You are on page 1of 24

PREGUNTAS 2 do PACIAL DE REDES

1. En el esquema original de TCP/IP cada red fisica tiene asignada una direccion IP
unica y cada Host en la red tiene la direccion de red como prefijo de su direccion
individual. VERDADERO

2. La direccion IP 126.56.12.0 es del tipo A VERDADERO

3. La direccion IP 129.202.3.45 es del tipo B VERDADERO

4. La direccion IP 202.15.23.6 es del tipo B FALSO

5. La mascara de red de una direccion IP tipo B es 255.255.255.0 FALSO

6. Las direcciones de red del tipo 27.xxx.yyy.zzz se utilizan para realizar pruebas
de retroalimentación, y un ruteador no debe difundir información de ruteo para ese
numero de red VERDADERO

7. En una misma red fisica puede estar 2 nodos cuyas direcciones IP sean
197.34.56.4 y 197.34.77.8 FALSO

8. En una red IP, la direccion 255.255.255.255 se refiere a una difusión limitada a


la red local VERDADERO

9. La direccion IP 0.0.0.0 se permite solamente en el arranque del sistema pero


nunca es una direccion valida de destino VERDADERO

10. Un host multi-homed puede ser utilizado para rutear paquetes entre dos redes
Ethernet. VERDADERO

11. Si se pierde un fragmento de un datagrama, el host de destino puede pedir


retransmisión de dicho datagrama al host de origen, usando el protocolo mas seguro
TCP FALSO

12. Si una computadora host se mueve de una red a la otra, su direccion IP no tiene
porque cambiar, ya que el protocolo ARP resuelve los cambios FALSO

13. En el datagrama IP, la suma de comprobación de la cabecera debe recalcularse


en cada salto, pues por lo menos uno de los campos (TTL) siempre cambia.
VERDADERO

14. La asignación de la direcciones CIRD 198.0.0.0 a 199.255.255.255 son para


Centro y Sud America. FALSO

15. Si un paquete IP es fragmentado, el ultimo router reensamblara los paquetes a


fin de entregarlos con su tamaño original al host destino FALSO

16. Como con RARP un host obtiene su IP enviando una difusión limitada (todos 1)
y estas no son reenviadas por routeadores, se requiere un servidor RARP en cada
red. VERDADERO
17. El protocolo TCP esta basado en el sistema postal, donde con solo indicar el
destino se puede transferir la información FALSO

18. En un segmento TCP, el puntero de urgencia sirve para que el programa en un


extremo de la conexión envie datos fuera de banda, sin esperar a que el programa en
el otro extremo de la conexión consuma los bytes que ya estan en flujo.
VERDADERO

19. En TCP el nro 23 se usa para establecer conexiones FTP FALSO

20. En TCP el nro 25 se usa para SMTP VERDADERO

21. Los servidores de nombres de dominio utilizan una memoria inmediata de


nombres (name caching) para optimizar los costos de busqueda. Asi cronometran
cada entrada y suprimen las entradas que excedan un tiempo razonable FALSO

22. En DNS, los nombres de los componentes de un dominio pueden ser de hasta
48 caracteres de longitud y los nombres de trayectoria completa no deben exceder
los 128 caracteres FALSO

23. Cada dominio controla el modo de asignación de los dominios que estan debajo
de el. Asi, algunos paises no hacen distinción entre edu y com y ponen a todas las
organizaciones directamente debajo del codigo de pais. VERDADERO

24. En un mensaje SMTP + MIME con el tipo multiparte/mixed, cada parte debe
contener el mismo mensaje pero expresado en un medio o codificacion diferente.
FALSO

25. Para enviar un correo electronico entre servidores de correo no es necesaria una
conexión previa, pues es un servicio sin conexión VERDADERO

26. La desventaja de usar mail gateways (compuertas de correo) radica en que


mientras el mensaje esta en transito, ni el receptor, ni el emisor tienen una copia
FALSO

27. En una transición de correo SMTP entre 2 servidores, antes de enviar los datos
(usando el comando DATA) debe primero verificarse los receptores (buzones) del
mensaje de correo, recibiendose un acuse de recibo por cada comando RCPT o un
mensaje de error de usuario inexistente VERDADERO

28. El FTP puede utilizarse mediante un programa local de cliente que contiene los
comandos necesarios para transferir archivos, como get, put, Is, help, close.
VERDADERO

29. TELNET define una Terminal Virtual de Red que proporciona una interfaz
estandar para conectarse a sistemas remotos VERDADERO
30. El UDP ofrece a las aplicaciones como las de cliente-servidor (que tienen una
solicitud y una respuesta), un mecanismo para enviar datagramas IP sin tener que
establecer una conexión, asi se evitan la molestia de tener que establecer y luego
liberar la conexión. VERDADERO

31. ARP es un protocolo de bajo nivel que permite que un hot encuentre la direccion
fisica de otro host (48 bits), dentro de la misma red fisica con solo proporcionar la
direccion IP (32 bits) de su objetivo

32. El servicio de entrega de paquetes de Internet se lo conoce como No Confiable


porque la entrega no esta garantizada: los Datagramas se pueden perder, duplicar,
retrasar o entregar sin orden.

33. Como el protocolo TCP identifica a una conexión por medio de un par de puntos
extremos, varias conexiones en la misma maquina pueden compartir un mismo nro
de puerto TCP. Algunos de estos puertos son llamados bien conocidos ya que se
asignan a programas llamados con frecuencia como el Correo Electronico, FTP o
TELNET

34. Una maquina con disco utiliza un protocolo TCP/IP llamado DHCP, a fin de
obtener su direccion IP desde un servidor DHCP en forma dinamica y con fecha de
vencimiento.

35. Una maquina sin disco utiliza un protocolo TCP/IP llamado RARP, a fin de
obtener su direccion IP desde un servidor RARP

36. En un datagrama IP, el campo tipo de servicio tiene 3 bits para especificar el
tipo de transporte deseado para el datagrama:

a. BIT 3 Letra D, para solicitar Retardos Cortos

b. BIT 4, Letra T, para solicitar Alta Perfornance

c. BIT 5, Letra R, para solicitar Alta Confiabilidad

37. En un datagrama IP, el campo TTL especifica durante segundos que ese
datagrama tiene permitido permanecer dentro de Internet, pasado el cual se lo
saca del sistema.

38. Las especificaciones IP establecen que los Routers pueden aceptar datagramas
con una longitud equivalente al valor maximo de la MTU de las redes a la que
estan conectados.

39. Fragmentar un datagrama significa dividirlo en varios segmentos, donde cada


uno contiene un encabezado que duplica la mayor parte del encabezado del
datagrama original, excepto por un bit en el campo MF que muestra que este es
un fragmento.
40. Para ocultar información, mantener reducidas las tablas de ruteo y tomar
decisiones de ruteo de manera eficiente, el software de ruteo IP solo puede
guardar información sobre las direcciones de redes no sobre las direcciones de
host.

41. El protocolo de transporte UDP proporciona un servicio de entrega sin conexión


y no confiable, usando el IP para transportar mensajes entre maquinas como el
caso de aplicaciones Cliente – Servidor.

42. Un servidor de nombres es un programa servidor que ofrece la asociación


nombre a direccion, asociando nombres de dominio a direcciones IP.

43. El protocolo TELNET permite acceder en forma remota y sencilla a un servidor


de acceso remoto, mediante una conexión confiable con protocolo de tranporte
TCP

44. Para transferencias de archivos, el protocolo FTP es el mas confiable y requiere


que los clientes se autentiquen ingresando un nombre de usuario y una
contraseña validas previos a la transferencia.

45. En SMTP, el campo de cabecera CCO es como el campo CC excepto que esta
linea se borra de todas las copias enviadas a los destinatarios primarios TO y
secundarios C, asi permite a la gente mandar copias a terceros sin que los
destinatarios primarios y secundarios sepan.

