Cuestionario Res

34
CUESTIONARIO DE REDES UNIDAD 1: TRANSMISIÓN DE DATOS 1.- Explique en qué consiste el Modo de Transmisión Half- Duplex Es cuando entre el transmisor y el receptor se transmite en ambos sentidos pero no simultáneamente. Cuando los datos circulan en una sola dirección por vez,la transmisión se denomina half duplex.En la transmisión half-duplex,el canal de comunicaciones permite alternar la transmisión en dos direcciones,pero no en ambas direcciones simultáneamente.Las radios bidireccionales,como las radios móviles de comunicación. 2.- Explique en qué consiste el Modo de Transmisión Full- Duplex Es cuando entre el transmisor y el receptor se transmite en ambos sentidos simultáneamente. Cuando los datos circulan en ambas direcciones a la vez,la transmisión se denomina full-duplex.A pesar de que los datos circulan en ambas direcciones,el ancho de banda se mide en una sola dirección; por ejemplo, un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps. 3. Explique en que consiste el Tipo de Transmisión Asíncrona Significa que no hay ninguna señal que marque los tiempos en que los datos deben leerse o están disponibles. Requiere una señal que identifique el inicio del carácter y otra que identifique su finalización. En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuándo recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar. En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.

description

redes

Transcript of Cuestionario Res

Page 1: Cuestionario Res

CUESTIONARIO DE REDES

UNIDAD 1: TRANSMISIÓN DE DATOS

1.- Explique en qué consiste el Modo de Transmisión Half-Duplex

Es cuando entre el transmisor y el receptor se transmite en ambos sentidos pero no simultáneamente. Cuando los datos circulan en una sola dirección por vez,la transmisión se denomina half duplex.En la transmisión half-duplex,el canal de comunicaciones permite alternar la transmisión en dos direcciones,pero no en ambas direcciones simultáneamente.Las radios bidireccionales,como las radios móviles de comunicación.

2.- Explique en qué consiste el Modo de Transmisión Full-Duplex

Es cuando entre el transmisor y el receptor se transmite en ambos sentidos simultáneamente. Cuando los datos circulan en ambas direcciones a la vez,la transmisión se denomina full-duplex.A pesar de que los datos circulan en ambas direcciones,el ancho de banda se mide en una sola dirección; por ejemplo, un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.

3. Explique en que consiste el Tipo de Transmisión Asíncrona

Significa que no hay ninguna señal que marque los tiempos en que los datos deben leerse o están disponibles. Requiere una señal que identifique el inicio del carácter y otra que identifique su finalización.En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuándo recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar. En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.

El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor.

El bit o bits de parada, se usan para separar un carácter del siguiente.

4.- Explique en qué consiste el Tipo de Transmisión Síncrona

Necesita de dos líneas: una de datos, sobre la que se van a representar los distintos estados de los bits a transmitir; y una de reloj, donde vamos indicando cuándo está disponible cada bit en la línea de datos. Se efectúa en bloques, debiéndose definir dos grupos de bits denominados delimitadores.

Page 2: Cuestionario Res

5.- Explique la Conexión Punto a Punto

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. Si sólo hay dos estaciones (es decir, una terminal y un computador, o dos computadores); los dos sistemas que se van a comunicar comparten una línea o punto a punto, las entidades de estos sistemas se podrán comunicar directamente; es decir, los datos y la información de control pasarán directamente entre las entidades sin la intervención de un agente activo.

6.- Diga cuales son las ventajas de la Topología Malla

. En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como todo se conecta físicamente a los demás nodos, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

Ventajas de la Topología En Malla

Es posible llevar los mensajes de un nodo a otro por diferentes caminos.No puede existir absolutamente ninguna interrupción en las comunicaciones.

Cada servidor tiene sus propias comunicaciones con todos los demás servidores.

Si falla un cable el otro se hará cargo del tráfico. No requiere un nodo o servidor central lo que reduce el mantenimiento. Si un nodo desaparece o falla no afecta en absoluto a los demás nodos. Si desaparece no afecta tanto a los nodos de redes.

7.- ¿Cuáles son las desventajas de una red LAN (Red de Área Local) con Topología Bus?

Desventajas de la topología Bus:

La topología Bus o Lineal en cuanto a redes consta de un cable largo al cual se le van conectando las computadoras.Que puede ser que no abarque todos los dispositivos de la red, ya que tiene un límite en el número de conexiones que una topología bus puede soportar, y también va a estar limitado por la longitud

Page 3: Cuestionario Res

del Bus. Además, el tiempo de espera para los DT’s que no están transmitiendo es largo.

● Si un usuario desconecta su computadora de la red, o hay alguna falla en la misma como una rotura de cable, la red deja de funcionar.● Las computadoras de la red no regeneran la señal sino que se transmite o es generada por el cable y ambas resistencias en los extremos● En esta topología el mantenimiento que hay que hacer es muy alto.● La velocidad en esta conexión de red es muy baja.

-8.- Explique qué es la topología física y qué es la topología lógica

La topología física es la disposición real de las máquinas, dispositivos de red y cableado en la red.La topología lógica es la forma en la que las máquinas se comunican a través del medio físico.

