Portada » Informática » Fundamentos de Networking y Comunicaciones de Datos
1. ¿Cuál de los siguientes es el nombre de todas las computadoras conectadas a una red que participan directamente en la comunicación de red? Host.
2. Cuando los datos se codifican como pulsos de luz, ¿qué medios se utilizan para transmitir los datos? Fibra de vidrio.
3. ¿Cuáles dos dispositivos son dispositivos intermedios? Routers y Switches.
4. ¿Qué es una red SOHO? La red de oficina pequeña / oficina doméstica (Small Office / Home Office).
5. Redes LAN/WAN:
6. Explicar brevemente si Internet es propiedad de alguien en concreto: Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta infraestructura heterogénea requiere la aplicación de estándares y tecnologías uniformes, y comúnmente reconocidas, así como también la cooperación de muchas agencias de administración de redes.
7. ¿Quiénes deciden cómo funciona Internet? Las agencias de administración de redes.
8. ¿Qué infraestructura de red proporciona acceso a otras redes en un área geográfica grande, que a menudo es propiedad y está administrada por un proveedor de servicios de telecomunicaciones? WAN.
9. ¿Por qué se afirma que las redes de datos actuales son convergentes? Se dice que una red es convergente cuando puede transmitir datos, voz y vídeo entre muchos otros dispositivos en la misma infraestructura de red.
10. ¿Qué ventajas debe ofrecer una buena arquitectura de red?
11. ¿Qué significa que una red sea escalable? Significa que tiene la capacidad de expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin degradar el rendimiento de los servicios a los que están accediendo los usuarios existentes.
12. Confidencialidad, integridad y disponibilidad son requisitos de una de las cuatro características básicas de la arquitectura de red. ¿De cuál? Seguridad.
13. ¿Con qué tipo de política un router puede gestionar el flujo de datos y tráfico de voz, dando prioridad a las comunicaciones de voz si la red experimenta congestión? Con una política de QoS (Quality of Service).
14. El hecho de que haya varias rutas que conducen a un destino se denomina redundancia. ¿Este es un ejemplo de qué característica de la arquitectura de red? Tolerancia a fallos.
15. ¿Qué característica describe el uso de herramientas personales para acceder a la información y comunicarse a través de una red empresarial o de campus? BYOD (Bring Your Own Device).
16. Enumera 3 posibles amenazas externas comunes a las redes:
17. ¿Qué opción describe el código malicioso que se ejecuta en dispositivos de usuario? Virus, gusanos y caballos de Troya.
18. ¿Cuál es el proceso de convertir la información en una forma adecuada para la transmisión? Codificación.
19. ¿Qué método de entrega se utiliza para transmitir información a uno o más dispositivos finales, pero no a todos los dispositivos de la red? Multidifusión (Multicast).
20. Nombrar 3 protocolos relacionados con la seguridad de las redes: Protocolo SSL, Protocolo TLS y Protocolo SSH.
21. ¿En qué tipo de protocolos clasificarías DNS y DHCP? DNS de la capa de red (aunque opera en aplicación) y DHCP de la capa de aplicación (protocolos de detección de servicios).
22. ¿Cuáles dos protocolos son protocolos de descubrimiento de servicios? DNS y DHCP.
23. Nombrar 2 conjuntos de protocolos de redes que ya no se usan: AppleTalk y Novell NetWare.
24. Nombrar las capas en que se dividen los protocolos TCP/IP:
25. ¿Por qué se dice que TCP/IP es una suite de protocolos de estándares abiertos? Porque son estándares públicos y gratuitos.
26. ¿Cuál protocolo opera en la capa de acceso del modelo TCP/IP? Ethernet.
27. Nombrar algunas ventajas que se obtienen con el uso de estándares abiertos: Libre utilización, normalización y compatibilidad entre fabricantes.
28. ¿De qué se ocupa el organismo IETF? Contribuir a la ingeniería de Internet, actuando en diversas áreas como transporte, enrutamiento y seguridad.
29. ¿Qué gestiona IANA? Es la entidad que supervisa la asignación global de direcciones IP, sistemas autónomos, servidores raíz de nombres de dominio DNS y otros recursos relativos a los protocolos de Internet.
30. ¿De qué se ocupa la Asociación de las Industrias de las Telecomunicaciones (TIA)? Desarrolla y mantiene estándares voluntarios de telecomunicaciones para infraestructura de cableado.
31. ¿Qué tipos de estándares están desarrollados por Electronics Industries Alliance (EIA)? Cableado eléctrico y conectores.
32. Nombrar 4 beneficios del uso de un modelo en capas para describir una red:
33. Nombrar las 7 capas del modelo OSI, junto con su número:
35. ¿Qué es la segmentación de mensajes? Es el proceso de dividir un flujo de datos en unidades más pequeñas para transmisiones a través de la red.