46. Cabeceras RFC822 agregadas por MIME para el correo electronico con SMTP:

CABECERA SIGNIFICADO
MIME version Identifica la version de MIME
Content Description Cadena de texto que describe el contenido
Content ID Identificador unico
Content Tranfer Encoding Como se envuelve en mensaje para su
transmisión
Content Type Naturaleza del mensaje

47. Cuando se desea tranferir un achivo binario el mejor metodo de encapsularlo es


de inserción de carácter VERDADERO

48. En la formación de tramas se puede utilizar el metodo de inicio y fin que nos
aseguran que todas las tramas sean de igual longitud.VERDADERO

49. Cuando se lleva a cabo una transmisión de 1 Mbps a traves de una linea que
posee una tasa de error de 109 bit es mas util utilizar un codigo detector de error,
el cual utiliza 4 bits de redundancia por bit transmitido. VER!!

50. Los codigos de redundacia ciclica son muy utilizados, ya que detectan errores
producidos por rafagas de ruido que alteran el calor de los bits sucesivos.
VERDADERO
51. Para implementar un codigo de redundancia ciclica no es necesario que el
receptor conozca el polinomio generador que calcula el error que se puede
producir en la transmisión. FALSO

52. Cada nodo de una Ethernet tiene una unica direccion fisica asignada a su tarjeta
de red por el fabricante VERDADERO

53. En Ethernet la ventaja del cableado UTP sobre el Coaxial, es que la rotura de
cable no afecta a toda la red, sino solo a los nodos que une. VERDADERO

54. En Ethernet es importante definir cual nodo controla el acceso al bus, si el


servidor o una estacion de trabajo FALSO

55. Si una trama Ethernet tiene un campo de datos menor que 46 bytes, el campo par
rellena la trama al tamaño minimo de 120 bytes desde la direccion destino al
campo CRC. FALSO

56. En el protocolo CSMA/CD usado en Ethernet solo es possible la existencia de


tres estados: Contencion, Tranmision o Inactivo VERDADERO

57. El testigo del anillo se distingue de los datos porque esta conformado por una
serie de símbolos que nunca estaran presentes en la cadena de datos.VER!!!

58. La velocidad de datos de un anillo token ring es de 16 Mbps y la velocidad de


propagación es de 800 mps. Si el anillo mide 2 km cada bit ocupara en los
anillos una longitud de 50 m. VER!!!

59. En una red 802.5 la trama transmitida por una estacion necesita que el campo de
datos posea una longitud minima para asegurar su presencia en el anillo.
FALSO.

60. La trama de datos de una red token ring posee un campo por medio el cual la
estacion emisora puede saber si la trama llego a destino correctamente o si esta
no fue acepatada por el receptor. VERDADERO

61. Cuando hay dos MAU interconectadas y se corta el cable que las une al anillo se
sigue manteniendo pero ahora la red tiene el doble de longitud VERDADERO

62. Cuando una estacion en una red token ring tiene la mayor prioridad nada le
prohibe apoderarse del testigo y transmitir durante todo el tiempo que necesite.
VER!!

63. Cada terminal de una token ring posee una memoria temporal de 1 byte de
forma de anillo construido por m estaciones tendra un retardo de m bytes.
VERDADERO

64. En una token ring es importante que la trama que transmite una terminal este
presente en su totalidad y en todo momento dentro del anillo.VERDADERO
65. La recomendación X25 define la interface entre DFE emisor y DFE receptor en
las capas 1,2,3. VER!!

66. En la recomendación X25 siempre se necesita establecer una conexión para


poder llevar a cabo una transmisión entre 2 DFE. VERDADERO

67. La cantidad de circuitos virtuales en la recomendación X25 que puede manejar


un DFE es igual a 212 es decir que maneja 4095 circuitos virtuales distintos y
deja reservado para uso futuro. VERDADERO

68. Las redes de conmutación de paquetes tiene un limite del tamaño del paquete
transmitido. FALSO

69. El ancho de banda disponible utilizado en la conmutación de circuitos es


siempre de una cantidad fija. VERDADERO

70. En la conmutación de circuitos del primer paquete enviado es el primero en


llegar a destino.VERADADERO

71. Una ventaja en la conmutación de circuitos frente a la conmutación de paquetes


es que solo puede haber congestion en el establecimiento de la llamada.
VERDADERO

72. La interconexión entre una red token ring y otra Ethernet mediante puente puede
fracasar si la trama resulta demasiado larga para la LAN destino.
VERDADERO

73. Los puentes a diferencia de los repetidores son dispositivos que almacenan y
despiden tramas. FALSO

74. Al configurarlos antes de su instalacion el uso de los puentes transparentes es


ventajoso sobre otros tipos de puentes. FALSO

75. En una transmisión ISDN es importante conocer quien es el encargado de


generar los bits a transmitir VER!!

