Mostrando las entradas con la etiqueta Comunicación de Datos. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Comunicación de Datos. Mostrar todas las entradas

Antena WiFi con lata de papas Pringles

A continuación se muestra como fabricar una antena para mejorar la calidad y potencia de una señal WiFi en la que se incluyeron elementos reciclados. La antena final es direccional, eso quiere decir que mejorará la señal WiFi si la antena es dirigida directamente a la fuente que emite la señal.
 

Capítulo 9. Detección y Corrección de Errores

1. ¿En que se diferencia un error de un único bit de un error de ráfaga?

Cuando se presenta un error de un único bit un bit de la cadena puede cambiar su valor de 1 a 0 o de 0 a 1, mientras que cuando el error es de rafaga se cambian mas de dos bit de la cadena

2. Describa el concepto de redundancia en la detección de errores.

La redundancia consiste en enviar bits extras en el mensaje para que en el destino se puedan reconocer los errores.

3. Cuales son los cuatro tipos de comprobaciones de redundancia que se usan en comunicaciones de datos?

VRC, LRC, CRC, Suma de comprobación

4. Como puede el bit de paridad detectar una unidad de datos dañada?

Se añade un bit a cada unidad de datos de forma que el número total de unos sea par.

5. Cual es la diferencia entre paridad par y paridad impar?

En la paridad par se agrega un bit 0 o 1 de modo que la suma de la cadena sea par, mientras que en la paridad impar se agrega un 0 o 1 de modo que la suma de los 1 de la cadena sea impar.

6. Describa VRC y los tipos de errores que puede y no puede detectar.

Con la verificación de redundancia vertical (VRC), se añade un bit a cada unidad de datos de forma que el número total de unos sea par.

VRC puede detectar todos los errores en un único bit. Solamente puede detectar errores de ráfaga si el número total de errores en cada unidad de datos es impar.

7. Como se relacionan VRC y LRC?

VRC y LRC se se añaden bit para alcanzar paridad par,

8. Describa LRC y los tipos de errores que puede y no puede detectar.

En la verificación de redundancia longitudinal (LRC), un bloque de bits se divide en filas y se añade una fila de bits de redundancia a todo el bloque.

LRC de n bits puede detectar fácilmente un error de ráfaga de n bits, Sin embargo, si se dañan dos bits de una unidad de datos y se dañan otros dos bits de otra unidad de datos que están exactamente en la misma posición, el comprobador de LRC no detectará un error.

9. Que añade un generador CRC a la unidad de datos?

El generador de CRC añade una secuencia de bits redundantes, denominados CRC o resto CRC, al final de la unidad de datos de forma que los datos resultantes sean divisibles exactamente
por un número binario predeterminado.

10. Cual es la relación entre el tamaño del resto CRC y el divisor?

El resto CRC es menor un bit respecto al tamaño del divisor.

11. Como sabe el comprobador CRC que la unidad de datos recibida no ha sufrido daños?

El comprobador usa el mismo divisor que se usa cuando se genera el  resto CRC, usando ese divisor se divide toda la unidad de los datos incluyendo el resto de CRC y si el resultado es cero la unidad de datos no sufrió daños y se acepta.

12. Cuales son las condiciones para el polinomio a usar en un generador CRC?

Las condiciones del polinomio para usar como generador de CRC, son:
- No debería ser divisible por x.
- Debería ser divisible por (x + 1).


13. Por que es CRC mejor que LRC?

CRC puede detectar todos los errores de ráfaga que afectan a un número impar de bits, también puede detectar todos los errores de ráfaga de longitud menor que o igual que el grado del polinomio y CRC puede detectar con probabilidad muy alta errores de ráfaga con longitud mayor
que el grado del polinomio.

14. Cual es el método de detección de errores usado por los protocolos de alto nivel?

Suma de comprobación

15. Que tipo de aritmetica se usa para anadir segmentos en un generador de suma de comprobación y un comprobador de suma de comprobación?

La aritmética en complemento a uno

16. Enumere los pasos necesarios para crear una suma de comprobación.

1- La unidad se divide en k secciones, cada una de ellas de n bits.
2- Todas las secciones se suman juntas usando complemento a uno para obtener la suma.
3- La suma se complementa y se convierte en la suma de comprobación,
4- La suma de comprobación se envía con los datos.

17. Como sabe un comprobador de suma de comprobación que la unidad recibida no ha sufrido danos?

1- La unidad se divide en k secciones, cada una de ellas de n bits,
2- Todas las secciones se suman juntas usando complemento a uno para obtener la suma,
3- Se complementa la suma.
4- Si el resultado es 0, se aceptan los datos; en otro caso, se rechazan.

18. Que tipo de error no puede ser detectado con una suma de comprobación?

Si uno o más bits de un segmento son dañados y también se daña el bit correspondiente o un bit de valor opuesto en un segundo segmento, las sumas de las columnas no cambiarán y el receptor no detectará el problema.

19. Cual es la formula para calcular el numero de bits de redundancia necesarios para corregir un bit de error en un numero de bits de datos determinado?

2^r > m+r+1

Donde, m son los datos y r son los datos de redundancia necesarios.

20. Cual es el objetivo del código Hamming?

Corregir los errores de un único bit de una unidad de datos.

