Preguntas Raul Proaño
Preguntas Raul Proaño
Preguntas Raul Proaño
Actividades
1. Busca información acerca de las normas IEEE 802.3 y 802.11. Haz un breve
resumen.
2. Busca información acerca de las normas TIA 568A y TIA 568B. Haz un breve
resumen.
3. ¿En qué RFCs se hallan especificados los protocolos TCP e IP?. ¿Qué organismo
los pública? ¿Se pueden obtener de forma gratuita?
4. Define protocolo. Nombra 3 protocolos de la capa de aplicación de TCP/IP.
5. Explica los siguientes términos:
o Direccionamiento
o Encaminamiento
o Control de errores
o Acceso al medio
o Multiplexación
6. Realiza un esquema comparativo de las capas OSI y TCP/IP.
7. ¿Qué es una PDU? ¿Cómo se denominan en la arquitectura TCP/IP?
8. ¿Qué se entiende por encapsulación de los datos? ¿Y desencapsulación? ¿Cuál se
produce cuando bajamos por la pila de protocolos y cuál cuando subimos?
9. Arquitecturas obsoletas. Haz un esquema de la arquitectura SNA. ¿Qué empresa la
desarrolló?
10. Arquitecturas obsoletas. Haz un esquema de la arquitectura DECnet. ¿Qué empresa
la desarrolló?
11. Arquitecturas obsoletas. Haz un esquema de la arquitectura SPX/IPX. ¿Qué
empresa la desarrolló?
12. Arquitecturas obsoletas. Haz un esquema de la arquitectura X.25. ¿Qué organismo
la desarrolló?
13. ¿Cómo se interpreta la siguiente imagen?
14. ¿Qué dispositivos trabajan en la capa 1 o física?
15. ¿Qué dispositivos trabajan en la capa 2 o de enlace?
16. ¿Qué dispositivos trabajan en la capa 3 o de red?
17. ¿En qué capa trabajo un host final?
18. ¿Qué diferencia existe entre la conmutación de circuitos y la conmutación de
paquetes? Pon un ejemplo de cada una.
19. Nombra los dispositivos por los que pasa la información que un usuario envía desde
una red local hacia Internet.
20. ¿Qué es una DMZ? ¿Cuál es su utilidad?
}
1. busca informacion acerca de las normas ieee 802.3 y 811.2
La IEEE 802.1X es una norma del IEEE para el control de acceso a
red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE
802.1). Permite la autenticación de dispositivos conectados a un
puerto LAN, estableciendo una conexión punto a punto o previniendo el
acceso por ese puerto si la autenticación falla.
2.
La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán
todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de
al menos diez años.
TCP/IP RFC1180
4. Protocolos de red. Conjunto de normas standard que especifican el método para
enviar y recibir datos entre varios ordenadores. Es una convención que controla o
permite la conexión, comunicación, y transferencia de datos entre dos puntos
finales.
Protocolo IP
Protocolo ARP
Protocolo ICMP
5.
Encaminamiento: es la función de buscar un camino entre todos los posibles en una red
de paquetes cuyas topologías poseen una gran conectividad.
se utilizan para el intercambio de datos entre unidades disparejas, dentro de una capa
del modelo OSI. Existen dos clases:
PDU de datos, que contiene los datos del usuario principal (en el caso de la capa de
aplicación) o la PDU del nivel inmediatamente inferior.
PDU de control, que sirven para gobernar el comportamiento completo del protocolo en
sus funciones de establecimiento y unión de la conexión, control de flujo, control de
errores, etc. No contienen información alguna proveniente del nivel N+1.
9.
Systems Network Architecture (SNA), es una arquitectura de red diseñada y utilizada
por IBM en 1974 para la conectividad con sus hosts o mainframes.
SNA es muy complejo de utilizar para los programadores, existe una biblioteca de funciones
o API, llamada CPI-C especialmente diseñada para hacer aplicaciones que se comuniquen
utilizando SNA. Esta arquitectura generalmente es utilizada también por lo bancos.
10.
DECnet es un grupo de productos de Comunicaciones, desarrollado por la firma Digital
Equipment Corporation. La primera versión de DECnet se realiza en 1975 y permitía la
comunicación entre dos mini computadoras PDP-11 directamente. Se desarrolló en una de las
primeras arquitecturas de red Peer-to-peer.
DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de
DECnet es permitir la interconexión generalizada de diferentes computadoras principales y
redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminales remotos.
11.
Este protocolo, implementado por Novell, ha demostrado sobradamente su valía
en redes de área local, es rápido, fácil de configurar y requiere pocas atenciones.
Es el protocolo que Microsoft recomienda para redes de área local basadas en
DOS, Windows 3.x, Windows 95 y Windows NT.
12.
Una red X.25 es una interfaz entre el equipo de terminal de datos (DTE) y el
equipo de terminación de circuito de datos (DCE) que opera en la modalidad de
paquete. Una red X.25 se conecta a redes de datos públicas mediante circuitos
dedicados. Las redes X.25 utilizan el servicio de red en modalidad de conexión.
13. Nose
14.
Rúter
switch
Puente
hub
repetidor
tarjeta de red
Modem.
15.
Puente de red
Conmutador
Tarjeta de red
No la hice
16.
Router
Cables de red
17.
18.
19.
LAN (Local Area Network): Son las redes de área local. La extensión de este tipo de redes suele
estar restringida a una sala edificio, aunque también podría utilizarse para conectar dos más
edificios próximos.
WAN (Wide Area Network): Son redes que cubren un espacio muy amplio, conectando
a ordenadores de una cuidad o un país completo. Para ello se utilizan las líneas
de teléfono y otros medios de transmisión más sofisticados, como pueden ser
las microondas. La velocidad de transmisión suele ser inferior que en las redes locales.
20.
En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en
inglés de demilitarized zone) o red perimetral es una zona insegura que se ubica entre la
red interna de una organización y una red externa, generalmente en Internet. El objetivo
de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén
permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la
red externa (los equipos de la DMZ no pueden conectarse con la red interna).