guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED....

50
TEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día. R= La mensajería instantánea (a la que se le refiere comúnmente con el acrónimo IM), los weblogs, los wikis, el podcasting, etc. 2. ¿Qué es la mensajería instantánea? R= Es una forma de comunicación de texto escrito en tiempo real entre dos o más personas. 3. ¿Qué son los weblogs? R= Son páginas webs fáciles de actualizar y editar, ya que no es necesario tener conocimientos técnicos sobre diseño Web para ello. 4. ¿Qué son las wikis? R= Son páginas webs fáciles de editar, similares en concepto al weblog pero con la diferencia de que están orientadas a la edición en grupo más que a la individual. Es decir que más de una persona puede participar de forma activa en ellas añadiendo sus propias ideas y conocimientos. 5. ¿A qué se le llama podcasting? R= A aquellos medios que permiten crear achivos de audio para su difusión en algún sitio web. De esta forma otras personas pueden descargar dicho archivo para su reproducción en sus propias computadoras y reproductores portátiles. 6. ¿Qué son las herramientas de colaboración? R= Son las herramientas que dan a la gente la oportunidad de trabajar unos con otros en documentos compartidos. 7. ¿Qué es el e-learning? R= Es el aprendizaje que se lleva a cabo mediante recursos de red. De esta forma se hace posible estudiar en línea desde nuestro propio hogar. 8. Menciona ejemplos de los beneficios que brinda el e- learning a las empresas. R= Materiales de capacitación actuales y precisos, disponibilidad de capacitación para una amplia audiencia, calidad de enseñanza consistente. 9. ¿A qué se le llama protocolo? R= A un conjunto de reglas utilizadas a fin de lograr un

Transcript of guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED....

Page 1: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

TEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED

1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.R= La mensajería instantánea (a la que se le refiere comúnmente con el acrónimo IM), los weblogs, los wikis, el podcasting, etc.2. ¿Qué es la mensajería instantánea?R= Es una forma de comunicación de texto escrito en tiempo real entre dos o más personas.3. ¿Qué son los weblogs?R= Son páginas webs fáciles de actualizar y editar, ya que no es necesario tener conocimientos técnicos sobre diseño Web para ello.4. ¿Qué son las wikis?R= Son páginas webs fáciles de editar, similares en concepto al weblog pero con la diferencia de que están orientadas a la edición en grupo más que a la individual. Es decir que más de una persona puede participar de forma activa en ellas añadiendo sus propias ideas y conocimientos.5. ¿A qué se le llama podcasting?R= A aquellos medios que permiten crear achivos de audio para su difusión en algún sitio web. De esta forma otras personas pueden descargar dicho archivo para su reproducción en sus propias computadoras y reproductores portátiles.6. ¿Qué son las herramientas de colaboración?R= Son las herramientas que dan a la gente la oportunidad de trabajar unos con otros en documentos compartidos.7. ¿Qué es el e-learning?R= Es el aprendizaje que se lleva a cabo mediante recursos de red. De esta forma se hace posible estudiar en línea desde nuestro propio hogar.8. Menciona ejemplos de los beneficios que brinda el e-learning a las empresas.R= Materiales de capacitación actuales y precisos, disponibilidad de capacitación para una amplia audiencia, calidad de enseñanza consistente.9. ¿A qué se le llama protocolo?R= A un conjunto de reglas utilizadas a fin de lograr un objetivo.10. ¿Cuáles son los factores externos que afectan la comunicación?R= Son todos aquellos factores relacionados con la complejidad de la red y con el número de dispositivos que debe cruzar un mensaje a lo largo de la ruta a su destino final.11. ¿Cuáles son los factores internos que afectan la comunicación?R= Son todos aquellos factores relacionados con la naturaleza del mensaje en sí.12. ¿Cuáles son los 4 elementos básicos en común que comparten todas las redes?R= Reglas ó acuerdos que rigen la forma en que se envían, dirigen, reciben e interpretan los mensajes; los mensajes ó unidades de información que viajan de un dispositivo a otro; un medio para interconectar estos dispositivos; dispositivos en la red que intercambian mensajes unos con otros.13. ¿Qué es el TCP/IP y qué significan sus siglas?R= Es el conjunto de protocolos estándar de networking. Sus siglas significan protocolo de control de transmisión/protocolo de internet.

Page 2: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

14. ¿Qué funciones desempeñan los protocolos TCP/IP?R= Especifican los mecanismos de formateo, de direccionamiento y de enrutamiento de los mensajes.15. ¿A qué se le conoce como router?R= A un dispositivo que une dos o más redes y pasa información de una a red a otra.16. ¿Qué son los servicios de red?R= Son programas computacionales que dan soporte a la red humana, facilitándole las herramientas de comunicación en línea.17. ¿Cuáles son las características básicas con las que la arquitectura de la red necesita cumplir para llenar las expectativas de los usuarios?R= Tolerancia a fallas, escalabilidad, calidad de servicio (QoS) y seguridad.18. ¿A qué se hace referencia con tolerancia a fallas?R= A la facilidad de la red para reducir el impacto de una falla de su software ó su hardware, ó para recuperarse rápidamente de los efectos que ocasione la misma.19. ¿A qué se hace referencia con escalabilidad?R= A la facilidad de las redes para expandirse satisfactoriamente sin disminuir la calidad de sus servicios20. ¿Qué son las redes conmutadas por paquetes?R= Son redes que parten de la premisa de que un simple mensaje puede dividirse en múltiples bloques de mensajes a los que se les llama paquetes.21. ¿Cómo deben ser los servicios proporcionados por la red?R= Deben ser seguros, predecibles, medibles y en algunos casos también deben estar garantizados.22. ¿Cuándo se produce congestión en la red?R= Cuando la demanda de sus recursos supera la capacidad disponible.22. ¿Qué es el ancho de banda?R= Es la medida de la capacidad de transmisión de datos de la red.23. ¿Qué sucede comúnmente cuando el volumen de paquetes enviados es mayor de lo que la red puede transportar?R= Los dispostivos de red colocan los paquetes excedentes en cola en la memoria hasta que haya recursos disponibles para enviarlos.24. ¿Qué sucede cuando el número de paquetes puestos en cola aumenta progresivamente?R= Dado que los paquetes en cola provocan retrasos, las colas de la memoria comienzan a llenarse y llega un punto en el que los paquetes comienzan a descartarse en vez de ser puestos en espera.25. ¿Que es necesario para mantener una buena QoS?R= Dar prioridad a los paquetes de datos que deben enviarse antes que a los que pueden ponerse en cola o descartarse.26. Menciona ejemplos de consecuencias que pueden surgir por falta de seguridad en una red.R= Corte de la red, mala orientación y pérdida de recursos personales y de la propiedad intelectual.27. ¿Cuáles son los tipos de seguridad que se deben tratar en una red?R= La seguridad de la infraestructura de la red y la seguridad del contenido.28. ¿A que se hace referencia con seguridad de la infraestructura?

Page 3: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Al aseguramiento físico de los dispositivos que proporcionan conectividad y evitan el acceso no autorizado al software administrativo que reside en ellos.29. ¿A qué se hace referencia con seguridad del contenido?R= A la protección de la información que contienen los paquetes que se transmiten por la red y la información almacenada en los dispositivos anexos a la red.30. ¿A qué se le llama autenticación?R= Al proceso en el cual una persona prueba que es usuario legítimo de un recurso o servicio determinado.31. ¿Qué es la integridad de datos?R= Es la seguridad de que la información de los paquetes no será alterada durante la transmisión de origen a destino.32. ¿Cuáles son las 3 tendencias principales que contribuyen a la futura estructura de las redes informáticas?R= El incremento en el número de usuarios móviles, la proliferación de los dispositivos aptos para la red y la expansión del rango de servicios.

TEMA 2: COMUNICACIÓN A TRAVÉS DE LA RED

33. ¿Qué es necesario para que los mensajes puedan ser transmitidos a través de la red?R= Traducirlos primero a dígitos binarios y después de esto codificarlos en una señal que se pueda transmitir por un medio apropiado.34. ¿Qué tipos de medios de transmisión de datos existen en la red? Menciona ejemplos.R= Los cables, tales como los hilos metálicos ó la fibra óptica, y los medios inalámbricos, como las ondas electromagnéticas e infrarrojas.35. ¿Cuáles son los criterios a tomar en cuenta para elegir un medio de red?R= El rango de distancia en el cual el medio puede transportar una señal satisfactoriamente, el ambiente en el que se instalará el medio, la cantidad de datos y la velocidad a la que deben transmitirse y el costo del medio y de su instalación y mantenimiento.36. ¿A qué se le conoce como stream?R= Al flujo continuo de dígitos binarios a través de un medio y de una ubicación a otra.37. Explica por qué es poco factible establecer comunicación a través de la red haciendo uso de stream.R= Dado el tamaño de los mensajes el flujo de bits se haría masivo. Esto significaría que ningún otro dispositivo podría enviar ó recibir mensajes en la misma red mientras la transferencia está en progreso, ya que el tamaño de estos streams originaría retrasos en la red.38. ¿A qué se le conoce como segmentación?R= A la división del stream de datos en partes más pequeñas a fin de producir un aumento en la confiabilidad de las comunicaciones de red.39. ¿A qué se le conoce como multiplexación?R= Al intercalado de cada una de las partes que dividen al mensaje en la red.40. ¿Cuál es la principal desventaja del método de segmentación/multiplexación

Page 4: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

de la información?R= El nivel de complejidad que se agrega al proceso de transmisión, pues mientras el mensaje a transmitir se hace más grande es necesario dividirlo en más partes, y a mayor cantidad de partes deberá hacerse también una mayor cantidad de trabajo tanto para ordenar y almacenar la información en paquetes como para abrirlos e intercalarlos.41. ¿Bajo qué nombres se distinguen el emisor y el receptor de la información en el contexto de las redes?R= Servidor y cliente, respectivamente.42. ¿A que se le llama dispositivo final? Menciona ejemplos.R= A aquel que constituye una interfaz entre el usuario y la red de comunicación. Algunos de ellos podrían ser las computadoras, los teléfonos VoIP, los PDA y más recientemente los SmartPhones. En el contexto de redes se les refiere como hosts.43. ¿A que se le llama dispositivo intermediario? Menciona ejemplos.R= A aquel dispositivo que proporciona conectividad y garantiza el flujo de datos a través de la red. El dispositivo intermediario actúa como mediador entre el dispositivo final y la red ó entre las redes individuales conectándolas entre sí. Algunos de ellos podrían ser los módems, los routers y algunos dispositivos de seguridad como los cortafuegos44. ¿En base a qué pueden variar las infraestructuras de red?R= Al tamaño del área que cubren las redes, a la cantidad de usuarios que acceden a ellas y al número y los tipos de servicio de los que disponen.45. ¿Qué es una red LAN?R= Es una red de área local (Local Area Network) que por lo general está administrada por una organización única.46. ¿Qué es una red WAN?R= Es una red de área amplia (Wide Area Network) que está formada por redes LAN ubicadas en distintos sitios geográficos que se encuentran conectadas entre sí.47. ¿A qué se le conoce como internetworks?R= A una estructura mundial de redes conectadas entre sí.48. ¿A qué se le conoce como intranet?R= A una red a la que sólo tiene acceso un número limitado de usuarios, que por lo general son los que pertenecen a la organización propietaria de dicha red.49. ¿A qué se le conoce como extranet?R= A la extensión de una red propia de una organización hacia los usuarios externos a ella.50. ¿Qué es una tarjeta de interfaz de red (NIC)?R= También llamado adaptador de LAN, es una tarjeta que proporciona la conexión física a la red en un host. De esta forma los medios que realizan la conexión del host al dispositivo de red se conectan en la NIC.51. ¿A qué se le llama puerto físico?R= A un conector o conexión en un dispositivo de red donde se conectan los medios a un host u a otro dispositivo de red.52. ¿Por qué se llama interfaces de red a los puertos de un router?R= Debido a que los routers se utilizan para interconectar redes, por lo que sus

