1. Indique cuál de las características siguientes quedaría fuera de las atribuciones de cualquier red en estrella
todas las estaciones se conectan a un elemento central
Cuando una estación emite un mensaje siempre llega a todas las estaciones de la red
Es una topologia resistente a la caída de las estaciones de trabajo
El dispositivo central puede ser activo o pasivo
una red de ordenadores es un conjunto de ordenadores con capacidad de proceso conectados entre sí
Cree que la definición de un protocolo son las normas a seguir a la hora de transmitir la información
Que es un protocolo
Normas a seguir para poder utilizar un servicio
Una utilidad que da la red
es la portadora del medio de comunicacion
las opciones a y b son correctas.
5. Indique dos particularidades que distingan una topología en Maya de una de bus
muchas conexiones
fiabilidad
velocidad
conexionado con BCN
conexionado con RJ45
como se denomina a las redes wifi
Wimax
WLAN
PAM
UMTS
es correcto decir que las siglas RTC correspondientes a red de transporte codificada
8. Que se utiliza para disminuir el efecto de atenuación de una señal digital
AMPLIFICADOR
REPETIDOR
REGENERADOR
MULTIPLICACIÓN
Que topología de las descritas es más usada
Malla
Bus
Estrella
Árbol Jerárquica
anillo
la topología de red que utiliza un mayor cableado es la de bus
En una interconexión cuenta como ventaja de que si un camino falla el resto de la red sigue funcionando de que topología se trata
Anillo
Que vía de comunicación usaría para transmitir datos de entre dos dispositivos situados a unos 8 m de distancia
Bluetooth por la distancia
WIFI
Estrella Jerárquica
Se quiere diseñar una red informática para una estación de tren para que sus usuarios se conecten a Internet qué tipo de red propondría
una red wan
una red en estrella
una red inalámbrica
una de tipo malla
Cual es de las siguientes modalidades corresponderían a un repetidor en anillo
modo sleep, modo transmisión, modo cortocircuito
modo escucha modo transmisión modo cortocircuito
modo escucho modo transmisión modo reposo
ninguna de las anteriores
El modo ad-hoc en las wlan hace que se comuniquen las máquinas de…
cliente frente a punto de acceso
cliente frente a servidor
cliente frente a cliente
punto de acceso frente a punto de acceso
que es hacer NAT
dirigir el trafico en multidifusion
dirigir un paquete a una dirección pública desde una red privada
dirigir el trafico desde una LAN hacia una dirección privada
todas son incorrectas
La sigla CIDR que significan
es la clasificación de las redes
es la mascara de subred
es el numero de IP validas en la red
es la subdivisión de las redes
El rango de direcciones privadas de clase B es
de 192.168.0.0 - 192.168.255.255
10.0.0.0 -10.255.255.255
172.16.0.0- 172.31.255.255
a y b son correctas
de la direccion ip 1.23.167.23/32, indique cuantas ip asignables puede contener la red
10 ip
20 ip
5 ip
1 ip
5. El comando utilizado en Linux para obtener la dirección Mac es
ipconfig
ipred
ifconfig
ifnet
El tipo de tráfico en multidifusión se produce cuando
es establece la comunicación entre dos estaciones
se establece comunicación con un servidor
se establece comunicación con el router
todas son incorrectas.
en un entorno con sistema Windows se puede saber todos los dispositivos Nic de que se dispone
administrador de eventos
administrador de conexiones
administrador de dispositivos
administrador de color
los elementos habituales para interconectar redes LAN-LAN
la tarjeta de red y el cable de red
el cable de red y el conector de red
el conmutador el puente y la pasarela
todas son correctas
el protocolo IpV6 es propuesto para solucionar
el rango de direcciones de IP V4 con el campo de 64 bits
el rango de direcciones de IP V4 con el campo de 32 bits
el rango de direcciones de tcp/ip con el campo de 138 bits
el rango de direcciones de IP V4 con el campo de 128 bits
la red 192.0.0.0 es de clase C
el direccionamiento ip V6 se creo para sustituir al Nat
la técnica de optimizar las direcciones IP mediante la asignación de máscara ajustada a las necesidades de cada su red se denomina VLSM
la norma IEEE 802.11 se trata de la redes inalámbricas WLAN
indique cuál es la opción incorrecta
El respaldo en una red es muy importante ya que permite a estas ser tolerantes a fallos
el protocolo spanning tree es una potente herramienta que proporciona a los administradores de red la seguridad de una topologia redundante con el riesgo de los problemas ocasionados por los bucles de conmutación
alcanzar el 100 % de la actividad de una Lan es prácticamente imposible pero garantizar un periodo del 99,999% o de cinco nueves es un objetivo realizable, estos períodos de inactividad equivalen a un día por cada 30 años una hora por cada 4000 días
las topologias networking redundantes están diseñadas para asegurar que las redes continúen funcionando en presencia de únicos puntos de fallo
Que normativa regula el etiquetado del cableado
EIA/TIA-606
TIA/EIA-568
IEEE 802.3
