1. Ejercicio1. Seleccione las afirmaciones que son correctas en relación con los protocolos
de red. (Elija tres opciones):
a) Definen la estructura de las PDU específicas de la capa.
b) Estipulan cómo se cumplirán las funciones de la capa.
c) Describen las funciones necesarias para las comunicaciones entre capas.
d) Limitan la necesidad de compatibilidad de hardware.
e) Requieren encapsulaciones que dependen de la capa.
f) Eliminan la normalización entre los proveedores.
Ejercicio2. ¿Cuál es una de las funciones principales de la información de tráiler que
agrega la encapsulación de la capa de enlace de datos?:
a) Admite la detección de errores.
b) Asegura el arribo ordenado de datos.
c) Proporciona el envío al destino correcto.
d) Identifica los servicios en la red local.
e) Ayuda a los dispositivos intermediarios en el procesamiento y la selección de la ruta.
Ejercicio3. ¿Cuáles son las dos capas del Modelo OSI que tienen las mismas funciones
que la Capa de acceso de red del modelo TCP/IP? (Elija dos):
a) Red.
b) Transporte.
c) Física.
d) Enlace de datos.
e) Sesión.
Ejercicio4. ¿Qué es una PDU?:
a) Daño de una trama durante la transmisión.
b) Datos reensamblados en el destino.
c) Paquetes retransmitidos debido a una comunicación perdida.
d) La encapsulación específica de una capa.
Ejercicio5. ¿Cuál es el propósito principal de la asignación de puertos de la Capa 4?:
a) Identificar los dispositivos en los medios locales.
b) Identificar los saltos entre origen y destino.
c) Identificar la mejor ruta a los dispositivos intermediarios a través de la red.
d) Identificar los dispositivos finales de origen y destino que se comunican.
e) Identificar los procesos o servicios que se comunican dentro de los dispositivos finales.
Ejercicio6. ¿Qué capa encapsula el segmento en paquetes?:
a) Física.
b) Enlace de Datos.
c) Red.
d) Transporte.
e) Sesión.
Ejercicio7. Durante el proceso de encapsulación, ¿qué sucede en la capa de enlace de
datos?:
2. a) No se agrega ninguna dirección
b) Se agrega la dirección lógica.
c) Se agrega la dirección física.
d) Se agrega el número de puerto del proceso.
Ejercicio8. ¿Cuál es el propósito de la Capa de acceso de red TCP/IP?:
a) Determinación de ruta y conmutación de paquetes.
b) Presentación de datos.
c) Confiabilidad, control del flujo y detección de errores.
d) Control de medios de red.
e) División de los segmentos en paquetes.
Ejercicio9. ¿Cuáles son los tres protocolos que operan en la Capa de aplicación del
Modelo OSI? (Elija tres):
a) ARP.
b) DNS.
c) PPP.
d) SMTP.
e) POP.
f) ICMP.
Ejercicio10. ¿Qué componentes del correo electrónico se utilizan para reenviar correo
entre los servidores? (Elija dos):
a) MDA.
b) IMAP.
c) MTA.
d) POP.
e) SMTP.
f) MUA.
Ejercicio11. En comparación con SSH, ¿cuál es la desventaja principal de Telnet?:
a) No se encuentra ampliamente disponible.
b) No admite la encriptación.
c) Consume una mayor cantidad de ancho de banda.
d) No admite la autenticación.
Ejercicio12. ¿Qué capa del Modelo OSI suministra servicios que permiten al usuario
interactuar con la red?:
a) Física.
b) Sesión.
c) Red.
d) Presentación.
e) Aplicación.
f) Transporte.
Ejercicio13. ¿Qué protocolo de la capa de aplicación describe los servicios que se
utilizan para el uso compartido de archivos en las redes Microsoft?:
a) DHCP.
b) DNS.
c) SMB.
3. d) SMTP.
e) Telnet.