36. Ventajas que se obtienen al segmentar los mensajes de una red: Aumenta la velocidad y aumenta la eficiencia.
37. ¿Qué es la multiplexación? Es la técnica de combinar dos o más señales y transmitirlas por un solo medio de transmisión.
38. ¿Cómo se llama la PDU de la capa de red? ¿Y la PDU de la capa de enlace de datos? PDU capa de red: Paquete. PDU capa de enlace de datos: Trama.
39. ¿Cuál es el nombre del proceso de agregar información de protocolo a los datos a medida que se mueven hacia abajo en la pila? Encapsulamiento.
40. ¿Qué es una MAC? ¿Cuál es su longitud y cómo se representa? Es un identificador único que cada fabricante asigna a la tarjeta de red. Longitud: 48 bits representados en sistema hexadecimal.
41. Nombrar 2 formas de conexión física que permiten la comunicación de red: Conexión por cable o conexión inalámbrica.
41. ¿Qué es una NIC? ¿De qué tipos pueden ser? Son las tarjetas de interfaz de red que conectan un dispositivo a la red. Pueden ser NIC Ethernet (cable) o NIC inalámbricas.
42. ¿Qué PDU recibe la capa física para la codificación y transmisión? La trama.
43. Los estándares de la capa física se implementan en: Hardware.
44. Define qué es la codificación de bits usada en la capa física. Poner un ejemplo: Es un método que convierte una transmisión de bits de datos en un código. Ejemplo: En la codificación Manchester, los 0 se representan como transición de voltaje alto a bajo y los 1 como transición de bajo a alto.
45. Nombrar 2 formas de codificar bits usando medios inalámbricos: Señal analógica y señal digital.
46. ¿Qué se conoce como ancho de banda? Es la cantidad de información que se puede recibir cada segundo.
47. ¿Qué es la latencia de una red? Es el retraso en la comunicación de la red.
48. ¿Qué es la capacidad de transferencia útil (Throughput)? Es la medida de datos utilizables transferidos durante un período determinado.
49. ¿Cuál de estos es el nombre de la capacidad de un medio para transportar datos? Ancho de banda.
50. ¿Qué ventajas ofrece el cableado de cobre frente a otros medios? Bajo costo, simple de instalar, material maleable y alto número de estaciones por segmento.
51. ¿Cuál es la principal limitación de un cableado de cobre? Altas tasas de error a altas velocidades, ancho de banda limitado y falta de inmunidad al ruido.
52. ¿Cuáles son las 2 fuentes de interferencias que pueden causar problemas en un cableado de cobre? Interferencia electromagnética (EMI) e interferencia de radiofrecuencia (RFI).
53. ¿Qué es el crosstalk? Perturbación electromagnética producida en un canal cuando este se acopla con otro cercano.
54. ¿Cómo se contrarrestan los efectos de la EMI y la RFI en un cableado de cobre? Se empaquetan con un blindaje metálico y se realiza una conexión a tierra.
55. ¿Por qué están trenzados los pares de hilos de un cable de cobre Ethernet? Con el propósito de reducir o eliminar las interferencias con los canales cercanos.
56. ¿Qué diferencia hay entre un cable UTP y un cable FTP? El UTP es par trenzado sin blindaje, mientras que el FTP incluye un blindaje global.
57. ¿Es siempre más rápido un cable FTP o un UTP? ¿De qué depende? Ambos son iguales en teoría; la velocidad depende de la categoría del cable.
58. Describe cómo es un cable Ethernet STP: «Shielded Twisted Pair» o par trenzado blindado individual. Cada par está rodeado de una cubierta de protección de aluminio.
59. ¿Para qué se usa en la actualidad el cable coaxial? Principalmente en televisión y para conectar la televisión a la toma de antena.
60. Explica un uso del cable coaxial que ya no se hace en la actualidad: Se utilizaba en sistemas de telefonía analógica y versiones antiguas de Ethernet.
61. Los cables UTP no tienen blindaje; a pesar de esto, ¿cómo limitan el problema del crosstalk? Mediante el trenzado de los cables entre sí en pares.
62. Nombrar las categorías actuales de cableado Ethernet y su velocidad máxima:
63. ¿Qué es el estándar TIA/EIA-568? Define la forma de diseñar, construir y administrar un sistema de cableado estructurado.
64. Ventajas de usar conectores Socket RJ-45 (hembras) frente a machos: Permiten una conexión más cómoda en paredes y paneles de parcheo.
65. He crimpado un cable Ethernet con 2 terminadores RJ-45. Al usar un tester me muestra que uno de los hilos no se activa. ¿Podrá servir este cable? No, ya que la falta de continuidad indica que no habrá señal correcta.
66. ¿Qué indica el código LSZH en un cable Ethernet? Indica que es de baja emisión de humos y sin halógenos (Low Smoke Zero Halogen).
67. ¿Qué es el código AWG de un cable Ethernet? Es un índice que especifica el diámetro y la resistencia de los cables eléctricos.
