lunes, 5 de marzo de 2012

PRACTICAS CALIFICADAS


PRACTICA NRO 1

1 Se le solicitó a un técnico de red que extienda la conectividad de red hasta el sótano del edificio de una compañía. El sótano es un cuarto grande con paredes y piso de concreto. ¿Cuál de estas soluciones proporciona la manera más sencilla de extender la conectividad de red hasta el sótano?

-Utilizar puntos de acceso inalámbrico para conectar las computadoras del sótano con el resto de la red.

Porque ya no hubiera necesidad de buscar las canaletas o agujeros donde colocar el cableado y hasta hubiera la necesidad de romper el concreto

2 ¿Cuáles son los tres factores que representan motivos para elegir un modelo de red cliente/servidor en vez de uno peer-to-peer? (Elija tres opciones).

-La red de la compañía requiere acceso seguro a información confidencial.
-Los usuarios necesitan una base de datos central para almacenar información sobre inventario y ventas.
-Los datos reunidos por los empleados son de suma importancia y se deben realizar copias de seguridad de éstos periódicamente.

En las redes peer-to-peer todas los dispositivos están conectados entre sí, sin la necesidad de tener un dispositivo de red entre ellos y cada una realiza una función específica, así que si deseamos una red para alguna entidad u organización, etc., sería lo más aconsejable elegir una red cliente/servidor.


3 Un técnico de red intenta determinar cuánto tiempo tomaría transferir grandes archivos entre dos servidores de una LAN. El tiempo que tomaría transferir los archivos depende principalmente del tamaño de cada archivo y ¿de qué otro factor?

-El ancho de banda disponible

Porque se requiere determinar el tiempo en que se puede transferir un archivo, el ancho de banda determina, la cantidad de información  que se y El ancho de banda disponible es la cantidad de datos que se puede transmitir en un periodo de tiempo determinado así que si un ancho de banda es amplio la transmisión de datos será muy rápida.


4 Un usuario puede acceder a los dispositivos de una LAN, pero no puede acceder a Internet. Luego de comprobar la dirección de la computadora, el administrador de red advierte que a la computadora se le asignó una dirección 169.254.2.1.
¿Qué servicio asignó dinámicamente esta dirección a la computadora?

-APIPA

Por qué esta función del sistema operativo denominado "direccionamiento IP privado automático"(APIPA), hace que cuando no tengamos un numero de IP determinado solicite una dirección IP de un servidor DHCP para la pc

5 ¿Qué utilidad se puede usar para determinar la conectividad de extremo a extremo entre origen y destino?
-Ping

El buscador de paquetes de Internet (ping) se suele utilizar para probar las conexiones entre computadoras. El ping es una utilidad de línea de comandos simple, pero muy útil, que se utiliza para determinar si se puede acceder a una dirección IP específica.
El ping constituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica. Este funciona mediante el envio de solicitud de eco de ICMP a una pc de destino a otro dispositivo de red, luego nos debe mandar un mensaje si existe comunicacion o no entre el otro dispositivo


6 ¿Qué dispositivo interconecta computadoras sin segmentar la red?

-Hub

Los hubs son dispositivos que extienden el alcance de una red al recibir datos en un puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos. Los hub a comparación de otros dispositivos de red no segmenta el tráfico de la red por lo tanto por lo tanto, disminuye la cantidad de ancho de banda disponibles para otros dispositivos


7 El administrador de red de una compañía de marketing está preocupado por el rendimiento de la red. Un técnico de la compañía descubre un alto volumen de tráfico de red entre computadoras personales y el servidor departamental de medios. ¿Cuáles son los dos dispositivos que se podrían utilizar para dividir la red y mejorar el rendimiento? (Elija dos opciones).

-Puente
-Switch

Las redes LAN generalmente se dividen en secciones denominadas segmentos, de la misma manera que una empresa se divide en departamentos. Los límites de los segmentos se pueden definir con un puente. Un puente es un dispositivo que se utiliza para filtrar el tráfico de la red entre los segmentos de la LAN. Entonces ya que el puente se utiliza para filtrar trafico de la red entre segmentos LAN asi también mejora el flujo de datos y el Switch es un  dispositivo mas sofisticado.

8 Una compañía médica adquirió un nuevo edificio que se encuentra a menos de una milla de distancia. El administrador de red desea conectar este nuevo edificio a la red mediante un cable que pueda proporcionar una conexión segura y que no sea susceptible a interferencias eléctricas. ¿Qué tipo de cable debe elegir el administrador?

-Fibra óptica

Debido a que está hecho de cristal, el cable de fibra óptica no se ve afectado por la interferencia electromagnética ni por la interferencia de radiofrecuencia. El cable de fibra óptica puede alcanzar distancias de varias millas o kilómetros antes de que la señal deba regenerarse.
Estas emiten señales más claras y tienen una mayor distancia pero su costo es un poco elevado.

