Powered By Blogger

viernes, 26 de agosto de 2016

Examen del capitulo 4 de ITN

EXAMEN DEL CAPITULO 4 DE ITN

A continuación se muestran la resolución del exámen del capítulo 4 que consta de 23 preguntas:

1: Aquí se marcó la primera y última opción, ya que en la capa física utiliza mejores correcciones en los medios, y como también nos identifica sobre cuales son el inicio y el fin de la trama.


2: En esta pregunta, el término utilizado por "rendimiento", como muestra la respuesta, es la medida de los bits que se transfieren por el medio durante un tiempo en el cual es determinado.



3: En esta tercera pregunta, los dos tipos de errores  que suelen ocurrir al tener un cable de cobre ya sea blindado o  no blindado son el EMI(hace referencia a la interferencia por electromagnetismo) y el RFI (Interferencia por radiofrecuencia).

4: El crosstalk, es un tipo de error por el cual distorsiona los mensajes por el cual van por los hilos, haciendo que ocurra una interferencia entre los hilos vecinos que están en el cable de cobre.

5: En esta pregunta ,el método que se utiliza es el de trenzar los cables entre si, ya que en caso contrario de que los cables no vengan trenzados, entonces ocurriría diversos errores  e interferencias en el cable de cobre.

6: En esta pregunta, si vemos los medios por el cual están interconectados los cables, podemos observar que el de la PC al Switch, es el cable de consola para acceder en modo CLI a la interfaz del Switch.
También en el medio 2 podemos encontrar una conexión de cable directo, que muestra cuando son 2 tecnologías diferentes.
Y por último el cruzado en el cual pueden ir dispositivos de dos tecnologías similares o iguales.

7:Se marcó la primera opción, ya que la longitud de la parte sin trenzar no debería ir tan largo, ya que esa zona estaría sin trenzar y de hecho si funcionaría, pero con algunas interferencias o posiblemente pérdida de datos.

8: En esta pregunta, la respuesta correcta es RJ-45, ya que el conector que utiliza una tarjeta de interfaz de red es la de red, por la cual como fue antes mencionado el conector es el correcto.

9: La ventaja de que un cable de fibra óptica en lugar de una cableado de cobre, como muestra la respuesta, es que permite llevar señales mucho más lejos, a cambio del cable de cobre, ya que su distancia máxima puede ser de 100 metros.

10: En esta pregunta, la respuesta correcta es que permite la conectividad full- duplex, es decir, que permite que los datos se envíen y puedan recibir respuesta al mismo tiempo, a diferencia del Half-Duplex, que solo permite el envío de datos.

11: En esta pregunta, esos tres aspectos son importantes en la tecnología WI-FI, ya que la seguridad, no es tanto como otras tecnologías, la interferencia puede ser llevada por algunas luces fluorecentes, horno micro-ondas o también por teléfonos inalámbricos.

12: En esta parte de la capa del modelo OSI, es importante de que pertenece a la capa del modelo OSI, ya que se encarga de los medios.
 13: En esta pregunta, las opciones de la capa de enlace de datos del modelo OSI, se refiere a que controlan el acceso al medio y también permite detectar los errores que ocurran.
Asimismo, también puede aceptar los paquetes de la tercera capa, la capa de Red por lo cual lo encapsula para ser enviada a otro dispositivo con otro estándar.

14: Se marcó la tercera respuesta ya que la topología lógica, es importarte porque puede enviar datos entre los dispositivos intermediarios.

15: El método que se marcó es de Full-Duplex, ya que permite que se envíen y se reciban datos al mismo tiempo en un tiempo determinado.

16: La respuesta que se marcó es importante resaltar porque la topología estrella ,se refiere a varios dispositivos que conectan a uno intermediario, por lo cual la estrella extendida son la unión de varios dispositivos intermediarios por lo cual pasan y se conectan.