Page 5: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

puertos hacen de intermediarios entre ellas.53. ¿A qué se le llama suite de protocolos?R= Al grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación.54. Menciona ejemplos de procesos que se describen en las suites de protocolos de red.R= El formato ó la estructura del mensaje, el método por el cual los dispositivos de red comparten información sobre las rutas de transmisión con otras redes, la configuración y la terminación de sesiones de transferencia de datos.55. ¿A qué se le conoce como stack de protocolos?R= A una estructura que muestra como se implementan los protocolos individuales de una suite en el host.56. Explica cómo está representado el stack de protocolos.R= Como una jerarquía representada por capas, donde cada servicio de un nivel superior (enfocado al mensaje) depende de las funciones definidas por los protocolos mostrados en los niveles inferiores (enfocado al movimiento del mensaje a través de la red).57. ¿Qué és el HTTP (protocolo de transferencia de hipertexto)?R= Es un protocolo que rige la forma en que interactúan un servidor web y un cliente web.58. ¿Qué es el TCP (protocolo de control de transmisión)?R= Es el protocolo que administra las conversaciones individuales entre servidores web y clientes web. Trabaja dividiendo los mensajes de HTTP en segmentos para su fácil envío al cliente de destino.59. ¿Qué es el IP (protocolo de internet)?R= Es el protocolo responsable de tomar los segmentos formateados por el TCP, encapsularlos en paquetes, asignar las direcciones apropiadas para su transmisión y seleccionar la mejor ruta hacia el host de destino.60. ¿Cuáles son las 2 funciones principales descritas por los protocolos de acceso a la red?R= La administración de enlace de datos y la transmisión física de datos en los medios.61. ¿Cuál es la función de los protocolos de administración de enlace de datos?R= Tomar los paquetes IP (mismos que una vez fueron segmentos divididos por el TCP) y darles formato para transmitirlos de acuerdo a los medios por los que se enviarán.62. ¿Cuál es la función de los protocolos de transmisión física?R= Regir la manera en que se envían las señales por los medios y cómo las interpretan los clientes que las reciben.63. ¿Cuáles son los 2 tipos básicos de modelos de redes?R= Los modelos de protocolo y los modelos de referencia.64. ¿Cuál fue el primer modelo de protocolo en capas de internetwork y cuando se creó?R= El modelo TCP/IP, creado a principios de la década de los setenta.65. ¿Qué son las RFC (solicitudes de comentarios)?R= Son documentos abiertos al público que contienen las definiciones y protocolos de un modelo estándar (siendo en la actualidad TCP/IP).

Page 6: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

66. ¿A qué se le llama PDU (unidad de datos del protocolo)?R= A la forma que adopta una sección de datos en cualquier capa.67. ¿A qué se le conoce como encabezado?R= A la etiqueta que se le otorga a cada segmento del TCP y que contiene información sobre qué procesos ejecutados por la computadora de destino deberán recibir los mensajes, así como información para su reensamblaje.68. ¿Cuál es el modelo de referencia de internetwork más conocido y por quién fue diseñado?R= El modelo OSI (modelo de interconexión de sistema abierto), desarrollado por ISO a fin de proporcionar un esquema sobre el cual crear una suite de protocolos de sistemas abiertos.69. Menciona algunos de los procesos descritos en el modelo OSI.R= Codificación, formateo, segmentación, encapsulación, etc.

TEMA 3: FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIÓN

70. ¿A qué capa corresponde la séptima capa del modelo OSI?R= A la capa de aplicación.71. ¿A qué capa corresponde la sexta capa del modelo OSI?R= A la capa de presentación.72. ¿Cuáles son las funciones de la capa de presentación del modelo OSI?R= Codificación, compresión, conversión y encriptación de datos de la capa de aplicación.73. ¿A qué capa corresponde la quinta capa del modelo OSI?R= A la capa de sesión.74. ¿Cuáles son las funciones de la capa de sesión del modelo OSI?R= El manejo del intercambio de información para iniciar diálogos, mantener activos estos diálogos y reiniciar las sesiones de comunicación cuando son interrumpidas durante un periodo prolongado.75. ¿Cuáles son los protocolos de la capa de aplicación de TCP/IP más conocidos y qué tienen en común los unos con los otros?R= DNS, HTTP, SMTP, Telnet y FTP. Todos ellos proporcionan un intercambio de información del usuario.76. ¿Para qué se utiliza el DNS (sistema de nombres de dominios)?R= Para otorgar nombres de internet a las direcciones IP.77. ¿Para qué se utiliza el SMTP (protocolo simple de transferencia de correo)?R= Para la transferencia de mensajes de correo y archivos adjuntos.78. ¿Para qué se utiliza el Telnet?R= Para proporcionar acceso remoto a servidores y a dispositivos de red.79. ¿Para qué se utiliza el FTP (protocolo de transferencia de archivos)?R= Para la transferencia de archivos en forma interactiva entre sistemas.80. ¿A qué se le denomina proceso?R= A cada programa ejecutable cargado a un dispositivo.81. ¿Qué tipos de procesos que proporcionan acceso a la red existen dentro de la capa de aplicación?R= Las aplicaciones y los servicios.

Page 7: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

82. ¿A qué capa del modelo OSI corresponden los procesos del modelo cliente/servidor?R= A la capa de aplicación.83. ¿A qué se le denomina carga de datos?R= A la transferencia de datos de un cliente a un servidor.84. ¿A qué se le denomina descarga de datos?R= A la transferencia de datos de un servidor a un cliente.85. ¿A qué se le conoce como daemon (demonio)?R= Son servidores que se ejecutan en segundo plano y no pueden ser controlados directamente por el usuario. Cuando el cliente hace una solicitud, los daemon la atienden. De esta forma los servidores no necesariamente tienen que responder a las solicitudes de los clientes en forma directa.86. ¿De qué dependen los procesos de la capa de aplicación?R= Del soporte que le brindan a dicha capa los procesos ejecutados en la capa inferior (capa de presentación).87. ¿Qué es una red P2P (punto a punto)?R= Es una red en la cual dos o más computadoras están conectadas por un medio de red y pueden compartir recursos sin tener un servidor dedicado a ello.88. ¿Qué son los números de puerto?R= Son esquemas de direccionamiento que identifican con un número específico a las aplicaciones y los servicios de la capa de aplicación.89. ¿Para qué sirve la herramienta conocida como NSLOOKUP?R= Para permitirle al usuario acceder de forma manual al DNS para que así pueda solventar problemas relacionados a la resolución de nombres de dominios.90. Menciona algunos de los tipos de registros almacenados en el DNS.R= A (una dirección de dispositivo final), NS (un servidor de nombre autoritativo), CNAME (el nombre que se utiliza cuando varios servicios tienen una dirección de red única, pero cada uno tiene su propia entrada en el DNS), MX (registro de intercambio de correos).91. ¿Qué representan los llamados dominios de primer nivel ó dominios de nivel superior?R= Pueden representar el tipo de organización propietaria del sitio ó el país de su origen.92. Menciona ejemplos de dominios de primer nivel y explica su uso.R= .com (empresas e industrias), .org (organizaciones sin fines de lucro), .gob (organizaciones gubernamentales), .mx (sitios de México), etc.93. ¿Qué son el URL (localizador uniforme de recursos) y el URI (identificador uniforme de recursos)?R= Son direcciones de los sitios web mediante las cuales el usuario medio accede a ellos.94. ¿Qué son los exploradores web?R= Son aplicaciones cliente que utilizamos en nuestras computadoras para acceder a la WWW (world wide web) y, por tanto, a los recursos almacenados en ella.95. ¿Qué es el HTML (lenguaje de marcas de hipertexto)?R= Es el lenguaje bajo el cual se crean las páginas web.

Page 8: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

96. ¿Cuáles son los tres tipos de mensajes comunes definidos por HTTP y que significa cada uno?R= GET, que es una solicitud de datos por parte del cliente, POST y PUT, que son mensajes utilizados para cargar datos en el servidor web (POST los adjunta y PUT los carga).97. ¿A qué se le conoce como HTTPS (protocolo de transferencia de hipertexto seguro)?R= A una variante del protocolo HTTP que se aplica para lograr una comunicación segura a través de internet. Puede utilizar autenticación y encriptación para ello.98. ¿Cuáles son los dos procesos que se utilizan en un servidor de correo electrónico?R= El proceso MTA (agente de transferencia de correo) y el proceso MDA (agente de entrega de correo).99. Menciona algunos de los comandos especificados en el protocolo SMTP.R= HELO, EHLO, MAIL FROM, RCPT TO, DATA100. ¿Qué es el DHCP (protocolo de configuración dinámica de host)?R= Es un protocolo que permite automatizar la asignación de direcciones IP así como de otros parámetros de networking. Estas IP se consideran como “alquiladas” dado que no se asignan de forma permanente.101. ¿Por qué se considera que DHCP puede resultar en un riesgo a la seguridad de la red?R= Porque cualquier dispositivo conectado a ella podría recibir una dirección IP temporal.102. ¿Qué es la máscara de subred?R= Es una función que permite dividir la red en segmentos o redes más pequeñas, de ahí el nombre sub-redes. 103. ¿Quién desarrolló el SMB (bloque de mensajes del servidor) y cómo funciona?R= Fue desarrollado por IBM a fines de la década de los 80. Es un protocolo de solicitud-respuesta en el cual el cliente establece una conexión a largo plazo con el servidor. Una vez resuelto este paso, el cliente es capaz de acceder a los recursos del servidor como si se tratase de un acceso a recursos locales.104. ¿Cuáles son los tipos de paquetes definidos por el protocolo Gnutella?R= Ping, pong, query, query hit y push.105. Describe cada uno de éstos paquetes.R= Ping es un paquete dedicado al descubrimiento del dispositivo participante en la aplicación P2P, mientras que pong es una respuesta a este descubrimiento. Query se utiliza para encontrar un archivo a compartir y query hit es una respuesta a esta consulta. Push se define como una solicitud de descarga de dicho archivo.106. ¿Cómo se da el acceso remoto en la red mediante el uso de Telnet?R= Haciendo uso de un software que permite crear una especie de dispositivo virtual que emula (proporciona las mismas características) una sesión de terminal con acceso a la CLI (interfaz de línea de comandos) del servidor.107. ¿Cómo se le llama a una conexión que utiliza Telnet?R= VTY (sesión ó conexión de terminal virtual)108. ¿Para qué sirve el carácter especial IAC (interpretar como comando) utilizado por Telnet?

