Escriba erase startup-config, confírmelo y vuelva a cargar.
c) Elimine el [Link], confírmelo y vuelva a cargar
d) Escriba clear vlan, confírmelo y vuelva a cargar
65. ¿Qué mascará wilcard se utilizará para hacer publicidad de la red [Link]/27
como parte de una configuración OSPF?
a) [Link]
b) [Link]
c) 0.0.032
d) [Link]
66. ¿Qué enunciado describe la micro-segmentación que un switch proporciona?
Todos los puertos del switch crean un solo dominio de colisión
Cada puerto del switch crea un aislamiento para las difusiones de capa 2
Cada punto en los segmentos del siwtch transmite
Cada puerto del switch crea su propio dominio de colisión
67. ¿Qué comando se debe utilizar para comprobar el ID de proceso OSPF, el ID del
router, las redes que él publica, los vecinos del router está recibiendo actualizaciones
y la distancia administrativa por defecto?
a) Show ip ospf interface
b) Show ip ospf neighbor
c) Show ip protocols
d) Show ip ospf
68. ¿Cuál de los siguientes es un problema VTP común al mover un switch de una
ubicación a otra?
a) El switch movido envía una actualización al servidor VTP y elimina las VLANS
b) El switch movido causa un bucle de reenvío STP
c) El certificado de dominio debe eliminarse y reinstalarse en el VTP servidor.
d) El switch movido interrumpe el VTP
69. En STP. ¿Qué atributos se utilizan para elegir un root bridge?
a) Costo de ruta
b) Prioridad puente (bridge priority)
c) Cambiar la prioridad del puerto
d) Cambiar el número de serie
70. ¿Qué tipo de dispositivo de red ayuda a reducir el tamaño de un dominio de
colisión?
a) Switch
b) Router
c) Load balancer
d) Hub
71. La especificación 802.1D original asigna que valor a una a interfaz Gbps?
a) 2
b) 19
c) 4
d) 1
72. ¿Qué es un backup?
a) Es un sistema que sincroniza el tiempo
b) Es un sistema de copia de seguridad
c) Es un sistema de seguridad en internet
d) Es un sistema de antivirus
73. ¿Qué es un spam?
Es el envío de correo no solicitado
74. ¿Qué protocolo utiliza broadcasting en la capa 3?
a) SNMP
b) DHCP
c) IGMP
d) ARP
75. ¿Cuáles son los dos comandos que muestran el estado de los procesos en un sistema
Linux?
Ps and df
Ps and top
Df and top
Ls and df
76. ¿Qué atributos se utilizan para elegir un root bridge en serie?
Path cost
Switch port priority
Bridge priority
Switch serial number
77. Alex está trabajando actualmente en un directorio que contiene solo un archivo
Afile ¿Qué se muestra después de ejecutar el bash?
Contenido del archivo Afile 1
MYVAR = Is
echo $MYVAR “$MYVAR” ‘$MYVAR’ ‘MYVAR’
a. Afile 1 Afile 1 Afile 1 Afile 1
b. Is Is $MYVAR Afile 1
c. Is Is Afile 1 Afile 1
d. Is Is Is $MYVAR
e. Is Afile 1 Afile 1 Afile 1

78. Cuando se utiliza una LAN conmutada con IPv6 las tablas de los conmutadores
admiten menos direcciones que con IPv4/
Seleccione una:
a. Falso
b. Verdadero

79. En una empresa se comienza a planificar estrategias del acceso a las dependencias,
políticas de backup de protección de los equipos ante fuego, agua, etc.
¿De qué tipo de seguridad se trata?
Seleccione una
a. Seguridad con Ansible
b. Seguridad Lógica
c. Seguridad Criptográfica
d. Seguridad Física

80. ¿Cuál de los siguientes comandos es equivalente al siguiente comando para el


usuario jdoe cuyo directorio de inicio es home/jode?
Chmod 754 ~/ file1

Seleccione una
a. Chmod u=7, g=5, o=4 ~/file1
b. Chmod u= rwx, g=rx, o=r / home/jdoe/ file1
c. Chmod 754/usr/jdoe/file1
d. Chmod ugo=rwx ~/file1
e. Chmod 754\ home\jdoe\file1

81. ¿cuál de las siguientes opciones se requieren al agregar una red a la configuración
del proceso de enrutamiento OSPF?
Seleccione una
a. ID de área/ máscara a wildcard/ dirección de loopback
b. Dirección de red/ máscara wildcard/ ID de área
c. Dirección de loopback/ número de sistema autónomo/ máscara de subred.

82. ¿Qué hace el carácter & cuando se coloca al final de un comando?


Seleccione:

a. Permite ingresar otro comando en la misma línea.


b. Hace que el proceso se coloque en foreground.
c. Hace que el proceso se coloque en background.
d. Reinicia un proceso detenido.
e. Hace que el proceso se detenga.

83. En una red con una actividad normal si el tiempo de expiración de las entradas en
la tabla ARP cache de los hosts se reduce la consecuencia es:

a. Aumenta la cantidad de errores de ‘cache miss’


b. Los routers tienen que enrutar más datagramas
c. Se genera más tráfico broadcast en la red.
d. Se envían más mensajes ICMP.

84. Es el proceso que se sigue para enmascar los datos, con el objetivo de que sean
incomprensibles para cualquier agente no autorizado:

Seleccione una:
a. Firewall
b. Empaquetamiento
c. Encripción
d. Convolución

85. ¿Cuál es la distancia administrativa de OSPF?


Seleccione una:
a. 110
b. 90
c. 120
d. 100

86. ¿Cuál de los siguientes comandos muestra los comentarios de un script bash?
Seleccione una o más
a. locate “^#” /etc/skel/. bashrc
b. grep ^#/ etc/passwd
c. sed ‘/^#/ !d’/ect/rc.d/init.d/httpd
d. grep ^# /etc/rc.d/init.d/httpd
e. find “^#” /etc/rc.d/[Link]

87. al enrutar entre VLAN con la interfaz de un router, que protocolo se admite en el
enlace troncal?

Seleccione una:

a. ISL
b. VTP
c. 802.1Q
d. 802.1x

88. Si nos dicen que un router soporte máscaras de tamaño variable eso significa:

Seleccione una:

a. Que si se utilizan varias subredes de una misma red (al declarar rutas o interfaces) no
todas tienen porque ser del mismo tamaño.
b. Que las interfaces pueden pertenecer a redes de diferente clase.
c. Que se puede cambiar las máscar de cualquiers de sus interfaces sin tener que cambiar
la dirección IP ni reiniciar el router.
d. Que el router permite agrupar varias redes clase C (por ejemplo, en una declaración
de ruta) y verlas como una ‘Superred’

89. ¿Cuál de las siguientes secuencias de teclas se usa para poner un programa en modo
de texto no interactivo que está conectado a la terminal en segundo plano para
permitir que continue el procesamiento?

Seleccione una:

a. Ctrl-Z and then enter the bg command


b. Ctrl-B
c. Ctrl-Z
d. Ctrl-B and then enter bg command
e. Ctrl-C

90. Un router está participando en un dominio OSPFv2. ¿Que pasara si el intervalo


muerto expira ante de que el router recibe un paquete de salude de un enrutador
OSPF adyacente?
Seleccione una:
a. Un nuevo temporizador de intervalo muerto de 4 veces el intervalo de saludo, se
iniciará.
b. OSPF se ejecutará una nueva elección DR/BDR.
c. OSPF se ejecutará y determinar qué el vecino router es “abajo”.
d. OSPF eliminará ese vecino de lavase de datos de estado de enlace de router.

91. El principio que se refiere a la validez y consistencia de los elementos de información


almacenados y procesados en un sistema informático:

Seleccione una:
a. Confidencialidad
b. Trazabilidad
c. Integridad
d. Disponibilidad

92. Qué es un craker


Seleccione una:
a. Es una persona que se hace pasar por un hacker sin tener el conocimiento en redes.
b. Es la persona encargada de administrar una intranet privada
c. Es una persona que tiene amplio conocimiento y experiencia en el campo de la
computación y que es capaz de ejercitar esta experiencia con gran astucia.
d. Es una persona que se dedica a entrar en redes de forma no autoriza e ilegal, para
conseguir información o provocar daños en la red, con fines destructivos.

93. ¿Cuál es el rango normal para las VLAN antes de que deba usar la ID de VLAN
extendidas?

Seleccione una:
a. VLAN 2 through 1002
b. VLAN 1 through 1002
c. VLAN 1 through 1005
d. VLAN 1 through 1001

94. Personas con avanzados conocimientos técnicos en el area informática que


persiguen destruir parcial o totalmente el sistema.

Seleccione una:

a. Lammer
b. Holigans
c. Hackers
d. Crakers

95. Examinando la declaración show ip route en la gráfica, cual será el siguiente salto
para una dirección de destino de [Link]?

Seleccione una:
a. La puerta de enlace 172.161.200
b. La interfaz de salida Ethernet0
c. La interfaz de salida serial 0/0
d. La puerta de enlace [Link]

96. La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y


técnicas orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos de los sistemas informáticos.
Seleccione una:
a. Leyes de telecomunicaciones
b. Seguridad informática
c. Ingeniería de sistemas
d. Derecho informático

97. ¿Cuál de los siguientes protocolos no pueden funcionar a través de un router, es


decir no puede ‘Atravesar’ un router?
Seleccione una:
a. BOOTP
b. ARP
c. ICMP
d. DHCP

98. La inclusión de la dirección MAC como parte de la dirección de red en IPv6 ha permitido:
Seleccione una:
a. Realizar autoconfiguración de los equipos
b. Asignar direcciones ‘bien conocidas’ a los servidores
c. Mejorar la seguridad de la red
d. Mejorar la fiabilidad de los servidores permitiendo la configuración de hosts
‘multihomed’
es un router que se convierte en el router designado (DR) si la corriente DR tiene un
problema o falla.
Seleccione una:
a. BDR
b. MDR
c. Master-DR
d. DDR
100. ¿Qué es un login?
Seleccione una:
a. Es una clave de acceso que permite identificar al usuario de un servicio
b. Es una clave específica de los móviles
c. Es un comando que permite salir a un usuario de un servicio
d. Es una clave específica para hacer operaciones bancarias
101. ¿Qué protocolo es utilizado a nivel de transporte por las aplicaciones en tiempo real?
Seleccione una:
a. UDP
[Link]
cTCP
[Link]
102. Qué es la criptografía?
Seleccione una:
a. Es un software para descifrar contraseñas
[Link] y técnica de escribir claves secretas
c. No tiene ningún significado
d. Es un protocolo de seguridad
103. Cual es la materia prima que procesamos para producir información: Seleccione una:
O [Link] red
O b. Los datos
O c. El computador
O d. El tren de pulsos de voltaje
104. Se refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático:
Seleccione una:
a. almacenamiento
b. Seguridad
c. Responsabilidad
d. Disponibilidad
105. Si dividimos la red [Link] con la máscara [Link] dispondremos de:
Seleccione una:
O a. 254 subredes de 254 hosts cada una
b. 256 subredes de 256 hosts cada una
c. 254 subredes de 256 hosts cada una
d. 256 subredes de 254 hosts cada una
106. Solo puede haber un conmutador en un dominio VTP que tenga el modo server.

Seleccione una:
O Verdadero
O Falso
107. En una red en la que se permite la declaración ‘subnet-zero’ hemos dividido una red clase C
aplicándole una máscara de subred de 3 bits. El número total de direcciones que podemos usar
para hosts y routers es de:
Seleccione una:
O a. 256
O b. J92
O c. 180
O d. 240
108. cuál de los siguientes comandos copia archivos con la extensión .txt de /dir1 a /dir2,
conservando los atributos del archivo, como las fechas?
Seleccione una:
O a. cp -p /dir2 < /dir1/*.txt
O b. mv ——copy/dir1/”.txt /dir2
O c. cp p /dirJ/*.txt/dir2
O d. mv /dir1/.txt /dir2 O e. cp -k /dirJ/.txt/dir2
109. Cuál de las siguientes sería la configuración óptima para la interfaz Ethernet de un host en
una LAN que tiene 50 ordenadores. suponiendo que se quiere aprovechar las direcciones lo mejor
posible:
Seleccione una:
O a. Dirección [Link] máscara [Link]
O b. Dirección [Link] máscara [Link]
O c. Dirección [Link] máscara [Link]
O d. Dirección [Link] máscara [Link]
110. ¿Cuál es la longitud de las direcciones usadas para la parte host en la autoconfiguración de
IPv6?
Select one:
O a. 8 bytes
4 bytes
O c. IO bytes
O d. 6 bytes
1 ¿Cuáles son las ventajas de usar un protocolo de enrutamiento de link-state en lugar de un
vector distancia? (Elija dos opciones).
una. La base de datos de topología elimina la necesidad de una tabla de enrutamiento.
B. *Cada router determina de manera independiente la ruta a cada red.
C. Los protocolos de link-state requieren menor potencia del procesador del enrutador
que los protocolos de vector de distancia.
D. *Después de la inundación LSP inicial, generalmente requiere menos ancho de
banda para comunicar cambios en una topología.
mi. Se envían actualizaciones periódicas frecuentes para minimizar la cantidad de rutas
incorrectas en la base de datos topológicos.
2 A un administrador de red se le asigna la tarea de seleccionar un protocolo de enrutamiento
dinámico apropiado para una compañía de desarrollo de software. La compañía posee más de
100 enrutadores, utiliza CIDR y VLSM, requiere convergencia rápida y utiliza equipos Cisco y
otros que no son Cisco. ¿Qué protocolo de enrutamiento es adecuado para esta compañía?
una. RIP versión 2
B. IGRP
C. EIGRP
D. * OSPF
mi. BGP
3 Consulte la presentación. ¿Qué tipo de información se vería en un LSP enviado desde el
enrutador JAX al enrutador ATL?
una. conteo de saltos
B. tiempo de actividad de la ruta
C. *costo del enlace
D. una lista de todos los protocolos de enrutamiento en uso
4 Consulte la presentación. Cuando se configura el Router D para utilizar un protocolo de
enrutamiento de estado de enlace y se agrega a la red, ¿qué es lo primero que hace para
comenzar a aprender la topología de red?
una. Envía los paquetes LSP a los Routers B y C.
B. Envía los paquetes LSP a todos los routers en la red.
C. Envía los paquetes de saludo a todos los routers en la red.
D. Envía información sobre sus vecinos directamente conectados a los Routers A y E.
mi. Envía información sobre sus vecinos directamente conectados a todos los routers en
la red.
F. *Aprende sobre las redes directamente conectadas cuando las interfaces
alcanzan el estado de completo.
5 ¿Qué algoritmo ejecuta los protocolos de enrutamiento de estado de enlace para calcular la
ruta más corta hacia las redes de destino?
una. DOBLE
B. *Dijkstra
C. Bellman-Ford
D. Diffie-Hellman
6 Para alcanzar la convergencia de red, ¿cuáles son los tres pasos que realizan cada router de
link-state? (Elija tres opciones).
una. utilizar la sumarizacion automatica para reducir el tamano de las tablas de
enrutamiento
B. *construir un Paquete de Link-State (LSP) que contiene el estado de cada enlace
directamente conectado
C. *inundar el LSP a todos los vecinos, los cuales luego almacenarán todos los LSP
recibidos en una base de datos
D. enviar paquetes de saludo a intervalos regulares para descubrir vecinos y establecer
adyacencias
mi. *construir un mapa completo de la topología y calcular el mejor camino hacia
cada destino rojo
F. utilizar la FSM DUAL para seleccionar las rutas eficientes sin bucles e insertar rutas en
la tabla de enrutamiento
7 Consulte la presentación. ¿Cuál de las siguientes afirmaciones describe correctamente la ruta
que el tráfico tomaría desde la red [Link]/24 hacia la red [Link]/24 si estuviera en uso
un protocolo de enrutamiento de estado de enlace?
una. BOS -> ATL porque esta ruta tiene la menor cantidad de saltos
B. BOS -> ATL porque esta ruta tiene el costo más elevado
C. *BOS -> ORL -> JAX -> ATL porque esta ruta tiene el costo más bajo
D. el tráfico haría el balance de carga en todos los enlaces
8 ¿Por qué es difícil que se produzcan bucles de enrutamiento en redes que usan enrutamiento
de estado de enlace?
una. Cada router desarrolla una visión simple de la red basada en el conteo de saltos.
B. Los routers inundan la red con LSA para descubrir bucles de enrutamiento.
C. *Cada router desarrolla una visión completa y sincronizada de la red.
D. Los routers usan temporizadores de espera para prevenir los bucles de enrutamiento.
9 Consulte la presentación. ¿Qué hace el router JAX con los paquetes de estado de enlace de ORL?
una. envía las tablas de enrutamiento actualizadas a los routers ORL y BOS
B. *envía los paquetes de estado de enlace individual a la interfaz conectada a BOS
C. consulte a BOS para ver si tiene una ruta mejor
D. sólo la agrega a la tabla de enrutamiento local y no realiza ninguna otra acción
10 ¿Qué es lo que agiliza la convergencia en una red que usa enrutamiento de estado de enlace?
una. *las actualizaciones se desencadenan cuando se producen cambios en la red
B. las actualizaciones se envían a intervalos regulares
C. las actualizaciones se envian solo a los vecinos conectados
D. actualizaciones que incluyen tablas de enrutamiento completas
11 ¿Qué función tuvieron los protocolos de estado de enlace modernos para minimizar el
procesamiento y los requisitos de memoria?
una. *dividir topologías de enrutamiento en áreas más pequeñas
B. asignar prioridades de proceso más bajas a cálculos de ruta
C. utilizar temporizadores de actualización para controlar las actualizaciones de
enrutamiento
D. controlar las reglas de horizonte dividido para reducir las entradas de la tabla de
enrutamiento
12 ¿Cuándo los paquetes de estado de enlace se envían a los vecinos?
una. cada 30 segundos
B. cada 180 segundos
C. después de que termine el tiempo de espera
D. *cuando un enlace se activa o desactiva
mi. cuando ocurre un bucle de enrutamiento
13 ¿Cuáles son los eventos que harán que el router de estado de enlace envíe LSP a todos los
vecinos? (Elija dos opciones).
una. el temporizador de 30 segundos expira
B. *cada vez que la topologia de red cambia
C. inmediatamente después de ejecutar el algoritmo Bellman-Ford
D. inmediatamente después de que FSM DUAL construye la base de datos de topología
mi. *en la puesta en marcha inicial del router o del protocolo de enrutamiento
14 ¿Qué base de datos o tabla debe ser idéntica en los routers de enlace de datos dentro de un
área para construir un árbol SPF preciso?
una. tabla de enrutamiento
B. tabla de adyacencia
C. *base de datos de estado de enlace
D. tabla de vecino
mi. base de datos de topologia
15 ¿Qué dos protocolos de enrutamiento utilizan el primer algoritmo de ruta más corta de
Dijkstra. (Elija dos opciones).
una. RIPv1
B. RIPv2
C. *ES-ES
D. BGP
mi. EIGRP
F. * OSPF
16 ¿Cuál es el último paso en el proceso de enrutamiento de estado de enlace?
una. los sucesores se colocan en la tabla de enrutamiento
B. *SPF calcula la mejor ruta a cada destino rojo
C. Los LSP se inundan hacia todos los vecinos para converger la red
D. El algoritmo DUAL se ejecuta para hallar la mejor ruta hacia las redes de destino
17 ¿Cuáles son las afirmaciones que describen correctamente el proceso de enrutamiento de
link-state? (Elija dos opciones).
una. *todos los routers en el área tienen bases de datos de link-state
B. *cada router en el área inunda los LSP hacia todos los vecinos
C. los LSP utilizan la dirección multicast reservada de [Link] para alcanzar los vecinos
D. los bucles de enrutamiento se evitan al ejecutar el algoritmo de actualización difusa
(DUAL)
mi. el Protocolo de Transporte Confiable (RTP) es el protocolo utilizado para el envío y la
recepción de LSP
18 ¿Qué acción toma inmediatamente un router de estado de enlace al recibir un LSP de un
router vecino?
una. *satura el LSP a los vecinos
B. calcule el algoritmo SPF
C. ejecuta el algoritmo Bellman-Ford
D. calcule la mejor ruta a la red destino
19 Consulte la presentación. Si todos los routers e interfaces están configurados para utilizar un
protocolo de enrutamiento de estado de enlace, ¿desde qué routers reciben el Router D los
paquetes de saludo?
una. A y E
B. *B y C
C. A, B, C, y E
D. C solamente
Las respuestas correctas aparecen en negrita
1.1 El documento del IEEE que describe el funcionamiento de los puentes transparentes se conoce
como:
A) 802.2
B) 802.3z
C) 802.1D
D) 802.5

