Multiple choice Flashcards

1
Q

El codec elegido en VoIP depende de:
1. Ancho de banda
2. Números de saltos de router
3. Confiabilidad del enlace
4. Ninguna de las anteriores

A
  1. Ancho de banda

Los codecs en VoIP varían en:
* La calidad de voz o video lograda
* El ancho de banda utilizada
* El proceso requerido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Para unir dos VLANs se necesita:
1. Otro switch
2. Un router con una interface
3. Se puede con el mismo switch
4. Ninguna de las anteriores

A
  1. Se puede con el mismo switch

Para que las VLANs funcionen correctamente, se establecen tablas de configuración en los switches. Las VLANs requieren de un Switch Managed L2 o L3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La zona que queda entre dos firewalls en back to back se llama:
1. DMZ
2. Red interna

A
  1. DMZ

La “red interna” queda atrás de dos firewalls en la topología de dos firewalls (back to back).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

La ventaja de SIP sobre H323 es:
1. Se integra fácilmente con HTTP
2. Es una suite de protocolos
3. Está implementado a nivel capa 7
4. Ninguna de las anteriores

A
  1. Se integra fácilmente con HTTP

SIP es un protocolo de capa 7 (aplicación).
“Much of SIP’s message and header field syntax is identical to HTTP/1.1.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

FXS:
1. Pide tono
2. Da tono
3. Sirve para conectar internos
4. Ninguna de las anteriores

A
  1. Da tono

FXS hace de central telefónica a un teléfono analógico (adapta el teléfono tradicial a IP). Provee:
* Voltaje
* Señalización de llamada (ring)
* Tono
* Permite conectar teléfonos analógicos a equipos (ej: routers).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

VPN:
1. Se encripta, después se arma el paquete
2. Se arma el paquete, después se encripta
3. No necesariamente se encripta

A
  1. No necesariamente se encripta

La encripción es una medida adicional que podés no poner, depende al fin y al cabo de para que la quieras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

ARP poison y DHCP spoofing son técnicas para:
1. MITM
2. Crypto=Ransomware + Exfiltración
3. DNS Spoofing
4. Ninguna de las anteriores

A
  1. MITM

El objetivo de estos ataques suele ser crear un man in the middle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Un switch CISCO tiene por default la VLAN:
1. VLAN 1
2. Ninguna
3. VLAN 2
4. “VLAN”

A
  1. VLAN 1

“VLAN1 is the default VLAN. You cannot create, modify, or delete this VLAN.” -Documentación de CISCO para la configuración de VLANs.
Además, se puede probar usando el Cisco Packet Tracer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

El trunking se aplica a:
1. Todos los puertos del router
2. Un solo puerto del router
3. Todos los puertos del switch
4. Un solo puerto del switch

A
  1. Un solo puerto del switch

Acordarse que trunk mode es para las VLANs => estamos hablando del switch.
El modo Trunk se aplica sobre una interfaz / puerto a la vez.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ARP poison funciona:
1. En la misma VLAN
2. En cualquier VLAN
3. En cualquier WAN
4. Ninguna de las anteriores

A
  1. En la misma VLAN

No funciona en cualquier VLAN porque las interfaces del switch pueden no estar configuradas en modo trunk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Un router usa AD (Distancia Administrativa) para:
1. Decidir qué protocolo usar
2. Detectar el protocolo que se está usando
3. Todas las anteriores
4. Ninguna de las anteriores

A
  1. Decidir qué protocolo usar

Elegís qué protocolo vas a usar con la Distancia Administrativa (AD).
“Administrative distance is the first criterion that a router uses to determine which routing protocol to use if two protocols provide route information for the same destination.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Las llamadas SIP a un proveedor VoIP usando el username en vez de número:
1. Solo se pueden hacer con un servicio pago
2. SIP no permite llamadas por username
3. Se pueden realizar sin necesidad de pagar un servicio
4. Ninguna de las anteriores