TIA/EIA-567
Que normativa regula el requisito de conexión a tierra
TIA/EIA-606
TIA/EIA-569-A
TIA/EIA-607
TIA/EIA-568-B.1
el cableado backbone se tiende entre plantas del edificio
El subsistema campus siempre se corresponde con una man
Qué elemento de los siguientes no pertenece al cableado estructurado
Cableado vertical
cableado horizontal
cuarto de comunicaciones
cuarto de administradores
las siglas de la EIA corresponden con la
A electronic industry association
A electronic institut american
A electronic information american
A electronic innovation american
los Latiguillos pertenecen el cableado estructurado
los Racks de comunicaciones no pertenecen al cableado estructurado
cuales son los componentes del cableado estructurado
área de trabajo
sala de conferencias backbone y cableado horizontal
host rack backbone vertical y cableado horizontal
área de trabajo cableado horizontal armario de telecomunicaciones cableado vertical sala de equipos
cual es la distancia máxima del cableado horizontal
90m
1000m
90 m + 3 m + 7m
100m+5m+5m
como se suele denominar el cable UTP
par trenzado
par trenzado blindado
par trenzado sin blindaje
cable coaxial
un cable UTP no puede superar los 100 m de extremo
la distancia máxima de un cable UTP es de 90 m sin contar con los Latiguillos de los extremos
el CPD debe ser siempre restringido
el aire acondicionado que mantiene la temperatura del CPD es importante pero no lo humedad
El cable cruzado se utiliza para conectar
router con switch
router con hub
hub con ordenador
dos pc para formar una mini-LAN
con un cable directo de la norma 568B se puede conectar
hub con hub
pc con pc
Cuáles son los objetivos más habituales de un proyecto
planificar instalar configurar
planificar organizar verificar analizar diseñar desarrollar
instalar programar configurar probar y puesta en marcha
que fuentes de información hay para la obtención de información
la propia red
los planos del edificio
el contrato de mantenimiento
datos primarios y secundarios
qué tipos de requisitos son necesarios en la recogida de información
los temporales d
los laborales
funcionales y no funcionales
para el inventario de hardware utilizaría
una hoja de calculo
una base de datos
un procesador de textos
una aplicación que cumpliera con el objetivo planteado
la ecuación de la seguridad es
riesgo = puntos de red * puestos de trabajo
riesgo = usuarios * servidores
riesgo = vulnerabilidad * amenazas
riesgo = antivirus * puestos de trabajo
¿como averiguaría el tipo de cableado de una instalación?
con un voltimetro digital
calculando la velocidad desde un puesto de trabajo
desde el router
todas las opciones anteriores son incorrectas
para facilitar la comprensión con los responsables de la organización se utilizara
arquitectura lógica
arquitectura en relieve
arquitectura funcional
el acceso a un CPD en producción debe ser
libre para todos los usuarios de la red
restringido a los empleados de mantenimiento
restringido al administrador o administradores de la red
restringido a los instaladores
La zona perimetral de una LAN es
la VPN
la WLAN
la DMZ
a los servicios de los puestos de trabajo se les puede proveer de
solo suministro eléctrico y SAI
solo datos y telefonía
datos telefonía SAI
todos los servicios que sean necesarios
un servidor DHCP permite a los dispositivos
aumentar el ancho de banda
encenderse cuando se les llama
de una red IP obtener sus parámetros de forma automática
resolver sus nombres de identificación
un sistema telemático como pauta de calidad puede conseguir el 100% de la actividad
Es recomendable tras haber obtenido la información de los encargados de la organización aumentar en un 20% los puestos de trabajo
los cables denominados thick y thin son los más utilizados en la actualidad
el cable no blindado UTP puede soportar Ethernet y token Ring
el cableado Kensington impide el robo de equipos
el candado para PC sirve para evitar manipulación Internet robo de los componentes
el emulador cisco packet tracer es una aplicación de simulación de redes que
solo emula con dispositivos cisco
solo se configura con dispositivos cisco
solo emula redes, pero no se pueden configurar dispositivos
se pueden configurar y simular con cualquier dispositivo y red
El emulador packet tracer puede configurar dispositivo genéricos
cuando pertenecen a la misma red con dispositivos del fabricante cisco
cuando se enlazan con otros dispositivos genéricos y no existe ningún dispositivo cisco
siempre
la diferencia entre aplicaciones privativas y el de software libre es
las privativas son mejores que las de software libre
las de software libre suelen ser mas costosas económicamente
ambas disponen del mismo tipo de licencia
que la de software libre pueden ser modificadas para adaptarlas a nuestras necesidades
El framework INET es un paquete de extensión cisco packet tracer
La palicacion cisco packet tracer es de las denominadas open source
La aplicación de cisco packet tracer es de pago