Vous êtes sur la page 1sur 5

1. ¿Cuántas capas están incorporadas en el modelo de comunicaciones OSI?

subred?
a. 2
b.7
c.3
d.4
2. ¿Cuál de las siguientes capas se ocupa de la transferencia en serie de datos?

a. Físico
b enlace de datos
c red
d sesion

3.Tiene que instalar un enrutador en la red de su empresa que le permita acceder a


La Internet. ¿En qué capa de OSI reside este dispositivo?
a. Físico
b enlace de datos
c red
d transporte
4. Ejecuta un comando netstat –an en el símbolo del sistema y observa muchos
Se están haciendo conexiones que dicen TCP en la columna de la izquierda. Qué capa de la
¿OSI se refiere a TCP?
a, capa 1
b Capa 2
c Capa 3
d capa 4

5. Sospecha que hay un problema con el adaptador de red de su computadora y su capacidad


para
Enviar los marcos de datos correctos que correspondan con la arquitectura de red utilizada.
por el resto de tus ordenadores. ¿Qué capa deberías intentar usar como
punto de inicio de solución de problemas?
a. Físico
b enlace de datos
c red
dTransporte

6. Un estándar como 100BASET se refiere a qué capa OSI?


a. Físico
b enlace de datos
c red
d transporte

7. Casi todos sus usuarios se conectan a sitios web con Internet Explorer. Ellos
por lo general escriba nombres de dominio como www.microsoft.com. Que protocolo es
¿Se inicia de forma predeterminada cuando presionan Entrar después de escribir el nombre de
dominio?
a.FTP
b HTTPS
c HTTP
d HTP
8.Debe averiguar la dirección MAC de la computadora de su director. Él tiene
te ha dado permiso para acceder a su ordenador. Usted accede a la línea de comandos.
¿Qué comando debe escribir para ver la dirección MAC de la computadora?
a. ipconfig
b ipconfig / todos
c arp
d netstat –an

9. Debe averiguar las direcciones MAC de todas las computadoras que un determinado
la computadora del usuario se ha conectado en el pasado reciente. Que comando debe
Usted utiliza para lograr esto?
a. ping 127.0.0.1
b netstat -a
c arp -a
d arp -s
10. Se le ha indicado que capture y analice paquetes en un servidor. Que herramienta
te permitirá hacer esto? (Seleccione las dos mejores respuestas.)
a. Analizador de protocolo
b Símbolo del sistema
c netstat an
d Wireshark