Preguntas con respuesta múltiple

21. La detección de errores se hace habitualmente en el nivel _____ del modelo OSI.
  • físico
  • enlace de datos
  • red
  • ninguno de los anteriores
22. ¿Qué método de detección de errores consiste en añadir un bit de paridad a cada unidad de datos así como una unidad completa de datos de bits de paridad?
  • VRC
  • LRC
  • CRC
  • Suma de comprobación
23. ¿Qué método de detección de errores usa la aritmética de complemento a uno?
  • VRC
  • LRC
  • CRC
  • Suma de comprobación
24. ¿Qué método de detección de errores consiste en añadir un bit redundante a la unidad de datos?
  • VRC
  • LRC
  • CRC
  • Suma de comprobación
25. ¿Qué método de detección de errores usa polinomios?
  • VRC
  • LRC
  • CRC
  • Opción 4
26. ¿Cuál de los siguientes describe mejor un error de bit?
  • un único bit se ha invertido
  • un único bit invertido por unidad de datos
  • un único bit invertido por transmisión
  • ninguno de los anteriores
27. Si se ha enviado el carácter ASCII G y se ha recibido el carácter D, ¿qué tipo de error es este?
  • bit único
  • múltiples bits
  • ráfaga
  • recuperable
28. Si se ha enviado el carácter ASCII H y se ha recibido el carácter I, ¿qué tipo de error es este?
  • bit único
  • múltiples bits
  • ráfaga
  • recuperable
29. En la verificación de redundancia cíclica ¿qué es el CRC?
  • el divisor
  • el conciente
  • el dividendo
  • el resto
30. En la verificación de redundancia cíclica el divisor es _______ que el CRC
  • el mismo tamaño que
  • un bit menos que
  • un bit más que
  • dos bits más que
31. Si la unidad de datos es 111111, es de divisor 1010, y el resto 110, ¿cuál es el dividendo en el receptor?
  • 111111011
  • 111111110
  • 1010110
  • 110111111
32. Si la unidad de datos es 111111, es de divisor 1010, y el resto 110, ¿cuál es el dividendo en el transmisor?
  • 111111000
  • 1111110000
  • 111111
  • 1111111010
33. Si se usa paridad impar para la detección de errores en ASCII, el número de ceros por cada símbolo de 8 bits es ________
  • par
  • impar
  • indeterminado
  • 42
34. La suma de suma de comprobación y datos en el receptor es ________ si no hay errores.
  • -0
  • +0
  • el complemento de la suma de comprobación
  • el complemento de los tados
35. El código de Hamming es un médoto de ____________.
  • detección de errores
  • corrección de errores
  • encapsulamiento del errores
  • a y b
36. En CRC no hay errores si el resto en el receptor es ______
  • igual al resto del emisor
  • cero
  • no cero
  • el cociente en el emisor
37. En CRC el cociente en el emisor ______
  • se convierte en el dividendo del receptor
  • se convierte en el divisor del resto
  • se descarta
  • es el resto
38. ¿Qué método de detección de errores usa bit de paridad?
  • VRC
  • LRC
  • CRC
  • a y b
39. ¿Qué método de detección de errores puede detectar un error de bit?
  • VRC
  • LRC
  • CRC
  • todos los anteriores
40. ¿Qué método de detección de errores puede detectar un error de ráfaga?
  • VRC
  • LRC
  • CRC
  • b y c
41. Se quiere calcular el LRC para 10 grupos, cada uno de ellos de 8 bits. ¿Cuántos bits forman el LRC?
  • 10
  • 8
  • 18
  • 80
42. En el generador CRC, se añaden _______ a la unidad de datos antes del proceso de división.
  • ceros
  • unos
  • un polinomio
  • un resto CRC
43. En el generador CRC, se añade _______ a la unidad de datos después del proceso de división.
  • ceros
  • unos
  • un polinomio
  • un resto CRC
44. En e¡ comprobador CRC, _______ significa que la unidad de datos es errónea.
  • una tira de ceros
  • una tira de unos
  • una tira de unos y ceros alternos
  • un resto no cero

Ejercicios

45. ¿Cuál es el efecto máximo de una ráfaga de ruido de 2 ms sobre datos que se transmiten a

a. 1.500 bps? Rta. 3 bits
b. 12.000 bps? Rta. 24 bits
c. 96.000 bps? Rta. 192 bits

46. Asumiendo paridad par, calcule el bit de paridad para cada una de las siguientes unidades de datos:

a. 1001011 Rta. 0
b. 0001100 Rta. 0
c. 1000000 Rta. 1
d. 1110111 Rta. 0

47. Un receptor recibe el patrón de datos 01101011. Si el sistema usa VRC con paridad par, ¿tiene el patrón un error?

Rta. El patrón de datos no es par, la unidad de datos es errada.

48. Halle el LRC para el bloque de datos siguiente: 10011001 01101111

Rta. 11110110

49. Dada la secuencia de 10 bits 1010011110, y un divisor de 1011, halle el CRC. Demuestre su respuesta.

Rta. 1

50. Dado el resto 111, una unidad de datos de 10110011 y un divisor de 1001, ¿hay un error en la unidad de datos?

Rta. No

51. Halle la suma de comprobación de la siguiente secuencia de bits. Asuma un tamaño de segmento de 16 bits. 1001001110010011 1001100001001101

Rta. 1101010000011110

52. Encuentre el complemento de 1110010001110011

Rta. 1101110001100

53. Sume 11100011 y 00011100 en complemento a uno. Interprete el resultado.

Rta. La suma es 11111111, el complemento es 00000000, eso quiere decir que la unidad de datos llego exacta.

54. Para cada unidad de datos de los tamaños siguientes, encuentre el número mínimo de bits de redundancia necesarios para corregir un error de bit.

a. 12 Rta. 5
b. 16 Rta. 5
c. 24 Rta. 5
d. 64 Rta. 7

55. Construya un código Hamming para la secuencia de bits 10011101.

Rta. 100101101 111

56. Calcule el VRC y el LRC para el siguiente patrón de bits usando paridad par: 0011101 1100111 1111111 0000000

Rta. Datos + VRC = 00111010 11001111 11111111 00000000

57. Un emisor envía 01110001; el receptor recibe 01000001. Si solamente se usa VRC, ¿puede el receptor detectar el error?

