Preguntas Redes
Preguntas Redes
Preguntas Redes
Una red de equipo es un sistema en el que varios equipos independientes se conectan entre sí para
compartir datos y periféricos como disco fijo e impresoras.
Tres de las ventajas de uso de la red de equipo son la capacidad de compartir información (o
datos), compartir hardware y software y centralizar la administración y el soporte.
La versión más básica de una LAN consta de los equipos conectados mediante un cable. Un
ejemplo de una LAN más compleja consta de cientos de equipos periféricos conectados y dipersos
en una gran organización, con un ayuntamiento. En ambos caso, la LAN está confinada a un área
geográfica limitada.
Como una WAN no tiene limitaciones geográficas, puede conectar equipos y otros dispositivos en
ciudades distintas o en puntos opuestos del mundo.
Una corporación multinacional con equipos interconectados en distintos países está usando una
WAN, puede que la WAN más amplia sea la propia Internet.
1. Cite tres factores que pueden influir en la selección de implantar una configuración de red punto o
basada en servidor.
Tres de los factores que influir en la selección de implantar una configuración de red punto a punto
en servidor son el tamaño de la organización, el nivel de seguridad requerido y el tipo de negocio
del que se trate.
Otros factores adicionales son el nivel de soporte de administración disponible, el volumen de tráfico
de la red, las necesidades de los usuarios de la red y el presupuesto de la red.
1
Las redes basadas en presentar varias ventajas sobre las redes peer-to-peer. Pueden dar servicio a
un mayor número de usuarios, tienen servidores, que pueden ser especializados para adaptarse a
las necesidades crecientes de los usuarios; y ofrecen una mayor seguridad. Las redes basadas en
servidores también soportan sistemas del correo electrónico, junto con servidores de fax y
aplicaciones.
1. ¿Cuáles son los problemas que surgen relacionados con quién tiene cad documento? Sugiera
mínimo una razón.
2. ¿Qué cambio podría realizar para tener un control centralizado de acceso a estos documentos?
Incorporar un servidor dedicado a un administrador, e implantar un sistema operativo de red pueda
ofrecer una seguridad completa y centralizada
3. ¿Describa un cambio generado por su solución sobre el entorno de trabajo de los usuarios?
Cambiar de una red peer-to-peer a una red basada en servidor romperá la rutina de trabajo de la
organización, planteando a todo el personal el desafío de adaptarse a un nuevo medio de
comunicación y cambiará toda la personalidad del entorno del trabajo. No obstante, se requiere un
2
cambio para que la organización trabaje adecuadamente en red. Por esto es tan importante la
planificación al implantar una red. Los planificadores de redes necesitan estar al corriente de las
novedades tecnológicas de las redes, anticiparse a cambios futuros en el número de dispositivos y
tomar decisiones de compra que resulten efectivas a nivel de coste.
La elección correcta entre una red peer-to-peer y una red basada en servidor sólo puede realizarse
tras considerar cuidadosamente:
.
El número previsto de usuarios.
La necesidad de acceder a los datos por parte de los usuarios.
La gestión de la red.
El número de equipos actúan como servidores.
Una red basada en servidor impone un coste superior al de una red peer-to-perr ya que al menos
uno de los equipos de la red está dedicado a servir datos, aplicaciones o ambas cosas pero una red
basad en servidor también supone un mejor uso de una administración centralizada y coherentes
de los recursos. Esta administración centralizada puede regular el acceso a los datos, haciendo que
estén seguros.
Algunos de estas tareas, como base de datos, correo electrónico o servicio de aplicaciones, pueden
requerir muchos recursos. A menudo, cada una de éstas requiere su propio servidor para ofrecer un
rendimiento aceptable. Otras tareas del servidor, como los directorios de usuarios y el
almacenamiento general de datos, no suelen requerir tantos recursos y pueden combinarse en un
único equipo. Y algunas tareas, como las copias de seguridad, se programan generalmente para
que su impacto sobre el rendimiento de la red se produzca durante períodos de baja actividad en la
forma.
A menudo, resulta difícil seleccionar una topología adecuada para una red actualmente, la topología
más instalada es la estrella-bus, pero puede que ésta no cubra sus necesidades. Pueden utilizar
varios criterios (basados en la información generada en la parte 3 del problema de planificación de
redes)
Que pueden ayudarle a tomar esta decisión. De nuevo, no existe una opción completamente
correcta.
3
Si necesita una red extremadamente fiable ofrezca redundancia, podría considerar usar una red en
anillo o en anillo cableado en estrella.
Existen al menos tres consideraciones implicadas en la estimación del coste de implantación de una
determinada topología:
Instalación.
Solución de problemas.
Mantenimiento.
Al final, la topología se traduce en cableado y en la fase de instalación la topología teórica se
encuentra con el mundo real de la red instalada. Si el coste es un factor decisivo, puede deba
seleccionar la topología que pueda instalar con el menor coste posible.
El 90 por 100 del coste del cableado se dedica a la mano de obra. En el momento en que el
cableado tenga que ser instalado de modo definitivo en cualquier tipo de estructura, el coste inicial
se multiplica rápidamente, debido al alto coste de la mano de obra y los proyectos.
Cuando una red requiere la instalación de cable en una estructura, generalmente resulta más
económico instalar una estrella-bus para verlo, imagine la tarea de cablear un edificio para una red
en bus. Luego, imagine el trabajo necesario para reconfigurar esta seis meses después para añadir
ocho nuevos equipos. Por último, imagine el modo mucho más económico y eficiente en que podría
realizarse operaciones si la instalación fuera una estrella-bus.
En una red pequeña (5-10 usuarios), al principio suele resultar más económico instalar un bus,
puede resultar caro de mantener debido al tiempo requerido para solucionar problemas y
reconfigurarla red. Sin embargo en una red mas grande (20 o más usuarios), el coste inicial de
instalar una estrella-bus pueden ser superior al de instalar un bus, debido al coste de los equipos
(un hub); pero a largo plazo, una estrella-bus tendrá un mantenimiento mucho más económico.
Por último, si la instalación tiene un cableado de red que puede reutiliza, podría elegir la topología
existente si cubre sus necesidades.
Tipo de red:
Basada en servidor
Tipo de topología:
Estrella
4
o edificio que se encuentran en extremos opuestos del mundo. Actualmente la WAN suprema es la
verdad es la World Wide Web.
3. una de las principales razones par implementar una red es __________ recursos.
Compartir
5. En una red peer-to-peer, cada equipo puede actuar como __________ y como __________.
Servidor, cliente
8. Los profesionales de las redes utilizan el término ________ para referirse a la distribución física de
la red.
Topología
10. En una topología en bus, todos los equipos están conectados en serie. Para evitar el rebote de las
señales es importante tener un dispositivo _________ conectado a cada extremo del cable.
Terminador
11. En una topología ___________ todos los segmentos están conectados a un componente
centralizado llamado __________.
En estrella, hub
12. en una topología __________ una rotura en cualquier punto del cable hará que caiga toda la red.
En bus
13. la topología más fiable, así como la más cara de instalar, es la topología ________.
En malla
14. Una topología en anillo pasa _________ de un segmento a otro. Para que un equipo ponga datos
en la red, el equipo tiene que poseer __________.
Un testigo, el testigo
5
Lección 1: Cableado de una red
1. Indique las dos cosas que podría ser la causa de que la red no funcione.
______________________________________________________________
Nota: Las respuestas identifican algunas de las causas posibles del problema, pero la lista no es
completa. Incluso si las respuestas que ha sido indicado no están en la lista podría ser correcta.
Es posible que el cable de la red esté conectado correctamente, es decir podría estar roto en
alguna parte debido a la incorporación de un nuevo equipo.
El cable nuevo que se ha incorporado en los nuevos equipos puede que no sea del tipo correcto
para la red.
Un tratamiento tosco durante la instalación de los nuevos equipos podría poner en peligro el
cableado de red existente.
La incorporación del nuevo cable en la red para los nuevos equipos podría dar lugar a que la
longitud del cable de red excediera la longitud máxima especificada para este tipo de red.
El de la red podría fallar en una terminación. Podría haber sido eliminación o podría haber caído
durante la instalación de los nuevos equipos.
2. ¿Qué podría hacer para resolver cada una de las causas posibles que indicó arriba?
6
Encuentre y repare la rotura o desconexión en el cable. Analice el tipo de cable que ya existía y
asegúrese de que los nuevos cales son del mismo tipo. Si son de tipos diferentes, sustituya los
nuevos cables por el tipo correcto. Por ejemplo, el cable original podría ser RG-58A/U y los nuevos
cables podrían ser RG-62/U. estos dos tipos de cables no son compatibles, sustituya el nuevo cable
por RG-58/U.
3. ¿Cómo podría cada una de las soluciones resolver los problemas que indicó (suponiendo que sea
posible resolver estos problemas)?
La restauración de las conexiones del cable restablecerá la continuidad del cable de la red y
permitirá las transmisiones para alcanzar todos los dispositivos de red conectados.
Con tos los segmentos con igual tipo de cable, será posible pasar las transmisiones de red de forma
interrumpida desde un segmento de cable a otro.
Sustituir un segmento de la cable nuevo con un cortocircuito por un segmento probado, permitirá
que las transmisiones de red fluyan correctamente.
2.Si el núcleo de conducción coaxial y la malla de hilos se rozan, el cable sufrirá un ___________.
Cortocircuito
3. El núcleo del cable coaxial está rodeado por una ____________ que lo separa de la malla de hilos.
Capa aislante
4. El cable thinnet, a veces se utiliza como ___________ para conectar segmentos thinnet.
Enlace central (backbone)
5. El cable thinnet puede transportar una señal hasta una distancia de unos 185 metros (607 pies)
antes de de que la señal comience a sufrir _____________.
Atenuación
6. las señales electrónicas que contienen los datos, realidad son transportadas por el ___________ en
un cable coaxial.
Núcleo
7. un cable coaxial flexible que se maneja fácilmente, pero que no puede pisarse es __________.
El de PVC.
8. el cable coaxial que contiene materiales especiales en su aislamiento y en la clavija del cable, se le
denomina cableado _____________.
Plenun
14. El cable de par trenzado utiliza conectores de teléfono _____________ para conectar un equipo.
RJ-45
15. la conexión RJ-45 alberga __________ conexiones de cables, mientras que la RJ-11 sólo alberga
___________.
8,4
16. la fibra óptica lleva señales ____________ de datos en forma de pulsos de luz.
Digitales
17. El cable de fibra óptica no se puede __________ y los datos no se pueden robar.
Pinchar
18. El cable de fibra óptica es más apropiada para transmitir datos a velocidades muy altas y con
grandes capacidad que el cable de ___________ debido a la carencia de atenuación y a la pureza
de la señal que transporta.
Cobre
19. Las transmisiones del cable de fibra óptica no están sujetas a _________ eléctricas.
Interferencias
20. Los sistemas banda base utilizar señalización ___________ en una única frecuencia.
Digital
21. Un dispositivo en una red __________ puede transmitir y recibir al mismo tiempo.
En banda base
22. Los sistemas de banda ancha utilizan señalización __________ y un rango de frecuencias.
Analógica
24. Los ________ fijados a la pared conectados a una LAN con hilos mantienen y gestionan el contacto
por radio entre dispositivos portátiles y la LAN cableado.
Transceptores
8
25. La transmisión telepunto óptico de banda ancha es un tipo de red ________ capaz de ofrecer
requerimientos multimedia de alta calidad.
Infrarroja
26. Un componente llamado __________ sin hilos, ofrece una manera sencilla de unir construcciones
sin utilizar cables.
Bridge
28. La transmisión punto a punto implica transferir datos __________ sin hilos.
Serie
29. En las LAN, un transceptor, a veces denominado __________ transmite y recibe señales a y desde
los equipos circundantes.
Punto de acceso
30. Las LAN __________ sin hilos utilizan medios de trasporte telefónicos y servicios públicos para
recibir y transmitir señales.
Móviles
31. CDPD utiliza la misma tecnología y los sistemas que los teléfonos _______.
Celulares
32. Actualmente, el método de transmisión a larga distancia más extendido en Estados Unidos es
___________.
Microondas
33. La tarjeta de interfaz de red convierte datos de serie del equipo en datos paralelos para la
transmisión en el cable de red, Verdadero/Falso.
Falso. La tarjeta convierte datos paralelos en datos en serie
34. Los tamaños de16 bits y 32bits son actualmente los tamaños del bus más extendidos,
Verdadero/Falso.
Verdadero
35. Para ayudar a mover datos en el cable de la red. El equipo asigna toda su memoria a la tarjeta de
red, Verdadero/Falso
36. los datos están temporalmente en el transceptor de la tarjeta de red, actuando como un búfer,
Verdadero/Falso.
Falso. Sólo la RAM actúa como un búfer. El transceptor transmite y recibe datos
37. Las tarjetas de red de envío y recepción debe coincidir en las velocidades de transmisión,
Verdadero/Falso.
Verdadero
38. en un equipo 80386, COM normalmente utiliza la IRQ _________ y LPT1 normalmente utiliza la IRQ
_________.
9
4,7
39. A las líneas IRQ se asignan diferentes niveles de _________ de forma que la CPU pueda
determinar la importancia de la petición.
Prioridad
40. La configuración que se recomienda para una tarjeta de red es IRQ _______.
5
41. Todo dispositivo en el equipo debe utilizar una línea IRQ _____________.
Diferente o separada
43. la elección del transceptor apropiado que una tarjeta de red puede utilizar, bien sea externo o
incorporado, se realiza normalmente con ____________.
Jumpers
44. ISA fue bus estándar hasta que Compaq otros fabricantes desarrollaron el bus __________.
EISA
45. El bus __________ funciona como un bus de 16 o 32 bits, y puede ser conducido
independientemente por varios procesadores principales del bus.
