Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Solucion Capitulos 24 y 25 Redes y Comun Datos Sistemas Ujcm
Solucion Capitulos 24 y 25 Redes y Comun Datos Sistemas Ujcm
PRESENTADO POR :
DOCENTE :
SEMESTRE :
2013 - I
Puno – Perú
2013
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I
REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 2 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I
24.3 EJERCICIOS
49.
a. Clase A: teóricamente 27
b.Clase B: teóricamente 214
c. Clase C: teóricamente 221
50.
a. Clase A: teóricamente 224
b.Clase B: teóricamente 216
c. Clase C: teóricamente 28
REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 3 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I
51.
a. 01110010 00100010 00000010 00001000
b.10000001 00001110 00000110 00001000
c. 11010000 00100010 00110110 00001100
d.11101110 00100010 00000010 00000001
e.11110001 00100010 00000010 00001000
52.
a. 127.240.103.125
b.175.192.240.29
c. 223.176.31.93
d.239.247.199.29
e.247.243.135.221
53.
a. Clase C
b.Clase D
c. Clase A
d.Clase B
e.Clase E
54.
a. Clase E
b.Clase B
c. Clase C
d.Clase D
e.Clase A
55.
a. Identificador de red: 114; Identificador de computador: 34.2.8
b.Identificador de red: 19; Identificador de computador: 34.21.5
c. Identificador de red: 23; Identificador de computador: 67.12.1
d.Identificador de red: 126; Identificador de computador: 23.4.0
56.
a. Identificador de red: 129.14; Identificador de computador: 6.8
b.Identificador de red: 132.56; Identificador de computador: 8.6
c. Identificador de red: 171.34; Identificador de computador: 14.8
d.Identificador de red: 190.12; Identificador de computador: 67.9
REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 4 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I
57.
a. Identificador de red: 192.8.56; Identificador de computador: 2
b.Identificador de red: 220.34.8; Identificador de computador: 9
c. Identificador de red: 208.34.54; Identificador de computador: 12
d.Identificador de red: 205.23.67; Identificador de computador: 8
58.
a. 114.0.0.0
b.171.34.0.0
c. 192.8.56.0
d.205.23.67.0
e.Sin dirección de red; es clase D
f. Sin dirección de red; es clase D
g. Sin dirección de red; es clase E
59.
a. 23.0.0.0
b.126.0.0.0
c. 190.12.0.0
d.220.34.8.0
e.Sin dirección de red; es clase D
f. Sin dirección de red; es clase E
g. Sin dirección de red; es clase E
60.
a. 11111111 11111111 11111111 00000000
b.11111111 11111111 00000000 00000000
c. 11111111 00000000 00000000 00000000
61.
a. 11111111 11111111 11000000 00000000
b.11111111 11111111 11100000 00000000
c. 11111111 11111111 11111111 11110000
62.
a. 255.255.255.248
b.255.255.255.224
c. 255.255.248.0
REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 5 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I
63.
a. 11111111 11111111 11000000 00000000
b.11111111 11111111 00000000 00000000
c. 11111111 11111111 11100000 00000000
d.11111111 11111111 11111111 00000000
64.
a. 11111111 11111111 11111111 11000000
b.11111111 11111111 11111111 11100000
c. 11111111 11111111 11111111 11110000
d.11111111 11111111 11111111 00000000
65.
a. Teóricamente 1024, pero algunas de ellas están reservadas.
b.Teóricamente 4, pero algunas de ellas están reservadas.
c. Teóricamente 2048, pero algunas de ellas están reservadas.
d.Teóricamente 65536, pero algunas de ellas están reservadas.
66.
a. Teóricamente 4, pero algunas de ellas están reservadas.
b.0
c. Teóricamente 8, pero algunas de ellas están reservadas.
d.Teóricamente 256, pero algunas de ellas están reservadas.
67.
a. Teóricamente 4, pero algunas de ellas están reservadas.
b.Teóricamente 8, pero algunas de ellas están reservadas.
c. Teóricamente 16, pero algunas de ellas están reservadas.
d.0
68.125.34.0.0
69.120.14.0.0
70.140.11.36.0
71.141.181.0.0
72.200.34.22.144
REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 6 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I
REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 7 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I
CAPÍTULO 25
Conjunto de protocolos TCP/IP: Parte 2, el nivel de aplicación
25.1 PREGUNTAS DE REVISIÓN
1. Las cuatro capas inferiores de TCP/IP se corresponden con las cuatro capas inferiores del
modelo OSI. Las funciones de las tres capas superiores del modelo OSI (aplicación,
presentación y sesión) son soportadas por la capa de aplicación de TCP/IP.
2. Cliente, programa ejecutándose en la máquina local que realiza peticiones de servicios a
un servidor, que es un programa ejecutándose en una máquina remota.
