Vous êtes sur la page 1sur 26

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2003 TEORA Esta parte debe realizarse sin material de consulta.

Puede utilizar una calculadora. 1 Pregunta 1 (4 puntos):

Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin. Forma de puntuacin: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el nmero de respuestas posibles) Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podr ser negativa. ------------------------------------------------------------------------------------------------------------------------------1.1 Diga cual de las siguientes afirmaciones es cierta cuando el caudal que entra en una red Frame Relay poco cargada supera el CIR configurado para ese PVC. Suponga que el EIR es cero: A) El conmutador de ingreso a la red descarta automticamente todo el trfico excedente. B) El conmutador de ingreso marca con el bit DE el trfico excedente, pero lo deja pasar. C) Todos los conmutadores dejan pasar todo el trfico Al no haber congestin no llega a marcarse en ningn momento el bit DE. D) El conmutador de salida marca el bit DE en el trfico excedente. En una red Frame Relay nunca se supera el CIR y nunca se produce congestin Cual de los siguientes campos sera el nico que podra cambiar de valor durante el paso de la trama a travs de los conmutadores?: A) FECN B) BECN C) DE D) DLCI Para que se utiliza un protocolo de sealizacin en una red ATM? A) Para establecer los PVCs B) Para establecer los SVCs C) Para elegir la ruta ptima al establecer los PVCs D) Para elegir la ruta ptima al establecer los SVCs Que condicin (o condiciones) ha de darse en una red ATM mallada para que una comunicacin pueda restablecerse de forma automtica en caso de avera en algn enlace?: A) Ninguna, es suficiente con que la red est mallada B) Que la red soporte un protocolo de sealizacin C) Que soporte un protocolo de routing D) Que soporte un protocolo de sealizacin y un protocolo de routing Cuando se autoconfigura un host con ILMI en una red ATM la parte de la direccin que transmite el conmutador al host tiene una longitud de: A) 20 bytes B) 19 bytes C) 13 bytes D) 7 bytes

1.2

1.3

1.4

1.5

1.6

Suponga que un mensaje que ocupa dos celdas se enva mediante el protocolo de transporte AAL5 y que las celdas llegan al host de destino en orden inverso a como han salido. La consecuencia ser: A) Al no mantenerse el orden el CRC no coincidir y las dos celdas sern descartadas sin ms. B) Al no coincidir el CRC el receptor deduce que ha habido alteracin de orden, reordena las celdas y comprueba que el CRC es ahora correcto. Se pierde algo de eficiencia pero la informacin se interpreta correctamente. C) Al no coincidir el CRC el receptor conserva la ltima celda recibida y pide reenvo de la otra (realmente la segunda) nicamente. D) Al no coincidir el CRC el receptor descarta y pide retransmisin de ambas celdas. En el desarrollo de Internet hubo tres hitos importantes que fueron, por un lado el desarrollo de los protocolos TCP/IP y por otro el despliegue de las redes ARPANET y NSFNET. Elija de las listas siguientes aquella que ordena estos hechos cronolgicamente: A) TCP/IP, ARPANET, NSFNET B) TCP/IP, NSFNET, ARPANET C) ARPANET, NSFNET, TCP/IP D) ARPANET, TCP/IP, NSFNET Un paquete IP que contiene un segmento TCP de 1000 bytes se fragmenta en 10 trozos iguales (suponga que ni la cabecera IP ni la TCP tienen campos opcionales). El resultado es que: A) La cabecera TCP solo va en el primer fragmento B) La cabecera TCP se replica idntica en los 10 fragmentos C) La cabecera TCP se replica, pero no es idntica. El campo SEQ cambia pues en cada fragmento se anota el nmero que corresponde al primer byte que contiene D) La cabecera TCP se replica idntica, pero se aade un campo opcional para indicar el desplazamiento con lo que el receptor sabe la posicin relativa de cada fragmento. Si queremos reducir el nmero de conexiones TCP medio abiertas en un servidor deberemos: A) Aumentar el timer de keepalive en el servidor B) Aumentar el timer de keepalive en el cliente C) Reducir el timer de keepalive en el servidor D) Reducir el timer de keepalive en el cliente Segn el mecanismo de control de congestin conocido como slow-start cuando la ventana llega al valor denominado umbral de peligro entonces su tamao: A) Disminuye a partir de ese momento B) Se mantiene constante C) Crece, pero ms lentamente que antes D) Crece igual que antes, pero en caso de no recibir algn ACK se reduce al tamao mximo de un segmento Cual de los siguientes flags de TCP esta con ms frecuencia puesto a 1 en los segmentos TCP que viajan por Internet?: A) SYN B) ACK C) FIN D) RST Dos usuarios intentan establecer dos conexiones TCP desde un host A (multiusuario) a un servicio bien conocido en un host B. El resultado es que: A) Ambas conexiones reciben el mismo nmero de puerto en ambos hosts. B) Ambas conexiones reciben el mismo nmero de puerto en el host A pero diferente en el B. C) Ambas conexiones reciben diferente nmero de puerto en el host A pero el mismo en el B. D) El primer usuario que lo intenta consigue establecer la conexin pero el segundo no, tiene que esperar a que el primero termine.

1.7

1.8

1.9

1.10

1.11

1.12

1.13

Cual de los siguientes tipos de NAT utilizara para permitir que una serie de clientes de una red local puedan establecer conexiones simultneas con el exterior utilizando una sola direccin pblica?: A) NAT bsico esttico B) NAT bsico dinmico C) NAPT dinmico D) NAPT esttico Si en un cortafuegos, queremos permitir slo el acceso al servicio web, qu puerto habilitaremos? A) 25 B) 20 y 21 C) 80 D) Ninguno de los anteriores Cmo se llama el proceso de volcado de informacin entre DNS primarios y secundarios? A) Actualizacin B) Transferencia de zona C) Broadcast D) Multicast Qu comando utilizaras para realizar una consulta al DNS? A) traceroute B) ifconfig C) querynet D) Ninguno de los anteriores Si queremos configurar nuestro correo en el buzn sin que se produzca ninguna descarga configuramos el cliente con: A) POP3 B) IMAP C) SMTP D) EHLO Qu nombre recibe el dominio en un DNS para realizar resoluciones inversas? A) .inverse.arp B) .in-addr.arpa C) .dod.org D) Ninguno de los anteriores MIME o extensiones multipropsito de correo son: A) Un nuevo formato de mensaje de correo, que sustituye al RFC822 B) No es un estndar C) En un formato para correo seguro D) Es un estndar compatible con RFC822 diseado para incluir otros formatos RSA se basa en la dificultad matemtica para: A) Determinar puntos sobre una elipse B) Realizar races cuadradas C) Calcular logaritmos D) Ninguna de las anteriores Qu nombre recibe el ataque que deja fuera de servicio un servicio? A) Denegacin de Servicio B) Ingeniera social C) Spoofing D) Hijacking