Topologías físicas – Describen el diseño físico real de la red. Las topologías físicas que se utilizan comúnmente son:

De bus En estrella Jerárquica En estrella extendida De anillo y de anillo doble

En malla

9.- ¿Qué método de acceso para LAN se dice que es “DETERMINISTICO” y por qué?

El método de acceso Token Passing porque los DTE’s conectados a la red tienen largos tiempos de espera para poder transmitir su información a otro DTE, lo cual significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación pueda realizar una transmisión.

10.- ¿Qué método de acceso para redes LAN no pueden dar las colisiones?

El método de acceso Token Passing

Page 4: Cuestionario Res

11.- Haga el diagrama a bloques de la Trama TOKEN (del método de acceso Token Passing) y explique la función de cada campo.

- Delimitador de Inicio: 1 Byte utilizado para demarcar el inicio del frame.

- Control de Acceso:1 Byte que contiene bits especiales: tres de prioridad, el del token, el de monitor y tres de reserva. Su forma es PPPTMRRR.

- Frame de Control: 1 Byte que distingue al frame entre un frame de datos o de control.

- Dirección Destino: 6 Bytes que indican la dirección del nodo destino.

- Dirección Origen: 6 Bytes que indican la dirección del nodo fuente.

- Datos: Campo que encapsula los datos del nivel superior, limitado en tamaño por el Token Holding Time.

- CRC: 4 Bytes que corresponden a una suma de verificación para asegurar que el frame llegó en buen estado.

- Delimitador de Término: 1 Byte que marca el final del frame. Los seis primeros bits forman una secuencia inválida en la codificación Manchester diferencial. El séptimo se utiliza para indicar el último frame cuando lo que se transmite es una secuencia de frames. El octavo bit indica si se ha producido un error en la transmisión del frame entre dos nodos. Si algún nodo detecta un error en el frame pondrá en 1 este bit. Esto integra un mecanismo intrínseco de detección de errores en la transmisión.

- Estado del Frame: 1 Byte que contiene dos bits especiales, el A y el C. Al llegar un frame al destino, éste coloca el bit A en uno y si el nodo copia el frame coloca el bit C en uno. Con esto, el nodo emisor al recibir su frame tiene las siguientes opciones en los bits AC: 00 destino no presente, 10 destino presente y frame no aceptado, 11 destino presente y frame copiado. Con esto, el protocolo incorpora un mecanismo automático de acuse de recibo.

12.- ¿Qué tecnologías de redes de transmisión de datos basan su funcionamiento en el método de acceso TOKEN PASSING?Par trenzado, cable coaxial de banda base y fibra óptica.

Page 5: Cuestionario Res

Ethernet.Token ring.Token bus.FDDI.CDDI.

13.- Diga cómo está constituida una interfaz física y cuál es su funciónLa interfaz física comprende un par de conectores del tipo DB-25, DB-9 o RJ-45, unidos por un cable multipar que conecta los dos equipo. La interfaz establece el número de señales entre DTE y DCE, la dirección y las funciones de las señales, las características de las señales.

Interfaz privada. Una interfaz privada es un adaptador de red que está físicamente conectado a una red privada. La mayoría de las redes privadas se configuran con un intervalo de direcciones IP de red privada, y la interfaz privada también se configura con una dirección privada. Dado que una red privada está compuesta, teóricamente, de usuarios y equipos, normalmente serán menos los aspectos de seguridad que tendrá que tener en cuenta para una interfaz privada que para una interfaz pública.

Interfaz pública. Una interfaz pública es un adaptador de red que está físicamente conectado a una red pública, como Internet. Las interfaces públicas se configuran con una dirección IP pública. Se puede configurar una interfaz pública para que realice la traducción de direcciones de red (NAT). Dado que a una interfaz pública teóricamente puede tener acceso cualquier persona, los aspectos sobre seguridad que deben considerarse para una interfaz pública serán mayores que para una interfaz privada.

Interfaz de marcado a petición. Las interfaces de marcado a petición se conectan con enrutadores específicos de redes públicas o privadas. Una interfaz de marcado a petición puede ser una interfaz a petición (que se activa sólo cuando es necesario) o permanente (siempre conectada).

14.- ¿Cuáles son los 6 (seis) elementos del cableado para LAN’s que tratan los estándares TIA/EIA?

1. Acometida de servicios.2. Sala de equipamiento.3. Cableado vertical (Backbone)4. Recintos de telecomunicaciones (MDF, IDF)5. Cableado horizontal.6. Área de trabajo

15.- Dibuje el diagrama de una Interfaz DTE-DTE (Modem-Nulo) con conectores DB-9, especificando las señales que conduce cada pin (circuito), y diga qué tipo de interfaz es (Uno-Uno, Cruzada, Totalmente Cruzada)

Page 6: Cuestionario Res

 

  

El conector DB9 (originalmente DE-9) es un conector analógico de 9 clavijas de la familia de conectores D-Subminiature (D-Sub o Sub-D), se utiliza principalmente para conexiones en serie, ya que permite una transmisión asíncrona de datos según lo establecido en la norma RS-232 (RS-232C).

Dos PC´s no se puede conectar de manera directa entre sí, pues son dos DTE, pero no obstante se puede hacer de acuerdo a la forma de conectar el cable.

Para conectar dos DTE hay que tener en cuenta que ambos transmiten por la línea 2 y reciben por la línea 3, por ello, basta cruzar RXD (2) y TXD (3). También debe conectarse la línea de tierra de señal. Esta conexión es válida cuando el software que controla la comunicación no utiliza los terminales de control.

