Sistemas Informaticos DAW105
lunes, 13 de mayo de 2013
Ejercicio de Word I
Incluye en la cabecera un WordArt con el nombre de nuestro IES (Ataúlfo Argenta)
miércoles, 24 de abril de 2013
60 Preguntas de Examen 25/04
- ¿Qué es una máscara de subred? ¿Para qué sirve?
La máscara de red o redes es
una combinación de bits que sirve para delimitar el ámbito de una red de
computadoras. Su función es indicar a los dispositivos qué parte de la
dirección IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.
- ¿Qué es el protocolo IPv4? ¿Qué diferencias tiene con el protocolo IPv6?
El Internet
Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4)
es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser
implementada a gran escala. Definida en el RFC 791. IPv4 usa direcciones de 32
bits, limitándola a = 4.294.967.296 direcciones únicas, muchas de las cuales
están dedicadas a redes locales (LANs).
- ¿Qué es una VLAN? Explica cómo crear dos VLAN en la misma red física usando la práctica de Packet Tracer que hemos realizado como ejemplo.
Es un método de crear redes
lógicamente independientes dentro de una misma red física.Varias VLANs pueden
coexistir en un único conmutador físico o en una única red física. Son útiles
para reducir el tamaño del dominio de difusión y ayudan en la administración de
la red separando segmentos lógicos de una red de área local (como departamentos
de una empresa) que no deberían intercambiar datos usando la red local.
4. ¿Qué es un Hub? ¿Qué es un switch?
¿Qué es un enrutador? ¿Cuáles son las diferencias entre ellos?
Un
concentrador o hub es un dispositivo que permite centralizar el cableado de una
red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y
repite esta señal emitiéndola por sus diferentes puertos.
Un
conmutador o switch es un dispositivo digital lógico de interconexión de redes
de computadoras que interconecta dos o más segmentos de red, de manera
similar a los puentes de red, pasando datos de un segmento a otro de acuerdo
con la dirección MAC de destino de las tramas en la red.
Un router es
un dispositivo que encamina paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de máquinas IP que
se pueden comunicar sin la intervención de un router (mediante bridges), y que
por tanto tienen prefijos de red distintos.
5. ¿Qué es un servidor web? Explica
detalladamente cómo configurarlo, usando la práctica de Packet Tracer como
ejemplo.
Es un equipo
donde se almacena una página web y permite a los ordenadores de una red acceder
a el. Primero en el servidor DNS le tienes que decir el nombre de la web está
en esa IP.
6. ¿Qué es un servidor DNS? Explica
detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos
realizado como ejemplo.
Es un
servidor que nos asocia dominios con IPs.
7. ¿Qué es un servidor DHCP? Explica
detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos
realizado como ejemplo.
Es un
servidor de direcciones IP para asignar a los equipos que se conecten a la red
del mismo que obtengan IP de forma automática.
8.
¿Qué es una red de clase A? ¿Y de clase
B? ¿Y de clase C?
- Redes de clase A. Se caracterizan
porque el primer bit de los 32 que tiene cada dirección es un 0. Los site bits
siguientes codifican la subred y los 24 restantes la identificación del host
dentro de esa subred. Los valores posibles para la subred varían entre 1 y 126,
que coincide con el valor del primer byte de la dirección; es decir, hay
126 subredes posibles de tipo A. Cada una de ellas puede contener 16777214
hosts distintos. Este sistema de direccionamiento se utiliza, por tanto, para
subredes muy grandes.
- Redes de clase B. Se caracterizan porque los dos primeros bits de la dirección son 10. Los 14 bits siguientes codifican la subred, desde 128 a 191 para el primer byte de la dirección, por lo que son posibles 16384 subredes de tipo B. Cada una de estas subredes puede contener 65534 hosts distintos, los codificados por los 16 bits restantes del campo de dirección.
-Redes de clase C. Se caracterizan por tener sus tres primeros bit con el valor 110. Los 21 siguientes codifican la subred y los 8 restantes el host dentro de la subred. El primer byte de la dirección de una subred de clase C tiene un valor comprendido entre 192 y 223. Es posible codificar 2097151 subredes distintas de 254 hosts distintos cada una.
9.
¿Qué dirección IP se utiliza para la
realización de pruebas de loopback? (En IPv4)
127.0.0.1
10. ¿Cuál es la particularidad de la dirección IP 192.168.1.0?
Es normalmente conocida la dirección
de red.
11. ¿Cuál suele ser el cometido de las direcciones IP acabadas en 1?
