Cuestionario Villegas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

DISEÑA UNA RED LAN

Cuestionario de redes

P # 1) ¿Qué es una red? Es una red de computadoras que permite la comunicación y el


intercambio de datos entre diferentes dispositivos a nivel local
P # 2) a) ¿Qué es un nodo? Es un punto de intersección, conexión o unión de varios elementos
que confluyen en el mismo lugar
b) Agrega un diagrama donde lo ejemplifiques.

P # 3) ¿Qué es la topología de red? Es la disposición de una red, incluyendo sus nodos y


líneas de conexión.
P # 4) ¿Qué son los enrutadores? Es un dispositivo que permite interconectar redes con
distinto prefijo en su dirección IP
P # 5) ¿Cuál es el modelo de referencia OSI?

P # 6) ¿Cuáles son las capas en los modelos de referencia OSI? Describe cada capa
brevemente.
P # 7) ¿Cuál es la diferencia entre Hub, Switch, Access Point y Router? Hub envía
éstos datos a todos los equipos por igual, mientras que desde el Switch podremos seleccionar
el único destinatario de los mismos.
P # 8) Explicar el modelo TCP / IP, describe cada capa. pasa los datos por estas capas
en un orden concreto cuando un usuario envía información y después en el orden inverso
cuando se reciben los datos.

Capa 1: capa de acceso a la red: La capa de acceso a la red, también conocida como la capa de enlace a
los datos, gestiona la infraestructura física que permite a los ordenadores comunicarse entre sí por Internet
Capa 2: Capa de Internet: La capa de Internet, también llamada la capa de red, controla el flujo y el
enrutamiento de tráfico para garantizar que los datos se envían de forma rápida y correcta
Capa 3: Capa de transporte: La capa de transporte es la que proporciona una conexión de datos
fiable entre dos dispositivos de comunicación. Es como enviar un paquete asegurado: la capa de transporte
divide los datos en paquetes.
Capa 4: Capa de aplicaciones: La capa de aplicaciones es el grupo de aplicaciones que permite al usuario
acceder a la red. Para la mayoría de nosotros, esto significa el correo electrónico, las aplicaciones de
mensajería y los programas de almacenamiento en la nube. Esto es lo que el usuario final ve y con lo que
interactúa al recibir y enviar datos.
P # 9) ¿Qué es HTTP y qué puerto utiliza? Son puertos de red dedicados que permiten a
los usuarios de Internet transmitir datos a través de una conexión segura cifrada utilizando un
certificado SSL/TLS, utiliza el puerto 80 TCP
P # 10) ¿Qué son los HTTP y qué puerto utiliza? Los puertos HTTPS son puertos de red
dedicados que permiten a los usuarios de Internet transmitir datos a través de una conexión
segura cifrada utilizando un certificado SSL/TLS, los puertos mas conocidos 443 y 8443
P # 11) ¿Qué son TCP y UDP? Un TCP es protocolo de red importante que permite que dos
anfitriones (hosts) se conecten e intercambien flujos de datos. TCP garantiza la entrega de
datos y paquetes (en-US) en el mismo orden en que se enviaron.
Un UDP es un protocolo que permite la transmisión sin conexión de datagramas en redes
basadas en IP. Para obtener los servicios deseados en los hosts de destino, se basa en los
puertos que están listados como uno de los campos principales en la cabecera UDP. Como
muchos otros protocolos de red, UDP pertenece a la familia de protocolos de Internet
b) La diferencia entre TCP y UDP definir por medio de una tabla:

TCP UDP
Es un protocolo basado en conexiones Es sin conexiones
Es más fiable, transfiere los datos más Es menos fiable, pero funciona más
despacio rápido
No es compatible Es compatible
Lenta, pero entrega los datos completos Rápida, pero existe el riesgo de que los
datos se entreguen incompletos
Puede retransmitir datos si no llegan los Sin retransmisión de datos, los datos
paquetes perdidos no se pueden recuperar