Si es necesario utilizar los terminales "en línea" (DSR y DTR) se debe considerar que ambos DTE activarán el terminal DTR (4) y esperarán por la activación del terminal DSR (6). Como ninguno activará el terminal DSR, estarán esperando siempre. Este problema se puede solucionar mediante el intercambio de las señales de control, basta cruzar los terminales DSR (6) y DTR (4).

Con respecto a los terminales RTS (7) y CTS (8) sucede algo similar a DSR y RTS, por ello se pueden cruzar los terminales 7 y 8.

Page 7: Cuestionario Res

16.- ¿Cuál es el código de colores para una interfaz física EIA/TIA 568A?Esta norma o estándar establece el siguiente código de colores en cada extremo del cable:

Conector 1 Nº Pin/Nº Pin Conector 2Blanco/Naranja Pin 1 a Pin 1 Blanco/Verde

Naranja Pin 2 a Pin 2 VerdeBlanco/Verde Pin 3 a Pin 3 Blanco/Naranja

Azul Pin 4 a Pin 4 AzulBlanco/Azul Pin 5 a Pin 5 Blanco/Azul

Verde Pin 6 a Pin 6 NaranjaBlanco/Café Pin 7 a Pin 7 Blanco/Café

Café Pin 8 a Pin 8 Café

17.- ¿Cuál es el objetivo de los códigos de detección de errores?

Ya que los medios de comunicación están propensos a errores y para compensar esto, en la transmisión se generan procedimientos de control de línea y bits de detección y prueba.

18.- Explique el proceso que hace el transmisor y el que realiza el receptor, en el método de detección de errores CRC (Código de Redundancia Cíclica o Polinomial), para detectar si se presentaron errores o no, en la transmisión de un mensaje

La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.

Page 8: Cuestionario Res

El concepto de CRC

consiste en tratar a las

secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación:

19.- Diga los motivos principales por los que se utilizan más los Códigos de Detección de Errores que los Códigos de Corrección de Errores. Se utilizan más los códigos de detección de errores que los códigos de corrección de errores ya que estos últimos son más sofisticados que los primeros y necesitan más bits de redundancia. La cantidad de bits necesaria para corregir un error de varios bits o un error de ráfaga es tan alta que en la mayoría de los casos su uso no resulta eficiente.

20.- Explique claramente en que consiste el proceso de Recuperación de la Información

Después de cada transmisión, la estación receptora normalmente contesta con un carácter de control de comunicación de Reconocimiento Positivo, que indica que el bloque de datos es aceptado solicitando la transmisión del bloque siguiente a la estación transmisora. En el caso de que se detecten errores de transmisión en el bloque de datos, la estación receptora envía a la estación transmisora un carácter de control de comunicación de Reconocimiento Negativo, indicándole que los datos no son aceptados, solicitando la retransmisión de los mismos.

21.- Defina el concepto de ENCAPSULAMIENTO y el concepto de la FRAGMENTACIÓN

Page 9: Cuestionario Res

Se puede definir al encapsulamiento como la adicción de información de control a los datos y la fragmentación se denomina como el proceso de separar los datos de los mensajes en bloques de un tamaño más reducido.

22.- Diga 3 (tres) razones para fragmentar un mensaje

1.- El control de errores puede ser más eficiente con un tamaño de PDU (Protocolo Data Unit) más pequeño.2.- Es posible proporcionar un acceso más equitativo y con menor retardo a los equipos de transmisión compartidos.3.- Un tamaño de PDU mas pequeño supone que los dispositivos receptores pueden reservar memorias temporales más pequeñas.

23.- Diga 3 (tres) desventajas de la fragmentación

1.- Se requiere más tiempo para procesar muchas y pequeñas PDU’s.2.- La recepción de una PDU puede generar una interrupción que debe ser atendida. A medida que el bloque sea más pequeño se pueden generar más interrupciones.3.- Cada PDU contiene una cierta cantidad de información de control. Por lo tanto, cuanto menor sea el bloque, mayor será el porcentaje de información adicional introducida.

24.- ¿Cuál es la diferencia principal entre la técnica para el control de flujo mediante Parada y Espera con respecto a la técnica de Ventana Deslizante?

-Parada y espera simple: el emisor envía la trama y espera una señal del

receptor para enviar la siguiente trama o la que acaba de enviar en caso de

error. -La Ventana deslizante: es un mecanismo dirigido al control de flujo de datos que existe entre un emisor y un receptor pertenecientes a una red informática.

25.- ¿Por qué se prefiere la Técnica ARQ con Vuelta atrás N en lugar de la técnica ARQ (Petición de Respuesta Automática) con Rechazo Selectivo para el Control de Errores?

En la técnica ARQ con Rechazo Selectivo el receptor debe mantener una zona de memoria temporal lo suficientemente grande para almacenar las tramas recibidas después del envío de un SREJ (Rechazo Selectivo) hasta que la trama errónea se retransmita, además debe tener una lógica adicional y especial para reinsertar la trama recibida en la posición correspondiente. Del mismo modo, el

Page 10: Cuestionario Res

transmisor necesita también una lógica más compleja para poder enviar tramas fuera de orden o de secuencia.

