Final Flashcards

1
Q

Qué proveedor de internet le da conectividad al sitio www.afip.gov.ar
a) IMPSAT
b) Fibertel
c) Telecom
d) Telefónica

A

c) y d) (Telecom, Telefónica)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cuál de los siguientes protocolos mantiene adyacencia entre router vecinos
a) EIGRP
b) RIPv2
c) EIGRP y RIPv2
d) IGRP y EIGRP

A

a) EIGRP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qué estandar refiere al cableado comercial para productos y servicios de telecomunicaciones
a) IEEE 568
b) EIA/TIA 568
c) EIA/TIA 598
d) IEEE 598

A

b) EIA/TIA 568

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Para una oficina de 300 m2 tipo loft (30m de largo x 10m de ancho) en donde se va a disponer los puestos de trabajo de un call center, con un sector en el centro para alojar un rack de 40 unidades.
Calcular la cantidad de puestos de trabajo por piso. Aproximar según normas ANSI/TIA/EIA nombradas en clase

A

60 ± 20 (entre 40 y 80)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Con el protocolo PPP se puede aplicar calidad de servicio utilizando:
a) No se puede
b) IPCP (IP Control Protocol)
c) El campo “FCS” del encabezado
d) LCP (Link Control Protocol)

A

a) No se puede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Cuál de las siguientes afirmaciones de AD son correctas:
a) No se pueden modificar los valores predeterminados de la distancia de los protocolos EIGRP, IGRP y OSPF
b) Cuanto más bajo sea el valor de la distancia administrativa, menos confiable será el protocolo
c) Es el primer criterio que el router utiliza para determinar qué protocolo de ruteo utilizar si dos protocolos proporcionan información de ruta para el mismo destino
d) Si el valor es de 255, el router no cree en el origen de esa ruta y no instala la ruta en la tabla de ruteo

A

c y d

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Usted tiene un enlace de fibra óptica entre un emisor y un receptor con los siguientes parámetros:
Atenuación de la FO= 2dB/km
Atenuación de un conector= 0.8 db
Potencia de transmisión= 4dbm
Sensibilidad del receptor= -15dBm
Calcular la distancia máxima entre receptor y transmisor suponiendo un factor de diseño FD= 10dB (margen de diseño), empleándose un solo conector en todo el enlace

A

Potencia transmisión - Atenuación FO * distancia - Atenuación del conector - Factor de diseño ≥ Sensibilidad
Despejando, queda distancia ≤ 4.1km

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Al conectarse a una empresa desde un hogar, con VPN Cliente-Sitio si el modo de conexión es Split-Tunnel, el default Gateway del cliente es:
a) El software de VPN del cliente
b) El terminador de VPN de la empresa
c) El router de la empresa
d) El router hogareño

A

d) el router hogareño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Se tiene un enlace de 1000m entre un transmisor que entrega una potencia de 50 watts y un receptor que tiene una sensibilidad de 2 Watts.
Se pretende utilizar las siguientes líneas de transmisión para un enlace, pero se necesita saber con cuál de ellas será necesario poner un amplificador. Se debe considerar en todos los casos dos conectores de 0.5dB de atenuación por cada uno de ellos, y un factor de diseño de 3dB
a) Usando una fibra óptica con atenuación= 9dB/500m
b) Usand un coaxil con atenuación= 3db/200m
c) Usando fibra con atenuación de 8db/700m
d) Usando coaxil con atenuación= 2db/100m

A

P(dBm)= 10log(P(mW)/1mW)
Potencia salida= 17dBm
Sensibilidad= 3dBm
Ps - Atdist - 2At_conectores - FD ≥ S
Todas necesitan un amplificador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cuál de las siguientes opciones es una forma de ataque por denegación de servicio:
a) Ataque por vulnerabilidades
b) Inundación de mensajes ICMP
c) SQL Injection
d) Inundación de banda (Bandwidth flooding)

A

b) y d)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cuál o cuáles son los beneficios de un participante de un IXP:
a) Aumento de ancho de banda de la conexión a Internet Internacional
b) Mejor distribución del ancho de banda de Internet Internacional
c) Mejora de velocidad de la conexión a Internet Internacional
d) Reducción de gastos en la conexión a Internet Internacional

A

b) y d)
El IXP hace que las conexiones que se puedan mantener locales sean locales en vez de salir a Internet Internacional, por lo que reduce los gastos (ya que no necesariamente se sale), y mejora el ancho de banda al haber menos tráfico innecesario que se puede mantener local

