1.39 La tasa binaria para transmisión de datos en GSM es de

Anuncio
INGENIERÍA INFORMÁTICA
EXAMEN DE AMPLIACIÓN DE REDES
Convocatoria febrero 2002
SOLUCIÓN
1
Pregunta 1:
Las respuestas correctas aparecen en negrita
1.1
La modulación 64QAM utilizada en redes CATV permite transmitir:
A) 2 bits por símbolo
B) 4 bits por símbolo
C) 6 bits por símbolo
D) El valor depende de la relación señal/ruido del canal
1.2
La técnica habitual de tratamiento de errores en los sistemas de acceso residencial es:
A) Comprobar el CRC y solicitar retransmisión en caso de error
B) Enviar información redundante que permita al receptor detectar y corregir el error
C) Detectar el error y descartar en caso necesario pero sin corregir ni pedir retransmisión
D) Cambiar a otro canal con menos ruido en caso de detectar errores
1.3
El interleaving es una técnica que se emplea para:
A) Aumentar la velocidad con que se transmiten los datos
B) Aumentar la privacidad ante posibles escuchas por parte de terceros
C) Reducir la tasa de error ante la aparición de interferencias transitorias
D) Repartir la información y transmitirla por varios canales en paralelo
1.4
El principal problema que presentaban las redes CATV tradicionales para transmitir datos era:
A) Que la red solo transportaba señales analógicas, inadecuadas para transmitir datos
B) Que la red solo transmitía datos en sentido descendente
C) Que al disponer de menos canales no quedaba ninguno libre para transmitir los datos
D) Que al no tener fibra óptica la velocidad de transmisión de los datos era muy baja
1.5
Cual de las siguientes es una opción válida para aumentar la capacidad de una zona en una red
CATV:
A) Dedicar más canales para datos
B) Reorganizar la red, dividiendo esa zona en otras más pequeñas
C) Pasar a utilizar una modulación más eficiente
D) Todas las anteriores.
1.6
En el mapa de asignación de tiempos que dicta el CMTS de una red CATV aparecen tres tipos de
intervalos: los asignados, los libres y los de mantenimiento. En cual o cuales de ellos pueden
producirse colisiones:
A) En todos
B) En los libres y los de mantenimiento
C) En los libres únicamente
D) En los de mantenimiento únicamente
1.7
Diga cual de las siguientes afirmaciones es verdadera referida a ADSL
A) Es transmisión half duplex
B) Emplea dos pares de hilos
C) El canal ascendente y descendente emplean normalmente la misma banda de frecuencias
D) Ninguna de las anteriores
1
1.8
La principal motivación de desarrollar ADSL (frente a CATV) fue:
A) Permitir caudales mayores
B) Cubrir distancias mayores
C) Aprovechar el cableado telefónico existente
D) Ofrecer un servicio asimétrico
1.9
Los bins en ADSL DMT permiten:
A) Limitar el caudal asignado al usuario según el servicio que ha contratado
B) Repartir el caudal disponible entre los procesos del nivel de aplicación asignando los bins de
acuerdo con las prioridades
C) Pasar a una modulación más ‘resistente’, o incluso anular, las frecuencias en las que se
produzca una tasa de error elevada
D) Ajustar el ancho de banda a las necesidades del tráfico en cada momento, activando o
desactivando bins
1.10
Cuando se establece una conexión ADSL la información a nivel de enlace entre el equipo del
abonado y la central viaja en forma de:
A) Tramas Ethernet
B) Tramas 802.2
C) Tramas Frame Relay
D) Celdas ATM
1.11
La finalidad de utilizar polarización en LMDS es:
A) Reducir la interferencia debida a fuentes externas
B) Permitir la coexistencia con los servicios de telefonía celular
C) Minimizar la interferencia entre celdas vecinas, asignándoles polarización alterna
D) Aumentar el alcance de las antenas
1.12
Cual de los siguientes dispositivos se encarga de la inserción y extracción de tramas SONET/SDH:
A) Repetidor
B) ADM
C) Digital CrossConnect
D) Concentrador
1.13
El tamaño de una trama OC-3 es:
A) 810 bytes
B) 2322 bytes
C) 2340 bytes
D) 2430 bytes
1.14
La principal finalidad de POS (Packet Over Sonet) es:
A) Aumentar la fiabilidad (reducir la tasa de error o BER)
B) Simplificar la cantidad de capas del modelo para así reducir costos y mejorar la
eficiencia
C) Mejorar la disponibilidad mediante la creación de redes con topología de anillo
D) Asegurar calidad de servicio en la red
1.15
Los servicios de fibra oscura consisten en:
A) Proteger la fibra óptica en todo su recorrido con un tubo negro para evitar que se degrade por
efecto de la luz solar
B) Suministrar al usuario una conexión de fibra óptica directa entre dos equipos suyos sin
equipos intermedios, de modo que el usuario decide que velocidad y tecnología de
transporte utiliza
C) Emplear emisores de luz de baja potencia con fibras de muy poca atenuación
D) Transmitir la información por la fibra óptica utilizando luz no visible
1.16
¿En que ventanas se utiliza actualmente la WDM?