UNIDAD 2: MODELO OSI Y MODELO TCP/IP

26.- Defina qué es un PROTOCOLO DE COMUNICACIÓN y enliste el conjunto de reglas que define

Es un conjunto de normas que nos permiten iniciar, mantener y terminar correctamente una comunicación entre dos DTE’s a través de un medio de comunicación.Conjunto de reglas:1.- Tipo de Trama2.- Control de Errores3.- Control de Secuencia4.- Información de Enrutamiento5.- Control de Línea6.- Control de Interrupción7.- Control de Inicialización

27.- Haga el diagrama a bloques de la estructura de la Trama del Protocolo HDLC (Control de Enlace de Datos de Alto Nivel) con la codificación del CAMPO DE CONTROL

Page 11: Cuestionario Res

28.- ¿Cuáles son las funciones de la Trama de Supervisión y de la Trama No Numerada del protocolo HDLC?

29.- De tres ejemplos de comandos de la Trama No-Numerada del protocolo HDLC, diga la función de cada uno y especifique que tipo de estaciones envía comandos

SNRM-Establecimiento de modo de respuesta normal/ampliado.SIM-Inicialización de las funciones de control del enlace en los dispositivos especificados en la dirección.DISC-Finalización de la conexión lógica del enlaceRSET-Usada para recuperación, reinicia N( R) y N( S)

30.- Diga en que consiste el Tamaño de Ventana del Protocolo HDLC

El tamaño de ventana de HDLC es de 7. Si el tamaño de la ventana es igual a 2, la estación A podrá enviar las tramas 1 y 2 a la estación B sin recibir el reconocimiento respectivo, pero deberá esperar una confirmación de la estación B de que ha recibido la primera trama libre de errores a fin de poder transmitir a la trama número 3.

31.- ¿Por qué el Modelo OSI (Sistema de Interconexiones Abierto) se considera un Sistema Abierto y Multicapas?

Page 12: Cuestionario Res

Este modelo se basa en el principio de Julio Cesar: "divide y vencerás", y está pensado para las redes del tipo WAN. La idea es diseñar redes como una secuencia de capas, cada una construida sobre la anterior.

Las capas se pueden dividir en dos grupos:

1. Servicios de transporte (niveles 1, 2, 3 y 4).2. Servicios de soporte al usuario (niveles 5, 6 y 7).

El modelo OSI está pensado para las grandes redes de telecomunicaciones de tipo WAN.

32.- ¿Cuál de las siguientes respuestas no constituye una razón para que el Modelo OSI sea un Modelo, que sirve de guía o referencia en el diseño de redes, esté dividido en capas o niveles?

a) Un modelo dividido en capas aumenta la complejidad

33.- Describa la función principal y anote dos tareas de las Capas 2 (Enlace de Datos) del Modelo OSI

La función de este nivel es tomar un medio de transmisión y transformarlo en una línea libre de transmisión de errores a nivel de red. Entre sus tareas está combinar bits en bytes y bytes en tramas y la detección y control de errores y de flujo.

34.- Describa la función principal y anote dos tareas de la Capa 3 (Red) del Modelo OSI

Es responsable de la entrega de un paquete desde el origen al destino a través de múltiples redes. Dos de las tareas de esta capa es el direccionamiento lógico y el encapsulamiento.

35.- Describa la función principal y anote dos tareas de la Capa 4 (Transporte) del Modelo OSI

Los datos de aplicaciones de diferentes servicios son empaquetados y transportados al dominio de un servidor o una aplicación adecuada en el dispositivo destino. La Capa de Transporte e la responsable de la transferencia de extremo a extremo de los datos de aplicación. Dos de sus tareas son el seguimiento de la segmentación de datos y el control de conexión.

Page 13: Cuestionario Res

36.- Diga las funciones principales de las capas 5,6 y 7 (Sesión, Presentación y Aplicación del Modelo OSI)

La Capa 5, de Sesión, es la que controla el diálogo de la red, ya que se establece, mantiene y sincroniza la interacción entre sistemas, esto es, es la interfaz de los usuarios dentro de la red.La Capa 6, de Presentación, está relacionada con la sintaxis y la semántica de la información intercambiada entre dos sistemas.La Capa 7, de Aplicación, permite al usuario tanto humano como de software acceder a la red. Proporciona las interfaces del usuario y el soporte para servicios.

37.- Con que nombre se conocen las PDU’s (Unidad de Datos del Protocolo) de cada capa o nivel del Modelo OSI

Unidades de información

38.- ¿Cuál de las siguientes opciones describe los cinco (5) pasos de conversión del encapuslamiento de datos, en cada capa de Modelo OSI, cuando un equipo transmite un mensaje a otro equipo?

1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. 3. Anexar (agregar) la dirección de red al encabezado. Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. 4. Anexar (agregar) la dirección local al encabezado de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. 5. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la

Page 14: Cuestionario Res

internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI.

39.- ¿Cuál de las siguientes opciones describe los cinco (5) pasos de conversión del encapuslamiento de datos, en cada capa de Modelo OSI, cuando un equipo transmite un mensaje a otro equipo?

40.-

Mediante diagramas a bloques ilustre las capas de MODELO OSI con sus correspondientes del Modelo TCP/IP. Indique cuales son las capas que se dedican al procesamiento de la información (Capas de Aplicación) y cuales se dedican a la comunicación de datos (Capas de Red o Flujo de Datos)

Page 15: Cuestionario Res

41.- ¿Cuál Capa del Modelo OSI tiene la tarea de fragmentar y reensamblar los datos?

