Está en la página 1de 6

TEST DE REPASO

1) ¿Cuál de los siguientes niveles no forma parte de la arquitectura TCP/IP?

a) Transporte

b) Aplicación

c) Presentación

d) Internet

2) Indica qué dirección IP no es válida para un host.

a) 192.168.0.1/16

b) 21.255.254.255/24

c) 145.34.1.0/16

d) 10.0.0.255/8

3) ¿Cuál de las siguientes afirmaciones es verdadera?

a) No existe tabla de encaminamiento en los hosts porque el encaminamiento depende


completamente de los routers.

b) Todos los hosts de una misma red deben tener obligatoriamente entradas idénticas en sus
tablas de encaminamiento.

c) Un router sólo puede encaminar hacia las redes a las que está directamente conectado.

d) La tabla de encaminamiento de un host debe contener al menos dos entradas, una para la
red local y otra para salir de la red local.

4) ¿Cuál de las siguientes afirmaciones es verdadera?

a) La principal utilidad de la numeración de los puertos de comunicaciones es distinguir los


puertos del protocolo TCP de los puertos de protocolo UDP.

b) Los puertos de comunicaciones ofrecen la interfaz por el que los procesos del nivel de
aplicación acceden a las transmisiones de datos.

c) Existen puertos de comunicaciones exclusivos de TCP, otros exclusivos de UDP y otros


mixtos, válidos para TCP y UDP.

d) Los puertos permiten a los equipos mantener varias comunicaciones extremo a extremo,
pero no simultáneamente.

5) ¿Qué afirmación es falsa?

a) Un router consulta la dirección IP de origen del datagrama a la hora de encaminarlo.

b) Un router consulta la dirección IP de destino del datagrama a la hora de encaminarlo.

c) Un router descarta los datagramas IP que van dirigidos a una red a la que están
directamente conectados.

d) Para encaminar, un router necesita conocer las rutas para todas las redes públicas.
6) ¿Qué función desempeña la puerta de enlace en una red?

a) Es la interfaz de red al que el router envía los datagramas descartados.

b) Es la interfaz de red al que se envían todos los datagramas para ser encaminados.

c) Es la interfaz de red al que se envían los datagramas que salen a Internet.

d) Es la interfaz de red al que se envían los datagramas para salir de la red local.

7) ¿Qué elementos pueden compartir dos conexiones TCP independientemente?

a) La dirección IP de origen y de destino simultáneamente.

b) La dirección IP de origen y el puerto de origen simultáneamente.

c) La dirección IP de destino y el puerto de destino simultáneamente.

d) Todas las anteriores.

8) Un hub:

a) Se encarga de regenerar la señal de un segmento de red.

b) Permite compartir el uso de una línea entre varios ordenadores.

c) Sirve para establecer mecanismos de seguridad en las interconexiones entre redes locales
distantes geográficamente.

d) Ninguna de las anteriores.

9) Una VPN.

a) Agrupa un conjunto de equipos de una red local de forma lógica.

b) Permite compartir recursos entre los diferentes segmentos de la LAN.

c) Aprovechan redes públicas para conectar segmentos de red distantes.

d) Necesitan de un switch para poder ser creadas.

Desarrollo

1. Explica la diferencia entre el nivel de aplicación de la arquitectura TCP/IP y las aplicaciones


software.

- Nivel de aplicación de TCP/IP: Ofrece la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.

- Aplicaciones: Son los diferentes programas que se sirven de los protocolos para comunicarse.

La diferencia sería que las aplicaciones de software están incluidas dentro de la capa de
aplicaciones de TCP/IP. Como pueden ser servidores de correo.
2. Enumera 10 aplicaciones cliente y 5 aplicaciones servidor.

- Cliente:

- Navegador Web

- Un juego que te descargas

- .NET Framework

- Ajax

- Java

- Google Earth

- JavaScript

- ASP.NET

- Azure Microsoft

- Servidor:

- De correo

- WEB

- FTP

- De archivos

- De almacenamiento

3. Enumera 10 protocolos de la arquitectura TCP/IP.

IP (Internet Protocol)

UDP (User Datagram Protocol)

TCP (Transmission Control Protocol)

DHCP (Dynamic Host Configuration Protocol)

HTTP (Hypertext Transfer Protocol)

FTP (File Transfer Protocol)

Telnet (Telnet Remote Protocol)

SSH (Secure Shell Remote Protocol)

POP3 (Post Office Protocol 3)

SMTP (Simple Mail Transfer Protocol)

IMAP (Internet Message Access Protocol)


PPP (Point-to-Point Protocol)

4. ¿Qué quiere decir que un protocolo es orientado a conexión? Menciona un ejemplo.