P # 12) ¿Qué es un firewall y como se aplica? es un sistema de seguridad de red de las


computadoras que restringe el tráfico de Internet entrante, saliente o dentro de una red privada,
funciona bloqueando o permitiendo los paquetes de datos de forma selectiva.
P # 13) ¿Qué es DNS? Traduce los nombres de dominios aptos para lectura humana (por
ejemplo, www.amazon.com) a direcciones IP aptas para lectura por parte de máquinas (por
ejemplo, 192.0.2.44).
P # 14) ¿Cuál es la diferencia entre un dominio y un grupo de trabajo? La diferencia
principal entre ellos es la forma de administrar los equipos y otros recursos de las redes.
P # 15) ¿Qué es un servidor proxy y cómo protegen la red informática? Es
comúnmente utilizado para acceder a servicios que tienen bloqueado su contenido en un
determinado país, protege haciendo el bloqueo de cookies y otros objetos alojados en las
webs
P # 16) ¿Qué son las clases de IP y cómo puede identificar la clase de IP dada una
dirección IP? Puede ser privada ya sea dinámica o fija como puede ser IP pública dinámica o
fija. Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente
se desea que la IP no cambie.

P # 17) ¿Qué se entiende por 127.0.0.1 y localhost? Es una dirección especial reservada
para la comunicación interna en una computadora.
P # 18) ¿Qué es NIC?
P # 19) ¿Qué es la encapsulación de datos? Se refiere a la agrupación de datos con los
métodos que operan en esos datos, o la restricción del acceso directo a algunos de los
componentes de un objeto
P # 20) ¿Cuál es la diferencia entre Internet, Intranet y Extranet? Intranet : A
diferencia de Internet, se trata de una red privada. Se trata de una herramienta de gestión muy
útil para sus usuarios, permite la difusión de información y la colaboración entre los mismos.
Extranet : Se trata de un red privada, que hace uso de protocolos de Internet
P # 21) ¿Qué es una VPN? Una red privada virtual es una tecnología de red de ordenadores
que permite una extensión segura de la red de área local sobre una red pública o no controlada
como Internet
P # 22) ¿Qué son Ipconfig e Ifconfig? Se utiliza para asignar direcciones IP a interfaces y
configurar parámetros de interfaces manualmente, ifconfig se utiliza para asignar direcciones IP
a interfaces y configurar parámetros de interfaces manualmente
P # 23) ¿Explica brevemente DHCP? El Protocolo de configuración dinámica de host
(DHCP) es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo
de Internet (IP) con su dirección IP y otra información de configuración relacionada, como la
máscara de subred y la puerta de enlace de predeterminada
P # 24) ¿Qué es SNMP? El Protocolo simple de administración de red o SNMP es un
protocolo de la capa de aplicación que facilita el intercambio de información de administración
entre dispositivos de red.

P # 25) ¿Cuáles son los diferentes tipos de red? Explique cada uno brevemente. Red
LAN: una red está formada por más de un ordenador, esta recibe el nombre de Local Area
Network (LAN). Una red local de tales características puede incluir a dos ordenadores en una
vivienda privada o a varios miles de dispositivos en una empresa
Red MAN: Una red Metropolitan Area Network (MAN) o red de área metropolitana es una red
de telecomunicaciones de banda ancha que comunica varias redes LAN en una zona
geográficamente cercana. Por lo general, se trata de cada una de las sedes de una empresa
que se agrupan en una MAN por medio de líneas arrendadas
Red WAN: las redes Metropolitan Area Networks comunican puntos que se encuentran cerca
unos de los otros en regiones rurales o en zonas de aglomeraciones urbanas, las Wide Area
Networks (WAN) o redes de área amplia se extienden por zonas geográficas como países o
continentes
P # 26) ¿Diferenciar la comunicación y la transmisión? La comunicación va más allá y,
además de transmitir un mensaje, busca que el receptor reaccione o responda ante el mensaje
que le ha llegado.
P # 27) ¿Describe las capas del modelo OSI?
Capa física:Esta capa incluye el equipo físico implicado en la transferencia de datos, tal como
los cables y los conmutadores de red. Esta también es la capa donde los datos se convierten en
una secuencia de bits, es decir, una cadena de unos y ceros.