En el nivel 3 o Capa de Red

42.- Diga en que capa del Modelo OSI se realiza el Control de Acceso al Medio (MAC) y el Control de Enlace Lógico (LLC)

En el nivel 2 o Capa de Enlace de Datos

43.- ¿Cuáles Capas del Modelo OSI proporcionan Control de flujo y Control de Errores? ¿Cuál capa ejecuta estos procesos de extremo a extremo?

La Capa de Enlace de Datos y la Capa de Transporte. La capa que los ejecuta de extremo a extremo es la de Transporte.

44.- ¿Cómo prepara la Capa de Enlace de Datos del Modelo OSI los paquetes de la Capa de Red para su transmisión?

45.- ¿Cuáles de las siguientes funciones o tarea lleva a cabo la Capa de Enlace de Datos?

c) Responsable del intercambio de tramas entre los DTE’s a través de un medio local común.

46.- ¿Qué es la NIC y cuáles son sus funciones en las redes LAN?

Es la Tarjeta de Interfaz de Red. La NIC utiliza la dirección MAC para determinar si un mensaje debe pasarse a las capas superiores. Visualiza la información para determinar si la dirección MAC coincide con su dirección física. Si no hay coincidencia, el dispositivo descarta la Trama.

47.- ¿Cómo está compuesta la dirección MAC (dirección física) y por qué se dice que es única e intransferible?

Las tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan un dato único para cada tarjeta de este tipo. Se trata de ladirección MAC, y está formada por 48 bits que se suelen representar mediante dígitos hexadecimales que se agrupan en seis parejas (cada pareja se separa de otra mediante dos puntos ":" o mediante guiones "-"). Por ejemplo, una dirección MAC podría ser F0:E1:D2:C3:B4:A5.

MAC son las siglas de Media Access Control y se refiere al control de acceso al medio físico. O sea que la dirección MAC es una dirección física (también

Page 16: Cuestionario Res

llamada dirección hardware), porque identifica físicamente a un elemento del hardware: insisto en que cada tarjeta Ethernet viene de fábrica con un número MAC distinto.

48.- ¿Cuántos bits tiene una dirección MAC? Y ¿Cuántos bits una dirección IP?

Una dirección MAC tiene 48 bits, y una dirección IP 32 bits.

49.- ¿Cuál es la característica de una MAC basada en el enfrentamiento?

50.- ¿Con qué otro nombre se le conoce a la Dirección MAC y cómo está compuesta?

También se le conoce como Dirección Física, y está compuesta por un valor binario de 48 bits.

51.- Diga cuales son los Protocolos de la Capa de Transporte de TCP/IP

TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.

TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.

TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.

TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.

Por último, TCP permite comenzar y finalizar la comunicación amablemente.

52.- ¿Cuáles de las siguientes afirmaciones acerca de IP son ciertas?

a) Es el protocolo de Capa de Red más común

53.- Diga 3 campos del Datagrama IP y la función de cada uno de éstos

-Longitud de Cabecera de Internet (ILH). Este campo define la longitud de cabecera en múltiplos de 5 bytes. Dicha longitud no es siempre la misma debido a los datos variables del campo de opciones.-Desplazamiento del Fragmento. Este campo identifica el orden en el que debe colocarse el fragmento del paquete al realizarse el reensamblaje.

Page 17: Cuestionario Res

-Dirección de origen. Este campo indica la dirección a donde va a llegar el paquete. El campo contiene una dirección Internet de 4 bytes (32 bits).

54.- De un ejemplo de las clases de Direcciones IP A, B y C, indicando el Identificador de Red y el Identificador de Host.

55.- ¿Por qué actualmente se asignan direcciones IPv4 conocidas como Direcciones sin Clase, en lugar de Direcciones de Clase, y base a que se asignan las Direcciones sin Clase a las empresas u organizaciones?

56.- ¿Cuál es la función del Protocolo IP en la versión IPv4 y por qué se dice que es de máximo esfuerzo?

Proporciona enrutamietno de datagramas (paquete de IP) sin conexión y con el máximo esfuerzo de entrega, porque no se interesa por el contenido de los datagramas, su interés principal es buscar la forma de llevarlos a su destino

57.- Diga cómo es la comunicación en una red de datos mediante la dirección IP Unicast (Unidifusión)

Es la comunicación normal de host a host, tanto en una red cliente-servido como en una red peer-to-peer.

58.- Diga cómo es la comunicación en una red de datos mediante la dirección IP Multicast (Multidifusión)

Reduce el tráfico al permitir a un host enviar un paquete a un conjunto de hosts seleccionadas. Esto es, el host origen puede enviar un solo paquete que puede llegar a miles de hosts de destino.

59.- Diga cómo es la comunicación en una red de datos mediante la dirección IP Broadcast (Difusión)

Envía un paquete de un host a todos los hosts de la red. Para realizar lo anterior, la comunicación broadcast utiliza una dirección especial como dirección destino, denominada como dirección broadcast, la cual permite que todos los hosts

Page 18: Cuestionario Res

acepten el paquete. El host cuando recibe esta dirección como destino, procesa el paquete como si fuera un paquete unicast.

