EXAMEN DE REDES. FINAL. SEPTIEMBRE 2007 TEORÍA Esta parte debe realizarse sin material de consulta. Tampoco se puede utilizar teléfonos móviles, PDAs, etc.. Puede utilizar una calculadora. 1 TEST (4 puntos). Responda en la hoja de respuestas adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias correctas debe elegir la que a su juicio mejor se ajuste a la respuesta. Lea los enunciados con atención. Puntuación: Correcta: 1 punto Incorrecta: -1/3 puntos En blanco: 0 puntos ------------------------------------------------------------------------------------------------------------------------------1.1 En un conmutador LAN Ethernet de ocho puertos se han configurado dos VLANs ¿Cuántos dominios de colisión tenemos? A) Uno B) Dos C) Cuatro D) Ocho 1.2 ¿Qué restricción deben cumplir los llamados puentes ‘transparentes’? A) La velocidad de todas sus interfaces debe ser la misma B) Han de implementar necesariamente el protocolo spanning tree C) No pueden modificar ningún campo en las tramas que propagan entre sus interfaces D) No se pueden conectar a conmutadores LAN 1.3 ¿Qué tipo de tráfico disminuye al dividir una red local en otras más pequeñas mediante VLANs? Suponga que no existe tráfico producido por envíos a direcciones MAC desconocidas A) El broadcast B) El tráfico unicast C) Todo el tráfico D) Ningún tráfico 1.4 Se han interconectado cuatro conmutadores, cada uno de ellos con cuatro interfaces. Se desconoce la topología y el número de bucles que pudiera haber ¿Cuántos puertos designados hay? A) Uno B) Tres C) Cuatro D) El número de puertos designados depende del número de bucles que haya en la red 1.5 Cuando se realiza una conexión Ethernet entre dos equipos con autonegociación se negocian tres parámetros: la velocidad (10/100/1000 Mb/s) el modo duplex (full o half) y el uso o no de control de flujo. ¿Cual de los tres parámetros es imprescindible que se negocie correctamente para que la comunicación sea posible? A) La velocidad B) El modo dúplex C) El control de flujo D) Los tres 1.6 ¿En que consiste la microsegmentación? A) En reducir lo más posible la longitud de los cables para reducir el riesgo de colisiones en la red B) En conectar los equipos directamente a conmutadores prescindiendo completamente del uso de hubs, con lo que se reducen o incluso suprimen las colisiones C) En hacer VLANs muy pequeñas para reducir el riesgo de colisiones D) En configurar las conexiones de los equipos en modo half dúplex Redes septiembre 2007 1 1.7 ¿Cuál de las siguientes características está presente habitualmente en los servicios de red orientados a conexión? A) Se respeta el orden de los paquetes B) Cada paquete lleva anotada en su cabecera la dirección de destino completa C) En caso de fallo de algún enlace los paquetes en tránsito se reencaminan por alguna ruta alternativa, si existe D) Todas las anteriores 1.8 El mecanismo por el cual el operador de una red evita que se produzca congestión controlando el tráfico que inyecta el usuario para evitar que supere el caudal contratado se denomina: A) Conformado de tráfico (traffic shaping) B) Vigilancia de tráfico (traffic policing) C) Control de admisión D) Descarte de paquetes 1.9 ¿Cuál de las siguientes características se cumple siempre en la longitud de la cabecera IPv4? A) Es un número entero de bytes B) El número de bytes es múltiplo de cuatro C) El número de bytes de múltiplo de ocho D) La longitud es siempre 20 bytes 1.10 ¿Cuál de los siguientes protocolos puede especificarse en el campo protocolo de la cabecera IPv4? A) UDP B) HTTP C) FTP D) Todos los anteriores 1.11 Las organizaciones denominadas ARIN, APNIC, RIPE, etc. son ejemplos de: A) RIRs (Regional Internet Registries) B) NICs (Netowrk Information Centers) C) ISPs (Internet Service Providers) D) IANAs (Internet Assignment Number Authorities) 1.12 Al configurar las rutas en una red se ha producido por error un bucle que afecta a algunas direcciones, de forma que los paquetes a ellas enviados nunca llegan a su destino ¿Qué mensaje recibirá en ese caso el emisor cuando el paquete sea descartado? A) Ninguno, en