Se refiere a la dirección que puede
tener asignada la puerta de enlace.
12. ¿Qué es RIP?
RIP son las siglas de Routing Information
Protocol (Protocolo de Información de Enrutamiento). Es un protocolo de
puerta de enlace interna utilizado por los routers, aunque también pueden
actuar en equipos, para intercambiar información acerca de redes IP.
13. ¿Qué realiza la orden ipconfig?
Nos muestra la configuración IP que
tenemos en el ordenador, del sistema operativo Windows.
14. ¿Qué realiza la orden ping?
Envía paquetes de datos a una
dirección la cual nos indica después, el estado de de los mismos, indicando si
se han recibido o no, y el tiempo que ha tardado.
15. ¿Qué realiza la orden tracert?
La orden en si no hace nada, es necesario añadir después una dirección IP,
después se ejecutará la orden. Una vez activada, se mostrará los saltos que
hace desde nuestra NIC hasta el destino.
16. ¿Qué es un programa de fuerza bruta?
Es un ataque normalmente usado para
descifrar claves del ruter y acceder a internet. Se basa en un ataque constante
e incesante, secuencial, utilizando unas posibles contraseñas hasta que se dé
con la verdadera y poder acceder.
17. ¿Qué es un ataque de denegación de servicio?
Es un ataque que se basa en que el
objetivo, un servidor, se caiga mediante el uso cin
18. ¿Qué es el modo ad hoc en una configuración de red inalámbrica?
El modo Ad hoc se utiliza para
conectar mediante Wi-Fi dos dispositivos de forma sencilla. La configuración Ad
hoc no requiere muchas opciones de configuración. Se pueden conectar en una red
Ad hoc hasta 10 dispositivos aunque esto no suele ser habitual.
19.
¿Cuáles son los protocolos seguros
más utilizados?
SSH: Usado
exclusivamente en reemplazo de telnet.
SSL: Usado
principalmente en comunicaciones de hipertexto pero con posibilidad de uso en
otros protocolos.
TSL: Es del
mismo estilo del anterior.
HTTPS: Usado
exclusivamente para comunicaciones de hipertexto.
20. ¿Para qué sirve la orden arp?
ARP Son las siglas en inglés de Address
Resolution Protocol (Protocolo de resolución de direcciones).
Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga.
Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga.
21. ¿Cuál es la diferencia entre los
paquetes TCP y UDP?
El primero
es de llegada y el segundo es de salida.
22. Si se escribe en la barra de direcciones del navegador la dirección de
internet en formato numérico, qué paso se ahorra nuestro interfaz de red?
El tener que traducir el nombre de
la dirección en una IP entendible para el ordenador.
23. ¿Para qué se suelen utilizar las IP acabadas en 255?
Hace referencia al broadcast.
24. ¿Cómo debe ser una contraseña para ser lo más segura posible?
Además de letras y número, debe
contener caracteres especiales. A su vez, no tiene que tener referencia con
nosotros mismos, es decir, no debemos
poner nuestro nombre con la fecha de nacimiento cualquier dato de esa misma
índole.
25. ¿Qué son los monitores de red? Nombra al menos dos de ellos.
Monitores de red: muestran un mapa
de la actividad de la red en un intervalo de tiempo determinado, ya que
capturan los mensajes que circulan por ella. No decodifican el contenido de los
mensajes, sino que se limitan a contar los que circulan, su tamaño, los que han
llegado con error y el número de ellos que se envían y se reciben por estación.
Microsoft Network Monitor y Wireshark.
26. ¿Qué es el modo infraestructura en
una configuración de red inalámbrica?
Cuando los
equipos Wi-Fi se comunican a través de un enrutador, repetidor, punto
de acceso...
27. ¿Cuáles son las principales ventajas de una red inalámbrica?
-
No existen
cables físicos (no hay cables que se enreden).
-
Suelen ser
más baratas.
-
Permiten gran movilidad dentro
del alcance
de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de
la base
transmisora).
-
Suelen
instalarse más fácilmente.
28. ¿Qué es un punto de acceso inalámbrico?
Un punto de acceso inalámbrico
en redes es un dispositivo que interconecta dispositivos de comunicación
alámbrica para formar una red inalámbrica. Normalmente un WAP también puede
conectarse a una red cableada, y puede transmitir datos entre los dispositivos
conectados a la red cable y los dispositivos inalámbricos.
29. ¿Cuáles son los tres aspectos fundamentales de la seguridad básica de una
red?
-
Confidencialidad:
mantenerla lejos de personas no autorizadas.