9 ¿Cuáles son los dos factores que se utilizan para determinar las distintas categorías de cableado UTP? (Elija dos opciones).

-La cantidad de trenzado en los alambres dentro del cable.
-La cantidad de alambres dentro del cable.

Por qué la  Categoría 3 es el cableado que se utiliza para los sistemas de telefonía y para LAN Ethernet
La Categoría 5 y la Categoría 5e tienen cuatro pares de hilos con una velocidad de transmisión de 100 Mbps. Algunos cables Categoría 6 tienen un divisor plástico para separar los pares de hilos

10 ¿Cuál es el rango máximo que puede viajar una señal de datos a través de un segmento de red 1000BASE-T?

-100 m (328 pies)

Fundamento:  Por que  son diez veces mayores que las de 10BASE-T  y utiliza cableado de par trenzado, que es económico y fácil de instalar


11 ¿Qué topología tiene sólo un punto de error central, es sencillo realizarle la resolución de problemas y, habitualmente, se implementa en redes más nuevas?
-En estrella
La topología de estrella tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router. Porque cada host está conectado al dispositivo central con su propio cable. Si se presenta un problema en dicho cable, sólo ese host se ve afectado. El resto de la red continúa en funcionamiento

12 ¿Cuáles son las dos características que describen la tecnología Ethernet? (Elija dos opciones).

-Es compatible con estándares IEEE 802.3
-Utiliza una topología lógica de bus

La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red emplea el método de control de acceso denominado Acceso múltiple con detección de portadora y detección de colisiones emplea una topología lógica de broadcast o bus y una topología física de bus o de estrella. Entonces IEEE 802.3 es un estandar creado para que los dispositivos ethernet sean compatibles y los hosts accedan a la red mediante el metodo de topologia de broadcast o bus de orden de llegada para la transmisión de datos

13 ¿Cómo reaccionan los hosts que aguardan transmitir datos ante la colisión con una red CSMA/CD?

-Las computadoras escuchan el cable de red en busca de una oportunidad para enviar los datos cuando finalice el período de postergación.

Cuando la estación terminal detecta que no hay otro host que esté transmitiendo, intenta enviar los datos. Si ninguna otra estación envía datos al mismo tiempo, esta transmisión llega a la computadora de destino sin ningún problema. Si otra estación terminal observó la misma señal clara y transmitió al mismo tiempo, se produce una colisión en los medios de red.

14 ¿Qué estándar IEEE inalámbrico funciona en una frecuencia de radio igual a 2,4 GHz y soporta un ancho de banda máximo de 54 Mbps?

-802.11g

Por qué el IEEE 802.11g ofrece la misma velocidad máxima teórica que 802.11a, que es 54 Mbps, pero funciona en el mismo espectro de 2,4 GHz que 802.11b. A diferencia de 802.11a, 802.11g es compatible con 802.11b. 802.11g también tiene un alcance máximo de 91 m (300 ft).

15 ¿Qué capa del modelo OSI se ocupa principalmente del acceso a medios físicos y direcciones físicas?
-Enlace de datos

En esta capa cada paquete se transforma en una trama, estas contienen las direcciones físicas y correcciones de correos

16 ¿Qué término describe el proceso de agregar encabezados a los datos mientras se trasladan a través de las capas de un modelo OSI?

-Encapsulación
Por qué se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo. Entonces podemos decir que  es cuando un usuario desea enviar datos, como correo electrónico


17 Una compañía cuenta con una sucursal remota que no tiene acceso alguno a servicios WAN de alta velocidad ni de banda ancha. El administrador de red piensa utilizar PLC para conectar la sucursal a la oficina principal. ¿Cuáles son las tres ventajas de PLC? (Elija tres opciones).

-Puede proporcionar ancho de banda superior al que proporcionan los módems analógicos.
-No requiere cableado de control para dispositivos eléctricos en las instalaciones del cliente.
-Puede transportar tanto señales de voz como de datos a través de líneas de energía.

Son características principales de la "comunicación por línea de energía”. Estas constituyen un método de comunicación que utiliza los cables de distribución de energía para enviar y recibir datos

18 ¿Qué tecnología WAN utiliza una amplia gama de frecuencias o canales para transmitir datos a través de éstos?

-Banda ancha

La banda ancha es una técnica empleada para transmitir y recibir varias señales con diversas frecuencias a través de un cable. La banda ancha es un método de señalización que utiliza un amplio intervalo de frecuencias que pueden dividirse en canales. En lo que respecta a networking, el término "banda ancha" describe los métodos de comunicación que transmiten dos o más señales simultáneamente.