1.14

1.15

1.16

1.17

1.18

1.19

1.20

1.21

1.22

Que mtodo se utiliza para realizar compendios? A) RSA B) SHA C) RPM D) SET Qu mtodo es utilizado para evitar el no repudio? A) Realizar compendios B) Utilizar una firma digital C) Realizar copias de seguridad D) Quedarse copia de lo enviado Las RMON son: A) Mtodos seguros de comercio electrnico B) Zonas de memoria en las tarjetas electrnicas C) Sondas de monitorizacin D) Ninguna de las anteriores La diferencia entre AES y DES estriba en que: A) Ambos son mtodos de cifrado con claves privadas B) DES utiliza bloques para cifrar datos de tamao variable y AES no C) DES es de clave privada y AES de clave pblica D) Ninguna de las anteriores El robo de una conexin TCP dentro de una LAN no conmutada consiste en: A) Nada, porque las conexiones TCP son blindadas B) Anticiparse a la contestacin del saboteado, con un nmero de secuencia y ACK vlidos C) Enviar a la mquina saboteada multitud de intentos fallidos de apertura de nuevas conexiones TCP D) Ninguna de las anteriores

1.23

1.24

1.25

1.26

Pregunta 2.1 (1 punto):


Se dispone de un router conectado a una red frame relay mediante una lnea punto a punto de 2048 Kb/s. Solo se ha configurado para el router un PVC cuyos parmetros son CIR = 512 Kb/s, EIR = 0 Kb/s, t = 1 seg. En un momento dado el router enva de forma ininterrumpida una rfaga de 20 tramas de 6400 bytes cada una. La rfaga esta aislada de cualquier otro trfico por al menos un segundo antes y despus de la rfaga. Calcule cuantas tramas sern enviadas con DE = 0, cuantas con DE = 1 y cuantas sern descartadas. Cual habra sido la rfaga mxima que se hubiera podido enviar sin que se descartara ninguna trama?

Pregunta 2.2 (1 punto):

El algoritmo Diffie-Hellman es un algoritmo para negociacin de claves de forma abierta. El esquema de negociacin de claves se muestra en la figura adjunta. El escenario es: A y B acuerdan dos nmeros primos grandes, n y g. Ahora, A escoge un nmero grande x, y lo mantiene en secreto y de la misma manera, B escoge un nmero secreto grande y.

A selecciona x
1

B selecciona y n, g, Valor1

B Valor2

1.- Indique una vez realizada la negociacin de claves con xito, un mtodo para intercambio de informacin cifrada entre A y B 2.- En el caso de producirse un ataque de alguien al medio, indique las claves que gestionara el intruso para intercambiar informacin con A y B, si el intruso decide escoger un nmero grande z, tanto para A como para B. 3.- En una negociacin normal, sin ningn ataque de por medio, especifique: Valor1, Valor2 y la Clave secreta compartida.

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2003 LABORATORIO Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin. Forma de puntuacin: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el nmero de respuestas posibles) Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podr ser negativa.

L.1

En la prctica 3 desarrollamos un cliente de DAYTIME bajo el protocolo de transporte UDP. Dado el siguiente fragmento de cdigo de dicha prctica, donde sock es el identificador de la conexin y t es un entero positivo. Qu significado tiene el hecho de que la funcin select devuelva el valor 0 en el siguiente cdigo?.
fd_set conjunto; struct timeval timeout; int n; FD_ZERO(&conjunto); FD_SET(sock,&conjunto); timeout.tv_sec=t; timeout.tv_usec=0; if ((n=select(sock+1,&conjunto,NULL,NULL,&timeout))<0) Error(sock,"select");

A) B) C) D) L.2

No se ha podido asignar un identificador a la conexin. Se ha agotado el timeout establecido sin recibir respuesta del servidor. El datagrama recibido no contiene datos. Se ha producido un error inesperado.

En la prctica 3 se realiz un cliente para acceder al servicio daytime, utilizando UDP y TCP. En el caso de UDP se contemplaba en el programa la posibilidad de que no se recibiera respuesta, por lo que haba que prever el agotamiento de un timer. En cambio en TCP no se peda esta parte. La razn de ello era: A) El servicio Daytime TCP es fiable y se sabe que siempre esta en marcha en cualquier host, cosa que no ocurre con el Daytime UDP. B) La prctica era solo un ejercicio y visto como se programa el timeout en UDP no hace falta hacerlo en TCP pues sera ms de lo mismo. C) Al establecer una conexin mediante TCP y usarlo como protocolo de transporte ya se garantiza la disponibilidad del servicio y la fiabilidad de los envos. TCP ya prev sus propios timeouts y retransmisiones en caso de fallo. D) Incluir el tratamiento de timeouts en TCP habra complicado demasiado la programacin.