1.2 El tamaño mínimo de trama que según la norma IEEE pueden procesar los puentes transparentes
es de:
A) 12 bytes
B) 48 bytes
C) 64 bytes
D) La norma no establece un tamaño mínimo

1.3 Las tareas que realiza un puente transparente se pueden agrupar en dos bloques: reenvío y
aprendizaje. Diga en que orden se realizan dichas tareas:
A) Aprendizaje y reenvío
B) Reenvío y aprendizaje
C) El orden depende del equipo
D) El orden depende de la forma como se realiza la conmutación (cut-through o almacenamiento
y reenvío)

1.4 La diferencia entre un puente y un conmutador es:


A) El puente tiene asociados costos mayores en el spanning tree
B) El puente puede utilizarse en todo tipo de LANs mientras que el conmutador solo puede
usarse en Ethernet
C) El puente tiene un menor rendimiento (conmuta más lentamente)
D) El puente tiene una tabla de direcciones MAC más pequeña

1.5 Diga cual de las siguientes afirmaciones es verdadera referida al funcionamiento ‘cut-through’:
A) Puede dar origen a que los conmutadores propaguen tramas erróneas y a que éstas sean
recibidas por los hosts
B) Solo se puede utilizar cuando la interfaz de salida es de mayor velocidad que la de entrada
C) Es incompatible con el protocolo spanning tree
D) Es incompatible con el soporte de VLANs

1.6 Diga cual de las siguientes afirmaciones es verdadera referida a ethernet full duplex
A) Requiere más componentes electrónicos por lo que el costo del hardware es mayor
B) Utiliza un formato de trama diferente de ethernet half duplex
C) No puede funcionar en todos los medios físicos de Ethernet
D) No puede utilizarse en un enlace trunk

1.7 La creación de VLANs en los conmutadores sirve para:


A) Utilizar varios enlaces en paralelo al conectar un host de alto rendimiento
B) Establecer redes malladas sin riesgo de que se produzcan bucles
C) Reducir la cantidad de colisiones en Ethernet
D) Dividir la LAN para limitar el tráfico broadcast

1.8 Diga cual de las siguientes afirmaciones es verdadera referida a un servicio de red CONS:
A) Si una parte de la red queda fuera de servicio el tráfico se reencamina automáticamente por
alguna ruta alternativa, si existe
B) No pueden utilizar un protocolo de routing, las rutas siempre se establecen manualmente
C) Los paquete no llevan escrita la dirección de destino
D) Todas las anteriores

1.9 El principio de optimalidad establece que:


A) En la elección de una ruta entre varias alternativas siempre se ha de elegir la más corta
B) Si conocemos la ruta óptima de A hacia B entonces conocemos la ruta óptima hacia B de
todos los nodos que se encuentren comprendidos en dicha ruta
C) La ruta óptima de A hacia B y la ruta óptima de B hacia A coinciden
D) La ruta óptima de A hacia B existe y es única

1.10 Diga cual de las siguientes técnicas no se utiliza para evitar los bucles en el
encaminamiento broadcast:
A) Incorporar en el paquete un contador de saltos y descartar cuando sea cero
B) Mantener (en el router) una lista de los paquetes enviados para no enviar duplicados
C) Desactivar las interfaces necesarias para eliminar los bucles
D) Marcar (en el propio paquete) los paquetes enviados para eliminar duplicados

1.11 Cual de las siguientes técnicas no se utiliza en el algoritmo del estado del enlace
A) Enviar paquetes por inundación
B) Enviar acuses de recibo de los mensajes
C) Desactivar interfaces que pudieran producir bucles
D) Enviar mensajes de presentación (HELLO) a los vecinos

1.12 Cuando decimos que una red tiene soporte multicast significa que:
A) La red permite la emisión de audio y vídeo en tiempo real
B) El emisor del flujo genera una copia de cada paquete para cada receptor
C) El emisor genera una copia para cada red y servidores locales (en cada red) se encargan de
producir una copia para cada receptor
D) El emisor genera una sola copia de cada paquete y los routers se encargan de producir
todas las copias adicionales que sean necesarias cuando sea necesario

1.13 El control de congestión pretende:


A) Garantizar a los usuarios el mejor tiempo de respuesta posible
B) Limitar el tráfico en la red para evitar la saturación y asegurar un rendimiento óptimo
mientras los usuarios obtienen un tiempo de respuesta aceptable
C) Evitar que un usuario pueda acaparar una cantidad de recursos excesiva, lo cual perjudicaría
al resto de los usuarios
D) Habilitar enlaces adicionales para reducir la carga en la red

1.14 El ‘Traffic Shaping’ es:


A) La labor de control que el operador de la red ejerce sobre el tráfico que el usuario inyecta en
ésta para comprobar que no se superan los límites pactados en el contrato
B) El descarte de los paquetes que exceden lo pactado (mediante el algoritmo del pozal
agujereado, por ejemplo)
C) El control que el usuario realiza sobre el tráfico que él mismo genera, dosificando las
ráfagas para evitar superar los límites pactados en el contrato
D) Ninguna de las anteriores

1.15 El campo Protocolo en la cabecera de un datagrama IP sirve para indicar:


A) El protocolo al que pertenece la carga útil del paquete (ICMP, TCP, UDP, etc.)
B) La versión de IP a la que pertenece el paquete (IPv4, IPv6, etc.)
C) El protocolo utilizado a nivel de enlace para transmitir el paquete (PPP, LLC, HDLC, etc.)
D) El protocolo de routing que se ha utilizado para encaminar el paquete hacia su destino
(OSPF, IGRP, etc.)

1.16 Si un datagrama de 1040 bytes se fragmenta en ocho trozos la suma de las longitudes de todos los
fragmentos producidos será de:
A) 1060 bytes
B) 1180 bytes
C) 1188 bytes
D) 1200 bytes

1.17 Cual de las siguientes sería la configuración óptima para la interfaz Ethernet de un host en una LAN
que tiene 50 ordenadores, suponiendo que se quiere aprovechar las direcciones lo mejor posible:
A) Dirección [Link] máscara [Link]
B) Dirección [Link] máscara [Link]
C) Dirección [Link] máscara [Link]
D) Dirección [Link] máscara [Link]

Explicación:
• La opción A no puede ser porque la red es demasiado pequeña (nos piden 50 direcciones y
con esa solo obtenemos 30).
• La opción B no puede ser porque al aplicarle la máscara [Link] a
la dirección [Link] obtenemos la parte host toda a unos; por tanto se trata de
la dirección broadcast de esa subred, que no podemos usar en una interfaz.
• La opción C nos da una subred de 126 direcciones útiles, demasiado grande para lo que
nos piden pero de momento la única factible.
• La opción D nos da una subred de 254 direcciones, que es factible pero peor que la C
pues sobran más direcciones.

1.18 Si nos dicen que un router soporta máscaras de tamaño variable eso significa:
A) Que se puede cambiar la máscara de cualquiera de sus interfaces sin tener que cambiar la
dirección IP ni reiniciar el router
B) Que las interfaces pueden pertenecer a redes de diferente clase
C) Que el router permite agrupar varias redes clase C (por ejemplo en una declaración de ruta) y
verlas como una ‘superred’
D) Que si se utilizan varias subredes de una misma red (al declarar rutas o interfaces) no
todas tienen por que ser del mismo tamaño

1.19 Si dividimos la red [Link] con la máscara [Link] utilizando en los equipos la
declaración ‘subnet-zero’ dispondremos de:
A) 256 subredes de 256 hosts cada una
B) 256 subredes de 254 hosts cada una
C) 254 subredes de 254 hosts cada una
D) 254 subredes de 256 hosts cada una

1.20 La aparición de CIDR en Internet estuvo motivada por:


A) El enorme crecimiento en el número de hosts de Internet durante la década de los 90
B) El enorme crecimiento en el número de redes de Internet durante la década de los 90
C) El enorme crecimiento en la cantidad de tráfico de Internet durante la década de los 90
D) El enorme crecimiento en la memoria RAM de los routers de internet durante la década de
los 90

1.21 El comando ICMP REDIRECT sirve para:


A) Informar a un host de una ruta mejor para un destino determinado
B) Asignar router por defecto a un host que no lo tiene
C) Reencaminar un datagrama en ruta que no está yendo por el camino correcto
D) Reportar al host la imposibilidad de acceder a una determinada red

1.22 En una red con una actividad normal si el tiempo de expiración de las entradas en la tabla ARP
cache de los hosts se reduce la consecuencia es:
A) Aumenta la cantidad de errores de ‘cache miss’
B) Se genera más tráfico broadcast en la red
C) Se envían más mensajes ICMP
D) Los routers tienen que enrutar más datagramas

1.23 Diga cual de los siguientes protocolos de routing permite establecer hasta ocho niveles jerárquicos:
A) IS-IS
B) IGRP
C) EIGRP
D) OSPF

1.24 Si tuviera que interconectar sistemas autónomos mediante routing dinámico, ¿Qué protocolo
utilizaría?
A) PNNI
B) OSPF
C) BGP
D) IS-IS

1.25 De las características de IPv6 que aparecen a continuación hay una que se ha conservado casi
inalterada de IPv4. Indique de cual se trata.
A) Mecanismo de protección ante la aparición de bucles
B) Algoritmo de cálculo del checksum
C) Mecanismo de fragmentación en ruta
D) Longitud de las direcciones y forma de representarlas

1.26 Cuando para el cálculo del valor medio un de una magnitud f que varía con el tiempo se utiliza una
fórmula del tipo un = a un-1 + (1-a) f poniendo un valor de a muy alto el resultado es:
A) El valor de un responde con rapidez a los cambios producidos en el valor instantáneo f
B) El valor de un responde con lentitud a los cambios producidos en el valor instantáneo f

1.27 Cuando se utiliza una LAN conmutada con IPv6 las tablas de los conmutadores admiten menos
direcciones que con IPv4:
A) Verdadero
B) Falso

1.28 En una LAN el ‘BOOTP forwarding agent’ se encarga de propagar los mensajes ‘BOOTP request’
a la ubicación remota donde se encuentra el servidor BOOTP. Cuando se encuentra fuera de su LAN
de origen el BOOTP request viaja en modo:
A) unicast
B) broadcast
1. ¿Qué protocolo aumenta la seguridad en las conexiones remotas?
• HTTP
• NetBEUI
• POP
• FTP
• SSH
2. ¿Cuál es una característica de una interfaz de bucle invertido IPv4 en un
router Cisco IOS?
• Se asigna a un puerto físico y puede conectarse a otros dispositivos.
• Es una interfaz lógica interna del router.
• Solo se puede habilitar una interfaz de bucle invertido en un router.
• No se requiere el comando no shutdown para colocar esta interfaz en
estado UP (activo).
3. ¿Después de qué paso de la secuencia de arranque del switch se
ejecuta el gestor de arranque?
• después de la localización de IOS
• después de la ejecución POST
• después de la inicialización de la CPU
• después de la inicialización del sistema de archivos flash
4. ¿Qué repercusión tendrá en una red agregar un switch de capa 2?
• un aumento de la cantidad de tramas descartadas
• un aumento del tamaño del dominio de difusión
• un aumento de la cantidad de colisiones de red
• un aumento del tamaño del dominio de colisión
5. ¿Qué característica describe el switching por método de corte?
• Solo las tramas de salida se revisan para detectar errores.
• Se reenvían los fragmentos sin errores, así que el switching ocurre con
una latencia más baja.
• El almacenamiento en búfer se utiliza para admitir diferentes velocidades
de Ethernet.
• Las tramas se reenvían sin ninguna verificación de errores.
6. ¿Qué afirmación es correcta acerca de las decisiones de reenvío de
tramas del switch Ethernet?
• Solo las tramas con una dirección de destino de difusión se reenvían a
todos los puertos del switch activos.
• El reenvío de tramas por método de corte garantiza que siempre se
descarten las tramas no válidas.
• Las decisiones de reenvío de tramas se basan en la asignación de
puertos y la dirección MAC en la tabla CAM.
• Las tramas de unidifusión siempre se reenvían, independientemente de
la dirección de destino MAC.
7. ¿Qué información de las tramas entrantes se agrega a la tabla del
switch?
• La dirección MAC de destino y el número de puerto de entrada
• La dirección MAC de origen y el número de puerto de entrada
• La dirección IP de origen y el número de puerto de entrada
• La dirección IP de destino y el número de puerto de entrada
8. Consulte la ilustración. ¿Cuántos dominios de difusión se muestran?

•4
• 55
•1
• 16
•8
9. ¿Cuáles son las dos situaciones en las que un administrador debe inhabilitar
DTP mientras administra una red de área local? (Elija dos).
• En enlaces que deben intentar formar enlaces troncales dinámicos.
• Cuando un switch vecino usa un modo de DTP dinámico deseado.
• Cuando se conecta un switch Cisco a un switch que no es de
Cisco.
• Cuando un switch vecino usa un modo de DTP dinámico automático.
• En enlaces que no deben ser troncales.
10. ¿Cuáles son las dos características que describen la VLAN nativa?
(Elija dos).
• El tráfico de VLAN nativa no tiene etiquetas en todo el enlace
troncal.
• La VLAN nativa proporciona un identificador común para ambos
extremos del enlace troncal.
• Diseñadas para transportar el tráfico que generan los usuarios, este tipo
de VLAN también se conoce como “VLAN predeterminada”.
• Esta VLAN se necesita para la administración remota de un switch.
• El tráfico de prioridad alta, como el tráfico de voz, usa la VLAN nativa.
11. Una red contiene varias VLAN que abarcan varios switches. ¿Qué
sucede cuando un dispositivo en la VLAN 20 envía una trama de Ethernet
de difusión?
• Solo los dispositivos de la VLAN 20 ven la trama.
• Todos los dispositivos de todas las VLAN ven la trama.
• Solo los dispositivos que están conectados al switch local ven la trama.
• Los dispositivos de la VLAN 20 y la VLAN de administración ven la
trama.
12. Consulte la exhibición. Todas las estaciones de trabajo están
configuradas correctamente en la VLAN 20. Las estaciones de trabajo que
están conectadas al switch SW1 no pueden enviar tráfico a las estaciones
de trabajo en el SW2. ¿Qué se puede hacer para solucionar el problema?

• Habilitar el DTP en ambos extremos del troncal.


• Permitir la VLAN 20 en el enlace troncal.
• Configurar todas las estaciones de trabajo en el SW2 para que formen
parte de la VLAN nativa.
• Configurar todas las estaciones de trabajo en el SW1 para que formen
parte de la VLAN predeterminada.
1 Pregunta 1:

Las respuestas correctas aparecen en negrita

1.1 ¿Cual es la máxima ventana que puede utilizar el protocolo HDLC funcionando con número de
secuencia de 3 bits y retroceso n?
A) 4

B) 7
C) 8

D) Ninguna de las anteriores

1.2 El campo HEC de ATM solo permite detectar errores en la cabecera de las celdas, por lo que los
errores de transmisión que se producen en la parte de carga útil de las celdas ATM no son detectados
por los conmutadores.
A) Verdadero
B) Falso

1.3 Una dirección MAC de origen puede ser unicast o multicast


A) Verdadero

B) Falso

1.4 En un conmutador LAN las tramas han de recibirse en su totalidad antes de enviarlas a su destino:
A) Siempre

B) Solo si la interfaz de salida es de diferente velocidad que la de entrada

C) Solo si la interfaz de salida es de mayor velocidad que la de entrada


D) Solo si la interfaz de salida es de menor velocidad que la de entrada

1.5 En Ethernet a 10 Mb/s cuando un ordenador con una tarjeta half dúplex está conectado a un puerto
de un conmutador configurado en modo full dúplex el resultado es:
A) La comunicación no se establece
B) La comunicación se establece, pero se producen errores de CRC produciéndose merma de
rendimiento
C) La comunicación se establece, pero se producen colisiones no detectadas produciéndose
merma de rendimiento
D) La comunicación se establece normalmente, pero el rendimiento sumado en ambos sentidos
no supera nunca los 10 Mb/s

1.6 En una VLAN las tramas broadcast (a nivel MAC) son reenviadas automáticamente a las
demás VLANs del conmutador donde se generan, pero no a las demás VLANs en otros
conmutadores.
A) Verdadero
B) Falso

1.7 Diga cual de las acciones descritas a continuación sería una forma correcta de interconectar
dos VLANs:
A) Definir ambas VLANs en el mismo conmutador.