IP no se garantiza la entrega y por tanto no se avisa de los paquetes perdidos B) ICMP Destination unreachable C) ICMP Time exceeded D) ICMP Redirect 1.13 Cuando un ordenador envía un mensaje ARP Request lo hace a una dirección broadcast, en cambio cuando envía un ARP Reply lo hace a una dirección unicast ¿Por qué? A) Porque cuando se conoce la dirección del host el envío unicast es más rápido B) Porque el envío broadcast ‘molesta’ (interrumpe) innecesariamente a los demás ordenadores de la red y consume recursos de CPU en todos ellos C) Porque el envío broadcast provocaría múltiples respuestas al ARP Reply D) Porque el envío broadcast causaría un problema de seguridad al recibir otros ordenadores el ARP Reply 1.14 Un ordenador tiene la dirección IP 150.150.150.150 con máscara 255.255.255.128 ¿cuál de las siguientes direcciones no la encontraremos normalmente en la tabla ARP caché de dicho ordenador? A) 150.150.150.64 B) 150.150.150.129 C) 150.150.150.192 D) 150.150.150.224 Redes septiembre 2007 2 1.15 ¿En que se diferencian funcionalmente los protocolos BOOTP y DHCP? A) En nada. Son protocolos diferentes pero ofrecen las mismas funciones B) En que BOOTP permite asignación estática de direcciones IP y DHCP solo permite la asignación dinámica. C) En que DHCP, además de permitir la asignación estática que ofrece BOOTP permite la asignación dinámica D) En que el cliente BOOTP necesita enviar mensajes broadcast para contactar con su servidor, mientras que el cliente DHCP los envía unicast pues conoce su dirección 1.16 Un router ha de enviar un paquete y en su tabla de rutas tiene varias rutas válidas con diferentes métricas y diferentes longitudes de máscara ¿Cuál de ellas utilizará? A) La de métrica más baja; a igual métrica la de máscara más larga B) La de métrica más alta; a igual métrica la de máscara más corta C) La de máscara más larga; a igual máscara la de métrica más baja D) La de máscara más corta: a igual máscara la de métrica más alta 1.17 ¿Qué protocolo de routing utilizan normalmente para intercambiar información los usuarios conectados a un punto neutro? A) OSPF B) EIGRP C) RIB D) BGP 1.18 ¿Cuántos sockets necesitamos, en total, si queremos efectuar dos conexiones simultáneas desde un ordenador hacia dos servidores web situados en ordenadores diferentes? A) Uno B) Dos C) Tres D) Cuatro 1.19 ¿Para que sirve la pseudocabecera de TCP y UDP? A) Para detectar alteraciones que se puedan producir en los datos durante el envío de la información B) Para detectar cuando un datagrama IP se entrega a un destino equivocado, por ejemplo por un fallo del nivel de red C) Para simplificar el cálculo del checksum D) Para detectar cuando un router hace NAT 1.20 De todos los flags que utiliza TCP hay dos que incrementan el número de secuencia en 1, como si su presencia fuera equivalente al envío de un byte de datos ¿Cuáles son dichos flags? A) SYN y ACK B) PSH y FIN C) URG y RST D) SYN y FIN 1.21 En un intercambio de datos entre dos TCPs ¿Quién decide cuando se vacía el buffer del TCP receptor? A) El TCP en el host receptor B) El TCP en el host emisor C) El proceso del nivel de aplicación en el host receptor D) El proceso del nivel de aplicación en el host emisor 1.22 ¿Cuál de las siguientes características de ATM no está presente en Frame Relay? A) Es un servicio orientado a conexión B) Utiliza paquetes de tamaño constante C) Establece circuitos virtuales previamente al envío de los datos D) Permite que los conmutadores modifiquen algun(os) campo(s) en la cabecera de los paquetes 1.23 Cuando se establece un circuito punto a multipunto (unidireccional) en ATM ¿Quién se encarga de realizar el replicado de las celdas? A) El host emisor B) El primer conmutador ATM por el que pasa el circuito C) El último conmutador posible, es decir aquel en el que se bifurca el circuito Redes septiembre 2007 3 D) El conmutador que soporta menos tráfico entre el primero y el último 1.24 ¿Qué tipo de NAT utilizaría para establecer un servidor web en una red privada de forma que sea accesible desde Internet? A) NAT básico