Examen de Redes MC PDF
Document Details
Uploaded by HandierCatSEye1468
Tags
Summary
Este documento contiene una colección de preguntas de un examen sobre redes. Las preguntas abarcan temas como la conmutación de paquetes y circuitos, así como protocolos y conceptos básicos de redes.
Full Transcript
Grupo de computadoras interconectadas entre sí que comparten archivos e información. Red La conmutación de paquetes es: pueden procesarse múltiples comunicaciones entre múltiples nodos, su costo y su desempeño. Una conexión extremo a extremo libre de errores se crea por primera vez en...
Grupo de computadoras interconectadas entre sí que comparten archivos e información. Red La conmutación de paquetes es: pueden procesarse múltiples comunicaciones entre múltiples nodos, su costo y su desempeño. Una conexión extremo a extremo libre de errores se crea por primera vez en el nivel Transporte. El control de flujo y errores de la transmisión de un paquete por la red es responsabilidad del Nivel de transporte. La atenuación de una señal electromagnética hay que evitarla realizando un buen nivel Fisico. Los protocolos de envío y recepción de páginas web son responsabilidad de Nivel de aplicación. La transmisión de un paquete por una red la estudia: Nivel de red Las particularidades de interconexión de una interfaz a la red las estudia el Nivel de red. La transmisión de una trama por una subred la estudia el Nivel de enlace. ¿Qué técnica de conmutación resulta más eficiente para transmitir mensajes cortos? Conmutación de paquetes por datagramas. ¿Cual de las siguientes opciones corresponde a las fases de conmutación por conmutación de circuitos? Establecimiento de circuito, transferencia de datos, desconexión de circuito. ¿Cual de las siguientes afirmaciones es falsa? El buffering es necesario en las conmutación de paquetes por método de corte si la conexión de red o enlace es lento. ¿Cual de las siguientes es una característica de la conmutación de paquetes por datagramas? La sobrecarga aumenta el retardo y se utilizan bits suplementarios para la transmisión. La técnica de conmutación de circuitos fue desarrollada principalmente para: Voz. En la conmutación de circuitos: Se establece un canal dedicado entre dos estaciones. Se reservan recursos para uso exclusivo. ¿Que parte del conmutador de circuitos proporciona una ruta transparente entre cualquiera de dos dispositivos conectados? El conmutador digital. Una de las principales ventajas de la conmutacion de circuitos es la transparencia: No siendo necesaria lógica de red en los terminales. ¿Que tipos de retardos presenta la conmutación de paquetes por circuitos virtuales? Retardo de transmisión, retardo de propagación, retardo de nodo. 1) ¿Cuál es la función de la subcapa de control de enlace lógico (LLC)? Identificar qué tipo de protocolo de capa de red se está utilizando. 2) En una clasificación por el tamaño de la red, la que interconecta el Router de un edificio con el proveedor de servicios de internet (ISP) se denomina: WAN 3) Enlace de punto de red: Se usa más frecuentemente para la interconexión de routers distantes. 4) Fibra óptica: Está constituido por uno o más hilos hechos de cuarzo fundido o plástico especialmente tratado. Permite gran ancho de banda, baja atenuación de la señal e integridad. Tiene altos costos de fabricación. 5) Topología donde el mensaje que envía una computadora a otra debe pasar por el concentrador (HUB): Estrella 6) ¿Cuáles son los tipos de transmisión? Simplex, Half duplex, Full duplex y Full duplex. 7) La conmutación de circuitos es: Orientada a la conexión. 8) Seleccionar el nombre correcto de la siguiente topología: Estrella 9) Seleccionar el nombre correcto de la siguiente topología: Malla 10) Seleccionar el nombre correcto de la siguiente topología: Anillo 11) Seleccionar el nombre correcto de la siguiente topología: Bus. 12) Se refiere a la forma más adecuada de acomodar las computadoras para eficientizar su funcionamiento: Topología. 