Microchannel
47. Plug and Play hace referencia a una filosofia de diseño y a un conjunto de especificaciones de la
______________ de un equipo personal.
Arquitectura
Sugerencia: Este caso práctico puede resolverse con varias combinaciones de componentes y de
cables.
10
Se sugiere una red basada en servidor debido a que el número de estaciones (34), cuando se
combinan, excede el límite recomendado de 10 para una red pper-to-peer. Además, debido a esta
compañía utiliza una variedad de equipos (PC y Macinosh), será más fácil de implementar la red
basada en servidor. Al estandarizar y crear una red, esta compañía está pasando a una
administración más centralizada. La instalación de una red basada en servidor ahora los llevará a
un sistema más centralizado y estará abierto a futuras expansiones. Actualmente, una red peer-to-
peer limitaría futuras expansiones. Debido a que la compañía necesita un sistema operativo basado
en servidor que sirva tanto a Macintosh como a equipos personales, debería elegir Microsoft.
Windows NT Server, aunque hay otros sistemas operativos basados en servidor
Como NetWare, que podrían realizar las mismas funciones.
Dentro de las oficinas, la solución sugerida es Ethernet 10BaseT debido a que está soportado por
todas las plataformas y es fácil de solucionar sus problemas y de instalar. Las soluciones Token
Ring y ArcNet también funcionan, pero Local Talk no se ajustaría a los requerimientos debido a que:
Es lento.
Es difícil de encontrar tarjetas local Talk para equipos personales.
3. ¿Qué tipo de red debería instalar la compañía entre los dos edificios?
Ethernet de fibra óptica ______
Token Ring de fibra óptica_____
ArcNet de fibra óptica ______
Ethernet 10BaseT ______
Ethernet 10Base2 ______
Token Ring ______
Local Talk _____
ArcNet _____
Se sugiere una solución Ethernet de fibra óptica entre los dos edificios por dos razones:
Un cable de fibra óptica puede ofrecer las características necesarias para cubrir 600 metros (200
pies).
Se puede utilizar un repetidor para conectar el cable de fibra óptica desde un edificio al cable
10BaseT del otro.
1. Indique al menos dos motivos que podrían causar que los nodo no funcione correctamente.
11
Nota: Esta lista contiene los errores más comunes que podrían causar el problema, pero éstas no
son las únicas respuestas posibles.
Los cables de los equipos pueden tener problemas debido a que no sean de la Categoría
apropiada. El cable de Categoría 5, que sirve para la red de 100Mbps, es demasiado nuevo y
puede ser demasiado caro si ya hay cable instalado.
Los cables de los equipos que tienen problemas pueden ser de la Categoría correcta, pero puede
que no se hayan instalado de acuerdo con las especificaciones de la Categoría 5. El cable par
10BaseT, podría funcionar correctamente, pero podría fallar para 100BaseX.
Los cables de conexión utilizados para conectar cada uno de los equipos al enchufe pueden que no
sean cables de conexión de Categoría 5 para 10BaseT, pero no para 100BaseX.
Puede que durante la instalación de los nuevos equipos se haya dañado el cableado existente de la
red.
2. ¿Qué podría hacer para resolver cada una de las causas que ha indicado anteriormente?
Cambiar a Categoría 5 y probar el cable con el equipo de prueba apropiado (los equipos de prueba
se estudian en el Capítulo 8, “Diseño e instalación de una”), para determinar si el soporte la red a
100Mps. Sustituya todos los cables que no soporten su nueva red.
Inspeccione los cables por si tienen daños y sustituya los que tengan problemas: a continuación,
pruebe el resto para ver si hay problemas ocultos. Y por supuesto, sustituya todos los cables que
soporte su nueva red.
2. Con CSMA/CD si hay datos en el cable, otro equipo no puede _________ hasta que los datos
hayan llegado a su destino y el cable vuelva a estar libre.
Transmitir
3. CSMA/CD es conocido como un método de acceso de ____________ ya que los equipos de la red
compiten por una oportunidad para enviar los datos.
Contención
5. Con el método de acceso Token Ring, el tiken sólo puede ser utilizado por un equipo a la vez, por lo
que no hay __________ o __________.
12
Colisiones, contención
9. Con los datos divididos en ________ las transmisiones individuales ocurren más a menudo de
forma que cada equipo de la red tenga más oportunidades de transmitir y recibir datos.
Paquetes
10. Los paquetes pueden tener códigos de control de sesión, como la corrección de errores, que indican
la necesidad de ____________.
Retransmisión
11. Los componentes de un paquete están agrupados entres secciones: _______, datos y final.
Cabecera
13. La estructura de los paquetes está definida por el método de comunicación, conocido como un
protocolo, utilizado por los dos equipos Verdadero/Falso.
Verdadero
14. Cada tarjeta de red ve todos los paquetes que se envían por su segmento, pero sólo interrumpe a
su equipo si la dirección del paquete coincide con su propia dirección, Verdadero/Falso.
Verdadero
16. Normalmente, Ethernet es una arquitectura banda base que utiliza una topología __________.
En bus
17. Ethernet está basado en el método de acceso ____________ para regular el tráfico del segmento
principal de cable.
CSMA/CD
13
19. La topología 10BaseT es una topología de red que utiliza cable __________ para la conexión de
estaciones.
Par trenzado sin apantallar (UTP)
21. Una red de cable fino se puede conectar como máximo con _______ segmentos de cable
conectados por repetidores, pero sólo tres segmentos pueden tener equipos conectados.
Cinco
22. Debido a la limitación que supone a una red de tamaño considerable la longitud por segmento en
Ethernet 10Base2, se pueden utilizan ________ para unir segmentos Ethernet y extender la red
hasta una longitud total de 925 metros (3.035 pies).
Repetidores
26. La topología 100BaseX se instala con cable UTP para datos de Categoría __
5
27. Una red 100BaseVG ésta montada en una topología _____ en la que todos los equipos están
conectados a un hub.
En estrella
28. Una red Token Ring es una implementación del estándar IEEE ________.
802.5
29. En la implantación Token Ring de IBM, una red cableada, el anillo físico del cable está en
_________.
El hub
30. En una trama Token Ring el campo Control de acceso indica si la trama es una trama ________ o
es una trama __________ _________.
Testigo, de datos
31. Cuando una trama alcanza el equipo de destino, el equipo copia la trama En su _______________.
Búfer de recepción
32. El paso de testigo es ___________, lo que significa que un equipo no puede imponer su turno en la
red como ocurre en un entorno CSMA/CD.
Determinante
14
33. Cuando una trama vuelve al equipo que lo envió, ese equipo _____ la trama y coloca un testigo
nuevo en el anillo.
Retira
34. Los conectan los clientes y los servidores a las MSAU que funcionan igual que otros hubs
____________.
Pasivos
35. Cuando se llena una red Token Ring IBM, se puede amplia la red añadiendo __________.
Otra MSAU
36. las MSAU se diseñaron para percibir cuando falla __________ y proceder a su desconexión.
