Site hosted by Angelfire.com: Build your free website today!

Test de Conocimiento sobre TCP/IP


    Nombre y Apellidos:




  1. ¿ En cuál de las versiones de Ethernet II (10, 100 ó 1000 Mbps) en modo half-duplex es mayor la longitud máxima permitida para una trama (sin considerar la extensión de portadora) ?

  1. En la versión de 10 Mbps.

  2. En la versión de 100 Mbps.

  3. En la versión de 1000 Mbps.

  4. En todas ellas la longitud máxima es la misma.

  1. ¿ Cuántos segmentos pueden unirse como máximo mediante repetidores en una red Ethernet basada en cable coaxial “grueso” (10Base5) de acuerdo con el estándar IEEE 802.3 ?

  1. 3 segmentos

  2. 5 segmentos, siempre que al menos uno de ellos no tenga estaciones conectadas.

  3. Cualquier número de segmentos siempre que no se superen los 2500 metros.

  4. Ninguna de las anteriores es correcta.

  1. ¿ Por qué se limita el tamaño mínimo de una trama Ethernet?

  1. Para asegurar que una estación no monopolice el medio de transmisión.

  2. Para garantizar que es posible encapsular un datagrama IP dentro de una trama Ethernet.

  3. Para asegurar que no se producen colisiones.

  4. Ninguna de las anteriores es correcta.

  1. ¿ A qué se deben las limitaciones de distancia impuestas en la topología Ethernet ?

  1. A la atenuación de la señal.

  2. Al tiempo de propagación de la señal entre estaciones y el tamaño mínimo de trama.

  3. A los dos factores anteriores.

  4. A ninguno de los factores anteriores.

  1. ¿ Cuanto tiempo puede ocupar una estación el cable en una red Ethernet ?

  1. No existe ningún límite prefijado.

  2. El que necesita para transmitir una trama del tamaño máximo.

  3. El necesario para que la señal alcance el punto más lejano de la red y regrese.

  4. Ninguna de las contestaciones anteriores es correcta.

  1. ¿ Cuál es el propósito de los puentes transparentes en una red LAN ?

  1. Dividir un dominio de colisión en varios dominios de broadcast.

  2. Dividir un dominio de broadcast en varios dominios de colisión.

  3. Ambas respuestas son correctas

  4. Ninguna es correcta.

  1. ¿ Cuál de las siguientes características es propia del protocolo de inundación?

  1. Genera muchos duplicados.

  2. Siempre encuentra el camino óptimo.

  3. Las dos respuestas anteriores son correctas.

  4. Ninguna es correcta.

  1. ¿ Cuándo hace uso de la inundación un puente transparente?

  1. Nunca porque se generan muchos duplicados.

  2. Sólo en el momento del arranque del puente y hasta que se completan las tablas del puente.

  3. Cuando recibe una trama cuya dirección de destino no está contenida en las tablas del puente.

  4. Ninguna de las repuesta anteriores es correcta.

  1. ¿ Qué ventaja presenta colocar puentes transparentes en una red LAN ?

  1. Permite separar una red IP en subredes.

  2. Permite reducir el trafico en cada segmento de la red.

  3. Facilita ambas ventajas

  4. Ninguna de las anteriores puede conseguirse con el uso de puentes.

  1. Los repetidores ...

  1. Realizan la interconexión a nivel físico, ya que interconectan redes iguales.

  2. Operan con cualquier protocolo.

  3. Son transparentes al subnivel MAC.

  4. Todas las respuestas anteriores son ciertas.

  1. ¿ Qué forman los nodos que pertenecen a una misma VLAN ?

  1. Un dominio de colisión.

  2. Un dominio de broadcast.

  3. Un dominio de multicast.

  4. Ninguna de las respuestas es correcta.

  1. ¿ Qué medio físico de transmisión se utiliza en el estándar 802.11 para redes locales inalámbricas ?