B) Configurar un puerto Trunk en un conmutador que tenga definidas ambas VLANs.

C) Conectar un router con dos interfaces LAN a un puerto de cada VLAN, aunque estas no
estén definidas en el mismo conmutador.

D) Ninguna de las anteriores.

1.8 ¿Cuantos puentes raíz (de spanning tree) habrá en una red formada por 16 conmutadores LAN
Ethernet en los que se han configurado 8 VLANs?
A) 1

B) 16

C) 8
D) 4

1.9 Si tuviera que ordenar de menor a mayor latencia los tres dispositivos que aparecen a continuación,
¿cual de estas cuatro opciones elegiría?
A) Puente, Conmutador, Router

B) Conmutador, Puente, Router


C) Conmutador, Router, Puente

D) Router, Conmutador, Puente

1.10 ¿Cual es la principal ventaja del routing multicast?


A) Simplifica la selección de la ruta óptima

B) Reduce el tráfico en la red


C) Reduce el tiempo de propagación de los vectores distancia

D) Reduce el riesgo de que se produzcan bucles de routing

1.11 Diga cual de las siguientes afirmaciones referidas al problema de la cuenta a infinito es verdadera:
A) Se da únicamente en topologías lineales

B) Solo ocurre cuando un router desaparece de la red, por lo que si la red no sufre cambios el
problema no puede darse.

C) Es mas fácil de evitar cuando se usan métricas sofisticadas que cuando se emplea
únicamente el número de saltos.

D) Todas las anteriores

1.12 Diga cual de las siguientes afirmaciones referidas a la fragmentación en IP es verdadera:


A) Los fragmentos han de llegar en orden al destino, para que puedan ser reensamblados

B) Los fragmentos pueden a su vez sufrir nuevas fragmentaciones en el resto de la ruta


C) El nivel de transporte en el receptor se encarga de comprobar que los fragmentos han
llegado correctamente

D) Ninguna de las anteriores

1.13 ¿En cual de los siguientes mensajes ICMP se basa el funcionamiento del comando Traceroute?
A) Echo

B) Time Exceded
C) Destination Unreachable

D) Source Quench

1.14 ¿Cuantos hosts puede haber (en el mejor de los casos) en la subred [Link] con máscara
[Link]?
A) 128

B) 64

C) 127

D) 126

1.15 Un sistema autónomo es:


A) Un conjunto de routers conectados entre sí por una red privada virtual

B) Un conjunto de routers con un protocolo de routing común y administrados


conjuntamente

C) Un conjunto de routers que pertenecen a un mismo ISP

D) Un conjunto de routers multihomed

1.16 La resolución de direcciones IP multicast en una LAN (encontrar la MAC que corresponde a una IP
dada) se realiza mediante:
A) ARP

B) RARP

C) Consulta a un servidor ARP

D) Mapeo de la dirección IP en una dirección MAC equivalente

1.17 ¿Cual es la longitud de las direcciones usadas para la parte host en la autoconfiguración de IPv6?
A) 4 bytes
B) 6 bytes
C) 8 bytes
D) 10 bytes

1.18 ¿De cuantos bits está compuesto el campo DS (Differentiated Services)?


A) 3

B) 4
C) 6

D) 8

1.19 ¿Cuál es el rango normal de valores del campo DLCI de Frame Relay?
A) 0-100

B) 0-1024

C) 1-100

D) 0-1023

1.20 Diga cual de las siguientes afirmaciones referidas al valor del pozal B e en Frame Relay es
verdadera:
A) No puede ser cero

B) Ha de ser igual o menor que Bc

C) Es proporcional al CIR

D) Ninguna de las anteriores

1.21 Diga cual de las siguientes afirmaciones referidas la categoría de servicio ABR es verdadera:
A) Requiere una tasa de bits relativamente constante
B) Admite una tasa de bits variable fijando un caudal mínimo e incorpora control
de congestion
C) Admite una tasa de bits variable y se adecua al tráfico en tiempo real
D) Admite una tasa de bits variable, pero no ofrece garantías ni establece un caudal mínimo ni
máximo.

1.22 El descarte inteligente de celdas consiste en:


A) Ajustar el tráfico a lo pactado en el contrato en caso de que el usuario se exceda
B) Descartar en caso de congestión las celdas que tienen el bit CLP a 1
C) Descartar el resto de celdas de un datagrama porque se ha perdido alguna y ya es inútil
transmitirlas
D) Ninguna de las anteriores

1.23 Suponga que en una red ATM con PNNI se ha establecido un circuito utilizando la ruta óptima y
más tarde se añaden nuevos enlaces a la red , con lo que la ruta óptima es otra distinta. Diga en ese
caso cual de las siguientes afirmaciones es verdadera:
A) Es preciso cerrar y volver a establecer el circuito para que se utilice la nueva ruta
óptima.
B) La nueva ruta será automáticamente detectada por PNNI y utilizada para las celdas siguientes
C) PNNI establece un segundo circuito por la nueva ruta óptima y manda las celdas por allí, pero
no cierra el primero mientras haya tráfico por él
D) Ninguna de las anteriores

1.24 Un estándar Internet puede evolucionar pasando por varios estados a lo largo de su vida. ¿Cual de
los que aparecen a continuación no es uno de esos estados?
A) Estándar Propuesto
B) Estándar Experimental
C) Estándar Internet
D) Estándar Borrador

1.25 ¿Cual de las siguientes funciones no es desarrollada por TCP?


A) Garantizar el orden
B) Ejercer control de flujo

C) Realizar fragmentación y reensamblado


D) Enviar acuses de recibo

1.26 La ventana extendida se utiliza en TCP para:


A) Aumentar la seguridad

B) Reducir el número de segmentos ACK en la red

C) Evitar que se queden conexiones medio abiertas

D) Ninguna de las anteriores

1.27 Si el timer de persistencia en una conexión TCP fuera infinito la consecuencia sería:
A) Se podrían quedar conexiones medio abiertas de forma indefinida

B) Se podrían dar situaciones de bloqueo en una conexión TCP


C) Se podrían producir desconexiones asimétricas

D) Ninguna de las anteriores

1.28 Un host no puede tener establecidas simultáneamente dos conexiones TCP desde un mismo socket
hacia dos sockets remotos diferentes:
A) Verdadero
B) Falso

1.29 La finalidad del mecanismo de ‘slow-start’ es:


A) Reducir el tráfico cuando el RTT (tiempo de ida y vuelta) aumenta
B) Reducir el tráfico en situaciones de congestión
C) Reducir el tráfico cuando el medio físico tiene errores
D) Reducir el tráfico cuando se han llenado los buffers del receptor

1.30 La pseudocabecera UDP sirve para:


A) Asegurar que el datagrama UDP no ha sufrido alteraciones en ruta debido a errores en
los routers

B) Comprobar que el datagrama se entrega en el puerto de destino correcto

C) Comprobar que el datagrama se entrega en el host correcto


D) Todas las anteriores

1.31 ¿Que categoría de servicio ATM sería la más adecuada para establecer una comunicación mediante
el protocolo AAL1?
A) CBR
B) VBR

C) ABR

D) UBR

1.32 Cual de las siguientes afirmaciones es cierta referida a AAL5


A) Si las celdas se desordenan durante el envío la subcapa SAR del receptor las reordena antes
de entregarlas a la subcapa CS
B) Si una celda se pierde pueden llegar datos erróneos a la aplicación

C) La subcapa SAR no añade ninguna información de control al mensaje de la subcapa CS


D) Todas las anteriores

1.33 Cuando se configuran LISes en Classical IP over ATM la dirección IP del router por defecto es
diferente para cada LIS
A) Verdadero
B) Falso

1.34 Con LAN Emulation se puede emular tanto tramas Ethernet como Token Ring, pero en una misma
ELAN no pueden coexistir ambos formatos de trama.
A) Verdadero
B) Falso

1.35 Si se constituye un cortafuegos basado en un host bastión y un router la configuración recomendada


es:
A) Internet--Host Bastión—Router--Red interna
B) Internet—Router--Host Bastión--Red interna

1.36 Indique cual de las siguientes afirmaciones no es cierta referida a los túneles:
A) Reducen la eficiencia pues suponen incorporar cabeceras adicionales a los paquetes

B) Aumentan el riesgo de fragmentación pues el paquete es ahora más largo

C) Impiden el uso de IPSec ya que modifican la información de la cabecera


D) Permiten enviar un protoclo a través de una red que utiliza otro protocolo

1.37 ¿Que función de IPSec debería utilizarse para garantizar que un datagrama enviado a través de
Internet no se modifica (excepto el checksum y el TTL)?
A) AH
B) DES

C) ESP

D) ISAKMP

1.38 Suponga que tiene que elegir un formato de vídeo comprimido para una videoconferencia
bidireccional. Elija de las listas que aparecen a continuación aquella en que aparezcan ordenados
dichos formatos del más adecuado al menos adecuado.
A) M-JPEG, H.26x, MPEG-x
B) H.26x, MPEG-x, M-JPEG
C) H.26x, M-JPEG, MPEG-x
D) MPEG-x, H.26x, M-JPEG

1.39 Cual de las siguientes funciones no es desempeñada por el protocolo RTP


A) Reordenar datagramas recibidos fuera de orden
B) Detectar errores de transmisión
C) Detectar datagramas perdidos
D) Poner marcas de tiempo en los datagramas para permitir su reproducción de forma
sincronizada.

1.40 La finalidad de un servidor MCU es:


A) Permitir las conferencias multipunto
B) Permitir la interoperabilidad de terminales H.323 y H.320
C) Permitir el acceso a terminales H.323 desde terminales H.320
D) Convertir en tiempo real de un formato de audio-video a otro
1 Pregunta 1:

Las respuestas correctas aparecen en negrita

1.1 Diga cual de las siguientes afirmaciones es cierta referida a una red Frame Relay
A) El caudal enviado a la red puede superar a veces el valor de CIR+EIR

B) El DLCI de un circuito ha de ser el mismo en todo el trayecto

C) Los conmutadores realizan la función de traffic policing mediante el algoritmo del pozal
agujereado

D) En situaciones de congestión el tráfico marcado con DE=0 es descartado en primer lugar

1.2 Los bits BECN y FECN de Frame Relay se encargan de:


A) Indicar cuando el usuario ha superado los caudales contratados

B) Indicar situaciones de congestión.

C) Indicar una tasa de error excesiva debido a problemas físicos

D) Indicar un cambio en la ruta utilizada por un circuito

1.3 Diga cual de los siguientes campos desempeña en ATM un papel similar al DE de Frame Relay:
A) GFC

B) VPI

C) PTI

D) CLP

1.4 La longitud de una dirección ATM en formato NSAP del ATM Forum es de:
A) 8 bytes

B) 16 bytes

C) 19 bytes

D) 20 bytes

1.5 Diga cual de las siguientes funciones de ATM está más directamente relacionada con el CAC
(Connection Admision Control):
A) El protocolo de routing
B) El protocolo de señalización
C) La autoconfiguración
D) El control de congestión reactivo

1.6 En una red ATM se establece un SVC entre dos hosts que se encuentran separados por un
conmutador ATM únicamente. ¿Cual es en ese caso el número total de mensajes intercambiados por
el protocolo de señalización?:
A) Dos
B) Cuatro

C) Ocho

D) Dieciséis

1.7 ¿En que situaciones resulta útil el protocolo PNNI como mecanismo de protección ante averías en
una red ATM?:
A) Siempre

B) Solo si la red está mallada

C) Solo si la red dispone de un protocolo de señalización

D) Solo si la red está mallada y dispone de un protocolo de señalización

1.8 ¿Cual es la organización que desarrolla los estándares Internet, recogidos en los documentos
conocidos como RFCs?:
A) ANSI

B) ITU-T

C) IETF

D) ISO

1.17 ¿Qué bits de una cabecera TCP permiten identificar el segmento de cierre de una conexión TCP
asimétrica?
A) FIN

B) FIN y ACK

C) RST

D) Ninguno de los anteriores

1.18 ¿Cuál es el máximo tamaño de ventana en TCP si no existe ninguna opción de ampliación de éste,
de forma extraordinaria?
A) La misma longitud que el máximo de un paquete IP.

B) La máxima longitud de la trama.

C) La MTU.

D) Ninguna de las anteriores.

1.19 ¿Qué protocolo es utilizado a nivel de transporte por las aplicaciones en tiempo real?
A) UDP

B) TCP

C) RTP

D) RARP
1.20 ¿Qué nombre recibe el ataque que deja fuera de servicio a un servicio?
A) Denegación de Servicio

B) Ingeniería Social

C) Spoofing

D) Hijacking

1.21 ¿Qué valor toma el número de secuencia de reconocimiento (ACK) en TCP?


A) El byte a enviar.

B) El último byte recibido.

C) Es aleatorio.

D) El siguiente byte pendiente de recibir.

1.22 ¿Qué indica el tamaño de ventana en la cabecera TCP?


A) Los bytes que se pueden aceptar del otro TCP en ese momento

B) Es aleatorio.

C) Los bytes que se pueden enviar al otro TCP en ese momento.

D) Ninguno de los anteriores.

(Se considera válida cualquiera de las dos respuestas)


1
¿Cuáles dos componentes del router y par de operaciones están descriptos correctamente? (Elija dos opciones).
DRAM: carga el bootstrap
RAM: almacena el sistema operativo
Flash: ejecuta diagnósticos durante el inicio
NVRAM: almacena el archivo de configuración
ROM: almacena el archivo de configuración de copia de respaldo
POST: ejecuta diagnósticos en módulos de hardware

Consulte la presentación. Un paquete ingresa a Router1 con una IP de destino de [Link]. ¿Qué entrada de
la tabla de enrutamiento se utilizará para reenviar este paquete a la dirección destino?
[Link]/16 [1/0] via [Link]
[Link]/20 [1/0] via [Link]
[Link]/20 [1/0] via [Link]
[Link]/0 is directly connected, Serial0/0/1

3 ¿Cuál es la función del paquete OSPF LSU?


se lo utiliza para confirmar la recepción de ciertos tipos de paquetes OSPF
se lo utiliza para establecer y mantener la adyacencia con otros routers OSPF
se lo utiliza para solicitar más información sobre cualquier entrada en BDR
se lo utiliza para anunciar información nueva de OSPF y para responder a ciertos tipos de solicitudes

4 ¿Cuál es el primer paso que dan los routers OSPF e IS-IS para construir una base de datos de ruta más corta?
aprender sobre las redes directamente conectadas
enviar saludo para descubrir los vecinos y formar adyacencias
elegir sucesores y sucesores factibles para llenar la tabla de topología
inundar LSP hacia todos los vecinos informándoles sobre todas las redes conocidas y sus estados de enlace

5 ¿Cuáles son las afirmaciones verdaderas sobre los protocolos de enrutamiento? (Elija tres opciones).
OSPF elige los routers designados en enlaces de acceso múltiple.
RIP no admite enrutamiento sin clase.
EIGRP admite el balanceo de cargas con costos desiguales.
EIGRP utiliza tráfico de broadcast para establecer adyacencias con sus vecinos.
RIP no publica una ruta con conteo de salto mayor que 15.
OSPF puede convergir más rápido porque puede hallar un sucesor factible en su tabla de topología cuando se
desactiva una ruta del sucesor.

6 ¿Cuál de las siguientes opciones se requiere al agregar una red a la configuración del proceso de enrutamiento OSPF? (Elija tres
opciones).
dirección de red
dirección de loopback
número de sistema autónomo
máscara de subred
máscara wildcard
ID de área

Consulte la presentación. Los routers 1 y 2 están directamente conectados a través de un enlace serial. Los pings entre los dos routers
están fallando. ¿Qué cambio deberá hacer el administrador para corregir el problema?
Establecer la encapsulación en ambos routers a PPP.
Disminuir el ancho de banda en Serial 0/1/0 en el router 2 a 1544.
Cambiar el cable que conecta los routers por un cable de interconexión cruzada.
Cambiar la dirección IP en Serial 0/1/0 del router 2 a [Link]/30.

8
Consulte la presentación. ¿Cuál es el resumen más eficiente de las rutas conectadas al router R1?
[Link]/16
[Link]/21
[Link]/22
[Link]/23
[Link]/23
[Link]/22

9
Consulte la presentación. ¿Qué ruta tomará el tráfico desde la red [Link]/24 para llegar a la red [Link]/24?
ADC
ABC
Realizará un balanceo de carga del tráfico entre ADC y ABC.
Enviará el tráfico a través de ABC y utilizará ADC como una ruta de respaldo solamente cuando ABC falle.

10 ¿Qué comando aplicaría el administrador de red en un router que ejecuta OSPF para publicar el rango completo de la dirección incluida
en [Link]/19 en el área 0?
R1(config-router)# network [Link] [Link] area 0
R1(config-router)# network [Link] [Link] area 0
R1(config-router)# network [Link] [Link] area 0
R1(config-router)# network [Link] [Link] area 0
11 Un router detecta la presencia de una red a través de los procesos de enrutamiento estáticos y dinámicos. ¿Qué ruta se utilizará para
alcanzar la red [Link]?
D [Link]/24 [90/2195456] via [Link], [Link], Ethernet0
O [Link]/24 [110/1012] via [Link], [Link], Ethernet0
R [Link]/24 [120/1] via [Link], [Link], Ethernet0
S [Link]/24 [1/0] via [Link]

12

Consulte la presentación. Un ingeniero de red de una compañía ingresa los siguientes comandos en los routers:

R1(config)# ip route [Link] [Link] [Link]


R2(config)# ip route [Link] [Link] [Link]
Cuando el ingeniero ingresa al comando show ip route en R1, la tabla de enrutamiento no muestra la ruta estática a la red [Link].
Todas las interfaces R1 y R2 están dirigidas correctamente por cada gráfico. ¿Cuál es el siguiente paso lógico que puede tomar el
ingeniero para que la ruta estática aparezca en la tabla de enrutamiento en R1?
Ingresar rutas por defecto en R1 y R2.
Habilitar las interfaces seriales R1 y R2.
Configurar la ruta estática para utilizar una interfaz de salida en lugar de una dirección del siguiente salto.
Ingresar el comando copy run start para obligar al router a reconocer la configuración.