Page 9: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Para definir el byte siguiente como un comando en lugar de cómo simple texto.109. Menciona algunos de los comandos del protocolo Telnet y explica su funcionamiento.R= AYT (Are You There): permite al usuario solicitar que aparezca algo en lapantalla de la terminal para indicar que la sesión VTY está activa.EL (Erase Line):elimina todo el texto de la línea actual.IP (Interrupt Process): suspende,interrumpe, aborta o termina el proceso alcual se conectó la terminal virtual.110. ¿Para qué sirve el protocolo SSH (shell seguro)?R= Para ofrecer un método seguro y alternativo para acceder al servidor, dado que el protocolo Telnet no admite el transporte de datos encriptados. De esta forma SSH proporciona la estructura para un acceso remoto seguro.

TEMA 4: CAPA DE TRANSPORTE DEL MODELO OSI

111. ¿Qué es la capa de transporte del modelo OSI?R= Es cuarta capa, misma que funciona como enlace entre la capa de aplicación y la capa de presentación. Permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación.112. Da ejemplos de las funciones principales cumplidas por la capa de transporte del modelo OSI.R= Rastreo de comunicación individual entre aplicaciones en los hosts de origen y destino, segmentación de datos y manejo de cada segmento, reensamble de segmentos en streams de datos de aplicación (multiplexación), identificación de diferentes aplicaciones, establecimiento de una sesión, entrega confiable, entrega en el mismo orden y control de flujo.113. ¿A qué se refiere el término entrega confiable?R= Al aseguramiento total de que todas las partes en que se divide una comunicación alcancen su destino. Para esto la capa de transporte hace que el dispositivo de origen retransmita los datos en caso de que éstos se pierdan.114. ¿A qué se le denomina datos de control?R= A aquellos datos que sirven de guía para llevar a cabo un proceso.115. En términos de redes ¿a qué se refiere la confiabilidad?R= Es la seguridad de que cada sección de datos que envía el remitente sea recibida por el destinatario.116. ¿Cuáles son las 3 operaciones básicas de confiabilidad en la capa de transporte?R= Rastreo de datos transmitidos, acuse de recibo de datos recibidos y retransmisión de cualquier dato sin acuse de recibo.117. ¿Qué es necesario para que la red admita estas operaciones de confiabilidad?R= Que los host emisores y receptores intercambien datos de control entre ellos.118. ¿Qué se considera fundamental para que los datos a los que accedemos mediante las aplicaciones de red nos resulten útiles?R= Que todos los datos enviados lleguen al destino en su condición original, sin sufrir modificación alguna durante su transmisión.

Page 10: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

119. ¿Cuáles son los dos protocolos más comunes de la capa de transporte de la suite TCP/IP?R= TCP y UDP.120. ¿Qué es el UDP (protocolo de datagramas de usuario)?R= Es un protocolo que provee entrega de paquetes de datos (llamados datagramas según el mismo) sin consumir muchos recursos, por lo que sus valores de sobrecarga son mucho menores que los del TCP. No está orientado a la conexión.121. Menciona ejemplos de las aplicaciones que utilizan UDP.R= DNS, aplicaciones de video en stream, VoIP, etc.122. ¿Cuántos bytes de carga posee en su encabezado cada segmento de TCP?R= 20 bytes, frente a los 8 bytes de los encabezados de datagrama en UDP.123. Menciona ejemplos de las aplicaciones que utilizan TCP.R= Exploradores web, correo electrónico y aplicaciones de transferencia de archivos.124. ¿En virtud de qué se asignan los números de puerto a un encabezado?R= De la clase de mensaje (solicitud ó respuesta).125. ¿En qué se diferencian los números de puerto del servidor de los números de puerto de cliente?R= En que mientras los primeros son estáticos (manuales), los segundos son dinámicos (automáticos o aleatorios).126. ¿A qué se le denomina socket?R= A la combinación del número de puerto de la capa de transporte y de la dirección IP de la capa de red asignada al host. Esta combinación identifica en forma exclusiva un proceso en particular que se ejecuta en un host en específico.127. ¿Qué tipos de números de puerto existen?R= Puertos bien conocidos, puertos registrados y puertos dinámicos o privados.128. ¿Cuáles son los números de puerto bien conocidos?R= Son aquellos que se reservan para servicios y aplicaciones de red. Comprenden los números del 0 al 1023.129. ¿Cuáles son los números de puerto registrados?R= Son aquellos que se asignan a procesos y aplicaciones del usuario. Comprenden los números del 1024 al 49151.130. ¿Cuáles son los números de puerto dinámicos o privados?R= Son aquellos que usualmente están asignados en forma dinámica a las aplicaciones del cliente cuando se inicia una conexión. Comprenden los números del 49152 al 65535.131. ¿A qué se le conoce como netstat y cómo funciona?R= A una utilidad de red que puede usarse para verificar las conexiones TCP activas que se encuentran abiertas y en ejecución en el host de red. Esto es posible gracias a que netstat indica el protocolo en uso, la dirección y el número de puerto locales, así como la dirección y el número de puerto ajenos.132. En TCP ¿a qué se le conoce como número de secuencia?R= A un número contenido dentro de cada encabezado de segmento. Este permite que las funciones de la capa de transporte del host de destino reensamblen los segmentos en el mismo orden en el cual se transmitieron.133. ¿A qué se le conoce como ISN (número de secuencia inicial)?

Page 11: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= A un número que representa el valor de inicio para el orden de reensamblaje de un mensaje segmentado.134. ¿Cuándo se considera que un puerto se encuentra abierto para el servidor?R= Cuando una aplicación del servidor activa se asigna a ese puerto en específico. Esto significa que la capa de transporte aceptará y procesará segmentos direccionados a ese puerto.135. ¿Qué son los números de secuencia?R= Son números utilizados por TCP para asegurar que los segmentos no se pierdan. Así, cada segmento TCP contiene un número de secuencia adjunto.136. Describe los pasos del establecimiento de una conexión TCP.R= En primera instancia el cliente de origen envía un segmento que contiene un valor de secuencia inicial, el cual sirve como solicitud para que el servidor comience una sesión de comunicación. Después el servidor responde con un segmento que contiene un valor de reconocimiento igual al valor de secuencia recibido más 1, más su propio valor de secuencia de sincronización. Por último el cliente que inicia la conexión responde con un valor de reconocimiento igual al valor de secuencia que recibió por parte del servidor, más 1.137. ¿Cuáles son los 6 campos contenidos dentro del encabezado del segmento TCP que contienen información de control utilizada para gestionar procesos TCP?R= URG (indicador de urgencia), ACK (indicador de reconocimiento importante), PSH (función de pulsación), RST (restablecer conexión), SYN (sincronizar números de secuencia) y FIN (no hay más datos del servidor).138. ¿Qué es un protocolo de enlace de tres vías?R= Es un protocolo que ayuda a establecer una sesión TCP entre dos extremos.139. Explica el primer paso del proceso que ejecuta el protocolo de enlace de tres vías.R= El cliente del TCP envía un segmento con el señalador de control de SYN activo. Este valor (que es un ISN) se elige en forma aleatoria y se usa para rastrear el flujo de datos desde el cliente al servidor para una sesión. El ISN en el encabezado de cada segmento se incrementa en uno por cada byte de datos enviados desde el cliente hacia el servidor mientras continúe la conversación.140. Explica el segundo paso del proceso que ejecuta el protocolo de enlace de tres vías.R= El servidor envía un segmento al cliente con el señalador ACK, indicando que el número de acuse de recibo es significativo. Con este señalador establecido en el segmento, el cliente interpreta esto como acuse de recibo de que el servidor ya ha recibido el SYN del cliente TCP. El valor del campo de número del acuse de recibo es igual al número de secuencia inicial recibido por el cliente más 1.141. Explica el tercer paso del proceso que ejecuta el protocolo de enlace de tres vías.R= El cliente TCP responde con un segmento que contiene un ACK que actúa como respuesta al SYN de TCP enviado por el servidor. El valor del número de acuse de recibo contiene uno más que el número de secuencia inicial recibido por el servidor más 1.142. ¿De qué maneras se puede establecer seguridad en el TCP?

Page 12: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Denegando el establecimiento de sesiones del TCP, permitiendo sólo sesiones que se establezcan para servicios específicos y tráfico únicamente como parte de sesiones ya establecidas.143. Explica el proceso de finalización de sesión de TCP.R= El cliente envía un segmento con el señalador FIN (finalizar). Posteriormente el servidor responde con un ACK para acusar de recibo el señalador FIN, y de igual manera envía un FIN al cliente. El cliente responde con un ACK más para dar acuse de recibo del FIN desde el servidor, quedando cerradas así tanto la sesión del cliente como la del servidor.144. ¿A que se le conoce como tamaño de la ventana?R= A la cantidad de datos que un origen puede recibir antes de que se deba recibir un acuse de recibo.145. ¿Qué sucede cuando el TCP en el host de origen no recibe un acuse de recibo después de un tiempo determinado?R= Éste regresa al último número de acuse de recibo que recibió y volverá a transmitir todos los datos desde dicho punto.146. ¿Qué es un acuse de recibo selectivo?R= Es un acuse de recibo en el que es posible que el destino reconozca los bytes de segmentos discontinuos y de esta forma el host solo necesitaría retransmitir los datos perdidos.147. ¿Qué es el control de flujo?R= Es el control ejercido sobre la transmisión de datos en la red. Este contribuye a mejorar la confiabilidad de la transmisión TCP ajustando la tasa efectiva de flujo de datos entre los dos servicios de la sesión. Es por ello que es posible transmitir más datos aún después de que se haya generado un acuse de recibo.148. ¿Qué es el mecanismo de retroalimentación del TCP?R= Es un mecanismo que ajusta la velocidad eficaz de transmisión de datos al flujo máximo que la red y el dispositivo pueden admitir sin pérdidas.149. Da ejemplos de los protocolos que utilizan UDPR= DNS, DHCP, RIP (protocolo de información de enrutamiento), TFTP (protocolo de transferencia de archivos trivial), etc.150. ¿Por qué cuando se envían datagramas múltiples a un destino es posible que lleguen en orden equivocado?R= Debido a que, a diferencia de TCP, UDP no mantiene un seguimiento de los números de secuencia, sino que simplemente reensambla los datos en el orden en que se recibieron y los envía a la aplicación que los solicita. Ordenar estos datos dependerá entonces de dicha aplicación.151. Dado que en UDP no se crean sesiones ¿cómo se transfieren los datos?R= Una vez que los datos están listos para enviarse y los puertos se encuentran identificados, UDP es capaz de formar el datagrama y pasarlo a la capa de red para direccionarlo y enviarlo a la red.