68. ¿Qué significa el código CCA en una bobina de cable Ethernet? Significa que son cables de aluminio revestidos de cobre (Copper Clad Aluminum).
69. ¿Para qué se emplean en la actualidad los cables cruzados Ethernet? Para conectar dos dispositivos del mismo tipo (ej. PC a PC).
70. ¿Qué es un cable rollover? Se usa para conectar un terminal al puerto de consola de un router.
71. Ventajas que ofrece el cableado de fibra óptica frente al cobre: Mayor distancia y mayor velocidad.
72. ¿En qué se diferencia un cable óptico monomodo de un multimodo? El monomodo permite un único haz de luz (gran distancia), el multimodo permite múltiples haces (distancias cortas).
73. ¿Cuál es la máxima longitud de un cable óptico multimodo? Aproximadamente 600 metros.
74. ¿Por qué muchos cables de fibra óptica vienen agrupados en parejas? Para soportar la operación dúplex (transmisión y recepción simultánea).
75. ¿Cómo se llama el dispositivo que permite insertar un cable de fibra óptica LC en un conector SFP de un switch? Transceptor SFP.
76. Nombrar algunas posibles fuentes de interferencia para los medios inalámbricos: Paredes, otros aparatos inalámbricos, electrodomésticos y otras redes Wi-Fi.
77. Razonar si las redes WLAN operan en modo full-duplex o bien en semidúplex: El texto indica Full-duplex (aunque técnicamente la mayoría son semidúplex por el medio compartido).
78. Nombrar 2 estándares distintos de transmisión de datos inalámbricos: Bluetooth y Wi-Fi.
79. ¿Cuál de los siguientes es el binario equivalente a la dirección IP 172.16.31.30? Opción d) 10101100.00010000.00011111.00011110.
80. Convertir la dirección IP 200.10.1.100 a formato binario: 11001000.00001010.00000001.01100100.
81. Convertir el hexadecimal 0xAB a binario y a decimal: Binario = 10101011. Decimal = 171.
82. Convertir la IP binaria 11000000.10101000.00001010.00001010 a formato decimal punteado: 192.168.10.10.
83. ¿Qué dispositivo es en la actualidad el principal en la capa de enlace de redes? Los switches.
84. ¿Qué significan L2 y L3 en redes? Significan Capa 2 (Enlace) y Capa 3 (Red).
85. ¿Qué muestra la topología física de una red? Muestra la distribución física de los dispositivos y su ubicación.
86. ¿Qué 3 topologías son las más usadas en redes WAN? Punto a punto, Malla, y Hub and Spoke.
87. Explicar brevemente una topología LAN que ya no se usa: Topología de Anillo. Los sistemas se conectan formando un círculo cerrado (ej. Token Ring).
88. ¿Cuáles son las topologías LAN más utilizadas en la actualidad? Estrella y Estrella extendida.
89. ¿Por qué los antiguos hubs funcionaban en modo semidúplex? Porque solo un dispositivo podía transmitir a la vez para evitar colisiones.
90. ¿Cómo se le llama también a un “repetidor multipuerto”? Hub.
91. Comentar la privacidad disponible en una red local que todavía use hubs: Es baja, ya que los datos se envían a todos los puertos.
92. Hay 2 métodos básicos de control de acceso a los medios: Controlado y basado en la contención.
93. Nombrar 2 protocolos basados en contienda: CSMA/CA y CSMA/CD.
94. ¿Qué significan las siglas CSMA/CD? Carrier Sense Multiple Access with Collision Detection.
95. ¿Cómo se detecta una colisión en una red Ethernet cableada? Mediante el protocolo CSMA/CD, comprobando si la señal transmitida es idéntica a la del medio.
96. ¿Por qué es necesario el protocolo CSMA/CA para el medio inalámbrico? Para evitar colisiones realizando un reconocimiento previo del estado del canal.
97. ¿Cuál es el principal problema de los protocolos de contienda? Se saturan con el uso excesivo.
98. Explicar si los switches actuales necesitan del protocolo CSMA/CD: No, ya no lo utilizan al operar en full-duplex.
99. ¿Cuáles son las 3 partes de una trama de enlace de datos? Encabezado, Datos y Tráiler.
100. ¿Qué contiene el campo de direccionamiento del encabezado de una trama Ethernet? Información de control y direcciones MAC.
101. Nombrar las principales características de las direcciones de capa 2 y de capa 3: La capa 2 usa direcciones MAC; la capa 3 usa direcciones IP y permite el enrutamiento.
102. Nombrar 3 protocolos de capa de enlace en redes WAN: El texto menciona IP, DHCP, STP, ICMP (aunque algunos pertenecen a otras capas).
103. ¿Cuál es la función del último campo en una trama de capa de enlace de datos? Funciones de terminación, liberación de recursos y control de errores.