76. El anillo de una red FDDI es el doble para prevenir accidentes de algun anillo.
FALSO

77. Cuando existe algun tipo de averia en una red FDDI este percance tiene solucion
aunque el anillo quede el doble de la longitud original VERDADERO (Si
ambos anillos se rompen)

78. ARP es un protocolo a nivel capa de transporte que permite saber el nombre de
dominio de un Host TCP/IP FALSO (Nivel capa de Red)

79. En un datagrama IP, el campo XXL (Tiempo de Vida) especifica la duracion en


segundos que ese datagrama tiene permitido permanecer en Internet, pasado ese
tiempo se lo elimina del sistema. FALSO (El campo se llama TTL)
80. La extensión MIME proporciona un mecanismo que permite que los datos
arbitrarios se transfieran a traves del correo electronico basado en SMTP.
VERDADERO

81. En un sistema de correo con mail gateways la maquina emisor no establece


contacto con la del receptor sino que envia el correo a traves de maquinas
intermedias que completan el envio. VERDADERO

82. El X IP requiere que los usuarios se autoricen a si mismos con el envio de un


nombre de conexión y una clave de acceso al servidor antes de pedir la
transferencia de archivos VER!!!

83. En Ethernet para extender mas de 100 m de conexión entre dos nodos mediante
Cable de Par Trenzado es necesario recurrir a un concentrador.

84. En Ethernet no importa cual cable se use pero la cantidad maxima de segmentos
es solamente de 5.

85. Para poder interconectar dos redes que difieren en sus protocolos a nivel de capa
de red es necesario un dispositivo de tipo puente.

86. El protocolo de transporte de datagramas esta basado en el sistema postal (No


orientado a la conexión) en cambio el protocolo Circuito Virtual esta basado en
el sistema telefonico ( orientado a la conexión)

87. ARP es un protocolo de bajo nivel que permite que un host encuentre la
direccion fisica de otro host dentro de la misma red fisica con solo proporcionar
la direccion de su objetivo.

88. El servicio de entrega de paquetes en Internet se lo conoce como Sin Conexión


porque la entrega no esta organizada: los paquetes se pueden perder, duplicar,
retrasar o entregar sin orden.

89. Como el protocolo TCP identifica una conexión por medio de un par de puntos
extremos varias conexiones en la misma maquina pueden compartir el mismo
nro de socket TCP. Algunos de estos puertos son bien conocidos ya que se
asignana programas llamados con frecuencia como el correo, FTP o TELNET.

90. Formatos de Direcciones IP

Clase Rango de Direcciones IP


A 1 hasta 126
B 128 hasta 191
C 192 hasta 223

91. Longitudes maximas de segmentos soportada por cada cable en Ethernet


a. PAR TRENZADO UDP 10 BASE T  100 Metros
b. COAXIAL FINO 10 BASE 2  200 Metros
c. COAXIAL GRUESO 10 BASE5  500 Metros
d. FIBRA OPTICA 10 BASE F  2000 Metros
92. Cuando llega un paquete ARP, el software del receptor extrae las direcciones IP
y de hardware del transmisor VERDADERO

93. El protocolo de arranque BOOTP proporciona una alternativa a RARP para


computadoras que necesitan determinar su direccion IP, pero es mas general que
RARP ya que al usar UDP puede extender el proceso de arranque a traves de un
ruteador.VERDADERO

94. En TCP, el nro de puerto 21 se usa para establecer conexiones FTP


VERDADERO

95. ARP es un protocolo de bajo nivel que con solo proporcionar la direccion IP (32
bits) de su objectivo, permite que un host encuentre la direccion MAC de otro
host (48 bits) dentro de la misma red fisica.