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

El tiempo que se encuentra codificado en cada paquete VOIP (packetization time) normalmente puede variar entre:
a) 100-400 ms
b) 10-50 ms
c) 1-5 ms
d) 500-1000 ms

A

b)
Típicamente cada paquete RTP codifica entre 10 y 40ms. El valor por defecto es 20 ms para los codecs más usados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Acerca de Power over Ethernet, ¿cuál/cuáles de estas afirmaciones son correctas?
a) IEEE 802.3af es un estandar que utiliza los que no portan datos para dar energía
b) IEEE 802.3af es un estandar que utiliza los pares de datos para dar energía
c) IEEE 802.11 es un estandar que utiliza los pares de datos para dar energía
d) IEEE 802.11 es un estandar que utiliza los que no portan datos para dar energía

A

b)
IEEE 802.3af (Junio de 2003) estandar que utiliza los pares de datos para dar energía

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qué tipo de NAT es el más restrictivo a nivel de paquetes entrantes:
a) IP Restricted NAT
b) Symmetric NAT
c) Port Restricted NAT
d) Full Cone NAT

A

b) y c)
* IP Restricted NAT: solo restringe la IP entrante no el puerto
* Symmetric NAT: cada nueva conexión genera un nuevo puerto
* Port Restricted NAT: restringe la IP entrante y el puerto
* Full Cone Nat: muy poco restrictivo para conexiones entrantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Las siguientes técnicas provee calidad de servicio en redes QoS:
a) Clasificación con etiquetas
b) Buferización
c) WFQ
d) Normas de encolamiento

A

a), c), d)
* Clasificación con etiquetas: se clasifica y etiqueta según la importancia (oro, plata, bronce)
* Buferización: no provee calidad de servicio
* WFQ: crea una cola separada por cada tipo de tráfico y toma en cuenta el tipo de flujo para ponerlos al principio o final de la cola
* Normas de encolamiento: se arman distintas colas y un algoritmo tipo round-robin para evitar la inanición de una cola

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cuál de las siguientes opciones es válida para configurar un servidor web expuesto en el puerto 443 (HTTPS). ¿En qué lugar situaría el servidor? Elija la mejor opción:
a) Entre la red externa y el firewall de frontend
b) Entre el firewall de frontend y backend
c) Detrás del firewall de backend
d) Todos los web servers deberían estar en otra red y configurar las reglas de firewall correspondientes

A

b)
Se arma tipo una DMZ, donde el front es el punto de contacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Las siguientes son caracterísitcas del protocolo BGP:
a) Protocolo de tipo vector ruta
b) Protocolo sin clase (CIDR)
c) Usa el puerto UDP 179 para intercambiar actualizaciones
d) Utiliza como métrica la lista de ASN

A

a), b) y d)
Soporta redes sin clase (CIDR), utiliza algoritmo de vector de ruta, corre sobre TCP puerto 179, al pasar actualizaciones de ruta cada router añade su ASN para agregar al vector

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Debo comprar o contratar una ____ PBX si quiero migrar de una PBX tradicional instalando el mínimo posible de equipamiento en mis oficinas

A

Cloud o Virtual PBX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Indicar cuáles de los siguientes es un protocolo de autenticación utilizado en conexiones VPN:
a) EAP
b) RTP
c) CHAP
d) PAP

A

a), b) y d)
* EAP: más seguro
* CHAP: Challenge Handshake Protocol
* PAP: menos seguro
* RTP: Real-time Transport Protocol, utilizado en telefonía para datos, no en VPN

20
Q

El protocolo LACP (Link Aggregation Control Protocol) sirve para:
a) Permite el agregado de un tag adicional implementando q-in-q
b) Permite conectar puertos de administración de varios switches (mismo vendor) y aprovechar su ancho de banda unificando la administación
c) Une puertos físicos de un equipo en un único enlace de datos de mayor ancho de banda
d) Incrementa el ancho de banda de un puerto sacrificando la utilización de uno aledaño

A

c)
Proporciona un método para controlar la agrupación de varios puertos físicos y formar un único canal lógico

21
Q

Para establecer una llamada SIP se debe enviar un mensaje [llamada] y para terminarla un mensaje [finalización]

A

llamada: INVITE
finalización: BYE
Otros:
* REGISTER: informar la localización al Registration Server
* ACK: intercambio confiable de mensajes de invitación
* CANCEL: cancela la búsqueda de un usuario
* OPTIONS: obtener información de capacidades de la llamada

22
Q

¿Cuáles son los tipos de paquetes que envía un cliente DHCP?