Rta. No porque el receptor va a encontrar que la suma de los datos recibidos es par.

58. El siguiente bloque usa LRC con paridad par. ¿Qué bit tiene un error? 10010101 01001111 11010000 11011011

Rta. Posiblemente se afectaron los bits 1,5,7,8 ya que son en los bits que la suma de cada elemento de cada bloque no da 0.

59. Un sistema usa LRC sobre un bloque de 8 bytes. ¿Cuántos bits de redundancia se envían por bloque? ¿Cuál es la proporción de bits útiles respecto a los bits totales?

Rta. Se envían ocho bits 8 bits, de 1/9.

60. Si un divisor es 101101, ¿cuántos bits de longitud tiene su CRC?

Rta. 5

61. Halle el equivalente binario de x8 + x3 + x + 1.

Rta. 100001011

62. Halle el polinomio equivalente de 100001110001.

Rta. P(x) = x^11+ x^6+ x^5+ x^4+ 1

63. Un receptor recibe el código 11001100111. Cuando se usa el algoritmo de codificación de Hamming el resultado es 0101. ¿Qué bits tienen error? ¿Cuál es el código correcto?

Rta. El quito bit, el valor correcto es 1.

64. En la corrección de errores en un único bit, un código de tres bits puede estar en cualquiera de los cuatro estados siguientes: no hay error, error en primer bit, error en segundo bit y error en tercer bit. ¿Cuántos de estos tres bits deberían ser redundantes para corregir el código? ¿Cuántos bits pueden tener los datos reales?

Rta. Necesita tres bits de redundancia y los datos reales tendrían 6 bits. Aunque si se analiza 3 como la cadena completa de datos más redundantes, dos de estos datos corresponden a redundantes y uno corresponde a los datos reales.

65. Usando la lógica del Ejercicio 64, encuentre cuántos bits redundantes debería haber en un código de 10 bits para detectar un error.

Rta. Cuatro bits de redundancia. Aunque si se analiza 10 como la cadena completa de datos más redundantes, cuatro de estos datos corresponden a redundantes y seis corresponde a los datos reales.

66. Se ha recibido el código 1111010111. Usando el algoritmo de codificación de Hamming, ¿cuál es el código original que se envió? 

Rta. 111011

Capítulo 24. Conjunto de Protocolos TCP/IP

1. ¿Qué diferencia hay entre una dirección física y una lógica?

La dirección física identifica dispositivos individuales dentro de una red física, que normalmente se encuentra en el NIC (tarjeta de red). La dirección lógica identifica la conexión de un computador a su red.

2. ¿Cuáles son las diferencias entre usar UDP y TCP?

UDP es un protocolo de nivel de transporte extremo a extremo que añade sólo direcciones de puertos, control de errores mediante sumas de comprobación y la información de longitud de los datos del nivel superior.

El Protocolo de control de transmisión (TCP) proporciona servicios completos de transporte a las aplicaciones. TCP es un protocolo de transporte puerto a puerto que ofrece un flujo fiable. Se debe establecer una conexión entre ambos extremos de la transmisión antes de poder transmitir datos.

3. ¿Cuál es la conexión que existe entre el protocolo TCP/IP y ARP?

El uso de direcciones físicas y direcciones lógicas, sólo que en ARP la dirección lógica se asigna al equipo de forma fija y la dirección física si puede variar por ejemplo al cambiar la tarjeta de interfaz de red.

4. ¿Cuál es la definición de una internet? ¿Cuál es la definición de Internet?

El termino internet se refiere a una serie de redes interconectadas, comúnmente redes LAN.mientras que Internet hace referencia a la red especifica de ámbito mundial

5. Relacione el nivel de aplicación de TCP/IP con su equivalente en el modelo OSI.

El nivel de aplicación en TCP/IP se puede considerar como una combinación
de los niveles de sesión, de presentación y de aplicación del modelo OSI.

6. ¿Cuáles son los protocolos físico y de enlace de datos en el conjunto de protocolos de TCP/IP?

En los niveles físico y de enlace de datos, TCP/IP no define ningún protocolo específico. Soporta diversos protocolos estándares y propietarios.

7. ¿Cómo se denomina a los diferentes paquetes de datos en los protocolos de TCP/IP?

Segmento o datagrama de usuario

8. Enumere los protocolos del nivel de red del conjunto de protocolos TCP/IP.

Ofrece el protocolo entre redes (IP). IP, a su vez, contiene cuatro protocolos: ARP, RARP, ICMP e IGMP.

9. ¿Qué es un servicio con mejor entrega posible?

Por mejor entrega posible lo que se quiere indicar es que IP no ofrece comprobaciones ni seguimientos.

10. ¿Cuál es el objetivo del campo tiempo de vida en la cabecera de un datagrama IP?

El campo tiempo de vida define el número de saltos que un datagrama puede dar antes de que sea descartado.

11. Dada una dirección IP en notación decimal-punto, ¿de qué forma se puede determinar su clase?

Mirando el primer byte de una dirección en formato decimal se puede determinar a qué clase pertenece la dirección

12. ¿De qué forma un dispositivo puede tener más de una dirección IP?

Si un dispositivo se conecta a más de una red, esté va a tener más de una dirección IP.

13. Describa la relación que existe entre la clase de la red y el número de estaciones permitido.

La clase A puede tener 2^8*2^8*2^8-2 estaciones, es decir un total de 16.777.214. La clase B puede tener 2^8*2^8-2 estaciones, es decir un total de 65.534. La clase C puede tener 2^8-2 estaciones, es decir un total de 254

14. ¿Qué es un idenlificador de estación y un identificador de red?

El identificador de red es el primer nivel que define número que identifica la red, el identificador de estación define el acceso a la estación.