Un protocolo orientado a la conexión es un modo de comunicación de redes donde se debe


establecer una conexión antes de transferir datos.

Es decir, Servicios que necesitan tener conexión permanente para poder ejecutarse sin
problemas.

Un ejemplo seria VoIP, Telnet…

5. ¿Qué rango de direcciones, del espacio completo de direcciones IP, no pueden estar
asignadas a ningún host en Internet?

No pueden ser asignada la dirección de la red ni la del broadcast.

6. A nivel de configuración IP, ¿qué deben tener en común dos hosts para pertenecer a la
misma red?

- El identificador de la red.

- Y la máscara de red.

7. ¿Qué debemos tener para conocer a que segmento de red pertenece una determinada IP?

La IP y su máscara y la interfaz de red.

8. Describe los campos mínimos necesarios en una tabla de encaminamiento.

- Destino (D): Dirección IP del destino.

- Máscara de red (MR): Asociada al destino.

- Interfaz: dirección IP del propio encaminador por la que se envía el datagrama

9. ¿Qué tipos de rutas hay en una tabla de encaminamiento?

- Ruta de red: La entrada se refiere a toda una red (dirección de red).

- Ruta de host: La entrada se refiere a un host.

- Ruta por defecto: Si el destino no está en ninguna de las entradas anteriores (no es conocido)
se envía a esta ruta.

10. ¿Qué ventajas ofrece el encaminamiento dinámico frente al estático en redes de gran
tamaño?

El propio encaminador actualiza sus tablas gracias a protocolos específicos cómo RIP, OSPF y
BGP. los encaminadores mantienen sus propias tablas actualizadas intercambiando
información unos con otros.

Los encaminadores pueden descubrir dinámicamente:


-Si se ha añadido una nueva red a la Internet.

- Que el camino a un destino ha fallado y que ya no se puede alcanzar dicho destino.

- Se ha añadido un nuevo encaminador a la Internet. Este encaminador proporciona un camino


más corto a ciertos lugares.

11. ¿Quién decide a qué funciones se asignan los puertos de comunicaciones de número
inferior a 1024?

Los inferiores al 1024 son conocidos como ‘Puertos conocidos’, estos se asignan
estáticamente, es decir, están asignados para ciertas aplicaciones como HTTP (puerto 80).

12. ¿Quién asigna los puertos de comunicaciones dinámicos? ¿Cuántos hay en total?

Hay en total 49152 – 65535 puertos.

Habitualmente se emplean para iniciar conexiones desde el cliente. Cuando un proceso


necesita un puerto y no lo tiene asignado, se le asigna uno disponible.

13. ¿Qué ventajas ofrece el protocolo TCP respecto a UDP?

La ventaja más importante que ofrece el protocolo TCP frente al UDP es que el TCP se encarga
de que todos los paquetes lleguen bien y no se pierda ninguno.

14. Averigua las bandas de frecuencia con las que pueden trabajar los sistemas GSM, así
como los países donde se utiliza cada una.

Banda Nombre Canales Uplink Downlink Notas


(MHz) (MHz)
GSM 850 GSM 128 - 824,0 - 869,0 - Usada en los EE.UU.,
850 251 849,0 894,0 Sudamérica y Asia.
GSM 900 P-GSM 0-124 890,0 - 935,0 - La banda con que nació
900 915,0 960,0 GSM en Europa y la más
extendida
E-GSM 974 - 880,0 - 925,0 - E-GSM, extensión de GSM
900 1023 890,0 935,0 900
R-GSM n/a 876,0 - 921,0 - GSM ferroviario (GSM-R).
900 880,0 925,0
GSM1800 GSM 512 - 1710,0 1805,0 -
1800 885 - 1880,0
1785,0
GSM1900 GSM 512 - 1850,0 1930,0 - Usada en Norteamérica,
1900 810 - 1990,0 incompatible
1910,0 con GSM-1800 por
solapamiento de bandas.
15. Que es una VPN y que necesitamos para crearlas.

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o
más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas
redes para que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos
corporativos que, de otro modo, no podrían. Permiten también conectarnos de manera segura
al servidor ya que utilizan cifrados, así nadie podrá hacer un mint y robarnos los datos.

Para crear una VPN necesitas:

- Un servidor
- Un router que permita el acceso de VPN
- Accesos de permiso remoto
- Configuración del VPN

16. ¿Qué tipos de VPN podemos encontrarnos?

- De acceso remoto: el usuario se conecta a la red de área local corporativa y conforma la VPN
con el resto de nodos conectados de la misma forma.

- Intranet: la conexión une segmentos de redes de área local de la misma organización


mediante una WAN corporativa (no pública).

- Extranet: se permite el acceso restringido a los recursos mediante una WAN pública.

También podría gustarte