Una tarjeta de red
37. Cada Token Ring puede albergar ________ equipos utilizando cable STP.
260
38. La mayoría de las redes Token Ring utilizan cableado UTP de tipo _______ del sistema de cableado
de IBM.
3
39. Local Talk utiliza _________ como un método de acceso en una topología en bus o en árbol.
CSMA/CA
40. Cuando entra en línea un dispositivo conectado a una red Apple Talk, el dispositivo envía
___________ a todos dispositivos para comprobar que no la usa otro dispositivo.
Una dirección
41. Una red Local Talk sencilla soporta hasta un máximo de _____ dispositivos.
32
42. Se pueden unir redes Local Talk para formar una red más grande utilizando ________.
Zonas
43. ArcNet utiliza un método de acceso de paso de testigo en una topología _______________.
De bus en estrella
44. Un testigo ArcNet se mueve de un equipo al siguiente en el orden en que están conectados al
_________, independientemente de cómo estén situadas físicamente.
Hub
Evaluación de la lección
15
1. En un entorno de red __________ proporcionan los recursos para la red y el software de red del
cliente hace que estos recursos estén disponibles para lols equipos de los clientes.
Los servidores
2. En una multitarea _________, el sistema operativo puede tomar el control del procesador sin
ninguna cooperación por parte de la tarea. En la multitarea __________, la propia tarea decide
cuando deja el procesador.
Con prioridad, sin prioridad
3. Una petición para utilizar un recurso remoto es enviada a la red por parte del __________.
Redirector
4. La mayoría de los NOS permiten a diferentes usuarios obtener diferentes niveles de acceso a los
__________ ___________.
Recursos de red
5. Todos los miembros de un grupo tienen los mismos __________ usando se asignan al grupo como
una unidad.
Permisos
6. No es raro encontrar, en una misma red, tanto un ______ de interoperabilidad de red en el servidor
como aplicaciones _________ en cada equipo.
Servicio, cliente
Evaluación de la lección
3. Con el software cliente de NetWare instalado, los equipos pueden ver recursos NetWare como si
fuera clientes _____________.
Innatos
16
5. Los servidores NetWare proporcionan servicios a los equipos en una red Windows NT a través del
servicio __________ del servidor Windows NT.
Gateway
Evaluación de la lección
1. En una red Windows NT, un ____________ es una colección de equipos que comparten de una de
datos y una política de seguridad.
Dominio
4. Para la configuración en un equipo Windows NT, debe tener los permisos ___________.
Administrador
6. En una red Windows NT, cualquier cliente o servidor puede funcionar un __________ de impresión.
Servidor
Evaluación de la lección
2. En una red UNIX, los equipos personales se pueden utilizan como terminales ________.
Tontos
4. Windows para grupos de trabajo Windows 95 y 98, MaOs y Os/2 Warp incorporan sistema operativo
de red ______________.
17
Peer-to-peer
Evacuación de la lección
3. Cada redirector controla solo los __________ enviados en el leguaje o protocolo que puede
entender.
Paquetes
El propietario quiere que alguien que utilice la red pueda intercambiar archivos, utilizar las
impresoras y tener acceso al correo electrónico en la empresa a través de un proveedor de
servicios de Internet. La empresa lo ha dejado muy claro y no quiere una red que suponga una alta
carga de trabajo todo el proceso relativo a la administración.
En esta situación es posible que no se encuentre una solución completamente satisfactoria, en cuyo
caso, es importante satisfacer el criterio más importante. Dado que el propietario es reacio a
considerar una red que requiera una carga de trabajo relativa a la administración significativa,
parece que la solución más apropiada es una red peer-to-peer.
La activación de la compartición en todos los equipos permite que los recursos estén disponibles
para los equipos. Activando los servicios Apple sobre el equipo de Windows NT se permite crear un
camino entre el diseñador gráfico, que utiliza el sistema operativo Apple y el resto, que utiliza dos
de los sistemas operativos de red de Windows.
18
1. Un sistema operativo pude tomar ejecutar simultáneamente tantas tareas como ___________
existan.
Procesadores
2. El sistema operativo puede tomar el control del procesador sin ninguna cooperación por parte de la
tarea en un sistema operativo multitarea que utiliza una multitarea _______________.
Con prioridad
4. La actividad del redirector se inicia en el equipo _________ cuando el usuario genera una petición
sobre un recursos o servicio de la red.
Cliente
6. En el pasado, los sistemas operativos de red eran __________ que se cargaban sobre un sistema
operativo autónomo.
Aplicaciones
9. Un equipo con Windows NT no se puede comunicar con una red NetWare Verdadero/Falso.
Falso
10. Banyan Vives es un NOS que se ejecuta sobre otro sistema operativo. Verdadero/Falso.
Verdadero
11. Su cliente es una pequeña empresa y está planificado instalar una pequeña red para la oficina con
cincos equipos, ejecutando Windows 95 y dos impresoras. La seguridad no es una preocupación
puesto que todos los empleados trabajan en los mismos proyectos. ¿Sería recomendable
actualizarse a Windows NT?
No
19
Capítulo 5: Instrucción a los estándares de redes
Este ejercicio, que consta de dos partes, le dará la oportunidad de memorizar y repasar los niveles
de modelo OSI.
20
En la segunda parte del ejercicio 1, que se muestra a continuación, aparece una serie de dispositivo
o estándares en la columna izquierda. En el espacio correspondiente a la columna derecha, escriba
el (los) nivel (es) OSI aplicable (s) para cada dispositivo o estándar.
1. Defina ODI y describa el papel que juega en los sistemas operativos de red de Novell y Apple.
La interfaz abierta de enlace de datos (ODI), Open Data-Link Interface es una especificación,
desarrollada para los sistemas operativos de red de Novell y Apple. Ha simplificado el desarrollo de
controladores permitiendo múltiples protocolos, como IPX/SPX y TCP/IP, que operan en el nivel de
enlace de datos del modelo de referencia OSI, para compartir la misma tarjeta de red o dispositivo.
Los fabricantes de tarjeta de red pueden hacer que sus placas funcionen con los sistemas
operativos de red pueden hacer que sus placas funcionen con los sistemas operativos de red de
Novell y Apple proporcionando controladores software adaptados a OSI.
2. Los fabricantes de impresoras son los responsables de la estructura de __________ para sus
productos de impresión.
Controladores
3. Los controladores descritos en ___________ del fabricante de un sistema operativo han sido
comprobados e incluidos con un sistema operativo.
La HCL (lista de compatibilidad de hardware)
5. Los controladores de los protocolos utilizan una interfaz __________ para comunicarse con las
tarjetas de red.
NDIS
4. Cada nivel de un equipo parece comunicarse directamente con el __________ nivel del otro equipo.
Mismo
5. El nivel superior o _____________ controla el acceso general a la red, red control de flujo y la
recuperación de errores.