60.- Diga en que Capa de TCP/IP se encuentra el Protocolo TCP, y explique breve pero claramente sus características

Se encuentra en la Capa de Transporte y es un protocolo orientado a conexión, que garantiza una entrega de datos fiable y ordenada, del emisor al receptor.

61.- ¿Cuál de las siguientes características describe un circuito virtual?

d) Establece una conexión lógica entre los dispositivos de la red.

62.- Diga en que Capa de TCP/IP se encuentra el Protocolo UDP, y explique breve pero claramente sus características. En la tercera

63.- ¿En qué capa del modelo TCP/IP se ubican los protocolo ARP (Protocolo de Resolución de Direcciones) y RARP (Protocolo de Resolución de Direcciones Inverso)?

 a)   Capa de Acceso a la Red b)   Capa de Internet c)    Capa de Transported)     Capa de Aplicación

64.- ¿Cuáles de las siguientes afirmaciones de ARP son ciertas?

a. Resolución de las direcciones MAC en direcciones IPv4 b. Transporta datos tanto de video como de vozc. Mantiene una Cache de asignacionesd. Resolución de las direcciones IPv4 en direcciones MACe. Resuelve nombres de Internet en direcciones IP

65.- Diga 3 protocolos de la capa  de Aplicación del Modelo TCP/IP  y su función principal.

Page 19: Cuestionario Res

66.- ¿Para qué se utiliza HTTP (Protocolo de Transferencia de Hipertexto?

a. Resolver nombres de Internet en direcciones IPb. Transferir archivos que constituyen las páginas web de la World

Wide Webc. Proporcionar acceso remoto a los servidores y a los dispositivos de

Networkingd. Transferir los mensajes de correo y los adjuntos.

67.- ¿Cuál capa o nivel del Modelo OSI es una Capa de EXTREMO-EXTREMO y cuál es la capa o nivel equivalente en el Modelo TCP/IP?

A las capas  5 (sesión), 6 (presentación) y 7 (aplicación),

68.- Diga 2 similitudes y 2 diferencias del Modelo OSI en comparación del Modelo TCP/IP.

Si comparamos el modelo OSI y el modelo TCP/IP, observamos que ambos presentan similitudes:

Similitudes

Ambos se dividen en capas Ambos tienen capas de aplicación, aunque incluyen servicios muy

distintos Ambos tienen capas de transporte y de red similares Se supone que la tecnología es de conmutación por paquetes (no de

conmutación por circuito) ¡Hay que conocer los dos!

Page 20: Cuestionario Res

69.- ¿Qué Permite el SUBNETEO (SUBNETTING) con la capacidad de planificar la división de una red en subredes?

Para usar la división en subredes y crear un diseño jerárquico, es fundamental tener una comprensión clara de la estructura de la máscara de subred.

La máscara de subred indica si los hosts se encuentran en la misma red. La máscara de subred es un valor de 32 bits que distingue entre los bits de red y los bits de host. Consiste en una cadena de 1 seguida de una cadena de 0. Los bits 1 representan la porción de red y los bits 0 representan la porción de host.

Las direcciones Clase A usan una máscara de subred predeterminada de 255.0.0.0 o una notación de barra de /8Las direcciones Clase B usan una máscara predeterminada de 255.255.0.0 o /16Las direcciones Clase C usan una máscara predeterminada de 255.255.255.0 o /24

La /x hace referencia a la cantidad de bits en la máscara de subred que forman la porción de red de la dirección.

70.- ¿Qué tamaño tiene el campo de identificador de subred en una red de clase B con la  máscara 255.255.0.0?

71.- Se quiere utilizar tres bits de subred para una red de clase A ¿Qué se debe utilizar como máscara de subred?

Primero hay que repasar la base de la creación de subredes, por lo menos para entender por qué el término máscara variable. Un esquema de direccionamiento es una forma de decir cómo se va a repartir la capacidad de numeración de hosts que tiene cierta red, básicamente consta de una dirección de red base, una máscara de red, una máscara de subred y la enumeración de las subredes. Usualmente la máscara de red (la de la red base) suele ser una dirección de clase, es decir, una que usa uno, dos o tres octetos (clase A, B y C respectivamente). Para ilustrar la idea, un esquema de direccionamiento consistiría en lo siguiente:

Dirección base y máscara: 192.168.11.0/24, ésta es la dirección que nos proporcionan y de la cual sólo podemos variar arbitrariamente la máscara (alargarla solamente) y los números en la parte de host (el último octeto).

Nueva máscara (subredes): /27, si agregamos 3 bits a la máscara original (24+3=27), tendremos la capacidad de dividir el potencial de hosts (255) en 8 subredes (2^3) y en cada subred podríamos tener hasta 32 host en potencia (2^5), pero no podemos usar el host #0 ni el host #31 ya que

Page 21: Cuestionario Res

éstas direcciones especiales corresponden a la dirección de red y de broadcast para cada subred (parte de host toda en 0 y toda en 1 respectivamente).