13

Consulte la presentación. ¿Cuáles de los paquetes destinados a una de las dos redes requerirá que el router realice una búsqueda
recurrente? (Elija dos opciones).
[Link]/8
[Link]/16
[Link]/16
[Link]/24
[Link]/24
[Link]/24
14

Consulte la presentación. ¿Cuáles son las dos afirmaciones verdaderas basándose en el resultado que aparece? (Elija dos opciones).
la distancia informada para la red [Link] es 2172416
[Link] y [Link] son sucesores factibles
los vecinos [Link] y [Link] tienen autoresumen deshabilitado
el Router 3 está realizando balanceo de carga en el tráfico hacia la red [Link] en las interfaces seriales
todas las interfaces que aparecen en el Router3 están en estado pasivo y no enviarán publicaciones EIGRP

15 ¿Qué utiliza RIP para disminuir el tiempo de convergencia en una red más grande?
Reduce el temporizador de actualización a 15 segundos si hay más de 10 rutas.
Utiliza updates disparados para anunciar los cambios de red si se producen entre las actualizaciones periódicas.
Utiliza pings aleatorios para detectar si una ruta está desactivada y, por lo tanto, es preferencial para hallar redes que están
desactivadas.
Utiliza multicast en lugar de broadcast para enviar las actualizaciones de enrutamiento.

16 El administrador de red configura el router con el comando ip route [Link] [Link] [Link]. ¿Cómo aparecerá esta ruta
en la tabla de enrutamiento?
C [Link] is directly connected, Serial0/0
S [Link] is directly connected, Serial0/0
C [Link] [1/0] via [Link]
S [Link] [1/0] via [Link]

17

Consulte la presentación. El administrador de red emite el comando no ip classless en el Router1. ¿Qué acción de reenvío ocurrirá en
un paquete recibido por el Router2 y destinado al [Link]?
El paquete se descartará.
El paquete se reenviará a la gateway de último recurso.
El paquete coincidirá con la red [Link] y será reenviado a Serial 0/0.
El paquete que más se aproxime a la subred [Link] será reenviado a Serial 0/1.

18 ¿Cuál de las siguientes opciones se debe tener en cuenta al resolver un problema con respecto al establecimiento de relaciones con
los vecinos entre routers OSPF? (Elija tres opciones).
Falta de concordancia entre los temporizadores de intervalo OSPF
No se ha redistribuido la gateway de último recurso
Falta de concordancia en el tipo de red de la interfaz
No se ha configurado ninguna interfaz de loopback
Falta de concordancia en la distancia administrativa
La configuración de autenticación es incorrecta

19

Consulte la presentación. ¿Qué sucederá si la interfaz Serial0/0/1 se desconecta en el Router1?


El algoritmo Dijkstra calculará el sucesor factible.
DUAL le consultará a los vecinos por una ruta hacia la red [Link].
El vecino [Link] será promovido a sucesor factible.
El tráfico con destino a la red [Link] se descartará inmediatamente debido a la falta de un sucesor factible.

20
Consulte la presentación. ¿Cuántas rutas son de Nivel 1 y califican para usarlas como una ruta final?
1
2
3
4
5
6

21 Mediante las configuraciones por defecto, ¿Cuál es el siguiente paso en la secuencia de arranque del router después de que IOS carga
desde la flash?
Realizar la rutina POST.
Buscar un respaldo IOS en ROM.
Cargar el programa bootstrap de ROM.
Cargar el archivo running-config de RAM.
Ubicar y cargar el archivo startup-config de NVRAM.

22
Consulte la presentación. En la red de Ventas se implementó una nueva PC. Se le dio la dirección de host [Link] con una
gateway por defecto de [Link]. La PC no se está comunicando correctamente con la red. ¿Cuál es el causa?
La dirección IP está en la subred errónea.
[Link] es la dirección de broadcast para esta subred.
La gateway por defecto es incorrecta.
La dirección de host y la gateway por defecto están intercambiadas.

23

Consulte la presentación. La red está utilizando el protocolo de enrutamiento RIPv2. Si la red [Link] se desactiva, ¿qué mecanismo
evitará que el Router1 publique información de enrutamiento falsa de nuevo al Router2?
updates disparados
actualización inversa
temporizadores de espera
horizonte dividido

24

Consulte la presentación. Según la topología que aparece en la presentación, ¿cuáles son los tres comandos que se necesitan para
configurar EIGRP en el router Paris? (Elija tres opciones).
Paris(config)# router eigrp 100
Paris(config)# router eigrp
Paris(config-router)# network [Link]
Paris(config-router)# network [Link]
Paris(config-router)# network [Link]
Paris(config-router)# network [Link]

25
Consulte la presentación. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la configuración de enrutamiento?
Usar el enrutamiento dinámico en lugar del enrutamiento estático habría requerido menos pasos de configuración.
Las rutas [Link]/24 y [Link]/24 tienen bordes adyacentes y se deben resumir.
La ruta estática no funcionará correctamente.
Los paquetes enrutados a la interfaz R2 ethernet requieren dos búsquedas de tabla de enrutamiento.

26 ¿Cuáles son las afirmaciones verdaderas con respecto a los protocolos de enrutamiento de estado de enlace? (Elija dos opciones).
No funcionan bien en redes que requieren diseños jerárquicos especiales.
Tienen en cuenta la topología de red completa.
Pasan las tablas de enrutamiento completas a los vecinos directamente conectados solamente.
Ofrecen tiempos de convergencia rápidos en grandes redes.
Cuentan con conteo de saltos que disminuyen para determinar la mejor ruta.
No incluyen máscaras de subred en sus actualizaciones de enrutamiento.
27

Consulte la tabla de enrutamiento que aparece en la presentación. ¿Qué significa el valor resaltado 192?
Es el valor asignado por el algoritmo de Dijkstra que designa el número de saltos en la red.
Es el valor utilizado por el algoritmo DUAL para determinar el ancho de banda para el enlace.
Es la métrica, que es el costo.
Es la distancia administrativa.

28

Consulte la presentación. La red está ejecutando el protocolo de enrutamiento RIP. La red [Link] se desactiva. ¿Cuál de las
siguientes afirmaciones es verdadera con respecto a la manera en que los routers responderán a este evento?
El Router4 aprenderá sobre la ruta que falló 30 segundos después en la siguiente actualización periódica.
El horizonte dividido evitará que el Router4 reenvíe paquetes a la red [Link] hasta que expire el temporizador de espera.
El Router5 purga inmediatamente la ruta inalcanzable de su tabla de enrutamiento.
El Router5 le enviará al Router4 un update disparado con una métrica de 16 para la red [Link].

29

¿Cuáles dispositivos aparecen en la pantalla al ejecutar el comando show cdp neighbors en el Router C?
D, SWH-2
A, B, D
SWH-1, SWH-2
B, D
SWH-1, A, B
A, B, D, SWH-1, SWH-2

30 El administrador de la red ha configurado una ruta por defecto en Router_A que no se comparte con el Router_B adyacente y los otros
routers en el área OSPF. ¿Qué comando le permitirá al administrador ahorrar tiempo y evitar los problemas que surgen al configurar
esta ruta por defecto en Router_B y en todos los demás routers en el área OSPF?
Router_A(config-router)# ospf redistribute default-route
Router_B(config-router)# ospf redistribute default-route
Router_A(config-router)# default-information originate
Router_B(config-router)# default-information originate
Router_A(config-router)# ip ospf update-default
Router_B(config-router)# ip ospf update-default

31

Consulte la presentación. ¿Cuáles son los efectos de los comandos exhibidos en el router?
Todas las contraseñas están encriptadas.
Sólo las sesiones Telnet están encriptadas.
Sólo la contraseña enable está encriptada.
Sólo la contraseña enable y la sesión de Telnet están encriptadas.
Las contraseñas de enable y de consola están encriptadas.

32 ¿Cuál es el propósito del campo TTL dentro de un encabezado de paquete IP?


borra una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de caída del servicio
evita que los mensajes de actualización regulares reinstalen incorrectamente una ruta que puede no ser válida
elimina una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de purga
limita el tiempo o el conteo de saltos que un paquete puede atravesar en la red antes de que se deba descartar
se le utiliza para marcar la ruta como inalcanzable en una actualización de enrutamiento que se envía a otros routers

33 Cuando hay múltiples rutas válidas hacia un destino, ¿qué criterio utiliza un router para determinar qué ruta agregar a la tabla de
enrutamiento?
El router selecciona las rutas con la mejor métrica. Todas las rutas que tienen la misma mejor métrica se agregan a la tabla de
enrutamiento.
El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes según la
métrica y las rutas con la mejor métrica se agregan a la tabla de enrutamiento.
El router selecciona las rutas con la distancia administrativa más baja. Todas las rutas con la misma distancia administrativa más
baja se agregan a la tabla de enrutamiento.
El router instala todas las rutas en la tabla de enrutamiento, pero utiliza la ruta con la mejor métrica generalmente en el balanceo
de carga.

34

¿Cuál de las siguientes opciones puede describir los dispositivos rotulados "?" del gráfico? (Elija tres opciones).
DCE
CSU/DSU
Switch LAN
módem
hub

35
Consulte la presentación. ¿Qué dirección de resumen puede el Router2 publicar al Router1 para alcanzar las tres redes en los Routers
3, 4 y 5 sin publicar ningún espacio de dirección pública o superponer las redes en el Router1?
[Link]/8
[Link]/10
[Link]/13
[Link]/20
[Link]/24

36
Consulte la presentación. El administrador de red prueba la conectividad de red emitiendo el comando tracert desde el host A al host B.
Dado el resultado exhibido en el host A, ¿cuáles son los dos problemas posibles de la tabla de enrutamiento en la red? (Elija dos
opciones).
Al Router1 le falta una ruta a la red [Link]
Al Router1 le falta una ruta a la red [Link]
Al Router2 le falta una ruta a la red [Link]
Al Router2 le falta una ruta a la red [Link]
Al Router3 le falta una ruta a la red [Link]
Al Router3 le falta una ruta a la red [Link]

37 ¿Cuáles de las siguientes son las funciones principales de un router? (Elija dos opciones).
conmutación de paquetes
microsegmentación
resolución del nombre de dominio
selección de rutas
control del flujo
38

Consulte la presentación. Los pings fallan entre el HostA y el HostB. El administrador de red descubre que el Router1 no tiene una ruta
hacia la red [Link]. Suponiendo que el Router2 está configurado correctamente, ¿cuáles son las rutas estáticas que se podrían
configurar en el Router1 para que el HostA pueda alcanzar la ruta [Link]? (Elija dos opciones).
ip route [Link] [Link] S0/0
ip route [Link] [Link] S0/1
ip route [Link] [Link] [Link]
ip route [Link] [Link] [Link]
ip route [Link] [Link] [Link] S0/0
ip route [Link] [Link] [Link] S0/1

39
Consulte la presentación. Los hosts en la LAN Fa0/0 de BOS pueden hacer ping en la interfaz Fa0/1 del router JAX router y todas las
interfaces de los routers BOS y ORL. ¿Por qué los hosts de la red [Link]/24 no podrían hacer ping en los hosts de la LAN Fa0/0 del
router JAX?
El router JAX tiene la ID de proceso incorrecta.
El router JAX necesita el comando network [Link] [Link] area 0.
El router JAX necesita el comando network [Link] [Link] area 0.
El router BOS necesita el comando network [Link] [Link] area 0.

40
Consulte la presentación. Los routers en la presentación ejecutan el protocolo de enrutamiento EIGRP. ¿Cuál de las siguientes
afirmaciones es verdadera con respecto a la manera en que viajan los paquetes desde la red [Link]/16 hasta la red
[Link]/24?
El router elige la primera ruta que aprendió e instala solamente esa ruta en la tabla de enrutamiento.
El router elige la ruta con la distancia administrativa más corta e instala solamente esa ruta en la tabla de enrutamiento.
El router elige el ID de enrutamiento más alto basándose en las direcciones IP de la red publicada e instala solamente esa ruta en
la tabla de enrutamiento.
El router instala todas las rutas de igual costo en la tabla de enrutamiento, pero envía paquetes sólo a una y guarda los otros en
reserva en caso de que la ruta principal se caiga.
El router instala todas las rutas de igual costo en la tabla de enrutamiento y realiza el balanceo de carga de igual costo para enviar
los paquetes a interfaces de múltiples salidas.

41 ¿Cuál de las siguientes afirmaciones es verdadera con respecto a las métricas de enrutamiento?
Todos los protocolos de enrutamiento utilizan la misma métrica.
EIGRP utiliza el ancho de banda como única métrica.
Los routers comparan las métricas para determinar la mejor ruta.
La métrica más grande generalmente representa la mejor ruta.

42 ¿Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes cuando viajan a través
de un router? (Elija tres opciones).
El router modifica el campo TTL, decreciendo de a uno.
El router cambia el IP de origen al IP de la interfaz de salida.
El router mantiene el mismo IP de origen y de destino.
El router cambia la dirección física de origen a la dirección física de la interfaz de salida.
El router cambia el IP de destino al IP de la interfaz de salida.
El router envía el paquete fuera de todas las otras interfaces, además de la interfaz a la que ingresó el router.

43 ¿Cuáles son las características de CDP? (Elija tres opciones).


prueba la conectividad de la Capa 2
proporciona una capa de seguridad
opera las capas 2 y 3 de OSI
está habilitado por defecto en cada interfaz
se utiliza para depurar problemas de conectividad de la Capa 4
ofrece información sobre dispositivos directamente conectados que tienen habilitado CDP

44

Consulte la presentación. ¿Cuáles son las tres afirmaciones verdaderas de la tabla de enrutamiento para el Router1? (Elija tres
opciones).
La ruta a la red [Link] tiene una AD de 156160.
La red [Link] se puede alcanzar mejor utilizando FastEthernet0/0.
La AD de las rutas EIGRP se ha cambiado manualmente a un valor diferente del valor por defecto.
Router1 está ejecutando tanto el proceso de enrutamiento EIGRP como OSPF.
La ruta [Link] sólo se puede alcanzar mediante la ruta por defecto.
No se ha configurado ninguna ruta por defecto.

45 ¿Cuáles son las afirmaciones verdaderas sobre los temporizadores de espera? (Elija tres opciones).
los utilizan los protocolos de enrutamiento de estado de enlace para evitar routing loops
evitan que los mensajes de actualización reinstalen una ruta que puede no ser válida
les permiten a los routers reenviar paquetes a redes de destino que están en espera
limitan el número de saltos que un paquete puede atravesar en la red antes de ser descartado
evitan que un router publique una red a través de la misma interfaz desde la cual se aprendió la red
permiten que las actualizaciones de métrica más baja que se reciben de cualquier router vecino reinstalen la ruta a una posible red
lenta

46

La red que aparece en el diagrama tiene problemas para enrutar el tráfico. Se sospecha que hay un problema con el esquema de
direccionamiento. ¿Cuál es el problema con el direccionamiento que se usa en la topología?
La dirección asignada a la interfaz Ethernet0 de Router1 es una dirección de broadcast para esa subred.
La subred configurada en el enlace serial entre Router1 y Router2 se superpone con la subred asignada a Ethernet0 de Router3.
La subred asignada a la interfaz Serial0 de Router1 está en una subred distinta que la dirección de Serial0 de Router2.
La subred asignada a la interfaz Ethernet0 de Router2 se superpone con la subred asignada a Ethernet0 de Router3.

47 ¿Cuáles son las tres afirmaciones que describen el funcionamiento del enrutamiento con EIGRP? (Elija tres opciones).
A medida que se van descubriendo nuevos vecinos, las entradas se colocan en una tabla de vecinos.
Si el sucesor factible tiene un costo de publicación más alto que la ruta del sucesor actual, entonces, se convierte en la ruta
principal.
Si los paquetes de saludo no se reciben dentro del tiempo de espera, DUAL deberá recalcular la topología.
La distancia informada es la distancia hacia un destino tal como la publica un vecino.
EIGRP tiene completo conocimiento de la topología de red en la tabla de topología e intercambia toda la información de
enrutamiento con los routers vecinos en cada actualización.
EIGRP crea una tabla de enrutamiento que contiene rutas para todos los protocolos de enrutamiento configurados.

48

Consulte la presentación. Los resultados del comando show ip route se muestran en el gráfico para el Router R2. ¿Qué ruta se
seleccionará para un paquete con una dirección destino de [Link]?
ruta estática hacia [Link]/22
ruta RIP hacia [Link]/23
ruta RIP hacia [Link]/24
[Link]/0 via [Link]

49

El router Suffolk está conectado directamente a las redes que aparecen en el gráfico y tiene una ruta por defecto que apunta al router
Richmond. Todas las interfaces están activas y direccionadas correctamente. Sin embargo, cuando la estación de trabajo en la red
[Link]/24 envía un paquete a la dirección de destino [Link], el router Suffolk lo descarta. ¿Cuál puede ser una razón de este
resultado?
No se permite el comando ip classless en el router Richmond.
La ruta se ignoró si el router Richmond no incluyó la red [Link]/24 en sus actualizaciones de enrutamiento.
El router Richmond está en un sistema autónomo diferente que el router Suffolk.
El comando ip subnet-zero no se configuró en el router Suffolk.
No se permite el comando ip classless en el router Suffolk.

50
Consulte la presentación. R1 conoce dos rutas, la Ruta A y la Ruta B, a la red Ethernet conectada a R3. R1 aprendió la Ruta A a la red
[Link]/16 de una ruta estática y la Ruta B a la red [Link]/16 de EIGRP. ¿Qué ruta instalará R1 en su tabla de enrutamiento?
Ambas rutas están instaladas y se produce el balanceo de carga a través de ambas rutas.
La ruta vía la Ruta B está instalada porque la ruta EIGRP tiene la mejor métrica a la red [Link]/16.
La ruta vía la Ruta A está instalada porque la ruta estática tiene la mejor métrica a la red [Link]/16.
La ruta vía la Ruta B está instalada porque la ruta EIGRP tiene la menor distancia administrativa a la red [Link]/16.
La ruta vía la Ruta A está instalada porque la ruta estática tiene la menor distancia administrativa a la red [Link]/16.

51
Consulte la presentación. Todos los routers en la red están ejecutando RIPv2 y EIGRP con las configuraciones de protocolo de
enrutamiento por defecto y tienen interfaces configuradas con los anchos de banda que se muestran en la presentación. ¿Qué
protocolo se utilizará y cómo se enrutará el tráfico entre la LAN del Router1 y la LAN del Router2 a través de la red?
RIPv2 balanceará la carga a través de las dos rutas entre Router1 y Router5.
EIGRP balanceará la carga a través de las dos rutas entre Router1 y Router5.
El tráfico de RIPv2 utilizará la ruta Router1, Router2 y Router5 porque es la que tiene menos cantidad de saltos.
El tráfico de EIGRP utilizará la ruta Router1, Router3, Router4 y Router5 porque es la que tiene mejor métrica.

