Está en la página 1de 10

UNIVERSIDAD JOSÉ CARLOS MARIATEGUI

INGENIERIA DE SISTEMAS E INFORMÁTICA

REDES Y COMUNICACIÓN DE DATOS II

TRABAJO ENCARGADO: CAPÍTULOS 24 Y 25

Conjunto de protocolos TCP/IP: Parte 1 y Parte 2, el nivel de aplicación

(RESOLUCIÓN DE PREGUNTAS Y EJERCICIOS)

PRESENTADO POR :

Edwin Raymundo Flores Rojas

DOCENTE :

Ing. Gavino José FLORES CHIPANA

SEMESTRE :

2013 - I

Puno – Perú

2013
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I

RESOLUCION DE PREGUNTAS Y EJERCICIOS


CAPÍTULO 24
Conjunto de protocolos TCP/IP: Parte 1
24.1 PREGUNTAS DE REVISIÓN
1. La dirección física identifica dispositivos individuales dentro de una red física y
normalmente se encuentra en el NIC (tarjeta de red). Por otra parte la dirección lógica
identifica la conexión de un computador a su red.
2. UDP es más rápido y transporta menos sobrecarga.
3. TCP/IP se desarrolló originalmente como un protocolo para redes conectadas a ARPANET
(establecida por ARPA)
4. En general, una Inter-red es una interconexión de redes físicas independientes. Internet es
un término que usamos hoy cuando hablamos de la interconexión de las redes a lo largo de
todo el mundo.
5. La capa de aplicación de TCP/IP se corresponde con las tres capas superiores del modelo
OSI.
6. En los niveles físico y de enlace de datos TCP/IP no define ningún protocolo específico.
Soporta todos los estándares que son reconocidos por la ANSI.
7.
a. Capa de red: datagrama
b. Capa de transporte: segmento (para TCP) o datagrama de usuario (para UDP)
c. Capa de aplicación: mensaje
8. TCP/IP soporta el protocolo IP, que usa IGMP, ICMP, ARP y RARP.
9. Sin seguimiento o comprobación de error y sin garantías.
10.El campo tiempo de vida define el número de saltos que un datagrama puede viajar antes
de ser descartado.
11.Mirando el primer byte de una dirección IP se puede determinar la clase de la dirección.
12.Si un dispositivo está conectado a más de una red, el dispositivo necesita tener más de una
dirección IP.
13.Los tres bytes de una dirección de clase A identifica las máquinas, lo que quiere decir que
teóricamente puede haber hasta 224 computadores. Los dos bytes de una dirección de
clase B identifica las máquina, lo que quiere decir que teóricamente puede haber hasta 216
computadores. Un byte de una dirección de clase C identifica las máquinas, lo que quiere
decir que teóricamente puede haber hasta 28 computadores.

REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 2 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I

14.El identificador de red identifica la red; el identificador de computador identifica la


conexión del computador a la red.
15.Una dirección de red es una dirección con el identificador de computador puesto a 0.
16.El mecanismo de subred es un nivel adicional de jerarquía en el direccionamiento IP.
17.Si existe mecanismo de subred, el enmascaramiento extrae la dirección de subred de la
dirección IP.
18.En el enmascaramiento a nivel de límite, los números de máscara son o bien 0 o bien 255,
mientras que en el enmascaramiento convencional el rango de números puede variar de 1
a 254.
19.ARP encuentra la dirección física de un dispositivo si se conoce la dirección IP.
20.RARP encuentra la dirección IP a partir de la dirección física.
21.ICMP maneja los mensajes de control y error en la capa IP.
22.IGMP ayuda a un encaminador multidifusión a identificar los computadores en una LAN que
son miembros de un grupo multidifusión.
23.Un protocolo computador a computador reparte un paquete desde un dispositivo
físico a otro. Un protocolo puerto a puerto reparte un mensaje desde un programa de
aplicación (proceso) a otro programa de aplicación.
24.La dirección lógica identifica la conexión del computador a la red, mientras que una
dirección de puerto identifica una fuente o un destino de un programa de aplicación.
25.Establecimiento de la conexión, transferencia de datos y finalización de la conexión.