3. El programa cliente se ejecuta solo cuando necesita hacer una petición de servicio.
Por otra parte, el programa servidor debe ejecutarse siempre porque no sabe cuándo
tendrá que servir una petición.
4. Un computador conectado a Internet debería tener al menos su dirección IP, su
máscara de subred, la dirección IP del router y la dirección IP del servidor de nombres.
5. Protocolo Bootstrap (Bootp) y Protocolo de configuración dinámica de computadores
(DHCP).
6. En BOOTP el enlace entre la dirección física y la dirección IP del cliente es estático,
mientras DCHP proporciona configuración dinámica.
7. DNS es un protocolo que puede asignar un nombre a una dirección IP y viceversa.
8. El dominio genérico agrupa computadores de acuerdo a su tipo de organización: el
dominio de país agrupa computadores según su país y el dominio inverso se usa para
asignar una dirección a un nombre.
9. TELNET
10. Usando NVT el cliente TELNET traduce caracteres de varios sistemas a un conjunto
universal de caracteres y el servidor TELNET traduce los datos NVT en un formato
aceptable para el computador remoto.
11. FTP establece dos conexiones entre los computadores; uno para l transferencia de
datos y otra para el intercambio de información de control. La conexión de control
permanece conectada durante toda la sesión FTP. Mientras que la conexión de datos se
abre y se cierra por cada transferencia de fichero.
12. TFTP es mucho menos sofisticado que el protocolo FTP. Está diseñado para realizar
una lectura y escritura simple de un fichero desde el servidor al cliente.
13. SMTP está diseñado para dar soporte al correo electrónico en Internet.
14. El UA prepara el mensaje, crea el envoltorio y pone el mensaje en el envoltorio. EL MTA
transfiere el correo sobre Internet.
REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 8 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I
15. MIME permite que datos no-ASCII sean enviados usando SMTP.
16. U servidor SMTP debe estar conectado siempre para recibir el correo. Una estación de
trabajo puede no estar conectada siempre. Un servidor de correo recibe los mensajes
representando a las estaciones de trabajo y estas los recuperan usando el protocolo POP.
17. SNMP monitoriza dispositivos hechos por distintos fabricantes e instalados en
distintas redes (redes heterogéneas), define tipos de datos, objetos, reglas y
codificaciones de datos para la transmisión sobre la red y proporciona intercambio de
datos de control entre el servidor y el cliente.
18. SNMP, SMI y MIB.
19. WWW es un repositorio de información repartido y enlazado a lo largo de todo el
mundo. HTTP es un protocolo usado para acceder a los datos de la Web usando un
navegador.
20. Documentos estáticos son documentos con contenido fijo que son creados y almacenas
en un servidor; el cliente solo puede obtener una copia. Un documento dinámico es
creado por un programa que se ejecuta en el lado del servidor cuando el cliente lo pide.
Los contenidos del documento dinámico se envían al cliente y pueden variar de una
petición a otra. El modelo de documento activo se representa por programas que se
ejecutan en el lado del cliente.
21. HTML es un lenguaje para crear páginas Web.
22. CGI es una tecnología que crea y maneja contenido dinámico.
23. Java es una combinación de lenguaje de programación, entorno de ejecución y una
librería de clases que soporta el modelo de documento activo.
25.3 EJERCICIOS
67. De Anza usa un dominio genérico “edu”.
68. Los dominios genéricos son más populares porque describen el tipo de organización
69. com
70. Nombre local: forouzan; Nombre de dominio; fhda.edu
71. Algunas universidades o colegios usan nombres de dominio de países.
REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 9 PRESENTADO POR: Edwin Raymundo Flores Rojas
UNIVERSIDAD JOSÉ CARLOS MARIATEGUI INGENIERIA DE SISTEMAS E INFORMÁTICA
2013 - I
72. Sí.
73. Sí.
74. Sí.
75. El mensaje es devuelto.
76. Zmail
77. Sí.
78. Sí.
79. Recibe un fichero de un computador remoto.
80. Envía un fichero a un computador remoto.
81. account, append, count, delete, get, help, mkdir, open, put, pwd, rename, rmdir, send y
status
82. Generalmente un usuario necesita una cuenta en el servidor FTP. Hay sitios que permiten
el uso del FTP con la palabra “anonymous” como usuario y la palabra “guest” como
contraseña. Los usuarios anónimos están limitados en el número de comandos que
pueden usar.
83. Sí.
84.
a) <BODY>.... </BODY>
b) <P>.... </P>
c) <DIV>.... </DIV>
d) <BLINK>.... </BLINK>
e) <TABLE>.... </TABLE>
REDES Y COMUNICACIÓN DE DATOS II – Ing. Gavino José FLORES CHIPANA Pág. 10 PRESENTADO POR: Edwin Raymundo Flores Rojas