13) ¿Cuál de las siguientes opciones es una afirmación para enlace punto a punto? Su uso más frecuente es para la interconexión de router distantes. 14) ¿Cuál es la ventaja de usar cableado de fibra en lugar de cobre? Es capaz de llevar las señales mucho más lejos que el cableado por cobre. 15) ¿Cuál de las siguientes declaraciones sobre la fibra óptica es falsa? Comprende de las siguientes partes: nucleo central y cubierta del núcleo. 16) ¿Qué función se realiza en la subcapa MAC de la capa de enlace de datos? Controla el NIC responsable de enviar y recibir datos en el medio físico. 17) De especificar el nivel de tensión de una señal utilizada en comunicaciones se encarga el nivel: físico. 18) La conversión entre distintos alfabetos en los que trabajan los host y obviamente se codifican los mensajes transmitidos entre sistemas heterogéneos son responsabilidad de: Presentación. 19) Una conexión extremo a extremo libre de errores se crea por primera vez en el nivel de: Transporte. 20) La transmisión de un paquete por una red la estudia el: nivel de red 21) La transmisión de una trama por una subred la estudia el: nivel de enlace 22) La atenuación de una señal electromagnética hay que evitarla realizando un buen nivel: Físico. 23) La dirección MAC se especifica a nivel de: Enlace 24) El control de flujo y errores de la trasmisión de un paquete por la red es responsabilidad de: nivel de transporte 25) Las particularidades de interconexión de una interfaz a la red las estudia: el nivel de red 26) La transmisión de una trama por una subred la estudia el nivel de enlace 27) Los protocolos de envío y recepción de páginas web son responsabilidad de: nivel de aplicación 28) En la conmutación de paquetes por datagrama, la sobrecarga aumenta el retraso y puede bloquear el establecimiento de la llamada. 29) ¿Qué parte del conmutador de circuitos proporciona una ruta transparente entre cualquiera de dos dispositivos conectados? El conmutador digital. 30) El buffering NO es necesario en la conmutación de paquetes por método de corte si la conexión de red o enlace es lenta. 31) Una de las principales ventajas de conmutación de circuitos es la transparencia: no siendo necesaria la lógica de red en los terminales. 32) En la conmutación de circuitos: Se establece un canal dedicado entre dos estaciones. Se reservan recursos para uso exclusivo. 33) ¿Qué técnica de conmutación resulta más eficiente para transmitir mensajes cortos? Conmutación de paquetes por datagrama. 34) La técnica de conmutación de circuitos fue desarrollada principalmente para: Voz. 35) ¿Cuál de las siguientes afirmaciones es falsa? El buffering es necesario en la conmutación de paquetes por método de corte si la conexión de red o enlace es lento. 36) ¿Qué tipos de retardos presenta la conmutación de paquetes por circuitos virtuales? Retardo de transmisión, propagación y nodo. 37) ¿Cuál de las siguientes es una característica de la conmutación de paquetes por datagramas? La sobrecarga aumenta el retardo y puede bloquear el establecimiento de la llamada. 38) En la conmutación de paquetes por datagramas: La sobrecarga aumenta el retardo de paquetes. 39) ¿Cuáles de las siguientes opciones corresponde a las fases de conmutación por conmutación de circuitos? Establecimiento de circuito, transferencia de datos desconexión de circuito. 40) Se está desplegando una LAN inalámbrica dentro de la nueva oficina de una habitación que está ocupada por el guardabosques. La oficina está ubicada en la parte más alta del parque nacional. Después de que las pruebas de la red se completen, los técnicos informan que la señal de la LAN inalámbrica es ocasionalmente afectada por algún tipo de interferencia. ¿cuáles son las posibles causas de la distorsión de la señal? El horno microondas y los celulares que son usados por los empleados. 41) ¿Qué dispositivos afectan comúnmente a las redes inalámbricas? Teléfonos inalámbricos. 42) ¿Qué afirmación es cierta sobre el método de acceso CSMA/CD que se utiliza en Ethernet? Todos los dispositivos de la red deben escuchar antes de transmitir. 43) Durante el proceso de encapsulación, ¿qué ocurre en la capa de enlace de datos para un PC conectado a una red Ethernet? Se añade a la dirección física. 44) La red no puede conectar dos estaciones debido a que todos los posibles caminos entre ambas están siendo utilizados. Se denomina: Bloqueante. 45) ¿Qué ventajas tiene el método de switching de almacenamiento y envío en comparación con el método de switching de corte? Comprobación de errores de trama 46) ¿Qué tipo de regla de comunicación describiría mejor el CSMA/CD? Método de acceso 47) ¿Qué identificador se utiliza en la capa de enlace de datos para identificar de forma exclusiva un dispositivo ethernet? Direccionamiento MAC 48) ¿Qué ventaja tiene el método de switching de almacenamiento y envío en comparación con el método de switching de corte? Comprobación de errores de trama. 49) Un administrador de red está diseñando una nueva infraestructura de red que incluye conectividad tanto alámbrica como inalámbrica.¿En qué situación se recomienda una conexión inalámbrica? El dispositivo de usuario final necesita movilidad al conectarse a la red. 50) ¿Cuáles son las tres formas en que se utiliza el control de acceso a los medios en las redes? Ethernet utiliza CSMA/CD. Los protocolos de capa de enlace de datos definen las reglas de acceso a los diferentes medios. 51) Las señales de los pines en un conector RJ45 se especifican en el nivel: Físico. 52) ¿Cuántos dominios de colisión se crean en un switch de 16 puertos? 16 53) ¿Cómo saben los switch las direcciones de los dispositivos que están conectados a sus puertos? Los switches leen las direcciones origen de un paquete por un puerto. 54) En un switch full duplex: Las colisiones prácticamente se eliminan, se usan dos pares de cables y una conexión conmuta entre cada modo y las conexiones entre nodos se consideran punto a punto. 55) ¿Cómo se considera cada segmento de una red segmentada por un switch? Dominio de colisión 56) ¿Qué afirmación es cierta con respecto a los switch? Son puentes multipuerto de muy alta velocidad. 57) ¿Qué se utiliza para evitar la existencia de loops en la red? Spanning tree 58) ¿Qué información de dirección es registrada por un switch para construir su tabla de direccionamiento MAC? La dirección de capa 2 del origen de las tramas entrantes 59) ¿Qué acción ocurrirá si un switch recibe una trama con la dirección MAC de destino 01:00:5e:00:d9? El switch lo envía a todos los puertos excepto al de entrada. 60) ¿Qué significa el término “atenuación” en la comunicación de datos? Perdida de fuerza de la señal al aumentar la distancia. 61) Aunque CSMA/CD sigue siendo una característica de Ethernet ¿por qué ya no es necesario? El uso de switches de capa 2 con capacidad full duplex. 62) ¿Cómo funciona la fibra óptica, cuáles son partes y qué tipos de fibra hay? Esta construida por hilos hechos de cuarzo fundido o plástico especialmente tratado en la cual se generan señales en forma de luz producidas por diodos o láseres. Está compuesta por: · Núcleo · Cubierta del núcleo · Aislante entre fibras Tipos: · Multimodo · Monomodo Segundo parcial: 63) ¿Cuantas direcciones de host estan disponibles en la red 172.16.128.0 con una mascara de subred de 255.255.252.0? 1022 64) Dada la direccion de red 192.168.1.0(clase C) para montar 2 subredes son 25 ordenadores cada una necesitamos: Tomar 2 bits para ampliar la mascara de red. 65) Dada la direccion de red 192.168.1.0(clase C) si tomamos 2 bits para montar subredes¿cual es la nueva mascara de red para cada una de las subredes? 11111111.11111111.11111111.11000000 FF.FF.FF.C0 66) ¿Que mascara de subred se utiliza si 5 bits de host estan disponibles? 255.255.255.224 67) Tenemos una direccion de red 192.168.1.0 de clase C a la que sustraemos 4 bits para hacer subredes ¿como se pone la direccion con su mascara en formato barra inclinada? 192.168.0.1/28 68) Tenemos una direccion de red 192.168.1.0 de clase C sin subredes¿Como se pone la direccion junto a su mascara en formato barra inclinada? 192.168.1.0/24 69) ¿Cuales son las dos razones por las que un administrador de red puede querer crear subredes? Mejorar el rendimiento de la red. Mas facil de implementar politicas de seguridad. 70) Un administrador de red desea tener la misma mascara de red para todas las redes de un sitio pequeño en particular. El sitio tiene las siguientes redes y numero de dispositivos: -teléfonos IP-22 direcciones -PCs-20 direcciones necesarias -Impresoras-2 direcciones necesarias -Escaneres-2 direcciones necesarias El administrador de red ha considerado que 192.168.10.0/24 sera la red utilizada en este sitio. ¿Que mascara de subred unica haria el uso mas eficiente de las direcciones disponibles para usar en las cuatro subredes? 255.255.255.224. 71) Si un dispositivo de red tiene mascara de /28 ¿Cuantas direcciones IP estan disponibles para los hosts de esta red? 14 72) Dada la direccion de red 192.168.1.0(clase C) si tomamos 2 bits para montar subredes¿cuales hosts podemos tener en cada subred? 62 73) Una red de clase A tiene 7 bits para identificar la red que es, tiene 24 bits para identificar los hosts dentro de una red. Verdadero 74) Las siglas MTU en IP corresponden a: Maximum Transfer Unit. 75) ¿En que consiste el “tiempo de vida” en el protocolo IP? Es una indicacion de un limita superior en el periodo de una vida de un datagrama. 76) ¿Cuantos bits binarios existen en una direccion IPv6? 128 77) ¿Que funciones basicas proporciona el protocolo IP? Direccionamiento y fragmentacion 78) ¿Incorpora el protocolo IP algun mecanismo para garantizar la fiabilidad de las comunicaciones? Falso 79) ¿Las direcciones de clase A empiezan por 1? NO 80) El protocolo IP no se considera fiable por: no esta garantizada la entrega en el destino 81) Una direccion IP tiene: 32 bits 82) El protocolo IP utiliza: Conmutacion de paquetes 83) Un ordenador normalmente tiene que enviar al mismo destino mas de un datagrama IP. Como es ineficiente descubrir la direccion fisica del destino para cada datagrama que se envia a un ordenador or router de la red local, la solucion es usar: Una tabla ARP 84) ¿En que consisten las opciones en el protocolo IP? Proporcionan funciones de control necesarias o utiles en algunas situaciones, pero innecesarias para las comunicaciones mas comunes. 85) Que mecanismos utiliza en protocolo IP: Tipo de servicio, tiempo de vida, opciones y suma de control de cabecera. 86) El campo tiempo de vida(time to live) de la trama IP: incrementa cada vez que pasa por un Gateway. 87) ¿Como funcionan los modulos de internet? Usan campos en la cabecera para fragmentar, direccionar y reensamblar los datagramas cuando sea necesario para su transmisión. 88) La mascara de subred de una direccion de clase C tiene 25 puntos¿cuantas subredes define? 2 89) ¿Las direcciones de clase C empiezan por 110? Si 90) ¿Que termino de la capa fisica del modelo OSI describe la cantidad de tiempo, incluyendo las demoras, para que los datos viajen de un punto a otro? Latencia 91) ¿Cuales de las siguientes aformaciones son correctas sobre TCP/UDP? -En el cierre de la conexion se intercambian segmentos FIN y ACK -En el establecimiento de la conexion se intercambian 92) ¿Que valores tienen los campos flag SYN y ACK en un segmento SYN-ACK? Número decimal 1 93) ¿Cuales de las siguientes afirmaciones son correctas? -El protocolo TCP se encarga de la confiabilidad en el envio de datos. -Una llamada VOIP utiliza el protocolo UDP en la capa de transporte. -El protocolo HTTP utiliza el protocolo TCP en la capa de transporte. 