A) Primera y segunda
B) Segunda y tercera
2
C) Tercera y cuarta
D) En las cuatro
1.17
Indique cual de los siguientes dispositivos es característico de las redes ópticas:
A) OADM
B) DSLAM
C) CSU/DSU
D) TR1
1.18
¿Cual de las siguientes direcciones IP se corresponde con la misma dirección MAC que la
dirección 224.37.15.12?:
A) 225.78.15.12
B) 228.165.15.12
C) 226.147.15.12
D) 234.108.15.12
1.19
El objetivo de la ‘supresión de informes’ en IGMP es:
A) Asegurar que el router conoce todos los miembros de cada grupo multicast en la LAN
B) Minimizar el tráfico IGMP en la LAN
C) Asegurar que cada host sabe quienes son los demás miembros de su grupo multicast
D) Evitar que el router difunda en la LAN un grupo multicast que carece de receptores
1.20
El IGMP Snooping es:
A) Un protocolo que permite a los routers averiguar quienes son los emisores multicast en una
LAN
B) Un protocolo que permite a los routers averiguar quienes son los receptores multicast en una
LAN
C) Un mecanismo que permite a los conmutadores LAN descubrir quienes son los
receptores de un grupo multicast
D) Un mecanismo que permite a los conmutadores LAN descubrir quienes son los emisores de un
grupo multicast
1.21
Diga cual de los siguientes protocolos de routing multicast utiliza la técnica conocida como modo
disperso:
A) MOSPF
B) CBT
C) PIM-DM
D) DVMRP
1.22
La técnica conocida como comprobación de encaminamiento por el camino inverso o ‘RPF check’
aplicada a routing multicast consiste en:
A) Descartar el paquete si la dirección multicast de destino no existe
B) Descartar el paquete si la dirección unicast de origen no existe
C) Descartar el paquete si la interfaz por la que se recibió es la óptima para enviar tráfico unicast
hacia la dirección de origen de ese paquete
D) Descartar el paquete si la interfaz por la que se recibió no es la óptima para enviar
tráfico unicast hacia la dirección de origen de ese paquete
1.23
Diga cual de las siguientes afirmaciones no es cierta referida a PIM-SM:
A) El rendimiento del RP no es importante si los receptores construyen el árbol SPT (Shortest
Path Tree) directamente hacia el emisor
B) Algunos de los mensajes multicast que se intercambian lo hacen encapsulados en datagramas
unicast
C) Cuando no hay un RP el protocolo puede funcionar si se construye desde el principio el
árbol SPT del receptor al emisor
D) Es un protocolo escalable
1.24
La CoA en IP móvil es:
A) La dirección IP que tiene el host móvil en la red de origen
3
B) La dirección IP del correspondent node (el host que se comunica con el host móvil)
C) La dirección IP del túnel entre el HA y el FA en el lado del HA
D) La dirección IP del túnel entre el HA y el FA en el lado del FA
1.25
Cuando se establece un túnel IP móvil entre el HA y el FA el túnel es:
A) Simplex. Únicamente se permite tráfico del HA hacia el FA
B) Half Duplex. El tráfico puede fluir en ambos sentidos alternativamente
C) Full Duplex. El tráfico puede fluir en ambos sentidos simultáneamente
D) Normalmente es simplex de HA hacia FA pero se suele hacer full duplex si hay filtros en
los routers
1.26
En una red un router responde a un mensaje ARP Request que pregunta por una MAC que no es la
suya. Esto se conoce como:
A) Proxy ARP
B) Gratuitous ARP
C) Inverse ARP
D) Esto no debe ocurrir. Probablemente el proceso ARP del router funciona mal
1.27
¿Cual de las especificaciones de nivel físico existentes en 802.11 es la más utilizada actualmente?