  1. Señales de luz infrarroja.

  2. Señales de radiofrecuencia.

  3. Las dos anteriores son correctas.

  4. Ninguna es correcta.

  1. El protocolo IP ...

  1. Define un servicio de entrega de paquetes sin conexión y no confiable.

  2. Define un servicio de entrega de paquetes con conexión y no confiable.

  3. Define un servicio de entrega de paquetes sin conexión y fiable.

  4. Define un servicio de entrega de paquetes con conexión y fiable.

  1. En un datagrama IP ...

  1. Los campos de dirección IP fuente y destino nunca varían a lo largo del camino que recorre.

  2. Los encaminadores no modifican nunca ningún campo de un datagrama IP.

  3. Las direcciones físicas van cambiando en cada salto.

  4. Todas las respuestas anteriores son ciertas.

  1. ¿ Cuantos octetos tiene una dirección de IPv4 ?

  1. 2

  2. 4

  3. 8

  4. 32

  1. Identifique la clase a la que pertenece la dirección 116.34.200.19

  1. A

  2. B

  3. C

  4. A ninguna de las anteriores.

  1. El direccionamiento en subredes consiste en ...

  1. Dividir la parte host_id de las direcciones IP de una organización en dos partes , una identifica distintas redes físicas y la otra hosts individuales.

  2. Expandir una dirección IP con más bytes para direccionar subredes dentro de una organización.

  3. Dividir la parte de red_id de las direcciones IP en dos campos (red_id y subred_id).

  4. Todas las anteriores son falsas.

  1. ¿ Cuál de las siguientes representa la máscara de red por defecto para una red clase C ?

  1. 255.255.248.0

  2. 255.255.255.0

  3. 255.255.0.0

  4. 255.0.0.0

  1. ¿ Cuantos hosts pueden existir en una red clase C ?

  1. 256

  2. 254

  3. 128

  4. 255

  1. ¿ Cuál de las siguientes direcciones no es correcta ?

  1. La dirección de red 165.89.34.0 con máscara 255.255.248.0

  2. La dirección de nodo 196.123.1.127 con máscara 255.255.255.192

  3. Las dos direcciones son correctas.

  4. Ninguna de las dos es correcta.

  1. ¿ Cuál es la dirección de nodo más elevada de la red 130.206.139.32/27 ?

  1. 130.206.139.254

  2. 130.206.139.63

  3. 139.206.139.64

  4. Ninguna de las direcciones es la correcta.

  1. A qué nivel es posible agregar las siguientes direcciones (la dirección agrupada no deberá contener ninguna dirección no especificada en el enunciado): 212.56.136.0/24, 212.56.137.0/24, 212.56.138.0/24, 212.56.139.0/24, 212.56.140.0/24, 212.56.141.0/24.

  1. En una única red /21.

  2. En dos redes /22.

  3. En una red /22 y una /23.

  4. No es posible agregar las direcciones de ningún modo.

  1. En una red TCP/IP que se ha dividido en subredes ¿ Quién asigna las direcciones de subred ?

  1. La autoridad central de Internet

  2. El administrador de las redes locales

  3. IANA

  4. RedIRIS

  1. ¿ Cuál de las siguientes direcciones de red IP no es correcta, considerando la utilización de CIDR ?

  1. 129.23.64.0/20

  2. 200.5.0.0/20

  3. 224.7.128.0/20

  4. Todas ellas son posibles

  1. Si un host dirige un datagrama a la dirección IP 127.0.0.1 ...

  1. El datagrama llegará a todos los hosts conectados a la misma red física.

  2. El datagrama no llega a salir hacia la red.

  3. El host recibirá una notificación de error, pues se trata de una dirección ilegal.

  4. El datagrama sale hacia la red y el router nos lo devuelve.

  1. ¿ Quién se encarga fragmentar y defragmentar un datagrama IP ?

  1. Siempre fragmenta un router y defragmenta el nodo final.

  2. Siempre fragmenta un router y defragmenta otro router.

  3. Los datagramas siempre son fragmentados por el primer router de la ruta.

  4. Ninguna de las anteriores es cierta.

  1. Cuando se realiza una pregunta no recursiva al servidor DNS local acerca de un nombre de dominio y suponiendo que no se ha realizado recientemente ninguna pregunta acerca de dicho dominio ¿ cuál será la contestación recibida del servidor DNS con autoridad en nuestro dominio ?