19 ¿Cuál es una de las desventajas de utilizar VoIP?
-Requiere conectividad a Internet para el servicio telefónico.

es un método para transferir las llamadas telefónicas mediante redes de datos e Internet. Cuando utiliza VoIP, usted depende de una conexión a Internet.

Fuente: Manual Fundamento de redes y comunicaciones CICLO II MOD-B



PRACTICA NRO 2

1. Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archivos de una compañía. ¿Qué procedimiento puede seguir el técnico para investigar si existe algún acceso no autorizado a la red?

Auditar los registros de eventos en el servidor para verificar si existe algún acceso no autorizado a la red.

Esta es la primera acción que debe realizar un tecnico para poder solucionar este problema, verificar si podría existir un inconveniente en la red

2. ¿Cuáles son las dos ventajas que se le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos opciones).

No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.
Está diseñado para proteger a más de una computadora.

Por qué no le pasa nada al equipo utilizado y protege a más de una computadora

3. Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debe implementarse?

Inspección de
paquetes con estado

4. Se le solicitó a un técnico que formatee las unidades de varias computadoras con Windows XP mediante un sistema de archivos que pueda utilizar permisos a nivel de archivo para asegurar información confidencial. ¿Qué sistema de archivos debe utilizar el técnico?

NTFS

Por qué este es el único sistema a compasión de FAT32 que asegura informacion confidencial a la hora de formatear unidades con windows XP

5.Un técnico necesita configurar redes inalámbricas en varias computadoras portátiles nuevas. ¿Qué método de encriptación debe elegir el técnico para lograr la mejor autenticación y seguridad del contenido?

WPA

Porque WPA son las siglas de wireless application  Protocolo (protocolo de aplicaciones inalámbricas),un estándar seguro que permite que los usuarios accedan a información de forma instantánea a través de dispositivos inalambricos, esta sería una de las mejores opciones para el técnico

6. ¿Qué simple técnica de configuración inalámbrica puede hacer que la red sea invisible para usuarios no autorizados?

Deshabilitar el broadcast del SSID.

Por qué el broadcast es uno de los métodos mas básicos de proteger una red inalámbrica.
Desactivar la difusión (broadcast) del SSID, esto haría no visible la red a otras personas.

7. Windows XP se debe actualizar periódicamente. ¿En qué situación se deben deshabilitar las actualizaciones automáticas?

Los usuarios que acceden a la red a través de una conexión dial-up deben controlar cuándo se descargan e instalan las actualizaciones.

8. Como parte de la nueva política de seguridad, una compañía decide proteger sus datos mediante la realización periódica de copias de seguridad. ¿Qué tipo de copia de seguridad ocupa la mayor cantidad de tiempo y se utiliza, habitualmente, junto con otro método de copia de seguridad?

Completa

9. Cuando el técnico implementa procedimientos de copia de seguridad por primera vez, se le pregunta si los nuevos procedimientos utilizan rotación de copias de seguridad. ¿Cuál de estas opciones describe una rotación de copias de seguridad?

Almacenar los medios de copia de seguridad más recientes en una
instalación segura fuera del lugar de trabajo.

10. ¿Qué solución rápida se debe intentar primero si un usuario no puede iniciar sesión?

Verificar que las teclas Bloq Mayús y Bloq Num no estén activadas

Porque estas teclas hacen que si un usuario a escrito sus datos en minúscula, si bloq mayus esta activa no le permitirá el acceso porque son otros caracteres y si también el nombre de usuario o password esta dada por números se requiere activar la tecla bloq num porque en la mayoria de veces se encuentra bloqueados. veces se encuentra desactivada.

11. ¿Cuáles son los dos peligros que existen al trabajar con cableado de fibra óptica? (Elija dos opciones)

Químicos
Astillas de vidrio

Los Productos químicos utilizados en la fibra óptica son nocivos. Debe manipularlos con mucho cuidado.
El proceso de corte de hebras de fibra óptica puede producir fragmentos muy pequeños de cristal o plástico que pueden penetrar en los ojos o en la piel y pueden causar grave irritación. Es muy difícil detectar las fibras en la piel porque son transparentes y pequeñas. Al trabajar con cable de fibra óptica, se recomienda hacerlo sobre una alfombrilla oscura que facilite la detección de los fragmentos pequeños de cristal o plástico.

12. ¿Qué precaución de seguridad se debe tomar al trabajar con cualquier tipo de cable?

Usar anteojos de seguridad al trabajar con cualquier tipo de cable

Por lo general, los pequeños fragmentos que quedan tras cortar un cable vuelan por el aire. Recuerde siempre usar anteojos de seguridad al cortar cables.
Es uno de las principales medidas de seguridad tomadas para evitar problemas oculares, ya que estos cables sueltan filamentos muy pequeños y hasta algunos no visibles a simple vista.