A) Infrarrojos
B) FHSS
C) DSSS
D) OFDM
1.28
Cuando un equipo de LAN inalámbrica dispone de dos antenas (antenas diversidad) lo que hace es:
A) Utiliza las dos simultáneamente para conseguir un reparto más homogéneo de las ondas en el
espacio y así una mejor cobertura
B) Utiliza preferentemente una y tiene la otra de reserva por si falla la primera
C) Alterna entre ambas para evitar un desgaste excesivo de una de ellas
D) Utiliza en cada caso y con cada estación la que ve que le ofrece una señal de más calidad
1.29
Cuando una estación en una red 802.11 quiere emitir una trama y detecta el medio ocupado
entonces:
A) Espera a que el emisor termine y empieza inmediatamente después
B) Espera a que el emisor termine, guarda un intervalo de silencio de duración constante y
transmite
C) Espera a que el emisor termine, guarda un intervalo de silencio de duración constante
mas uno de duración aleatoria y transmite
D) Espera a que el emisor termine, guarda un intervalo de silencio de duración aleatoria y
transmite
1.30
Diga cual de las siguientes afirmaciones es verdadera referida a un enlace entre dos puentes
inalámbricos 802.11 en una configuración punto a punto:
A) El alcance depende fundamentalmente de la ganancia de la antena utilizada ya que la potencia
de radio no puede aumentarse
B) La comunicación es half dúplex, por lo que la capacidad del enlace es compartida por ambos
sentidos
C) No hay necesidad de utilizar mensajes RTS/CTS
D) Todas las anteriores
1.31
A)
B)
C)
D)
¿Qué algoritmo de cifrado está basado en clave privada?
RSA
ECC
DES
ninguna de las anteriores
4
1.32
Si cada bloque descifrado en un circuito DES cuesta 1 segundo, siendo los bloques de 64 bits en la
entrada, ¿cuántos segundos costaría en el caso peor si se desconociera la clave?
A) 1 segundo
B) 2 64 segundos
C) 2 56 segundos
D) Ninguna de las anteriores
1.33
A)
B)
C)
D)
¿Qué nombre recibe el dominio en un DNS para realizar resoluciones inversas?
.gov
.rediris.es
.in_addr.arpa
.dod.org
A)
B)
C)
D)
¿Qué nombre recibe el ataque que deja fuera de servicio a un servicio?