TEMA 5: CAPA DE RED OSI

Page 13: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

152. ¿Cuáles son los 4 procesos básicos que se llevan a cabo en la capa de red OSI?R= Direccionamiento, encapsulación, enrutamiento y desencapsulación.153. ¿En qué consiste el proceso de direccionamiento?R= En un proceso en el cual la capa de red OSI proporciona una dirección a un dispositivo.154. ¿En qué consiste el proceso de encapsulación?R= En un proceso en el cual la capa 3 (es decir, la capa de red) recibe la PDU de la capa 4 (de transporte) y agrega un encabezado ó etiqueta de capa de red para crear la PDU de la capa 3.155. ¿En qué consiste el proceso de enrutamiento?R= En un proceso en el cual la capa 3 proporciona los servicios para dirigir paquetes de PDU a su host de destino.156. ¿En qué consiste el proceso de desencapsulación?R= En un proceso en el cual, una vez llegado el paquete a su host de destino, es procesado en la capa de red y se verifica si fue enviado al host correcto para posteriormente desencapsular la información.157. ¿Cuáles son los protocolos implementados en la capa de red?R= IPv4, IPv6, intercambio Novell de paquetes de internetwork (IPX), appletalk y servicio de red sin conexión (CLNS/DECnet).158. Menciona las características básicas del IPv4.R= No establece conexión antes de enviar los paquetes de datos, no se usan encabezados para garantizar la entrega de paquetes y funciona sin importar los medios que transportan los datos.159. Menciona algunos campos dirigidos por IPv4 para el encabezado de un paquete.R= IP de origen, IP de destino, tiempo de vida (TTL), tipo de servicio (ToS), protocolo, desplazamiento de fragmentos, etc.160. ¿Qué indica el campo TTL?R= El resto de vida del paquete. Cada vez que el paquete es procesado por un router el TTL disminuye al menos en 1. De esta manera, una vez que el paquete llega a un valor TTL de 0, el router lo descarta y es eliminado del flujo de la red.161. ¿Qué indica el campo protocolo?R= El tipo de contenido que el paquete traslada.162. ¿Qué indica el campo ToS?R= La prioridad de procesamiento de cada paquete.163. ¿Según qué factores pueden agruparse las redes?R= La ubicación geográfica, el propósito y la propiedad.164. ¿Por qué es conveniente dividir hosts en redes?R= Porque a medida que las redes crecen, comienzan a presentar problemas que pueden reducirse, aunque parcialmente, al dividirlas en redes más pequeñas y conectarlas entre sí.165. Menciona algunos de los problemas más comunes que se dan con las redes informáticas grandes.R= La degradación del rendimiento de la red, problemas de seguridad, problemas con la administración de direcciones, etc.166. ¿Qué es broadcast?

Page 14: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Es un mensaje desde un host hacia todos los otros hosts que se encuentran en la misma red.167. Explica cómo es que dividir los hosts en redes contribuye a mejorar su seguridad.R= Tomando la propiedad como base, la división de redes significará que el acceso a los recursos externos a cada una de ellas pueden estar prohibidos, permitidos o monitoreados al ser más pequeñas.168. Explica cómo es que dividir los hosts en redes contribuye a mejorar la administración de direcciones.R= Al dividir las redes a fin de que los hosts que necesitan comunicarse estén agrupados, se reduce la carga innecesaria de todos los hosts para conocer todas las direcciones.169. ¿A qué se le conoce como direcciones jerárquicas y cómo funcionan?R= A las direcciones que identifican al host de manera exclusive. Funcionan haciendo que se envíen paquetes haciendo referencia únicamente a la parte de la dirección de la capa de red que se requiere para enviar el paquete hacia la red de destino.170. ¿Qué es necesario para enviar un paquete fuera de la red local?R= Una puerta de enlace o gateway.171. ¿A qué se le conoce como gateway y cómo funciona?R= A una interfaz del router que está conectada a la red local. La interfaz del gateway tiene una dirección de capa 3 que concuerda con la dirección de red de los hosts, los cuales a su vez están configurados para reconocer la dirección como gateway.172. ¿Cómo se agrega una ruta para paquetes para destinos remotos?R= Usando la dirección de puerta de enlace predeterminada como el siguiente salto.173. ¿Cuáles son las 3 características principales de los routers en una tabla de enrutamiento?R= Red de destino, siguiente salto y métrica.174. ¿Qué representa la red de destino que aparece en la entrada de la tabla de enrutamiento?R= Representa un rango de direcciones host y algunas veces también un rango de direcciones de red. Se le llama ruta.175. ¿A qué se le conoce como siguiente salto?R= A la siguiente dirección del dispositivo que procesará el PDU.176. ¿Cuál sería el siguiente salto para un host en una red?R= La dirección de la puerta de enlace predeterminada, refiriéndose a todos los paquetes destinados a otra red.177. ¿Cómo debe hacerse el enrutamiento?R= Paquete por paquete y salto por salto. Cada paquete es tratado de manera independiente en cada router a lo largo de la ruta. En cada salto el router examina la dirección IP de destino para cada paquete y luego verifica la tabla de enrutamiento para reenviar la información.178. ¿Cuáles son las 3 posibles cosas que un router puede hacer al recibir un paquete?R= Reenviarlo al router del siguiente salto, al host de destino ó descartarlo.

Page 15: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

179. ¿A qué se le conoce como enrutamiento estático?R= A la configuración manual en el router de las rutas a redes remotas con los siguientes saltos asociados a ellas. No produce sobrecarga en la red, ni ubica entradas directamente en la tabla de enrutamiento.180. ¿Qué es el enrutamiento dinámico y por qué se usa como alternativa al enrutamiento estático?R= Es la configuración en forma automática en el router de las rutas a redes remotas. Se usa como alternativa a su contraparte estática debido a que no siempre es factible mantener la tabla de enrutamiento por configuración manual.181. Menciona algunos de los protocolos de enrutamiento más comunes.R= RIP (protocolo de información de enrutamiento), EIGRP (protocolo de enrutamiento de gateway interno mejorado) y OSPF.

TEMA 6: DIRECCIONAMIENTO EN LA RED IPv4

182. ¿Por qué las direcciones de origen y destino constan de 32 bits en IPv4?R= Debido a que constan de 4 bytes (octetos) divididos unos de otros por un punto. De esta forma cada 8 bits representan un número decimal usados para que las personas encuentren las direcciones más fáciles de utilizar y recordar.183. ¿Qué rango de valores abarca una dirección IP?R= Entre 0 y 255.184. ¿Cuáles son los tres tipos de direcciones dentro del rango de direcciones de la red IPv4?R= Las direcciones de red (rango más bajo), las direcciones de broadcast (rango más alto) y las direcciones de host (rango medio entre red y broadcast, siempre menor que este último). 185. ¿A qué se le conoce como prefijo de red?R= Al número que expresa la cantidad de bits en la dirección que conforma la porción de red. Viene a representar lo mismo que la máscara de subred, pero de una forma diferente.186. ¿Qué nombres reciben las tres formas de comunicación a las cuales puede recurrir un host en una red IPv4?R= Unicast, broadcast y multicast.187. ¿Qué es unicast?R= Es el proceso por el cual se envía un paquete de un host a otro host individual.188. ¿Qué es broadcast?R= Es el proceso por el cual se envía un paquete de un host a todos los hosts que participan en la red.189. ¿Qué es multicast?R= Es el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.190. Además de para proporcionar información a todos los host de la red ¿para qué se usa comúnmente la transmisión de broadcast?R= Para ubicar servicios o dispositivos especiales para los cuales se desconoce la dirección. 191. ¿A qué se le conoce como consulta?

Page 16: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= A una solicitud de información hecha por parte del host.192. ¿Cuál es la diferencia entre un broadcast dirigido y uno limitado?R= Mientras el dirigido es útil para enviar paquetes de datos a través de una red no local, el broadcast limitado solo funciona en redes locales por lo que los routers no los envían.193. ¿Cuál es la finalidad de la transmisión de multicast y cómo se logra?R= Conservar el ancho de banda de la red IPv4. Esto se logra gracias a que la transmisión de multicast reduce el tráfico al permitir que un host envíe un único paquete a un conjunto seleccionado de hosts. Así un host de origen puede enviar un único paquete a miles de hosts de destino.194. ¿Cuál es el rango de redes experimentales en la red IPv4?R= 240.0.0.0 a 255.255.255.254. Todas las direcciones comprendidas dentro de ese rango están reservadas para uso futuro.195. ¿Qué otro rango de direcciones se encuentra reservado en la red IPv4?R= El rango de direcciones multicast que comprende las direcciones entre 224.0.0.0 y 239.255.255.255.196. ¿Qué nombre reciben las tres subdivisiones que dividen al rango de direcciones de multicast?R= Direcciones de enlace local reservadas, direcciones agrupadas globalmente (de dominio público) y direcciones de agrupamiento administrativo (reservadas para un grupo u organización local).197. ¿Qué es el NTP (protocolo de hora de red)?R= Es un protocolo para sincronizar los relojes de los sistemas de computadoras sobre redes de datos conmutados por paquetes.198. ¿Cuál es el rango de direcciones host que podría usarse en redes IPv4?R= 0.0.0.0 a 223.255.255.255.199. ¿Cuáles son los rangos de direcciones privadas en redes IPv4?R= De 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 y de 192.168.0.0 a 192.168.255.255.200. ¿Qué son los servicios NAT (traducción de direcciones de red)?R= Son servicios para traducir las direcciones privadas a direcciones públicas. Funcionan permitiendo a los hosts solicitar en forma temporal una dirección pública para comunicarse con redes externas.201. ¿Qué es la dirección de loopback?R= Es una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. Funciona creando un método de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí.202. ¿Cuál es el rango de direcciones link-local en redes IPv4?R= De 169.254.0.0 a 169.254.255.255. Son direcciones hacia el host local y se asignan en entornos en donde no se dispone de una configuración IP.203. ¿Cuál es el rango de direcciones TEST-NET en redes IPv4?R= De 192.0.2.0 a 192.0.2.255. Son direcciones establecidas para fines de enseñanza y aprendizaje. A diferencia de las experimentales, que no son aceptadas por los dispositivos de red debido a que están reservadas para uso futuro, éstas sí serán aceptadas en su configuración.204. ¿Cómo estaban establecidos antiguamente los rangos de direcciones IP?