17: En esta pregunta, la red 1 utiliza un estándar CSMA/CD, al igual que la red número 2, por consiguiente la red 3 utiliza el estándar CSMA/CA, haciendo que sean distintos ya que la última mencionada utiliza un medio inalámbrico para poder llevar los datos.

18: Dentro de la trama, nos encontramos con varios puntos, en el cual en la parte final del mismo se ubica el tráiler, el cual detecta errores en el caso de que la trama pueda llegar con algún error, para así solucionarlo al instante.

19: La respuesta que corresponde es la primera, ya que los números binarios ( 1 y 0 ) se envian por medio de bits por lo cual identifica el inicio y el final de la trama que se envía.

20: La respuesta correcta es la cuarta, ya que verifica la integridad de la trama cuando es enviada y recibida, cuando se envía por medio de los dispositivos.

21:La respuesta correcta aquí es el Ancho de Banda, ya que nos puede indicar la capacidad del medio para transportar los datos, los cuales podemos tener señal en distintos tipos de dispositivos.

22: En esta parte se muestra que el acrónimo indicado es el LLC (Control de Enlace Lógico) lo cual permite identificar el protocolo de la capa de red, con lo cual va relacionado con la trama.

23: Aquí en en esta parte iría de esta manera:
FIBRA MULTIMODO
-Láser como fuente de luz
-Compatible con la operación de dúplex completo
-Solamente un haz de luz en la fibra
FIBRA MONOMODO
-Generalmente utilizado en redes troncales de campus universitarios
-Varios haces de luz en la fibra
-LED como fuente de luz




sábado, 20 de agosto de 2016

Exámen del capítulo 2 de ITN

Exámen del capítulo 2 de ITN resuelto

  1: En el IOS, escribir el comando "reload" permite que haga un reinicio del router, introduciento contraseña si en el caso que lo hayamos puesto, en caso contrario después del reinicio todo cambio vuelve a como estaba en un inicio.
 

 2: Al introducir el comando "ping" mas una dirección IP logramos que envie una serie de bits al remitente para que al retornarlos al usuario emisor, nos brinde una respuesta de que si existe una conectividad o no con dicho remitente.


 3: Usualmente existen dos métodos de acceso remoto, Telnet y SSH, pero según CISCO, nos brinda la información de que es recomendado utilizar SSH ya que nos brinda un acceso y una seguridad encriptada, por lo cual aumenta la seguridad al acceder desde un acceso remoto.


 4:Cuando un dispositivo IOS tiene una configuración en tiempo real, los cambios que se le hayan hecho al sistema, son realizados seguidamente después de hacer algún cambio hecho por el usuario, afectando al instante al dispositivo.

 5: en la segunda opción, los switches de capa 2 mayormente requieren una dirección IP ya que en el caso de que un usuario quisiera acceder remotamente desde un punto lejano al switch, lo podría hacer fácilmente.


 6: Se marco la segunda opción, ya que existen varias maneras para acceder a un switch: auxiliar , consola, Telnet y SSH, pero si deseamos acceder a un entorno seguro en el cual nos permita configurar desde un punto local, el puerto de Consola, por un puerto USB o serial en el cual también es utilizado.


 7: El CLI (Interfaz de Linea de Comando) es la interfaz por la cual nos permite manejar el sistema operativo de internetwork, en los cuales como menciona en la primera opción, permite manejar que sintaxis esta disponible para el comando que hayamos escrito.
También podemos visualizar los comandos que están a nuestro alcance (también digitanto "?").


 8: Se marcó la segunda opción porque la interfaz virtual del Switch, requeriendo una dirección IP y de manera remota, podemos acceder al switch para poder configurarlo.


 9: Se marcó la última opción porque al digitar "ipconfig" muestra la dirección IP de nuestro ordenador, también la puerta de enlace predeterminada, máscara de sub red, dirección IPv6 local.