15. ¿En qué se diferencia un identificador de red de una dirección de red?

Una dirección de red es el identificado!'de la red con la parte correspondiente a la dirección de la estación puesta a 0

16. ¿Cuál es el objetivo de emplear subredes?

Organizar estaciones por grupos aisladas entre diferentes grupos pero no de internet.

17. ¿De qué forma se relaciona el enmascaramiento con las subredes?

Si se tienen subredes, el enmascaramiento extrae la dirección de la subred a partir de la dirección IP

18. ¿Cuál es la diferencia entre enmascaramiento a nivel de frontera y sin nivel de frontera?

En el enmascaramiento a nivel de frontera los números de la máscara son 255 o 0, mientras que en el enmascaramiento sin nivel de frontera los números de la máscara no son sólo 255 o 0, y se involucra el operadonr AND.

19. ¿Cuál es el objetivo del protocolo ARP?

En el protocolo ARP se encuentra la dirección física de un dispositivo conociendo su IP.

20. ¿Cuál es el objetivo del protocolo RARP?

"RARP permite a una estación descubrir su dirección internet cuando sólo conoce su dirección
física."

21. ¿Cuál es el objetivo del protocolo ICMP?

Permitir a IP informar al emisor si un datagrama no se ha entregado.

22. ¿Cuál es el objetivo del protocolo IGMP?

Ayudar a un encaminador con multienvío a identificar las estaciones de una LAN que son miembros de un grupo de multienvío.

23. Compare un protocolo estación a estación como es el protocolo IP con un protocolo puerto a puerto como es TCP.

Un protocolo estación a estación envía un paquete desde un dispositivo físico a otro. Un protocolo puerto a puerto envia un mensaje desde un programa de aplicación (proceso) a otro programa de aplicación.

24. ¿Cuál es la diferencia entre una dirección lógica y un puerto?

La dirección lógica identifica la conexión del computador a la red, mientras que una dirección de puerto identifica origuen o un destino de un programa de aplicación.

25. Describa los pasos necesarios para que se pueda realizar una comunicación de datos en un protocolo orientado a conexión.

Se establece una conexión entre ambos extremos de la transmisión, generar un circuito virtual entre el emisor y el receptor activo durante la duración de la transmisión. informar al receptor de los datagramas en camino y finalizar la transmisión con la terminación de la conexión.

Preguntas con respuesta múltiple


26. ¿Qué nivel del modelo OSI se corresponde con el nivel TCP-UDP?

físico
de enlace de datos
de red
de transporte

27. ¿Qué nivel del modelo OSI se corresponde con el nivel IP?

físico
de enlace de datos
de red
de transporte

28. ¿Qué nivel(es) del modelo OSI se corresponden con el nivel de aplicación de TCP/IP?

aplicación
presentación
sesión
todos los anteriores

29. ¿Cuál de las siguientes afirmaciones es cierta con relación a una dirección IP?

Se divide en exactamente dos clases
Contiene un identificador de estación de longitud fija
Se estableció como una interfaz de usuario amigable
Tiene 32 bits

30. ¿Cuál de las siguientes clases de dirección IP tienen menos estaciones por red?

A
B
C
D

31. ¿Qué busca el nivel de enlace de datos cuando envía una trama de un enlace a otro?

identificador de estación
dirección IP
nombre de dominio
dirección de la estación

32. El objetivo de ARP en una red es encontrar la ______________ dado/a el/la __________.

dirección de Internet, nombre de dominio
dirección de Internet, identificador de red
dirección de Internet, dirección de estación
dirección de estación, dirección de Internet

33. ¿Cuál de las siguientes características es aplicable a UDP?

es sin conexión y no fiable
contiene las direcciones de los puertos origen y destino
informa de ciertos errores
todas las anteriores

34. ¿Cuál de las siguientes características se aplican a UDP y TCP?

son protocolos de nivel de transporte
ofrecen comunicación puerto a puerto
utilizan los servicios del nivel IP
todos las anteriores

35. ¿Cuál de las siguientes direcciones representa la dirección de una estación de clase A?

128.4.5.6
117.4.5.1
117.0.0.0
117.8.0.0

36. ¿Cuál de las siguientes direcciones representa la dirección de una estación de clase B?

230.0.0.0
130.4.5.6
230.0.0.0
30.4.5.6

37. ¿Cuál de las siguientes direcciones representa la dirección de una estación de clase C?

230.0.0.0
130.4.5.6
200.1.2.3
30.4.5.6

38. La unidad de datos en el nivel de aplicación de TCP/IP se denomina _________.

mensaje
segmento
datagrama
trama

39. La unidad de datos en el nivel de enlace de dalos de TCP/IP se denomina ______.

mensaje
segmento
datagrama
trama

40. La unidad de datos en el nivel IP de TCP/IP se denomina ______.

mensaje
segmento
datagrama
trama

41. La unidad de datos del nivel de transporte que utiliza UDP se denomina ________.

datagrama de usuario
mensaje
segmento
trama

42. El nivel de TCP/IP se corresponde con los tres niveles superiores del modelo OSI.

aplicación
presentación
sesión
transporte

43. Cuando una estación conoce la dirección física pero no su dirección IP, puede utilizar _______.

ICMP
IGMP
ARP
RARP

44. Este protocolo del nivel de transporte es sin conexión.

UDP
TCP
FTP
NVT

45. Este protocolo del nivel de transporte requiere confirmaciones.

UDP
TCP
FTP
NVT

46. ¿Cuál de las siguientes es la máscara por defecto para la dirección 198.0.46.201?

255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255

47. ¿Cuál de las siguientes es la máscara por defecto para la dirección 98.0.46.201?

255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255

48. ¿Cuál de las siguientes es la máscara por defecto para la dirección 190.0.46.201?