L.3

En la prctica 4 se desarroll un servidor de pginas Web que atenda las peticiones mediante la aceptacin de conexiones y creacin de procesos hijo dentro de un bucle infinito. Si sock_conectado es el identificador de la conexin, sock es el identificador que acepta conexiones y s contiene los datos del cliente, Cual de los siguientes fragmentos de cdigo es el correcto?. A)
if (fork()==0){ close(sock); Procesar(sock_conectado,&s); /* Procesa la conexin */ close(sock_conectado); return 0; }else close(sock);

B)
if (fork()==0){ close(sock); Procesar(sock_conectado,&s); /* Procesa la conexin */ close(sock_conectado); return 0; }else close(sock_conectado);

C)
if (fork()==0){ close(sock); close(sock_conectado); Procesar(sock_conectado,&s); /* Procesa la conexin */ return 0; }

D)
if (fork()==0){ Procesar(sock_conectado,&s); /* Procesa la conexin */ close(sock_conectado); return 0; }else close(sock);

L.4

Para que se utiliza la funcin inet_aton en la librera sockets?. A) Para convertir una direccin del formato de caracteres decimales separados por puntos al entero binario correspondiente con los bytes ordenados segn la representacin interna del host. B) Para convertir una direccin del formato de caracteres decimales separados por puntos al entero binario correspondiente con los bytes ordenados segn la representacin de la red. C) Para convertir una direccin del formato binario con los bytes ordenados segn la representacin de la red al formato binario con los bytes ordenados segn la representacin interna del host. D) Para convertir una direccin del formato binario con los bytes ordenados segn la representacin de la red al formato de caracteres decimales separados por puntos. Cul de las siguientes informaciones no puede obtenerse con el comando ifconfig en Linux? A) B) C) D) Mscara de red Direccin IP de la interfaz MTU (Maximum Transfer Unit) Direcciones MAC de otros ordenadores de la LAN con los que se han intercambiado tramas.

L.5

L.6

Si se cambia la direccin MAC de un ordenador, sin cambiar su IP, el resultado es que: A) Todos los dems ordenadores que tuvieran la direccin vieja en su ARP cache perdern la comunicacin con l entretanto no expire la entrada y averigen su nueva direccin MAC con un ARP request. B) Los que tuvieran la MAC antigua al ver que no responde lanzan enseguida un ARP request para actualizar su ARP cache y pasan a utilizar la nueva direccin; por tanto las comunicaciones se mantienen a pesar del cambio de MAC. C) Se da el caso A en todos los ordenadores, excepto el router que realiza el proceso B. Por tanto las conexiones locales se pierden pero las que vienen del exterior se mantienen. D) El funcionamiento segn A o B depende de cmo est configurada la interfaz LAN del host Como averiguara la MTU de una interfaz de red mediante el comando ping? A) B) C) D) Enviando paquetes de diversos tamaos y evr a partir de cual falla. Enviando paquetes con diversos valores de TTL. Enviando paquetes de diferentes tamaos con el bit DF puesto y ver a partir de cual falla. No es posible averiguar la MTU con el comando ping, para ello se ha de utilizar ifconfig.

L.7

L.8

Los analizadores como Ethereal permiten elegir si se quiere trabajar en modo promiscuo o no. En el caso de una LAN conmutada, Cual sera la diferencia entre uno y otro, es decir cual sera el trfico que no se capturara en el caso de utilizar el modo no promiscuo en una LAN conmutada? A) Todo el trfico broadcast y todo el multicast B) Parte del broadcast y todo el multicast C) Parte del trfico multicast D) No habra ninguna diferencia, ambos modos capturaran el mismo trfico. Suponga que tiene el siguiente fichero hosts.allow:

L.9

in.telnetd: all : spawn (/bin/echo conectado %h a las $(/bin/date) >> /tmp/fich.txt) all: all : deny

Esto significa que: A) El servicio telnet est totalmente inhabilitado ya que hemos indicado en la segunda fila un deny para todos (all) los servicios B) El servicio telnet est habilitado solo para los ordenadores de mi red de rea local y adems estar registrando en un fichero la direccin IP y la hora a que se ha conectado cualquier ordenador de mi red local C) El servicio telnet est habilitado para cualquier ordenador D) El servicio telnet est deshabilitado para todos los ordenadores y adems estar registrando en un fichero la direccin IP y la hora de quien intente conectarse a mi ordenador L.10 El concepto de proceso superservidor se estableci con el fin de: A) Permitir centralizar el control de todos los accesos a los servicios de red en un nico proceso B) Evitar la creacin de un nuevo proceso por cada servicio que se quiere tener activo en el host C) Evitar tener que reservar un puerto bien conocido para cada servicio que se quiere activar en el host D) Reducir el tiempo de arranque de los servidores.

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2003 PROBLEMAS Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes, libros, etc.). Si en algn caso necesita datos adicionales haga las suposiciones que considere oportunas, pero indquelo. Problema 1 ( 2 puntos):
Se realiza un intercambio de segmentos TCP entre dos hosts de acuerdo con el siguiente esquema:

Host 1

Host 2

1.1 2.1 1.2 1.3 1.4 2.2 2.3 1.5 1.6 2.4 2.5 1.7

Rellene en la tabla siguiente los valores ausentes de nmero de secuencia, nmero de acuse de recibo y tamao de ventana para cada uno de los segmentos. Segmento Enviado por Host 1 1.1 1.2 1.3 1.4 2.2 2.3 1.5 1.6 2.4 2.5 1.7 Segmento Enviado por Host 2 2.1 Flags SYN SYN, ACK ACK ACK ACK ACK ACK ACK FIN,ACK ACK FIN, ACK ACK Datos (bytes) 0 0 0 2000 2000 0 0 2000 0 0 0 0 SEQ 300 2000 ACK Ventana 4000 4000

A la vista de este dilogo, sabra indicar cuando lee la aplicacin en el Host 2 datos del buffer de TCP? Indique tambin con el detalle que le sea posible si se produce bloqueo en algn momento por llenado del buffer en alguno de los dos TCP.

Problema 2 (2 puntos):
Sea un banco B con servicio sobre Internet para los usuarios U, utilizando un sistema de seguridad basado en cifrado, autentificacin y no repudio mediante mtodo de clave pblica E B() y clave privada DB(). Los usuarios U disponen a su vez tambin de un par de claves EU() y DU(). Responda a las siguientes preguntas de forma grfica, utilizando para ello flechas y sobre cada flecha identificando: el nmero de paso y la operacin realizada. Adems, acompae cada figura, con una explicacin de 2 lneas para cada flecha, identificada por el nmero de paso realizado. Utilice slo criptografa asimtrica. Adems, se dispone de una funcin SHA() para realizar compendios de un mensaje P, de la siguiente forma, compendio de P utilizando SHA es SHA(P). Ejemplo de respuesta: El usuario U manda un mensaje cifrado con la clave pblica Eu para enviar su identidad y oper.x:

Grfico
Paso 1: Eu(U, oper.x) Usuario U Banco B Explicacin: Paso 1: el usuario U manda cifrado a B utilizando la clave pblica de U, la identidad de U y la operacin oper.x Responda a las siguientes preguntas: 1) Suponga que tanto el banco como el usuario conocen TODAS las claves pblicas. Indique las operaciones a realizar para que el usuario U enve oper.x de forma cifrada al banco B.

