lunes, 20 de febrero de 2012

Cuestionario de redes

1.      ¿Qué puede decir sobre la evolución de las telecomunicaciones.
Que es un gran avance para todos por que gracias a ella obtenemos grandes servicios

2.    ¿Qué son las redes? (definición) y diga para que fueron creadas, nombrando ventajas y desventajas.
 Es un conjunto de equipos informáticos conectados entre si por medio de dispositivos físicos que envía y reciben impulsos eléctricos es decir el transporte de datos
Ventajas: posibilidad de compartir hardware y software ° archivos ya sean documentos, imágenes y audio – video entre otros
Desventajas: perdida de archivos,  exposición de archivos, alto costo en cables y virus en los archivos


3.     Clasifique las redes según su área de extensión (ámbito geográfico) y por su velocidad de transmisión.
LAN, PAN, CAN, MAN, WAN
4.    ¿Cuáles son los componentes principales?
Servidor, cliente, redes cliente / servidor y redes entre iguales

5.     ¿A qué se denomina Topología?. Clasifique las redes según su Topología. Incluir los gráficos necesarios. Nombrando las ventajas y desventajas de las mismas.
A la cadena de comunicación usada por los nodos que conforman una red para comunicarse.
Clasificación: estrella, bus, anillo, arbol
6.    Explica la diferencia entre enlace físico y lógico.
Físico: es aquella condición que se realiza entre dos o más partes de un sistema de comunicación.
Lógico: incorpora un conjunto de bits redundantes (código siclico, normalmente entre 32 bits) que permiten con una elevada finalidad detectar erres de transmisión. El código siclico que solo afecta a los campos <CDRI> <CC> <sdu.LLC>.

7.     Explica que es una red Local y que es una red extendida, cómo se las denomina y cuáles son los servicios que suelen tener. (ventajas y desventajas)
RED LOCAL: Es la interconexión de una o varias computadoras y periféricos a una distancia de 200 metros.
RED EXTENDIDA: Las redes con mayor alcance se clasifican como WAN, acrónimo de Wide Area  NetWorK. Esta compuesta por redes del tipo LAN, o incluso MAN las redes extensas son capaces de transmitir la información a miles de kilómetros a través de mundo entero.
8.    ¿Cuales son los dispositivos físicos que pueden ser usados en la construcción de las redes? Nombre a cada uno de ellos indicando su función teniendo en cuenta la longitud de la topología.
Cableado: que conecta las estaciones de trabajo individuales con los servidores de archivos
Tarjeta de red o NIC: pueden variar en función de la velocidad de transmisión
Concentrador o HUB: permiten estructurar el cableado de las redes  
9.    ¿Qué dispositivos se utilizan para unir redes? Explicar brevemente cada uno.
Concentradores o Hubs, puentes, routers o encaminadores, Gateways o pasarelas.
10.                       ¿Cuáles son los medios de conexión más usados?. Da ejemplos de cada uno.
Cable coaxial, cable de pares trenzados, fibra óptica

11.  Complete la pregunta anterior nombrando y comentando los diferentes medios de transmisión para una red local.
Dentro de los medios de transmisión habrá medios guiados y  no guiados
12.¿Qué clase de conectores se utilizan en el cableado de redes?
RJ11/RJ45, BNC, DB9, DB25

13. ¿Qué y cuales son los niveles del modelo ISO? Explique con sus palabras
Capa física, capa de enlace de datos, capa de red, capa de transporte, capa de sesión, capa de presentación, capa de aplicación.
14.¿A qué se denomina ancho de banda?
Es la cantidad de información o de datos que se pueden enviar a través de una conexión de red en un periodo de tiempo dado.
15. ¿A qué se denomina comunicación asincrónica y comunicación sincrónica?
Asincrónica es buena para transferir bajos volúmenes de datos.
La comunicación asincrónica es la que se utiliza para transmitir grandes volúmenes de datos

16.Menciona los sistemas operativos para redes locales. ¿Cuál es el más utilizado en las redes locales?
Windows NT server
Windows NT server 4.0
Unix
Linux
       Y el mas utilizado es Windows NT server

17. ¿Qué tareas tienen los administradores de red; qué posibilidades de acceso tienen los usuarios y a qué denominamos grupo de trabajo?
El administrador de red debe poder controlar la actividad en la red y llamar a los técnicos rápidamente en caso de congestión o problemas de acceso. Debe poseer conocimiento preciso de todos los equipos de red, de los diferentes protocolos de comunicación, del modelo OSI y de diferentes arquitecturas de redes. También está a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no pertenecen a la compañía.

18.¿Qué es RDSI?
  (Red Digital de Servicios Integrados) Red de una telefónica con un ancho debanda desde los 64 kbps, que es similar a una red telefónica de voz, pero no es analógico, sino que digital.
19.¿Qué es FULL DUPLEX y que es SEMI DUPLEX?

 Half dúplex (semidúplex)
Una simple ilustración de un sistema de comunicación half-duplex. En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos, pero no de forma simultánea. Puede darse el caso de una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento.