Enumeración de las subredes: la primera subred (después de la cero) va a ser numerada como 192.168.11.32/27, la primera dirección asignable sería 192.168.11.33 (la cero no se puede usar) y la última sería 192.168.11.62 (hay que recordar que la 63 es la dirección de broadcast -parte de host toda en unos- para ésta subred y no se puede usar para un host ni un enrutador). Si quisieramos enumerar más subredes con la misma máscara, además de la primera (con ésta máscara tenemos 8 subredes en total, 27-24=3 bits de subred y 2^3=8), la numeración de las subredes aumentaría en saltos de a 32 (2^5) y así tendríamos las otras subredes hasta llegar al límite. Es decir, las siguientes subredes serían 192.168.11.64/27, 192.168.11.96/27, 192.168.11.128/27, 192.168.11.160/27, 192.168.11.192/27, 192.168.11.224/27 y para cada una tendríamos una dirección de broadcast y un rango de direcciones asignables a los hosts de cada subred. Note que cada dirección de subred es la anterior más 32, eso sería si usamos máscara fija.

En este esquema, todas las redes tienen la misma capacidad de numeración de hosts, es decir, todas las subredes pueden numerar hasta 30 hosts (2^5=32 menos la dir. de red y de broadcast que no se pueden asignar a ningún host) y esta capacidad está dada por la máscara /27 que agrega 3 bits para subred a la máscara original, alargandola y dejando 5 bits para numerar hosts. Ésta capacidad fija se nota en que la máscara de todas las subredes es la misma, lo único que varía en cada subred es la dirección y sus parámetros (dir. de red/broadcast y rango de direcciones asignables), eso la hace poco flexible y desperdicia capacidad de numeración de la red original.Usando máscara fija, los requerimientos se pueden presentar de dos formas: pidiendo una cantidad de subredes o pidiendo una cantidad de hosts por subred. En el primer caso determinar la longitud de la máscara es fácil y directo, dado que sólo debo agregar los bits que se necesitan para cierta cantidad de subredes, por ejemplo, para 5 subredes necesito 3 bits, ya que con tres bits puedo numerar hasta 8 subredes (2^3). Por otro lado, si me piden una cantidad de hosts no es posible determinar directamente la longitud de la máscara, debo determinar la cantidad de bits de hosts necesaria y luego restarla a los bits de hosts que tengo en la red base y esa diferencia es el aumento en la máscara de subred, por ejemplo, si la máscara base es de 24 bits y me piden redes de por lo menos 20 hosts, para éste número necesito 5 bits (2^5=32-2=30) y estos 5 bits se los quito a los 8 de host que tenía para hosts en la máscara inicial, es decir 3 bits para subredes, por lo tanto la máscara que debería usar para redes de por lo menos 20 hosts sería 24+3=27 bits.

72.- Durante la transferencia de datos, ¿de qué es responsable el receptor? (Seleccione las dos mejores respuestas)

Page 22: Cuestionario Res

a. Encapsulamientob. Ancho de Bandac. Segmentación d. Acuse de reciboe. Reensamblaje

73.- ¿Cuáles son las funciones principales del  Switch?

 Switch traducido significa interruptor. Se trata de un dispositivo inteligente utilizado en redes de área local (LAN -Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Switch es unir varias redes entre sí, sin examinar la información lo que le permite trabajar de manera muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con la tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas. 

74.- ¿Cuál es  la función principal de un  Encaminador (Router)?

Un router también conocido como enrutador1 o encaminador2 de paquetes, y españolizado como  es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distinto

75.- ¿Cuál es la función de a una Pasarela (Gateway)?

Los gateway (pasarelas o puertas de enlace) Son equipos para interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. 

La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos. 

Sus características principales son: 

* Se trata de una pc u otro dispositivo que interconecta redes radicalmente distintas. 

* Trabaja al nivel de aplicación del modelo OSI. 

* Cuando se habla de gateway a nivel de redes de área local, en realidad se está hablando de ROUTERS . 

Page 23: Cuestionario Res

* Son capaces de traducir información de una aplicación a otra, como por ejemplo los gateways de correo electrónico. 

76.- ¿Qué método de acceso al medio utilizan las redes: Token Bus, Token Ring, FDDI?

a. CSMAb. TOKEN PASSING c. CSMA/CDd. MACe. CSMA/CA

77.- ¿En qué consiste el Enrutamiento Dinámico y cuál es la diferencia con el Enrutamiento Estático?

78.- ¿Cuáles de las siguientes afirmaciones acerca de los enrutamientos estático y dinámico son ciertas? (Seleccione una opción de cada una)

a. Una ruta predeterminada es una ruta dinámicab. El enrutamiento dinámico añade sobrecarga por procesamiento de

paquetes c. Las tareas administrativas se incrementan con el enrutamiento estáticod. El enrutamiento estático precisa de un Protocolo de Enrutamiento

79.- En que capas o niveles del Modelo OSI actúan los siguientes dispositivos:a. Concentradorb. Switchc. Router

El sistema OSI tiene 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión, Presentación y Aplicación. Cada uno de estos niveles es realizado por una parte de hardware y/o software del sistema.

Page 24: Cuestionario Res

(Capa 1) Nivel Físico : Es prácticamente todo hardware y define el medio de comunicación (tipo de cable y conectores).

(Capa 2) Nivel de Enlace : Se refiere a la conexión entre máquinas adyacentes. Debe asegurar la transmisión sin errores, para ello divide los datos emitidos en tramas.

Capa 3) Nivel de Red : Se encarga de encaminar los paquetes desde su origen a su destino.