Grfico:

Explicacin:

2) En Ejemplo de respuesta qu informacin podra obtener el banco del mensaje enviado en el paso 1?

3) Especifique con el mnimo nmero de mensajes intercambiados, la forma de enviar desde el usuario U al banco B el texto P, de forma que permita en B verificar dicho documento, tanto su integridad como quien lo manda, es decir una firma digital. La informacin intercambiada ha de ir de forma abierta y suponga que tanto el banco como el usuario conocen TODAS las claves pblicas. Grfico:

Explicacin:

4) Especifique con el mnimo nmero de mensajes intercambiados, la forma de enviar oper.x desde el banco B al usuario U, de forma que B pueda identificarse y la informacin viaje protegida por la red entre ambos. Suponga que tanto el banco como el usuario conocen TODAS las claves pblicas.

Grfico:

Explicacin:

5) En el caso que ni el banco ni el usuario se conocieran entre ellos sus respectivas claves pblicas, se optara por una autoridad de certificacin para poder firmar las claves con las identidades. Indique de forma simple, el contenido de dichos certificados, de forma que permita comprobar: identidad, clave pblica e integridad de la informacin.

6) Suponga que el usuario U necesita acudir a la autoridad de certificacin CA para solicitar el certificado del banco B (certificado B). Qu operaciones realizara el usuario U con la autoridad CA para obtener dicho certificado? Suponga que CA ha certificado a todos los usuarios U y el banco B. Adems se pide, que toda la informacin intercambiada vaya cifrada y permita autenticar quien la enva. Suponga que tanto el banco como el usuario conocen la clave pblica de CA, E CA(). Utilice el mnimo nmero de mensajes posibles. Grfico:

Explicacin:

7) Para qu utilizara el CRL (lista de certificados revocados) la autoridad de certificacin? Explicacin:

EXAMEN DE REDES. FINAL. JUNIO 2003 TEORA Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. 1 Pregunta 1 (3,5 puntos):

Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin. Forma de puntuacin: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el nmero de respuestas posibles) Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podr ser negativa. ------------------------------------------------------------------------------------------------------------------------------1.1 Suponga que desarrollamos una red Ethernet en la que todos los hosts ponen siempre a cero el campo direccion MAC de origen en las tramas que envan. La consecuencia sera: A) La red no podra funcionar, ya que los hosts nunca sabran como responder a los mensajes. B) La red funcionara pero solo con hubs, no con puentes o conmutadores. C) La red podra funcionar con puentes o conmutadores, pero el trfico no se filtrara, con lo que el rendimiento sera equivalente al de una red con hubs. D) La red funcionara normalmente, salvo por la imposibilidad de notificar al host emisor en caso de que se produjera una colisin. Cual de los siguientes motivos justifica separar una LAN conmutada en VLANs?: A) Una elevada tasa de colisiones B) Una cantidad elevada de errores en la red C) Una cantidad elevada de trfico unicast D) Una cantidad elevada de trfico broadcast Cual de los siguientes medios fsicos de Ethernet no permite el funcionamiento en modo full dplex?: A) 100BASE-TX B) 100BASE-FX C) 1000BASE-SX D) Ninguno de los anteriores Diga cual de las siguientes afirmaciones es verdadera referida al encaminamiento basado en el flujo: A) Es uno de los algoritmos utilizados en los protocolos de routing habituales. B) Se basa en el trfico promedio medido o previsto y se utiliza para disear topologas de red. C) Solo se puede aplicar en el caso de redes orientadas a conexin. D) No toma en cuenta la capacidad o nivel de ocupacin de los enlaces, solo optimiza el nmero de saltos. El mecanismo que intenta evitar la congestin limitando el nmero de usuarios que tiene acceso a la red en un momento dado se denomina: A) Control de Admisin. B) Traffic Policing. C) Traffic Shaping. D) Pozal agujereado.

1.2

1.3

1.4

1.5

1.6

El campo checksum de la cabecera IP protege de: A) Errores que se pueden producir en el medio fsico. B) El envo de paquetes duplicados. C) Los bucles de enrutamiento D) Errores en el hardware de los routers Si un datagrama IP tiene puesto el bit DF y es ms grande que la MTU de la red a la que tiene que pasar, entonces el router: A) Lo descarta y no dice nada. B) Lo fragmenta. C) Lo enva por una ruta alternativa, si existe, y si no lo descarta y no dice nada. D) Lo descarta y enva un mensaje de error al emisor Podramos decir que el CIDR ha provocado la abolicin del direccionamiento por clases en Internet, pero que clases han sido realmente abolidas por CIDR?: A) A y C B) A, B y C C) A, B, C y D. D) A, B,C, D y E. Cual de las siguientes declaraciones de red (CIDR) es incorrecta? A) 160.160.160.0/18 B) 190.190.190.0/22 C) 200.200.0.0/16 D) 120.120.0.0/24 Cual de los siguientes mensajes es enviado normalmente en modo unicast?: A) ARP Request. B) ARP Response C) RARP Request. D) BOOTP/DHCP Request. Cual de los siguientes protocolos de routing esta basado en el algoritmo del vector distancia?: A) NLSP. B) RIP. C) OSPF. D) IS-IS. Cual de los campos siguientes de IPv4 no existe ni tiene un equivalente en IPv6?: A) Versin. B) DS (Differentiated Services). C) TTL D) Longitud de cabecera La principal ventaja que ofrecen los puntos neutros de interconexin es: A) La posibilidad de establecer acuerdos multilaterales de intercambio de trfico entre proveedores B) La posibilidad de acceder a recintos de alta seguridad para la instalacin de los routers, conmutadores, etc. C) La posibilidad de acceder a Internet mediante enlaces de alta velocidad a bajo costo. D) La posibilidad de interconectar diferentes sistemas autnomos. Qu protocolo de routing debera utilizarse para intercambiar rutas entre diferentes sistemas autnomos?: A) BGP B) IGMP C) CLNP D) MRTG