Nivel de aplicación
6. En el equipo emisor, el nivel ____________ traduce los datos de un formato enviado por el nivel de
aplicación.
De presentación
7. El nivel _____________ determina el camino desde el equipo origen hasta el equipo destino.
De red
8. El nivel de enlace de datos es el responsable del envío de _____________ desde el nivel de red
hacia el nivel físico.
Tramas de datos
9. La información ___________ de una trama de datos es utilizada por el tipo, camino e información
de segmentación de la trama.
De control
10. El nivel __________ define la forma de conectar el cable a la tarjeta de red (NIC).
Físico
11. Windows NT agrupa los siete niveles OSI entres niveles de NT son
_______________________________, ____________________________ y
_____________________.
Controladores del sistema de archivos, protocolos de transporte, controladores de la tarjeta de red
(NIC).
12. ___________ proporciona la interfaz entre las aplicaciones de Windows NT y el nivel de los
controladores del sistema de archivos.
Un API
13. _____________ proporciona la interfaz entre los controladores del sistema de archivos y los
protocolos de transporte de Windows NT.
Un TDI
23
14. _____________ proporciona la interfaz entre Windows NT, el nivel de protocolos de transporte y los
controladores de la tarjeta de red.
Un NDIS
15. Las especificaciones del proyecto 802 definen la forma en que ___________
________ acceden y transfieren datos sobre el medio físico.
16. El proyecto 802 dividido el nivel _____________ del modelo OSI en dos subniveles, el nivel de
control de enlace lógico (LIC) y el nivel de control de acceso al medio (MAC).
De enlace de datos
18. La categoría IEEE _________ trata los estándares de redes de área local (LAN) para Ethernet.
802.3
19. La categoría IEEE ____________ trata los estándares de redes de área local (LAN) para Token
Ring.
802.5
22. NDIS define una interfaz para la comunicación entre el Subnivel _________
___________ Y los controladores de protocolos.
De control de acceso al medio (MAC)
24. ODI funciona exactamente como NDIS, pero fue desarrollado por ________
_______ Y _________ para incorporar interfaces hardware a sus protocolos.
Apple, Novell
Ejercicio 6.1 a): Correspondencia de las reglas del modelo OSI con los niveles
24
Este ejercicio está diseñado para ayudar a comprender las jerarquías de protocolos de red. La tabla
siguiente contiene dos columnas. En la columna de la izquierda se muestran siete niveles del
modelo de referencia OSI. Introduzca en la columna de la derecha la regla que se aplica al nivel de
la izquierda.
Ejercicio 6.1 b): Correspondencia de los niveles del modelo OSI con las tareas de comunicación
Debido a que existen muchos protocolos que se escribieron antes de que se desarrollase el modelo
de referencia OSI, algunas de las jerarquías de protocolos desarrolladas anteriormente, no se
ajustan al modelo OSI; en dichas jerarquías, suelen hacer tareas agrupadas.
Las tareas de comunicación se pueden clasificar en tres grupos. En esta parte del ejercicio se
vuelven a listar a la izquierda los siete niveles del modelo OSI. Escriba en la columna derecha uno
de los tres nombres de grupo de la lista siguiente. Su tarea es identificar con cuáles de estos tres
grupos se corresponde cada uno de los niveles OSI de la columna de la izquierda.
Servicios de transporte.
Servicios de red.
Servicios de red a nivel de aplicación.
25
Correspondencia del modelo de frecuencia OSI con las tareas de comunicación
Niveles OSI Tarea de comunicación
Nivel de aplicación servicios de red a nivel de aplicación.
Nivel de presentación Servicios de red a nivel de aplicación.
Nivel de sesión servicios de red a nivel de aplicación.
Nivel de transporte Servicios de transporte.
Nivel de red Servicios de red.
Nivel de enlace de datos Servicios de red.
Nivel físico Servicios de red.
Lección 2: TCP/IP
El ejercicio 6.2 se ha diseñado para ayudarle a comprender la relación entre el modelo OSI y el
protocolo de control de transmisiones/protocolo de Internet (TCP/IP). Como TCP/IP se desarrolló
antes de que se desarrollase el modelo OSI. En este ejercicio establecerá la correspondencia de los
cuatro niveles de TCP/IP con los siete niveles del modelo OSI.
La columna de la izquierda lista los siete del modelo OSI. Introduzca en la columna de la derecha el
nombre del TCP/IP correspondiente.
26
Lección 3: Protocolo NetWare
Este ejercicio está diseñado para ayudarle la relación entre el modelo de referencia OSI y los
protocolos NetWare se desarrolló antes que el modelo OSI y , por tanto, no se ajusta realmente a
los siete niveles. En este ejercicio, hará corresponder los distintos componentes de los protocolos
de NetWare con los siete niveles del modelo de referencia OSI.
En la tabla siguiente, la columna de la izquierda muestra los siete niveles del modelo de referencia
OSI. La columna en blanco de la derecha representa los distintos componentes del protocolo
NetWare. Introduzca en la columna en blanco que componente del protocolo NetWare se
corresponde con el componente del modelo OSI.
IPX/SPX.
Protocolo de acceso.
Protocolo de acceso al medio.
Protocolo de información de encaminamiento.
Protocolo de notificación de servicios.
Nivel de presentación
Nivel de sesión
Nivel de transporte
Nivel de red IPX/SPX
Nivel de enlace de datos Protocolo de acceso al medio
Nivel físico
Además de los protocolos más conocidos, hay otros protocolos menos comunes, pero también se
utilizan. A continuación se muestran cinco protocolos. En este ejercicio tendrá que hacer
corresponder cada uno de estos protocolos la característica que describa lo que hace.
A. Apple Talk.
B. DECnet.
27
C. NetBEUI.
D. NetBIOS.
E. X25.
Escriba en cada espacio en blanco la letra del protocolo que se corresponde con la característica de
la derecha, tenga en cuenta que puede haber más de un protocolo que se corresponde con una
característica correcta.
1. El equipo que realiza el envío divide los datos en partes más pequeñas denominadas _______ que
pueden ser manipuladas por los protocolos.
Paquetes
3. El equipo que recibe los datos copia los datos de los paquetes en _________ para reorganizarlos.
Un búfer
6. Para evitar conflictos u operaciones incompletas, los protocolos se ________ de una forma
ordenada.
Dividen en niveles
28
8. Tres tipos de protocolos que se corresponden en términos generales con el modelo OSI son los de
aplicación, ___________ y el de red.
9. Los protocolos de aplicación trabajan en el nivel superior del modelo OSI, y proporcionan
__________ entre aplicaciones.
Intercambio de datos.
11. Las reglas para comunicarse en una LAN concreta como Ethernet o Token Ring se denominan
protocolos __________.
De red
12. Para ayudar a que el administración de la red instale un protocolo después de la instalación del
sistema operativo, se incluye ___________ en el sistema operativo.
Una utilidad
14. NetBIOS es una interfaz LAN de IBM a nivel de sesión que actúa como interfaz ______________ de
la red.