Page 17: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Direcciones de clase A, B, C, D y E, donde las direcciones unicast formaban parte de las primeras tres clases, las de multicast estaban contenidas en la clase D y las experimentales en la clase E.205. ¿Con qué fines debe planificarse la asignación de direcciones dentro de las redes?R= Evitar duplicación de direcciones, proporcionar y controlar el acceso, la seguridad y el rendimiento.206. ¿A qué se le conoce como asignación estática de direcciones?R= A una asignación de direcciones en la cual el administrador de red debe configurar manualmente la información de red para un host. Esto implica ingresar la dirección IP del host, la máscara de subred y la puerta de enlace predeterminada.207. ¿A qué se le conoce como asignación dinámica de direcciones?R= A una asignación automática de información de direccionamiento de redes.208. ¿Qué es el pool de direcciones?R= Es un grupo de direcciones asignado a los clientes de DHCP en una red que deben ser planificadas de manera que se excluyan las direcciones aleatorias utilizadas para otros tipos de dispositivos.209. ¿A qué se le conoce como Wireshark?R= A una herramienta que permite analizar paquetes de datos a fin de solucionar problemas en la red.210. ¿A qué se le conoce como IANA (autoridad de números asignados de internet)?R= A una organización que administra las direcciones IP y cumple como soporte universal para las mismas.211. ¿A quiénes se les conoce como RIR (registros regionales de internet)?R= A las compañías de registro que administran las direcciones IP de un área regional en específico.212. ¿Cuáles son los principales RIR a nivel mundial y a qué regiones pertenecen?R= AfriNIC (África), APNIC (Asia Pacífico), ARIN (Norteamérica), LACNIC (Latinoamérica y Caribe) y RIPE NCC (Europa, Medio Oriente y Asia Central).213. ¿Qué es un ISP (proveedor de servicios de internet)?R= Es un organismo que presta o alquila servicios de internet, entre ellos direcciones IP. Poseen sus propios conjuntos de redes internas para administrar la conectividad a Internet de sus usuarios. Se dividen en tres niveles en orden descendente de acuerdo a la calidad de sus servicios.214. ¿A qué se le conoce como backbone de Internet?R= A una serie de conexiones que forma una ruta principal en una red. Dicho de otra forma es un término que describe las principales conexiones de red que conforman Internet.215. ¿Cuándo se produjo el desarrollo del IPv6 y qué se espera de él?R= A principios de la década de 1990. Surgió como respuesta a la premisa de que algún día las direcciones de IPv4 se agotarán. Por esto se espera que sustituya al IPv4 en el futuro.216. Menciona algunas de las mejoras de IPv6 respecto a su predecesor.

Page 18: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Direccionamiento jerárquico de 128 bits frente a los 32 bits del IPv4, simplificación del formato de encabezado, capacidad de etiquetado de stream, capacidades de autenticación y privacidad, entre otras.217. ¿Qué es la lógica AND?R= Es un tipo de lógica basada en álgebra booleana que se aplica a la dirección host IPv4 y a su máscara de subred para determinar con dichos valores la dirección de red a la cual se encuentra asociado el host.218. ¿Qué permite la división de una red en subredes?R= La creación de múltiples redes lógicas en un único bloque de direcciones.219. Explica cómo se crea la división de una red en subredes.R= Utilizando uno o más bits del host como bits de la red. Se amplía la máscara de red para así poder tomar prestados algunos de los bits de la porción de host, a fin de crear bits de red. Por cada bit que se toma prestado con este método, se duplica la cantidad de subredes disponibles.220. ¿Cuál es la fórmula para calcular la cantidad de subredes?R= 2n, donde “n” corresponde al número de bits que se tomaron prestados de la porción de host.221. ¿Cuál es la fórmula para calcular la cantidad de hosts?R= 2n-2, donde “n” corresponde a la cantidad de bits disponibles para host.222. ¿Qué es un diagrama de red?R= Es un herramienta que permite ver gráficamente las redes. Suele ser útil en el proceso de planificación de direcciones.223. ¿Qué sucede si se amplía la longitud del prefijo de red?R= La cantidad de subredes de la red se hace más extensa.224. ¿Qué es la VLSM (máscara de subred de longitud variable)?R= Es una herramienta diseñada para maximizar la eficiencia del direccionamiento. Al identificar la cantidad total de hosts que utiliza la división tradicional en subredes, se asigna la misma cantidad de direcciones para cada subred, por lo que se dice que la misma subred se divide en porciones aún más pequeñas.225. ¿Qué es el ICMP (protocolo de mensajes de control de internet)?R= Es un protocolo utilizado por ping para enviar solicitudes de respuesta desde una dirección host específica.226. ¿Cómo es posible probar la capacidad de comunicación del host?R= Mediante el uso de ping. Aplicando un ping a la IP del Gateway del host, se indicaría si la interfaz del host y del router que ejercen de Gateway funcionan en la red local.227. ¿Qué es tracert (traceroute)?R= Es una utilidad que permite observar la ruta entre dos hosts a los que se ha aplicado previamente un ping. La misma arroja una lista de saltos alcanzados con éxito a lo largo de la ruta.228. ¿A qué se le conoce como RTT (tiempo de ida y vuelta)?R= Es el tiempo que toma a un paquete llegar al host remoto y a la respuesta regresar al host.229. ¿Qué es el ICMP (protocolo de mensajes de control de internet)?R= Es el protocolo de mensajería para el conjunto de aplicaciones TCP/IP. Proporciona mensajes de control y error y se usa mediante ping y tracert.

Page 19: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

230. Menciona ejemplos de los tipos de mensajes que se pueden enviar mediante ICMP.R= Mensajes de confirmación de host, destino ó servicio inalcanzable, tiempo de espera agotado, redireccionamiento de ruta, disminución de velocidad en origen.

TEMA 7: CAPA DE ENLACE DE DATOS DEL MODELO OSI

231. ¿De qué se encarga la capa de enlace de datos?R= De proporcionar un medio para intercambiar datos a través de medios locales comunes.232. ¿Qué especifican los protocolos de la capa 2?R= Cómo deben ser la encapsulación de un paquete en una trama y los métodos de control de acceso a los medios.233. ¿Por quiénes son descritos los protocolos y servicios funcionales en la capa de enlace datos?R= Por organizaciones de estandarización orientadas a ingeniería (como ANSI, IEEE e ITU) y por compañías de telecomunicaciones.234. ¿A qué se le conoce como trama?R= Al equivalente a la unidad de datos de protocolo (PDU) en la capa 2 (esto es, en la capa de enlace de datos).235. Menciona los dos servicios básicos que ejecuta la capa de enlace de datos.R= Permitir a las capas superiores acceder a los medios usando técnicas en forma de tramas y controlar la forma en que se ubican los datos en los medios físicos, así como la forma en que se reciben desde los mismos.236. ¿Qué es un nodo?R= Es una notación usada para designar los dispositivos de red que se encuentran conectados a un medio en común.237. ¿A qué se le conoce como segmento de red o red física?R= A la parte de una red de computadoras en la que todos los dispositivos se comunican utilizando el mismo medio físico.238. ¿Cuál es la diferencia entre una red física y una red lógica?R= Mientras las redes lógicas se definen mediante el esquema de direccionamiento jerárquico, las redes físicas representan la interconexión de dispositivos de medios, es decir, los nodos.239. ¿A qué se le conoce como par?R= A un host o nodo que participa en alguna forma de grupo en la red.240. ¿Qué sucedería si la capa de enlace de datos no se encontrara definida?R= Los protocolos de la capa 3 (capa de red) tendrían que especificar medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de la ruta de envío, aumentando considerablemente su complejidad.241. ¿Cuáles son las dos subcapas comunes en LAN?R= LLC (control de enlace lógico) y MAC (control de acceso a los medios).242. ¿De qué se encarga el LLC?R= De colocar información en la trama que identifica qué protocolo de capa de red está usando la trama. Esta información permite que varios protocolos de dicha capa utilicen la misma interfaz de red y los mismos medios.

Page 20: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

243. ¿De qué se encarga el MAC?R= De proporcionar a la capa 2 el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de capa de enlace de datos en uso. También es común que se refiera a MAC como las técnicas utilizadas para colocar y retirar el paquete encapsulado de cada medio.244. ¿A qué se le llama información de control y qué suele indicar?R= Es la información que requieren los protocolos de la capa 2 para llevar a cabo su funcionamiento. Esta puede indicar qué nodos están comunicados entre sí, cuándo comienza y cuando termina la comunicación entre nodos individuales ó qué errores se producen mientras se comunican los nodos.245. ¿A qué se le conoce como tráiler?R= A la información de control que se agrega a los datos una vez que éstos se encapsulan para transmitirse a través de la red. 246. ¿Qué campos se encuentran contenidos dentro de la trama en la capa de enlace de datos?R= Los datos en sí, el encabezado y el tráiler.247. Explica cómo se determina dónde comienza y dónde termina la trama.R= Dado que el tramado rompe el stream de datos en agrupaciones descifrables, con la información de control insertada en el encabezado y en el tráiler como valores en campos diferentes, se hace posible brindar a las señales físicas una estructura que pueden recibir los nodos y que se puede decodificar en paquetes en el destino.248. ¿Cómo se encuentra integrada la capa de enlace de datos en gran parte de los casos?R= Como una entidad física, usualmente en forma de una tarjeta de interfaz de red (NIC) que se inserta dentro del bus del sistema de un ordenador y realiza la conexión entre los procesos de software que se ejecutan en la computadora y los medios físicos.249. Explica qué procesos definen cada una de las subcapas en las que se divide la capa de enlace de datos.R= La subcapa superior define los procesos de software que proporcionan servicios a los protocolos de capa de red, mientras que la subcapa inferior define los procesos de acceso a los medios que realiza el hardware.250. ¿A qué se le conoce como topología de red?R= A la forma en que se muestra la conexión entre los nodos a la capa de enlace de datos.251. ¿A qué se le conoce como topología física de red?R= A la configuración de los nodos y de las conexiones físicas existentes entre ellos.252. ¿A qué se le conoce como topología lógica de red?R= A la forma en que una red transfiere tramas de un nodo al siguiente.253. ¿Cuáles son los dos métodos de MAC básicos para medios compartidos?R= MAC controlado (también llamado acceso programado o determinista), dónde cada nodo tiene su propio tiempo para utilizar el medio, y MAC con base en la contención (también llamado acceso no determinista), dónde todos los nodos compiten por el uso del medio.

Page 21: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

254. ¿Qué es el CSMA (acceso múltiple por detección de portadora) y cómo funciona en el acceso por contención para medios compartidos?R= Es un proceso que detecta si los medios físicos se encuentran transmitiendo una señal. En el MAC no determinista, una vez que se detecta una señal portadora en el medio desde otro nodo, significará que otro dispositivo está transmitiendo. Así, cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un período de tiempo corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos normalmente.255. ¿Qué son los métodos CSMA/CD y CSMA/CA?R= Son métodos CSMA orientados a la detección de colisiones y a la prevención de las mismas respectivamente.256. ¿Qué es la comunicación half-duplex?R= Es aquella forma de comunicación en la que los dispositivos pueden transmitir y recibir en los medios físicos, pero no es posible que los dispositivos transmitan o reciban en forma simultánea.257. ¿Qué es la comunicación full-duplex?R= Es aquella forma de comunicación en la que los dispositivos pueden transmitir y recibir en los medios físicos en forma simultánea.258. Menciona ejemplos de las topologías de red lógicas y físicas generalmente utilizadas.R= Topologías punto a punto, topologías multiacceso y topologías de anillo.259. ¿Qué son las topologías punto a punto?R= Son aquellas en las que los medios interconectan únicamente dos nodos.260. ¿A qué se le llama circuito virtual?R= A una conexión lógica creada dentro de una red entre dos dispositivos de red. En un circuito virtual, los dos nodos en cada extremo intercambian tramas entre sí.261. ¿Qué son las topologías multiacceso?R= Son topologías lógicas que permiten a una cantidad de nodos comunicarse con los mismos medios compartidos. Así los datos desde un sólo nodo pueden colocarse en el medio en cualquier momento. Cada nodo podrá ver todas las tramas que se encuentran en el medio, pero solamente el nodo al cual se dirige la trama procesa sus contenidos.262. ¿Qué son las topologías de anillo?R= Son topologías lógicas en las que cada nodo recibe eventualmente una trama. Si la trama no está direccionada al nodo que la recibe, éste la pasa al nodo siguiente.263. ¿Cuáles son los campos típicos que incluye el encabezado de trama?R= Inicio de trama, dirección de origen y destino, prioridad/calidad de servicio, tipo, control de conexión lógica, control de enlace físico, control de flujo y control de congestión.264. ¿Qué sucede cuando el paquete en la trama debe pasar a otro segmento de la red?R= El router (o el dispositivo intermediario en cuestión) desencapsula la trama original, crea una nueva para el paquete y la envía al nuevo segmento.265. Explica cómo se logra la detección de errores mediante el uso del tráiler.