52

Consulte la presentación. Todas las interfaces del router están configuradas con una dirección IP y se encuentran operativas. Si no
están configurados ningún protocolo de enrutamiento o rutas estáticas, ¿qué información se incluirá en el resultado de comando show
ip route del router A?
Todas las redes 192.168.x.0 estarán en la tabla de enrutamiento.
Las rutas a las redes [Link]/24, [Link]/24 y [Link]/24 estarán en la tabla de enrutamiento.
La tabla de enrutamiento estará vacía porque las rutas y las rutas dinámicas no han sido configuradas.
Se instala automáticamente una ruta por defecto en la tabla de enrutamiento para permitir conectividad entre las redes.

53

¿Qué se puede determinar del resultado que aparece en la presentación? (Elija dos opciones).
Annapolis es un router 2611 que está conectado a la interfaz S0/0 del router Montgomery.
Todos los routers están conectados a Montgomery a través de un switch Ethernet.
Montgomery tiene conectividad de la Capa 2 con Cumberland.
La conectividad de la Capa 3 funciona para todos los dispositivos mencionados en la columna de ID de dispositivo.
Un administrador que tiene conexión de consola en el router Waldorf puede hacer ping al router Brant.
Brant, Fisherman y Potomac están directamente conectados a Montgomery.

54
Un administrador de red habilitó RIP en los Routers B y C en el diagrama de red. ¿Cuál de los siguientes comandos evitará que se
envíen las actualizaciones de RIP al Router A?
A(config)# router rip
A(config-router)# passive-interface S0/0
B(config)# router rip
B(config-router)# network [Link]
B(config-router)# network [Link]
A(config)# router rip
A(config-router)# no network [Link]
B(config)# router rip
B(config-router)# passive-interface S0/0
A(config)# no router rip

55
Consulte la presentación. Al realizar el diagnóstico de fallas de una red, es importante interpretar el resultado de varios comandos del
router. Según la presentación, ¿cuáles son las afirmaciones verdaderas? (Elija tres opciones).
La información que falta en el Espacio en blanco 1 es el comando show ip route.
La información que falta en el Espacio en blanco 1 es el comando debug ip route.
La información que falta en el Espacio en blanco 2 es el número 100.
La información que falta en el Espacio en blanco 2 es el número 120.
La información que falta en el Espacio en blanco 3 es la letra R.
La información que falta en el Espacio en blanco 3 es la letra C.

56 ¿Cuáles son las tareas que se deben completar antes de que los dos routers puedan usar OSPF para formar una adyacencia vecina?
(Elija dos opciones).
Los routers deben elegir un router designado.
Los routers deben ponerse de acuerdo con respecto al tipo de red.
Los routers deben utilizar el mismo intervalo muerto.
Los routers deben intercambiar las solicitudes de estado de enlace.
Los routers deben intercambiar los paquetes de descripción de base de datos.
Cuestionario Capitulo 1 y 2:
1.- Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de
la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos? Justifique su
respuesta.
El costo del HW es este caso, no es el importante; primero tenemo sque velar por los datos que existen
en los mismos ya que se los puede usar de muchas formas fraudulentas como: vender los datos a otras
empresas, tratar de banear los datos de la empresa, borrar los datos, etc
2.- En una empresa se comienza a planificar estrategias de acceso a las dependencias , políticas
de Backup, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o
lógica?. ¿Por qué?
Para mi parecer son las dos cosas Porque:
En Seguridad Física se trata de dar protección al sistema ante las amenazas físicas
Y en segurudad Logica para respaldar la información de cualquier incidente que pueda suceder.

3.- En nuestra empresa alguien usa SW pirata ¿Es una amenaza de interrupción, interceptación,
modificación o de generación?
De interceptación
4.- Una clave de sesión en internet para proteger una operación de cifra dura 45 segundos. Si
alguien intercepta el criptograma. ¿Debemos preocuparnos si sabemos que la próxima vez la clave
será otra?
Claro que debemos preocuparnos, ya que la persona ya conoce el tipo de cifrado de la clave y lo puede
volver a repetir
5.- Si se prueban todas las combinaciones posibles de una clave para romper el criptograma, ¿Qué
tipo de ataque estamos realizando?
Ataque de fuerza bruta
Pregunta 1 ¿Qué afirmación sobre RIPng es verdadera?
Sin responder
aún
Seleccione una:
Puntúa como 1.0
y [Link] está habilitado en cada interfaz por separado.
Y Marcar
pregunta OU [Link] permite rutas con hasta 30 saltos.
5 [Link] broadcast para intercambiar
rutas.

Pregunta 2 ¿Qué afirmaciones son ciertas para la representación


de direcciones IPv6? (Escoge
Sin responder sún dos.)

Puntúa como 1.0

Ea Seleccione
una o más de una:
pregunta

— [Link] primeros
64 bits representan la 1D de interfaz creada dinámicamente.

Y [Link] iniciales en un campo hexadecimal de 16 bits IPvé son


obligatorios,
d. Hay cuatro tipos de direcciones IPvé: unicast, multicast, anycast y broadcast

Pregunta 3 ¿Qué afirmación sobre IPvé es verdadera?


Sin responder
aún
Seleccione una:

Y
o
Marcar e
a. Elbroadcastse han eliminado y fue reemplazado con multicasts
pregunta ú [Link]
no son jerárquicas y se asignan al azar.
uy [Link] una dirección IPvé puede existir en una interfaz determinada.
y d.Hay2.7 billones de direcciones disponibles.
Pregunta 7 Desea hacer ping ala dirección de localhost [con 1Pw6).
Sin responder
aún
Seleccione unas
Puntúa como 1/0
a trace 0.051
Y Marcar

pregunta

€. ping [Link]

d. ping [Link]

Pregunta 8 ¿Cuántos bits hay en cada campo de una dirección IPué?


Sin responder
aún
Seleccione unac
Puntúa como 1,0

Y Marcar
Prezlraa
b.24
c.5

d.4

Pregunta $ Cuál es el nombre del demonio del servidor FTP en Linux:


Sin responder aún
Seleccione unac
Puntúa coma 1/0
ad
YE Marcar od
pregunta

b.
serviceftpd
Pregunta 28 El principio que se refiere a la validez y consistencia de los elementos de información
a almacenados y procesados en un sistema informático:

Puntúa como 1,0


Seleccione unx
y Marcar a. Confidencialidad
pregunte

€, Disponibilidad

Pregunta 29 ¿Cuál es el nombre del archivo, donde definimos las zonas directa e inversa en Ubuntu
Sin responder zún Server?

Puntúa como 1,0 .


Seleccione una:
Y Marcar a. /etc/bind/ínamed

c. /etc/bind/ínamed,[Link]

d. /etc/bind/[Link]

Pregunta 30 ¿Cuál es el nombre del archivo


de configuración del cliente DNS?
Sin responder
aún
seleccione una:
Buntúa como 1,0

Y Marcar

pregurts

b. fetofresolv

cc. /[Link]

d. feto'hostname
Pregunta 31 ¿Cuál es la palabra clave utilizada para definir un servidor de correo, dentro del
Sn responder aún archivo de confisuración del DNS?

Puntúa como 1,0


Seleccione una:
Y Mercar a, CNAME
pregunta

[Link]

d. NS

Pregunta 32 ¿Cuál es la palabra clave utilizada para definir un allas de dominio?


Sin responder
aún
Seleccione unas
Puntúa como 1,0
a ALIAS
Y Marcar

pregunta b.N5

d. MX

Pregunta 33 Qué máscara wildeard


se utilizaría para hacer publicidad
de la red 192.168,5,96/27
a como parte de una configuración de OSPF?
Puntúa como 1,0 .
Seleccione una:

E 20003
b.[Link]
c.255,255,255,224
d. 255,[Link]
Pregunta 34 ¿Cuál es una función de paquetes de saludo OSPF?
Sin responder sún
Seleccione una:
Puntúa como 1,0
a. para enviar los registros de estado de enface solicitado especificamente
Y Marcar ñ ó ES
rta b. para asegurar la sincronización de bases de datos entre los routers

c. para solicitar los registros específicos de estado de enlace de los routers


vecinos

EE da

Pregunta 35 ¿Qué paquete OSPF contiene los diferentes tipos de anuncios de estado de enlace?
Sin responder
aún
Seleccione una:
Puntúa coma 1,0
3 aL5k

MN 2bSU
Y Marcar

Ca Stuck:
[Link]

Pregunta 36 Un router está participando en un dominio OSPFw2. Qué pasará sl el intervalo muerto
Sin responder aún expira antes de que el router recibe un paquete de saludo de un enrutador OSPF
adyacente?
Puntúa como 1,0

Y Marcar Seleccione una:


anio a. Un nuevo temporizador de intervalo muerto de 4 veces el intervalo de
saludo, se iniciará,
b. OSPF se ejecutará una nueva elección DR / BDR.

A eo
d. OSPF se ejecutará y determinar qué el vecino router es "abajo".

Página anterior AOS


Pregunta 37 ¿Cuáles son los dos propósitos de una 1D de router OSPF? (Escoge dos.)
Sn responder aún
Seleccione una o más de una:
Puntúa como 1.0

Y Marcar 53 z S .
rca b. para permitir que el algoritmo SPF para determinar la ruta más bajo costo
para redes remotas

c. para facilitar la transición del estado vecino OSPF al completo

d. para facilitar el establecimiento de la convergencia de redes

ina anterior Siguiente pi

Pregunta 38 ¿Qué comando se debe utilizar para comprobar: el ID de proceso OSPE el ID del
Sinresponder zún router, las redes que el router publica, los vecinos del router está recibiendo
actualizacionesy la distancia administrativa por defecto?
Puntúa como 1,0

Y Marcar Seleccione unas


pregunta [Link]
ip ospf neighbor

c. show [Link] Interface

[Link]

Pregunta 39 El demonio osptd de quagga por cuál puerto escucha?


Sin responder aún .
Seleccione unac

>.
Y Marcar
a
b. 2602

pregunta
c.2601
d. 2606
Pregunta 27 ¿Qué paquete OSPF contiene los diferentes tipos de anuncios
de estado
Respuesta de enlace?
guardada
Seleccione una:
Puntúa como 1.0

Y Marcar

pregunta [Link]

Cc. LSAck

d. LSR

Pregunta 26 En el formato de dirección IPvéó un signo de dos puntos (:) se utiliza para
Respuesta separar?
guardada
Seleccione una:
Puntúa como 1,0

v Marcar

pregunta b. Cada 4 bytes

c. Cada byte en la dirección

. d. Nose utiliza: para separar

ia to

Pregunta 25 Un router está participando en un dominio OSPFv2. Qué pasará si el


Respuesta intervalo muerto expira antes de que el router recibe un paquete de
guardada saludo de un enrutador OSPF adyacente?

Puntúa como 1,0 .


Seleccione una:
Marcar S S 4, £ «. La"
Y z a. OSPF se ejecutará y determinar qué el vecino router es "abajo".
pregunta
b. OSPF se ejecutará una nueva elección DR /BDR.

e: [Link] temporizador de intervalo muerto de 4 veces el


intervalo de saludo, se iniciará.
Pregunta 24 ¿En qué tipo de redes es necesaria la elección del DR de
Respuesta OSPF?
guardada

Puntúz como 1.0 Seleccione una:


Y Marcar is ade acceso múltiple / punto a multipunto
que admite broadcast

E 0. punto apunto / punto a multipunto

13d, punto a punto acceso múltiple sin broadcast

ina anterior

Pra zo ¿Cómo se puede establecer el costo OSPF para un


Respuesta enlace?
guardada

Puntúa como 1.0 Seleccione una:


a. Se establece en 1544 por defecto para todas las interfaces OSPF - Se
Y Marcar
puede establecer
con el comando ip ospf cost
pregunta

1 €.Se puede calcular usando la fórmula 108/ancho de banda. - Las


direcciones de loopback configuradas se asignan a los costos de enlace.

s. — [Link] puede calcular usando la fórmula 108/ancho de banda. - Se


establece en 1544 por defecto para todas las interfaces OSPF.

1 €.Lasdirecciones
de loopback configuradas se asignan a los costos de
enlace. - Se calcula de forma proporcional a la capacidad de rendimiento
del router
que se observa.

O Siguiente página
Pregunta 22 El comando cd sin opciones y argumentos a que directorio hace
Respuesta referencia:
guardada
Seleccione una:
Puntúa como 1,0
a. Error, Es un comando no valido
Y Marcar

pregunta y [Link] del sistema root

im [Link] por encima del directorio de trabajo actual

ea LE Ego Siguiente página

Pregunta 21 Qué opción del comando cp es utilizada para prevenir que un archivo sea
Respuesta sobrescrito?
guardada
Seleccione una;
Puntúa como 1,0
4 a. Z
Y Marcar
pregunta

lia

Pregunta 33 ¿Por qué es difícil que se produzcan loops de


Sin responder aún enrutamiento en redes que usan enrutamiento de
Puntúa como 1,0 estado de enlace?
Y Marcar

pregunta Seleccione una:


( a. Cada router desarrolla una visión simple de la red basada en el
númerode saltos,

(> b. Los routers inundan la red con LSA para descubrir loops de
enrutamiento.

(> [Link] routers usan temporizadores de espera para prevenir los loops
de enrutamiento,

At Ap
¿Cuál de los siguientes protocolos soporta VL5M, sumarizacio
y red no continuas?

1-RIPv1; 2-1GRP CCC


Primera Parte. Teoría y Laboratorio.

1 Pregunta 1:

Las respuestas correctas aparecen en negrita

1.1 Diga cual de las siguientes afirmaciones es cierta referida al protocolo spanning tree:
A) Si existen dos rutas similares permite repartir el tráfico entre ambas
B) La elección del nodo raíz se realiza siguiendo un algoritmo determinista (no aleatorio)
C) Solo se puede utilizar en redes locales Ethernet (IEEE 802.3)
D) Es un protocolo propietario y por tanto su funcionamiento depende del fabricante.

1.2 Diga en cual de las siguientes situaciones no puede utilizarse el mecanismo de conmutación
conocido como ‘cut-through’:
A) Cuando la interfaz de entrada y la de salida tienen la misma velocidad
B) Cuando la interfaz de entrada tiene mayor velocidad que la de salida
C) Cuando la interfaz de salida tiene mayor velocidad que la de entrada
D) Cuando se produce congestión en el conmutador

1.3 En una LAN se sustituyen los hubs (concentradores) por un número equivalente de conmutadores,
todos ellos configurados en la misma VLAN. Suponiendo que los hosts envían en ambos casos las
mismas tramas, ¿Qué consecuencia tendrá el cambio en el tráfico broadcast?:
A) Desaparece
B) Disminuye, pero no desaparece del todo
C) Aumenta
D) No se modifica

1.4 Dos conmutadores A y B están conectados entre sí y se envía tráfico desde A hacia B únicamente.
Un operador reporta una elevada tasa de errores de CRC en el conmutador A. Esto significa que:
A) El conmutador A está enviando un tráfico excesivo para la capacidad del enlace.
B) El conmutador A tiene un problema de hardware interno (por ejemplo un fallo en un chip de
memoria).
C) Hay un problema externo, es decir en el enlace entre A y B (por ejemplo una fibra óptica está
sucia).
D) El operador está equivocado, ya que el emisor no puede detectar errores de CRC en el
tráfico que envía.

1.5 Diga cual de las siguientes afirmaciones es cierta referida al algoritmo de routing basado en el
estado del enlace:
A) Es más sencillo que el basado en el vector distancia; por tanto requiere menor cantidad de
recursos (memoria y CPU) en el router.
B) Se basa en el intercambio de paquetes (con la información de rutas) entre nodos vecinos
exclusivamente.
C) Requiere que se utilice una red mallada.
D) Los nodos no solo averiguan la ruta óptima a cada destino sino que obtienen un mapa
completo de toda la red.

1.6 La finalidad del algoritmo del pozal agujereado es:


A) Corregir los errores de transmisión que se produzcan.
B) Enviar los paquetes por la ruta óptima.
C) Reducir la intensidad de las ráfagas para evitar situaciones de congestión
D) Reservar recursos de la red en servicios orientados a conexión

1.7 La principal ventaja de los servicios CLNS frente a los CONS es:
A) Permiten un mejor control de las situaciones de congestión.
B) Permiten utilizar algoritmos de routing más eficientes.
C) En caso de fallo de algún enlace los paquetes pueden encontrar un camino alternativo
de forma automática (suponiendo que exista alguno).
D) Todas las anteriores
1.8 Diga cual de las siguientes circunstancias causará, con toda seguridad, una cantidad elevada de
tráfico broadcast en una red:
A) Un número elevado de mensajes de spanning tree.
B) Un número elevado de mensajes ARP.
C) Un número elevado de paquetes IP.
D) Un número elevado de tramas MAC.

1.9 ¿Cual de los siguientes protocolos de routing es el menos adecuado para grandes redes?
A) RIP
B) OSPF
C) IS-IS
D) EIGRP

1.10 Diga cual de las siguientes afirmaciones no es cierta referida al proceso de un paquete IP en
un router:
A) Se disminuye en 1 (como mínimo) el valor del campo TTL (Time To Live).
B) Se sustituye la dirección de destino por la del siguiente router en la ruta óptima hacia el
destino
C) Se sustituye el valor del campo checksum en la cabecera del paquete recibido con el nuevo
valor calculado.
D) Se fragmenta el paquete en caso de que este no quepa por la red a la que debe enviarse.

1.11 Un router, que tiene una ruta por defecto, tiene que enviar un paquete hacia una red que no aparece
en su tabla de rutas. En ese caso el router:
A) Envía un mensaje ICMP al emisor y descarta el paquete.
B) Descarta el paquete sin reportar nada.
C) Envía el paquete hacia la ruta por defecto y no reporta nada al emisor
D) Envía el paquete hacia la ruta por defecto y devuelve un mensaje ICMP al emisor reportando
el problema.