Capa de enlace de datos:La capa de enlace de datos es muy similar a la capa de red, excepto
que la capa de enlace de datos facilita la transferencia de datos entre dos dispositivos dentro
la misma red. La capa de enlace de datos toma los paquetes de la capa de red y los divide en
partes más pequeñas que se denominan tramas

Capa de red:La capa de red es responsable de facilitar la transferencia de datos entre dos
redes diferentes. Si los dispositivos que se comunican se encuentran en la misma red, entonces
la capa de red no es necesaria. Esta capa divide los segmentos de la capa de transporte en
unidades más pequeñas, llamadas paquetes, en el dispositivo del emisor, y vuelve a juntar
estos paquetes en el dispositivo del receptor.
Capa de transporte:La capa 4 es la responsable de las comunicaciones de extremo a extremo
entre dos dispositivos. Esto implica, antes de proceder a ejecutar el envío a la capa 3, tomar
datos de la capa de sesión y fragmentarlos seguidamente en trozos más pequeños llamados
segmentos.

Capa de sesión: La capa de sesión es la responsable de la apertura y cierre de


comunicaciones entre dos dispositivos. Ese tiempo que transcurre entre la apertura de la
comunicación y el cierre de esta se conoce como sesión. La capa de sesión garantiza que
la sesión permanezca abierta el tiempo suficiente como para transferir todos los datos
Capa de presentación: Esta capa es principalmente responsable de preparar los datos para que
los pueda usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos se preparen
para su consumo por las aplicaciones. La capa de presentación es responsable de la
traducción, el cifrado y la compresión de los datos.
Capa de aplicación: Esta es la única capa que interactúa directamente con los datos del
usuario. Las aplicaciones de software, como navegadores web y clientes de correo electrónico,
dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo, debe quedar
claro que las aplicaciones de software cliente no forman parte de la capa de aplicación
P # 28) ¿Explica varios tipos de redes según su tamaño? La red de área local (LAN), la
red de área metropolitana (MAN) y la red de área amplia (WAN). Estas redes definen el alcance
de los mensajes, la velocidad y otros parámetros que intervienen en la comunicación entre
dispositivos.

P # 29) ¿Define varios tipos de conexiones a Internet?

Fibra óptica
Es uno de los tipos de conexión a Internet más populares y mejor valorados que existen a día
de hoy, gracias a su excelente rendimiento. La fibra óptica permite ofrecer una conexión a
Internet de alta velocidad y de una gran calidad, aunque algunos proveedores utilizan una
mezcla de fibra óptica y cable coaxial, siendo esta última inferior en rendimiento y calidad. Una
conexión de fibra óptica doméstica puede alcanzar, sin problemas, velocidades de 1 Gbps
simétricos.

Conexión ADSL
Sin duda una de las más populares y extendidas que existen a día de hoy. Este tipo de
conexión a Internet se identifica y representa una evolución que une las bases de la red
telefónica conmutada y la red digital RDSI.

Red Telefónica Conmutada


Es un estándar que está obsoleto y que ha caído en desuso, pero fue uno de los pilares básicos
de la primera etapa del despegue de Internet, así que merece estar en esta lista debido a ese
papel de «pionero» que jugó en su momento. Como sabrán muchos de nuestros lectores
utilizaba la red de telefonía para transmitir de forma analógica, permitiría un ancho de banda
de 56 Kbps y no podría trabajar con voz y datos de forma simultánea. Ya sabes, si llamaban por
teléfono y alguien descolgaba se caía la conexión a Internet.

Red digital RDSI


Al igual que la anterior, se encuentra en desuso, aunque gozó de una época de gran
popularidad, y lo cierto es que todavía se encuentra presente a nivel profesional. En general
mantiene las bases de la red telefónica conmutada, pero transmite en digital en lugar de en
analógico. En una red digital RDSI no se utiliza un módem, sino un adaptador de red específico,
y se necesita una infraestructura concreta, con el coste que ello supone.

30)¿Algunas terminologías importantes con las que nos encontramos con

conceptos de redes? marco de referencia para la definición de arquitecturas en la


interconexión de los sistemas de comunicaciones
32) ¿Cuántos tipos de modos se utilizan en la transferencia de datos a través de
redes?Forma en la que se transmiten los datos: Esto significa la forma en la que
circulan los datos a través de la red (simplex (unidireccional), semi-dúplex (envío
de datos en ambas direcciones, pero node forma simultánea) o dúplex completo
(envío de datos en ambas direcciones a la vez)

33) ¿Nombra los diferentes tipos de topologías de red e informa susventajas?