A

DHCP funciona sobre un servidor central que asigna direcciones IP a otras máquinas de la red
* Discovery: el cliente le pide al server que le asigne una IP
* Offer: el server le responde al cliente con las IPs disponibles
* Request: el cliente solicita una IP de las disponibles
* Acknowledge: el server le envía al cliente un OK sobre la asignación de la IP solicitada

23
Q

¿Cuál es la información que se obtiene de un DHCP?

A

IP, Gateway, Máscara de subred

24
Q

¿Qué significa en DNS: MX, A, CNAME, NS?

A
  • MX: Mail Exchange
  • A: Adress (contiene la dirección IP de un dominio)
  • CNAME: Canonical Name (alias para los nombres de dominio que comparten una misma dirección IP)
  • NS: Name Server (indica qué servidor DNS es autoritativo para un dominio)
25
Q

Puerto DHCP

A
  • Servidor: puerto 67 UDP
  • Cliente: puerto 68 UDP
26
Q

¿Cómo lograr alta disponibilidad con DNS?

A

Anycast: una dirección IP puede aplicarse a varios servidores, por lo que se puede balancear la carga (usando algún algoritmo tipo round-robin) y disminuir la latencia

27
Q

¿Que significa canal lógico para X.25 y circuito virtual para Frame Relay?

A
  • Canal lógico: se usan las mismas líneas físicas, manejando y asegurando la integridad de la transmisión de la data
  • Circuito virtual: conexión lógica creada entre dos terminales en una LAN a través de WAN, ruteando el tráfico a través de ese circuito
    La gran diferencia entre X.25 y Frame Relay es que X.25 tiene control para cada par de nodos, mientras que Frame Relay sólo controla entre los hosts finales (no los nodos intermedios)
28
Q

Explicar en Frame Relay qué significan EIR, CIR, Br y DLCI

A
  • EIR (Excess Information Rate): parámetro para conocer el ancho de banda disponible
  • CIR (Committed Information Rate): ancho de banda para el circuito virtual garantizado por el proveedor
  • DLCI (Data Link Connection Identifier): número que identifica el extremo final de una red Frame Relay. Lo asigna el switch Frame Relay entre un par de routers para crear un circuito virtual permanente
29
Q

La fibra óptica monomodo permite lograr distancias de comunicaciones menores a la fibra de vidrio multimodo (VoF)

A

F

30
Q

La patchera reflejo de PABX no es necesaria cuando en una empresa todos son VOIP (VoF)

A

V

31
Q

Un bridge puede ser descubierto con el comando traceroute (VoF)

A

F: traceroute trabaja en capa 3 y el bridge está en capa 2

32
Q

Un MCU de H323 permite la comunicación de tres estaciones de trabajo en una comunicación VOIP (VoF)

A

V

33
Q

La AD es un valor que representa la importancia de un router dentro de una red LAN o WAN (VoF)

A

F: es la importancia del camino

34
Q

El protocolo STP soluciona prolemas de bucles en switches (VoF)

A

V: es el protocolo Spanning Tree Protocol, que detecta bucles y bloquea los enlaces conflictivos. Ante una caida de un enlace habilita el siguiente en orden de prioridad

35
Q

Se puede implementar calidad de servicio con el campo TOS del protocolo IP (VoF)

A

F: para QoS sería clasificación con etiquetas, WFQ o normas de encolamiento

36
Q

Una cola de prioridad en un router que aplique QoS puede provocar el efecto de inanición (VoF)

A

V: si una cola tiene mucha prioridad y otra poca, y a ambas llegan paquetes, la de poca prioridad no se va a resolver nunca. Para evitar eso se puede proponer algún algoritmo tipo round-robin

37
Q

Todas las comunicaciones entre nodos en la red TOR están cifradas salvo la primera de ellas entre el host y el primer router (VoF)

A

F: la conexión que no está cifrada por la red es entre el último nodo (exit) y el destinatario

38
Q

Un IXP necesita direcciones IP de Internet para poder rutear los paquetes de sus clientes (VoF)

A

V: el cliente debe lograr una conexión punto a punto con el IXP, por lo que debe conocer su IP

39
Q

En un sistema SIP el servidor de Registración:
a) Realiza la señalización de la llamada
b) Rutea los paquetes en nombre del cliente
c) Contiene la ubicación de los usuarios
d) Realiza la conexión con la PSTN
e) Ninguna de las anteriores