1.7

1.8

1.9

1.10

1.11

1.12

1.13

1.14

1.15

Diga cual de las siguientes afirmaciones es cierta cuando el caudal que entra en una red Frame Relay poco cargada supera el CIR configurado para ese PVC. Suponga que el EIR es cero: A) El conmutador de ingreso a la red descarta automticamente todo el trfico excedente. B) El conmutador de ingreso marca con el bit DE el trfico excedente, pero lo deja pasar. C) Todos los conmutadores dejan pasar todo el trfico Al no haber congestin no llega a marcarse en ningn momento el bit DE. D) El conmutador de salida marca el bit DE en el trfico excedente. En una red Frame Relay nunca se supera el CIR y nunca se produce congestin Cual de los siguientes campos sera el nico que podra cambiar de valor durante el paso de la trama a travs de los conmutadores?: A) FECN B) BECN C) DE D) DLCI Para que se utiliza un protocolo de sealizacin en una red ATM? A) Para establecer los PVCs B) Para establecer los SVCs C) Para elegir la ruta ptima al establecer los PVCs D) Para elegir la ruta ptima al establecer los SVCs Que condicin, o condiciones, han de darse en una red ATM mallada para que una comunicacin pueda restablecerse de forma automtica en caso de avera en algn enlace?: A) Ninguna, es suficiente con que la red est mallada B) Que soporte un protocolo de sealizacin C) Que soporte un protocolo de routing D) Que soporte un protocolo de sealizacin y un protocolo de routing Cuando se autoconfigura un host con ILMI en una red ATM la parte de la direccin que transmite el conmutador al host tiene una longitud de: A) 20 bytes B) 19 bytes C) 13 bytes D) 7 bytes Suponga que un mensaje que ocupa dos celdas se enva mediante el protocolo de transporte AAL5 y que las celdas llegan al host de destino en orden inverso a como han salido. La consecuencia ser: A) Al no mantenerse el orden el CRC no coincidir y las dos celdas sern descartadas sin ms. B) Al no coincidir el CRC el receptor deduce que ha habido alteracin de orden, reordena las celdas y comprueba que el CRC es ahora correcto. Se pierde algo de eficiencia pero la informacin se interpreta correctamente. C) Al no coincidir el CRC el receptor conserva la ltima celda recibida y pide reenvo de la otra (realmente la segunda) nicamente. D) Al no coincidir el CRC el receptor descarta y pide retransmisin de ambas celdas. En el desarrollo de Internet hubo tres hitos importantes que fueron, por un lado el desarrollo de los protocolos TCP/IP y por otro el despliegue de las redes ARPANET y NSFNET. Elija de las listas siguientes aquella que ordena estos hechos cronolgicamente: A) TCP/IP, ARPANET, NSFNET B) TCP/IP, NSFNET, ARPANET C) ARPANET, NSFNET, TCP/IP D) ARPANET, TCP/IP, NSFNET

1.16

1.17

1.18

1.19

1.20

1.21

1.22

Un paquete IP que contiene un segmento TCP de 1000 bytes se fragmenta en 10 trozos iguales (suponga que ni la cabecera IP ni la TCP tienen campos opcionales). El resultado es que: A) La cabecera TCP solo va en el primer fragmento B) La cabecera TCP se replica idntica en los 10 fragmentos C) La cabecera TCP se replica, pero no es idntica. El campo SEQ cambia pues en cada fragmento se anota el nmero que corresponde al primer byte que contiene D) La cabecera TCP se replica idntica, pero se aade un campo opcional para indicar el desplazamiento con lo que el receptor sabe la posicin relativa de cada fragmento. Si queremos reducir el nmero de conexiones TCP medio abiertas en un servidor deberemos: A) Aumentar el timer de keepalive en el servidor B) Aumentar el timer de keepalive en el cliente C) Reducir el timer de keepalive en el servidor D) Reducir el timer de keepalive en el cliente Segn el mecanismo de control de congestin conocido como slow-start cuando la ventana llega al valor denominado umbral de peligro entonces su tamao: A) Disminuye a partir de ese momento B) Se mantiene constante C) Crece, pero ms lentamente que antes D) Crece igual que antes, pero en caso de no recibir algn ACK se reduce al tamao mximo de un segmento Cual de los siguientes flags de TCP esta con ms frecuencia puesto a 1 en los segmentos TCP que viajan por Internet?: A) SYN B) ACK C) FIN D) RST Dos usuarios intentan establecer dos conexiones TCP desde un host A (multiusuario) a un servicio bien conocido en un host B. El resultado es que: A) Ambas conexiones reciben el mismo nmero de puerto en ambos hosts. B) Ambas conexiones reciben el mismo nmero de puerto en el host A pero diferente en el B. C) Ambas conexiones reciben diferente nmero de puerto en el host A pero el mismo en el B. D) El primer usuario que lo intenta consigue establecer la conexin pero el segundo no, tiene que esperar a que el primero termine. Cual de los siguientes tipos de NAT utilizara para permitir que una serie de clientes de una red local puedan establecer conexiones simultneas con el exterior utilizando una sola direccin pblica?: A) NAT bsico esttico B) NAT bsico dinmico C) NAPT dinmico D) NAPT esttico Qu nombre recibe el dominio en un DNS para realizar resoluciones inversas? A) .inverse.arp B) .in-addr.arpa C) .dod.org D) Ninguno de los anteriores MIME o extensiones multipropsito de correo son: A) Un nuevo formato de mensaje de correo, que sustituye al RFC822 B) No es un estndar C) En un formato para correo seguro D) Es un estndar compatible con RFC822 diseado para incluir otros formatos