denegación de servicio
ingeniería social
spoofing
hijacking
A)
B)
C)
D)
La criptografía moderna se basa en la combinación de circuitos de:
aleatorizadores
sustitución
sustitución y transposición
ninguno de los anteriores
A)
B)
C)
D)
El 3DES es un algoritmo de cifrado:
asimétrico
balanceado
simétrico
ninguno de los anteriores
A)
B)
C)
D)
El 3DES puede ser compatible con el DES si:
los bloques de entrada son de 64 bits
las dos claves utilizadas en 3DES son diferentes
las tres claves utilizadas en 3DES son iguales
ninguno de los anteriores
A)
B)
C)
D)
El RSA es un algoritmo de cifrado que se caracteriza:
Por su rapidez comparada con las técnicas simétricas
por tener unas de las claves pública y la otra privada
a y b son ciertas
ninguno de los anteriores
A)
B)
C)
D)
La tasa binaria para transmisión de datos en GSM es de:
2400 bps
9600 bps
13000 bps
ninguno de los anteriores
A)
B)
C)
D)
Diga cuales de las siguientes afirmaciones son ciertas respecto a GPRS:
utiliza la misma infraestructura de red que GSM
los terminales son especiales, para trabajar en conmutación de paquetes
permiten trabajar en modo siempre conectado
son verdaderas todas las anteriores
1.34
1.35
1.36
1.37
1.38
1.39
1.40
5
1.41
A)
B)
C)
D)
En GPRS, el elemento funcional SGSN (Servicing GPRS Support Node) es:
un nodo de encaminamiento
se conecta a redes externas como Internet o X.25
encamina según la IP privada asignada al móvil
ninguna de las anteriores es cierta
A)
B)
C)
D)
En GSM, el identificativo internacional de usuario (IMSI) se almacena en:
el propio equipo (o teléfono móvil)
en el módulo SIM
en la estación base
ninguna de las anteriores
A)
B)
C)
D)
El motivo de la utilizar como transporte UDP en SNMP es por:
velocidad
evitar cargar excesivamente la red
porque es más fácil de implementar
todas las anteriores
A)
B)
C)
D)
Los elementos que forman la arquitectura SNMP requieren
una dirección IP
una dirección MAC
tener habilitados los puertos 161 y 162 en los agentes
todas las anteriores
A)
B)
C)
D)
MIME o extensiones multipropósito de correo son:
Un nuevo formato de mensaje, que sustituye a RFC 822
No es un estándar
Es un formato para correo seguro
Es un estándar compatible con RFC 822 para incluir otros formatos
A)
B)
C)
D)
La diferencia entre POP e IMAP:
Es que ambos trabajan con diferentes buzones
Es que IMAP no copia el buzón en la máquina local como hace POP
No hay diferencias, ambos son compatibles
Ninguno de los anteriores
1.42
1.43
1.44
1.45
1.46
1.47
En los registros de recursos de un DNS, conviene indicar el valor asignado en caso de un nombre a
través de:
A) Una dirección IP
B) Un nombre absoluto
C) Un nombre relativo
D) Ninguno de los anteriores
1.48
A)
B)
C)
D)
1.49
La copia de la base de datos de los servidores DNS primario a secundario:
Se realiza periódicamente
Se llama transferencia de zona
Puede utilizarse servidores maestro
Todas las anteriores
Diffie-Hellman utiliza una clave de sesión compartida:
A) Por aritmética modular (gy mod n)x = gxy mod n
B) Por un centro de distribución de claves
C) Por un algoritmo de generación de números aleatorio (que directamente calcula la clave de
sesión) común a ambas partes
D) Ninguno de los anteriores
6
1.50
A)
B)
C)
D)
PEM pasa los mensajes a una forma canónica para:
Tener las mismas convenciones
Para ser compatibles con las claves de 64 bits
Obtener dispersiones diferentes
Ninguna de las anteriores
A)
B)
C)
D)
¿Qué es una lista de certificados revocados o CRL?:
Una lista para localizar al usuario del certificado
Una lista con los datos del certificado
Una lista para comprobar la validez de los certificados
Ninguna de las anteriores
A)
B)
C)
D)
La autoridad de certificación tiene como función:
Certificación
Publicación
Revocación
Todas las anteriores
1.51
1.52
1.53
Una manera de identificar el primer paquete de una conexión TCP para dar permiso a esa conexión
cuando tenemos la política de autorizar conexiones que son abiertas desde el interior, es detectar
en la interfaz interna del cortafuegos en nuestra red, un paquete con la cabecera TCP:
A) SYN=1, ACK=1
B) SYN=1, ACK=0
C) SYN=0, ACK=1
D) SYN=0, ACK=0
1.54
A)
B)
C)
D)
Una zona desmilitarizada es utilizada para :
Ubicar a todos los hosts de la red
Localizar los hosts bastión
Ubicar las conexiones WAN de la empresa
Ninguna de las anteriores
A)
B)
C)
D)
Una norma común en el host bastión:
Es evitar ejecutables con el bit SUID y GUID activos
Deshabilitar servicios no necesarios
Instalar chequeadores de integridad del sistema de ficheros
Todos los anteriores
1.55
1.56
Los NIDS (Network Intrusion Detection System) son más fiables y generan menos falsas alarmas
de intrusión que los HIDS (Host Intrusión Detection System):
A) Verdadero
B) Falso
1.57
Si SMTP responde al comando HELO es porque tiene solucionado el problema de tormenta de
correos:
A) Verdadero
B) Falso
1.58
Tanto POP e IMAP comparten el mismo puerto 25 que SMTP:
A) Verdadero
B) Falso
1.59
En el cifrado por sustitución de Julio Cesar con clave k=-5, significa cierto:
A) Q
B) A
1.60
Los servidores Kerberos implementan protocolos de validación de:
A) Clave secreta
B) Clave pública
7
2
Pregunta 2 (2 puntos):
2.1
El amplificador aumenta la intensidad de la señal respetando la forma original. En cambio el
repetidor regenera la señal digital realizado las labores conocidas como ‘triple R’ (reshape, retime,
regenerate). En la práctica cuando se trabaja con enlaces WDM el amplificador permite tratar
conjuntamente todos los canales mientras que el repetidor requiere una desmultiplexación previa y
una remultiplexación posterior. En enlaces WDM que utilizan muchos canales esto puede suponer
una diferencia sustancial ya que en el caso de utilizar repetidores cada canal ha de ser tratado
separadamente. La diferencia en aún mayor si se compara una transmisión con repetidores en
segunda ventana frente a una transmisión con amplificadores en tercera debido a la menor
atenuación de la tercera ventana, tal como se muestra en la diapositiva 63 del tema 2 de los
apuntes.
2.2
En los tres casos los receptores enviarán sus mensajes ‘join’ hacia el RP. Dichos mensajes se
envían haciendo uso del mejor camino unicast disponible y abren a su paso la ruta multicast para el
tráfico en sentido inverso (se supone que la ruta óptima es simétrica, es decir que es óptima en
ambos sentidos simultáneamente). Por su parte el RP envia un mensaje join hacia el emisor para
‘colgarse’ de él, utilizando para ello también la ruta óptima unicast.
Primer caso, RP en A:
Dado que en este caso el RP y el emisor coinciden en el mismo router el RP no necesita lanzar el
join hacia el emisor. Los routers receptores (B, F y G) sí que han de lanzar sus correspondientes
‘joins’ hacia A. En el caso de G el join viaja por la ruta G-E-C-A (ruta óptima unicast) provocando
que el tráfico multicast vuelva por el mismo camino. En el caso de B el join provocará que el
tráfico multicast viaje por el enlace A-B. Por último en el caso de F el join ( suponiendo que se
haga después que el de B) solo tendrá efecto en los enlaces F-D y D-B, ya que B le servirá la copia
que ya posee del tráfico multicast. Es decir, de A hacia B solo viajará una copia del tráfico
multicastq ue será recibida tanto por B como por F. El tráfico multicast tendrá que atravesar por
tanto seis enlaces WAN, representado con flechas en trazo grueso en la siguiente figura:
Emiso
A
C
B
E
D
G
F
Receptor
Receptor
Receptor
8
Segundo caso, RP en F:
En este caso el RP (F) sí que tiene que lanzar un join hacia el emisor y ‘abrir’ el camino multicast
por la ruta óptima (F-D-B-A). A partir de ahí la distribución hacia el receptor de F es trivial, pues
está en su misma LAN. La distribución hacia G se hará desde F por la ruta G-F (ruta unicast
óptima de G hacia F). En cuanto al receptor ubicado en el router B no se genera un envío multicast
desde F sino que se aprovecha ‘al vuelo’ del flujo multicast generado por F al enviar el join hacia
A. No es por tanto necesario que el tráfico multicast baje hasta F y vuelva a subir hacia B. El
tráfico multicast solo atraviesa una vez los enlaces B-D y D-F. Por tanto el tráfico multicast
atravesará cuatro enlaces WAN, como se indica con los trazos gruesos en la siguiente figura:
Emisor
A
C
B
E
D
G
F
Receptor
Receptor
Receptor
Tercer caso, RP en B:
En este caso el join del RP hacia A se realiza por la ruta B-A. Después la distribución hacia F y G
aprovecha una ruta común en la parte B-D-F. El tráfico multicast atraviesa por tanto cuatro
enlaces WAN, por lo que la situación es idéntica a la del caso anterior a efectos de tráfico en la
red:
Emiso
A
C
B
E
D
G
F
Receptor
Receptor
Receptor
9
Por tanto la ubicación del RP en B o en F es equivalente, y mejor que la ubicación en A.