96. Como el protocolo TCP identifica a una conexión por medio de un par de
DIRECCION – PUERTO varias conexiones en la misma maquina pueden
compartir un socket de puerto TCP. Algunos de estos puertos son llamados
privados ya que se asignan a programas llamados con frecuencia como el Correo
Electronico, FTP o TELNET.

97. La eficiencia en una transmisión es la relacion entre la cantidad de bits por


segundo y los baudios. FALSO

98. El control de la congestion cuando hay muchos paquetes presentes en la subred


lo realiza la capa de red. VERDADERO

99. La funcion basica de la capa de transporte es aceptar datos de la capa de sesion,


dividirlo en unidades mas pequeñas si es necesario, pasarlos a la capa de red y
asegurar que los pedazos lleguen correctamente al otro extremo. VERDADERO

100. Si la conexión de transporte requiere un volumen de transito alto, la capa de


transporte podria crear multiples conexiones de red, dividiendo los datos entre las
conexiones para aumentar el volumen FALSO

101. El camino a seguir por un paquete desde su origen a destino lo determina la capa
de transporte. FALSO

102. Un cable UTP de categoria 5 son similares a los de categoria 3 pero con mas
vueltas por cm y con aislamiento de teflón, lo cual produce menor diafonia y una señal
de mejor calidad a distancias mas largas, lo cual los hace mas adecuados para la
comunicación de computadoras a alta velocidad. FALSO

103. Decimos Que un HUB 10 BASE T es apilable cuando lo podemos ampliar,


interconentandolo con otros de la misma marca y modelo, viendose todo el conjunto
como un solo HUB, sin alterar ni cambiar la cantidad de segmentos presentes en la
LAN. VERDADERO
104. La conexión 10 BASE F permite utilizar fibra optica multimodo hasta 2000
metros de distancia para unir concentradores, por ejemplo, entre 2 edificios.
VERDADERO

105. Cada trama Ethernet comienza con un preambulo de 8 bytes, con un patron de
bits 10101010, que produce una onda cuadrada de 10 Mhz durante 7,2 microsegundos,
para permitir que el reloj del receptor se sincronice con el transmisor. VERDADERO

106. Para simplificar la diferenciación de las tramas validas de las que no lo son, el
802.3 establece que las tramas validas deben tener al menos 64 bytes desde la direccion
de destino hasta la suma de comprobación. VERDADERO

107. El protocolo CSMA/CD no proporciona acuse de recibo y como la simple


ausencia de colisiones no garantiza que los bits no fueron alterados por picos de ruido
del cable, para una comunicacion confiable el destino debe verificar la suma de
comprobación. VERDADERO

108. Introducir puentes en una LAN puede servir para aumentar la distancia fisica
total y al mismo tiempo para separar la red en distintos “Dominios de Colision”
FALSO

109. Para cableado de categoria 5, el esquema 100 BASE TX es el mas sencillo, pues
los cables pueden manejar tasas de reloj de hasta 125 Mhz o mas, usandose codificacion
binaria 4B/5B a 125 Mhz. VERDADERO

110. La direccion IP 127.7.12.23 es de tipo B VERDADERO

111. La direccion IP 191.202.3.67 es de tipo C FALSO

112. La direccion IP 192.15.23.6 es de tipo C VERDADERO

113. La mascara de red de una direccion IP de tipo A es 255.255.0.0 FALSO

114. En una misma red fisica puede estar 2 nodos cuyas direcciones sean 190.7.34.56
y 190.7.56.97 VERDADERO

115. Los paquetes enviados a la direccion 127.0.0.1 no se colocan sobre el cableado,


sino que se procesan localmente y se tratan como paquetes de entrada VERDADERO

116. Si una computadora host se mueve de una red a la otra, su direccion IP debe
cambiar, para mantener la numeración de la red en la cual este conectada FALSO