estático B) NAT básico dinámico C) NAPT estático D) NAPT dinámico 1.25 Cuando hago un telnet lab3inf005.uv.es capturaré los siguientes tipos de paquetes: A) UDP B) UDP, TCP, ICMP C) TCP, ICMP D) UDP, TCP 1.26 En relación al DNS, ¿qué es un SOA? A) System Out of Address o equipo que se conecta a internet con una dirección no permitida B) Start Of Authority o servidor primario de un dominio C) Un tipo de Registro de Recursos (RR) que identifica dominios geográficos D) Un tipo de Registro de Recursos (RR) que identifica dominios genéricos 1.27 Dentro del correo electrónico, ¿cuál de los siguientes protocolos está relacionado con los agentes de usuario? A) SMTP B) ESMTP C) POP3 D) MIME 1.28 El servicio SSH es seguro porque: A) El cliente nunca envía la clave al servidor y así no puede ser capturada B) El cliente envía al servidor su password inicial una sola vez y de esta forma el servidor está seguro de quien se intenta conectar a él en las siguientes ocasiones C) El cliente envía la clave al servidor de forma encriptada D) Realmente es un telnet donde la comprobación de seguridad se realiza en la capa física 1.29 El método de cifrado “rellenos de una sola vez” tiene como inconveniente A) Que el alfabeto es limitado y solo hay 26! posibilidades de cifrado B) Que es muy antiguo (desde Julio César) y por lo tanto de sobra conocido como atacarlo C) El manejo de la clave y la sincronización entre emisor y receptor D) Los ataques siguiendo las propiedades estadísticas de los lenguajes naturales 1.30 Sobre cifrados de clave pública y privada: A) En el cifrado de clave pública las claves para cifrar y descifrar son la misma B) En el cifrado de clave privada sólo tiene la clave de encriptado el que envía la información C) En el cifrado de clave privada hay que tener una clave pública para encriptar D) En el cifrado de clave privada las claves para cifrar y descifrar son la misma 1.31 En criptografía asimétrica, el que envía la información puede encriptar: A) Con la clave privada del receptor de la información B) Con su clave privada para que sirva como firma de lo que se ha enviado C) Con la clave privada que comparten quien envía y quien recibe D) Ninguno de los casos anteriores 1.32 Las entidades A y B quieren establecer una comunicación usando para ello una clave de sesión compartida simétrica. A) A y B deben asegurarse que no es posible una escucha de una entidad tercera C en el canal de comunicación B) A y B deben compartir primero una clave de sesión asimétrica C) Ay B deben asegurarse de que están comunicándose entre sí y no con otra entidad que se hace pasar por alguno de ellos D) A y B no podrán comunicarse Redes septiembre 2007 4 NOMBRE Y APELLIDOS: ______________________________________________ Responda a la pregunta en la hoja del enunciado Pregunta 2.1 (1 punto): Explique para que sirve el comando ICMP Redirect y en que circunstancias se utiliza. Redes septiembre 2007 5 Redes septiembre 2007 6 NOMBRE Y APELLIDOS: ______________________________________________ Responda a la pregunta en la hoja del enunciado Pregunta 2.2 (1 punto): 220 post.uv.es Sendmail 8.13.4/8.13.4; Tue, 2 Jan 2007 13:22:13 +0100 EHLO 250-post.uv.es Hello paquito.irobot.uv.es [147.156.222.23], pleased to meet you MAIL FROM:<[email protected]> SIZE=3531377 250 2.1.0 <[email protected]>... Sender ok RCPT TO:<[email protected]> 250 2.1.5 <[email protected]>... Recipient ok DATA 354 Enter mail, end with "." on a line by itself Message-ID: <[email protected]> Date: Tue, 02 Jan 2007 13:22:12 +0100 From: "Francisco R. Soriano" <[email protected]> User-Agent: Thunderbird 1.5.0.9 (Windows/20061207) MIME-Version: 1.0 To: [email protected] Subject: prueba2 Content-Type: multipart/mixed; Content-Type: text/plain; Content-Transfer-Encoding: 7bit Correo de prueba Content-Type: video/mpg; name="Berlitz.mpg" Content-Transfer-Encoding: base64 Preguntas sobre la captura anterior: A) ¿Qué agente de transferencia de distribución de ha usado y qué te ha permitido saberlo? B) Dirección de correo electrónico de quien envía el correo y la IP de la máquina