miércoles, 24 de abril de 2013

60 Preguntas de Examen 25/04


  1. ¿Qué es una máscara de subred? ¿Para qué sirve?
La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
  1. ¿Qué es el protocolo IPv4? ¿Qué diferencias tiene con el protocolo IPv6?
El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791. IPv4 usa direcciones de 32 bits, limitándola a = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs).
  1. ¿Qué es una VLAN? Explica cómo crear dos VLAN en la misma red física usando la práctica de Packet Tracer que hemos realizado como ejemplo.
Es un método de crear redes lógicamente independientes dentro de una misma red física.Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local.
4.      ¿Qué es un Hub? ¿Qué es un switch? ¿Qué es un enrutador? ¿Cuáles son las diferencias entre ellos?

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que interconecta dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Un router es un dispositivo que encamina paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.

5.      ¿Qué es un servidor web? Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer como ejemplo.

Es un equipo donde se almacena una página web y permite a los ordenadores de una red acceder a el. Primero en el servidor DNS le tienes que decir el nombre de la web está en esa IP.

6.      ¿Qué es un servidor DNS? Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos realizado como ejemplo.

Es un servidor que nos asocia dominios con IPs.

7.      ¿Qué es un servidor DHCP? Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos realizado como ejemplo.

Es un servidor de direcciones IP para asignar a los equipos que se conecten a la red del mismo que obtengan IP de forma automática.

8.      ¿Qué es una red de clase A? ¿Y de clase B? ¿Y de clase C?
- Redes de clase A. Se caracterizan porque el primer bit de los 32 que tiene cada dirección es un 0. Los site bits siguientes codifican la subred y los 24 restantes la identificación del host dentro de esa subred. Los valores posibles para la subred varían entre 1 y 126, que coincide  con el valor del primer byte de la dirección; es decir, hay 126 subredes posibles de tipo A. Cada una de ellas puede contener 16777214 hosts distintos. Este sistema de direccionamiento se utiliza, por tanto, para subredes muy grandes.

- Redes de clase B. Se caracterizan porque los dos primeros bits de la dirección son 10. Los 14 bits siguientes codifican la subred, desde 128 a 191 para el primer byte de la dirección, por lo que son posibles 16384 subredes de tipo B. Cada una de estas subredes puede contener 65534 hosts distintos, los codificados por los 16 bits restantes del campo de dirección.

-Redes de clase C. Se caracterizan por tener sus tres primeros bit con el valor 110. Los 21 siguientes codifican la subred y los 8 restantes el host dentro de la subred. El primer byte de la dirección de una subred de clase C tiene un valor comprendido entre 192 y 223. Es posible codificar 2097151 subredes distintas de 254 hosts distintos cada una.


9.      ¿Qué dirección IP se utiliza para la realización de pruebas de loopback? (En IPv4)
127.0.0.1
10.  ¿Cuál es la particularidad de la dirección IP 192.168.1.0?
Es normalmente conocida la dirección de red.
11.  ¿Cuál suele ser el cometido de las direcciones IP acabadas en 1?
Se refiere a la dirección que puede tener asignada la puerta de enlace.
12.  ¿Qué es RIP?
RIP son las siglas de Routing Information Protocol (Protocolo de Información de Enrutamiento). Es un protocolo de puerta de enlace interna utilizado por los routers, aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.
13.  ¿Qué realiza la orden ipconfig?
Nos muestra la configuración IP que tenemos en el ordenador, del sistema operativo Windows.
14.  ¿Qué realiza la orden ping?
Envía paquetes de datos a una dirección la cual nos indica después, el estado de de los mismos, indicando si se han recibido o no, y el tiempo que ha tardado.
15.  ¿Qué realiza la orden tracert?
La orden en si no hace nada, es  necesario añadir después una dirección IP, después se ejecutará la orden. Una vez activada, se mostrará los saltos que hace desde nuestra NIC hasta el destino.
16.  ¿Qué es un programa de fuerza bruta?
Es un ataque normalmente usado para descifrar claves del ruter y acceder a internet. Se basa en un ataque constante e incesante, secuencial, utilizando unas posibles contraseñas hasta que se dé con la verdadera y poder acceder.
17.  ¿Qué es un ataque de denegación de servicio?
Es un ataque que se basa en que el objetivo, un servidor, se caiga mediante el uso cin
18.  ¿Qué es el modo ad hoc en una configuración de red inalámbrica?
El modo Ad hoc se utiliza para conectar mediante Wi-Fi dos dispositivos de forma sencilla. La configuración Ad hoc no requiere muchas opciones de configuración. Se pueden conectar en una red Ad hoc hasta 10 dispositivos aunque esto no suele ser habitual.  

19.  ¿Cuáles son los protocolos seguros más utilizados?
SSH: Usado exclusivamente en reemplazo de telnet.
SSL: Usado principalmente en comunicaciones de hipertexto pero con posibilidad de uso en otros protocolos.
TSL: Es del mismo estilo del anterior.
HTTPS: Usado exclusivamente para comunicaciones de hipertexto.
20.  ¿Para qué sirve la orden arp?
ARP Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).
Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga.
21.  ¿Cuál es la diferencia entre los paquetes TCP y UDP? 

El primero es de llegada y el segundo es de salida.
22.  Si se escribe en la barra de direcciones del navegador la dirección de internet en formato numérico, qué paso se ahorra nuestro interfaz de red?
El tener que traducir el nombre de la dirección en una IP entendible para el ordenador.
23.  ¿Para qué se suelen utilizar las IP acabadas en 255?
Hace referencia al broadcast.
24.  ¿Cómo debe ser una contraseña para ser lo más segura posible?
Además de letras y número, debe contener caracteres especiales. A su vez, no tiene que tener referencia con nosotros mismos, es decir,  no debemos poner nuestro nombre con la fecha de nacimiento cualquier dato de esa misma índole.

25.  ¿Qué son los monitores de red? Nombra al menos dos de ellos.
Monitores de red: muestran un mapa de la actividad de la red en un intervalo de tiempo determinado, ya que capturan los mensajes que circulan por ella. No decodifican el contenido de los mensajes, sino que se limitan a contar los que circulan, su tamaño, los que han llegado con error y el número de ellos que se envían y se reciben por estación.
Microsoft Network Monitor y Wireshark.
26.  ¿Qué es el modo infraestructura en una configuración de red inalámbrica? 

Cuando los equipos Wi-Fi se comunican a través de un enrutador, repetidor, punto de acceso...
27.  ¿Cuáles son las principales ventajas de una red inalámbrica?
-        No existen cables físicos (no hay cables que se enreden).
-        Suelen ser más baratas.
-        Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).
-        Suelen instalarse más fácilmente.
28.  ¿Qué es un punto de acceso inalámbrico?
Un punto de acceso inalámbrico en redes es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.
29.  ¿Cuáles son los tres aspectos fundamentales de la seguridad básica de una red?
-         Confidencialidad: mantenerla lejos de personas no autorizadas.
-         Integridad: impedir que pueda ser modificada o borrada.
-         Disponibilidad: permitir que pueda ser consultada en cualquier momento.

30.  ¿Cuáles son las prácticas no recomendadas con respecto a las contraseñas?
-         Utilizar como contraseña el mismo nombre de usuario.
-         Definir la contraseña de acuerdo con información personal que pueda ser fácilmente investigada.
-         Utilizar palabras del diccionario como contraseñas, ya que se pueden descifrar utilizando programas de fuerza bruta
31.  ¿Qué métodos de cifrado existen?
Existe el método cifrado llamado WEP, el cual permitía tener una clave que se cifraba hasta 256 bits. Sin embargo, ha sido remplazada por la WAP, cuya número de encriptación es de 128bits pero, este tipo de encriptación utiliza al método TKIP, en lugar de tener su clave estática, se genera una nueva clave para cada paquete de información que se envía, lo que significa que es mucho más seguro .
Por otra parte, está el WAP2, cual utiliza el TKIP CCMP, un método basado en AES, por lo que las claves son mucho más fuertes.
También está el WAP-personal, que simplemente funciona dando una clave que comparte con el ordenador o dispositivo para conectarse.
32.  ¿Qué es el filtrado por dirección MAC?
El filtro que se aplica a las direcciones MAC, es una manera de proteger nuestra red de intrusiones no deseadas. Sabemos que tenemos una clave que permite ya de por si restringir el acceso pero, con este filtrado de direcciones MAC permitimos exclusivamente a estas direcciones físicas el acceso o en su defecto, denegarlo.
33.  ¿Cuál es la diferencia entre un analizador de red y un monitor de red?
Un Analizador de Redes es un instrumento capaz de analizar las propiedades de las redes eléctricas, especialmente aquellas propiedades asociadas con la reflexión y la transmisión de señales eléctricas, conocidas como parámetros de dispersión; y un monitor nos permite capturar paquetes en la red que esté conectada, de manera que controlamos el flujo de datos y a diferencia del analizador, no mira las propiedades físicas de la trasmisión.
34.  ¿Qué es NAT?
NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.
35.  ¿Qué es la NIC?
Controladora de interfaz de  red, o bien conocida como tarjeta de red.
36.  ¿Cómo se configura la NIC en un ordenador con Windows XP/7/8?
Botón derecho sobre el icono de red, abrir centro de red, pinchamos en conexiones de red en el panel de la derecha. Al entrar en la nueva ventana, tenemos que pinchar con el botón derecho sobre la red utilizada, y seleccionar propiedades. En esta ventana que se nos abre, tenemos que pinchar sobre ipv4 con el botón derecho y dar propiedades de nuevo donde nos aparecerá esta vez, una serie de campos que hay que rellenar.
37.  ¿Cómo se configura la NIC en un ordenador con Linux Ubuntu?
Se puede configurar de varias maneras en Linux, ya sea en entorno gráfico o en texto; En modo texto.
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
Como se puede ver, solo tenemos que añadir unas cuantas líneas en el archivo interfaces. (/etc/network/interfaces)
38.  En el caso de configurar un equipo con Windows Server para que sea controlador de dominio, la IP de ese equipo, ¿Debe ser estática o dinámica?
Estática, siempre que sea un servidor ha de tener una dirección IP estática; si fuera dinámica la dirección variaría y sería difícil a los servicios que nos presta.
39.  ¿Para qué sirven los comprobadores de red?
Un comprobador de red, es un aparato que indica si el cable LAN, al conectarse en una boquilla del aparato en cuestión, funciona correctamente o si ha sido configurado mal.
40.  Para qué sirven los comprobadores de red? 

Son dispositivos para controlar una red.

41.  Describe la práctica de creación de red con un concentrador hecha con Packet Tracer en clase.

Ordenadores a un hub con cable directo y ponemos en cada ordenador la IP y mascara de red. Al hub hay que ponerle cabezales Fast Ethernet, uno por ordenador. Para poner los cabezales el hub debe estar apagado.

42.  Describe la práctica de creación de red inalámbrica hecha con Packet Tracer en clase.
Ponemos dos portátiles y un enrutador wifi. Desconectamos los portátiles y les ponemos las antenas wifi. Las IP se ponen con DHCP.

43.  Describe la práctica de creación de WAN realizada en clase mediante el protocolo RIP.

Creamos dos redes, cada una con dos ordenadores un switch y un router.
Red 1 y Red 2à 1 switch, 1 router y dos ordenadores.
Al router le vamos a poner un cabezal FE y al cabezal una IP estática 192.168.1.1.  En RIP añadimos la red 192.168.1.0. A los ordenadores les pondermos IP dentro del rango y la IP del router de puerta de enlace.  En el switch vamos a añadir una VLan (VLan1), un cabezal FE para cada ordenador mas el del router y a poner Access y a seleccionar la red creada en cada cabezal. Por último conectar todo.
La red 2 es igual en otra red 192.168.2.0. y se conecta a la VLan 1.
Red 3à Router con router.
En RIP añadimos la red 192.168.0.0, en ambos routers. Añadimos un puerto FE mas a cada router, les damos una IP a los cabezales en el rango (192.168.0.1 y 192.168.0.2) y los conectamos con cable serie.
EL ESTADO DE TODOS LOS PUERTOS DEBE SER ON
44.  ¿Qué es IEEE 802.11?

Entandar de normalización para redes Wi-Fi.

45.  ¿Qué es el protocolo TCP/IP?
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
46.  ¿Cuáles son los parámetros de configuración del protocolo TCP/IP?
Los parámetros según el SO, son unos u otros (a la hora de configurarlo es diferente, no que los parámetros sean diferentes). A continuación el de Windows:
Dirección IP. Mascara de sub red, puerta de enlace predeterminada. DNS preferido y DNS secundario.
47.  ¿Qué es un sistema operativo de red? Cita al menos dos de ellos
Es un sistema operativo pensado para ser utilizado como servidor, cual ofrece servicios al cliente; un claro ejemplo es cuanto una persona tiene alojada su página web en el servidor y un cliente, nosotros mismos, queremos acceder a dicha página web. Ubuntu server y Windows2008 server son dos ejemplos de SO en red.
48.  ¿Qué problema tienen la rutas ipv6 con la nomenclatura UNC?
IPv6 no implementa direcciones broadcast.
49.  ¿Qué significa la siguiente dirección ip: http://mipagina.com:8080 en la barra de direcciones del navegador?
Se refiere a que vaya a esa dirección de página web, pero al puerto 8080, que es el puerto con el que escucha las peticiones…
50.  ¿Qué es el protocolo ICMP?
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.

51.  ¿Qué es 802.1x?

Estandar IEEE para seguridad.
52.  ¿Cuáles son las capas del modelo OSI?
↑Aplicación
|Presentación
|Sesión
|Transporte
|Red
|Enlace -> Protocolos MAC y LLC
|Física

53.  ¿Qué es un hotspot?

Lugar público al que se accede a una red Wi-Fi gratuita.
54.  ¿Qué es una red privada virtual?
Es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada, como Internet.

55.  ¿Qué es el espectro en el contexto de redes inalámbricas?

Conjunto de frecuencias en las cuales se puede acceder a una red inalámrica

56.  ¿Qué es el equilibrado o balanceo de la carga?

Cuando hay varios medios de comunicación reparte equitativamente la carga de tráfico.

57.  ¿Qué es SSL?

Protocolo de seguridad para compras online.
58.  ¿Qué es SNMP?

Protocolo simple de administración de red.
59.  ¿Qué es AES?

Protocolo de encriptación.
60.  ¿Qué es DES?
Es un algoritmo de cifrado, es decir, un método para cifrar información.