-
Integridad:
impedir que pueda ser modificada o borrada.
-
Disponibilidad:
permitir que pueda ser consultada en cualquier momento.
30. ¿Cuáles son las prácticas no recomendadas con respecto a las contraseñas?
-
Utilizar
como contraseña el mismo nombre de usuario.
-
Definir la
contraseña de acuerdo con información personal que pueda ser fácilmente
investigada.
-
Utilizar
palabras del diccionario como contraseñas, ya que se pueden descifrar
utilizando programas de fuerza bruta
31. ¿Qué métodos de cifrado existen?
Existe el método cifrado llamado WEP, el cual permitía tener una clave
que se cifraba hasta 256 bits. Sin embargo, ha sido remplazada por la WAP, cuya
número de encriptación es de 128bits pero, este tipo de encriptación utiliza al
método TKIP, en lugar de tener su clave estática, se genera una nueva clave
para cada paquete de información que se envía, lo que significa que es mucho
más seguro .
Por otra parte, está el WAP2, cual utiliza el TKIP CCMP, un
método basado en AES, por lo que las claves son mucho más fuertes.
También está el WAP-personal, que simplemente
funciona dando una clave que comparte con el ordenador o dispositivo para
conectarse.
32. ¿Qué es el filtrado por dirección MAC?
El filtro que se aplica a las
direcciones MAC, es una manera de proteger nuestra red de intrusiones no
deseadas. Sabemos que tenemos una clave que permite ya de por si restringir el
acceso pero, con este filtrado de direcciones MAC permitimos exclusivamente a
estas direcciones físicas el acceso o en su defecto, denegarlo.
33. ¿Cuál es la diferencia entre un analizador de red y un monitor de red?
Un Analizador de Redes es un
instrumento capaz de analizar las propiedades de las redes eléctricas,
especialmente aquellas propiedades asociadas con la reflexión y la transmisión
de señales eléctricas, conocidas como parámetros de dispersión; y un monitor nos permite capturar paquetes
en la red que esté conectada, de manera que controlamos el flujo de datos y a
diferencia del analizador, no mira las propiedades físicas de la trasmisión.
34. ¿Qué es NAT?
NAT (Network Address Translation
- Traducción de Dirección de Red) es un mecanismo utilizado por routers
IP para intercambiar paquetes entre dos redes que asignan mutuamente
direcciones incompatibles. Consiste en convertir, en tiempo real, las
direcciones utilizadas en los paquetes transportados. También es necesario
editar los paquetes para permitir la operación de protocolos que incluyen
información de direcciones dentro de la conversación del protocolo.
35. ¿Qué es la NIC?
Controladora de interfaz de red, o bien conocida como tarjeta de red.
36. ¿Cómo se configura la NIC en un ordenador con Windows XP/7/8?
Botón derecho sobre el icono de red,
abrir centro de red, pinchamos en conexiones de red en el panel de la derecha.
Al entrar en la nueva ventana, tenemos que pinchar con el botón derecho sobre la
red utilizada, y seleccionar propiedades. En esta ventana que se nos abre,
tenemos que pinchar sobre ipv4 con el botón derecho y dar propiedades de nuevo
donde nos aparecerá esta vez, una serie de campos que hay que rellenar.
37. ¿Cómo se configura la NIC en un ordenador con Linux Ubuntu?
Se puede configurar de varias
maneras en Linux, ya sea en entorno gráfico o en texto; En modo texto.
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
Como se puede ver, solo tenemos que
añadir unas cuantas líneas en el archivo interfaces. (/etc/network/interfaces)
38. En el caso de configurar un equipo con Windows Server para que sea
controlador de dominio, la IP de ese equipo, ¿Debe ser estática o dinámica?
Estática, siempre que sea un
servidor ha de tener una dirección IP estática; si fuera dinámica la dirección
variaría y sería difícil a los servicios que nos presta.
39. ¿Para qué sirven los comprobadores de red?
Un comprobador de red, es un aparato
que indica si el cable LAN, al conectarse en una boquilla del aparato en
cuestión, funciona correctamente o si ha sido configurado mal.
40. Para qué sirven los comprobadores de
red?
Son dispositivos
para controlar una red.
41. Describe la práctica de creación de
red con un concentrador hecha con Packet Tracer en clase.
Ordenadores
a un hub con cable directo y ponemos en cada ordenador la IP y mascara de red.
Al hub hay que ponerle cabezales Fast Ethernet, uno por ordenador. Para poner
los cabezales el hub debe estar apagado.
42. Describe la práctica de creación de
red inalámbrica hecha con Packet Tracer en clase.
Ponemos dos portátiles
y un enrutador wifi. Desconectamos los portátiles y les ponemos las antenas
wifi. Las IP se ponen con DHCP.
43. Describe la práctica de creación de
WAN realizada en clase mediante el protocolo RIP.
Creamos dos redes,
cada una con dos ordenadores un switch y un router.
Red 1 y Red 2à 1 switch, 1 router y dos ordenadores.
Al router le vamos a
poner un cabezal FE y al cabezal una IP estática 192.168.1.1. En RIP añadimos la red 192.168.1.0. A los
ordenadores les pondermos IP dentro del rango y la IP del router de puerta de
enlace. En el switch vamos a añadir una
VLan (VLan1), un cabezal FE para cada ordenador mas el del router y a poner Access
y a seleccionar la red creada en cada cabezal. Por último conectar todo.
La red 2 es igual en
otra red 192.168.2.0. y se conecta a la VLan 1.
Red 3à Router con router.
En RIP añadimos la red
192.168.0.0, en ambos routers. Añadimos un puerto FE mas a cada router, les
damos una IP a los cabezales en el rango (192.168.0.1 y 192.168.0.2) y los
conectamos con cable serie.
EL ESTADO DE TODOS LOS
PUERTOS DEBE SER ON
44. ¿Qué es IEEE 802.11?
Entandar de
normalización para redes Wi-Fi.
45. ¿Qué es el protocolo TCP/IP?
El modelo TCP/IP, describe un
conjunto de guías generales de diseño e implementación de protocolos de red
específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP
provee conectividad de extremo a extremo especificando cómo los datos deberían
ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario.
46. ¿Cuáles son los parámetros de configuración del protocolo TCP/IP?
Los parámetros según el SO, son unos
u otros (a la hora de configurarlo es diferente, no que los parámetros sean
diferentes). A continuación el de Windows:
Dirección IP. Mascara de sub red,
puerta de enlace predeterminada. DNS preferido y DNS secundario.
47. ¿Qué es un sistema operativo de red? Cita al menos dos de ellos
Es un sistema operativo pensado para
ser utilizado como servidor, cual ofrece servicios al cliente; un claro ejemplo
es cuanto una persona tiene alojada su página web en el servidor y un cliente,
nosotros mismos, queremos acceder a dicha página web. Ubuntu server y
Windows2008 server son dos ejemplos de SO en red.
48. ¿Qué problema tienen la rutas ipv6 con la nomenclatura UNC?
IPv6 no implementa direcciones
broadcast.
49. ¿Qué significa la siguiente dirección ip: http://mipagina.com:8080 en
la barra de direcciones del navegador?
Se refiere a que vaya a esa
dirección de página web, pero al puerto 8080, que es el puerto con el que
escucha las peticiones…
50. ¿Qué es el protocolo ICMP?
El Protocolo
de Mensajes de Control de Internet o ICMP (por sus siglas en inglés
de Internet Control Message Protocol)
es el sub protocolo de control y notificación de errores del Protocolo de
Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por
ejemplo que un servicio determinado no está disponible o que un router o host
no puede ser localizado.
51. ¿Qué es 802.1x?
Estandar
IEEE para seguridad.
52. ¿Cuáles son las capas del modelo
OSI?
↑Aplicación
|Presentación
|Sesión
|Transporte
|Red
|Enlace -> Protocolos MAC y LLC
|Física
|Presentación
|Sesión
|Transporte
|Red
|Enlace -> Protocolos MAC y LLC
|Física
53. ¿Qué es un hotspot?
Lugar
público al que se accede a una red Wi-Fi gratuita.
54. ¿Qué es una red privada virtual?
Es una
tecnología de red que permite una extensión segura de la red local sobre una
red pública o no controlada, como Internet.
55. ¿Qué es el espectro en el contexto
de redes inalámbricas?
Conjunto de
frecuencias en las cuales se puede acceder a una red inalámrica
56. ¿Qué es el equilibrado o balanceo de
la carga?
Cuando hay
varios medios de comunicación reparte equitativamente la carga de tráfico.
57. ¿Qué es SSL?
Protocolo de
seguridad para compras online.
58. ¿Qué es SNMP?
Protocolo
simple de administración de red.
59. ¿Qué es AES?
Protocolo de
encriptación.
60. ¿Qué es DES?
Es un algoritmo de cifrado, es decir, un método para cifrar
información.
Suscribirse a:
Entradas (Atom)