Está en la página 1de 2

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA

FACULTAD DE INGENIERÍA EN SISTEMAS DE INFORMACIÓN


CENTRO UNIVERSITARIO DE RETALHULEU

Alumno/a: Luis Pablo Bautista Sánchez Carné: 2890-15-1461


1º. Parcial Ordinario
Carrera: Código:
Ingeniería en Sistemas de Información 2890
Asignatura:
Redes de Computadoras II
Código:
044
VARIANTE A
Ciclo: Fecha: 13 de Marzo 2021 Jornada:
Noveno Sábado CALIFICACION:
Absoluta:
Catedrático: 10 pts.
Ing. Julio Amilcar Morales
Relativa: 10 pts.
Semestre: Sección: Duración del examen:
Primero A
VoBo:
Observaciones:
MF.Inga. Karen Hernández
EXAMEN: PRIMER PARCIAL SEGUNDO PARCIAL EXTRAORDINARIO FINAL RECUPERACIÓN

PUNTUACION: CALIFICACION:
Favor de escribir sus respuestas con fuente de color rojo Serie I: 04 pts.
en este mismo documento y subirlo a la plataforma para Serie II: 06 pts.
Total: 10 pts.
su calificación. Se utilizará SafeAssign

Serie I. (4 pts.) Instrucciones: A continuación se le presenta una serie de enunciados, de los cuales debe de
escribir la palabra verdadero o falso según considere.

1. Un puerto configurado en modo troncal admite el tráfico de dos o más VLAN pero de forma
separada._VERDADERO_

2. Las direcciones IPv6 se pueden representar de 4 formas diferentes___FALSO_______

3. Las redes VLAN nos permiten separar un switch en varios switches virtuales. __VERDADERO____

4. En IPv6, un “hexteto” es el término oficial que se utiliza para referirse a un segmento de 16 bits o cuatro
valores hexadecimales. _VERDADERO_____

5. Cuando configuramos redes virtuales VLAN podemos configurar puertos en modo troncal y puertos en
modo virtual. ___VERDADERO____

6. En IPv6 la Link-local Address (LLA) se usa para comunicarse con otros dispositivos en el mismo enlace
local y las redes remotas a su alcance. __VERDADERO___

7. En las redes virtuales todos los miembros de una VLAN pueden ver el tráfico de todas las VLAN.
__FALSO_____

8. En Ipv6 todas las interfaces involucradas deben tener una Link-local Address (LLA). __VERDADERO__

Serie II. (6 pts.) Instrucciones: Responda de forma analítica lo que se le solicita y escribir su respuesta en los
espacios existentes entre cada pregunta:

1. Explique y ejemplifique la diferencia entre Topología de Red y Arquitectura de Red.

Se refiere al sistema funcional compuesto de equipos de transmisión, de programas y protocolos


de comunicación y de una de la infraestructura alámbrica o radioeléctrica que permite la transmisión de
datos entre los diferentes componentes

2. Describa 1 escenario en donde usted tendría que utilizar el método de segmentación de redes VLSM.

Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes
requerimientos. Use VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.
1. Una subred de 20 hosts para ser asignada a la VLAN de Profesores
2. Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
3. Una subred de 20 hosts para ser asignada a la VLAN de Invitados
4. Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores.

.
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA
FACULTAD DE INGENIERÍA EN SISTEMAS DE INFORMACIÓN
CENTRO UNIVERSITARIO DE RETALHULEU

3. Proporcione el nombre de 2 dispositivos de red intermedios y ejemplifique el funcionamiento de cada


uno.

Los siguientes son ejemplos de dispositivos de red intermediarios:


 Acceso a la red (switches y puntos de acceso inalámbrico)
 Internetworking (routers)
 Seguridad (firewalls)

Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones:
 Volver a generar y transmitir las señales de datos.
 Conservar información acerca de las rutas que existen a través de la red y de internetwork.
 Notificar a otros dispositivos los errores y las fallas de comunicación.
 Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace.
 Clasificar y dirigir los mensajes según las prioridades de calidad de servicio (QoS, Quality of Service).
 Permitir o denegar el flujo de datos de acuerdo con la configuración de seguridad.

4. Explique y ejemplifique el fenómeno del broadcast que se da dentro de una red.

En estas redes hay un único canal de comunicación, compartido por todos los ordenadores de la red.
Los ordenadores envían mensajes cortos denominados tramas que llegan al resto de los ordenadores
de la red, sin embargo, esto no quiere decir que todos los mensajes tengan como destinatario siempre
la totalidad de los ordenadores de la red.

También podría gustarte