Correcció i Anàlisi de Conceptes de Xarxes i Seguretat Informàtica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,7 KB

1. Descriviu l’accés A Internet per DSL.
Podeu ajudar-vos amb un esquema. Quina és la diferència
principal amb l’accés A Internet per cable?

L’accés a Internet per cable utilitza el cable de la infraestructura de televisió, mentre Que el DSL
utilitza La infraestrutura del telèfon.
2. Expliqueu per a què serveix el programa traceroute.
En general, quin tipus de retard permet esbrinar?
Sempre Serà fix aquest retard?
El Traceroute és un programa que rep com a paràmetre un host destí i ens permet Esbrinar la ruta o
path fins Al destí, això és, els routers o salts que travessa un paquet des de l’origen Fins al destí, així
com quan Ha trigat fins cadascun d’ells. D’aquesta manera podem obtenir el retard extrem A extrem (
a partir Del retard d’anada i tornada del host origen a cada salt), que és variable sempre Ja .
3. Relacioneu els següents conceptes de manera que quedin definits:
malware, Self-replicating i virus.

Malware és Un codi o software maliciós que té com a objectiu entrar i infectar un Dispositiu sense el
consentiment Del propietari, podent eliminar arxius, instal·lant algun software espia que Recol·lecti
informació Privada… Molt d’aquest malware es replica a sí mateix, això és, des de cada Host infectat
intenten Infectar a altres hosts, fent que es puguin estendre molt ràpidament. Els Malware poden ser
virus o Cucs (worms). En particular, els virus són malware que entren a un dispositiu a Partir de la
interacció Explícita de l’usuari.
4. Suposeu l’adreça de subxarxa 201.34.145.0/28. Quina és la màscara d’aquesta Subxarxa? Quines són
les Adreces reservades per identificar la xarxa i per al broadcast
? Quants Equips pot haver-hi en
aquesta Subxarxa?Indiqueu les adreces dels 5 primers i dels 5 últims
La màscara Són 28 bits:
xxxxxxxx.Xxxxxxxx.Xxxxxxxx.Xxxxoooo
201. 34. 145. 0
L’adreça De xarxa seria 201.34.145.0 (tots els bits de la màscara iguals, i la resta 0).
L’adreça Broadcast seria 200.34.145.15 (tots els bits de la màscara iguals, i la resta 1).
Hi pot Haver 14 equips (2^4-2, on 4 és el número de bits que no són màscara).
Les 5 Primeres adreces utilitzables serien:
200.34.145.1
200.34.145.2
200.34.145.3
200.34.145.4
200.34.145.5
Les 5 últimes serien:
200.34.145.10
200.34.145.11
200.34.145.12
200.34.145.13
200.34.145.14
5. Quantes connexions diferents necessita el protocol FTP, a nivell de sockets? Per a què les fa servir?
Dues, una Per a les comandes (control) i l’altre per a les dades.
6. Expliqueu l’estructura jeràrquica del servei DNS.
Digueu quantes classes de Servidors DNS hi ha, i
quines Són.
A la Jerarquia estan els servidors arrel, els TLD (top leveldomain) i els Autoritatius. Apart, tenim els
servidors Locals.
7. Definiu els elements que intervenen en el retard extrem a extrem (end-to-enddelay) Referit al servei de
VoIP.
Aproximadament, a partir de quin valor del retard la VoIP es fa inviable?
Els Elements són:
1.

Encaminadors (Routers)

Retards de transmissió, processament i Cues.

2

Enllaços

Retards de propagació.
3.

Sistemes Finals

Retards de processament en l'emissor i en el receptor.
Més de 400ms és inviable. Per sota de 150ms és imperceptible per l'oïda humana. Entre 150ms i
400ms és acceptable.
8. En el streamingemmagatzemat Mitjançant HTTP/TCP es defineixen en el client dos buffers diferents.
Indiqueu Quins són i descriviu la seva utilitat.
El Streaming de víDeó emmagatzemat sobre HTTP/TCP utilitza el buffer TCP del Client i el buffer TCP
de L'aplicació que reprodueix el víDeó. El primer és inherent al protocol de Transport utilitzat i funciona
per Garantir el lliurament i evitar la congestió. El segon s'utilitza per evitar el Jitter i compensar el retard
produït A la xarxa.
9. Expliqueu l’algorisme de clau pública RSA (Rivest, Shamir, Adelson).
RSA (Rivest, Shamir, Adelson) és un algorisme de xifrat de clau pública. El xifrat d'un
missatge és equivalent a l'encriptació d'un nombre.
La Clau pública (K+B) és el parell (n, e), i la clau privada (KB)és el parell (n, d).
1. Per xifrar el missatge m (<n), calcular
c = me mod n
2. Per desxifrar el patró de bits rebuts, c, calcular
m = cd mod n
El Resultat important és:
m = (me mod n)d mod n
RSA També té la propietat: KB(K+B (m)) = m = K+B (KB(m))
m = (me mod n)d mod n = medmod n = mdemod n = (md mod n)e mod n
10. Suposeu que Alice té un missatge que està disposada a enviar a qui ho Sol·liciti. Milers de persones
volen Obtenir el missatge d'Alice, però cada un vol estar segur de la integritat del Missatge. En aquest
context, Creieu que és més adequat un esquema d'integritat basat en MAC o basat en Signatura digital?
Per què?
Per a un Sistema basat en MAC, Alice hauria d'establir una clau compartida amb cada Beneficiari
potencial. Amb la signatura digital, que utilitza la mateixa signatura digital per a cada Destinatari, la
signatura Digital es crea signant el hashdel missatge amb la seva clau privada. Les signatures digitals
són Clarament una millor opció aquí.

Entradas relacionadas: