This page was exported from Administración y Diseño de Redes Departamentales
[ https://redes.noralemilenio.com ] Export date: Sat Mar 6 22:42:09 2021 / +0000 GMT |
||||
Ejercicio de Preguntas UF1870Preguntas:
Respuestas: 1) Explica en qué consisten y cuáles son las diferencias entre conmutación de paquetes y conmutación de circuitos La conmutación de circuitos se basa en la creación de un circuito físico (crea un canal dedicado, durante la duración de una sesión), el emisor debe comprobar de que existe un receptor antes de enviar los datos. Las fases son: 1) Establece una comunicación creando el circuito entre el emisor y el receptor. 2) Transfiere los datos 3) Desconecta La conmutación de paquetes consiste en interconectar diferentes terminales a diferentes velocidades, creando conexiones simultáneas sin reservar recursos. Ya que implementa un sistema de cola (almacena información), permite uso de las prioridades y divide los paquetes en un tamaño máximo. Las diferencias son:
2) Cuáles son los diferentes tipos de redes de difusión que existen. Represéntalas gráficamente e indica en cuál de ellas se basa Ethernet. Las redes que comparten los medios y emiten una señal son de Estrella, Bus, Anillo.
![]() 3) Indica los diferentes subsistemas que encontramos en un sistema de cableado estructurado y explícalos brevemente Encontramos dentro de un subsistemas de cableado estructurado: Subsistema de campus: es el cableado y sus elementos que conforman la interconexión entre un grupo de edificios. Se suele utilizar fibra óptica. Subsistema de cableado vertical: es aquel que se encarga de las conexiones entre las diferentes plantas del edificio. Se suele utilizar fibra óptica o par trenzado. Subsistema de cableado horizontal: es el cableado que se extiende desde el cuarto de comunicaciones de planta hasta el puesto de trabajo. Se suele utilizar par trenzado. 4) Explica en que consiste un plan de seguridad de un sistema y que elementos contempla. Plan de seguridad: son los criterios de seguridad a seguir; en el cual se refleja la política, la estructura de gestión, el sistema de medida a implementar, estos se obtienen de un análisis de riesgo y vulnerabilidades previamente realizados. Contempla los siguientes elementos: Seguridad física: impedir el acceso no autorizado al Centro de Procesamiento de Datos. Seguridad perimetral: asegurar el acceso desde el exterior (ej. Internet) y las salidas desde el interior (ej. proxy). Seguridad hardware: impedir la manipulación del equipo. Política de seguridad y de red: es en relación al acceso de usuario al sistema de información (ej. contraseñas), definir perfil, definir accesos, etc. Plan de contingencia: conocer los puntos críticos y de como restablecerlos, minimizando los riesgos. 5) ¿qué equipos se usan para conectar LAN-WAN? Podemos encontrar:
6) ¿qué equipos se usan para conectar LAN-LAN? Entre los dispositivos que usamos para conectar LAN-LAN encontramos:
7) Indica los diferentes subniveles que encontramos en el nivel de enlace en las redes Ethernet e indica brevemente cuál es su función. El nivel de enlace según el estándar ethernet se dividen en dos subniveles: Enlace lógico (LLC), encargado de la lógica de reenvíos, control de flujo y comprobación de errores. Acceso al medio (MAC), encargado de arbitrar los conflictos de accesos simultáneos a la red. 8) Clases de enlace y canales. Defínelos e indica sus características básicas Se pueden identificar de dos formas: Enlace permanente: se considera la parte del cableado que va desde el patch panel hasta la roseta. No pudiendo superar los 90 mts. El canal: es la parte del cableado que va desde el puesto de trabajo hasta el equipo (switch), incluyendo la roseta y el patch panel. No pudiendo superar los 100 mts. ![]() |
||||
Post date: 2015-04-01 10:02:37 Post date GMT: 2015-04-01 10:02:37 Post modified date: 2015-04-14 17:17:54 Post modified date GMT: 2015-04-14 17:17:54 |
||||
Powered by [ Universal Post Manager ] plugin. HTML saving format developed by gVectors Team www.gVectors.com |