94) ¿Cuales son los mensajes que se intercambian en el establecimiento de la conexion TCP? SYN y ACK 95) ¿Que valores tienen los campos flag SYN y ACK en un segmento SYN/ACK? Número decimal 1 96) ¿Como se comunica el server y el cliente? A traves del socket 97) ¿Cuales de las siguientes afirmaciones son correctas? Elija 3. -El mensaje enviado para establecer la conexion es el SYN. -El mensaje SYN tiene activado el flag SYN. -Son intercambiados 3 mensajes en el proceso de establecimiento de la conexion. 98) ¿Que afirmación es correcta?(TCP/UDP) El número de ACK representa el proximo valor de numero de secuencia que se espera recibir en el siguiente segmento. 99) ¿Cuales de las siguientes afirmaciones son correctas? Elija 3(TCP) -Un paquete se pierde en la red. TCP se encarga de reenviarlo. -Una trama se pierde en la red. TCP se encarga de reenviarlo. -Un segmento se pierde en la red.TCP se encarga de reenviarlo. 100) ¿Que es un datagrama? Un mensaje independiente y autosuficiente enviado por la red. 101) El PDU que se utiliza cuando trabajamos con el protocolo UDP es denominado: Datagrama. 102) El PDU que se utiliza cuando trabajamos con el protocolo TCP es denominado: Segmento. 103) ¿Que es TCP? Es un protocolo orientado a la conexion que permite conectar dos aplicaciones de manera confiable. 104) ¿Por que UDP no establece una comunicacion no confiable? Porque no es un protocolo orientado a la conexion. 105) ¿Que clase permite esperar a que se conecte un server? ServerSocket. 106) ¿Como se llaman los paquetes de datos independientes en UDP? Datagramas 107) Una compania fabricante se suscribe a ciertos servicios alojados por parte de su ISP. Entre los servicios requeridos se incluyen el alojamiento web, la transferencia de archivos y el correo electronico.¿Que protocolos representan estas tres aplicaciones clave? HTTP/FTP/SMTP 108) ¿Cuales son las dos definiciones que describen con precision el protocolo de capa de aplicacion asociado? -DNS. Resuelve nombres de internet en direcciones IP. -Telnet. Proporciona acceso remoto a los servidores y los dispositivos de red. 109) ¿Que protocolo de la capa de aplicacion se utiliza para permitir a las aplicaciones de Microsoft el uso compartido de archivos y los servicios de impresion? SMB 110) ¿Cual es la capa del modelo TCP/IP que se utiliza para dar formato a los datos, comprimirlos y cifrarlos? Aplicación 111) ¿Cual de estas frases describe a un demonio FTP? Un programa que se ejecuta en un servidor FTP. 112) ¿Cual de estas afirmaciones sobre el protocolo FTP es verdadera? El cliente puede descargar datos del servidor o subir datos a este. 113) ¿Cuales de las siguientes son caracteristicas de la capa de aplicacion del modelo TCP/IP? Elija dos. -Es la capa más cercana al usuario final. -Crea y mantiene dialogos entre las aplicaciones de origen y de destino. 114) ¿Que tres afirmaciones describen un mensaje de descubrimiento de DHCP? Elija dos. -El mensaje proviene de un cliente que busca una direccion IP. La direccion IP destino es 255.255.255.255. -Todos los hosts recien el mensaje, pero solo responde un servidor de DHCP. 115) ¿Cuales son las dos tareas que pueden realizar un servidor DNS local? -Asignar nombres a direcciones IP para los hosts internos. -Reenviar solicitudes de resolucion de nombres entre servidores. 116) ¿La capa de aplicacion del modelo TCP/IP realiza las funciones de tres capas del modelo OSI? Aplicación/sesion/presentacion 117) Que valor toma el ISN en el primer segmento enviado? Aleatorio 118) Que implementan los protocolos TCP? Una capa de transporte 119) ¿Que aplicaciones requieren de comunicacion confiable? FTP,HTTP y Telnet 120) La fragmentacion de datagramas IP se debe a: Tamaño excesivo de los datagramas en relacion a las tramas del nivel de enlace. 121) El campo TTL del paquete IP sirve para: Indicar cuanto tiempo va a estar el paquete IP antes de ser destruido. 