24.2 PREGUNTAS DE RESPUESTA MÚLTIPLE


26. d 27. c 28. d 29. d 30. c 31. d 32. d 33. d 34. d 35. b 36. b 37. c
38. a 39. d 40. c 41. a 42. a 43. d 44. a 45. b 46. c 47. a 48. b

24.3 EJERCICIOS
49.
a. Clase A: teóricamente 27
b.Clase B: teóricamente 214
c. Clase C: teóricamente 221
50.
a. Clase A: teóricamente 224
b.Clase B: teóricamente 216
c. Clase C: teóricamente 28

REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 3 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I

51.
a. 01110010 00100010 00000010 00001000
b.10000001 00001110 00000110 00001000
c. 11010000 00100010 00110110 00001100
d.11101110 00100010 00000010 00000001
e.11110001 00100010 00000010 00001000
52.
a. 127.240.103.125
b.175.192.240.29
c. 223.176.31.93
d.239.247.199.29
e.247.243.135.221
53.
a. Clase C
b.Clase D
c. Clase A
d.Clase B
e.Clase E
54.
a. Clase E
b.Clase B
c. Clase C
d.Clase D
e.Clase A
55.
a. Identificador de red: 114; Identificador de computador: 34.2.8
b.Identificador de red: 19; Identificador de computador: 34.21.5
c. Identificador de red: 23; Identificador de computador: 67.12.1
d.Identificador de red: 126; Identificador de computador: 23.4.0
56.
a. Identificador de red: 129.14; Identificador de computador: 6.8
b.Identificador de red: 132.56; Identificador de computador: 8.6
c. Identificador de red: 171.34; Identificador de computador: 14.8
d.Identificador de red: 190.12; Identificador de computador: 67.9

REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 4 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I

57.
a. Identificador de red: 192.8.56; Identificador de computador: 2
b.Identificador de red: 220.34.8; Identificador de computador: 9
c. Identificador de red: 208.34.54; Identificador de computador: 12
d.Identificador de red: 205.23.67; Identificador de computador: 8
58.
a. 114.0.0.0
b.171.34.0.0
c. 192.8.56.0
d.205.23.67.0
e.Sin dirección de red; es clase D
f. Sin dirección de red; es clase D
g. Sin dirección de red; es clase E
59.
a. 23.0.0.0
b.126.0.0.0
c. 190.12.0.0
d.220.34.8.0
e.Sin dirección de red; es clase D
f. Sin dirección de red; es clase E
g. Sin dirección de red; es clase E
60.
a. 11111111 11111111 11111111 00000000
b.11111111 11111111 00000000 00000000
c. 11111111 00000000 00000000 00000000
61.
a. 11111111 11111111 11000000 00000000
b.11111111 11111111 11100000 00000000
c. 11111111 11111111 11111111 11110000
62.
a. 255.255.255.248
b.255.255.255.224
c. 255.255.248.0

REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 5 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I

63.
a. 11111111 11111111 11000000 00000000
b.11111111 11111111 00000000 00000000
c. 11111111 11111111 11100000 00000000
d.11111111 11111111 11111111 00000000
64.
a. 11111111 11111111 11111111 11000000
b.11111111 11111111 11111111 11100000
c. 11111111 11111111 11111111 11110000
d.11111111 11111111 11111111 00000000
65.
a. Teóricamente 1024, pero algunas de ellas están reservadas.
b.Teóricamente 4, pero algunas de ellas están reservadas.
c. Teóricamente 2048, pero algunas de ellas están reservadas.
d.Teóricamente 65536, pero algunas de ellas están reservadas.
66.
a. Teóricamente 4, pero algunas de ellas están reservadas.
b.0
c. Teóricamente 8, pero algunas de ellas están reservadas.
d.Teóricamente 256, pero algunas de ellas están reservadas.
67.
a. Teóricamente 4, pero algunas de ellas están reservadas.
b.Teóricamente 8, pero algunas de ellas están reservadas.
c. Teóricamente 16, pero algunas de ellas están reservadas.
d.0
68.125.34.0.0
69.120.14.0.0
70.140.11.36.0
71.141.181.0.0
72.200.34.22.144

REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 6 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I

73.En la figura 24.1 se muestra una solución.


Figura 24.1 Ejercicio 73

74.En la figura 24.2 se muestra una solución.


Figura 24.2 Ejercicio 74

75.En la figura 24.3 se muestra una solución.


Figura 24.3 Ejercicio 75

REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 7 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I