13.La compañía de computación ABC se encuentra en el proceso de planificación de una red para un ncliente. Se le solicitó a un técnico de red que realice una inspección física de las instalaciones a fin de determinar el flujo de datos y los protocolos que requiere el cliente. ¿Cómo se denomina este tipo deinspección?

Inspección de la planta

14. Al planificar una nueva red, el administrador tiene interés en la topología física que se utiliza con mucha frecuencia que las demás. ¿En qué topología piensa el administrador?
        
Anillo

15. Qué protocolo proporciona el transporte seguro de datos del servidor Web de la compañía a usuario

Http

 Transporta páginas web a travez de una red TCP y es un  protocolo que define de manera se intercambian archivos en la red

16. El técnico de red investiga la mejor manera de conectar las sucursales a la oficina principal. ¿Cuálestres principales consideraciones que el técnico debe recordar al elegir una conexión de Internet? (Elija tres opciones).

Disponibilidad
Confiabilidad
Velocidad 

Pues son las mas importantes tener una velocidad adecuada hace que la transferencia de datos entre la sucursal y la oficina principal trabajen de una manera adecuada, confiabilidad a la hora de elegir el tipo de conexion

17. Luego de agregar varias computadoras reacondicionadas a la red, el administrador de red recibe quejausuarios porque su conexión a la red es demasiado lenta. El administrador descubre que las computadconectadas a puertos de switch de 100 Mbps, pero que acceden a la red a sólo 10 Mbps. ¿Cuál podría problema?

Las computadoras tienen tarjetas NIC que soportan sólo 10 Mbps.
Depende mucho del tipo de dispositivo de red con su respectiva velocidad de de transmisión de datos ya q si tenemos una NIC de 10/100 mbps y un hub solo de 10 mbps la NIC funcionara a solo 10 mbps

18. Se le solicitó al técnico de red que comparta una nueva impresora en la red mediante el asistente Agr impresora de Windows XP. ¿Qué ruta debe utilizar el técnico para ejecutar el asistente Agregar impre

Inicio > Panel de control > Impresoras y faxes > Archivo > Agregar impresora

Para acceder a una impresora compartida por otra computadora, seleccione Inicio > Panel de control > Impresoras y faxes. Haga clic en Archivo > Agregar impresora. Use el Asistente para agregar impresoras para buscar e instalar la impresora compartida.


19. El administrador de red instaló físicamente tarjetas NIC inalámbricas en tres nuevas computadoras. ¿Cuáles son los dos pasos adicionales para completar el proceso de instalación? (Elija dos opciones)

Configurar los controladores de los dispositivos.
Configurar las tarjetas NIC con información de direccionamiento

Antes de adquirir una NIC, consulte la velocidad, el factor de forma y las capacidades de la tarjeta. Verifique la velocidad y las capacidades del hub o switch que se conectará a la computadora.

20. Consulte el anexo. El comando tracert se utilizó en la computadora local para verificar la conectividad de sitio remoto. ¿Qué tipo de dirección se muestra en la primera línea de salida del comando tracert que visualiza en el anexo?

Gateway por defecto para la computadora local

Tracert  se utiliza para verificar la ruta de los ´paquetes cuando se transfieren a través de la red se podría decir que  es un comando que que rastrea la ruta que siguen los paquetes desde la computadora hasta la dirección de destino y la primera lista de la ventana de resultados de tracert corresponde a la Gateway por defecto

21. Luego de iniciar una computadora que ejecuta Windows 2000, se visualiza el siguiente mensaje: "LIP ya existe en otra computadora". ¿Cuáles son los dos pasos para obtener rápidamente una nueva didel servidor de DHCP? (Elija dos opciones)

Ejecutar ipconfig /release
Ejecutar ipconfig /renew

El comando ipconfig es una herramienta de línea de comando que se utiliza para verificar que la conexión tenga una dirección IP válida. La ventana muestra información básica sobre la dirección IP para las conexiones de red. Para realizar tareas específicas, agregue switches al comando ipconfig.

22. La compañía ABC necesita realizar el mantenimiento preventivo de todo el cableado de la red local una vez al mes. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?

Inspeccionar todos los cables de conexión en busca de interrupciones.

Es indispensable controlar el estado de los cables, los dispositivos de red, los servidores y las computadoras para asegurarse de mantenerlos limpios y en buenas condiciones. Es recomendable elaborar un plan de tareas de mantenimiento y limpieza programadas, y aplicarlo de manera periódica. Esto ayudará a evitar tiempos de inactividad en la red y fallas de equipos.
 
Fuente: Manual Fundamento de redes y comunicaciones CICLO II MOD-B

No hay comentarios:

Publicar un comentario