Page 22: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Los protocolos de la capa de enlace de datos agregan un tráiler al extremo de cada trama. Éste es utilizado para determinar si la trama llega a su destino sin errores.266. ¿Qué es el campo FCS (secuencia de verificación de trama)?R= Es un campo del encabezado de trama que se utiliza para determinar si se produjeron errores de transmisión y recepción de la trama.267. ¿Por qué se dice que los medios son un entorno potencialmente inseguro para los datos?R= Porque las señales codificadas dentro de ellos pueden estar sujetas a interferencias, distorsiones o pérdidas que podrían cambiar sustancialmente los valores de los bits que dichas señales representan.268. ¿Qué es el valor CRC (comprobación de redundancia cíclica)?R= Es un resumen lógico del contenido de la trama creado por un nodo de transmisión a fin de asegurar que el contenido de la trama recibida en el destino coincida con el de la trama que salió del nodo de origen.269. ¿Cómo funciona el PPP (protocolo punto a punto)?R= En base a una arquitectura en capas. Para incluir a los diferentes tipos de medios, PPP establece conexiones lógicas, llamadas sesiones, entre dos nodos. La sesión PPP oculta el medio físico subyacente del protocolo PPP superior. Estas sesiones también proporcionan a PPP un método para encapsular varios protocolos sobre un enlace punto a punto. De esta forma cada protocolo encapsulado en el enlace establece su propia sesión PPP.270. ¿A qué se le conoce como 802.11?R= A una extensión de los estándares IEEE 802. Viene a ser lo que comúnmente llamamos Wi-Fi o protocolo de acceso inalámbrico.

TEMA 8: CAPA FÍSICA DEL MODELO OSI

271. ¿Cuál es la función principal de la capa física del modelo OSI?R= Proporcionar los medios de transporte para los bits que conforman la trama de la capa 2 a través de los medios de red. Dicho de otra forma, la capa física crea las señales que representan a los bits de cada trama.272. Menciona qué elementos se requieren para efectuar el envío de tramas a través de medios locales.R= Medios físicos y conectores asociados, representación de los bits en los medios, codificación de los datos y de la información de control, un sistema de circuitos del receptor y transmisor en los dispositivos de red.273. ¿Cuáles son los tres medios básicos de red?R= El cable metálico, la fibra óptica y las ondas electromagnéticas.274. ¿Cómo se encuentra constituida la capa física?R= Por un hardware en forma de conectores, medios y circuitos electrónicos que es creado por organizaciones de ingeniería eléctrica y definido por organizaciones de estandarización.275. ¿Cuáles son las cuatro áreas de estándares de la capa física?

Page 23: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Propiedades físicas y eléctricas de los medios, propiedades mecánicas de los conectores, codificación de los bits y definición de las señales de la información de control.276. ¿Qué es la codificación?R= Es un método que se utiliza para convertir un stream de bits de datos en un código predefinido o patrón predecible que puede ser reconocido tanto por el emisor como por el receptor.277. ¿Qué otro método recibe también el nombre de codificación en el ámbito de las redes?R= La representación de una agrupación simbólica de bits antes de ser presentados a los medios. Al usar este método antes de ubicar las señales en los medios se produce una mejora en la eficiencia mediante una transmisión de datos de mayor velocidad.278. ¿Qué es la señalización?R= Es el método de representación de bits mediante un código en la capa física.279. ¿Cómo debe ser el método de señalización a fin de que el receptor pueda detectar y decodificar las señales?R= Debe ser compatible con algún estándar previamente definido que describa un acuerdo entre el emisor y el receptor sobre cómo representar los 1 y los 0.280. ¿A qué se le denomina tiempo de bit?R= Al plazo específico de tiempo para ocupar los medios con el que cuentan los bits una vez codificados.281. ¿De qué precisa el envío exitoso de bits desde la capa 1 (capa física) a la capa 2?R= De algún método de sincronización entre el emisor y el receptor lograda mediante el uso de un reloj.282. ¿Qué es la señalización NRZ (sin retorno a cero)?R= Es un método en el cual el stream de bits se transmite como una secuencia de valores de voltaje, dónde un valor bajo representa un 0 lógico y un valor elevado representa un 1 lógico. Sólo es adecuado para enlaces de datos de velocidad lenta.283. ¿Qué es la codificación Manchester?R= Es un método similar a la señalización sin retorno a cero, con la diferencia de que en vez de representarse con valores simples de voltaje (bajo o alto) se representa con transiciones del mismo. Así, una transición de un voltaje alto a bajo se representa como un 0 y viceversa.284. ¿Qué son los grupos de códigos?R= Es un conjunto de símbolos codificados utilizados por la capa física para representar la información de control o los datos codificados. Consiste en una secuencia consecutiva de bits de código que se interpretan y asignan como patrones de bits de datos.285. Da ejemplos de algunas de las ventajas de utilizar grupos de códigos.R= Reducción de errores en el nivel de bits, limitación de la energía efectiva transmitida en los medios, mejoras en la detección de errores en los medios, etc.286. ¿A qué se le conoce como equilibrio DC?R= Al proceso de equilibrar la cantidad de números 1 y 0 transmitidos en un grupo de códigos.

Page 24: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

287. ¿Cuáles son los tres tipos de símbolos incluidos dentro de los grupos de códigos?R= Símbolos de datos, símbolos de control de transmisión y símbolos no válidos (aquellos cuyos patrones no están permitidos en los medios).288. Explica en qué consiste la técnica 4B/5B.R= Es una técnica en la que cada byte que se transmitirá se divide en cuartetos y se codifica como valores de 5 bits. A estos cuartetos codificados se les denomina símbolos. Estos símbolos representan los datos que deben transmitirse a través del sistema de medios.289. ¿Cuáles son las tres formas en que puede medirse la capacidad de transferencia de datos?R= El ancho de banda, el rendimiento y la capacidad de transferencia útil.290. ¿Qué es el rendimiento de una red?R= Es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado.291. ¿Qué es la capacidad de transferencia útil?R= Es la medida de datos utilizables transferidos entre las entidades de la capa 7 (capa de aplicación) durante un período de tiempo determinado. Esto la convierte en la medida de capacidad de transferencia de datos de mayor interés para los usuarios activos de la red.292. ¿Cuál es el medio más utilizado para las comunicaciones en red?R= El cableado metálico, mismo que consiste en una secuencia de alambres individuales (de cobre, en una enorme mayoría de los casos) que forman circuitos que cumplen objetivos específicos de señalización.293. Menciona algunos de las medidas que disminuyen la susceptibilidad de los cables al ruido electrónico.R= La selección del tipo o categoría de cable más adecuado para proteger señales de datos en un entorno de networking determinado, el diseño de una infraestructura de cables para evitar las fuentes de interferencia posibles, el uso de técnicas de cableado que incluyen el manejo y la terminación apropiados de los cables.294. ¿Qué es el cable UTP (cable de par trenzado no blindado)?R= Es un cable que consiste en cuatro pares de alambres codificados por color que han sido trenzados y cubiertos por un revestimiento de plástico flexible. La finalidad del trenzado es la de cancelar las señales no deseadas.295. ¿A qué se le conoce como crosstalk?R= A la interferencia ocasionada por campos magnéticos alrededor de los pares adyacentes de alambres en un cable.296. ¿Qué es el cable coaxial?R= Es un cable que consiste en un conductor de cobre rodeado de una capa aislante flexible. Sobre este material aislante se coloca una malla tejida u hoja metálica que actúa como segundo alambre del circuito y como blindaje para el conductor interno. Se le llama de esta forma debido a que todos sus elementos comparten el mismo eje.297. ¿A qué se le denomina HFC (fibra coaxial híbrida)?R= Al uso combinado de la fibra óptica y el cable coaxial. En un cable HFC las partes de cable coaxial y los elementos de amplificación compatibles se

Page 25: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

reemplazan por cables de fibra óptica, sin embargo, la conexión final hacia la ubicación del cliente y el cableado dentro de las instalaciones de éste siguen siendo de cable coaxial.298. ¿Cómo se codifican los bits en la fibra óptica?R= A modo de impulsos luminosos.299. Menciona los principales problemas de implementación de los medios de fibra óptica.R= El mayor costo, la necesidad de diferentes habilidades y equipos para terminar y empalmar la infraestructura de cables y la necesidad de cuidado mayor frente al requerido por los medios metálicos.300. ¿Qué es la dispersión modal?R= Es un efecto que se da al ingresar los pulsos luminosos a la fibra óptica al mismo tiempo, y salir de ella en momentos diferentes. Esto hace que el pulso de luz se propague.301. ¿Cuáles son los conectores de fibra óptica más comunes?R= Conectores de punta recta (ST), suscriptores (SC) y conectores Lucent (LC).302. ¿Cuáles son los errores más comunes en el empalme y la terminación de la fibra óptica?R= Desalineación, separación de los extremos y errores de acabado final (por ejemplo, la suciedad acumulada en la terminación).303. ¿Qué es el reflectómetro óptico de dominio de tiempo (OTDR)?R= Es un dispositivo que introduce un impulso de luz de prueba en el cable y mide la retrodispersión y el reflejo de la luz detectados en función del tiempo. Esto hace posible probar cada segmento del cable de fibra óptica y calcular la distancia aproximada en la que se detectan fallas a lo largo de toda la longitud del cable.304. ¿Cuáles son los beneficios de las tecnologías de comunicación inalámbricas?R= El ahorro, pues se prescinde del cableado costoso de las instalaciones, y la conveniencia de la movilidad del host al no tener que estar físicamente conectado.305. Menciona ejemplos de los estándares comunes de comunicación de datos que se aplican a los medios inalámbricos.R= IEEE 802.11 (WiFi), IEEE 802.15 (Bluetooth), IEEE 802.16 (WiMAX), sistema global para comunicaciones móviles (GSM).

TEMA 9: ETHERNET

306. ¿A qué se le conoce como Ethernet?R= A la tecnología de redes de área local dominante en la actualidad.307. ¿Cuál de los estándares de IEEE corresponde al estándar de Ethernet?R= El estándar 802.3308. ¿En cuáles de las capas del modelo OSI opera Ethernet?R= En la capa de enlace de datos y en la capa física.309. ¿Qué implica Ethernet en la capa física?R= Señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías.310. ¿Cómo separa e implementa Ethernet las funciones de la capa de enlace de datos?

