Está en la página 1de 6

¿El modelo OSI es una arquitectura en particular?

El modelo OSI es un sistema que más que funcionar particularmente depende de otras faces para
la mecanización y finalización del sistema donde se definen 7 capas las cuales muestran el proceso
del modelo OSI cada una desempeña cierta tarea.

¿El nivel físico que cuestiones define?

Describir el propósito de la codificación y señalización de la capa física, según estos métodos se


utilizan en las redes.
se refiere a las transformaciones que se le hacen a la secuencia de bits para trasmitirlos de un
lugar a otro. Esta capa puede ser implementado por un PHY. Siempre los bits se manejan
dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto del cable
existe un 1 cuando hay presente un determinado nivel de voltaje y un cero cuando su nivel es
de 0 voltios. 

¿Cuál es el propósito del nivel de enlace?


El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre
dos máquinas que estén conectadas directamente (servicio orientado a la conexión). Para
lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa),
dotarles de una dirección de capa de enlace (Dirección MAC)

¿Qué determina el nivel de red?


Es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de
hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel
del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino
aunque no tengan conexión directa. 

¿Qué servicios provee el nivel de transporte?


Está encargado de la transferencia libre de errores de los datos entre el emisor y el receptor,
aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base
de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de
datos confiable y económico de la máquina de origen a la máquina destino,
independientemente de las de redes físicas en uno.

¿Qué servicios provee el nivel de sesión?

 Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o
alternado en ambos sentidos (half-duplex).
 Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
 Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de
comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la
entidad de sesión puede retransmitir todos los datos desde el último punto de
comprobación y no desde el principio.

¿Qué funciones provee el nivel de presentación?


 la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de
representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.
La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones son las
siguientes:

 Formateo de datos
 Cifrado de datos
 Compresión de datos

¿Qué define el nivel de aplicación?

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos,
como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de
transferencia de archivos (FTP).2

¿Cuál es el objetivo de los protocolos TCP/IP?

Este modelo está diseñado para enlazar ordenadores de diferentes tipos, incluyendo
PC’s, minis y mainframes que ejecuten sistemas operativos distintos sobre redes de área
local y redes de área extensa y, por tanto, permite la conexión de equipos distantes
geográficamente.

¿Cuáles son las diferencias entre el modelo ISO/OSI y TCP/IP?

Una de las principales diferencias es que OSI es un modelo conceptual que


no se utiliza prácticamente para la comunicación, mientras que TCP/IP se
utiliza para establecer una conexión y comunicarse a través de la red.

¿Cuál es la función principal del nivel de enlace?

¿Qué problemas se analizan en el nivel de enlace?

 Errores de encapsulación
 Errores de asignación de direcciones
 Errores de entramado
 Fallas o bucles de STP

¿Qué es una MAC?


la dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6
bloques de dos caracteres hexadecimales (8 bits)) que corresponde de forma única a
una tarjeta o dispositivo de red. Se la conoce también como dirección física, y es única para
cada dispositivo.
¿los routers tienen dirección física?

El router asocia las direcciones físicas a direcciones lógicas (IP). En comunicaciones informáticas,
una dirección física puede tener varias direcciones lógicas.

¿Qué es la topología de red?

 es el arreglo físico o lógico en el cual los dispositivos o nodos de


una red (e.g. computadoras, impresoras, servidores, hubs, switches,
enrutadores, etc.) se interconectan entre sí sobre un medio de
comunicación. 

¿Cuál es la función del nivel de red?

su misión es conseguir que los datos lleguen desde el origen al


destino aunque no tengan conexión directa.

¿Qué fin cumple el nivel de red?


es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de
hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel
del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino
aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se
apoya en el nivel de enlace, es decir, utiliza sus funciones.

¿Qué decisión realiza el nivel de red?

El enrutamiento es el proceso que consiste en tomarla decisión de cuales rutas utilizar para dirigir
unpaquete de información.

¿Qué significa ethernet?


Su nombre procede del concepto físico de éter (ether, en inglés). Ethernet define las
características de cableado y señalización; de nivel físico y los formatos de tramas de
datos del nivel de enlace de datos del modelo OSI
¿Cuáles son los rangos de velocidad de IEEE 802.3?

¿En el Estándar IEEE 802.11, describa las características de la etapa que actualmente estamos
utilizando?

Características del estándar 802.11b

2.4GHz ( 2.400-2.4835 in North


Frecuencia longitud de onda
America)

Ancho de banda de datos 11Mbps, 5Mbps, 2Mpbs, 1Mbps

WEP – Wireless Equivalency


Medidas de seguridad Protocol en combinación con
espectro de dispersión directa

50 metros dentro, 100 metros


Rango de Operación óptima
afuera
Adaptado para un propósito Ordenadores portátiles,
específico o para un tipo de ordenadores de sobremesa donde
dispositivo cablear entraña dificultades, PDAs

¿Describa que es la Red inalámbrica WiMax?


Es una tecnología dentro de las conocidas como tecnologías de última milla, también
conocidas como bucle local que permite la recepción de datos por microondas y retransmisión
por ondas de radio.

¿En el Modelo de comunicación TCP/IP, en la capa de aplicación se encuentran varios protocolos,


descríbalos.?

 Sistema de nombres de dominios (DNS): este protocolo resuelve nombres de Internet en


direcciones IP.

 Telnet: se utiliza para proporcionar acceso remoto a servidores y dispositivos de red.

 Protocolo simple de transferencia de correo (SMTP): este protocolo transfiere mensajes


y archivos adjuntos de correo electrónico.

 Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar una


dirección IP y direcciones de máscara de subred, de gateway predeterminado y de servidor
DNS a un host.

 Protocolo de transferencia de hipertexto (HTTP): este protocolo transfiere archivos que


conforman las páginas Web de la World Wide Web.

 Protocolo de transferencia de archivos (FTP): se utiliza para la transferencia de


archivos interactiva entre sistemas.

 Protocolo trivial de transferencia de archivos (TFTP): se utiliza para la transferencia de


archivos activa sin conexión.

 Protocolo bootstrap (BOOTP): este protocolo es un precursor del protocolo DHCP.


BOOTP es un protocolo de red que se utiliza para obtener información de la dirección IP
durante el arranque.

 Protocolo de oficina de correos (POP): es un protocolo que utilizan los clientes de correo
electrónico para recuperar el correo electrónico de un servidor remoto.

 Protocolo de acceso a mensajes de Internet (IMAP): este es otro protocolo que se


utiliza para recuperar correo electrónico.

¿Describa el protocolo UDP, y además mencione en que capa se utiliza.?


El UDP proporciona puertos de protocolos utilizados para distinguir
entre muchos programas que se ejecutan en la misma máquina. Esto
es, además de los datos, cada mensaje UDP contiene tanto el número
de puerto de destino, como el número de puerto de origen, haciendo
posible que el software UDP en el destino entregue el mensaje al
receptor correcto y que este envíe una respuesta.

La capa de red

También podría gustarte