A

e)
El servidor de Registración lo que hace es guardar en el Location Server la ubicación de los usuarios

40
Q

Para que dos o más switches de distinta marca puedan configurarse con las mismas VLANS-ID se debe habilitar:
a) Stacking
b) STP
c) Link Aggregation
d) Trunking
e) Ninguna de las anteriores

A

e)

41
Q

Alguna de las características más destacadas del protocolo BGP son:
a) Solo se utiliza como protocolo exterior
b) Utiliza algoritmo de vector ruta
c) Corre sobre TCP
d) Utiliza la distancia administrativa (AD) como parámetro
e) Ninguna de las anteriores

A

b) y c)

42
Q

Diferencia entre EGP e IGP

A

EGP: protocolo de enrutamiento en los routers de borde para comunicarse con otras AS
IGP: protocolo para la comunicación dentro de la AS

43
Q

Explique por qué existen codificaciones en las transmisiones de Ethernet, como por ejemplo la Codificación Manchester

A

Las codificaciones sirven para poder coordinar los bits de data con el clock. En distancias cortas se podrían utilizar dos cables (uno para data y otro para clock), pero en distancias largas se vuelve caro ya que es duplicar los costos. Por eso las codificaciones buscan sincronizarse mediante el envío de data previamente acordada (bytes de sincronismo), y a partir de ahí se envía la data codificada. Por ejemplo, con Manchester un 1 se envía como un flanco descendente, mientras que un 0 se envía como un flanco ascendente

44
Q

Explique un ejemplo práctico donde es útil utilizar un equipo que tenga características de “bridge”

A

Un bridge sirve para separar o segmentar redes LAN, evitando la colisión de paquetes por broadcast. Por ejemplo, suponiendo que A y B se encuentran en el mismo segmento, si A le enviara un paquete a B se haría un broadcast a toda la red. El bridge hace el broadcast a la otra red, y va aprendiendo qué hosts tiene de cada lado. La próxima vez que A le envíe un paquete a B, el request llegará al bridge pero evitará hacer el broadcast a la red de la derecha ya que sabe que el host está a su izquierda. Si por el contrario A hace un request a un host que no está en la red de la izquierda, el bridge enviará el mensaje broadcast a la de la derecha. De esta manera, se evitan las colisiones y se baja la latencia. Es una buena solución si una red realiza muchos mensajes broadcast y se quiere evitar que eso afecte a otra red

45
Q

Cómo funciona la red TOR para un cliente

A

El cliente A se quiere comunicar con B. Para esto le solicita al directory service que le envíe una lista con 3 nodos para llegar a B. Recibe estos 3 nodos y encripta el paquete con 3 llaves públicas (una por cada nodo). Cada nodo recibe un paquete encriptado con su llave pública, lo desencripta con su llave privada y obtiene el paquete encriptado con la llave pública del destinatario (el siguiente salto) por lo que le reenvía el paquete cifrado con una llave menos que lo que recibió. De esta manera, los relay servers (los nodos) no conocen el camino completo, sino solamente quién les habla y a quién le hablan. TOR no se hace cargo del cifrado del último salto, ya que eso depende de B.
Cada cierto tiempo (10 minutos) se cambia el camino para evitar enviar los paquetes siempre por el mismo camino

46
Q

Relación de TOR con SOCKS

A

TOR es un SOCKS Proxy, esto hace que toda la comunicación que se haga pase por el proxy

47
Q

Explicar las diferencias, ventajas y desventajas de los siguientes métodos de balanceo de carga: DNS Round Robin y CDN

A
  • DNS Round Robin: se tienen múltiples servidores DNS con la misma prioridad, y cada consulta se la va redirigiendo a cada servidor para que la resuelva sin sobrecargar uno con muchas peticiones mientras los otros están ociosos. Sólo resuelve nombres de dominio
    ** Ventajas: fácil de implementar, más barato
    ** Desventajas: si los requests son muy lejanos habrá latencia
  • CDN: tiene una arquitectura distribuída que busca resolver las consultas a partir de entregar contenido lo más cerca posible al cliente. No resuelve sólo DNS sino que entrega el contenido cacheado
    ** Ventajas: mejora la performance al entregar contenido lo más cerca posible
    ** Desventajas: es más caro y difícil de configurar (hay que hacer lo más granularmente posible para evitar sobreprecios en lo que se necesita)