117. En TCP, el nro de puerto 23 se usa para el SMTP FALSO

118. En DNS, los nombres de los componentes de un dominio puede ser de hasta 63
caracteres de longitud y los nombres de trayectoria completa no deben exceder los 255
caracteres. VERDADERO
119. Para enviar un mensaje de correo electronico entre los servidores de correo es
necesaria una conexión previa, pues debe validarse la existencia del buzon destinatario
antes de enviarse. FALSO

120. ARP es un protocolo de nivel de la capa de transporte que permite saber el


nombre de dominio de un host en TCP/IP FALSO

121. El DNS implementa un servicio que permite conocer la direccion fisica de un


host con solo saber su direccion IP FALSO

122. Caracteristicas UDP:

a. No orientado a la conexión

b. No realiza el control de flujo, de errores o retransmisión al recibir el


segmento erroneo.

c. Este proporciona segmentos de 8 bytes (encabezado) mas carga util

123. Según el modelo OSI, las entidades comprendidas en la misma capa de distintos
Host son llamadas Protocolos. Estas son las que se comunican usando una interfaz de
capa.

124. Los cables UTP para LAN de Par Trenzado de la categoria 5 son similares a los
de categoria 3 pero con mas vueltas por centimetro y con aislamiento de teflón, lo cual
produce menor diafonia y una señal de mejor calidad a distancias mas largas,
permitiendo velocidades de hasta 100 Mbps

125. Basado en PCM, una portadora T1 consiste en 24 canales de voz que se


multiplexan juntos. Cada uno de los 24 canales, por turno inserta 8 bits en la corriente
de datos. De estos 7 bits son de datos y 1 es de control, obteniendose asi 7 x 8.000 =
56.000 bps de datos y 1 x 8.000 = 8.000 bpsde información de señalización por canal.

126. En un sistema telefonico digital, un codec toma 8000 muestras por segundo
porque el Teorema de Nyquist dice que esto es lo suficiente para capturar toda la
información del ancho de banda de 4 Khz

127. En la codificacion Manchester, cada periodo de bit se divide en 2 intervalos


iguales. Un bit binario 1 se envia teniendo voltaje alto durante el primer intervalo y bajo
durante el segundo. Un 0 binario es justo lo inverso: primero bajo y después alto.

128. Las redes de difusión tienen un solo canal de comunicación compartido por
todos los Host de la red, de manera que los paquetes que envia una maquina son
recibidos por todos los demas.

129. Caracteristicas del Protocolo TCP:

a. Asegura la entrega confiable


b. Es orientado a la conexión

130. Sentencias correctas de DNS

a. Los nombres de dominio no hacen distinción entre mayusculas y


minusculas

b. Los nombres de componentes pueden ser de hasta 63 caracteres de


longitud.

c. Los nombres de trayectoria completa no deben exceder los 255


caracteres.

d. Un registro de recursos tiene 5 tuplas: Nombre de Dominio / Tiempo de


Vida / Tipo / Clase / Valor

e. Un registro autorizado es uno que viene de la autoridad que administra el


registro y por lo tanto, siempre es correcto.

131. La ICANN asigno 3 rangos de direcciones IP que se han declarado como


privados. La única regla es que ningún paquete que contiene estas direcciones pueda
aparecer en Internet.

Clase A 10.0.0.0 10.255.255.255/8


Clase B 172.16.0.0 172.31.255.255/12
Clase C 192.168.0.0 192.168.255.255/16

132. El protocolo ARP resuelve una direccion de hardware (MAC) a partir de una
direccion IP.

133. Sentencias correctas para encabezado IP

a. El campo “Tipo de Servicio” incluye 3 bits llamados D, T, R sirven para


especificar el tipo de transporte deseado para el Datagrama.

b. El campo “Identificación” contiene el nro que identifica al datagrama


para que el host de destino determine a que datagrama pertenece un
fragmento recien llegado.

c. El campo “Desplazamiento del Fragmento” especifica le desplazamiento


en el datagrama original de los datos que se estan acarreando en el
fragmento.