255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255

Ejercicios

49. Calcule el número de redes (no estaciones) que puede contener cada una de las clases de direcciones IP (sólo A, B y C).

Clase A: 2^7
Clase B: 2^6*2^8=16.384
Clase C: 2^5*2^8*2^8=2.097.152

50. Calcule el número de estaciones por red que puede tener cada una de las clases de direcciones IP (sólo A, B y C).

Clase A: 2^8*2^8*2^8-2=16.777.214
Clase B: 2^8*2^8-2=65.534
Clase C: 2^8-2=254

51. Cambie la siguiente dirección IP de notación decimal-punto a notación binaria

a. 114.34.2.8;
b. 129.14.6.8;
c. 208.34.54.12;
d. 238.34.2.1;
e. 241.34.2.8

a: 01110010001000100000001000001000
b: 10000001000011100000011000001000
c: 11010000001000100011011000001100
d: 11101110001000100000001000000001
e: 11110001001000100000001000001000

52. Cambie las siguientes direcciones IP de notación binaria a notación decimal-punto.

a. 01111111 11110000 01100111 01111101;
b. 10101111 11000000 11110000 00011101;
c. 11011111 10110000 00011111 01011101;
d. 11101111 11110111 11000111 00011101;
e. 11110111 11110011 10000111 11011101

a. 127.240.103.125
b. 175.192.240.29
c. 223.176.31.93
d. 239.247.199.29
e. 247.243.135.221

53. Indique la clase de cada una de las siguientes direcciones IP.

a. 208.34.54.12;
b. 238.34.2.1;
c. 114.34.2.8;
d. 129.14.6.8;
e. 241.34.2.8

a: 11010000001000100011011000001100
b: 11101110001000100000001000000001
c: 01110010001000100000001000001000
d: 10000001000011100000011000001000
e: 11110001001000100000011000001000

54. Indique la clase de cada una de las siguientes direcciones IP.

a. 11110111 11110011 10000111 11011101;
b. 10101111 11000000 11110000 00011101;
c. 11011111 10110000 00011111 01011101;
d. 11101111 11110111 11000111 00011101;
e. 01111111 11110000 01100111 01111101

a. Clase E
b. Clase B
c. Clase C
d. Clase D
e. Clase A

55. Indique el identificador de red y el identificador de estación de cada una de las siguientes direcciones IP:

a. 114.34.2.8;
b. 19.34.21.5;
c. 23.67.12.1;
d. 126.23.4.0

a: Identificador de Red: 114, Identificador de Estación: 34.2.8
b: Identificador de Red: 19, Identificador de Estación: 34.21.5
c: Identificador de Red: 23, Identificador de Estación: 67.12.1
d: Identificador de Red: 126, Identificador de Estación: 23.4.0

56. Indique el identificador de red y el identificado!- de estación de cada una de las siguientes direcciones IP:

a. 129.14.6.8;
b. 132.56.8.6;
c. 171.34.14.8;
d. 190.12.67.9

a: Identificador de Red: 129.14, Identificador de Estación: 6.8
b: Identificador de Red: 132.56, Identificador de Estación: 8.6
c: Identificador de Red: 171.34, Identificador de Estación: 14.8
d: Identificador de Red: 190.12, Identificador de Estación: 67.9

57. Indique el identificador de red y el identificador de estación de cada una de las siguientes direcciones IP:
a. 192.8.56.2;
b. 220.34.8.9;
c. 208.34.54.12;
d. 205.23.67.8

a: Identificador de Red: 192.8.56, Identificador de Estación: 2
b: Identificador de Red: 220.34.8, Identificador de Estación: 9
c: Identificador de Red: 208.34.54, Identificador de Estación: 12
d: Identificador de Red: 205.23.67, Identificador de Estación: 8

58. Indique la dirección de red de las siguientes direcciones IP:

a. 114.34.2.8;
b. 171.34.14.8;
c. 192.8.56.2;
d. 205.23.67.8;
e. 226.7.34.5;
f. 226.7.34.5;
g. 225.23.6.7;
h. 245.34.21.5

a. 114.0.0.0
b. 171.34.0.0
c. 192.8.56.0
d. 192.8.56.0
e. 226.7.34.5 - Sin dirección de red
f. 226.7.34.5 - Sin dirección de red
g. 225.23.6.7 - Sin dirección de red
h. 245.34.21.5 - Sin dirección de red

59. Indique la dirección de red de la siguiente dirección IP:

a. 23.67.12.1;
b. 126.23.4.0;
c. 190.12.67.9;
d. 220.34.8.9;
e. 237.34.8.2;
f. 240.34.2.8;
g. 247.23.4.78

a. 23.0.0.0
b. 126.0.0.0
c. 190.12.0.0
d. 220.34.8.0
e. 237.34.8.2 - Sin dirección de red
f. 240.34.2.8 - Sin dirección de red
g. 247.23.4.78 - Sin dirección de red

60. Escriba las siguientes máscaras en notación binaria:

a. 255.255.255.0;
b. 255.255.0.0;
c. 255.0.0.0

a. 24
b. 16
c. 8

61. Escriba las siguientes máscaras en notación binaria:

a. 255.255.192.0;
b. 255.255.224.0;
c. 255.255.255.240

a. 18
b. 19
c. 28

62. Escriba las siguientes máscaras en notación decimal-punto:

a. 11111111111111111111111111111000;
b. 11111111111111111111111111100000;
c. 11111111111111111111100000000000

a. 255.255.255.248
b. 255.255.255.224
c. 255.255.248.0

63. Indique el patrón de bits para cada una de las siguientes máscaras utilizadas en redes de clase B.

a. 255.255.192.0;
b. 255.255.0.0;
c. 255.255.224.0;
d. 255.255.255.0

a. 11111111111111111100000000000000
b. 11111111111111110000000000000000
c. 11111111111111111110000000000000
d. 11111111111111111111111100000000