desde la que ha sido enviado C) Explica las líneas que empiezan por Content-Type y a qué se deben sus valores D) Explica las líneas que empiezan por Content-Transfer-Encoding y a qué se deben sus valores Redes septiembre 2007 7 Redes septiembre 2007 8 EXAMEN DE REDES. FINAL. SEPTIEMBRE 2007 LABORATORIO Si el alumno no entrega el examen de laboratorio se le aplicará la nota que obtuvo en junio. Esta parte debe realizarse sin material de consulta. Tampoco se pueden utilizar teléfonos móviles, PDAs, etc.. Puede utilizarse una calculadora. L.1 TEST (8 puntos): Responda en la hoja de respuestas adjunta. Sólo debe marcar una opción en cada pregunta; si cree que hay varias correctas debe elegir la que a su juicio mejor se ajuste a la respuesta. Lea los enunciados con atención. Puntuación: Correcta: 1 punto Incorrecta: -1/3 puntos En blanco: 0 puntos ------------------------------------------------------------------------------------------------------------------------------L.1.1 En la práctica 1 (conmutadores LAN) ¿Qué sucede si a un conmutador LAN no le asignamos dirección IP?: A) Utiliza la que tiene por defecto, la 192.168.1.1 B) El conmutador funciona correctamente, pero no puede ejecutar el protocolo spanning tree porque no tiene una dirección que identifique sus BPDUs C) El conmutador funciona correctamente pero solo se puede utilizar la interfaz de comandos mediante minicom (o un programa similar) desde el ordenador conectado al puerto de consola D) B y C son ciertas L.1.2 En la práctica 1 configuramos en ambos conmutadores las dos VLANs (pares y nones) y las conectamos mediante dos cables independientes usando dos puertos de 10 Mb/s (el 5 y el 6 concretamente). A continuación configuramos en modo trunk el puerto de fibra (puerto A) de 100 Mb/s de cada conmutador y los conectamos, con lo que las conexiones de los puertos de 10 Mb/s se bloquean y el tráfico discurre por el puerto de fibra. ¿A que se debe esto? A) A que los puertos trunk tienen más prioridad en el spanning tree B) A que los puertos de fibra tienen más prioridad en el spanning tree C) A que el puerto A tiene un identificador más bajo que los puertos 5 y 6 D) A que el puerto A tiene un menor costo que los puertos 5 y 6. L.1.3 En la práctica 2 ¿Qué prompt del intérprete de comandos aparece después de teclear el comando “ROUTER EIGRP 65000”?: A) config B) config-if C) config-line D) config-router L.1.4 En la práctica 2 hay un paso en que interconectamos las interfaces Ethernet de los routers RS1 y RS2 a un switch LAN. En ese momento las interfaces tienen las direcciones 10.0.3.1/24 y 10.0.4.1/24 respectivamente y el EIGRP está activado. ¿Qué sucede al conectar los routers al switch? A) Los routers se descubren mutuamente (gracias a los mensajes enviados por EIGRP) y empiezan a intercambiar tráfico directamente a través del switch. Aparece una ruta dinámica que da acceso a la otra red a través de la LAN, pues es ahora la vía más corta B) Los routers se descubren mutuamente (gracias a los mensajes enviados por EIGRP) y lo indican por medio de mensajes en consola, pero no intercambian tráfico por la LAN pues están en redes diferentes. C) Los routers se descubren mutuamente (gracias a los mensajes de spanning tree) . Al ser la LAN una ruta de menor costo al raíz todo el tráfico se redirige por ella, bloqueando la interfaz serie Redes septiembre 2007 9 D) Los routers no se detectan y se ignoran por completo entretanto no se defina alguna red compartida. L.1.5 Cuando en la práctica 2 tecleamos el comando: RP(config)#IP ROute 10.0.2.0 255.255.255.0 10.0.4.2 200 ¿Qué representa el parámetro 200 que aparece al final? A) B) C) D) La métrica La distancia administrativa El número de sistema autónomo El costo L.1.6 Desde un ordenador A hacemos ping hacia otro B que se encuentra en la misma red IP que A ¿Qué comando utilizaríamos en A para averiguar la dirección MAC de B? A) ifconfig B) arp C) ethtool D) netstat L.1.7 Si en un ordenador de una LAN hacemos una captura en modo no promiscuo con un programa analizador de paquetes como el Ethereal o el