134. En 100 Base TX se utliza cable UTP categoria 5, porque es necesario manejar
velocidades de reloj de 125 Mhz utilizando un esquema de codificacion llamado 4B/5B
VERDADERO
135. Con las redes 100 Base T son posibles solo 2 tipos de dispositivos de
interconexión: Concentradores y Conmutadores. No se permiten conectores BNC ni
derivadores vampiro. VERDADERO

136. En la Ethernet conmutada, el switch de tipo almacenamiento y reenvio realiza


chequeo de errores y las tramas erroneas son descartadas.FALSO

137. En la Ethernet conmutada, el switch genera un “Dominio de Colision” por cada


puerto del que se dispone. VERDADERO

138. El switch del tipo Cut- Trogth provee latencia reducida porque comienza la
redireccion de la trama tan pronto como lee la direccion destino y determina el puerto
de salida VER!!!

139. El problema de que una estacion no pueda detectar a un competidor potencial


por el medio, dado que esta lejos de su alcance se llama “Problema de la estacion
oculta” FALSO

140. El modo de funcionamiento PCF no utiliza ningun tipo de control central.


FALSO

141. Cuando se emplea DCF, 802.11 utiliza un protocolo CSMA/CA VERDADERO

142. Las estaciones que detectan un CTS o RTS de otras, utilizan señales NAV para
si mismas, como un recordatorio interno de mantenerse en silencio durante cierto
periodo.VERDADERO

143. Direcciones IP Reservadas

DIRECCION USO
127 X.X.X LoopBack
255.255.255.255 Difusion en la Red Local
0.0.0.0 Este Host en el arranque
0.0 H.H Un Host en esta Red
R.R. 255.255 Difusion en la Red Distante

144. Nombre y descripción de los registros de los recursos en un servidor DNS

Tipo Significado Valor


SOA Inicio de autoridad Parámetros para esta zona
A Dirección de IP de un host Entero de 32 bits
Prioridad, dominio dispuesto a aceptar correo
MX Intercambio de correo
electrónico
NS Servidor de nombres Nombre de un servidor para este dominio
CNAME Nombre canónico Nombre de dominio
PTR Apuntador Alias de una dirección IP
HINFO Descripción de host CPU y SO en ASCII
TXT Texto Texto ASCII no interpretado

145. Metodo de la Portadora T1 (EEUU y Japon)


146. Comparacion redes de Comutacion de Circuitos y Conmutacion de Paquetes

147. Relacion entre Paquetes y Tramas


148. Tipos comunes de cableado Ethernet

149. Codificacion Binaria, Manchester y Manchester Diferencial

150. Protocolo de Subcapa MAC del 802.3

B y te s 7 1 2 o 6 2 o 6 2 0 -1 5 0 0 0 -4 6 4

D ir e c c ió n d e D ir e c c ió n d e Sum a de
P r e á m b u lo D a to s R e ll e n o
d e s t in o o r ig e n C o m p r o b a c ió n

In ic io d e l d e lim ita d o r L o n g itu d d e l c a m p o


d e m a rc o d e d a to s

151. Protocolo de Subcapa MAC para Token Ring

B y te s
1 1 1 2 o 6 2 o 6 S in l í m i t e 4 1 1
D ir e c c ió n d e D ir e c c ió n d e Sum a de
SD AC FC D a to s ED FS
d e s tin o o r ig e n C o m p r o b a c ió n

C o n tr o l d e m a r c o D e l i m i t a d o r f in a l
C o n tr o l d e a c c e s o E s ta d o d e l m a r c o
D e l i m i t a d o r in i c i a l
152. Control de Tramas de Token Ring

Campo de control Nombre Significado


Prueba de dirección Prueba si dos estaciones tienen la misma
00000000
duplicada dirección.
00000010 Indicación o faro Usado para localizar rupturas en el anillo.
00000011 Solicitar ficha Intenta convertirse en monitor.
00000100 Purga Reinicializa el anillo.
00000101 Monitor activo presente Emitido periódicamente por el monitor.
00000110 Monitor en espera presente Anuncia la presencia de monitores potenciales.
Tramas de control del token ring

