You are on page 1of 3

Curso de Seguridad en Redes

TEST de preguntas de nivel Enlace
1. ¿Cómo funciona la lógica de CSMA/CD? Carrier sence multiple access/colition detect , primero escucha y si no hay señal lanza los paquetes, y si escucha permanece a la escucha hasta que se libere el canal. 2. ¿Cómo es el tratamiento de colisiones? Cuando 2 equipos lanzan sus paquetes porque no escuchaban nada y colisionan siguen el algoritmo de disminución exponencial binaria (Nro Rand = 2n -1 ), donde n es el número de colisión, los ETD (equipo de Transmision de Datos) esperaran el tiempo de ranura (51,2 microsegundos) por el valor obtenido. Seguirá aplicando el algoritmo de disminución exponencial binaria cuando los numeros aleatorios son iguales hasta 10 veces/colisiones, y luego repetira con valor 10 de colisión hasta 6 veces 3. ¿Cómo es el encabezado Ethernet u 802.3? Al principio hay una transmisión de 7 octetos que se llama preámbulo (10101010) y luego un octeto de inicio (10101011) , y luego sigue: - Dirección destino (6 Byte) - Dirección Origen (6Byte) - Tipo o longitud (2 Byte) - Datos (Variable entre 46, para que el paquete llegue a los 64 Bytes, y 1500 Byte) - CRC (4 Byte) 4. ¿Cómo es el formato de direccionamiento en Ethernet? Las Direcciones MAC están formadas por 6 octetos, representados como pares de números hexadecimales (hh-hh-hh-hh-hh-hh). Los primeros tres octetos identifican al fabricante de la tarjeta , y la IEEE asigna un código a cada fabricante (OUI, Organizationally Unique Identifier ) 5. Explique en qué consiste el control de errores en Ethernet. CRC: Control de redundancia cíclica, emplea el concepto de polinomio generador como divisor de la totalidad de la trama Alejandro Corletti Estrada

15. Hemos introducido en la caché ARP de nuestro PC una entrada con la IP del router de nuestra red y la MAC de dicho router. cable UTP categoría 3 y categoría 5 y categoria 6. ¿A qué velocidades puede operar la familia 802..¿es ignorada completamente dicha petición por todos los demás hosts que la han escuchado? Completamente no. ¿Es necesario generar una petición ARP por cada paquete IP que debamos enviar encapsulado en una trama Ethernet? No necesariamente.x para la lógica CSMA/CD? El máximo a día de hoy es 10 Gbps (10000Base-X) 8.. uno de los dígitos de la MAC. ¿En qué medida afecta eso a la caché ARP de dicho host? En nada. 7. 10. y el resto tiene que ser igual al CRC del paquete. primero verifica si es para él o no. categoria 6a. 14. Estamos usando nuestro ordenador para descargarnos un fichero por FTP de un servidor de EEUU mientras navegamos por las páginas de un servidor web localizado en Austria. 6. ¿Con qué host o hosts nos va a ser imposible comunicarnos hasta que subsanemos el error? Podremos comunicarnos con toda la red local.Curso de Seguridad en Redes . sin darnos cuenta. ¿Qué tipos de medios físicos soporta Ethernet? Los medios físicos soportados por Ethernet son fibra óptica multimodo o monomodo.. como mínimo. pero hemos cambiado. Imagine que usamos el comando “arp –s” en nuestro PC para añadir a la caché ARP todas las entradas correspondientes a todos los equipos con los que podemos intercambiar tramas Ethernet directamente. ¿Cuántas entradas tendrá. básicamente el proceso consiste en que la ETD receptora del paquete divide la trama del paquete sin el CRC entre el polinomio generador 32. pero no podremos hacerlo con internet o con otras redes locales o gateway. nuestra caché ARP y a quién corresponderán? Alejandro Corletti Estrada . ¿Se le ocurre algún motivo para enviar una petición ARP dentro de una trama con destino UNICAST? 13.. porque al no conocer la direccíón/MAC destino debemos preguntar a todos los ETD a cual va dirigido. Los otros 2 que están en desuso es el Reverse ARP (R_ARP) 9. y si no es para él la desecha. ¿Evitaría eso que nuestro equipo generase tráfico ARP? 11. Si enviamos una petición ARP a un cierto host. 16. 12. pero actualmente solo se usan 2: el request (petición) y el reply (respuesta). Si un host recibe una petición ARP dirigida a su propia IP. Utiliza en ethernet el CRC32. sólo seria la primera si no dispone de la dirección en su cache ARP. ¿Cuántos tipos de mensajes distintos existen en el protocolo ARP? Están 4. ¿Es necesario que las peticiones ARP sean transportadas en una trama con destino BROADCAST? Si.

17. Alejandro Corletti Estrada .dat que va modificando con los cambios que se van realizando de ip/MAC. borramos entrada arp -a. ¿De qué formas se puede modificar la caché ARP de otro host? A través de ettercap que realiza un ARP reply y envenena la tabla ARP del otro host. Por término medio. porque el protocolo solo funciona en LAN. nuestro Gateway. o 0 si ya lo tenemos en la memoria cache ARP. 20.Curso de Seguridad en Redes 1. ¿cuantas peticiones ARP considera usted normales que le lleguen a su PC procedentes de Internet? Cero. ¿Cómo se puede detectar si existen modificaciones de MAC en una LAN? Con el arpwatch que hace un archivo de texto en /var/lib/arpwatch/arp. añadimos entrada arp -d. Qué comandos y opciones (no herramientas) le han sido útiles para el protocolo ARP. para listar 19. 18. arp -s.