TOPOLOGÍA VENTAJAS

-Bus – Fácil de implementar y entender.


– Requiere menos cableado que
otras topologías.
-Estrella
– Fácil de instalar y mantener. – Si un
dispositivo falla, no afecta a los demás.
–Permite agregar o quitar dispositivos
-Anillo sin afectar la red.
- Buena utilización del ancho de banda
de la red. – No hay congestión en un
-Malla
único punto de fallo.
-Alta tolerancia a fallas. Si un
dispositivo o enlace falla, la
-Árbol comunicación puede encontrar rutas
alternativas. – Buen rendimiento y
-Doble anillo escalabilidad.
-Escalabilidad y facilidad para agregar o
quitar dispositivos.
- Mayor disponibilidad y tolerancia a
-Mallada
fallas. Si un enlace o dispositivo falla,
-Mixta
la comunicación puede usar el otro
anillo como respaldo
-Alta disponibilidad y tolerancia a fallas
-Permite aprovechar las ventajas de
diferentes topologías según las
necesidades de la red

34) ¿Cuál es la forma completa de IDEA?Ideas simples, más próximas a las


cualidades objetivas perceptibles de las cosas en la realidad. Ideas de cualidades
secundarias. Ideas meramente subjetivas, que no dependen de cualidades
objetivas de las cosas
35) ¿Define el Piggybacking?es el proceso de utilizar una conexión inalámbrica
para acceder a una conexión a Internet sin autorización. Su objetivo es obtener
acceso gratuito a la red, que a menudo se aprovecha para intentar actividades
maliciosas como la violación de datos y la difusiónde malwar
36) ¿De cuántas formas se representan los datos y cuáles son?de cuatrolas cuales
son:gráficas de líneas, de barras, de pastel, de área o tablas

37) ¿Cuál es la forma completa de ASCII?ASCII es un código de 7 bits con128


caracteres (27) definidos, pero además cuenta con 33 caracteres no imprimibles y 95
imprimibles y comprende tanto letras

38) ¿En qué se diferencia un Switch de un Hub?La mayor diferencia entreellos está
en cómo envían los datos entre los diferentes equipos conectadosen una misma red
local, ya que el Hub envía éstos datos a todos los equipospor igual, mientras que
desde el Switch podremos seleccionar el único destinatario de los mismos

39) ¿Definir tiempo de ida y vuelta?El tiempo de ida y vuelta (del inglésround-
trip time o round-trip delay time, comúnmente representado por las

siglas RTT) hace referencia, en el mundo de las telecomunicaciones y redes


informáticas, al tiempo que un paquete de datos tarda en volver a su emisor
habiendo pasado por su destino

40) ¿Definir Brouter? brouter es un dispositivo de interconexión deredes de


computadoras que funciona como un puente de red y como un
enrutador. Un brouter puede ser configurado para actuar como puente de
red para parte del tráfico de la red, y como enrutador para el resto
41) ¿Definir IP estática e IP dinámica?Cuando se asigna una dirección IPestática a
un dispositivo, esta no cambia. La mayoría de los dispositivos utilizan direcciones IP
dinámicas que les asigna la red cuando se conectan.Estas cambian con el tiempo

42) ¿Cómo se usa la VPN en el mundo empresarial?actúa como una redprivada


interna para empresas con múltiples ubicaciones separadas geográficamente.
Conecta sin problemas y de forma segura diferentes intranets, lo que permite a los
empleados compartir recursos entre diferentes redes internas.

43) El firewall (o cortafuegos) es una solución de seguridad tecnológica


encargada de bloquear los accesos no autorizados a nuestra red. 2. El antivirus
es el software encargado de detección y eliminación de virus informáticos que
pueden poner en peligro el funcionamiento de los equipo
44) ¿Explica las balizas?Se trata de unos dispositivos transmisores queemiten una
seña lBluetooth LE de bajo consumo, así que pueden estar conectados durante
meses sin necesidad de recargarlos

45) ¿Por qué el estándar de un modelo OSI se denomina 802.xx?En febrero de


1980 se formó en el IEEE un comité de redes locales (802) se desarrolló
paralelamente con el modelo OSI pero es específicamente para elhardware

46) ¿Expandir DHCP y describir cómo funciona?El servidor DHCP almacena la


información de configuración en una base de datos que incluye lo siguiente:
Parámetros de configuración de TCP/IP válidos para todos los clientes de la red.
Direcciones IP válidas, mantenidas en un grupo para la asignación a clientes, así
como direcciones excluidas

47) ¿Cómo se puede certificar una red como una red eficaz? ¿Cuáles son los
factores que les afectan?