Page 26: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= En dos subcapas: la subcapa de control de enlace lógico (LLC) implementada mediante software y la subcapa de control de acceso al medio (MAC) implementada mediante hardware.311. ¿Cuáles son las dos responsabilidades principales de la subcapa MAC de Ethernet?R= La encapsulación de datos y el control de acceso al medio.312. ¿Cómo está formada la topología lógica de Ethernet?R= Por un bus multiacceso. Esto significa que todos los nodos (dispositivos) en un mismo segmento de red comparten el medio y que todos los nodos de dicho segmento reciben todas las tramas transmitidas por cualquier nodo del mismo.313. ¿Cuál es el MAC para Ethernet clásico?R= Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD).314. ¿Cuál es la velocidad máxima de transmisión de datos mediante Ethernet?R= 10 gigabits por segundo.315. Menciona algunos de los factores a los que se debe el éxito de Ethernet.R= Simplicidad y facilidad de mantenimiento, capacidad para incorporar nuevas tecnologías, confiabilidad y bajos costos de instalación y actualización.316. ¿Qué es una MAN (red de área metropolitana)?R= Es una red que abarca el área de una ciudad.317. En redes ¿a qué se le conoce como hub?R= A un dispositivo que hace las veces de repetidor multipuerto. Una vez que éste recibe una señal la repite emitiéndola por sus diferentes puertos.318. En redes ¿a qué se le conoce como switch?R= A un dispositivo que hace las veces de puente multipuerto. A diferencia de los hubs, los switches tienen la facultad de tomar decisiones acorde a la situación: pueden permitir que se establezca una conexión según sea necesario y que se dé por terminada una vez que ya no haya ninguna sesión que deba mantenerse.319. ¿Qué tipos de cables utiliza Ethernet en las redes actuales para interconectar dispositivos de red a los hubs y a los switches?R= Cables de cobre UTP y cables de fibra óptica.320. ¿Con qué nombre se conocía a las primeras versiones de Ethernet?R= Thicknet y Thinnet. La primera permitía lograr distancias de cableado de hasta 500 m y la segunda era más flexible y alcanzaba distancias de hasta 185 m.321. ¿Cuáles son los dos estilos de trama de Ethernet?R= Tramas de estándar DIX (llamadas así por las siglas de los creadores de este estándar, siendo éstos Digital Equipment Corporation, Intel y Xerox) también conocidas como tramas de estándar II y tramas de estándar IEEE 802.3.322. ¿Cuál es la diferencia entre estos estilos de trama?R= El estándar DIX incluye un SFD (delimitador de inicio de trama) y el estándar 802.3 sustituye el campo de “tipo” por un campo de “longitud”.323. ¿Cuál es el tamaño mínimo y cuál el máximo de una trama Ethernet?R= 64 bytes y 1518 bytes respectivamente.324. ¿Por qué el estándar IEEE 802.3ac amplió el tamaño máximo de trama permitido a 1522 bytes?R= Para que las tramas pudieran adaptarse a una tecnología denominada VLAN (red de área local virtual).

Page 27: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

325. ¿Qué son las VLAN (redes de área local virtual)?R= Son redes de hosts que se comportan como si estuviesen todos conectados al mismo segmento de red aun cuando estén conectados físicamente en diferentes segmentos de la LAN.326. ¿Para qué se utilizan los campos “preámbulo” y “SFD”?R= Para la sincronización entre los dispositivos emisores y receptores. El campo “preámbulo” ocupa 7 bytes y “SFD” ocupa 1 byte del tamaño total de la trama, por lo que se puede decir que los primeros 8 bytes de la trama se utilizan para indicar al receptor que debe prepararse para recibir una trama.327. ¿Para qué se utiliza el campo “dirección MAC de destino”?R= Para identificar al receptor deseado. Ocupa 6 bytes del tamaño total de la trama.328. ¿Para qué se utiliza el campo “longitud”/”tipo”?R= Para definir la longitud exacta del campo de datos de la trama en el caso de IEEE 802.3 y para designar un tipo en las tramas DIX.329. ¿Para qué se utiliza el campo de “FCS” (secuencia de verificación de trama)?R= Para detectar errores en la trama utilizando CRC.330. ¿Cuáles son los campos “datos” y “pad”?R= El primero contiene los datos encapsulados de una capa superior y el segundo incrementa el tamaño de la trama cuando ésta no alcanza el mínimo. Ocupan de 46 hasta 1500 bytes del tamaño total de la trama.331. ¿Qué es el OUI (identificador único organizacional)?R= Es aquel identificador que identifica al vendedor o fabricante de una tarjeta de red. Consta de los primeros 24 bits del ID de una NIC.332. Enuncia las dos normas simples de los OUI que deben ser a respetadas por los proveedores según IEEE.R= “Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet deben utilizar el OUI que se le asignó a dicho proveedor” y “se les debe asignar un valor exclusivo a todas las direcciones MAC (direcciones BIA) con el mismo OUI en los últimos 24 bits del ID de la NIC”.333. ¿Cómo funciona el método CSMA/CD?R= Primeramente, todos los dispositivos que tienen mensajes para enviar deberán escuchar antes de transmitir para saber así si es factible enviar la señal, dependiendo de si otro dispositivo está o no transmitiendo señales al medio en ese momento. Gracias a este modo de escucha, el dispositivo puede detectar cuando se produce una colisión en el medio compartido, dado que todos los dispositivos pueden detectar un aumento de la amplitud de la señal por encima del nivel normal.334. ¿Qué sucede cuando los dispositivos de transmisión detectan una colisión en el medio?R= Envían una señal de congestión que se utiliza para notificar a los demás dispositivos sobre la colisión, a fin de que estas invoquen un algoritmo de postergación que hará que todos los dispositivos dejen de transmitir durante un período de tiempo aleatorio.335. Menciona ejemplos de factores que contribuyen al aumento de colisiones en los medios.

Page 28: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= La conexión de más dispositivos a la red, el acceso por parte de los dispositivos a los medios con una mayor frecuencia y el aumento de las distancias entre los dispositivos.336. ¿Qué es el espacio entre tramas?R= Es el espacio de tiempo que se otorga al medio para estabilizarse entre dos tramas cuando ha sufrido una colisión. Este espacio de tiempo se mide desde el último bit del campo de secuencia de verificación de trama hasta el primer bit del campo de preámbulo de la próxima trama.337. ¿Cómo se clasifican las Ethernet acorde a su velocidad de transferencia de datos?R= Ethernet estándar (10 Mbps), Fast Ethernet (100 Mbps), Gigabit Ethernet (1 Gbps) y 10 Gigabit Ethernet (10 Gbps).338. ¿Qué es la Ethernet PHY?R= Es la capa física de la Ethernet.339. ¿Qué nombres reciben las implementaciones estándar de Ethernet y qué medios utilizan?R= 10BASE5, que utiliza cable coaxial thicknet, 10BASE2, que utiliza cable coaxial thinnet y 10BASE-T que utiliza UTP.340. ¿Qué nombres reciben las implementaciones de Fast Ethernet y qué medios utilizan?R= 100BASE-TX, que utiliza UTP y 100BASE-FX, que utiliza fibra óptica.341. ¿Qué nombres reciben las implementaciones de Gigabit Ethernet y qué medios utilizan?R= 1000BASE-T, que utiliza UTP, 1000BASE-LX y 1000BASE-SX, utilizando estos dos últimos fibra óptica.342. ¿Qué es la latencia de la red?R= Es la cantidad de tiempo que le toma a una señal llegar a todos los destinos del medio. A mayor longitud de los medios o mayor cantidad de hubs conectados a un segmento, mayor es la latencia.343. Menciona razones por las cuales una LAN en la que todos los nodos se conectan a un switch en lugar de a un hub posee mayor rendimiento.R= El ancho de banda dedicado a cada puerto, el entorno libre de colisiones y el modo de operación full-duplex.344. ¿Cuáles son las razones por las cuáles el hub continúa utilizándose?R= Por su disponibilidad, precio y por requerir mucho menos ancho de banda.345. Menciona las 5 operaciones básicas que realizan los switches de LAN Ethernet.R= Aprendizaje, actualización, saturación, reenvío selectivo y filtrado.346. ¿Qué es la saturación?R= Es un proceso que consiste en enviar una trama a todos los segmenetos de la red.347. ¿Qué es el reenvío selectivo?R= Es el proceso mediante el cual se analiza la dirección MAC de destino de una trama y se le reenvía al puerto que corresponde. Esta es la función principal del switch.348. ¿Qué es el ARP (protocolo de resolución de direcciones)?

Page 29: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Es un protocolo que permite la resolución de direcciones IPv4 a direcciones MAC.349. ¿A qué se le llama tabla ARP o caché ARP?R= A una tabla que se almacena en la caché que contiene direcciones MAC asociadas con su respectiva dirección de capa de red (a esta relación entre ambas direcciones se le denomina mapa).350. ¿A qué se le conoce como ARP poisoning?R= A una técnica que utiliza un atacante para introducir una asociación de direcciones MAC incorrecta en una red emitiendo solicitudes de ARP falsas. El individuo falsifica la dirección MAC de un dispositivo haciendo que las tramas puedan enviarse a una dirección equivocada.

TEMA 10: PLANIFICACIÓN Y CABLEADO DE REDES

351. ¿Cuáles son los factores que se deben considerar al seleccionar un dispositivo para una LAN?R= Costo, velocidad y tipos de puertos e interfaces, capacidad de expansión, facilidad de administración, características y servicios adicionales del dispositivo.352. ¿Cómo influye el SO (sistema operativo) al dispositivo de red?R= Acorde a la versión del sistema operativo en el que corra, el dispositivo de red podrá admitir determinadas características y servicios.353. Menciona las 4 áreas físicas a considerar al planificar la instalación de un cableado para una LAN.R= El área de trabajo, el cuarto de telecomunicaciones (o servicio de distribución), el cableado backbone (o cableado vertical) y el cableado de distribución (o cableado horizontal).354. Según el estándar de cables EIA/TIA-568-B ¿cuál es la longitud máxima que deberá medir un cable en su totalidad exceptuando el cableado backbone?R= 100 metros.355. Según el estándar de cables EIA/TIA-568-B ¿cuál es la longitud máxima que deberá medir el cableado backbone?R= 90 metros en el caso del cable UTP y hasta 3000 metros en el caso del cable de fibra óptica monomodo.356. En redes ¿a qué se refiere el término área de trabajo?R= A la ubicación destinada para el dispositivo final utilizado por el usuario. Cada una de estas áreas de trabajo tiene un mínimo de dos conectores que pueden utilizarse para conectar un dispositivo individual a la red.357. ¿Qué es el cuarto de telecomunicaciones?R= Es el lugar donde se realizan las conexiones a los dispositivos intermediarios.Estos contienen dispositivos intermediarios que conectan a la red.358. ¿Qué es el cableado horizontal?R= Es aquel cableado que conecta los cuartos de telecomunicaciones con las áreas de trabajo. Pueden poseer una longitud máxima de 90 metros desde el punto de terminación del cuarto de telecomunicaciones hasta el punto de terminación del área de trabajo.359. ¿Qué es el cableado backbone?