De aplicación
16. NetBEUI no es una buena elección para redes grandes, ya que no es ______________.
Encaminable
18. X25 trabaja en los niveles _________, _____________ y _____________ del modelo OSI.
Físico, enlace de datos y de red
19. Apple Talk es una Jerarquía de protocolos diseñados para equipos _______.
Macintosh
20. Ether Talk permite que un equipo Macintosh se pueda comunicar en una red _________.
Ethernet
29
Capítulo 7: Elementos para la conectividad de redes
El primer paso es realizar una prueba sencilla en el hardware. Muchos equipos complejos constan
de hardware controlado por microprocesador con software incorporado. Sencillamente, siguiendo el
procedimiento de apagado y reinicio de estos dispositivos (en algunas ocasiones se trata de un
simple conmutador de apagado o encendido), puede restablecer el equipamiento y restaurar, de
nuevo, el funcionamiento apropiado.
Si el proceso de apagado y reinicio del sistema completo no supone la puesta en marcha del
funcionamiento del sistema, localice al proveedor de servicios y solicite la información adicional
para comprobar la línea T1 y que esta configurada correctamente.
Si ninguna de estas dos opciones resuelve el problema, necesitará contactar con el vendedor y
solicitarle ayuda para la detención del problema en el equipamiento WAN que tiene. Tenga en
cuenta que muy pocos ingenieros de sistemas con experiencia tienen el conocimiento necesario
para resolver con existo problemas de este tipo.
1. Identifique al menos dos elementos de red en cada una de las presentes en las oficinas que
necesitan actualización.
2. Las oficinas sucursales separadas necesitan mantener comunicaciones de voz y datos entre sí.
¿Qué tipo de conexión (enlace) WAN se podría utilizar para conectar estos sitios?
Utilice un enlace T1, puesto que permite transportar simultánea, voz y datos. T1 está disponible a
través de los proveedores de servicios AT&T, MCI, Sprint y otros. Tenga en cuenta que el
constituye una versión tosca de T1 que se utiliza fuera de Estados Unidos.
30
3. ¿Qué tipo de dispositivo podría utilizarse para recoger las múltiples señales de voz y datos y
colocarlas en el mismo enlace WAN?
4. ¿Qué tipo de dispositivo de conectividad se debería utilizar para conectar la LAN a los múltiples
cambios de la WAN descrita anteriormente?
Un router es el dispositivo ideal para conectar la LAN a múltiples caminos WAN. Los routers pueden
utilizan múltiples caminos y ouden usar los algoritmos del camino más óptimo para determinar el
mejor camino en cada transmisión
1. Un módem externo es una pequeña caja que está conectada al equipo por medio de un cable
___________ ejecutándose desde el puerto del equipo al cable de conexión del módem.
Serie
2. El módem en el destino del ___________ convierte las señales digitales en señales analógicas.
Envío
6. El Protocolo de red de Microcom (MNP) es un estándar para el control ______ _____ asíncrono.
Error-datos
7. En la comunicación asíncrona es posible doblar el rendimiento total utilizando __________ sin tener
que disminuir la velocidad del canal.
Compresión
13. Si el volumen de tráfico de uno o dos equipos único departamento está saturando la red y
provocando una caída del rendimiento un ____________ podría aislar estos equipos o este
departamento.
Bridge
14. El Bridge genera una tabla de encaminamiento en función de las direcciones de ___________ de
los equipos que han enviado tráfico a través del Bridge.
Origen
15. Los Bridge trabajan en el nivel ___________ __________ del modelo OSI y de forma especifica, en
el Subnivel de _________ __________ __________.
Enlace de datos, Control de acceso al medio
16. Los bridges se utilizan a menudo en grades redes que tienen amplios segmentos dispersos unidos
por __________ __________.
Líneas telefónicas
17. Utilizando el algoritmo de árbol de recubrimientos (STA), el software puede detectar la existencia de
más de una _______, determinación cuál sería la más eficiente y continuación, configurar el bribge
para utilizarla.
18. Los bridges conectan dos segmentos y regeneran la señal a nivel de ______.
Paquete
20. Dado que los routers deben realizar funciones complejas sobre cada paquete estos son más
_________ que los bridges.
21. Los routers no ve la dirección del nodo de destino, sólo tienen control de las direcciones de
________.
Red
32
22. A diferencia de los bridges, los routers pueden admitir múltiples _________ activos entre los
segmentos LAN y seleccionar entre ellos.
Caminos
26. Los gateways toman los datos de un entorno, los dividen y empaquetan en la ___________ del
sistema de destino.
Pila de protocolos
27. Los gateways son de __________ específica, que significa que están dedicados a un tipo particular
de transferencia.
Tarea
28. Con la excepción de ADSL, las líneas telefónicas públicas requieren que los usuarios generen
___________ una conexión para sesión de comunicación.
Manualmente
29. los tres factores que debe tener en cuenta una administrador cuando considera la implantación de
las comunicaciones entre dos módems son _________ y __________.
Rendimiento, distancia y coste
30. Las líneas alquiladas proporcionan conexiones ___________ que no utilizan una serie de
conmutadores para completar la conexión.
Dedicadas
31. Una buena opción de acceso remoto que proporciona líneas estables que las empresas que están
constantemente comunicándose mediante las redes es utilizar líneas __________.
33. Debido a que PSTN fue diseñada principalmente para comunicación de voz, las líneas _________
no tienen la calidad de consistencia requerida para las comunicaciones de datos seguras.
De llamada
33
34. Una línea digital dedicada es más _________ y_________ que una conexión de llamada.
Rápida, fiable
35. Una ventaja que ofrecen las líneas dedicadas sobre las líneas de llamada es que la empresa de
servicios implementa el __________ de la __________ para mejorar la comunicación y, por tanto
asegurar la calidad de la línea.
Acondicionamiento, línea
38. T1 utiliza una tecnología denominada ______________ donde diferentes señales de distintas
fuentes se reúnen en una componente y se envían por un cable para la transmisión.
Multiplexación
39. T1 puede permitir 24 transmisiones en datos ___________ sobre cada par de los hilos.
Simultáneas
40. Los abandonados que no necesitan o no pueden generar el ancho de banda completo de una línea
T1 pueden abonarse a uno a más __________ T1.
Canales
41. Con la conmutación de paquetes, los datos se dividen en paquetes y cada paquete se etiqueta, con
una __________ de __________ así como con otra información.
Dirección, destino
43. Dos paquetes procedentes del paquete de datos original pueden llegar fuera de secuencia debido a
que siguieron diferentes ________ para alcanzar el mismo destino.
Caminos
44. Los circuitos virtuales se componen de una serie de conexiones __________ entre el equipote
origen y el equipo de destino.
Lógicas
45. X.25 puede parecer demasiado lenta debido a toda la __________ _______.
Comprobación de errores
47. Los datos de Frame Relay viajan desde una red a través de una línea _____
___________ a medida que lo necesitan, lo que permite al cliente cualquier tipo de transmisión.
34
Digital alquilada
48. Además, las redes Frame Relay pueden proporcionar a los abonados el ________ __________ a
medida que lo necesita, lo que permite al cliente cualquier tipo de transmisión.