1.23

1.24

1.25

1.26

1.27

1.28

1.29

1.30

RSA se basa en la dificultad matemtica para: A) Determinar puntos sobre una elipse B) Realizar races cuadradas C) Calcular logaritmos D) Ninguna de las anteriores Qu nombre recibe el ataque que deja fuera de servicio un servicio? A) Denegacin de Servicio B) Ingeniera social C) Spoofing D) Hijacking Que mtodo se utiliza para realizar compendios? A) RSA B) SHA C) RPM D) SET Qu mtodo es utilizado para evitar el no repudio? A) Realizar compendios B) Utilizar una firma digital C) Realizar copias de seguridad D) Quedarse copia de lo enviado Las RMON son: A) Mtodos seguros de comercio electrnico B) Zonas de memoria en las tarjetas electrnicas C) Sondas de monitorizacin D) Ninguna de las anteriores La diferencia entre AES y DES estriba en que: A) Ambos son mtodos de cifrado con claves privadas B) DES utiliza bloques para cifrar datos de tamao variable y AES no C) DES es de clave privada y AES de clave pblica D) Ninguna de las anteriores El robo de una conexin TCP dentro de una LAN no conmutada consiste en: A) Nada, porque las conexiones TCP son blindadas B) Anticiparse a la contestacin del saboteado, con un nmero de secuencia y ACK vlidos C) Enviar a la mquina saboteada multitud de intentos fallidos de apertura de nuevas conexiones TCP D) Ninguna de las anteriores

1.31

1.32

1.33

1.34

1.35

1.36

Pregunta 2.1 (1 punto):


Se tiene una red como la de la figura adjunta:

1 X 4

ID=24

D 2 1

3 Y ID=35 4 3

4 Z ID=17 2 F 1

Los conmutadores implementan el protocolo spanning tree. Se le pide que rellene la tabla siguiente en la que deber indicar por que interfaz se accede desde cada conmutador a cada uno de los seis hosts. Conmutador X Interfaz 1 2 3 4 1 2 3 4 1 2 3 4 Direcciones MAC

Se supone que existe trfico entre todos los hosts, de forma que cada conmutador ha podido aprender las direcciones MAC de todos ellos. Para simplificar la presentacin suponga que la direccin MAC de cada ordenador es igual a la letra que se ha asignado en el dibujo.

Pregunta 2.2 (0,8 puntos):


Se dispone de un router conectado a una red frame relay mediante una lnea punto a punto de 2048 Kb/s. Solo se ha configurado para el router un PVC cuyos parmetros son CIR = 512 Kb/s, EIR = 0 Kb/s, t = 1 seg. En un momento dado el router enva una rfaga de 20 tramas (seguidas) de 6400 bytes cada una. La rfaga esta aislada de otro trfico por al menos un segundo sin trfico antes y despus de la rfaga. Calcule cuantas tramas sern enviadas con DE = 0, cuantas con DE = 1 y cuantas sern descartadas. Cual habra sido la rfaga mxima que se hubiera podido enviar sin que se descartara ninguna trama?

Pregunta 2.3 (0,7 puntos):


El algoritmo Diffie-Hellman es un algoritmo para negociacin de claves de forma abierta. El esquema de negociacin de claves se muestra en la figura adjunta. El escenario es: A y B acuerdan dos nmeros primos grandes, n y g. Ahora, A escoge un nmero grande x, y lo mantiene en secreto y de la misma manera, B escoge un nmero secreto grande y.

A selecciona x
1

B selecciona y n, g, Valor1

B Valor2

1.- Indique una vez realizada la negociacin de claves con xito, un mtodo para intercambio de informacin cifrada entre A y B 2.- En el caso de producirse un ataque de alguien al medio, indique las claves que gestionara el intruso para intercambiar informacin con A y B, si el intruso decide escoger un nmero grande z, tanto para A como para B. 3.- En una negociacin normal, sin ningn ataque de por medio, especifique: Valor1, Valor2 y la Clave secreta compartida.

EXAMEN DE REDES. FINAL. JUNIO 2003 LABORATORIO Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin. Forma de puntuacin: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el nmero de respuestas posibles) Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podr ser negativa. L.1 Tenemos dos conmutadores interconectados a travs de un enlace trunk. En ambos conmutadores tenemos funcionando dos VLANs. Queremos poder comunicar las dos VLANs evitando el trafico broadcast/multicast en ambas. Qu haremos para conseguirlo?: A) Conectar un puerto de una VLAN con un puerto de la otra VLAN mediante un latiguillo. B) Mediante un router con 2 interfaces Ethernet, conectados ambos a puertos de la misma VLAN C) Mediante un router con 2 interfaces Ethernet, conectados cada uno a un puerto de una VLAN diferente D) No es posible la comunicacin entre VLANs de distintos conmutadores. L.2 Hemos creado dos VLANs en dos conmutadores, que hemos llamado pares y nones. A la VLAN pares le hemos asignado los puertos 2, 4, 8, 10 y 12 de cada conmutador y a la VLAN nones le hemos asignado los puertos 1, 3, 5, 7, 9 y 11 de ambos. Conectamos ambos conmutadores mediante dos cables, uno de ellos entre el puerto 11 del primero y el 12 del segundo y el otro entre el puerto 12 del primero y el 11 del segundo. Que ocurrir?: A) Spanning tree" desactivar (pondr en modo blocking) el que tenga nmero de puerto ms alto en el conmutador raz. B) "Spanning tree" no desactiva ningn enlace ya que el algoritmo se ejecuta de forma independiente para cada VLAN. C) No se desactiva ninguno porque cuando se utilizan VLANs el protocolo "Spanning tree" no se utiliza. D) "Spanning tree" calcular el coste de cada puerto para saber cual debe desactivar, es decir poner en modo blocking. L.3 Si en una LAN queremos asegurar que un determinado conmutador sea el conmutador raz de la topologa de spanning tree debemos: A) Asignarle la direccin MAC ms baja de toda la red B) Asignarle la direccin MAC ms alta de toda la red C) Asignarle la prioridad ms baja de toda la red D) Asignarle a todas sus interfaces el osto ms bajo de toda la red.

