Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PUNTUACION: CALIFICACION:
Favor de escribir sus respuestas con fuente de color rojo Serie I: 04 pts.
en este mismo documento y subirlo a la plataforma para Serie II: 06 pts.
Total: 10 pts.
su calificación. Se utilizará SafeAssign
Serie I. (4 pts.) Instrucciones: A continuación se le presenta una serie de enunciados, de los cuales debe de
escribir la palabra verdadero o falso según considere.
1. Un puerto configurado en modo troncal admite el tráfico de dos o más VLAN pero de forma
separada._VERDADERO_
3. Las redes VLAN nos permiten separar un switch en varios switches virtuales. __VERDADERO____
4. En IPv6, un “hexteto” es el término oficial que se utiliza para referirse a un segmento de 16 bits o cuatro
valores hexadecimales. _VERDADERO_____
5. Cuando configuramos redes virtuales VLAN podemos configurar puertos en modo troncal y puertos en
modo virtual. ___VERDADERO____
6. En IPv6 la Link-local Address (LLA) se usa para comunicarse con otros dispositivos en el mismo enlace
local y las redes remotas a su alcance. __VERDADERO___
7. En las redes virtuales todos los miembros de una VLAN pueden ver el tráfico de todas las VLAN.
__FALSO_____
8. En Ipv6 todas las interfaces involucradas deben tener una Link-local Address (LLA). __VERDADERO__
Serie II. (6 pts.) Instrucciones: Responda de forma analítica lo que se le solicita y escribir su respuesta en los
espacios existentes entre cada pregunta:
2. Describa 1 escenario en donde usted tendría que utilizar el método de segmentación de redes VLSM.
Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes
requerimientos. Use VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.
1. Una subred de 20 hosts para ser asignada a la VLAN de Profesores
2. Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
3. Una subred de 20 hosts para ser asignada a la VLAN de Invitados
4. Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores.
.
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA
FACULTAD DE INGENIERÍA EN SISTEMAS DE INFORMACIÓN
CENTRO UNIVERSITARIO DE RETALHULEU
Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones:
Volver a generar y transmitir las señales de datos.
Conservar información acerca de las rutas que existen a través de la red y de internetwork.
Notificar a otros dispositivos los errores y las fallas de comunicación.
Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace.
Clasificar y dirigir los mensajes según las prioridades de calidad de servicio (QoS, Quality of Service).
Permitir o denegar el flujo de datos de acuerdo con la configuración de seguridad.
En estas redes hay un único canal de comunicación, compartido por todos los ordenadores de la red.
Los ordenadores envían mensajes cortos denominados tramas que llegan al resto de los ordenadores
de la red, sin embargo, esto no quiere decir que todos los mensajes tengan como destinatario siempre
la totalidad de los ordenadores de la red.