Falso Verdadero
Short Description
Descripción: PREGUNTAS...
Description
FALSO VERDADERO (V) En una red local, es fundamental que las direcciones físicas sean únicas (F) En una internet, es fundamental que las direcciones físicas sean únicas (V) En una red local, es fundamental que las direcciones IP sean únicas (V) Una ventaja de tener paquetes grandes (Ethernet, IP, etc.) en relación con el tamaño de sus encabezados, es que se aprovecha más el ancho de banda (F) Una carga alta (muchos nodos queriendo enviar tramas) en una red Ethernet implica un alto aprovechamiento de la red (F) El protocolo de acceso en Ethernet favorece a los nodos que llevan varios intentos consecutivos de enviar una trama (F) En una red Ethernet se garantiza que las tramas llegan sin error a su destino (V) En una conexión punto a punto, la capa de enlace se encarga de que las tramas lleguen correctamente (V) Se puede conectar una red Ethernet con una red Token Ring usando un puente (V) Dividiendo una red Ethernet en dos redes interconectadas por un puente, se puede aliviar el tráfico (carga) (F) Si se interconectan un conjunto de redes locales con puentes inteligentes (learning bridges), es necesario que los puentes construyan un árbol de cobertura (spanning tree) (V) El mecanismo de expiración de entradas en las tablas de los puentes inteligentes (learning bridges) permite adaptarse a cambios en la topología (F) El método de conmutación y reenvío basado en circuitos virtuales es mejor que el basado en datagramas (F) El método de conmutación y reenvío basado en datagramas es mejor que el basado en circuitos virtuales (F) La conmutación y reenvío basada en circuitos virtuales no necesita de tablas de enrutamiento en cada nodo (F) IP se basa en un modelo orientado a conexión
(F) Los datagramas IP incluyen la ruta que debe tomar hasta el destino (F) Los puentes enrutan los datagramas basandose en la dirección de destino en el encabezado IP (V) Cuando un datagrama es fragmentado en un enrutador, los nodos destinos lo reensamblan (F) Un fragmento de un datagrama no puede ser fragmentado (F) Existen 232 posibles direcciones IP de máquina en total (V) ARP permite obtener la dirección física, dada la dirección IP (V) El Classless Interdomain Routing (CIDR) ayuda a paliar los problemas derivados del agotamiento de direcciones IP (V) Subnetting facilita la administración de redes de una organización
FALSO VERDADERO
(V) Una propiedad fundamental de las direcciones de máquinas en una red, es que sean únicas (F) Una máquina en una red tiene una única dirección IP. (F) Para enrutar un paquete, los enrutadores requieren la dirección simbólica (DNS) de la máquina destino (V) En una red de computadoras, se puede establecer una conexión TCP entre un cliente y un servidor, ejecutando en máquinas no directamente conectadas por un cable (F) La capa de transporte se ocupa del enrutamiento de mensajes en la red (V) A pesar del tamaño restringido de los datagramas IP, el programador no tiene que limitar el tamaño de los mensajes que manda usando TCP. (V) Durante la fase de conexión en TCP, los procesos intercambian sus números de puerto
(V) Es posible implementar un protocolo con UDP que logre el nivel de confiabilidad que provee TCP (F) La interfaz de sockets provee únicamente acceso a servicios de transporte orientados a conexión (V) Utilizar un servicio no orientado a conexión es más interesante cuando se quiere tranmitir poca información (V) Podemos multiplexar la transferencia de varios archivos sobre una sola conexión TCP. (V) Se puede implementar un servidor concurrente por medio de ``threads'' en lugar de crear procesos separados (F) Un servidor sin estados (stateless) debe ser implementado con un servicio no orientado a conexión (V) Un servidor sin estados es más robusto que uno con estados (stateful) (V) Puede haber llamadas a procedimientos remotos en medio de la ejecución de un procedimiento remoto. (F) RPC necesita de un esquema de representación estándar de datos (tipo XDR) pero la interfaz de sockets no. (F) La asignación dinámica de puertos que realiza el ``port mapper'' es imprescindible para implementar un servicio RPC. (F) La semántica ``al menos una vez'' se garantiza si el cliente envía muchas veces el mensaje al servidor (V) Cuando se tiene un mecanismo de RPC con semántica ``una o más veces'', se deben implementar operaciones idempotentes (F) En SunRPC se asigna un número de puerto diferente a cada procedimiento remoto