Ejercicio14. ¿Cuál es la función de la capa de aplicación de OSI?:
a) Proporciona la segmentación de los datos.
b) Proporciona la encriptación y conversión de los datos.
c) Proporciona la interfaz entre las aplicaciones que se encuentran en cada extremo de la
red.
d) Proporciona el control de todos los datos que fluyen entre los dispositivos de origen y
destino.
Ejercicio15. ¿Por qué se incluyen números de puerto en el encabezado TCP de un
segmento?:
a) Para indicar la interfaz correcta del router que debe utilizarse para enviar un segmento.
b) Para identificar los puertos de switch que deben recibir o enviar el segmento.
c) Para determinar el protocolo de Capa 3 que debe utilizarse para encapsular los datos.
d) Para habilitar un host receptor para enviar los datos a la aplicación adecuada.
e) Para permitir que el host receptor ensamble el paquete en el orden correcto.
Ejercicio16. Según la imagen siguiente, el Host A utiliza un FTP para descargar un
archivo de gran tamaño del Servidor 1. Durante el proceso de descarga, el Servidor 1 no
recibe un acuse de recibo del Host A por los varios bytes de archivos transferidos. Como
resultado, ¿qué medidas tomará el Servidor 1?:
a) Crear una señal de congestión de Capa 1.
b) Agotar el tiempo de espera y reenviar los datos sobre los que se debe acusar recibo.
c) Enviar al host un bit RESTABLECER.
d) Cambiar el tamaño de la ventana en el encabezado de la Capa 4.
Ejercicio17. ¿Por qué se utiliza el control de flujo para la transferencia de datos de TCP?:
a) Para sincronizar la velocidad del equipo para los datos enviados.
4. b) Para sincronizar y ordenar los números de secuencia de manera que los datos se
envían en un orden numérico completo.
c) Para impedir que el receptor se vea abrumado por los datos entrantes.
d) Para sincronizar el tamaño de la ventana en el servidor.
e) Para simplificar la transferencia de datos hacia varios hosts.
Ejercicio18. ¿Qué selecciona de forma dinámica el host de origen cuando reenvía
datos?:
a) Dirección lógica de destino.
b) Dirección física de origen.
c) Dirección de gateway por defecto.
d) Puerto de origen.
Ejercicio19. ¿Qué mecanismo utiliza TCP para proporcionar el control de flujo a medida
que los segmentos viajan desde el origen hacia el destino?:
a) Números de secuencia.
b) Establecimiento de sesión.
c) Tamaño de ventana.
d) Acuses de recibo.
Ejercicio20. ¿Qué evento se produce durante el protocolo de enlace de tres vías de la
capa de transporte?:
a) Las dos aplicaciones intercambian datos.
b) TCP inicializa los números de secuencia para las sesiones.
c) UDP establece la cantidad máxima de bytes que se enviarán.
d) El servidor acusa recibo de los bytes de datos recibidos del cliente.
Ejercicio21. Según la imagen siguiente, Host1 está en proceso de establecer una sesión
TCP con Host2. Host1 ha enviado un mensaje SYN para iniciar el establecimiento de la
sesión. ¿Qué sucede a continuación?:
a) El host1 envía un segmento con ACK flag = 0, SYN flag = 0 al host2.
b) El host1 envía un segmento con ACK flag = 1, SYN flag = 0 al host2.
c) El host1 envía un segmento con ACK flag = 1, SYN flag = 1 al host2.
d) El host2 envía un segmento con ACK flag = 0, SYN flag = 1 al host1.
e) El host2 envía un segmento con ACK flag = 1, SYN flag = 0 al host1.
f) El host2 envía un segmento con ACK flag = 1, SYN flag = 1 al host1.
Ejercicio22. En un entorno IPv4, ¿qué información utiliza el router para enviar paquetes
de datos de una interfaz de router a otra?:
5. a) Dirección de red de destino.
b) Dirección de red de origen.
c) Dirección MAC de origen.
d) Dirección de destino de puerto bien conocido.
Ejercicio23. ¿Qué información se agrega durante la encapsulación en la Capa 3 de OSI?:
a) MAC (Control de acceso al medio) de origen y destino.
b) Protocolo de aplicaciones de origen y destino.
c) Número de puertos de origen y destino.
d) Dirección IP de origen y destino.