64. Indique el patrón de bits para cada una de las siguientes máscaras utilizadas en redes de clase C.

a. 255.255.255.192;
b. 255.255.255.224;
c. 255.255.255.240;
d. 255.255.255.0

a. 11111111111111111111111111000000
b. 11111111111111111111111111100000
c. 11111111111111111111111111110000
d. 11111111111111111111111100000000

65. ¿Cuál es el máximo número de subredes en redes de clase A que utilizan las siguientes máscaras?

a. 255.255.192.0;
b. 255.292.0.0;
c. 255.255.224.0;
d. 255.255.255.0

66. ¿Cuál es el número máximo de subredes en redes de clase B que utilizan las siguientes máscaras?

a. 255.255.192.0;
b. 255.255.0.0;
c. 255.255.224.0;
d. 255.255.255.0

a: 4
b: 1
c: 8
d: 256

67. ¿Cuál es el número máximo de subredes en redes de clase C que utilizan las siguiente: máscaras?

a. 255.255.255.192;
b. 255.255.255.224;
c. 255.255.255.240;
d. 255.255.255.0

a: 4
b: 8
c: 16
d: 1

68. Indique la dirección de la subred para las siguientes direcciones IP:

Dirección IP: 125.34.12.56 Máscara: 255.255.0.0

125.35.0.0

69. Indique la dirección de la subred para las siguientes direcciones IP:

Dirección IP: 120.14.22.16 Máscara: 255.255.128.0

120.14.0.0

70. Indique la dirección de la subred para las siguientes direcciones IP:

Dirección IP: 140.11.36.22 Máscara; 255.255.224.0

140.11.0.0

71. Indique la dirección de la subred para las siguientes direcciones IP:

Dirección IP: 141.181.14.16 Máscara: 255.255.224.0

141.181.0.0

72. Indique la dirección de la subred para las siguientes direcciones IP:

Dirección IP: 200.34.22.156 Máscara: 255.255.225.240

220.34.22.144

73. La Figura 24.17 muestra un sitio con una dirección de red y máscaras determinadas. La administración ha dividido el sitio en varias subredes. Elija de forma adecuada las direcciones de las subredes, las direcciones de las estaciones y las direcciones de los encaminadores.

Figura 24.17

74. La Figura 24.18 muestra un sitio con una dirección de red y una máscara determinada La administración ha dividido el sitio en varias subredes. Elija de forma adecuada la¡ direcciones de las subredes, las direcciones de las estaciones y las direcciones de los encaminadores.

Figura 24.18

75. La Figura 24.19 muestra un sitio con una dirección de red y una máscara determinada La administración ha dividido el sitio en varias subredes. Elija de forma adecuada las direcciones de las subredes, las direcciones de las estaciones y las direcciones de los encaminadores.

Figura 24.19

Capitulo 1. Transmisión de Datos

1. Identifique los cinco componentes de un sistema de comunicación de datos.

  • Mensaje
  • Emisor
  • Receptor
  • Medio
  • Protocolo

2. ¿Cuáles son las ventajas del procesamiento distribuido?

  • Seguridad/Encapsulación (Limitar derechos de acceso y uso)
  • Bases de datos distribuidas
  • Resolución más rápida de problemas (Múltiples computadoras resolviendo un problema pueden resolver más rápidamente el problema)
  • Seguridad mediante redundancia
  • Procesamiento cooperativo (Varios usuarios o computadoras interactúan para llevar a cabo una tarea)

3. ¿Cuáles son los tres criterios necesarios para que una red sea eficiente y efectiva?

  • Prestaciones (La prestación de una red depende de ciertos factores como número de usuarios, el tipo de transmisión, capacidades de los dispositivos (hardware) conectados y la eficiencia del software.
  • Fiabilidad (Se mide por la frecuencia de fallo, el tiempo de recuperación de una red después de un fallo, robustez de la red dentro de una catástrofe)
  • Seguridad (Incluye proteger los datos de accesos no autorizados y contra virus)

4. ¿Cuál es la relación entre telecomunicaciones y comunicación de datos? ¿Es una un subconjunto de la otra? Razone su respuesta.

La telecomunicación es la comunicación en la distancia, que se puede se telefonía, telegrafía, televisión, etc. Mientras que la comunicación de datos hace referencia a los elementos necesarios para que los datos sean trasmitidos de un lugar a otro y a la secuencia que debe cumplir un dato para ser comunicado.

5. Explique la diferencia entre un comité de creación de estándares, un foro y una agencia reguladora.
  • Los comités de estandarización son organizaciones nacionales e internacionales del sector que se rigen por procedimientos y actúan lentamente.
  • Los foros trabajan con universidades y usuarios para probar, evaluar y estandarizar tecnologías, al final de los foros las conclusiones son presentadas a los organismos de estandarización.
  • Las agencias reguladoras hacen parte de los gobiernos y propenden por la protección del interés público mediante la regulación de diferentes medios de comunicación.

6. ¿Cuáles son las tres características fundamentales que determinan la efectividad de un sistema de emisión de datos?

  • Entrega
  • Exactitud
  • Puntualidad

7. Enumere los factores que afectan al rendimiento de una red.

  • Número de usuarios
  • Tipo de medio de transmisión
  • Hardware
  • Software

8. Enumere los factores que afectan a la fiabilidad de una red.

  • Frecuencia de fallo
  • Tiempo de recuperación de una red después de un fallo
  • Catástrofe (Robustez de la red ante una catástrofe)

9. Enumere los factores que afectan a la seguridad de una red.

  • Accesos no autorizados
  • Virus

10. ¿Cómo se usan las redes en marketing y ventas?