FALSO VERDADERO
(V) Una red de área ancha puede extenderse más allá de las fronteras de un país (F) El enrutamiento de un mensaje se hace en base al número IP y el puerto del destino (V) Uno de los servicios que provee la capa de transporte es el de comunicación confiable entre aplicaciones remotas. (V) DNS está a nivel de la capa de aplicación en el modelo TCP/IP (V) Un servicio no orientado a conexión no requiere cerrar la conexión (V) Se tiene un servicio, en el cual la elaboración de la respuesta para el cliente demora 1 milisegundos (ms), en un sistema monoprocesador donde la creación de procesos demora 0.5 ms. En este contexto, el servicio de 5 solicitudes de servicio de clientes que llegan simultáneamente al servidor, se hará más rápidamente (en total) en un servidor iterativo que en un servidor concurrente. (F) El servicio portmapper usado en SunRPC devuelve el IP y el puerto del servicio. (F) Un sistema RPC permite recuperarse automáticamente de caídas del servidor (V) En UDP, en ausencia de error, cada datagrama que recibe el destinatario corresponde con uno que envía el remitente. (F) En TCP, una llamada a write implica un sólo read en el destino
1. (F) El algoritmo de resolución de colisiones (binary exponential backoff) asegura que toda trama llegará a su destino. 2. (F) Es imposible enviar una trama cuyo destino sean todos los nodos de un segmento Ethernet 3. (V) La conexión de una red Ethernet a una red no Ethernet (p.e., ATM o FDDI) no puede hacerse con un hub o concentrador 4. (F) Al ocurrir una colisión en Ethernet, todas las estaciones deben mandar una trama de confirmación 5. (F) El tamaño máximo de una trama Ethernet es 1500 bytes 6. (V) El tamaño máximo de un datagrama es 64 Kbytes (Nota: se refiere a datagrama IP) 7. (V) Una de las principales ventajas de los puentes inteligentes (learning bridges) respecto a los de enrutamiento de fuente es la facilidad de administración
8. (F) Un puente inteligente llena automáticamente su tabla de reenvío (forwarding o enrutamiento) a partir de las direcciones de destino de las tramas que pasan por él. 9. (F) Los puentes inteligentes rehúsan reenviar o encaminar tramas para cuya dirección no tienen una entrada en su tabla 10. (F) La dirección IP no cambia aunque la máquina sea movida a otra red. 11. (V) La dirección Ethernet no cambia aunque la máquina sea movida a otra red. 12. (V) El uso de circuitos virtuales en la capa de red reducen el overhead de los paquetes asociado a los campos de dirección 13. (V) Los datagramas pueden llegar en orden diferente al de salida 14. (F) Los paquetes de un circuito virtual pueden llegar en orden diferente al de salida 15. (F) El encabezado de un datagrama IP puede incluir un número ilimitado de opciones 16. (V) El formato de IP en dos niveles (network y host) reduce el tamaño de las tablas de enrutamiento con respecto a un formato de un sólo nivel 17. (V) Las tablas de enrutamiento disminuyen al usar subnetting (Nota: se refiere al tamaño de las tablas) 18. (F) Una red tipo C puede tener hasta 256 direcciones de nodo
1. (F) El enrutamiento basado en Vector de Distancias (enrutamiento VD) requiere el intercambio de tablas de enrutamiento entre cada par de nodos de la red 2. (V) En enrutamiento VD, cuando un nodo (nodo A) recibe de un vecino (nodo B) una ruta ``peor'' (es decir, cuyo costo es mayor) que la actual para un destino dado (C), pero el nodo de salida registrado en la entrada para C en la tabla de A es B, entonces debe modificarse esa entrada 3. (V) En enrutamiento VD. se requiere que cada nodo recuerde qué nodo le suministró la información de ruta de cada una de las entradas de la tabla. 4. (F) Los paquetes de Estado de Enlaces en enrutamiento EE son enrutados por la red usando algoritmo de camino más corto 5. (F,V) BGP (Border Gateway Protocol) se basa en enrutamiento VD 6. (F) BGP se basa en enrutamiento EE 7. (F) El encabezado del paquete UDP incluye los puertos y direcciones IP de fuente y destino 8. (F) El tamaño máximo del encabezado UDP es de 15 bytes 9. (F) El tamaño máximo del encabezado TCP es de 15 bytes 10. (V) TCP implementa un servicio de secuencia de bytes confiable, con la posibilidad de enviar datos que pueden adelantarse en la secuencia 11. (F) Un paquete de solicitud de establecimiento de conexión en TCP puede tener la bandera ACK (campo ACK válido) en 1 (válido). 12. (F) TCP utiliza un protocolo de dos vías para establecer la conexión