Rellene el espacio en blanco


Complete la respuesta correcta en el espacio en blanco proporcionado.
1.
El administrador de TI le pregunta a su computadora portátil para ver si su computadora
puede encontrarla en la red. En este escenario, se está implementando el protocolo de red.
2. Un conmutador de red es uno que utiliza direccionamiento lógico para determinar rutas de
datos.
3. Los puertos 1024–49,151 son puertos utilizados por los proveedores para aplicaciones
propietarias. Son conocidos como puertos registrados.
4. El puerto 21 es utilizado por el protocolo de transferencia de archivos.
5. Su administrador quiere que usted permita conexiones HTTP y HTTPS a la
servidor web de la empresa. Para hacer esto, necesita abrir los puertos de entrada 80 y 443.
6. Su empresa aloja un servidor DNS que resuelve los nombres de dominio a direcciones IP.
Este servidor debe tener el puerto 53 abierto para atender esas solicitudes de resolución de
nombres.
7. Necesita averiguar las conexiones a Internet que una computadora en particular ha hecho
en el pasado reciente. También necesita ver información numérica para saber la dirección IP y
los números de puerto de las computadoras de destino. Debe escribir el comando arp en el
símbolo del sistema.
8. El director de TI le solicita que conecte una computadora cliente a una red 802.3ab.
Esta red utiliza el estándar 100BASET.
9. Un usuario se ha conectado a un sitio web. La información que se envía a la computadora de
ese usuario se cifra en un formato codificado. Este cambio en los datos se produce en la capa 6
o capa de presentación.
10. A medida que profundiza en un paquete de datos con su analizador de protocolos, observa
que el tamaño del marco es más grande que el tamaño del paquete. Esto se debe a que el
paquete está ____________ dentro del marco.
Escenario 21: Instalación del interruptor apropiado
Proseware, Inc., requiere que instale un conmutador de 24 puertos que dirija
Tráfico TCP / IP a direcciones lógicas en la red. Que tipo de interruptor
le permite hacer esto, y qué tipo de direcciones será el tráfico
¿dirigido a? Además, con qué capa del modelo OSI estás tratando
¿aquí?
Se requiere un interruptor de capa 3. El tráfico será dirigido a IP.
direcciones Capa 3, se utilizará la capa de transporte.
Escenario 22: Definición de la dirección IP y los puertos utilizados por
Servidores de destino
La computadora de un compañero de trabajo parece estar conectada a varias computadoras
en Internet por su cuenta. La computadora obtiene anuncios emergentes
Y otras ventanas emergentes de la nada. ¿Qué sintaxis de comando tendrías?
Se usa para analizar qué direcciones IP y puertos está conectando la computadora
¿a? Y qué capas del modelo OSI hacen las direcciones IP y los puertos
¿corresponden a las?
El netstat –un comando. Las direcciones IP están en la capa 3 y los puertos
en la capa 4.
Escenario 23: probar que una cuenta de correo electrónico recién creada
El inicio de sesión está cifrado
Su director de TI quiere que cree una cuenta de correo electrónico para usar en el
Página Web de la compañía. Él quiere que la dirección de correo electrónico sea libre y quiere
prueba de que cuando una persona inicia sesión en la cuenta de correo electrónico, la
contraseña es
cifrado ¿Qué servicios, aplicaciones y herramientas puede utilizar para
lograr esto? Y para qué capas del modelo OSI se están utilizando
el login?
Puedes usar Gmail o el servicio de correo electrónico de Microsoft. https
Los servidores web están encriptados por defecto. Las capas utilizadas son la capa 7.
la capa de aplicación para iniciar sesión y la capa de presentación para el cifrado.
Escenario 24: Crear una entrada de tabla ARP permanente
La computadora de tu jefe duerme después de 10 minutos. Ella quiere poder
"Despierta" su computadora de escritorio desde un sistema remoto, por ejemplo
de su computadora portátil. Para hacer esto, primero necesita crear una estática
entrada en la tabla ARP de la computadora portátil de su jefe. Además, esta entrada necesita
ser recreado cada vez que la computadora portátil se reinicia. IP de la computadora de
escritorio
La dirección es 10.50.249.38, y su dirección MAC es 0003FFA55516.
¿Qué sintaxis de comando debes usar para hacer esto? Como vas a hacer
Este comando ejecuta cada vez que la computadora arranca? Que capa de
¿El modelo OSI está haciendo referencia en este escenario?