Ancho de banda
49. Las redes Frame relay realizan de forma más rápida las operaciones básicas ________ ________
con respecto a las redes X25.
Conmutación de paquetes
50. ATM es una implementación avanzada de _________ _________ que proporciona tasas de
transmisión de datos de alta velocidad.
Conmutación de paquetes
51. ATM transmite _________ de53 bytes en lugar de hacerlo con tramas de longitud variable.
Celdas
52. Los conmutadores ATM son dispositivos multipuerto que pueden actuar como ________ para enviar
datos de un equipo a otro dentro de una red o como ________ para enviar datos a redes remotas a
alta velocidad.
53. ATM utiliza conmutadores como __________ para permitir a diferentes equipos colocar los datos
en una red de forma simultánea.
54. ATM se puede utilizar con los __________ existentes diseñados para otros sistemas de
comunicaciones.
Medios
55. Basic Rate RDSI divide su __________ _________ disponible en tres canales de datos.
Ancho de banda
56. FDDI es una especificación que describe una LAN de alta velocidad (100Mbps) con pase de testigo
que utiliza como medio la _____________ _________.
Fibra óptica
57. FDDI se puede utilizar con redes de ___________ _________ a las que se pueden conectar LAN de
baja capacidad.
Enlace central
58. Un equipo en una red FDDI puede transmitir tantas como puede generar dentro de un tiempo
predeterminado antes de abandonar el _____________.
Testigo
59. El tráfico en una red FDDI esta formado por dos flujos similares que circulan en direcciones
opuestas alrededor de dos ___________.
Anillos
35
60. Una ventaja de la topología de anillo doble es la ____________.
Redundancia
61. Para aislar fallos serios en el anillo, FDDI utiliza un sistema denominado _________ en donde un
equipo que detecta un fallo envía una señal a al red.
Envío de baliza
Como una red Ethernet peer-to-peer puede ser implementación forma de bus físico o estrella física.
Necesita tener en cuenta estas dos topología distintas a la hora de planificar esta red. En hojas
separadas, dibuje:
Aunque puede que sus dibujos no sean tan complejos como éstos, como mínimo
Deben ilustran lo siguiente:
Bus físico: todos los equipos deben estar conectados individualmente a un punto del bus. Cada
periférico estar conectados al equipo apropiado.
Estrella física: cada equipo debe estar conectado a un hub central con un cable individual. Cada
periférico debe estar conectado al equipo apropiado y no debe haber terminadores.
36
Aunque no existe un dibujo totalmente correcto este diseño, hay ciertas cosas que debe tener en
cuenta al diseñar la red. Compruebe si ha considerado estos factores.
¿Ha utilizado cable coaxial fino para conectar en serie cada equipo?
¿Ha terminado ambos extremos del bus?
Haga una lista de materiales para cada una de las topologías. Utilizando el plano de las
instalaciones visto anteriormente en la Figura 8.1, identifique la ubicación de cada estación y estime
todos los materiales que va a necesitar para llevar acabo el trabajo. Use la tabla siguiente para
ayudarle a determinar los materiales requeridos.
Materiales requeridos
Bus lógico; bus físico Bus lógico; estrella física
Tipo de cable
Longitud de cable
Conectores (tipo y número)
Terminadores
Cables de conexión
Panel de conexiones
Hub
37
Como en el ejercicio, no existe un enfoque único para seleccionar los materiales a emplear en una
red. Lo importante es el proceso: pensar el diseño y el montaje de la red sobre el papel antes de
comenzar a emplear tiempo y dinero en la instalación. Debe tener en cuenta diferencias tales como
el coste entre dos tipos de topologías de red. Por ejemplo, un diseño para una pequeña red en bus
con cable coaxial fino requiere materiales que una estrella física.
En el ejercicio 8.1, diseñamos una red peer-to-peer y estudiamos dos topologías distintas. Aunque
estos diseños cumplen las necesidades inmediatas de nuestro cliente, el fabricante de bicicletas
personalizadas, pueden quedarse cortos si el fabricante decide ampliar el negocio en un futuro. En
este ejercicio, modificará el diseño realizado en el ejercicio1 para incluir un servidor de red.
Desde el punto de vista de los requerimientos de la red, el servidor puede situarse en cualquier
punto, siempre que se conecte adecuadamente al medio. Por tanto, aunque es necesario situar el
servidor en un punto en el que se pueda acceder físicamente, no necesita estar en una ubicación
centralizada. La opción lógica seria colocarlo en una sala exclusiva. Sin embargo, en la oficina de
nuestro cliente no existe tal sala. Como dos posibles ubicaciones, tenemos el departamento de
contabilidad o el grupo de diseño. El servidor disfrutará de una mayor seguridad física en el
departamento de contabilidad, es más posible que haya menos movimiento y puede que la puerta
este cerrada cuando no haya nadie en la oficina.
La oficina del grupo de diseño es otro lugar en el que el servidor podría estar relativamente aislado.
La ventaja de esta ubicación consiste en que los miembros de este departamento, que
probablemente tendrán conocimientos informáticos, estarán a mano y podrán velar o por el
bienestar del servidor.
Cuando se añade un servidor de red a una red peer-to-peer existentes, como mínimo es necesario
añadir otro equipo a los ya existentes. Con una red pequeña
Como la que estamos creando para nuestra compañía de bicicletas, un único servidor puede
ofrecer todos los recursos deseados, incluyendo archivos, impresoras y aplicaciones. La conexión
física se realiza como con una estación: si el servidor esta en le mínimo sitio que el hub se puede
conectar directamente con un cable de conexión (match). Si no es así, conecte el servidor con un
cable normal a uno de los conectores no utilizados del área de trabajo.
La compatibilidad es otra cuestión a tener en cuenta. Cada estación necesita comunicarse con el
servidor. Dependiendo del sistema operativo de red instalado, puede que necesitemos actualizar
algunos de los equipos de la red para cubrir los requerimientos del servidor.
¿Qué pasos necesita llevar a cabo para conectar con éxito el nuevo grupo equipo a la red existente
en la compañía?
En primer lugar, prepare el equipo y verifique que funciona correctamente. Si el sistema operativo lo
permite, compruebe las interrupciones disponibles para el caso de que necesite esta información al
configurar la tarjeta de red. Anote la RAM instalada en el equipo y su capacidad de disco; puede
requieren que éstas resulten inadecuadas para trabajar en red o para aplicaciones que requieren
muchos recursos.
Una vez que haya determinado que el equipo funciona correctamente y que haya anotado su
configuración, cierre todas aplicaciones y apague el sistema. Desconecte todos los cables y abra la
CPU. Examine la placa base para ver los slots disponibles, anotando el tipo de spot o slots libres. Si
hay un slots PCI libre, debe ser opción preferida; si no, puede que disponga de un slo ISA ( Industry
Standard Architecture); para más información sobre ISA, consulte el Capítulo 2, “dispositivos
básicos de redes”).