1.12 La técnica conocida como ‘descubrimiento de la MTU del trayecto’ se utiliza para:
A) Ajustar el tamaño de los fragmentos al máximo soportado por el host receptor.
B) Ajustar el tamaño de los fragmentos al máximo soportado por el host emisor y el host
receptor.
C) Asegurar que todos los fragmentos seguirán la misma ruta
D) Evitar que los routers tengan que fragmentar los paquetes

1.13 Si un router descarta un fragmento de un datagrama IP lo que ocurre es:


A) El fragmento descartado se pierde definitivamente. Los fragmentos que eventualmente
lleguen al host de destino serán inútiles ya que éste no podrá reensamblar el datagrama
original
B) El router que descarta el fragmento envía un mensaje ICMP al host emisor para que éste
reenvíe el fragmento perdido
C) El host de destino solicita al emisor que reenvíe el fragmento perdido.
D) El router que ha realizado el descarte genera él mismo una copia del fragmento y la envía
hacia el host de destino.

1.14 ¿En cual de los siguientes mensajes ICMP se basa el funcionamiento del comando traceroute?:
A) ECHO
B) TIME EXCEEDED
C) DESTINATION UNREACHABLE
D) SOURCE QUENCH

1.15 En la configuración de la tarjeta LAN de un host aparecen las declaraciones


‘address [Link]’ y ‘mask [Link]’ Diga cual de los rangos de direcciones que se
enumeran a continuación abarcaría exactamente todos los hosts y routers que podrían encontrarse
en dicha LAN:
A) De [Link] hasta [Link], ambos inclusive.
B) De [Link] hasta [Link], ambos inclusive.
C) De [Link] hasta [Link], ambos inclusive.
D) De [Link] hasta [Link], ambos inclusive

1.16 Los routers intercambian paquetes entre:


A) Hosts de una misma red
B) Hosts de redes diferentes
C) Servidores de una misma red
D) Todas las anteriores

1.17 El objetivo de la técnica conocida como CIDR (Classless Interdomain Routing), aprobada en
Internet en 1993 era:
A) Permitir el enrutamiento entre sistemas autónomos de diferentes proveedores
B) Reducir el tamaño de las tablas de rutas en los routers del ‘core’
C) Facilitar el uso de niveles jerárquicos en OSPF
D) Optimizar la elección de rutas entre sistemas autónomos

1.18 ¿Cual de los siguientes protocolos no puede funcionar a través de un router, es decir no puede
‘atravesar’ un router?:
A) ARP
B) BOOTP
C) DHCP
D) ICMP

1.19 ¿En que caso se recomienda que una organización posea un sistema autónomo propio público?:
A) Cuando tiene una red muy grande, por ejemplo con más de 65.000 hosts
B) Cuando tiene una red compleja y compuesta por muchas subredes
C) Cuando está conectada a más de un proveedor
D) Cuando no intercambia información de routing con su proveedor

1.20 La finalidad principal de los puntos neutros de interconexión es:


A) Controlar el tráfico que circula por Internet, ofreciendo puntos para conectar ‘sniffers’
B) Monitorizar la calidad del servicio que ofrecen los proveedores
C) Garantizar la conectividad entre usuarios de un mismo proveedor
D) Simplificar el establecimiento de acuerdos para el intercambio de tráfico entre
proveedores

1.21 Cual de los siguientes campos de IPv4 no tiene equivalente en IPv6:


A) TTL
B) Protocolo
C) Longitud
D) Checksum

1.22 La inclusión de la dirección MAC como parte de la dirección de red en IPv6 ha permitido:
A) Mejorar la seguridad de la red
B) Realizar autoconfiguración de los equipos
C) Asignar direcciones ‘bien conocidas’ a los servidores
D) Mejorar la fiabilidad de los servidores permitiendo la configuración de hosts ‘multihomed’

2 Pregunta 2:

2.1 Tráfico de X hacia Y:

Cable MAC Origen MAC Destino IP Origen IP Destino


1 [Link] [Link] [Link] [Link]
2 [Link] [Link] [Link] [Link]
3 [Link] [Link] [Link] [Link]
4 [Link] [Link] [Link] [Link]

Tráfico de Y hacia X:

Cable MAC Origen MAC Destino IP Origen IP Destino


1 [Link] [Link] [Link] [Link]
2 [Link] [Link] [Link] [Link]
3 [Link] [Link] [Link] [Link]
4 [Link] [Link] [Link] [Link]

2.2 En el primer caso (ping –j) el paquete sale de A por su interfaz Ethernet dirigido a la interfaz  de
X (dirección IP [Link], su router por defecto). Al recibir el paquete X observa que la única
dirección que aparece en la lista loose source route ([Link]) es la de su interfaz , por lo que envía
ya el paquete a su destino, el host B al que puede llegar directamente a través de su interfaz . El
host B responderá con otro paquete PING que enviará a la interfaz  del router Y y que este enviará
por su interfaz  hacia A.

En el segundo caso (ping –k) la única diferencia es que se exige que el paquete vaya por la
dirección indicada ([Link]) sin pasar por otros routers. Como esta condición se cumple con la
ruta normal utilizada en el caso anterior el paquete seguirá el mismo camino. Análogamente
también el host B responderá con un paquete ICMP que enviará a través de la
interfaz  del router Y.

Problema 1:

En el caso en que el tráfico discurra por la ruta directa (A-C) el tráfico por ese enlace es 16 Kb/s. El
tiempo de servicio será:

T = p / (v-c) = p / (64-16) = p / 48 = 0,02083 p

Donde p es el tamaño del paquete utilizado.

En el caso en que el tráfico A-C discurra por la ruta indirecta (A-B-C) hemos de calcular el
tiempo de servicio por separado para el enlace A-B y para el B-C, y sumarlos. Para calcular
dichos tiempos de servicio hemos de calcular primero el tráfico en cada enlace tomando en
cuenta el tráfico adicional. Así para el enlace A-B el tráfico será de 32 + 16 = 48 Kb/s y para el
enlace B-C el tráfico será de 128 + 16 = 144 Kb/s. Así pues el tiempo de servicio será:

Tiempo A-B = p / (128-48) = 0,0125 p

Tiempo B-C = p / (256-144) = 0,00893 p

Tiempo A-B-C = Tiempo A-B + Tiempo B-C = 0,02143 p

Por tanto la ruta directa (A-C) es óptima para cualquier tamaño de paquete.

Repetiremos ahora los cálculos para el caso de que el tráfico A-C sea de 32 Kb/s:

Para la ruta directa (A-C) el tiempo de servicio será:

T = p / (v-c) = p / (64-32) = p / 32 = 0,03125 p

Para la ruta indirecta (A-B-C):


Tráfico A-B: 32 + 32 = 64 Kb/s

Tiempo A-B = p / (128-64) = 0,01562 p

Tráfico B-C: 128 + 32 = 160 Kb/s

Tiempo B-C = p / (256-160) = 0,01042 p

Tiempo A-B-C = Tiempo A-B + Tiempo B-C = 0,02604 p

Por tanto en este caso la ruta óptima es la indirecta (A-B-C).

Problema 2:

Utilizaremos por ejemplo la siguiente asignación de direcciones:

Red pública (Internet) Red privada (Intranet)


Oficina principal [Link]/26 [Link]/24
Sucursal [Link]/26 [Link]/24

Con esto se consigue un rango suficiente (64 direcciones) para la red pública de cada oficina, y un rango
también suficiente (256 direcciones) para la red privada. Se utilizará además la subred [Link]/30 (2
direcciones útiles) para la subred formada por las dos interfaces serie que conectan las dos oficinas
mediante la línea punto a punto.

Una vez asignados los números de subred pasamos a asignar los números de las interfaces en los routers.
Como en cada LAN hay dos subredes independientes asignaremos a cada interfaz dos direcciones, cada
perteneciente a una de las subredes:

Interfaz ethernet en router X: [Link]/26


[Link]/24

Interfaz Ethernet en router Y: [Link]/26


[Link]/24

De esta forma conseguimos comunicar entre sí las dos subredes existentes en cada sede, que de otro modo
quedarían aisladas.

También debemos asignar direcciones a las interfaces serie de los routers X e Y, para la línea dedicada.
Elegimos para ello las direcciones [Link]/30 para el router Y y la [Link]/30 para el X.

Una vez asignadas direcciones a todas las interfaces solo nos queda definir las rutas. En Y, al ser
un router ‘stub’, es decir con una única salida al exterior, solo es necesario definir una ruta por defecto
que envíe todo el tráfico hacia X ([Link]). En X es preciso definir tres rutas como mínimo: dos para
enviar hacia la sucursal el tráfico de la Intranet y la Internet, y una ruta por defecto para enviar el tráfico
restante hacia la Internet.

El siguiente esquema muestra de forma gráfica la configuración elegida para ambos routers:
Obsérvese que con la configuración propuesta no se impide realmente que hosts de la intranet en
cualquiera de las dos oficinas envíen datagramas a destinos de la Internet, ya que los paquetes
se enrutan en base a la dirección de destino. Sin embargo los paquetes solo podrían circular en sentido
saliente, ya que en sentido entrante el proveedor no anuncia ninguna ruta para las redes [Link]/24
o [Link]/24. En la práctica la no existencia de una ruta en la Internet para estas redes bloquea
cualquier intento de comunicar la Intranet con la Internet, ya que las aplicaciones normales siempre
necesitan enviar tráfico en ambos sentidos. Además, en la mayoría de los casos los proveedores imponen
filtros en sus routers de acceso que bloquean la salida a cualquier paquete que se pretenda enviar y que no
pertenezca a la red asignada a ese usuario. Por ejemplo en este caso el router de acceso a Internet tendrá
configurado un filtro que descartará cualquier paquete recibido del router X cuya dirección IP de origen
no pertenezca a la red [Link]/25.

1 Pregunta 1:

Las respuestas correctas aparecen en negrita

1.1 Diga cual de las siguientes afirmaciones es cierta referida a una red Frame Relay
A) El caudal enviado a la red puede superar a veces el valor de CIR+EIR
B) El DLCI de un circuito ha de ser el mismo en todo el trayecto
C) Los conmutadores realizan la función de traffic policing mediante el algoritmo del pozal
agujereado
D) En situaciones de congestión el tráfico marcado con DE=0 es descartado en primer lugar

1.2 Los bits BECN y FECN de Frame Relay se encargan de:


A) Indicar cuando el usuario ha superado los caudales contratados
B) Indicar situaciones de congestión.
C) Indicar una tasa de error excesiva debido a problemas físicos
D) Indicar un cambio en la ruta utilizada por un circuito

1.3 Diga cual de los siguientes campos desempeña en ATM un papel similar al DE de Frame Relay:
A) GFC
B) VPI
C) PTI
D) CLP

1.4 La longitud de una dirección ATM en formato NSAP del ATM Forum es de:
A) 8 bytes
B) 16 bytes
C) 19 bytes
D) 20 bytes

1.5 Diga cual de las siguientes funciones de ATM está más directamente relacionada con el CAC
(Connection Admision Control):
A) El protocolo de routing
B) El protocolo de señalización
C) La autoconfiguración
D) El control de congestión reactivo

1.6 En una red ATM se establece un SVC entre dos hosts que se encuentran separados por un
conmutador ATM únicamente. ¿Cual es en ese caso el número total de mensajes intercambiados por
el protocolo de señalización?:
A) Dos
B) Cuatro
C) Ocho
D) Dieciséis

1.7 ¿En que situaciones resulta útil el protocolo PNNI como mecanismo de protección ante averías en
una red ATM?:
A) Siempre
B) Solo si la red está mallada
C) Solo si la red dispone de un protocolo de señalización
D) Solo si la red está mallada y dispone de un protocolo de señalización

1.8 ¿Cual es la organización que desarrolla los estándares Internet, recogidos en los documentos
conocidos como RFCs?:
A) ANSI
B) ITU-T
C) IETF
D) ISO

1.17 ¿Qué bits de una cabecera TCP permiten identificar el segmento de cierre de una conexión TCP
asimétrica?
A) FIN
B) FIN y ACK
C) RST
D) Ninguno de los anteriores

1.18 ¿Cuál es el máximo tamaño de ventana en TCP si no existe ninguna opción de ampliación de éste,
de forma extraordinaria?
A) La misma longitud que el máximo de un paquete IP.
B) La máxima longitud de la trama.
C) La MTU.
D) Ninguna de las anteriores.

1.19 ¿Qué protocolo es utilizado a nivel de transporte por las aplicaciones en tiempo real?
A) UDP
B) TCP
C) RTP
D) RARP

1.20 ¿Qué nombre recibe el ataque que deja fuera de servicio a un servicio?
A) Denegación de Servicio
B) Ingeniería Social
C) Spoofing
D) Hijacking

1.21 ¿Qué valor toma el número de secuencia de reconocimiento (ACK) en TCP?


A) El byte a enviar.
B) El último byte recibido.
C) Es aleatorio.
D) El siguiente byte pendiente de recibir.

1.22 ¿Qué indica el tamaño de ventana en la cabecera TCP?


A) Los bytes que se pueden aceptar del otro TCP en ese momento
B) Es aleatorio.
C) Los bytes que se pueden enviar al otro TCP en ese momento.
D) Ninguno de los anteriores.
(Se considera válida cualquiera de las dos respuestas)

INGENIERÍA INFORMÁTICA

EXAMEN DE REDES. Segundo parcial. Junio 2002

SOLUCIÓN. Segunda Parte. Problemas.

Problema 1:

Las tramas tiene una longitud de 640*8 = 5.120 bits

Por el acceso físico de 512 Kb/s las tramas se envían a razón de una cada 10 ms (5.120 / 512.000 = 0,01)

Por el CIR de 256 Kb/s las tramas saldrán a razón de una cada 20 ms (5.120/256.000 = 0,02)

Por el EIR (256 Kb/s) también saldrán a razón de una cada 20 ms.

Capacidad de los pozales:

Bc = 256.000 * 0,1 = 25.600 bits equivalente a 5 tramas (25.600/5.120 = 5)

Be = 256.000 * 0,1 = 25.600 bits, también equivalente a 5 tramas

El conmutador empieza a enviar tramas por el CIR (pozal Bc) solo después de haber recibido completa la
primera trama. Esto introduce un retardo inicial de 10 ms. A partir de ese momento por cada dos tramas
recibidas sale una, pues la velocidad de envío de tramas por el CIR es justamente la mitad que la de envío
del host. Las tramas se irán acumulando en el pozal Bc hasta que, una vez lleno este, desborde el tráfico
en el pozal Be del cual saldrá por el EIR. Es importante destacar que las tramas solo pueden llegar a
Be por desbordamiento de Bc, por lo que, cuando más tarde vuelve a haber sitio en Bc el tráfico vuelve a
salir por el CIR. Por otro lado, dado que el CIR y EIR sumados coinciden con el caudal del acceso físico
nunca se producirá desbordamiento del segundo pozal (Be) y no se descartará ninguna
trama, cualesquiera que sea la longitud de la ráfaga.

Tomando en cuenta lo anterior vamos a analizar lo que sucede desde dos puntos de vista; en el primer
caso describimos la cronología de lo que sucede en la red cada 10 ms, que es el período de entrada de las
tramas al conmutador. En el segundo caso analizamos la historia de cada trama.

En el primer caso tenemos:

Tiempo (ms) Trama recibida Trama enviada Trama enviada


por conmutador por CIR (DE=0) por EIR (DE=1)
10 T1
20 T2
30 T3 T1
40 T4
50 T5 T2
60 T6
70 T7 T3
80 T8
90 T9 T4
100 T10
110 T11 T5
120 T12 T10
130 T13 T6
140 T14 T12
150 T15 T7
160 T14
170 T8
180
190 T9
200
210 T11
220
230 T13
240
250 T15

Y en el segundo:

Trama Momento en que Momento en que Sale por: Bit DE


llega al sale del pozal
conmutador (ms) (ms)
T1 10 30 CIR 0
T2 20 50 CIR 0
T3 30 70 CIR 0
T4 40 90 CIR 0
T5 50 110 CIR 0
T6 60 130 CIR 0
T7 70 150 CIR 0
T8 80 170 CIR 0
T9 90 190 CIR 0
T10 100 120 EIR 1
T11 110 210 CIR 0
T12 120 140 EIR 1
T13 130 230 CIR 0
T14 140 160 EIR 1
T15 150 250 CIR 0

Obsérvese en este segundo caso que se produce una alteración en el orden de las tramas. Las tramas que
salen por el EIR (10, 12 y 14) salen bastante antes de lo que les corresponde. Por ejemplo la trama 10 sale
entre la 5 y la 6.

Un aspecto fundamental de cualquier servicio orientado a conexión, como Frame Relay, es respetar el
orden de los paquetes enviados. El problema que se da en este ejemplo ocurrirá en cualquier situación en
la que se manejen dos pozales agujereados encadenados (cosa que ocurre también en ATM, por ejemplo).
Aunque lo he intentado no me ha sido posible aclarar este tema de forma segura. La única explicación
plausible que se me ocurre es que en estos casos el conmutador introduzca un buffer de salida al EIR de
forma que retarde el envío de esas tramas lo suficiente para que salgan en orden. Asi por ejemplo en el
caso de este ejercicio sería suficiente que el conmutador añadiera un retardo de 80 ms a todas las tramas
enviadas por el EIR para que salieran en orden.
Trama Momento en que Momento en que Sale por: Bit DE
llega al sale del pozal
conmutador (ms) (ms)
T1 10 30 CIR 0
T2 20 50 CIR 0
T3 30 70 CIR 0
T4 40 90 CIR 0
T5 50 110 CIR 0
T6 60 130 CIR 0
T7 70 150 CIR 0
T8 80 170 CIR 0
T9 90 190 CIR 0
T10 100 120+80 =200 EIR 1
T11 110 210 CIR 0
T12 120 140 + 80 = 220 EIR 1
T13 130 230 CIR 0
T14 140 160 + 80 = 240 EIR 1
T15 150 250 CIR 0

INGENIERÍA INFORMÁTICA

EXAMEN DE REDES. Primer parcial. Febrero 2003

SOLUCIÓN

Primera Parte. Teoría y Laboratorio.