--------otro capitulo
Resumen de Subyacente
Tecnologías de red
2.1 Introducción
Internet introdujo un cambio clave en nuestro pensamiento acerca de las redes de
computadoras.
Todos los esfuerzos anteriores apuntaron a producir un nuevo tipo de redes. Internet introdujo
un nuevo método para interconectar redes individuales y un conjunto de protocolos que
permitían a las computadoras interactuar a través de muchas redes. Si bien el hardware de red
solo desempeña un papel secundario en el diseño general, comprender la tecnología de
Internet requiere distinguir entre los mecanismos de bajo nivel proporcionados por el propio
hardware y las instalaciones de nivel superior que ofrecen los protocolos TCP / IP. También es
importante
comprender cómo las interfaces suministradas por la tecnología de conmutación de paquetes
subyacente afectan nuestra elección de abstracciones de alto nivel. Este capítulo introduce
conceptos y terminología básicos de conmutación de paquetes, y luego
revisa algunas de las tecnologías de hardware subyacentes que se han utilizado en las redes
TCP / IP. Los capítulos posteriores describen cómo las redes físicas están interconectadas y
cómo los protocolos TCP / IP acomodan grandes diferencias en el hardware. Si bien la lista que
se presenta aquí no es exhaustiva, demuestra claramente la variedad entre las redes físicas en
las que opera TCP / IP. El lector puede omitir de forma segura muchos de los detalles técnicos,
pero debe tratar de comprender la idea de la conmutación de paquetes y tratar de imaginar
cómo construir un sistema de comunicación homogéneo utilizando un hardware tan
heterogéneo. Lo más importante es que el lector debe observar detenidamente los detalles de
los esquemas de direccionamiento que utilizan diversas tecnologías; Los siguientes capítulos
analizarán en detalle cómo los protocolos de alto nivel utilizan las direcciones de hardware.
2.2 Dos enfoques para la comunicación en red
Desde una perspectiva de hardware, las redes a menudo se clasifican por las formas de energía
utilizan y los medios sobre los que viaja la energía (por ejemplo, señales eléctricas sobre
Alambre de cobre, pulsos de luz sobre fibra óptica y ondas de radiofrecuencia transmitidas
a través del espacio). Desde una perspectiva de comunicación, las tecnologías de red se
pueden dividir.
en dos categorías amplias que dependen de la interfaz que proporcionan: orientado a la
conexión
(a veces llamado circuito conmutado) y sin conexión (a veces llamado
paquetes conmutados †). Las redes orientadas a la conexión operan formando una conexión
dedicada
o circuito entre dos puntos. Los sistemas telefónicos más antiguos utilizaban una conexión
orientada a
tecnología - una llamada telefónica estableció una conexión desde el origen
teléfono a través de la oficina de conmutación local, a través de líneas troncales, a una oficina
de conmutación remota,
Y finalmente al teléfono de destino. Mientras una conexión estaba en su lugar, el
El equipo telefónico envió señales de voz desde el micrófono al receptor. Porque
dedica un camino en la red a cada par de puntos finales de comunicación, un
El sistema orientado a la conexión puede garantizar que la comunicación sea continua e
ininterrumpida.
Es decir, una vez que se establece un circuito, ninguna otra actividad de la red disminuirá la
Capacidad del circuito. Una desventaja de la tecnología orientada a la conexión surge del
costo: los costos del circuito son fijos, independientemente del uso. Por ejemplo, la tarifa
cobrada por una llamada telefónica se mantuvo fija, incluso en los momentos en que ninguna
de las partes hablaba.
Las redes sin conexión, el tipo que se usa a menudo para conectar computadoras, toman un
enfoque diferente. En un sistema sin conexión, los datos que se transfieren a través de una red
se dividen en pequeñas piezas llamadas paquetes que se multiplexan en conexiones entre
máquinas de alta capacidad. Un paquete, que generalmente contiene solo unos pocos cientos
de bytes de datos, lleva una identificación que permite al hardware de la red saber cómo
enviarlo al destino especificado. Por ejemplo, un archivo grande para ser transmitido entre dos
máquinas debe dividirse en muchos paquetes que se envían a través de la red de uno en uno.
El hardware de la red entrega los paquetes al destino especificado, donde el software los
vuelve a reunir en un solo archivo. La principal ventaja de la conmutación de paquetes es que
las comunicaciones múltiples entre las computadoras pueden proceder al mismo tiempo, con
conexiones entre máquinas compartidas por todos los pares de computadoras que se están
comunicando. La desventaja, por supuesto, es que a medida que aumenta la actividad, un par
dado de computadoras en comunicación recibe menos capacidad de la red. Es decir, cada vez
que una red de conmutación de paquetes se sobrecarga, las computadoras que usan la red
deben esperar antes de poder enviar paquetes adicionales. A pesar del inconveniente
potencial de no poder garantizar la capacidad de la red, las redes sin conexión se han vuelto
extremadamente populares. Las principales motivaciones para adoptar el cambio de paquetes
son el costo y el rendimiento. Debido a que varias computadoras pueden compartir los canales
de red subyacentes, se requieren menos conexiones y el costo se mantiene bajo. Debido a que
los ingenieros han podido construir hardware de conmutación de paquetes de alta velocidad,
la capacidad no suele ser un problema. Tantas interconexiones informáticas utilizan sin
conexión
redes que, a lo largo del resto de este texto, asumiremos el término ne