(Capa 4) Nivel de Transporte : Realiza una conexión extremo a extremo entre los niveles de transporte de las máquinas origen y destino.

(Capa 5) Nivel de Sesión : Gestiona el control de diálogo entre los usuarios de diferentes máquinas mejorando los servicios entre ellos.

(Capa 6) Nivel de Presentación : Se ocupa de los aspectos de representación de la información.

(Capa 7) Nivel de Aplicación : Se ocupa de emulación de terminales, transferencia de ficheros, correo electrónico y otras aplicaciones.

Una vez explicado los diferentes niveles que componen una red, ya podemos ver los diferentes dispositivos para poder ampliar una red aislada o interconectar redes individuales, con el propósito de compartir o unir los ordenadores y los recursos que contienen, se necesitan dispositivos de interconexión.

Dichos dispositivos son :

Repetidor (Repeater) Concentrador (Hub) Puente (Bridge) Conmutador (Swich) Dispositivo de encadenamiento (Router) Pasarela (Gateway)

80.- Diga que Topología física de red tiene un único controlador o nodo central.

Red en estrella

Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de

Page 25: Cuestionario Res

este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.

81.- Diga que Topología física de red tiene un único controlador o nodo central.

82.- ¿Con qué dispositivos de red se disminuye el DOMINIO DE COLISIONES?

A partir de las capas del modelo OSI es posible determinar qué dispositivos

extienden o componen los dominios de colisión.

Los dispositivos de la capa 1 OSI (como los concentradores y repetidores)

reenvían todos los datos transmitidos en el medio y por lo

tanto extienden los dominios de colisión.

Los dispositivos de la capa 2 y 3 OSI (como

los conmutadores) segmentan los dominios de colisión.

Los dispositivos de la capa 3 OSI (como los routers) segmentan los dominios

de colisión y difusión (broadcast).

Con Ethernet, si se tienen más de cuatro concentradores en una red, entonces

probablemente ya se ha extendido el dominio de colisión más de lo deseado.

UNIDAD 3: REDES DE COMPUTADORAS

83.-Diga una diferencia de la  MULTIPLEXACIÓN  con respecto a la CONCENTRACION.

En telecomunicación, la multiplexación es la combinación de dos o máscanales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación.Existen muchas formas de multiplexación según el sistema de comunicación, los más utilizados son la multiplexación por división de tiempo o TDM (Time division multiplexing), la multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y la multiplexación por división en código o CDM (Code division multiplexing).

Page 26: Cuestionario Res

84.- ¿Cuáles son las diferencias principales (en el manejo de la información) entre TDM (Multiplexaje por División de Tiempo) y TDM-ESTADÍSTICO (Multiplexaje por División de Tiempo-Estadístico o Asíncrono?

85.- Explique brevemente las diferencias principales entre una Red LAN (Red de Área Local)  y una Red WAN (Red de Área Amplia).

86.- ¿Cuáles son las tres Zonas que forman parte de las Redes WAN?

87.- ¿Cuáles fueron las bases para que se dieran la Convergencia entre las redes LAN y las Redes WAN?

88.- De los estándares siguientes ¿cuáles están implementados en redes LAN y cuáles en redes WAN?

EIA/TIA 232, EIA/TIA 449, EIA/TIA 568A, EIA/TIA 568B, V.24, V35, G.703, X.21

89.- ¿Cuáles son las técnicas más comunes para el manejo de información en Redes Públicas de Transmisión de Datos?

90.- Resuma las características principales de las Redes MAN (Red de Área Metropolitana)

91.- Diga 3 diferencias entre la Conmutación de Circuitos y la Conmutación de Paquetes.

92.- Subraye de la siguiente lista las tres capas del Protocolo o Estándar X.25.

a. Capa Física b. Capa de Internetc. Capa de Enlace d. Capa de Transportee. Capa de Redf. Capa de Paquete

93.- ¿Cuál es la PDU (Unidad de Datos del Protocolo) de la Redes  ATM (Modo de Transferencia Asíncrono)?

a. Paqueteb. Tramac. Segmentod. Celdae. Datagrama

UNIDAD 4: REDES LAN

94.- ¿Cómo se conoce al método de acceso (o protocolo) que proporciona la posibilidad de detectar las Colisiones en redes LAN Ethernet?  Ilustre el funcionamiento básico del método mediante un diagrama a bloques.

Page 27: Cuestionario Res

95.- ¿Cómo se le denomina a la PDU (Unidad de Datos del Protocolo) de la capa 2 del Modelo OSI, refiriéndose a una red LAN Ethernet?

96.- Haga el diagrama a bloques de la Trama (PDU) de las Redes Ethernet (IEEE 802.3), indicando la función de cada campo que la componen.

97.- ¿Qué verifica el comando Telnet (Protocolo de TCP/IP) entre las estaciones de origen y de destino?

98.- ¿Qué diagnostica Y/o prueba el comando ping en una Red?

99.- ¿Qué verifica o prueba el Comando Trace en una Red?

100.- De acuerdo con las recomendaciones de la EIA/TIA para Sistemas de Cableado Estructurado para redes LAN ¿cuál es límite de longitud del Cable de par trenzado, por ejemplo el UTP, y cómo se distribuye  éste desde el área de trabajo hasta el equipo activo en un IDF?

101.- Diga las características principales del Cableado Horizontal para un Sistema con Cableado Estructurado.