1 Pregunta 1:
Las respuestas correctas aparecen en negrita

1.1 Cual de los campos siguientes cambia cuando una trama MAC atraviesa un puente transparente:
A. La dirección de origen
B. La dirección de origen, pero solo si es una trama de spanning tree
C. El CRC
D. No cambia ningún campo

1.2 Si el espacio en memoria reservado para direcciones MAC en un conmutador es de 0 bytes


entonces:
A) El conmutador no funciona
B) Las tramas siempre se propagan por inundación
C) El conmutador no puede almacenar tramas en su buffer, las tiene que transmitir en modo cut-
through
D) El conmutador funciona pero incumple la norma de puentes transparentes (IEEE 802.1D)

1.3 En una LAN con varias VLANs las BPDUs de Spanning Tree llevan como dirección MAC de
destino:
A) La dirección unicast del puente hacia el cual van dirigidas
B) La dirección broadcast
C) Una dirección multicast especial, reservada y siempre la misma en todas las VLANs
D) Una dirección multicast asignada dinámicamente, diferente para cada VLAN
1.4 Dada una LAN en la que una serie de puentes transparentes están conectados de cierta manera
(siempre los mismos puentes y siempre conectados de la misma manera) la topología
del spanning tree cuando los puentes están todos en marcha y la red se estabiliza:
A) Es siempre la misma, independientemente del orden en que se enciendan los puentes
B) Depende del orden como se enciendan los puentes
C) Puede ser diferente cada vez, aunque se siga siempre la misma secuencia de encendido
D) Puede variar dinámicamente, es decir incluso mientras están todos los puentes funcionando

1.5 Cuando se trata de conexiones por líneas serie de baja velocidad la principal ventaja de
los routers frente a los puentes remotos es que:
A) Son más baratos
B) Son más fáciles de configurar
C) Filtran el tráfico broadcast/multicast a nivel MAC
D) Introducen un menor retardo en la transmisión

1.6 En que caso no es posible configurar en modo full dúplex un puerto de un conmutador
A) Cuando el puerto es Gigabit Ethernet
B) Cuando la interfaz es 10BASE2
C) Cuando el conmutador no implementa spanning tree
D) Cuando el conmutador no soporta 802.1Q

1.7 La principal diferencia entre el tráfico broadcast y el multicast a nivel de enlace en una LAN es:
A) El tráfico broadcast es propagado por los conmutadores y el multicast no
B) El tráfico broadcast es propagado entre VLANs y el multicast no
C) Ambos se propagan solo dentro de la VLAN pero el tráfico broadcast consume CPU en
todos los ordenadores de la LAN mientras que el multicast no
D) No hay diferencia, ambos son equivalentes

1.8 Diga cual de las siguientes afirmaciones es verdadera referida a un servicio no orientado a
conexión:
A) Los paquetes han de llegar a su destino en el mismo orden que salen
B) Si se manda una secuencia de paquetes a un mismo destino cada uno se encamina
independientemente del resto
C) Los paquetes pueden no llevar escrita la dirección de destino
D) Ninguna de las anteriores

1.9 El tiempo de servicio en una línea que no tiene nada de tráfico es:
A) Cero
B) Mayor que cero; el valor depende de la velocidad de la línea
C) Mayor que cero; el valor depende del tamaño del paquete que se quiere transmitir
D) Mayor que cero; el valor depende de la velocidad de la línea y del tamaño del paquete

1.10 Al algoritmo de routing inventado por Bellman y Ford también se le conoce como:
A) Algoritmo de routing basado en el flujo
B) Algoritmo de vector distancia
C) Algoritmo de estado del enlace
D) Algoritmo del camino más corto primero (Shortest Path First)

1.11 El problema de la cuenta a infinito, que se da en el algoritmo de routing del vector distancia, ocurre:
A) Cuando aparece en la red un router o un enlace que antes no estaba activo
B) Cuando desaparece de la red un router o un enlace que estaba activo
C) Cuando se produce cualquier cambio en la red, es decir aparece o desaparece un router o un
enlace
D) Ninguna de las anteriores

1.12 Los mecanismos que pretenden conseguir que un host se autoregule limitando la cantidad de tráfico
que inyecta en la red para no exceder determinados valores previamente acordados se denominan:
A) Conformado de tráfico
B) Vigilancia de tráfico
C) Control de flujo
D) Control de congestión

1.13 La ventaja que presenta el pozal con crédito frente al pozal agujereado es que:
A) El algoritmo es más sencillo y puede implementarse de forma más eficiente
B) Puede aplicarse tanto a servicios orientados como no orientados a conexión, mientras que el
pozal agujereado solo puede aplicarse a servicios orientados a conexión
C) Permite enviar a la red con un caudal mayor de lo normal si el usuario ha estado
inactivo recientemente; por el contrario el pozal agujereado nunca envía cun un caudal
superior a lo normal ()
D) Nunca descarta tramas (independientemente del tamaño de la ráfaga recibida)

1.14 La longitud máxima de un datagrama IP en IPv4, incluida la cabecera, es:


A) 8191 bytes
B) 32767 bytes
C) 65535 bytes
D) IPv4 no impone límites al tamaño de los datagramas, el tamaño máximo viene determinado
en cada caso por la MTU, que a su vez viene determinada por la tecnología utilizada a nivel
de enlace (Ethernet, Token Ring, etc.)

1.15 Un datagrama IP de 2400 bytes de longitud incluida la cabecera (y sin campos opcionales) se
fragmenta en tres trozos al salir de un host. A su vez cada uno de esos fragmentos se divide en dos
al atravesar un router. La cantidad de bytes transmitidos por el router al enviar los seis fragmentos
resultantes es de:
A) 2400 bytes
B) 2420 bytes
C) 2500 bytes
D) 2520 bytes

1.16 Se encuentra en un ordenador conectado a una LAN que tiene instalado un programa que permite
trabajar en modo promiscuo y analizar las cabeceras IP de todos los paquetes de la LAN. El
ordenador está configurado con la dirección [Link]/24 y tiene como router por defecto la
dirección [Link]. Diga cual de las siguientes direcciones IP podría aparecer como dirección
origen de un datagrama:
A) [Link]
B) [Link]
C) [Link]
D) Ninguna de las anteriores

1.17 ¿Cual de las siguientes declaraciones de ruta estática no sería aceptada al teclearla en un router?:
A) A [Link] máscara [Link] por [Link]
B) A [Link] máscara [Link] por [Link]
C) A [Link] máscara [Link] por [Link]
D) A [Link] máscara [Link] por [Link]

1.18 En una red en la que se permite la declaración ‘subnet-zero’ hemos dividido una red clase C
aplicándole una máscara de subred de 3 bits. El número total de direcciones que podemos usar para
hosts y routers es de:
A) 256
B) 240
C) 192
D) 180

1.19 El organismo u organismos encargados de repartir direcciones IP a los proveedores de Internet en


el mundo se denominan:
A) NOC (Network Operation Center)
B) RIR (Regional Internet Register)
C) CERT (Computer Emergency Response Team)
D) NADR (Network Address Database Registry)

1.20 Cuando se envía por una LAN Ethernet un mensaje ICMP se le reconoce o identifica por:
A) Un determinado valor en el campo Ethertype de la trama MAC
B) Un determinado valor en el campo protocolo de la cabecera IP
C) Un determinado valor en el campo tipo de la cabecera ICMP
D) El propio comando ICMP que aparece inmediatamente detrás de la cabecera IP

1.21 Cuando un router detecta un valor incorrecto en el checksum de un datagrama IP entonces:


A) Lo descarta y sigue procesando paquetes como si nada
B) Lo descarta y envía al emisor un mensaje ICMP indicando el error
C) Lo descarta y envía al emisor un mensaje ICMP indicando el error y pidiendo reenvío
D) Lo descarta y envía al destinatario un mensaje ICMP indicando el error

1.22 El comando Traceroute hace uso del mensaje ICMP:


A) Redirect
B) Source Quench
C) Time Exceeded
D) Destination Unreachable

1.23 ¿Que protocolo de routing elegiría si tuviera que montar una red compleja con niveles
de routing jerárquicos?:
A) EIGRP
B) OSPF
C) RIP
D) BGP

1.24 Suponiendo que el resto de parámetros en una LAN permanece inalterado ¿Que pasa si reducimos
el tiempo de vida de las entradas en la cache ARP de los hosts?
A) El tráfico broadcast aumenta, el multicast no se modifica
B) El tráfico broadcast disminuye, el multicast no se modifica
C) No se modifica ni el tráfico broadcast ni el multicast
D) El tráfico broadcast y el multicast aumentan

1.25 Diga cual de las siguientes afirmaciones es verdadera referida a una organización multihomed:
A) Obtiene una parte de sus direcciones IP de cada uno de los ISPs que la conecta a Internet
B) Si no tiene cuidado al configurar sus routers puede estar sirviendo como vía de tránsito
entre ISPs
C) La conexión a varios ISPs ofrece rutas alternativas, pero normalmente estas han de activarse
manualmente modificando rutas estáticas en los routers de salida.
D) Todas las anteriores son verdaderas

1.26 Cual de las siguientes características no es cierta referida a IPv6:


A) Permite la autoconfiguración de equipos
B) Tiene direcciones de mayor longitud que IPv4
C) Prohíbe la fragmentación en routers
D) Comprueba mediante el checksum que la cabecera del datagrama no haya sufrido
errores de transmisión

2 Pregunta 2 (2,5 puntos):


2.1 Dentro de cada VLAN el conmutador propagará el tráfico broadcast y el multicast por inundación.
Por tanto los puertos 1 a 4 (VLAN A) recibirán cada uno el tráfico de los otros tres. Análogamente
en la VLAN B se replicará en cada puerto el tráfico de los otros cinco.

El puerto 11, al ser un puerto trunk, recibirá el tráfico de ambas VLANs.

Por su parte el puerto 12, al no tener conectado ningún equipo, estará físicamente desactivado y no
tendrá ningún tráfico.

El resultado será pues el siguiente:


Puerto Tráfico entrante (Kb/s) Tráfico saliente (Kb/s)
1 50 150
2 50 150
3 50 150
4 50 150
5 50 250
6 50 250
7 50 250
8 50 250
9 50 250
10 50 250
11 0 500
12 0 0

2.2 El vector se calculará de la siguiente forma:

A B C D E F
De F (+1) 7 6 3 4 1 0
De C (+2) 5 3 0 5 2 3
De D (+3) 3 4 5 0 3 4
Distancia 6 5 2 3 0 1
Ruta D C C D 0 F

El enlace C-F no resulta óptimo para ninguno de los trayectos, ya que la comunicación entre
ambos es mas corta a través de E. Por tanto este enlace (C-F) no soportará tráfico de usuarios y
será el que tendrá menos tráfico de todos; solo circularán por el los vectores
distancia intecambaidos entre C y F.

2.3 El puente raíz es el de ID 15 (el más bajo).

Los puertos raíz son:

ID 22: puerto 1
ID 27: puerto 1
ID 32: puerto 2

Los puentes designados son:

LAN A: ID 32
LAN B: ID 15
LAN C: ID 15

Las interfaces descativadas por spanning tree son:

ID 22 puerto 2
ID 27 puerto 2

La siguiente figura muestra esta misma información de forma gráfica:


INGENIERÍA INFORMÁTICA

EXAMEN DE REDES. Primer parcial. Febrero 2003

Segunda Parte. Problemas.

Tiempo: 1 hora 45 minutos.

Para resolver estos problemas el alumno puede utilizar todo el material auxiliar
que desee (apuntes, libros, etc.). Si en algún caso necesita datos adicionales haga las
suposiciones que considere oportunas, pero indíquelo.

Problema 1 ( 2 puntos):

En primer lugar debemos comprobar que la red que se nos ha asignado es correcta. Para ello
verificaremos que la parte host (últimos diez bits) de la dirección [Link] es cero, es decir que los
dos últimos bits del tercer byte son cero. Si convertimos a binario el valor 252 obtenemos 11111100, por
lo que efectivamente esa dirección con una máscara de 22 bits corresponde a una dirección de red.

A continuación asignaremos subredes a las diferentes LANs. A la LAN 1 le asignaremos una subred con
máscara de 23 bits. Asignaremos una subred con máscara de 24 bits a la LAN 3 y por último una subred
con máscara de 25 bits a la LAN 2.
El reparto queda pues de la siguiente manera:

LAN Subred Direcciones Direcciones


aprovechables necesarias
1 [Link]/23 510 502
2 [Link]/25 126 102
3 [Link]/24 254 202

(En el cómputo de direcciones necesarias hemos tomado en cuenta las que corresponde a las interfaces de
los routers.)

Para impedir la comunicación B→C pero no la A→C haremos lo siguiente:

• Asignaremos el router Z a B y el router X a A


• No definiremos en Z la ruta necesaria para llegar a LAN 2.

Así cumplimos el requisito planteado en el enunciado. Otras acciones que debemos adoptar son las
siguientes:

• Definir en X una ruta para poder acceder a LAN 3


• Asignar Y como router por defecto a D
• Definir en Y una ruta para que se pueda aceder a LAN 1
• Asignar un router por defecto a C; puede ser X o Y, elegimos X.

Con todo esto obtenemos la siguiente configuración:

Vamos a analizar a continuación en que medida se cumple el requisito de rutas óptimas y simétricas. Para
ello resumiremos en forma de tabla la comunicación entre cada par de equipos:

Desde Hacia→ A B C D

A A→B A→C A→D
LAN 1 LAN 1 LAN 1
X X
LAN 2 LAN 2
Y
LAN 3
B B→A B→C B→D
LAN 1 No permitida LAN 1
Z
LAN 3
C C→A C→B C→D
LAN 2 LAN 2 LAN 2
X X X
LAN 1 LAN 1 LAN 1
Z
LAN 3
D D→A D→B D→C
LAN 3 LAN 3 LAN 3
Y Y Y
LAN 2 LAN 2 LAN 2
X X
LAN 1 LAN 1

Por tanto tenemos rutas asimétricas en los siguientes casos:

• BD; va por Z y vuelve por Y-X


• CD: va por X-Z y vuelve por Y.

Y rutas no óptimas en los siguientes:

• AD: pasa por LAN 2 cuando podría ser directa por Z


• D→B: pasa por LAN 2 cuando podría ser directa por Z
• C→D: pasa por X-Z cuando podría ser mas directa por Y.

Para resolver los problemas de rutas asimétricas y no óptimas es preciso introducir rutas explícitas en A,
en D y en C. Una posible configuración sería la siguiente:

Problema 2 (1,5 puntos):


El ordenador A pertenece a una red IP diferente de los otros tres, por lo que para enviar su ICMP
ECHO request utilizará su router por defecto, que es la interfaz  de X.

En el primer caso (no hay VLANs en el conmutador), el camino que seguirán los ICMP
ECHO request y ECHO reply es el siguiente (SW representa el conmutador LAN):

Destino ICMP ECHO request ICMP ECHO reply


B A – X (-) – B B – SW(1-3) – Y – SW(3-4) - A
C A – X (-) – SW(1-2) – C C – SW(2-1) – X(-) – A
D A – X (-) – SW(1-4) – D D – SW(4-1) - X(-) – A

En el segundo caso (una VLAN con los puertos 1 y 2 y otra con 3 y 4) el resultado es el siguiente:

• ICMP ECHO request hacia B: El mensaje va por la misma ruta de antes, pero no hay respuesta.
B no puede acceder a [Link] (el puerto 3 está en otra VLAN).

• ICMP ECHO request hacia C: El mensaje va y vuelve como antes

• ICMP ECHO request hacia D: El router X no puede entregar el mensaje porque el puerto 4 (a
través del cual accede a D) está en otra VLAN. Por tanto X devuelve a A un mensaje
ICMP Destination Unreachable.

INGENIERÍA INFORMÁTICA

EXAMEN DE REDES. Primer parcial. Febrero 2002

SOLUCIÓN

Primera Parte. Teoría.

1 Pregunta 1:
Las respuestas correctas aparecen en negrita

1.1 El documento del IEEE que describe el funcionamiento de los puentes transparentes se conoce
como:
A) 802.2
B) 802.3z
C) 802.1D
D) 802.5

1.2 El tamaño mínimo de trama que según la norma IEEE pueden procesar los puentes transparentes
es de:
A) 12 bytes
B) 48 bytes
C) 64 bytes
D) La norma no establece un tamaño mínimo

1.3 Las tareas que realiza un puente transparente se pueden agrupar en dos bloques: reenvío y
aprendizaje. Diga en que orden se realizan dichas tareas:
A) Aprendizaje y reenvío
B) Reenvío y aprendizaje
C) El orden depende del equipo
D) El orden depende de la forma como se realiza la conmutación (cut-through o almacenamiento
y reenvío)

1.4 La diferencia entre un puente y un conmutador es:


A) El puente tiene asociados costos mayores en el spanning tree
B) El puente puede utilizarse en todo tipo de LANs mientras que el conmutador solo puede
usarse en Ethernet
C) El puente tiene un menor rendimiento (conmuta más lentamente)
D) El puente tiene una tabla de direcciones MAC más pequeña

1.5 Diga cual de las siguientes afirmaciones es verdadera referida al funcionamiento ‘cut-through’:
A) Puede dar origen a que los conmutadores propaguen tramas erróneas y a que éstas sean
recibidas por los hosts
B) Solo se puede utilizar cuando la interfaz de salida es de mayor velocidad que la de entrada
C) Es incompatible con el protocolo spanning tree
D) Es incompatible con el soporte de VLANs

1.6 Diga cual de las siguientes afirmaciones es verdadera referida a ethernet full duplex
A) Requiere más componentes electrónicos por lo que el costo del hardware es mayor
B) Utiliza un formato de trama diferente de ethernet half duplex
C) No puede funcionar en todos los medios físicos de Ethernet
D) No puede utilizarse en un enlace trunk

1.7 La creación de VLANs en los conmutadores sirve para:


A) Utilizar varios enlaces en paralelo al conectar un host de alto rendimiento
B) Establecer redes malladas sin riesgo de que se produzcan bucles
C) Reducir la cantidad de colisiones en Ethernet
D) Dividir la LAN para limitar el tráfico broadcast

1.8 Diga cual de las siguientes afirmaciones es verdadera referida a un servicio de red CONS:
A) Si una parte de la red queda fuera de servicio el tráfico se reencamina automáticamente por
alguna ruta alternativa, si existe
B) No pueden utilizar un protocolo de routing, las rutas siempre se establecen manualmente
C) Los paquete no llevan escrita la dirección de destino
D) Todas las anteriores

1.9 El principio de optimalidad establece que:


A) En la elección de una ruta entre varias alternativas siempre se ha de elegir la más corta
B) Si conocemos la ruta óptima de A hacia B entonces conocemos la ruta óptima hacia B de
todos los nodos que se encuentren comprendidos en dicha ruta
C) La ruta óptima de A hacia B y la ruta óptima de B hacia A coinciden
D) La ruta óptima de A hacia B existe y es única

1.10 Diga cual de las siguientes técnicas no se utiliza para evitar los bucles en el
encaminamiento broadcast:
A) Incorporar en el paquete un contador de saltos y descartar cuando sea cero
B) Mantener (en el router) una lista de los paquetes enviados para no enviar duplicados
C) Desactivar las interfaces necesarias para eliminar los bucles
D) Marcar (en el propio paquete) los paquetes enviados para eliminar duplicados

1.11 Cual de las siguientes técnicas no se utiliza en el algoritmo del estado del enlace
A) Enviar paquetes por inundación
B) Enviar acuses de recibo de los mensajes
C) Desactivar interfaces que pudieran producir bucles
D) Enviar mensajes de presentación (HELLO) a los vecinos

1.12 Cuando decimos que una red tiene soporte multicast significa que:
A) La red permite la emisión de audio y vídeo en tiempo real
B) El emisor del flujo genera una copia de cada paquete para cada receptor
C) El emisor genera una copia para cada red y servidores locales (en cada red) se encargan de
producir una copia para cada receptor
D) El emisor genera una sola copia de cada paquete y los routers se encargan de producir
todas las copias adicionales que sean necesarias cuando sea necesario

1.13 El control de congestión pretende:


A) Garantizar a los usuarios el mejor tiempo de respuesta posible
B) Limitar el tráfico en la red para evitar la saturación y asegurar un rendimiento óptimo
mientras los usuarios obtienen un tiempo de respuesta aceptable
C) Evitar que un usuario pueda acaparar una cantidad de recursos excesiva, lo cual perjudicaría
al resto de los usuarios
D) Habilitar enlaces adicionales para reducir la carga en la red

1.14 El ‘Traffic Shaping’ es:


A) La labor de control que el operador de la red ejerce sobre el tráfico que el usuario inyecta en
ésta para comprobar que no se superan los límites pactados en el contrato
B) El descarte de los paquetes que exceden lo pactado (mediante el algoritmo del pozal
agujereado, por ejemplo)
C) El control que el usuario realiza sobre el tráfico que él mismo genera, dosificando las
ráfagas para evitar superar los límites pactados en el contrato
D) Ninguna de las anteriores

1.15 El campo Protocolo en la cabecera de un datagrama IP sirve para indicar:


A) El protocolo al que pertenece la carga útil del paquete (ICMP, TCP, UDP, etc.)
B) La versión de IP a la que pertenece el paquete (IPv4, IPv6, etc.)
C) El protocolo utilizado a nivel de enlace para transmitir el paquete (PPP, LLC, HDLC, etc.)
D) El protocolo de routing que se ha utilizado para encaminar el paquete hacia su destino
(OSPF, IGRP, etc.)