A
  1. Se pueden realizar sin necesidad de pagar un servicio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qué protocolos tienen control de flujo y errores:
1. Ethernet
2. Token Ring
3. X25
4. Frame Relay
5. MPLS
6. IP

A
  1. Ethernet
  2. Frame Relay?
  3. MPLS
  4. IP

Aclaración: Frame Relay no brinda buen control de errores, delega en capa superior. Se puede interpretar como que no hace control o que sí hace control (solo que no lo hace bien).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

l conectarse 2 sucursales de una empresa con una VPN sitio a sitio la tabla de routeo de una PC de cualquiera de las 2 sucursales tendra:
1. Una entrada que se refiere a la red de la otra sucursal
2. Una entrada que envía a si misma los paquetes que van a la otra sucursal
3. Una entrada para la IP pública del terminador de VPN de la otra sucursal
4. Una entrada para la IP pública del terminador de VPN de la misma sucursal
5. Ninguna de las anteriores

A
  1. Una entrada que regiere a la red de la otra sucursal
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

En un sistema SIP el sistema de registración:
1. Realiza la señalización de la llamada
2. Rutea los paquetes en nombre del cliente
3. Contiene la ubicación de los usuarios
4. Realiza la conexión con la PSTN
5. Ninguna de las anteriores

A
  1. Ninguna de las anteriores

El Location Server es el que contiene la ubicación de los usuarios.
Pero, algunos piensan que es la 3. contiene la ubicación de los usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Para que dos o más switches de distinta marca puedan configurarse con la misma VLAN-ID, se debe habilitar:
1. Stacking
2. STP
3. Link Aggregation
4. Trunking
5. Ninguna de las anteriores

A
  1. Ninguna de las anteriores

El tag viene definido por la Trama 802.1Q que no es vendor specific => no sería necesario hacer ningun tipo de configuración ni habilitar nada.
Stacking no puede ser porque los switchs tienen que ser de la misma marca (propietario).
STP es para eliminación de bucles.

17
Q

Alguna de las características más destacas del protocolo BGP son:
1. Solo se utiliza como protocolo exterior
2. Utiliza algoritmo de vector ruta
3. Corre sobre TCP
4. Utiliza la AD como parámetro
5. Ninguna de las anteriores

A
  1. Utiliza algoritmo de vector ruta
  2. Corre sobre TCP

Podría utilizarse como protocolo interior (iBGP), aunque no sea lo más común.
AD es para que el router pueda decidir que protocolo utilizar.

18
Q

El concepto NAT transversal se refiere a:
1. A solucionar un problema de conectividad entre hosts detrás de un firewall
2. A agilizar las tareas de administración de firewall
3. Solucionar el problema de UDP hole punching
4. Conectarse con servidores de terceros tipo STUN

A
  1. A solucionar un problema de conectividad entre hosts detrás de un firewall

En la PPT: NAT Traversal
Como conectamos dos PCs que estan atras de un firewall?
Se debe buscar una solucion para servicios de tipo P2P o VoIP.

19
Q

El protocolo LACP (Link Aggregation Control Protocol) sirve para:
1. Permite conectar puertos de administración de varios switches (mismo vendedor) y aprovechar su ancho de banda unificando la administración
2. Une puertos físicos de un equipo en un único enlace de datos de mayor ancho de banda
3. Incrementa el ancho de banda de un puerto sacrificando la utilización de uno aledaño
4. Permite el agregado de un tag adicional implementado q-in-q

A
  1. Une puertos físicos de un equipo en un único enlace de datos de mayor ancho de banda
20
Q

Qué estandar refiere al cableado comercial para producros y servicios de telecomunicaciones?
1. IEEE 598
2. IEEE 568
3. EIA/TIA 598
4. EIA/TIA 568

A
  1. EIA/TIA 568
21
Q

Las siguientes técnicas proveen calidad de servicios (QoS) en redes:
1. WFQ
2. Buferización
3. Normas de encolamiento
4. Clasificación con etiquetas