 10: La primera opción nos menciona un punto importante al colocar un nombre de host, cuando un usuario necesite acceder al dispositivo, en primer lugar va a necesitar saber como puede identificarlo, con más razón si esta desde un accedo remoto, y por eso es importante reconocerlo.




 11: Al escribir el comando "service password-encryption" el router o switch obtiene una tecnología de encriptación, lo cual permite agregar contraseñas en el dispositivo, haciendo que su acceso solo se sea restringido a los usuarios.

 12: Se marcó la primera opción porque cuando la persona acceder a un switch, siempre cuando ya está dentro del sistema, el switch emite un mensaje indicando que se utilice este dispositivo para uso administrativo.


 13: Al configurar el dispositivo,el comando "show startup-config" dentro de la NVRAM se configura el contenido del archivo.


 14: Se marcó la última opción "exit" ya que el IOS maneja un sistema de jerarquía, esto quiere decir que es como si estraramos a niveles dentro del sistema, pero al escribir esta sintaxis nos permite retroceder un nivel menos, si así lo deseamos.


 15: Los switch CISCO tienen interfaces predeterminadas, por las cuales se pueden modificar, una de ellas es la VLAN 99, la cual viene por defecto como lo menciona en la opción 2.


 16: Se marcó la segunda y la quinta opción ya que mientras se haga una configuración en tiempo real en el dispositivo, la RAM va a estar guardando los cambios de manera volátil y asimismo los cambios hechos por la RAM, al reiniciar o apagar el dispositivo, se pierden.


 17: El modo EXEC del usuario se inicia al digitar "enable" pidiendo contraseña, pero en el caso de que el router inicie el sistema, de manera jerárquica, nos ubicamos en el nivel de usuario.


18: El kernel va de la mano con el Hardware, no son iguales pero juntos nos permite tener comunicación con el Hardware mismo, así permitiendo la configuración directa mediante CLI.


 19: Se marcó la primera y segunda opción ya que para elegir un nombre para un switch, debe depender sobre en qué lugar se encuentra ya sea oficina, industria, hogar, entre otros, los nombres deben tener una referencia hacia en dónde se puede ubicar de manera fácil.


20: Como indica, el primer modo al iniciar  el dispositivo IOS nos ubica en el modo EXEC de usuario, ingresando "enable" nos digirimos al segundo modo que es el modo EXEC privilegiado, seguidamente entrando al tercer nivel de configuración de linea , y luego ingresando "configure terminal" para acceder al modo de configuración global.


21: Se marcó la tercera opción ya que en la actualidad, los ordenadores tienen dos opciones para configurar IPv4; manual y DHCP, (Protocolo de configuración dinámica de Host) , esta última opción nos permite reconocer de manera automática, haciendo que exista comunicación a Internet.

 22: Como se puede ver en el gráfico, la conectividad de la PCA pasando por el Switch 1 y llegando a PCB existe, y como muestra CLI de la imagen, intentando mandar ping desde PCC pasando por switch 2 y llegando a PCD no existe comunicación, lo cual en las opciones tenemos Sin conectividad switch 2
Sin conectividad PCC (también no hay comunicación con PC D)




23: Se marco la primera opción porque el dispositivo tiene una SVI predeterminada, haciéndola que cambie.
-Luego la tercera opción ya que en la imagen se ha configurado el switch para que se pueda administrar desde un punto remoto.
-Por último la quinta opción ya que como muestra la imagen, esta conectada a una interfaz física.
 24: -Tabulación agrega automáticamente la sintaxis que completa el código.
       -La Flecha arriba ayuda a visualizar los comandos que ya se han escrito anteriormente,        muy útil.
      -Ctrl-C nos permite mostrar la siguiente pantalla del sistema operativo.
      -Digitar "?" es útil cuando deseamos ayuda sobre los comandos, nos muestra en una lista.
      -Ctrl-Mayús-6 nos permite anular ciertos comandos.