  • En marketing se usan para analizar, intercambiar, recolectar datos relacionados con las necesidades del cliente y con los ciclos de desarrollo de productos.
  • Para las ventas se usan para televentas, servicios de reservas de hoteles, líneas áereas (pasajes), compra de tiquetes por tierra, y otros.

11. ¿Cómo se usan las redes en los servicios financieros?

Los servicios financieros usan las redes para consulta de estados financieros, historial crediticio, para saber el valor de la moneda cuando es necesario hacer intercambios, transferencia electrónica de fondos, etc.

12. ¿Cómo se usan las redes en la fabricación?

En fabricación las redes se usan por ejemplo en el diseño asistido por computadora (CAD) o fabricación asistida por computadora (CAM), donde varios trabajadores o diseñadores pueden interactuar para trabajar simultáneamente en el mismo proyecto.

13. ¿Cómo se usan las redes en las teléconferencias?

Aplicaciones como conferencias de texto, conferencias de voz y videoconferencias.

14. ¿Cómo se usan las redes las compañías telefónicas?

Para comunicar dos o más usuarios sin una conexión fija, en los que ellos incluso pueden desplazarse mientras se comunican.

15. ¿Por qué se necesitan los protocolos?

Para definir qué se comunica, cómo se comunica y cuándo se comunica, con el fin de permitir una serie de condiciones que permitan la comunicación.

16. ¿Por qué se necesitan los estándares?

Los estándares son necesarios para permitir el desarrollo de productos que puedan interactuar entre sí, con otros productos del mismo fabricante y así mismo con productos de otros fabricantes.

17. ¿Cuáles son los elementos claves de un protocolo?

  • Sintaxis
  • Semántica
  • Temporización

18. ¿Cuál es la diferencia entre un estándar de facto y un estándar de jure?

  • Un estándar de facto es un estándar por convención, que puede ser propietario (desarrollado y usado por una empresa) o no propietario (desarrollados por grupos o comités que los han transferidos al dominio público)
  • Un estándar de jure o por ley o regulación, es un estándar que ha sido legislado por un organismo oficial.

19. ¿Cuál es el objetivo de la ITU-T?

Establecer estándares para la compatibilidad internacional de las telecomunicaciones.

20. ¿Cuál es el objetivo de la ANSI?

Servir como una institución de coordinación nacional para la estandarización voluntaria dentro de los Estados Unidos, persiguiendo la adopción de estándares que permitan hacer avanzar la economía de los EEUU, asegurando la participación y la protección del interés público.

21. ¿Cuál es la diferencia entre IEEE y EIA?

La IEEE es un grupo de profesionales de EEUU involucrado en el desarrollo de estándares para la comunicación, computación e ingenierías electrónica y eléctrica. Mientras que la EIA es una asociación de fabricantes de electrónica de los EEUU.

22. Enumere tres foros y sus objetivos.

  • Foro de Frame Relay: Acelerar la aceptación e implementación de Frame Relay
  • Foro de ATM y Consorcio ATM: Promocionar la aceptación y uso de el Modo de Transferencia Asíncrono (ATM) y sus tecnologías.
  • Foro Internet Society (ISOC) e Internet Engineering Task Force (IETF): Aceleración del crecimiento y la evolución de las comunicaciones en Internet.

23. ¿Qué tiene que ver el FCC con las comunicaciones?

La FCC es una autoridad sobre el comercio interestatal e internacional en lo que se refiere a comunicaciones, aprueba los elementos para telecomunicaciones antes que puedan ser vendidos al público.

Preguntas con respuesta múltiple
24. ___ son reglas que gobiernan un intercambio de la comunicación.

  1. Medio
  2. Criterio
  3. Protocolos
  4. Todos los anteriores.

25. El ___ es el camino físico sobre el que viajan los mensajes.

  1. Protocolo
  2. Medio
  3. Señal
  4. Todos los anteriores

26. La frecuencia del fallo y el tiempo de recuperación de la red ante fallos son medidas de ___ de una red.

  1. Rendimiento
  2. Fiabilidad
  3. Seguridad
  4. Viabilidad

27. Las prestaciones de una red de comunicaciones de datos depende de ___.

  1. El numero de usuarios
  2. El medio de transmisión
  3. El hardware y el software
  4. Todo lo anterior

28. Los virus son un aspecto de ___ de la red.

  1. Rendimiento
  2. Fiabilidad
  3. Seguridad
  4. Todas las anteriores

29. La protección de datos frente a un desastre natural, como un tornado es un aspecto de ___ de la red.

  1. Rendimiento
  2. Fiabilidad
  3. Seguridad
  4. Gestión

30. ¿Qué agencia de los Estados Unidos es miembro con voto en ISO?

  1. USO
  2. IEEE
  3. NATO
  4. ANSI

31. ¿Qué agencia creo estándares para comunicaciones telefónicas (serie V) y para interfaces de red y redes públicas (serie X)?

  1. ATT
  2. ITU-T
  3. ANSI
  4. ISO

32. ¿Qué organización tiene autoridad sobre el comercio interestatal e internacional en el campo de las comunicaciones?

  1. ITU-T
  2. IEEE
  3. FCC
  4. Internet Society

33. ___ son grupos de interés especial que prueban, evalúan y estandarizan nuevas tecnologías rápidamente.

  1. Foros
  2. Agencias reguladoras
  3. Organizaciones de estandarización
  4. Todas las anteriores

34. ¿Qué agencia desarrollo estándares para conexiones eléctricas y la transferencia física de datos entre dispositivos?

  1. EIA
  2. ITU-T
  3. ANSI
  4. ISO

35. ¿Qué organización esta formada por científicos de computación e ingenieros y es conocida por el desarrollo de estándares de LAN?