Veamos ahora la situación para las restantes ubicaciones posibles del RP:
La ubicación del RP en D es equivalente a la de B o la de F, ya que se puede realizar toda la
distribución empleando cuatro enlaces WAN únicamente. En este caso, como en el de F, B se
sirve ‘al vuelo’ del tráfico multicast que pasa por delante de él:
Emiso
A
C
B
E
D
G
F
Receptor
Receptor
Receptor
Si el RP se ubica en G el tráfico multicast ha de dar la vuelta prácticamente a toda la red. En este
caso se utilizan seis enlaces WAN, por lo que la eficiencia es similar en eficiencia a la obtenida al
ubicar el RP en A:
Emiso
A
C
B
E
D
G
F
Receptor
Receptor
Receptor
10
Veamos ahora las consecuencias de ubicar el RP en C. Esto plantea un caso curioso, ya que para
distribuir el tráfico multicast hacia B el flujo ha de ir de A a C para luego volver de este hacia B.
En este caso el join de B no puede provocar una distribución multicast directa desde A porque el
flujo existente tiene sentido opuesto y el join de B va dirigido a C (el RP). El flujo directo A-B se
produciría solo en el caso de que A recibiera una petición de join directamente de B, cosa que
ocurriría si B iniciara un join directo a la fuente (el llamado árbol SPT); pero el enunciado nos dice
que dicho join no se producirá nunca en este caso. Por tanto llegamos a la poco eficiente situación
en la que el tráfico multicast tendrá que atravesar dos veces el enlace C-A, dando como resultado
un tráfico equivalente a seis enlaces WAN, por lo que el rendimiento es similar a los casos en que
el RP estaba ubicado en G o en A. Gráficamente la situación sería la siguiente:
Emisor
A
C
B
E
D
G
F
Receptor
Receptor
Receptor
Por último la ubicación del RP en E tiene un efecto similar al comentado en el caso de C solo que
en este caso la situación es aún peor, ya que el tráfico multicast ha de atravesar en ambos sentidos
los enlaces A-C y C-E. Esto da como resultado el tránsito multicast por siete enlaces WAN, siendo
por tanto esta disposición la peor de todas las posibles:
Emiso
A
C
B
E
D
G
F
Receptor
Receptor
Receptor
11
INGENIERÍA INFORMÁTICA
EXAMEN LABORATORIO DE AMPLIACIÓN DE REDES.
Convocatoria Febrero 2002 Tiempo: 30 minutos.
SOLUCIÓN
Las respuestas correctas aparecen en negrita
1
Test (2 puntos):
1.1
¿Qué proceso se encarga de registrar los eventos producidos en el sistema?
A) portmapper
B) xinted
C) syslog
D) ninguna de las anteriores
1.2
¿Qué fichero utiliza “xinetd” para controlar los accesos?