L.4

Cuando se utiliza IGRP el comando bandwidth en las interfaces: A) Sirve para asignar un caudal mximo autorizado; puede ser igual o inferior al caudal declarado en el clockrate, pero nunca superior. B) Debe coincidir siempre con el clockrate, si no no funciona. C) Puede ser igual, mayor o menor que el clockrate. Se utiliza para calcular la mtrica del protocolo de routing. D) Solo tiene inters documental. No tiene ningn efecto prctico. Qu comando mostrar informacin sobre el protocolo IGRP de un router?.: A) router > show router protocol B) router > show ip protocol C) router (config) # show router protocol D) router (config) # show ip protocol Cuando se utiliza el protocolo de enrutamiento IGRP Qu subredes es necesario indicar al router para que los difunda?. A) Ninguna, el router lo hace automticamente. B) Todas las subredes que existen y que se quiere sean accesibles. C) Las subredes que estn directamente conectadas al router D) Todas las subredes que existen y que se quiere sean accesibles, excepto las que estn directamente conectadas al router. En la prctica 3 desarrollamos un cliente de DAYTIME bajo el protocolo de transporte UDP. Dado el siguiente fragmento de cdigo de dicha prctica, donde sock es el identificador de la conexin y t es un entero positivo. Qu significado tiene el hecho de que la funcin select devuelva el valor 0 en el siguiente cdigo?.
fd_set conjunto; struct timeval timeout; int n; FD_ZERO(&conjunto); FD_SET(sock,&conjunto); timeout.tv_sec=t; timeout.tv_usec=0; if ((n=select(sock+1,&conjunto,NULL,NULL,&timeout))<0) Error(sock,"select");

L.5

L.6

L.7

A) B) C) D) L.8

No se ha podido asignar un identificador a la conexin. Se ha agotado el timeout establecido sin recibir respuesta del servidor. El datagrama recibido no contiene datos. Se ha producido un error inesperado.

En la prctica 3 se realiz un cliente para acceder al servicio daytime, utilizando UDP y TCP. En el caso de UDP se contemplaba en el programa la posibilidad de que no se recibiera respuesta, por lo que haba que prever el agotamiento de un timer. En cambio en TCP no se peda esta parte. La razn de ello era: A) El servicio Daytime TCP es fiable y se sabe que siempre esta en marcha en cualquier host, cosa que no ocurre con el Daytime UDP. B) La prctica era solo un ejercicio y visto como se programa el timeout en UDP no hace falta hacerlo en TCP pues sera ms de lo mismo. C) Al establecer una conexin mediante TCP y usarlo como protocolo de transporte ya se garantiza la disponibilidad del servicio y la fiabilidad de los envos. TCP ya prev sus propios timeouts y retransmisiones en caso de fallo. D) Incluir el tratamiento de timeouts en TCP habra complicado demasiado la programacin.

L.9

En la prctica 4 se desarroll un servidor de pginas Web que atenda las peticiones mediante la aceptacin de conexiones y creacin de procesos hijo dentro de un bucle infinito. Si sock_conectado es el identificador de la conexin, sock es el identificador que acepta conexiones y s contiene los datos del cliente, Cual de los siguientes fragmentos de cdigo es el correcto?. A)
if (fork()==0){ close(sock); Procesar(sock_conectado,&s); /* Procesa la conexin */ close(sock_conectado); return 0; }else close(sock);

B)
if (fork()==0){ close(sock); Procesar(sock_conectado,&s); /* Procesa la conexin */ close(sock_conectado); return 0; }else close(sock_conectado);

C)
if (fork()==0){ close(sock); close(sock_conectado); Procesar(sock_conectado,&s); /* Procesa la conexin */ return 0; }

D)
if (fork()==0){ Procesar(sock_conectado,&s); /* Procesa la conexin */ close(sock_conectado); return 0; }else close(sock);

L.10 Cul de las siguientes informaciones no puede obtenerse con el comando ifconfig en Linux? A) B) C) D) Mscara de red Direccin IP de la interfaz MTU (Maximum Transfer Unit) Direcciones MAC de otros ordenadores de la LAN con los que se han intercambiado tramas.

L.11 Si se cambia la direccin MAC de un ordenador, sin cambiar su IP, el resultado es que: A) Todos los dems ordenadores que tuvieran la direccin vieja en su ARP cache perdern la comunicacin con l entretanto no expire la entrada y averigen su nueva direccin MAC con un ARP request. B) Los que tuvieran la MAC antigua al ver que no responde lanzan enseguida un ARP request para actualizar su ARP cache y pasan a utilizar la nueva direccin; por tanto las comunicaciones se mantienen a pesar del cambio de MAC. C) Se da el caso A en todos los ordenadores, excepto el router que realiza el proceso B. Por tanto las conexiones locales se pierden pero las que vienen del exterior se mantienen. D) El funcionamiento segn A o B depende de cmo est configurada la interfaz LAN del host L.12 Como averiguara la MTU de una interfaz de red mediante el comando ping? A) Enviando paquetes de diversos tamaos y evr a partir de cual falla. B) Enviando paquetes con diversos valores de TTL. C) Enviando paquetes de diferentes tamaos con el bit DF puesto y ver a partir de cual falla.

D) No es posible averiguar la MTU con el comando ping, para ello se ha de utilizar ifconfig. L.13 Los analizadores como Ethereal permiten elegir si se quiere trabajar en modo promiscuo o no. En el caso de una LAN conmutada, Cual sera la diferencia entre uno y otro, es decir cual sera el trfico que no se capturara en el caso de utilizar el modo no promiscuo en una LAN conmutada? A) Todo el trfico broadcast y todo el multicast B) Parte del broadcast y todo el multicast C) Parte del trfico multicast D) No habra ninguna diferencia, ambos modos capturaran el mismo trfico. L.14 Suponga que tiene el siguiente fichero hosts.allow:
in.telnetd: all : spawn (/bin/echo conectado %h a las $(/bin/date) >> /tmp/fich.txt) all: all : deny

Esto significa que: A) El servicio telnet est totalmente inhabilitado ya que hemos indicado en la segunda fila un deny para todos (all) los servicios B) El servicio telnet est habilitado solo para los ordenadores de mi red de rea local y adems estar registrando en un fichero la direccin IP y la hora a que se ha conectado cualquier ordenador de mi red local C) El servicio telnet est habilitado para cualquier ordenador D) El servicio telnet est deshabilitado para todos los ordenadores y adems estar registrando en un fichero la direccin IP y la hora de quien intente conectarse a mi ordenador L.15 El concepto de proceso superservidor se estableci con el fin de: A) Permitir centralizar el control de todos los accesos a los servicios de red en un nico proceso B) Evitar la creacin de un nuevo proceso por cada servicio que se quiere tener activo en el host C) Evitar tener que reservar un puerto bien conocido para cada servicio que se quiere activar en el host D) Reducir el tiempo de arranque de los servidores.