13. (V) El establecimiento de una conexión en TCP implica el intercambio de números de secuencia iniciales 14. (F) En TCP, en el receptor, LastByteReceived - LastByteRead no puede ser mayor que el tamaño del buffer de transmisión. 15. (F) Una vez establecida la conexión TCP, y asumiendo que el tamaño del buffer del emisor es mayor que VA (Ventana Anunciada o Advertized Window), el emisor puede empezar a enviar segmentos consecutivos hasta alcanzar una cantidad en bytes menor o igual a ``Ventana Anunciada'' (Advertized Window) del correspondiente receptor 16. (F) En una conexión TCP, el número de bytes enviados por el emisor y esperando por ACK, no puede ser menor que ``Ventana Anunciada'' del receptor 17. (F) En un receptor TCP, NextByteExpected no puede ser mayor que LastByteReceived 18. (F) Un ACK (confirmación) igual a ``x'', confirma todos los bytes recibidos con números desde 0 hasta ``x-1'' 19. (F) En un receptor TCP, LastByteRead no puede ser igual que LastByteReceived 20. (F) El emisor deja de enviar segmentos cuando ``Ventana Anunciada'' es cero 21. (V) El valor del temporizador de retransmisión (TempRet) depende de la conexión 22. (F) El valor de TempRet permanece fijo a lo largo de una conexión 23. (V) En TCP, si la ventana del emisor es menor que el producto ``RTT por Ancho de Banda'', entonces el emisor deberá estar ocioso parte del tiempo 24. (F) En TCP la ventana de congestión la calculan los enrutadores en función de la carga y los tiempos de propagación 25. (F) El mecanismo de control de congestión utilizado en TCP/IP consiste en reservar recursos para evitar desbordamientos en los enrutadores 26. (V) El control de congestión de TCP reduce abruptamente la demanda en el emisor al detectar congestión 27. (F) La única causa posible para que un ACK no llegue a tiempo es la congestión en la red 28. (V) TCP asume que la única causa posible para que un ACK no llegue a tiempo es la congestión en la red 29. (F) Enviar una clave DES por correo electrónico y luego enviar los mensajes encriptados con esa clave garantiza la privacidad de esos mensajes 30. (F) El servicio de seguridad de ``Integridad'' consiste en garantizar que quien dice enviar el mensaje es efectivamente esa persona
2 Desarrollo
1. (9 puntos) Una aplicación usando TCP debe enviar un buffer de x bytes. Exprese, en función de x, cuál es el número mínimo de datagramas IP que se generaran asumiendo una red física a. de tamaño ilimitado. RESPUESTA: el límite es el tamaño del campo de datos de datagama IP => techo(x,(64K-20)) b. tipo Ehernet RESPUESTA: el límite es el tamaño del campo de datos de la trama Ethernet (1500 bytes) => techo(x,(1500-20)) 2. (5 puntos) Una organización tiene la dirección de red (tipo B) 159.90 . Basado en la estructura interna, se planifican 50 sub-redes, y se desea dejar el mayor espacio posible para crecimiento de cada subred (en cantidad de nodos). RESPUESTA: 50 subredes necesitan 6 bits => Mascara = (255). (255).11111100.(0) a. Dé la máscara de subred para los enrutadores de la organización
3. (12 puntos) Una organización necesita un espacio de direcciones para unas 1200 máquinas, para lo cuál solicita un grupo de direcciones tipo C para conformar una super-red. Tomando en cuenta que se desea optimizar el uso del espacio de direcciones, simplificar el enrutamiento hacia la organización, optimizar la función de conmutación y reenvío, etc. a. Cuántas direcciones de red deben solicitarse RESPUESTA: Cada red C provee 254 direcciones => se necesitan techo(1200/254) = 5 => Pido 8 (debo redondear a potencia de 2) b. Dé una expresión (en porcentaje) de la utilización efectiva de las direcciones otorgadas, RESPUESTA: 1200*100/(8*254) c. Dé una expresión (en porcentaje) de la utilización efectiva de las direcciones otorgadas en caso de que se le hubiera otorgado una red tipo B
RESPUESTA: 1200*100/64K d. Dé un ejemplo de direcciones de esta red, así como la máscara de red que deben usar los enrutadores para las entradas de esa superred. Esta máscara, llamada máscara CIDR, cumple un rol análogo al de las máscara de subred. RESPUESTA: Ejemplos: 240.200.{0,1,2,3,4,5,6,7}. Mascara: (255). (255).11111000.(0)
View more...
Comments