0% encontró este documento útil (0 votos)
97 vistas10 páginas

Conceptos Básicos de Redes Módulos 15

El documento aborda conceptos básicos de redes, centrándose en el uso de UDP y TCP, así como en la identificación de protocolos y comandos de red. Se discuten aplicaciones adecuadas para UDP, la función de los números de puerto, y se explican comandos como netstat, tracert y ping. Además, se presentan preguntas de examen sobre la capa de transporte y la configuración de red, junto con sus respuestas explicativas.

Cargado por

jonathanrios1404
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
97 vistas10 páginas

Conceptos Básicos de Redes Módulos 15

El documento aborda conceptos básicos de redes, centrándose en el uso de UDP y TCP, así como en la identificación de protocolos y comandos de red. Se discuten aplicaciones adecuadas para UDP, la función de los números de puerto, y se explican comandos como netstat, tracert y ping. Además, se presentan preguntas de examen sobre la capa de transporte y la configuración de red, junto con sus respuestas explicativas.

Cargado por

jonathanrios1404
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Conceptos básicos de redes Módulos 15 – 17

Examen de punto de control Preguntas y


Respuestas Español
1. ¿Qué tipos de aplicaciones son los más adecuados para el uso
de UDP?
 Las aplicaciones sensibles a las demoras

 Las aplicaciones sensibles a la pérdida de paquetes


 Las aplicaciones que requieren la retransmisión de segmentos
perdidos
 Las aplicaciones que necesitan una entrega confiable
Explique: UDP no es un protocolo orientado a la conexión y no
proporciona mecanismos de retransmisión, secuenciación ni control
del flujo. Proporciona funciones básicas de capa de transporte con
mucha menos sobrecarga que TCP. Una sobrecarga menor hace que
UDP sea una aplicación adecuada para las aplicaciones sensibles a
las demoras.
2. ¿Qué acción realiza un cliente al establecer la comunicación
con un servidor mediante el uso de UDP en la capa de transporte?
 El cliente establece el tamaño de ventana para la sesión.

 El cliente envía un ISN al servidor para iniciar el protocolo de enlace


de 3 vías.
 El cliente envía un segmento de sincronización para comenzar la
sesión.
 El cliente selecciona aleatoriamente un número de puerto de
origen.
Explique: Dado que no es necesario establecer una sesión para UDP,
el cliente selecciona un puerto de origen aleatorio para iniciar una
conexión. El número de puerto aleatorio seleccionado se inserta en el
campo del puerto de origen del encabezado UDP.
3. Observe la ilustración.PC1 envió un segmento TCP al servidor
web a través del puerto [Link] a una falla de red inesperada,
R1 reenvió los datos, pero R2 no los recibió. ¿Qué afirmación es
correcta sobre este escenario?

 El temporizador de R1 caducará y R1 reenviará el segmento a R2.


 R1 solicitará que PC1 reenvíe el segmento.

 R1 reenvió los datos a R2, pero R2 no los recibió. R2 enviará una


solicitud a R1 para reenviar el segmento.
 El servidor web no reconocerá este segmento. El temporizador
de PC1 caducará y PC1 volverá a enviar el segmento.
Explique: El protocolo TCP funciona entre dispositivos finales, no
entre cada dispositivo en la red. Los routers, los switches, etc. no
participan en el proceso de recuperación de paquetes. Para cada
segmento TCP (o grupo de segmentos) enviado por un host, hay un
acuse de recibo. Si el remitente no recibe un acuse de recibo dentro
de un período de tiempo, el remitente reenvía el segmento.
4. El usuario de una PC emite el comando netstat sin opciones.
¿Cuál es el resultado de este comando?
 Un informe de uso y conexión de red
 Una tabla de routing local