153. Trama de datos de FDDI

B y te s >=8 1 1 2 o 6 2 o 6 S in lí m i te 4 1 1
D ir e c c ió n d e D ir e c c ió n d e Sum a de
P r e á m b u lo D a to s
d e s ti n o o r ig e n C o m p r o b a c ió n

C o n tr o l d e m a r c o D e lim ita d o r fin a l


D e l im ita d o r in ic ia l E s ta d o d e l m a r c o

154. Cableado Fast Ethernet

Nombre Cable Seg. Max. Ventajas


100Base-T4 Par trenzado UTP cat 3 100m Usa UTP cat 3
100Base-TX Par trenzado UTP cat 5 100m Dúplex integral a 100Mbps
100Base-FX Fibra óptica 2000m Dúplex integral a 100Mbps; tramos grandes

155. Cableado Gigabyte Ethernet

156. Estructura de la Trama 802.11


157. Uso de la deteccion de Canal Virtual utilizando CSMA/CA

158. Estructura de la Trama 802.16

159. Metodos de asignación del canal y sistemas para canal comun


160. Comparacion de los Puentes 802:

Aspecto Puente transparente Puente de enrutamiento desde el origen


Sin conexiones (enrutan cada trama de Orientado a conexión (determinan una ruta
Orientación
manera independiente) mediante tramas de descubrimiento)
No transparentes (Los host deben conocer
Transparencia Completamente transparentes
el esquema de puentes y participar de él)
Configuración Automático Manual
Subóptimo (restringidos al árbol de
Enrutamiento Optimo
extensión)
Aprendizaje de lo sucedido
Tramas de descubrimiento (desventaja: la
Localización (desventaja: esperar la llegada de un
explosión exponencial)
trama)
Manejado por los hosts (solo enviando una
Manejada por los puentes (se enteran
Fallas trama de descubrimiento pueden saber si el
con rapidez)
destino está disponible)
En los hosts (deben almacenar rutas, enviar
Complejidad En los puentes
tramas de descubrimiento, etc)

161. Comparacion de las Subredes de datagramas y circuitos virtuales


162. Protocolo IP

163. Algunas de las opciones del IP

164. Direcciones IP

Clase A  Permite 126 redes con 16 millones de host cada una.


Clase B  Permite 16382 redes con 64K host cada una.
Clase C  Permite 2 millones de redes con 256 direcciones cada una.
Clase D  Permite multitransmisión. Un datagrama a múltiples host.
Clase E  Reservadas para uso futuro.
165. ICMP : Protocolo de Control de Mensajes de Internet

Tipo de Mensaje Descripción


No pudo entregarse el paquete. No se encontró el destino, o
Destino inalcanzable no pudo pasar un paquete con DF por una red de paquete
chico.
Campo de tiempo de vida llegó a cero (se retiró el paquete del
Tiempo excedido
sistema).
Problema de parámetro Campo de cabecera no válido.
Paquete de estrangulamiento. Se utilizaba antes para indicar a
Supresión de origen
un host que no envíe demasiados paquetes.
Enseña geografía a un enrutador. Se usa cuando el erutador
Redireccionamiento
se da cuanta de que un paquete está mal enrutado.
Solicitud de eco y
Se usa para ver si un destino es alcanzable y está vivo.
Respuesta de eco
Solicitud de marca de
tiempo y Igual que los de eco, pero se añade el tiempo de salida de la
Respuesta de marca de solicitud y de la respuesta, para medir el desempeño de la red.
tiempo

166. Capa de Red, Transporte y Apliacacion

167. Primitivas de Transporte


168. Segmento UDP

PUERTO UDP DE ORIGEN PUERTO UDP DE DESTINO


LONGITUD DEL MENSAJE SUMA DE VERIFICACIÓN
UDP
DATOS
...

169. TCP – PUERTOS

170. Encabezado del Segmento TCP


171. PseudoEncabezado

172. Protocolos SMTP y MIME

173. Campos de encabezado RFC 822


174. Otros campos usados en RFC 822

175. Encabezados RFC 822 agregados por MIME

176. Tipos y Subtipos MIME definidos en el RFC 2045


177. POP3

178. Comparacion POP3 e IMAP


179. Partes del Modelo Web

You might also like