A) syslog.conf
B) hosts.deny
C) xinetd.conf
D) ninguna de las anteriores
1.3
En el caso de modificar el acceso a los servicios controlados por “xinetd” ¿qué es preciso
realizar?:
A) rearrancar la máquina
B) ejecutar el script “/etc/init.d/xinetd restart”
C) toma la nueva configuración automáticamente
D) a y b son correctas
1.4
En el caso de utilizar tanto el control explícito de acceso de TCPWRAPPERS (a través de las
librerías libwrap) como la configuración de “xinetd” en los ficheros para cada servicio en el
directorio “/etc/xinetd.d/”:
A) ambos controles de acceso se realizan de forma secuenciales, primero con
TCPWRAPPERS y segundo con los ficheros para cada servicio
B) en orden inverso a la opción A)
C) en este caso no se realiza ningún control de acceso
D) ninguno de los anteriores
1.5
En el caso que no aparezca ninguna opción que permita explícitamente el servicio, el servicio se
considera:
A) denegado
B) aceptado
C) se manda una señal a “xinetd” para que él decida en este caso si se realiza algún control de
acceso
D) ninguna de las anteriores
1.6
¿Qué método se utilizarías para ver los host multicast de una red?:
A) realizar un ping a cada uno de ellos
B) realizar un ping a 224.0.0.2
C) realizar un ping a una dirección común a todos los host y contabilizar los ICMP echo
reply con mismo ICMP-SEQ
D) ninguna de las anteriores
1
1.7
¿Cuándo se utiliza TCP en multicast?:
A) cuando la red está congestionada y queremos adaptación
B) cuando todos los host multicast disponen de servicios TCP
C) siempre, para garantizar la calidad de las sesiones de videoconferencia
D) ninguna de las anteriores
1.8
¿Qué filtro utilizarías en Ethereal para filtrar sólo los paquetes IP con destino a la red 233.0.0.0
/8?:
A) ip multicast
B) ip[16]==233
C) ether[0]&1!=0
D) no se puede filtrar porque es un dirección que no existe
1.9
¿En qué protocolo de routing se basa el Mrouter de la práctica 3 y 4?:
A) PIM
B) DVRMP
C) MOSPF
D) ninguna de las anteriores
1.10
¿Por qué configuramos el usuario ftp con una shell falsa?:
A) para que no pueda ejecutar ningún comando cuando haga conexión por telnet
B) /bin/false es una shell de texto
C) es indiferente, podrías especificar cualquier shell
D) ninguna de las anteriores
1.11
¿Para que sirve el fichero /etc/ftpusers?
A)
B)
C)
D)
1.12
para especificar aquellos usuarios que van a utilizar el servicio FTP
para información al administrador o root
es un fichero que especifica los comandos a utilizar por el usuario FTP
ninguna de las anteriores
¿Qué diferencia hay entre un demonio para un FTP general y un FTP anónimo?
A) el demonio para FTP general es para todos los usuarios habilitados excepto el anónimo (o ftp),
mientras que el FTP anónimo es sólo para anónimos
B) ninguna diferencia
C) el FTP general siempre está activo y el de anónimos sólo cuando hay conexiones
D) ninguna de las anteriores
1.13
¿Es necesario identificar en el servidor de correo el nombre de la máquina cliente que va a
conectarse para descargar el correo por POP?
A) siempre
B) no es necesario
C) depende del tipo de cliente
D) depende del servidor
1.14
¿Qué es necesario referente al usuario en el servidor de correo, para que éste pueda acceder al
servidor y descargar de allí su buzón?
A) crearse una cuenta de FTP anónimo para poder descargar el buzón
B) registrar su dirección IP en el servidor
C) redireccionar el correo a nuestra máquina
D) ninguna de las anteriores
1.15
Suponga el servidor de correo bien configurado. Funcionando correctamente el servidor y le están
mandando correo a su dirección. Sin embargo, usted no recibe el correo. ¿A qué puede deberse el
problema?
A) otro usuario comparte el buzón con nosotros
B) no hay espacio en disco
2
C) tenemos redireccionado el correo con un .forward en nuestra cuenta
D) ninguna de las anteriores
3
Descargar