 Una lista de todas las conexiones TCP activas establecidas


 Una lista histórica de pings exitosos que han sido enviados

Explique: Cuando se utiliza sin opciones, el comando netstat mostrará


todas las conexiones de TCP activas que están disponibles.
5. Una PC de destino recibe un mensaje de correo electrónico con
los números de secuencia en paquetes desordenados. ¿Qué capa
del modelo TCP/IP es responsable de reensamblar los paquetes
del mensaje en el orden correcto?
 Acceso a la red
 De nube
 transporte
 Internet
Explique: La capa de transporte del modelo TCP/IP es responsable
de garantizar que se reciban todos los paquetes de un mensaje, volver
a ensamblar el mensaje en el orden correcto después de recibir todos
los paquetes e identificar qué aplicaciones envían y reciben datos de
red.
6. ¿Qué información utiliza TCP para rearmar y reordenar los
segmentos recibidos?
 números de secuencia
 números de acuse de recibo
 números de puerto
 números de fragmento
Explique: En la capa de transporte, TCP utiliza los números de
secuencia en el encabezado de cada segmento TCP para rearmar los
segmentos en el orden correcto.
7. Un dispositivo cliente inició una solicitud HTTP segura a un
navegador web. ¿Qué número de dirección de puerto conocido se
asocia con la dirección de destino?
 404
 110
 80

 443
Explique: Los números de puerto se utilizan en comunicaciones TCP
y UDP para diferenciar a los diversos servicios que se están
ejecutando en un dispositivo. El número de puerto conocido usado por
HTTPS es 443.
8. Mientras se implementa un producto de seguridad de red, se
muestra una lista personalizable de protocolos permitidos.
¿Cuáles tres protocolos se deben permitir para el uso del correo
electrónico en una red? (Elija tres opciones).
 IMAP4

 HTTP
 TFTP
 DNS
 Telnet
 POP3
 SMTP
Explique: Los protocolos de correo electrónico utilizados en una red
son SMTP, POP3 e IMAP4. SMTP se utiliza para enviar mensajes a
un servidor de correo electrónico local, mientras que POP e IMAP se
utilizan para recibir correo electrónico.
9. Un nuevo empleado está intentando configurar un teléfono
celular para conectarse al servidor de correo electrónico de la
empresa. ¿Qué número de puerto debe seleccionarse al usar el
protocolo IMAP4 para acceder a los mensajes de correo
electrónico almacenados en el servidor local?
 143

 110
 69
 25

Explique: El protocolo IMAP4 utiliza el protocolo TCP con el puerto


143 para acceder a los correos electrónicos almacenados en un
servidor local.
10. ¿Cuáles son los tres elementos de información que se
identifican en una URL? (Elija tres opciones).
 La dirección IP de gateway
 La dirección MAC del servidor web
 El nombre de dominio al que se está accediendo
 La ubicación del recurso

 El protocolo que se está usando


 La versión del navegador

Explique: Las URL se utilizan para acceder a contenido específico en


un servidor web a través de un navegador web. La URL identifica el
protocolo que se está utilizando como HTTP o FTP, el dominio del
servidor y la ubicación del recurso en el servidor.
11. Abra la actividad de PT. Realice las tareas en las instrucciones
de la actividad y luego responda la pregunta.
¿ Cuál es el servicio de capa de aplicación solicitado desde
Server0 por PC0?

 SMTP
 FTP
 DNS

 HTTP
 HTTPS

Explique: Desde la PDU, el puerto de destino es 443, lo que significa


que el servicio solicitado es HTTPS.
12. ¿Qué número o conjunto de números representa un socket?
 [Link]
 [Link]:80
 21
 01-23-45-67-89-AB
Explique: Un socket se define por la combinación de una dirección IP
y un número de puerto, e identifica de manera única una comunicación
en particular.
13. Una cada término con una función.

Explique: Coloque las opciones en el siguiente orden:

aloja una página web servidor web


pide una pagina web cliente web
utilizado para crear páginas web HTML
protocolo seguro que utiliza el puerto 443 HTTPS
protocolo comúnmente utilizado por un navegador web HTTP
14. Abra la actividad de [Link] las tareas en las instrucciones
de la actividad y luego responda la pregunta o complete la tarea.
Capture el tráfico en modo de simulación. ¿Qué servicio de capa
de aplicación está solicitando la PC-A del servidor web?