Wireshark, ¿Qué diferencia hay entre utilizar un switch o un hub? A) Ninguna, ambas capturas son completamente equivalentes B) En el hub capturamos el tráfico unicast de todos los ordenadores de la LAN y en el switch solo del nuestro C) En el hub capturamos el tráfico broadcast/multicast de todos los ordenadores y en el switch solo del nuestro D) En el hub capturamos todo el tráfico (unicast y broadcast/multicast) de todos los ordenadores y en el switch solo del nuestro L.1.8 En el programa cliente UDP de la práctica 4 el cliente enviaba un mensaje al servidor Daytime y esperaba la respuesta. ¿Qué ocurre si por un fallo momentáneo en la red el mensaje del cliente llega al servidor y éste responde, pero la respuesta se pierde por el camino? A) Pasado un tiempo el proceso de transporte (UDP) del servidor reenvía el mensaje de respuesta B) Pasado un tiempo el proceso de transporte (UDP) del cliente reitera la pregunta C) Pasado un tiempo el programa cliente da un mensaje de error indicando que se ha agotado el tiempo máximo previsto D) Pasado un tiempo el programa servidor Daytime reenvía la respuesta L.1.9 En el programa servidor Chat de la práctica 5 el programa ha de estar continuamente mirando si han llegado mensajes de los clientes, para lo cual ha de comprobar el estado de los sockets de lectura ¿Qué función socket utilizamos para llevar a cabo dicha comprobación? A) Select B) Connect C) Accept D) Bind L.1.10 La función ‘inet_ntoa’ sirve para: A) Convertir una dirección IPv4 en formato de cadena de caracteres ASCII a un formato binario adecuado a la arquitectura del host en el que nos encontramos B) Convertir una dirección IPv4 en formato de cadena de caracteres ASCII al formato binario de Internet C) Convertir una dirección IPv4 en el formato binario de la arquitectura del host en el que nos encontramos al formato de cadena de caracteres ASCII D) Convertir una dirección IPv4 en el formato binario de Internet al formato de cadena de caracteres ASCII Redes septiembre 2007 10 L.1.11 ¿Cuántas ACLs diferentes podemos aplicar simultáneamente como máximo en un router que tiene tres interfaces? A) Una B) Tres C) Seis D) Más de cien L.1.12 A continuación aparecen cuatro ACLs diferentes. Sintácticamente todas son correctas, pero en una de ellas hay una regla que nunca llega a aplicarse. Indique cual es: A) ACcess-list 101 Permit Tcp Any 20.0.1.0 0.0.0.255 EStablished ACcess-list 101 Permit IP Any 20.0.1.1 0.0.0.0 ACcess-list 101 DEny IP Any Any B) ACcess-list 102 Permit IP Any 20.0.1.1 0.0.0.0 ACcess-list 102 Permit Tcp Any 20.0.1.0 0.0.0.255 EStablished ACcess-list 102 DEny IP Any Any C) ACcess-list 103 Permit IP Any 20.0.1.0 0.0.0.255 ACcess-list 103 Permit Tcp Any 20.0.1.0 0.0.0.255 EStablished ACcess-list 103 DEny IP Any Any D) ACcess-list 104 Permit Tcp Any 20.0.1.0 0.0.0.255 EStablished ACcess-list 104 Permit IP Any 20.0.1.0 0.0.0.255 ACcess-list 104 DEny IP Any Any L.1.13 Cuando el comando ‘cfgmaker’ prepara el fichero de configuración .cfg para MRTG ¿Qué hace para averiguar el estado de las interfaces? A) Envía mensajes SNMP al dispositivo preguntándole por el estado de dichas interfaces B) Lanza ‘pings’ a las direcciones IP de las interfaces; si recibe respuesta significa que la interfaz está operativa C) Ejecuta el comando ‘show interfaces’ y analiza la respuesta D) El comando cfgmaker no indaga el estado de las interfaces L.1.14 ¿Cuál sería la herramienta adecuada para impedir que a un host Linux le llegara tráfico ICMP desde el exterior, sin afectar de ninguna manera al resto del tráfico?: A) iptables B) tcpwrappers C) Super servidor xinetd D) Iptables o tcpwrappers L.1.15 Si queremos establecer un control minucioso del acceso a un servicio concreto en un host Linux, fijando detalles tales como el número máximo de usuarios simultáneos o el horario en que se puede acceder al servicio ¿Qué herramienta debemos utilizar? A) iptables B) tcpwrappers C) Super servidor xinetd D) Iptables o tcpwrappers Redes septiembre 2007 11 Pregunta L.2.1 (1 punto): Explique para que sirve el comando ‘clockrate’ en la