122) El protocolo RARP permite: Preguntar por una dirección IP a partir de una dirección Ethernet PREGUNTAS TEORICAS: 1) ¿De que nos habla el estandar 802.11 y cuales son los elementos basicos? El estandar 802.11 es el principal para las LAN inalambricas. Define el uso de la capa fisica y la capa de enlace de datos. Sus elementos basicos son: -Access point -Basic service set(conjunto de estaciones controladas) -Sistema de distribucion -Extended service set(uno o mas BSS conectadas) -MPDU:MAC protocol data unit -MSDU:MAC service data unit -Estacion(cualquier dispositivo que contenga capa fisica y MAC compatible con IEEE 802.11) 2) Que es dominio de colision y como ocurre una colision? Un dominio de colisión es una red CSMA/CD en la cual habrá una colisión si dos nodos intentan transmitir al mismo tiempo. Si se detecta una colisión, se transmite una señal de interferencia. A continuación, se deja de transmitir. 3) Detallar las ventajas y desventajas de la conmutacion de circuitos y conmutacion de paquetes. 4) ¿Cuales son las ventajas y desventajas de un trafico orientado a la conexion y no orientado a la conexion? El trafico orientado a la conexion presenta: Ventajas: sirven para transmitir datos que no toleran retardos y secuenciamiento de paquetes. Desventajas: hay una reserva estatica tanto del camino como de los recursos. El trafico no orientado a la conexion presenta: Ventajas: hay una seleccion dinamica del camino, se hace un uso mas eficiente del ancho de banda, utiles para aplicaciones que toleran retardo y secuenciamiento. Ademas, no tiene estado, es decir, que los puntos finales no guardan informacion. Desventajas: no garantiza la secuencia de paquetes ni la rasa de transferencia de datos. 5) Detallar las capas del modelo TCP/IP y realizar una breve descripcion de cada capa El modelo TCP/IP esta compuesto por 4 capas: -Capa de enlace:describe que enlaces se deben llevar a cabo para cumplir con las necesidades de la capa. -Capa interred: su tarea es entregar los paquetes IP a donde deben ir. Se define un formato de paquete y el protocolo utilizado es IP(junto con ICMP). -Capa de transporte: permite que las entidades, en los nodos de origen y destino, lleven a cabo una conversacion. Se utiliza el protocolo TCP y UCP. -Capa de aplicacion: contiene el protocolo de alto nivel(HTTP, SMTP,etc) 6) Definir como funcionan las redes punto a punto, multipunto y conmutadas. -Redes punto a punto: el canal de datos es usado para la comunicacion entre dos nodos. Conectan pares individuales de maquinas. En este escenario ambos dispositivos se consideran iguales en el proceso de comunicaacion. Puede ser: Simplex, Half duplex y Full duplex. Uso mas frecuente para interconexion de routers a distancia. -Redes multipunto: varios elementos estan conectados en un mismo medio, se pueden ver entre si, si lo requieren. Cada nodo puede transmitir y recibir. -Redes conmutadas(nodos intermedios): contiene nodos de conmutacion. Estos nodos no tienen injerencia en el contenido de lo transmitido. La informacion atraviesa pasando a traves de los nodos. Clasificacion: conmutacion de circuitos, conmutacion de paquetes. 7) ¿Como opera el mecanismo de control de errores y como opera ARQ-stop and wait? 8) ¿Cuales son los elementos basicos de Ethernet y como funciona? 9) Detallar las principales caracteristicas de un router y un firewall. 10) ¿Que es DHCP y como trabaja? DHCP es un protocolo de configuracion dinamica de los hosts por sus siglas en ingles. Sirve para asignar direcciones IP de los clientes de la red, en forma automatica. Hay un servidor central que cuando una pc de la red solicita un ip le proporciona una ip. Soluciona el problema de hacerlo manualmente para una red muy grande, seria imposible no hacerlo automaticamente. 