Protocolos de conexión

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,05 KB

 
1. Un programador de computadoras está desarrollando un software que requiere un flujo de datos confiable. ¿Qué protocolo se puede usar en el diseño de dicho software para eliminar la necesidad de generar detección y recuperación de errores en el programa de aplicación?
TCP
2. ¿Cuál de las siguientes opciones describe un tipo de ataque de denegación de servicio diseñado para explotar la función normal del intercambio de señales de tres vías?
Un host envía un paquete con una dirección IP origen falsificada.
3. En el encabezado TCP, ¿cuál de las siguientes opciones determina la cantidad de datos que se pueden enviar antes de recibir un acuso de recibo?
Tamaño de ventana
4. ¿Qué utiliza TCP para garantizar la entrega confiable de segmentos de datos?
Números de secuencia
5. ¿Qué tipo de segmento y datos se muestran en el gráfico?
Un segmento TCP que transporta tráfico de web
6. ¿Cuál es el propósito del acuse de recibo positivo y retransmisión (PAR)?
PAR ayuda a garantizar que la cantidad de segmentos de datos enviados por un host sean recibidos por otro host antes de que se envíen segmentos de datos adicionales.
7. ¿Qué es lo que el host origen asigna en forma dinámica al enviar datos?
Número de puerto origen
8. Durante el proceso de encapsulamiento, ¿en qué orden se asignan la dirección IP, la dirección MAC, y el número de puerto cuando un router establece comunicación con un servidor TFTP?
Número de puerto, dirección IP, dirección MAC
9. ¿Cuál de las siguientes opciones es verdadera con respecto al protocolo TCP?
Una ventana deslizante permite que los dispositivos que se comunican para negociar la cantidad de datos no reconocidos que se pueden enviar.
10. ¿Cuál es el propósito del intercambio de señales de tres vías que se produce entre hosts que utilizan TCP como protocolo de la capa de transporte?
Establecer una conexión de ida y vuelta entre remitente y receptor antes de transferir los datos
11.¿Cuál de los siguientes protocolos usa UDP para los servicios de la capa de transporte?
DNS
12. ¿Cuál es el propósito de utilizar números de puerto en la capa de transporte?
Rastrear varias conversaciones que se producen entre hosts
13. Cuando un host recibe un segmento de datos, ¿qué permite al host determinar qué aplicación debe recibir el segmento?
Número de puerto





14. ¿De qué manera se asignan los números de puerto de origen Durante el proceso de encapsulamientos de datos?
Son asignados dinámicamente por el host origen
15. ¿Qué usan tanto TCP como UDP al crear un segmento?
Número de puerto
16. ¿Por qué se considera a TCP como un protocolo orientado a conexión?
Requiere que los hosts pasen por un proceso de sincronización antes de la transmisión de datos
17. ¿En qué punto del proceso de transmisión se numeran los segmentos?
Antes de la transmisión
18. ¿Cuáles de las siguientes opciones describen cómo TCP agrega confiabilidad a la comunicación? (Elija tres opciones).
- Los hosts que utilizan TCP establecen circuitos virtuales al principio de la transmisión utilizando el intercambio de señales de tres vías.
- Cuando un host que envía datos no recibe un acuse de recibo dentro de un intervalo dado, vuelve a transmitir los datos.
- El host receptor envía un acuse de recibo para informar al transmisor que ha recibido la cantidad esperada de segmentos y solicita datos adicionales.

19. ¿Cuáles de las siguientes opciones describen tipos de números de puerto que se pueden representar en los encabezados de los segmentos TCP y UDP? (Elija tres opciones).
- Conocidos
- Dinámica
- Registrados

20. ¿Cuáles de las siguientes opciones son funciones del protocolo TCP? (Elija tres)
- Sincronización
- Control de flujo
- Confiabilidad
21. ¿Qué utiliza UDP para determinar si los datos o el encabezado se han transferido sin daños?
Suma de comprobación
22. ¿Cuál PDU ubica el número de puerto en el encabezado?
Segmento
23. ¿Cuál es la autoridad que tiene control sobre la asignación de números de puerto para las aplicaciones?
IANA
24. ¿Cuáles de las siguientes opciones usaría un administrador para defenderse contra un ataque de denegación de servicio por inundación de SYN? (Elija dos opciones).
- Reducir el período de espera de conexión.
- Aumentar el tamaño de la cola de conexión.