 TFTP
 telnet
 SSH
 HTTP
 FTP
Explique: Cuando un cliente inicia una solicitud para abrir una sesión
FTP, lo hace enviando un paquete al servidor FTP con el puerto de
destino 21.
15. ¿Cuál es una función del comando tracert que difiere del
comando ping cuando se utilizan en una estación de trabajo?
 El comando tracert envía un mensaje ICMP a cada salto de la ruta.
 El comando tracert se utiliza para probar la conectividad entre dos
dispositivos de red.
 El comando tracert muestra la información de los routers en la
ruta.
 El comando tracert llega al destino más rápido.
Explique: El comando tracert envía tres pings a cada salto (enrutador)
en la ruta hacia el destino y muestra el nombre de dominio y la
dirección IP de los saltos de sus respuestas. Como tracert utiliza el
comando ping, el tiempo de viaje es el mismo que un comando ping
independiente. La función principal de un comando ping independiente
es probar la conectividad entre dos hosts .
16. Se asignó la dirección IP [Link] a un equipo. ¿Qué
comando inicia el proceso de solicitud de una nueva dirección
IP?
 net computer
 ipconfig /release
 nslookup

 tracert
Explique: Obligar a una PC a liberar su vinculación DHCP permite
que ocurra una nueva operación de solicitud DHCP. Los comandos
net, tracerty nslookup no tienen ningún efecto en las configuraciones
de DHCP.
17. Un técnico está solucionando problemas de una red en la que
se sospecha que un nodo defectuoso en la ruta de red está
causando la pérdida de paquetes. El técnico solo tiene la
dirección IP del dispositivo de punto final y no tiene ningún
detalle de los dispositivos intermedios. ¿Qué comando puede
usar el técnico para identificar el nodo defectuoso?
 tracert
 ipconfig /flushdns
 ipconfig /displaydns
 ping
Explique: El comando ping se usa para verificar la conectividad a un
dispositivo, los comandos ipconfig /flushdns harán que el adaptador
vacíe el caché de DNS, mientras que ipconfig /displaydns mostrará la
información de DNS en el caché.
18. Haga coincidir la utilidad de la línea de comandos con la
descripción.

Explique: Coloque las opciones en el siguiente orden:

Muestra la ruta tomada hasta el destino. tracert


Consulta directamente al servidor de nombres para obtener información sobre
nslookup
un dominio de destino.
Prueba las conexiones a otros hosts IP. ping
Muestra las conexiones de red. netstat
Muestra información de configuración de IP. ipconfig
19. ¿Qué afirmación describe el uso del comando ping ?
 El comando ping prueba la conectividad de extremo a extremo
entre dos dispositivos.
 El comando ping muestra las sesiones actuales de capa 4.
 El comando ping se puede utilizar para determinar la ubicación
exacta del problema al solucionar problemas de accesibilidad.
 El comando ping se puede usar para probar la accesibilidad usando
la dirección física del dispositivo.
Explique: El comando ping se usa para probar la conectividad de
extremo a extremo entre la dirección IP de origen y destino. Mide el
tiempo que le lleva a un mensaje de prueba realizar un viaje de ida y
vuelta entre los dos puntos finales. Sin embargo, si el mensaje no llega
a destino, o en el caso de retrasos, no hay manera de determinar
dónde se encuentra el problema.
20. Haga coincidir la utilidad de línea de comando con la función.

Explique: Coloque las opciones en el siguiente orden:

ping -
Use la utilidad de comando ping solo para IPv4.
4
ping -
Use la utilidad de comando ping solo para IPv6.
6
Utilice la utilidad de comando ping para resolver la dirección en el nombre de ping -
host. a
Use la utilidad de comando ping para continuar haciendo ping en la interfaz de ping -
destino hasta que se detenga manualmente. t
21. Abra la actividad de PT. Realice las tareas en las instrucciones
de la actividad y luego responda la pregunta.
¿Qué mensaje aparece en la página web?

 ¡Un servidor web proporciona comunicación segura!


 ¡El servidor web que está funcionando es seguro!
 ¡Un servidor web debería ejecutar servicios seguros!
 ¡Un servidor web seguro es lo mejor!

También podría gustarte