  1. Una respuesta conteniendo el nombre y la dirección IP del servidor DNS con autoridad en el dominio preguntado.

  2. Una respuesta conteniendo el nombre y la dirección IP de los servidores DNS raíz.

  3. Una respuesta conteniendo la dirección IP correspondiente al dominio preguntado.

  4. No se recibirá ninguna respuesta al ser de tipo no recursivo y desconocerse la respuesta.

  1. ¿ Cuál de los siguientes protocolos permite mantener más de una ruta hacia un mismo destino ?

  1. RIP

  2. OSPF

  3. Ambos

  4. Ninguno de los dos protocolos.

  1. ¿ Con qué protocolo está relacionado el concepto de “Transferencia de Zona” ?

  1. ICMP

  2. OSPF

  3. RIP

  4. DNS

  1. ¿ Cuáles de los siguientes son protocolos de transporte TCP/IP ?

  1. TCP y UDP.

  2. TCP, FTP y HTTP.

  3. TCP, UDP, FTP, HTTP y IP.

  4. IP, TCP y UDP.

  1. ¿ Qué protocolo se utiliza para obtener la dirección de MAC de un nodo a partir de su dirección IP en una red Ethernet ?

  1. ICMP

  2. RARP

  3. ARP

  4. RIP

  1. ¿ Cuál es la función de ICMP ?

  1. Establecer la relación entre direcciones de IP y direcciones de MAC.

  2. Controlar el flujo de datagramas a los buffers del nodo destino.

  3. Enviar información de error y control entre nodos de la red.

  4. Establecer la relación entre direcciones de MAC y direcciones de IP.

  1. ¿ Como se transmiten los mensajes ICMP ?

  1. En una trama Ethernet.

  2. Mediante la capa física.

  3. En el área de datos de un datagrama IP.

  4. En el área de datos de un datagrama TCP.

  1. ¿ Cuál de las siguientes afirmaciones describe mejor a TCP ?

  1. Protocolo de enlace punto a punto que soporta múltiples protocolos de red.

  2. Protocolo de transporte orientado a datagramas, sin conexión, no confiable.

  3. Protocolo de transporte que brinda un servicio confiable full-duplex.

  4. Ninguna.

  1. ¿ Cuál de las siguientes afirmaciones describe mejor a UDP ?

  1. Protocolo de enlace punto a punto que soporta múltiples protocolos de red.

  2. Protocolo de transporte orientado a datagramas, sin conexión, no confiable.

  3. Protocolo de transporte que brinda un servicio confiable full-duplex.

  4. Ninguna.

  1. El campo checksum del datagrama UDP ...

  1. Se aplica únicamente sobre la cabecera del datagrama UDP.

  2. Se aplica únicamente sobre los datos del datagrama UDP.

  3. Se aplica tanto sobre la cabecera como sobre los datos del datagrama UDP.

  4. Se aplica sobre la cabecera y los datos del datagrama UDP y sobre una psuedocabecera con información adicional.

  1. El protocolo FTP

  1. No emplea mecanismos de autenticación y verificación.

  2. Emplea dos puertos bien conocidos para la transferencia de datos y conexiones de control.

  3. Crea una nueva conexión de control para cada uno de los comandos introducidos por el usuario.

  4. Ninguna de las anteriores es cierta.

  1. En un sistema de correo electrónico, los mensajes salientes son procesados por ...

  1. Un servidor SMTP.

  2. Un cliente SMTP.

  3. Un cliente IMAP.

  4. Un cliente POP3.

  1. Cuando un navegador WWW recupera una página de un servidor ...

  1. El cliente establece una conexión con el servidor, obtiene el fichero HTML y todas las imágenes y objetos que la página pueda contener, y cierra la conexión.

  2. El cliente no establece conexiones con el servidor, pues HTTP funciona sobre UDP.

  3. El cliente establece una conexión con el servidor, obtiene el fichero HTML y la cierra. Y después establece una conexión para cada una de las imágenes y objetos que la página pueda contener.

  4. El cliente obtiene el fichero HTML a través de UDP, y todas las imágenes y objetos que la página pueda contener a través de TCP.

  1. Los motivos para el cambio de IPv4 a Ipv6 son ...

  1. La necesidad de mayor espacio de direccionamiento.

  2. Por que Ipv4 no se puede emplear sobre redes Ethernet.

  3. Por que IPv4 no dispone de un mecanismo para el control de errores.

  4. Ninguna de las anteriores es cierta.