CAPÍTULO 25
Conjunto de protocolos TCP/IP: Parte 2, el nivel de aplicación
25.1 PREGUNTAS DE REVISIÓN
1. Las cuatro capas inferiores de TCP/IP se corresponden con las cuatro capas inferiores del
modelo OSI. Las funciones de las tres capas superiores del modelo OSI (aplicación,
presentación y sesión) son soportadas por la capa de aplicación de TCP/IP.
2. Cliente, programa ejecutándose en la máquina local que realiza peticiones de servicios a
un servidor, que es un programa ejecutándose en una máquina remota.
3. El programa cliente se ejecuta solo cuando necesita hacer una petición de servicio.
Por otra parte, el programa servidor debe ejecutarse siempre porque no sabe cuándo
tendrá que servir una petición.
4. Un computador conectado a Internet debería tener al menos su dirección IP, su
máscara de subred, la dirección IP del router y la dirección IP del servidor de nombres.
5. Protocolo Bootstrap (Bootp) y Protocolo de configuración dinámica de computadores
(DHCP).
6. En BOOTP el enlace entre la dirección física y la dirección IP del cliente es estático,
mientras DCHP proporciona configuración dinámica.
7. DNS es un protocolo que puede asignar un nombre a una dirección IP y viceversa.
8. El dominio genérico agrupa computadores de acuerdo a su tipo de organización: el
dominio de país agrupa computadores según su país y el dominio inverso se usa para
asignar una dirección a un nombre.
9. TELNET
10. Usando NVT el cliente TELNET traduce caracteres de varios sistemas a un conjunto
universal de caracteres y el servidor TELNET traduce los datos NVT en un formato
aceptable para el computador remoto.
11. FTP establece dos conexiones entre los computadores; uno para l transferencia de
datos y otra para el intercambio de información de control. La conexión de control
permanece conectada durante toda la sesión FTP. Mientras que la conexión de datos se
abre y se cierra por cada transferencia de fichero.
12. TFTP es mucho menos sofisticado que el protocolo FTP. Está diseñado para realizar
una lectura y escritura simple de un fichero desde el servidor al cliente.
13. SMTP está diseñado para dar soporte al correo electrónico en Internet.
14. El UA prepara el mensaje, crea el envoltorio y pone el mensaje en el envoltorio. EL MTA
transfiere el correo sobre Internet.

REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 8 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I

15. MIME permite que datos no-ASCII sean enviados usando SMTP.
16. U servidor SMTP debe estar conectado siempre para recibir el correo. Una estación de
trabajo puede no estar conectada siempre. Un servidor de correo recibe los mensajes
representando a las estaciones de trabajo y estas los recuperan usando el protocolo POP.
17. SNMP monitoriza dispositivos hechos por distintos fabricantes e instalados en
distintas redes (redes heterogéneas), define tipos de datos, objetos, reglas y
codificaciones de datos para la transmisión sobre la red y proporciona intercambio de
datos de control entre el servidor y el cliente.
18. SNMP, SMI y MIB.
19. WWW es un repositorio de información repartido y enlazado a lo largo de todo el
mundo. HTTP es un protocolo usado para acceder a los datos de la Web usando un
navegador.
20. Documentos estáticos son documentos con contenido fijo que son creados y almacenas
en un servidor; el cliente solo puede obtener una copia. Un documento dinámico es
creado por un programa que se ejecuta en el lado del servidor cuando el cliente lo pide.
Los contenidos del documento dinámico se envían al cliente y pueden variar de una
petición a otra. El modelo de documento activo se representa por programas que se
ejecutan en el lado del cliente.
21. HTML es un lenguaje para crear páginas Web.
22. CGI es una tecnología que crea y maneja contenido dinámico.
23. Java es una combinación de lenguaje de programación, entorno de ejecución y una
librería de clases que soporta el modelo de documento activo.

25.2 PREGUNTAS DE RESPUESTA MÚLTIPLE


24. c 25. c 26. d 27. d 28. d 29. d 30. b 31. c 32. d 33. d 34. a 35. c
36. d 37. c 38. d 39. d 40. b 41. b 42. b 43. d 44. c 45. b 46. a 47. d
48. d 49. d 50. d 51. a 52. b 53. b 54. d 55. d 56. c 57. d 58. a 59. c
60. b 61. a 62. d 63. c 64. c 65. d 66. b

25.3 EJERCICIOS
67. De Anza usa un dominio genérico “edu”.
68. Los dominios genéricos son más populares porque describen el tipo de organización
69. com
70. Nombre local: forouzan; Nombre de dominio; fhda.edu
71. Algunas universidades o colegios usan nombres de dominio de países.

REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 9 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I

72. Sí.
73. Sí.
74. Sí.
75. El mensaje es devuelto.
76. Zmail
77. Sí.
78. Sí.
79. Recibe un fichero de un computador remoto.
80. Envía un fichero a un computador remoto.
81. account, append, count, delete, get, help, mkdir, open, put, pwd, rename, rmdir, send y
status
82. Generalmente un usuario necesita una cuenta en el servidor FTP. Hay sitios que permiten
el uso del FTP con la palabra “anonymous” como usuario y la palabra “guest” como
contraseña. Los usuarios anónimos están limitados en el número de comandos que
pueden usar.
83. Sí.
84.
a) <BODY>.... </BODY>
b) <P>.... </P>
c) <DIV>.... </DIV>
d) <BLINK>.... </BLINK>
e) <TABLE>.... </TABLE>

REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 10 PRESENTADO POR: Edwin Raymundo Flores Rojas

También podría gustarte