La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:

•Empleo de frecuencias separadas (multiplexación en frecuencia)
•Cables separados Nota: No existen colisiones en Ethernet en el modo full-dúplex.

20.                     ¿A qué se denomina colisión?
En informática, una colisión de hashes una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.

21.¿Explique el mecanismo de corrección y detección de errores de paridad?
Paridad simple (paridad horizontal)
Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos indicará si el número de unos (bits puestos a 1) es par o es impar. Si es par incluiremos este bit con el valor = 0, y si no es así, lo incluiremos con valor = 1.Ejemplo de generación de un bit de paridad simple: Queremos enviar la cadena “1110100”:1º Contamos la cantidad de Unos que hay: 4unos2º El número de unos es par por tanto añadimos un bit con valor = 03º La cadena enviada es 11101000El receptor ahora, repite la operación de contar la cantidad de “unos” que hay(menos el último bit) y si coincide, es que no ha habido error 


22.                      ¿Cómo funciona el direccionamiento IP?
Una dirección IP está formada por 32 bits, que se agrupan en octetos:
01000001 00001010 00000010 00000011
Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos:
129.10.2.3
 La dirección de una máquina se compone de dos partes cuya longitud puede variar:
              Bits de red:
          Son los bits que definen la red a la que pertenece el equipo.
          Bits de host:
          Son los bits que distinguen a un equipo de otro dentro de una red.

23.                      ¿Cuales son los tipos de IP posibles?

Para que sea posible la comunicación entre dos ordenadores, estos han de estar identificados. Las direcciones IP son las que se encargan de ello. Se trata de una secuencia de cuatro números separados por puntos, cada uno de los casuales puede tomar valores entre 0 y 255, siendo de 8 bits cada uno, formando los 32 bits que tiene cada IP. Son de la forma: xxx.xxx.xxx.xxx y son exclusivas para cada ordenador. Dos ordenadores nunca pueden tener la misma IP. Según el tipo de conexión, diferenciamos las IP estáticas y las dinámicas.
24.                      ¿Qué es un sistema operativo?
Es un gestor de los recursos disponibles. Por recurso hago referencia a hardware (memo, CPU, etc.) por otro lado suele definirse como el intermediario entre las necesidades del usuario (potencialmente infinitas) y los recursos q8e administra (literalmente finitos y escasos)
25.                      ¿Qué es un servidor dedicado y que es un servidor no dedicado?
Un servidor dedicado solo corre los procesos necesarios para mantener al servidor en línea consumiendo todos los recursos necesarios para esa tarea. No pudiendo sobre esta maquina ejecutar ningún tipo de aplicación cliente en lo referido al acceso al servidor como tal. Un server no dedicado permite correr todos esos procesos y aplicaciones que no te deja el otro, no obstante se le asignan menos recursos a las tareas de manejo del servidor.


26.                      ¿Qué es una estación de trabajo?
En una red de computadoras, una estación de trabajo (en inglés Workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

27.                      ¿Qué son los niveles de seguridad de las redes?
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

28.                      ¿Cuales son las clases y derechos de usuarios?
Los usuarios de la red de pueden tener uno de los cuatro tipos de acceso a directorios específicos. En una red Novell, se concede a los usuarios "derechos", que son aproximadamente equivalentes pero menos exhaustiva. Hay cuatro tipos de acceso en una red VINES, y un usuario puede tener acceso a sólo un escriba en un directorio determinado. Los derechos de cada usuario o grupo de usuarios se muestra en un archivo encada uno de los directorios. La lista se denomina un ARL o la lista de derechos de acceso.
29.                      ¿Qué es la seguridad por atributos de archivos? (de varios ejemplos)
De cara a la seguridad algunos no nos interesan demasiado, pero otros sí que se deben tener en cuenta. Uno de los atributos interesantes - quizás el que más - es `a'; tan importante es que sólo el administrador tiene el privilegio suficiente para activarlo o desactivarlo. El atributo `a' sobre un fichero indica que este sólo se puede abrir en modo escritura para añadir datos, pero nunca para eliminarlos. >Qué tiene que ver esto con la seguridad? Muy sencillo: cuando un intruso ha conseguido el privilegio suficiente en un sistema atacado, lo primero que suele hacer es borrar sus huellas; para esto existen muchos programas (denominados zappers ,rootkits...) que, junto a otras funciones, eliminan estructuras de ciertos ficheros de Log como lastlog, wtmp o utmp. Así consiguen que cuando alguien ejecute last, who, users, w o similares, no vea ni rastro de la conexión que el atacante ha realizado a la máquina; evidentemente, si estos archivos de log poseen el atributo `a' activado, el piratay sus programas lo tienen más difícil para borrar datos de ellos. Ahora viene la siguiente cuestión: si el pirata ha conseguido el suficiente nivel de privilegio como para poder escribir - borrar - en los ficheros (en la mayoría de Unices para realizar esta tarea se necesita ser root), simplemente ha de resetear el atributo `a' del archivo, eliminar los datos comprometedores y volver a activarlo.

No hay comentarios:

Publicar un comentario