11) ¿Como identifica en TCP los segmentos duplicados y que es una entrega en el mismo orden? Para identificar los segmentos duplicados se usa un generador de numeros iniciales de secuencia que selecciona un nuevo ISN de 32 bits para cada segmento. El generador estara asociado a un reloj cuyo bit menos significativo se incrementa cada 4 microsegundos. Los datos pueden llegar en desorden porque las redes proporcionan varias rutas que pueden tener diferentes velocidades de transmision. Para evitar que el mensaje se entregue al receptor en un orden diferente al que fue enviado por el emisor, TCP numera y secuencia los segmentos para poder rearmar el mensaje en su orden correcto al llegar al receptor. 12) ¿Como se da en TCP el proceso de establecimiento de conexion? TCP utiliza segmentos para determinar si el sistema de recepcion esta listo para recibir los datos. Cuando el protocolo TCP de envio desea establecer conexiones, envia un segmento denominado SYN al protocolo TCP del host de recepcion. El protocolo TCP de recepcion devuelve un segmento denominado ACK para confirmar que el segmento se ha recibido correctamente. El protocolo TCP de envio emite otro segmento ACK y luego procede al envio de los datos. Este intercambio de informacion de control se denomina three way handshake. Características del protocolo UDP y explique cómo es una sesión UDP. El protocolo UDP a diferencia del protocolo TCP, no esta orientado a la conexion. No hay retransmisiones de tramas, por lo tanto si una trama se pierde o no se recibe, no se vuelve a enviar. Esto ultimo, lo vuelve un protocolo poco confiable, inseguro. El protocolo UDP se podria utilizar por ejemplo para las transmisiones en vivo de video, dado a que no importa si se pierde una trama. ¿Cómo funciona el método control del flujo stop and wait? En el metodo de control de flujo stop and wait, a diferencia del metodo de ventana deslizante, se puede enviar unicamente una trama por vez, si se recibe la trama se envia un ACK y continua la transmision de la siguiente trama. Si luego de un tiempo determinado no se recibe el ACK, se vuelve a enviar la trama que no se recibio. ¿Cómo funciona un HUB y un bridge y cuáles son sus ventajas y desventajas? Un HUB es un concentrador que permite conectar varios dispositivos y un bridge es un dispositivo que interconecta segmentos en una red de area local. Las ventajas de los hubs son que no son tan costosos y tienen un buen rendimiento y las desventajas son que los dispositivos comparten el ancho de banda, si falla un dispositivo afecta al resto, y no es una forma segura ya que el trafico de datos no se protege. En cuanto al bridge, sus ventajas son confiables dado a que si hay un fallo no afecta la comunicacion, tiene un buen rendimiento y son seguros. Una de las desventajas es que el bridge es ineficiente en grandes interconexiones de redes. ¿Cómo identifica en TCP los segmentos duplicados y qué es una entrega en el mismo orden? Los datos pueden llegar en desorden dado a que las rutas pueden tener diferentes velocidades de transmision. Para que se pueda rearmar el mensaje, TCP numera y secuencia los segmentos en el orden que corresponde. Para que se pueda identificar los segmentos duplicados, el generador de numeros iniciales de secuencia selecciona para cada segmento un ISN(Initial Sequence Number) de 32 bits. Dada la siguiente red: N° de subredes utiles necesarias: 126 N° de host utiles necesarios: 131,070 Direccion de Red: 118.0.0.0 Desarrollar: 1. Clase 2. Mascara de subred(default) 3. Mascara de subred (adaptada) 4. N° total de subredes 5. N° subredes utiles 6. N° total de direcciones de host 7. N° host utiles 8. N° bits tomados Dada la red 192.168.0.0/24, desarrollar un esquema de direccionamiento que cumpla con los siguientes requerimientos. Usar VLSM, es decir, optimizar el espacio de direccionamiento tanto como sea posible. 1. Una subred de 20 hosts para ser asignada a la VLAN de profesores. 2. Una subred de 80 hosts para ser asignada a la VLAN de estudiantes. 3. Una subred de 20 hosts para ser asignada a la VLAN de invitados. 4. Tres subred de 2 hosts para ser asignada a los enlaces enrutadores 13) ¿Como funciona FTP y las conexiones modelo cliente/servidor?