  1. EIA
  2. ITU-T
  3. ANSI
  4. IEE

36. La información que se debe comunicar en un sistema de transmisión de datos es el ___.

  1. Medio
  2. Protocolo
  3. Mensaje
  4. Transmisión

37. ___ es la división de una tarea entre múltiples computadoras.

  1. Procesamiento distribuido
  2. Mensajería distribuida
  3. Telefonía distribuida
  4. Mensajería electrónica

38. ¿Qué agencia internacional esta relacionada con los estándares en ciencia y tecnología?

  1. ISO
  2. OSI
  3. EIA
  4. ANSI

39. Si un protocolo especifica que los datos deberían enviarse a 100Mbps, se esta hablando de un aspecto de ___.

  1. Sintaxis
  2. Semántica
  3. Temporización
  4. Ninguno de los anteriores

40. Cuando un protocolo especifica que la dirección del emisor debe ocupar los primeros cuatro bytes de un mensaje, se esta hablando de un tema de ___.

  1. Sintaxis
  2. Semántica
  3. Temporización
  4. Ninguno de los anteriores

41. Cuando un protocolo especifica que la dirección del emisor significa el emisor mas reciente y no la fuente original, se esta hablando de un aspecto de ___.

  1. Sintaxis
  2. Semántica
  3. Temporización
  4. Ninguno de los anteriores

42. ¿Cuál es la diferencia principal entre un estándar de facto y un estándar de jure?

  1. El estándar de facto ha sido legislado por un organismo oficialmente reconocido; el estándar jure, no.
  2. El estándar de jure ha sido legislado por un organismo oficialmente reconocido; el estándar de facto, no.
  3. La compañía inventora puede poseer totalmente un estándar de hecho y no un estándar de facto.
  4. Un estándar de jure es de un propietario; un estándar de hecho, no lo es.

43. De dos ejemplos de un producto que usa componentes no estandarizados. De dos ejemplos de un producto que usa componentes estandarizados.

  • Conector Lightning del iPhone 6
  • Conector MagSafe de carga para MacBook de Apple

44. De cinco ejemplos que muestren como las redes son partes e su vida actual.

A diario hago uso de las siguientes redes:
  • La red de servicio celular.
  • La red de computadores de la Universidad.
  • La red de servicio telefonía fija.
  • Impresora en red WiFi que tengo en mi casa.

45. Como se pueden usar las redes para hacer la construcción mas segura.

  • Firewalls, etc.

46. Encuentre al menos tres estándares definidos por ISO

  • ISO 9000 - Sistemas de Gestión de la Calidad – Fundamentos y vocabulario
  • ISO 14000 - Estándares de Gestión Medioambiental en entornos de producción
  • ISO 32000 - Formato de Documento Portátil (.pdf)

47. Encuentre al menos tres estándares definidos por ITU-T

  • Serie H Sistemas audiovisuales y multimedia.
  • Serie I Red digital de servicios integrados (RDSI).
  • Serie J Transmisiones de señales radiofónicas, de televisión y de otras señales multimedios.

48. Encuentre al menos tres estándares definidos por ANSI

  • ANSI/EIA/TIA-569 - Norma de construcción comercial para vías y espacios de telecomunicaciones
  • ANSI/TIA/EIA-568-A - Norma para construcción comercial de cableado de telecomunicaciones
  • ANSI/TIA/EIA-607 - Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales

49. Encuentre al menos tres estándares definidos por IEEE

  • IEEE 802.2 -  Estándar para el control de enlace lógico (LLC)
  • IEEE 754 - Estándar para aritmética en coma flotante.
  • IEEE-488 - Estándar para bus de datos (GPIB)

50. Encuentre al menos tres estándares definidos por EIA

  • EJA-232-D
  • EIA-449
  • EIA-530

51. Encuentre al menos dos organizaciones de estandarización que no hayan sido mencionadas en este capitulo

  • ICONTEC
  • TIA - Telecommunications Industry Association

52. Dé un ejemplo de cómo el número de usuarios puede afectar a las prestaciones de una red

Entre más usuarios conectados a una misma red se disminuye más la velocidad a la cual cada uno de los usuario puede hacer el envío o recepción de información, afectando así las prestaciones de la red.

53. Dé un ejemplo de cómo el tipo de medio de transmisión puede afectar a las prestaciones de una red

Por ejemplo cuando se hace el uso de la red 2G de celular para enviar fotografias o vídeos, la red 2G no esta admite velocidades altas, tan solo admite 250Kbps en condiciones optimas.

54. Dé un ejemplo de cómo el hardware puede afectar las prestaciones de una red

Cuando se usa un computador con poca memoria RAM o un procesador que no permita distribuir los cálculos, etc. Es decir, un computador lento puede afectar las prestaciones de una red.

55. Dé un ejemplo de cómo un software puede afectar a las prestaciones de una red

Si se hace uso de software no indicado por ejemplo, un software que no codifique o decodifique las señales adecuadamente cuando son enviadas o recibidas.

56. Defina criterios para medir la fiabilidad de una red además de los que se han definido en este capítulo

Servidores espejos o granjas de servidores

57. Defina criterios para medir la seguridad de una red además de los que se han definido en este capítulo

Instalación de dispositivos a nivel de Firewalls

58. Defina la sintaxis y la semántica en la sentencia siguiente: El perro condujo el coche de forma segura hasta su destino. ¿Es correcta la sintaxis? ¿es correcta la semántica?

La sintaxis es correcta porque la frase esta ordenada, sin embargo la semántica no, pues los perros no conducen los coches.

59. Defina la sintaxis y la semántica en la siguiente sentencia: El hombre condujo el coche de forma segura hasta su destino ¿Es correcta la sintaxis? ¿es correcta la semántica?

Semántica y sintaxis correctas.