Ejercicio24. ¿Qué porción de la dirección de la capa de red utiliza un router para reenviar
paquetes?:
a) Porción de host.
b) Dirección de broadcast.
c) Porción de red.
d) Dirección de gateway.
Ejercicio25. ¿Qué es un componente de una entrada de la tabla de enrutamiento?:
a) La dirección MAC de la interfaz del router.
b) El número de puerto de la Capa 4 de destino.
c) La dirección host de destino.
d) La dirección del siguiente salto.
Ejercicio26. Según la imagen siguiente. Un administrador de red intenta resolver un problema
de conectividad y debe determinar la dirección que se utiliza para reenviar los paquetes de red
fuera de la red. Si utiliza el comando netstat -r, ¿el administrador lograría identificar a qué
dirección todos los hosts envían paquetes con destino fuera de la red?:
a) 10.10.10.26
b) 127.0.0.1
c) 10.10.10.6
6. d) 10.10.10.1
e) 224.0.0.0
Ejercicio27. ¿Cuáles son los tres factores que deben tenerse en cuenta al implementar
un protocolo de Capa 2 en una red? (Elija tres):
a) El protocolo de Capa 3 seleccionado.
b) El ámbito geográfico de la red.
c) La PDU definida por la capa de transporte.
d) La implementación de la capa física.
e) La cantidad de hosts que se interconectarán.
Ejercicio28. ¿Qué es verdad con respecto a las topologías física y lógica?:
a) La topología lógica siempre es la misma que la topología física.
b) Las topologías físicas se ocupan de cómo una red transmite las tramas.
c) Los protocolos de capa de enlace de datos definen las rutas de señales físicas.
d) Las topologías lógicas consisten en conexiones virtuales entre los nodos.
Ejercicio29. Según la imagen. La red de la presentación funciona completamente.
¿Cuáles son las dos afirmaciones que describen correctamente el enrutamiento para la
topología que se muestra? (Elija dos):
a) 192.168.0.2 es la dirección del siguiente salto que utiliza R3 para enrutar un paquete
desde la red 10.0.0.0 hasta la red 172.16.0.0.
b) 10.0.0.1 es la dirección del siguiente salto que utiliza R1 para enrutar un paquete desde
la red 192.168.12.0 hasta la red 10.0.0.0.
c) 192.168.0.1 es la dirección del siguiente salto que utiliza R1 para enrutar un paquete
desde la red 192.168.12.0 hasta la red 172.16.0.0.
d) 172.16.0.1 es la dirección del siguiente salto que utiliza R3 para enrutar un paquete
desde la red 10.0.0.0 hasta la red 172.16.0.0.
e) 192.168.0.1 es la dirección del siguiente salto que utiliza R2 para enrutar un paquete
desde la red 172.16.0.0 hasta la red 192.168.12.0.
f) 192.168.0.2 es la dirección del siguiente salto que utiliza R2 para enrutar un paquete
desde la red 172.16.0.0 hasta la red 192.168.12.0.
Ejercicio30. ¿Qué afirmaciones describen la topología lógica de paso de tokens? (Elija
dos):
a) El uso de la red es por orden de llegada.
b) Se permite a los equipos transmitir datos únicamente cuando poseen un token.
c) Todos los demás hosts reciben los datos de un host.
d) Los tokens electrónicos se pasan entre sí en forma secuencial.
7. e) Las redes de paso de tokens tienen problemas con las tasas de colisión altas.
Ejercicio31. Basándote en el gráfico que se muestra, diseña un esquema de
direccionamiento de red ajustándote al mínimo número de Host. Identifica cada una de
las Subredes. Completa la tabla de direccionamiento estableciendo la máscara, la
dirección de red, el rango de direcciones IP utilizables (primera y última) y la dirección
de broadcast para cada una de las subredes que aparecen en el gráfico, utilizando
mascaras de longitud variable.
Debes de desarrollar el ejercicio, indicando los bits necesarios en cada momento, tanto
para red como para host.