Page 30: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= Es el cableado utilizado para conectar los cuartos de telecomunicaciones a las salas de equipamiento donde suelen ubicarse los servidores. Su uso se encuentra contemplado para el tráfico agregado y para el acceso a los recursos corporativos en una ubicación remota.360. ¿A qué se le conoce como atenuación?R= A la reducción de la potencia de una señal a medida que se transmite a través de un medio.361. ¿En base a qué varía la facilidad para instalar un cableado?R= Al tipo de cable que va a utilizarse y a la estructura del edificio en que va a ser instalado.362. ¿De dónde pueden provenir las EMI (interferencias electromagnéticas) y las RFI (interferencias de radiofrecuencia) y por qué deben tenerse en cuenta al elegir un tipo de medio para una LAN?R= Pueden provenir de máquinas eléctricas, rayos y dispositivos de comunicación como computadoras y equipos de radio. Deben tenerse en cuenta debido a que pueden suponer un impacto significativo sobre las comunicaciones de datos.363. ¿Cuáles son los dos tipos de interfaces UTP que se utilizan en una LAN Ethernet? Explica cada uno de ellos.R= MDI (interfaz dependiente del medio) y MDIX (interfaz cruzada dependiente del medio). El primero utiliza un diagrama de pines donde ambas puntas usan los mismos pares de transmisores internos, pensado para la conexión entre dos dispositivos del mismo tipo, y el segundo intercambia los pares de transmisores internos, pensado para la conexión entre dos dispositivos de diferente tipo.364. ¿Qué es un CSU/DSU (unidad de servicio de canal/unidad de servicio de datos)?R= Es un dispositivo de hardware que convierte una trama de datos digitales de una LAN en una trama apropiada para una WAN y viceversa.365. ¿A qué se le conoce como DCE (equipo de comunicación de datos)?R= A un dispositivo que proporciona servicio de temporización a otro dispositivo. Se encuentra en el extremo del enlace que proporciona el acceso WAN.366. ¿A qué se le conoce como DTE (equipo terminal de datos)?R= A un dispositivo que recibe los servicios de temporización desde otro dispositivo y se ajusta en consecuencia. Se encuentra en el extrema del enlace del cliente WAN o del usuario.367. Menciona ejemplos de dispositivos de red que requieren una dirección IP.R= Interfaces LAN y WAN del router, switches, puntos de acceso inalámbricos, etc.368. Menciona algunas de las razones para dividir una red en subredes.R= Administrar el tráfico de broadcast, cubrir los diferentes requisitos que se puedan presentar por parte de los usuarios a la red y por cuestiones de seguridad, pues es más fácil implementar diferentes niveles de seguridad basándose en distintas direcciones de red.369. Menciona algunos de los diferentes tipos de hosts.R= Usuarios generales, usuarios especiales, recursos de red, interfaces LAN del router, enlaces WAN del router y acceso a la administración.370. ¿Para qué se utilizan las interfaces WAN seriales?R= Para conectar los dispositivos WAN a la CSU/DSU.

Page 31: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

371. ¿A qué se le conoce como interfaz de consola?R= A la interfaz principal para la configuración inicial de un switch o router. Es también un medio importante para la resolución de problemas.372. ¿Qué es una interfaz AUX?R= Es una interfaz auxiliar que se utiliza para la administración remota del router.373. ¿Qué es un emulador de terminal?R= Un software que permite a una computadora acceder a las funciones de otro dispositivo. Éste permite a otra persona utilizar la pantalla y el teclado de una computadora para operar otro dispositivo, como si el teclado y la pantalla estuvieran directamente conectados al dispositivo que el usuario está operando.374. ¿Qué es un puerto de consola?R= Es un puerto en el que se puede conectar una terminal o computadora con emulador de terminal al dispositivo de red.375. Enlista los pasos para administrar un dispositivo utilizando una emulación terminal.R= a) Conecte una computadora al puerto de consola mediante el cable de

consola.b) Configure el emulador de terminal con las configuraciones correspondientes. Las instrucciones para configurar un emulador de terminal dependerán del emulador en específico.c) Inicie sesión en el router mediante el software emulador de terminal. Si se han realizado correctamente todas las configuraciones y conexiones de cables, podrá acceder al router al presionar la tecla “enter” del teclado.

TEMA 11: CONFIGURACIÓN Y PRUEBA DE LA RED

376. ¿A qué se le conoce como IOS (sistema operativo internetwork)?R= Es el sistema operativo que utilizan los dispositivos de Cisco, tales como routers, switches LAN, puntos de acceso inalámbrico, etc.377. Menciona ejemplos de los servicios de red que proporciona el Cisco IOS.R= Funciones básicas de enrutamiento y conmutación, acceso confiable y seguro a recursos de red y escalabilidad de la red.378. ¿Qué es la CLI (interfaz de línea de comandos)?R= Es una interfaz por la cual se obtiene acceso a los servicios que proporciona el IOS de Cisco.379. Enlista los métodos más comunes para accedes al entorno de la CLI.R= Consola, Telnet/SSH y puerto auxiliar.380. ¿Para qué se suele utilizar el puerto de consola?R= Para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.381. ¿Qué es el protocolo SSH (Shell seguro)?R= Es un método que ofrece más seguridad en el acceso remoto al dispositivo. Provee la estructura para una conexión remota similar a telnet, salvo que utiliza servicios de red más seguros.382. ¿Cuáles son los dos tipos de software de los que dependen los dispositivos de red?

Page 32: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

R= El sistema operativo y la configuración.383. Menciona y explica cuáles son los dos tipos de archivos de configuración que contiene un dispositivo de red Cisco.R= El archivo de configuración en ejecución, es decir, el que es utilizado durante el funcionamiento actual del dispositivo y el archivo de configuración de inicio, que es aquel que es utilizado como la configuración de respaldo que se carga al iniciar el dispositivo.384. ¿Qué se quiere decir cuando se define al Cisco IOS como un sistema operativo modal?R= Que éste es un sistema operativo en el que hay distintos modos de operación, cada uno con su propio dominio.385. Enlista en orden descendente la estructura jerárquica de los modos de operación que utiliza la CLI.R= Modo de usuario, modo de ejecución privilegiado, modo de configuración global, modos de configuración específicos.386. ¿Cuáles son los dos modos de operación principales en IOS?R= Modo de ejecución o EXEC del usuario y modo de ejecución o EXEC privilegiado.387. ¿Para qué se utilizan los comandos “enable” y “disable” en la CLI?R= Para alternar entre el modo EXEC del usuario y el modo EXEC privilegiado, respectivamente.388. ¿Cómo es la sintaxis general para un comando de IOS?R= Comando seguido de las palabras clave y posteriormente de los argumentos que correspondan.389. ¿Qué formas de ayuda ofrece el IOS?R= Ayuda contextual, verificación de la sintaxis del comando y teclas de acceso rápido y métodos abreviados.390. ¿Cuáles son los tres mensajes de error que puede arrojar el IOS?R= Comando ambiguo, comando incompleto o comando incorrecto.391. Menciona y explica algunos de los métodos abreviados de IOS.R= Tab: completa la parte restante del comando o palabra clave.

CTRL+R: vuelve a mostrar una línea.Flechas hacia abajo/arriba: permiten al usuario displazarse hace adelante y hacia atrás respectivamente en la lista de comandos anteriores.CTRL+C: cancela el comando actual y sale del modo de configuración.

392. ¿Cuál es el comando básico de examen en IOS?R= “Show”.393. ¿Qué es el comando show version? Da ejemplos de los datos que se obtienen a partir de su uso.R= Es un comando que muestra información sobre la versión de software actualmente cargada. También arroja datos como el tiempo de funcionamiento del sistema, la información de reinicio del sistema, características del software, nombre de la imagen del software, tipo de router y tipo de procesador.394. ¿Qué es el modo de configuración global y para qué se utiliza?R= Es el modo de configuración principal de IOS y se utiliza para realizar cambios en la configuración de la CLI que afecten la operación del dispositivo en su

Page 33: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

totalidad, además de que también se usa como precursor para acceder a los modos de configuración específicos.395. Da ejemplos de modos de configuración específicos.R= Modo de interfaz, modo de línea y modo de router.396. Menciona algunas de las reglas para los nombres de hosts que se utilizan en el IOS.R= Deben comenzar con una letra

No deben incluir espaciosDeben finalizar con una letra o dígitoDeben incluir sólo letras, dígitos y guionesNo deben tener más de 63 caracteres

397. ¿Cuáles son las principales defensas contra el acceso no autorizado a los dispositivos de red?R= Las contraseñas.398. Menciona los tipos de contraseñas que el IOS acepta a fin de permitir diferentes privilegios de acceso al dispositivo. R= Contraseña de consola, que limita el acceso de los usuarios mediante la consola, contraseña de “enable” (no encriptada) y contraseña secreta de “enable” (encriptada), que limitan el acceso al modo EXEC privilegiado, y contraseña de VTY para limitar el acceso de los dispositivos que utilizan telnet.399. ¿Para qué sirve el comando “service password-encryption” de IOS?R= Para aplicar una encriptación (aunque débil) a todas las contraseñas no encriptadas.400. Enlista los pasos para configurar una interfaz Ethernet.R= Ingresar el modo de configuración global, ingresar el modo de configuración de interfaz, especificar la máscara de subred y la dirección de la interfaz y, por último, habilitar la interfaz.401. ¿Cuál es el nombre del comando de IOS utilizado para habilitar una interfaz?R= “No shutdown”.402. Enlista los pasos para configurar una interfaz serial.R= Ingresar el modo de configuración global, ingresar el modo de interfaz, especificar la máscara de subred y la dirección de la interfaz, fijar la frecuencia de reloj (en caso de que el cable de conexión sea DCE) y, por último, encender la interfaz.403. ¿Cuál es el nombre del comando de IOS que permite activar el reloj y especificar su velocidad?R= “Clock rate”.404. ¿Qué son las descripciones de interfaz y que información proporcionan?R= Son aquellas descripciones que indican el propósito de la interfaz. Proporcionan información sobre las funciones que la interfaz ejecuta, dónde se encuentra conectada y en algunos casos información de contacto y de circuito.405. ¿Qué es el ICMP (protocolo de mensajes de control de internet)?R= Es el protocolo utilizado por el comando ping para comprobar la conectividad.406. Da ejemplos de indicadores comunes de ping y explica para qué funciona cada uno.R= !: indica la recepción de una respuesta de eco ICMP.

.: indica un límite de tiempo cuando se espera una respuesta.

Page 34: guillermoras.files.wordpress.com€¦  · Web viewTEMA 1: LA VIDA EN UN MUNDO CENTRADO EN LA RED. 1. Menciona ejemplos de las herramientas de comunicación más populares hoy día.

U: indica la recepción de un mensaje ICMP inalcanzable.407. ¿Qué es una línea de base de red?R= Es un proceso para estudiar la red en intervalos regulares a fin de asegurar que la red funciona según su diseño.408. ¿A qué se le conoce como ping sweep?R= A un método de escaneo que puede ejecutarse en la línea de comandos o a través del uso de herramientas de administración de red. Esto con el fin de reunir direcciones de control de acceso a los medios (MAC).