1.16 Si un datagrama de 1040 bytes se fragmenta en ocho trozos la suma de las longitudes de todos los
fragmentos producidos será de:
A) 1060 bytes
B) 1180 bytes
C) 1188 bytes
D) 1200 bytes

1.17 Cual de las siguientes sería la configuración óptima para la interfaz Ethernet de un host en una LAN
que tiene 50 ordenadores, suponiendo que se quiere aprovechar las direcciones lo mejor posible:
A) Dirección [Link] máscara [Link]
B) Dirección [Link] máscara [Link]
C) Dirección [Link] máscara [Link]
D) Dirección [Link] máscara [Link]

Explicación:
• La opción A no puede ser porque la red es demasiado pequeña (nos piden 50 direcciones y
con esa solo obtenemos 30).
• La opción B no puede ser porque al aplicarle la máscara [Link] a
la dirección [Link] obtenemos la parte host toda a unos; por tanto se trata de
la dirección broadcast de esa subred, que no podemos usar en una interfaz.
• La opción C nos da una subred de 126 direcciones útiles, demasiado grande para lo que
nos piden pero de momento la única factible.
• La opción D nos da una subred de 254 direcciones, que es factible pero peor que la C
pues sobran más direcciones.

1.18 Si nos dicen que un router soporta máscaras de tamaño variable eso significa:
A) Que se puede cambiar la máscara de cualquiera de sus interfaces sin tener que cambiar la
dirección IP ni reiniciar el router
B) Que las interfaces pueden pertenecer a redes de diferente clase
C) Que el router permite agrupar varias redes clase C (por ejemplo en una declaración de ruta) y
verlas como una ‘superred’
D) Que si se utilizan varias subredes de una misma red (al declarar rutas o interfaces) no
todas tienen por que ser del mismo tamaño

1.19 Si dividimos la red [Link] con la máscara [Link] utilizando en los equipos la
declaración ‘subnet-zero’ dispondremos de:
A) 256 subredes de 256 hosts cada una
B) 256 subredes de 254 hosts cada una
C) 254 subredes de 254 hosts cada una
D) 254 subredes de 256 hosts cada una

1.20 La aparición de CIDR en Internet estuvo motivada por:


A) El enorme crecimiento en el número de hosts de Internet durante la década de los 90
B) El enorme crecimiento en el número de redes de Internet durante la década de los 90
C) El enorme crecimiento en la cantidad de tráfico de Internet durante la década de los 90
D) El enorme crecimiento en la memoria RAM de los routers de internet durante la década de
los 90

1.21 El comando ICMP REDIRECT sirve para:


A) Informar a un host de una ruta mejor para un destino determinado
B) Asignar router por defecto a un host que no lo tiene
C) Reencaminar un datagrama en ruta que no está yendo por el camino correcto
D) Reportar al host la imposibilidad de acceder a una determinada red

1.22 En una red con una actividad normal si el tiempo de expiración de las entradas en la tabla ARP
cache de los hosts se reduce la consecuencia es:
A) Aumenta la cantidad de errores de ‘cache miss’
B) Se genera más tráfico broadcast en la red
C) Se envían más mensajes ICMP
D) Los routers tienen que enrutar más datagramas

1.23 Diga cual de los siguientes protocolos de routing permite establecer hasta ocho niveles jerárquicos:
A) IS-IS
B) IGRP
C) EIGRP
D) OSPF

1.24 Si tuviera que interconectar sistemas autónomos mediante routing dinámico, ¿Qué protocolo
utilizaría?
A) PNNI
B) OSPF
C) BGP
D) IS-IS

1.25 De las características de IPv6 que aparecen a continuación hay una que se ha conservado casi
inalterada de IPv4. Indique de cual se trata.
A) Mecanismo de protección ante la aparición de bucles
B) Algoritmo de cálculo del checksum
C) Mecanismo de fragmentación en ruta
D) Longitud de las direcciones y forma de representarlas

1.26 Cuando para el cálculo del valor medio un de una magnitud f que varía con el tiempo se utiliza una
fórmula del tipo un = a un-1 + (1-a) f poniendo un valor de a muy alto el resultado es:
A) El valor de un responde con rapidez a los cambios producidos en el valor instantáneo f
B) El valor de un responde con lentitud a los cambios producidos en el valor instantáneo f

1.27 Cuando se utiliza una LAN conmutada con IPv6 las tablas de los conmutadores admiten menos
direcciones que con IPv4:
A) Verdadero
B) Falso
1.28 En una LAN el ‘BOOTP forwarding agent’ se encarga de propagar los mensajes ‘BOOTP request’
a la ubicación remota donde se encuentra el servidor BOOTP. Cuando se encuentra fuera de su LAN
de origen el BOOTP request viaja en modo:
A) unicast
B) broadcast

2 Pregunta 2 (2,5 puntos):

2.1 Al ser trunk los enlaces que unen los conmutadores C con D y D con E las tramas de todas
las VLANs transitarán libremente por ellos, sujetas únicamente a las restricciones que imponen las
condiciones de filtrado de tramas propias de los puentes. Para poder distinguir en los
enlaces trunk las tramas pertenecientes a las diferentes VLANs (X e Y en este caso) se utilizarían el
etiquetado 802.1q.

El hecho de que el conmutador D no tenga el mismo ningún puerto asignado a la VLAN X no altera
para nada su funcionamiento respecto a la VLAN X. Recordemos que de entrada el recibirá por
los enloaces Trunk todo el tráfico broadcast de las dos VLANs, por lo que por tanto los mensajes
ARP Request emitidos por A serán propagados a través de D hacia E, y viceversa.

Errores más comunes:

“La comunicación no es posible debido a que el conmutador D no tiene configurada la VLAN


X”.

Un conmutador no necesita tener asignado un puerto a cada VLAN que pasa por el a través de
un enlace trunk ; si así fuera los conmutadores centrales de una gran red no tendrían puertos
suficientes para manejar tramas de las muchas VLANs que pasan por ellos. Generalmente los
equipos que tienen enlaces trunk aprenden dinámicamente las VLANs que pasan por ellos a
través de dichos enlaces, no siendo necesaria ninguna configuración explícita de dichos enclaes.
En todo caso el enunciado no da detalles de la configuración de los conmutadores, limitándose a
mostrar que el conmutador D no tiene asignado ningún puerto a la VLAN X.

“La comunicación no es posible porque D no dispone de ningún protocolo de enrutamiento para


encaminar las tramas de A hacia B”

2.2 La técnica de ‘Descubrimiento de la MTU del trayecto’ consiste en que el host de origen envía un
datagrama del tamaño máximo al host de destino con el bit DF puesto; si el datagrama no puede
pasar en algún punto del trayecto el router correspondiente genera un mensaje de error que es
devuelto al host emisor; entonces este envía otro datagrama mas pequeño, también con el bit DF a
1 y así sucesivamente, hasta que consigue que algún datagrama pase sin fragmentar al host de
destino; tanteando de esta forma consigue averiguar cual es la máxima MTU de la ruta y a partir de
ahí utiliza este como valor máximo para todos los datagramas. Para acelerar el proceso de tanteo
algunos routers incorporan en los mensajes de error información sobre la MTU máxima que puede
admitir la red que ha provocado el rechazo.

Errores más comunes:

En varios casos las descripciones hechas por los alumnos hacen referencia a la fragmentación
efectuada por puentes o conmutadores, no por routers. Aunque en algunas circunstancias los
puentes o conmutadores pueden fragmentar paquetes esto es algo excepcional, y en todo caso el
‘Descubrimiento de la MTU del trayecto’ es una técnica que se aplica a nivel de red por lo que
no se aplica a la fragmentación que puedan realizar puentes o conmutadores.
2.3 Independientemente del orden como se han definido las rutas se ordenan en orden decreciente de
tamaño de máscara. Por tanto en este caso la tabla de rutas contiene la siguiente información (por
este orden):

A [Link] [Link] por [Link]


A [Link] [Link] por [Link]
A [Link] [Link] por [Link]
A [Link] [Link] por [Link]

La primera es una ruta host que se utilizará para encaminar el datagrama dirigido hacia
[Link]. Por tanto se enrutará hacia [Link]. Es posible que dicha dirección pertenezca
a un equipo directamente conectado a este router, o bien que se trate de una dirección que a su vez
se pueda resolver por otra ruta. Si el router solo tuviera las rutas aquí declaradas dicha ruta sería la
ruta por defecto, que aparece en último lugar.

En realidad la ruta host anterior es inútil tal como está planteado el ejemplo, ya que coincide en
destino con la segunda ruta, la de la subred [Link]/24 en la que está comprendida. Aunque
la ruta host es inútil en nuestro caso es la que se utiliza para enviar el datagrama hacia
[Link].

El datagrama dirigido a [Link] se envía hacia [Link] utilizando la ruta hacia


[Link]/16.

La ruta por defecto no se utiliza en este caso concreto.

INGENIERÍA INFORMÁTICA

EXAMEN DE REDES. Primer parcial. Febrero 2002

Segunda Parte. Problemas.

Problema 1:

Como se nos dice que debe haber 200 direcciones por LAN deberemos asignar redes (o
subredes) con máscara de 24 bits como máximo. Con ellas podremos disponer de 254
direcciones por LAN y además tiene la ventaja de ubicar en un número entero de octetos la
frontera entre la parte red y la parte host, lo cual facilita al comprensión y la gestión de las
direcciones. Máscaras mas largas no nos darían un número suficiente de direcciones. Por otro
lado el uso de máscaras más cortas, aunque sería correcto en sentido estricto, supone derrochar
direcciones y complicar la gestión por cuanto que la división red-host no se situaría normalmente
en frontera de octeto.

De los posibles rangos de direcciones privadas elegimos para resolver el ejercicio uno de red
clase B que dividiremos en subredes mediante el tercer byte. Esto nos permitirá agregar rutas
cómodamente, cosa que no podríamos hacer con redes de clase C pues el enunciado nos dice
expresamente que los routers no soportan CIDR.

La observación de que los routers soportan máscaras de tamaño variable nos va a permitir
máxima flexibilidad en la sumarización de las rutas, pudiendo agrupar las subredes según más
nos convenga sin tener que ‘verlas’ a todas del mismo tamaño.

Habida cuenta de todas las condiciones anteriores la solución mas concisa posible del ejercicio
sería la que se muestra en la figura siguiente:
En los routers periféricos (A, B, E y F) es preciso definir dos rutas como mínimo ya que se tiene
que distinguir entre dos posibles routers de destino, a saber: el otro router periférico en la LAN
del mismo lado y el router central, que se encuentra conectado a la línea punto a punto.

En los routers centrales (C y D) hay tres routers de destino posibles: los dos routers periféricos
de ese mismo lado y el otro router central: por tanto es necesario definir tres rutas como mínimo.

Cabría pensar en la posibilidad de reducir el número de rutas y confiar en el comando ICMP


REDIRECT para la definición dinámica de las rutas faltantes; esto sería un falso ahorro, ya que
las rutas definidas por ICMP REDIRECT ocuparían en las tablas de rutas el mismo espacio que
si se definieran como rutas estáticas en la configuración de los routers.

Errores más comunes:

Bastantes alumnos no realizaron la sumarización de las rutas, por lo que tenían que definir cuatro
rutas en los routers periféricos (A, B, E y F) y cinco en los centrales (C y D). Este error
descontaba el 50% de la nota del ejercicio.

Muchos alumnos utilizaron redes del rango 192.168.x.x (clase C), aunque
luego sumarizaban correctamente las rutas. Esto no era posible ya que en el enunciado se decía
expresamente que CIDR no estaba soportado. Este error descontaba el 20% de la nota.

Problema 2:

Dadas las suposiciones que se nos plantean podemos suponer que el LSP avanzará de forma
perfectamente regular, es decir avanzando un salto por la red en cada intervalo. En estas
condiciones la inundación del LSP se realizará en las tres fases siguientes:
Obsérvese que D, al recibir simultáneamente las copias de B y de C, detecta que dichas copias
corresponden al mismo LSP y por tanto decide no propagarlas a dichos routers. Por consiguiente
D únicamente retransmite el LSP hacia E. Dicha retransmisión coincide en el tiempo con la
realizada por E, por lo que en este caso se envían dos LSPs por el mismo enlace.

El número total de intercambios es por tanto de siete. En realidad dicho número corresponde al
número total de enlaces mas uno. En el caso de una propagación homogénea de
los LSPs (homogénea significa en este caso que se propaga a la misma velocidad por todos los
enlaces) los bucles con un número par de enlaces (como el formado por A-B-C-D) provocan un
número de retransmisiones igual al número de enlaces, mientras que los bucles con un número
impar (B-D-E) provocan la transmisión de un LSP más que el número de enlaces del bucle.

Ahora estudiaremos el caso en que el enlace A-B es más lento que los demás. En este caso la
propagación ocurre de la siguiente forma:
El LSP que A envía a B lo hemos representado de forma diferente en la figura para destacar el
hecho de que se trata del mismo LSP en las cuatro instantáneas, ya que al ser ese enlace 30 veces
más lento que los demás el LSP tardará 30 veces más tiempo en propagarse de a a B que por el
resto de los enlaces. Esto provoca que en el paso IV B envíe su LSP a A al no haber recibido
nada de él. Se producen por tanto en este caso ocho intercambios.

Como puede comprobarse por este ejemplo en el caso de velocidades desiguales se envía un LSP
de más en cada bucle, independientemente de que este tenga un número par o impar de enlaces.

Errores más comunes:

Algunos alumnos supusieron que el reparto de LSPs se realiza utilizando el árbol de expansión
de A. Esto no es cierto; aunque provoque el envío de información redundante el envío de
los LSPs se realiza y debe realizarse siempre por inundación.

Algunos alumnos realizaban una distribución en la que los LSPs pasaban una vez y solo una por
cada enlace. Esto solo ocurre cuando los LSP de ambos lados confluyen a la vez en el mismo
nodo, como en la fase II del primer caso planteado.

En el caso de un bucle (por ejemplo A-B-C-D) el número de LSPs intercambiados siempre es


igual al número de enlaces del bucle, o al número de enlaces más uno. Algunos alumnos
realizaban la distribución envinado LSPs extra, por ejemplo en el bucle A-B-C-D hacían los
envíos:

Fase I: A->B, A->C


Fase II: B->D, C->D
Fase III: D->B, D->C
En el primer supuesto (sincronismo perfecto) no ocurriría ninguno de los dos envíos de la tercera
fase, ya que D detectaría que el LSP que ha de enviar a B es igual que el que ha recibido de él.
En un caso sin sincronismo, es decir que un LSP llegara a D antes que el otro, se realizaría el
envío D -> B o el D -> C, pero nunca ambos.

Varios alumnos supusieron que, dado que el retardo de la línea es el mismo cuando es de 2 Mb/s
que cuando es de 64 Kb/s, los LSP tardarían lo mismo en propagarse. Esto no es correcto. No
hay que confundir el retardo, que depende del tiempo de propagación, es decir el tiempo que
tardan los bits una vez enviados en llegar del emisor al receptor, con el tiempo de transmisión,
que para una trama cualquiera es directamente proporcional a la velocidad de la línea. Aunque el
tiempo de propagación sea igual para una línea de 2 Mb/s que para una de 64 Kb/s el tiempo de
transmisión, que es el tiempo que el router tarda en ‘meter’ el LSP en la línea, es directamente
proporcional a la velocidad de ésta, por lo que es 32 veces mayor en el caso de la línea de 64
Kb/s que en la de 2 Mb/s. Esto significa que en el caso de la línea de 64 Kb/s el LSP se difundirá
a través de C a toda la red antes de que pueda llegar a B la copia que A le envía directamente.

Dos alumnos afirmaron que la línea de 64 Kb/s en el enlace A-B solo modificaría el resultado en
el caso de que los LSPs fueran de tamaño mayor de 64 Kb, ya que en ese caso no ‘cabrían’ en la
línea de 64 Kb/s y tendrían que fragmentarse. Esto es un error importante, ya que se está
confundiendo el concepto de tamaño máximo de paquete (o MTU) en un enlace con el de
velocidad o caudal del mismo.

También podría gustarte