EXAMEN DE REDES. FINAL. JUNIO 2003 PROBLEMAS Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes, libros, etc.). Si en algn caso necesita datos adicionales haga las suposiciones que considere oportunas, pero indquelo.

Problema 1 ( 2 puntos):
Se quiere montar una red IP con una topologa como la de la figura siguente:

LAN 4 s0 s1 W e1 s0 s0 e0 X s2 s0 Z LAN 2 LAN 3 LAN 5


Para las LAN 1, 2, 3 y 4 se necesita disponer de 30 direcciones tiles (para cada una). En el caso de la LAN 5 se necesitan 60 direcciones. En todos los casos la primera de las direcciones se reservar para la interfaz del router. Se plantean los siguientes requisitos: a) Disee la asignacin completa de redes o subredes IP utilizando direccionamiento privado, indique las direcciones que podrn utilizarse para los hosts en cada LAN. b) Asigne direcciones y mscaras a todas las interfaces de los routers. c) Defina las rutas necesarias en los routers para que haya accesibilidad total entre las LANs. Las interfaces serie no necesitan ser accesibles ms que desde sus propios routers. Debe tener en cuenta las siguientes restricciones: Puede utilizar la ruta por defecto en Y y Z pero no en W ni en X. Debe intentar definir el menor nmero de rutas posible en los routers que permita satisfacer el requisito c).

e0

e0 LAN 1

e0

Problema 2 (1 punto):
Se realiza un intercambio de segmentos TCP entre dos hosts de acuerdo con el siguiente esquema:

Host 1

Host 2

1.1 2.1 1.2 1.3 1.4 2.2 2.3 1.5 1.6 2.4 2.5 1.7

Rellene en la tabla siguiente los valores ausentes de nmero de secuencia, nmero de acuse de recibo y tamao de ventana para cada uno de los segmentos. Segmento Enviado por Host 1 1.1 1.2 1.3 1.4 2.2 2.3 1.5 1.6 2.4 2.5 1.7 Segmento Enviado por Host 2 2.1 Flags SYN SYN, ACK ACK ACK ACK ACK ACK ACK FIN,ACK ACK FIN, ACK ACK Datos (bytes) 0 0 0 2000 2000 0 0 2000 0 0 0 0 SEQ 300 2000 ACK Ventana 4000 4000

A la vista de este dilogo, sabra indicar cuando lee la aplicacin en el Host 2 datos del buffer de TCP? Indique tambin con el detalle que le sea posible si se produce bloqueo en algn momento por llenado del buffer en alguno de los dos TCP.

Problema 3 (1 punto):
Sea un banco B con servicio sobre Internet para los usuarios U, utilizando un sistema de seguridad basado en cifrado, autentificacin y no repudio mediante mtodo de clave pblica E B() y clave privada DB(). Los usuarios U disponen a su vez tambin de un par de claves EU() y DU(). Responda a las siguientes preguntas de forma grfica, utilizando para ello flechas y sobre cada flecha identificando: el nmero de paso y la operacin realizada. Adems, acompae cada figura, con una explicacin de 2 lneas para cada flecha, identificada por el nmero de paso realizado. Utilice slo criptografa asimtrica. Adems, se dispone de una funcin SHA() para realizar compendios de un mensaje P, de la siguiente forma, compendio de P utilizando SHA es SHA(P). Ejemplo de respuesta: El usuario U manda un mensaje cifrado con la clave pblica Eu para enviar su identidad y oper.x:

Grfico
Paso 1: Eu(U, oper.x) Usuario U Banco B Explicacin: Paso 1: el usuario U manda cifrado a B utilizando la clave pblica de U, la identidad de U y la operacin oper.x Responda a las siguientes preguntas: 1) Suponga que tanto el banco como el usuario conocen TODAS las claves pblicas. Indique las operaciones a realizar para que el usuario U enve oper.x de forma cifrada al banco B.

Grfico:

Explicacin:

2) En Ejemplo de respuesta qu informacin podra obtener el banco del mensaje enviado en el paso 1?

3) Especifique con el mnimo nmero de mensajes intercambiados, la forma de enviar desde el usuario U al banco B el texto P, de forma que permita en B verificar dicho documento, tanto su integridad como quien lo manda, es decir una firma digital. La informacin intercambiada ha de ir de forma abierta y suponga que tanto el banco como el usuario conocen TODAS las claves pblicas. Grfico:

Explicacin:

4) Especifique con el mnimo nmero de mensajes intercambiados, la forma de enviar oper.x desde el banco B al usuario U, de forma que B pueda identificarse y la informacin viaje protegida por la red entre ambos. Suponga que tanto el banco como el usuario conocen TODAS las claves pblicas.

Grfico:

Explicacin:

5) En el caso que ni el banco ni el usuario se conocieran entre ellos sus respectivas claves pblicas, se optara por una autoridad de certificacin para poder firmar las claves con las identidades. Indique de forma simple, el contenido de dichos certificados, de forma que permita comprobar: identidad, clave pblica e integridad de la informacin.

6) Suponga que el usuario U necesita acudir a la autoridad de certificacin CA para solicitar el certificado del banco B (certificado B). Qu operaciones realizara el usuario U con la autoridad CA para obtener dicho certificado? Suponga que CA ha certificado a todos los usuarios U y el banco B. Adems se pide, que toda la informacin intercambiada vaya cifrada y permita autenticar quien la enva. Suponga que tanto el banco como el usuario conocen la clave pblica de CA, E CA(). Utilice el mnimo nmero de mensajes posibles. Grfico:

Explicacin:

7) Para qu utilizara el CRL (lista de certificados revocados) la autoridad de certificacin? Explicacin:

Vous aimerez peut-être aussi