A
  1. WFQ
  2. Normas de encolamiento
  3. Clasificación con etiquetas
22
Q

Cuál de las siguientes opciones es válida para configurar un servidor web expuesto en el puerto 443 (HTTPS)? En quélugar situaría el servidor? Elija la mejor opción:
1. Entre la red externa y el firewall de frontend
2. Entre el firewall de frontend y backend
3. Detrás del firewall de backend
4. Todos los web servers deberían estar en otra red y configurar las reglas de firewall correspondientes

A
  1. Entre el firewall de frontend y backend
23
Q

Para establecer una llamada SIP se debe enviar un mensaje [Llamada] y para terminar un mensaje [Terminación]. Reemplazar por la palabra correcta.

A

[Llamada] -> INVITE
[Terminación] -> BYE

24
Q

Cuál de las siguientes opciones es una forma de ataque por denegación de servicio?
1. Inundación de mensajes ICMP
2. Ataque por vulnerabilidades
3. SQL Injection
4. Inundación por ancho de banda (Bandwidth flooding)

A
  1. Inundación de mensajes ICMP
  2. Inundación por ancho de banda (Bandwidth flooding)
25
Q

Debo comprar o contratar una [TipoDePBX] PBX si quiero migrar de una PBX tradicional instalando el mínimo posible de equipamineto en mis oficinas.
Reemplazar por la palabra correspondiente.

A

Hosted

26
Q

Ud. tiene un enlace de fibra óptica entre un emisor y un receptor con los siguientes parámetros:
* Atenuación de la FO= 2dB/km
* Atenuación de un conector=0,8dB
* Potencia de transmisión=4dBm
* Sensibilidad del receptor=-15dBm

Calcular la distancia máxima entre receptor y transmisor suponiendo un factor de diseño FD=10dB (margen de diseño), empleándose un solo conector en todo el enlace.

A

4,1

4dB/m - 2dB/km ⨯ D - 0,8dBm - 10dB ≥ -15dB
D ≥ - 8,2dB / 2dB
D ≥ 4,1

27
Q

Qué tipo de NAT es el más restrictivo a nivel de paquetes entrantes?
1. Symmetric NAT
2. Full Cone NAT
3. IP Restricted NAT
4. Port Restricted NAT

A
  1. Symmetric NAT
  2. Port Restricted NAT
28
Q

Se tiene un enlace de 1000m entre un transmisor que entrega una potencia de 50W y un receptor que tiene una sensibilidad de 2W.
Se pretende utilizar las siguientes líneas de transmision para un enlace, pero se necesita saber con cual de ellas será necesario poner un amplificador. Se debe considerar en todos los casos dos conectores de 0,5 dB de atenuación por cada uno de ellos y un factor de diseño de 3dB.
1. Usando una fibra con Atenuación = 9dB/500m
1. Usando un coaxil con Atenuación = 3dB/200m
1. Usando un coaxil con Atenuación = 2dB/100m
1. Usando una fibra con Atenuación = 8dB/700m

A
  1. Usando una fibra con Atenuación = 9dB/500m
  2. Usando un coaxil con Atenuación = 3dB/200m
  3. Usando un coaxil con Atenuación = 2dB/100m
  4. Usando una fibra con Atenuación = 8dB/700m

50W - 3dB - 2 ⨯ 0,5dB - 1000m ⨯ A ≥ 2W
Pasamos de W a dBm -> 47dBm - 3dB - 2 ⨯ 0,5dB - 1000m ⨯ A ≥ 33dBm
1/100 ≥ A
O sea, todas necesitan un amplificador.

29
Q

Al conectarse a una empresa desde un hogar, con VPN Cliente-Sitio, si el modo de conexión es Split-Tunnel el default gateway del cliente es:
1. El terminador de VPN de la empresa
2. El router hogareño
3. El software VPN del cliente
4. El router de la empresa

A
  1. El router hogareño

Por descarte se saca. De parte de la empresa no va a ser porque estamos viendolo desde el cliente.