● Estándar de cableado.
● Estándares de certificación.
● Parámetros de prueba.
● Equipos certificadores debidamente calibrados.

48) ¿Explica el DNS? traduce los nombres de dominios aptos para lecturahumana
(por ejemplo, www.amazon.com) a direcciones IP aptas para lectura por parte de
máquinas (por ejemplo, 192.0.2.44).
49) ¿Definir IEEE en el mundo de las redes?El IEEE fue fundado en 1963 en
Estados Unidos y actualmente es una de las organizaciones más grandes y
respetadas en el campo de la ingeniería eléctrica, electrónica, tecnología de la
información, ciencias informáticas, telecomunicaciones y otras áreas
relacionadas
50) ¿Cuál es el uso del cifrado y descifrado?El cifrado es el proceso de traducir
datos de texto sin formato (texto sin formato) en algo que parece seraleatorio y sin
significado (texto cifrado). El descifrado es el proceso de volver a convertir el texto
cifrado en texto sin formato

51) ¿Breve Ethernet?Ethernet designa a una tecnología que permite que los
dispositivos de redes de datos conectados por cable se comuniquen entre sí

52) ¿Explicar la encapsulación de datos?La encapsulación de datos es el proceso


que agrega la información adicional del encabezado del protocolo alos datos antes
de la transmisión

53) ¿Cómo se clasifican las redes en función de sus conexiones?se clasifican


en:Redes alámbricas,Redes inalámbricas,Redes mixtas e InternetP # 54) ¿Definir
canalización?Recoger peticiones, corrientes de opinión, iniciativas, aspiraciones,
actividades, etc., y orientarlas eficazmente

55) ¿Qué es un codificador?es un dispositivo de retroalimentación queconvierte


el movimiento rotativo o lineal de un eje en una señal de salida analógica o digital

56) ¿Qué es un decodificador?es el dispositivo receptor o decodificador de las


señales (analógicas o digitales) de televisión analógica o digital (DTV)
57) ¿Cómo se pueden recuperar los datos de un sistema que está
infectadocon unvirus?

Para este tipo de recuperación deberás realizar los siguientes pasos:


1. Ve a “Inicio” (en el icono de Windows de la barra tareas)
2. Selecciona “Panel de Control”. Verás que se te abre una lista
con todos loselementos que conforman el Panel de control.
3. Selecciona “Copias de seguridad y restauración”. Se te abrirá una
nueva ventana. Usa la barra de desplazamiento para ir hasta el
final de todo de lapantalla.
4. Clica en “Restaurar mis archivos”. Se abrirá una nueva ventana.
5. Selecciona o bien “Buscar”, “Buscar archivos” o “Buscar carpetas”
(dependeráde la información que se quiera recuperar) y agrega a la
lista de recuperación los archivos que quieras recuperar desde el
archivo correspondiente. Realizadoesto…
6. Dale a “Siguiente” para pasar a la ventana de configuración.
7. En la ventana configuración deberás indicar la ubicación dónde
quieres que serestauren los archivos. Una vez indicado, dale a
“Restaurar”

58) ¿Describe los elementos clave del protocolo?Un buen protocolo


debede incluir datos precisos sobre el problema a estudiar, es decir,
porcentajeso cifrasexactas

59) ¿Explique la diferencia entre transmisión de banda base y banda


ancha?Banda base es la señal de una sola transmisión en un canal, banda
ancha significa que lleva más de una señal y cada una de ellas se
transmiteen diferentes canales, hasta su número máximo de canal.

P# 60) ¿Expandir SLIP?es el protocolo que TCP/IP utiliza cuando funciona a


través de una conexión serie.

Suele utilizarse en enlaces serie dedicados y en conexiones de marcaciónque


funcionen a una velocidad entre 1200 bps y 19,2 Kbps o superior.

También podría gustarte