configuración de las interfaces de los routers utilizados en la práctica 2. Indique en que casos se utiliza y en cuales no. Pregunta L.2.2 (1 punto): En la red de la siguiente figura: Organización X Red 10.1.1.0/24 E0 S0 Internet se quiere establecer en el router un filtro anti-spoofing mediante ACLs para proteger la red de la organización X. La sintaxis de definición de las ACLs es la siguiente: ACL estándar: ACcess-list nº_lista Permit|Deny IP_origen [wild-mask] ACL extendida: ACcess-list nº_lista Permit|Deny protocolo IP_origen [wild-mask] [operación] [Puerto_origen] IP_destino [wild_mask] [operación] [Puerto_destino] [established] Rellene la plantilla que aparece a continuación para conseguir el objetivo planteado: Router#CONFigure Terminal Router(config)# ACcess-list 100 Permit __ ________ ________ ___ Router(config)# ACcess-list 100 DEny __ ___ ___ Router(config)# ACcess-list 101 DEny __ ________ ________ ___ Router(config)# ACcess-list 101 Permit __ ___ ___ Router(config)# Interface __ Router(config-if)# IP ACCEss-group ___ In Router(config-if)# Interface __ Router(config-if)# IP ACCEss-group ___ In Redes septiembre 2007 12 NOMBRE Y APELLIDOS: ______________________________________________ Examen Redes. FINAL. SEPTIEMBRE 2007 PROBLEMAS NO VER EL EXAMEN HASTA QUE LO INDIQUE EL PROFESOR Responda cada problema en la hoja del enunciado Si necesita hojas adicionales utilícelas, pero PONGA EL NOMBRE EN TODAS ELLAS Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes, libros, etc.). Si en algún caso necesita datos adicionales haga las suposiciones que considere oportunas, pero indíquelo. Redes problemas septiembre 2007 1 NOMBRE Y APELLIDOS: ______________________________________________ Problema 1 ( 2 puntos): En la red de la figura adjunta: X A Z C Y B Se quiere que el tráfico X-Z discurra a través del router A, y el tráfico Y-Z a través de B. El tráfico X-Y debe ser completamente local, es decir no ha de pasar por ningún router. Las rutas deben ser simétricas Los conmutadores no tienen configuradas VLANs. Los conjuntos X, Y y Z son de 10 ordenadores cada uno. Indique que configuraciones deberían tener los tres routers y los tres grupos de hosts para que se cumplan las condiciones planteadas. Debe resolver todo el problema utilizando direcciones de la red 20.0.0.0/26 Redes problemas septiembre 2007 2 NOMBRE Y APELLIDOS: ______________________________________________ Problema 2 (1 punto): En la red de la figura: X Z A C B Se esta transfiriendo un fichero del host X al host Z mediante el protocolo FTP. El router B tiene una avería en uno de sus chips de su memoria RAM, lo cual provoca alteraciones aleatorias de algún bit que se manifiestan como una tasa de error o BER (Bit Error Rate) de 10-5. El problema sólo afecta a los buffers de entrada/salida de las interfaces, ya que las tablas de rutas, fichero de configuración, código ejecutable, etc., se mantienen en otros chips que funcionan correctamente. Se sabe que en condiciones normales (sin errores) la transmisión del fichero requiere que X envíe 10.000 segmentos TCP contenidos en otros tantos paquetes IP de 125 bytes de longitud, y que recibe 10.000 mensajes ACK del TCP de Z. Los TCP han negociado utilizar el algoritmo de repetición selectiva. Se le pide que: A) Indique de forma cualitativa como afectará la avería al tráfico en la red, y al funcionamiento del router B. B) Que ocurrirá con los paquetes que se vean afectados por la avería y de que forma se corregirán (en caso de que se corrijan) los errores que se produzcan. Como afectará esto al rendimiento de la transferencia. C) Intente estimar de forma cuantitativa cuantos paquetes IP envían y reciben los hosts X y Z. Suponga para ello que los errores se reparten de forma perfectamente homogénea entre los datos. Redes problemas septiembre 2007 3 NOMBRE Y APELLIDOS: ______________________________________________ Problema 3 (1 punto): Necesito enviar en formato MIME Base 64 el mensaje: 0E@ Escribir los caracteres ASCII que se transmitirán (el primer carácter es un cero): Redes problemas septiembre 2007 4