30
Q

Usando los Looking Glass Servers de CABASE, descubra cual es la IP del router de la red de CABASE que se utiliza para ingresar al sistema autónomo de Google (ASN 15169).
Pista: Como destino de prueba, puede usar la IP de Google 8.8.8.8

A

200.0.17.X

Valles lo mostró en clase, cuando analizaba el viaje de PRIMA, Telecom, Telefónica, etc. CABASE tiene el CIDR 200.0.17.0/24.

31
Q

Las siguientes son características del protocolo BGP:
1. Protocolo de tipo vector ruta
2. Protocolo sin clase (CIDR)
3. Usa el puerto UDP 179 para intercambiar actualizaciones
4. Utiliza como métrica la lista de ASN

A
  1. Protocolo de tipo vector ruta
  2. Protocolo sin clase (CIDR)
  3. Utiliza como métrica la lista de ASN
32
Q

Qué proveedor de Internet le da conectividad al sitio www.afip.gov.ar?
1. Fibertel
2. Telecom
3. IMPSAT
4. Telefónica

A
  1. Telecom
  2. Telefónica

Lo vimos en el traceroute de AFIP.

33
Q

El tiempo que se encuentra codificado en cada paquete VoIP (packetization time) normalmente puede variar entre:
1. 10-50ms
2. 100-400ms
3. 1-5ms
4. 500-1000ms

A
  1. 10-50ms
34
Q

Con el protocolo PPP se puede aplicar calidad de servicio utilizando:
1. El campo “FCS” del encabezado
2. LCP (Link Control Protocol)
3. IPCP (IP Control Protocol)
4. No se puede

A
  1. No se puede
35
Q

Cuál de los siguientes protocolos mantiene adyacencia entre router vecinos?
1. RIPv2
2. EIGRP y RIPv2
3. IGRP y EIGRP
4. EIGRP

A
  1. EIGRP
36
Q

Cuál de las siguientes afirmaciones de AD son correctas?
1. Es el primer criterio que un router utiliza para determinar qué protocolo de ruteo utilizar si dos protocolos proporcionan información de ruta para el mismo destino
2. No se pueden modificar los valores predeterminados de la distancia de los protocolos EIGRP, IGRP y OSPF
3. Cuanto más bajo sea el valor de la distancia administrativa, menos confiable será el protocolo
4. Si el valor es de 255, el router no cree en el origen de esa ruta y no instala la ruta en la tabla de ruteo

A
  1. Es el primer criterio que un router utiliza para determinar qué protocolo de ruteo utilizar si dos protocolos proporcionan información de ruta para el mismo destino
  2. Si el valor es de 255, el router no cree en el origen de esa ruta y no instala la ruta en la tabla de ruteo

El 2 es falso porque se puede cambiar de forma manual cualquier valor. El 2 es lo contrario.

37
Q

Cuál o cuáles son los beneficios de un participante de un IXP?
1. Reducción de gastos en la conexión a Internet Internacional
2. Aumento de ancho de banda de la conexión a Internet Internacional
3. Mejora de velocidad de la conexión a Internet Internacional
4. Mejor distribución del ancho de banda de Internet Internacional

A
  1. Reducción de gastos en la conexión a Internet Internacional
  2. Mejor distribución del ancho de banda de Internet Internacional
38
Q

Acerca de Power over Ethernet, cuál o cuáles de estas afirmaciones son correctas?
1. IEEE 802.11 es un estandar que utiliza los pares de datos para dar energía
2. IEEE 802.11 es un estandar que utiliza los que no portan datos para dar energía
3. IEEE 802.3af es un estandar que utiliza los pares de datos para dar energía
4. IEEE 802.3af es un estandar que utiliza los que no portan datos para dar energía

A
  1. IEEE 802.3af es un estandar que utiliza los pares de datos para dar energía

Clase 2

39
Q

Indique cuáles de los siguientes es un protocolo de Autenticación utilizado en conexiones VPN:
1. PAP
2. RTP
3. CHAP
4. EAP

A
  1. PAP
  2. CHAP
  3. EAP