Obtenga una placa de red para el tipo correcto de bus (PCI o ISA) y un cable de red con conectores
(BNC o UTP) adecuados a la red existente en la compañía de bicicletas. Recuerde que si la red
existente tiene cableado UTP a 100Mhz, la tarjeta tendrá que poder funcionar a esta velocidad.
Generalmente, las tarjetas de red son suministradas con controladores compartibles. Estos
controladores suelen ir en disquetes, aunque en ocasiones vienen en CD-ROM; si el nuevo equipo
no dispone de unidad de CD-ROM, necesitará copiar los controladores en disquetes utilizando un
equipo que tenga instalado un lector de CD-ROM.
Instale la tarjeta de red en el slot adecuado y vuelva a conectar los cables del equipo. Conecte
también el cable de la red en el conector de la tarjeta de red. Inicie el equipo e instale los
controladores actualizados una vez que la computadora este completamente operativo.
Antes de poder comunicarse con la red necesitará instalar los protocolos de comunicaciones
adecuados. Habitualmente, este software se encuentra en los discos de instalación del sistema
operativo.
Pruebe la instalación buscando los recursos de la red en el modo que sea adecuado para su red.
1. ¿Qué recursos prevé que puedan presentar problemas en un futuro y, por tanto, deben ser
sustituidos o actualizados?
39
2. ¿Cuáles son a su juicio los requerimientos mínimos operacionales para los equipos a adquirir en un
futuro?
Los dos equipos pentiun no deben causar problemas, siempre que tengan suficiente memoria.
Sugerimos llevarlos hasta los 64MB de RAM si no cumplen este requisito.
Los dos equipos 486 pueden dar servicio durante algunos años más. Añadir algo más de memoria
podría paliar la posible falta de velocidad. También debe comprobar de cerca los slots de expansión
en estos equipos.
Es necesario prescindir del equipo 286. Podría pasar uno de los 486 al departamento de envíos y
sustituir el equipo del departamento de contabilidad.
Podemos compartir todas las impresoras en red. Eliminando la necesidad del conmutador. Excepto
en el caso de que los equipos actuales estén sobrecargados, podemos seguir con los que hay.
Pueden que consideremos sustituir la impresora matriz de puntos, pero no en el caso de que el
departamento de envíos imprima formularios con varias copias. No es posible imprimir formularios
con varias copias en impresoras láser o de chorro de tinta.
Los futuros equipos deben cubrir como mínimo los requerimientos mínimos de Windows NT.
Recuerde que los mínimos no son realmente suficientes. Por lo menos de be llegar a 300 Mhz y 64
MB de RAM. Compruebe también el número de slots de expansión disponibles para asegurarse de
que podrá instalar las tarjetas de interfaz adecuadas. Recuerde de hay muchos equipos
económicos en los que se sacrifica la capacidad de ampliación con tal de disminuir el coste.
1. El uso de una red perr-to-peer implica que todos los equipos de la red son ____________.
Iguales
4. Antes de comenzar a diseñar una red es necesario llevar a cabo un inventario para determinar que
____________ y ____________ tiene ya, así como lo que necesita adquirir.
Hardware, software
Rodee con un círculo la letra que se ajuste mejor a la respuesta de las siguientes frases.
1. Un controlador es:
a. hardware.
40
b. Un dispositivo.
c. Una de red
d. Software.
a. No existe un controlador de impresora universal que asegure su correcto funcionamiento con todas
las impresoras.
b. Las impresoras fabricadas por fabricante específico pueden usar siempre el mismo controlador de
impresora y funcionarán correctamente.
c. Existe un controlador de impresora específico diseñado para cada impresora que puede asegurar
el correcto funcionamiento de dicho modelo de impresora en todos los sistemas operativos.
d. Un controlador de impresora láser de un fabricante ofrecerá una funcionalidad completa para todas
las impresoras láser. Independientemente del fabricante.
Su tarea en este equipo es diseñar recursos compartidos en una configuración de red peer-to-peer.
Para esta configuración, suponga que la red de la compañía es pequeña. Digamos20 empleados de
los cuales, sólo tienen equipo. Están ejecutando sistemas operativos compatibles. Entre los
empleados se encuentran el director, tres personas de departamento de ventas. Dos del
departamento de contabilidad, dos del departamento de diseño, y dos del departamento de
compras. Hay dos impresoras láser disponibles; una conectada directamente al equipo, del director,
y el otro conectado directamente al equipo principal del jefe de contabilidad.
Configure el equipo el equipo del director y el jefe de contabilidad para compartir sus impresoras
con los nombres DIRECCION y CONTABILIDAD
Configure todos los equipos salvo el del director para que impriman en la impresora
CONTABILIDAD. La impresora DIRECCION será utilizada por el director, pero estará disponible
para el resto de los usuarios en el caso de que falle la impresora CONTABILIDAD.
Cree una carpeta en cada uno de los equipos para el intercambio de archivos.
Comparta cada carpeta como PUBLICO. Configure la carpeta PÚBLICO para que todos los
derechos tengan todo tipo de derechos sobre la carpeta.
Los usuarios serán capaces de crear archivos en sus carpetas PÚBLICO disponibles y tendrán la
posibilidad de copiar archivos a las carpetas PÚBLICO si lo ven conveniente.
Para este ejercicio volveremos a la misma compañía de 20 empleados del ejercicio 9.1 de la lección
1. Su trabajo es diseñar cuentas de usuarios y de grupo para los 10 equipos de la red basado en
servidor. Para hacer esto, debería determinar los tipos de grupos que son apropiados para la
compañía y su función. También necesita establecer una directiva de contraseñas y de personal
que tengan en cuenta lo que ocurre cuando un empleado se marcha de la compañía.
Una vez que haya definido las directivas de las cuentas, cree las cuentas de usuarios y de grupo de
defina las restricciones que sean necesarias para cada grupo. Entre otras podría incluir los días y
las horas en las que los grupos pueden trabajan en la red. Asigne los derechos de impresión
necesarios a los grupos y, por último, añada los usuarios a los grupos correspondientes.
Políticas de cuentas. Cree grupos que se correspondan con los métodos de trabajo de de la
compañía. Configure cada cuenta de usuarios para que la contraseña tenga cambiarse cada 30
días. Permita a los usuarios cambiar sus contraseñas. Sin un empleado deja la compañía, todos los
usuarios deberían cambiar sus contraseñas y la cuenta de dicho empelado debería ser desactivada
eliminada.
Cuentas. Cree una cuenta en el servidor para cada usuario. Cree una cuenta de grupo para el
director y un grupo para cada uno de los empleados de ventas, contabilidad, diseño y ventas.
Añada el director al grupo DIRECTOR. Añada tres empleados de ventas al grupo VENTAS añada
los dos empleados de contabilidad al grupo CONTABILIDAD. Añada los dos diseñadores al grupo
DISEÑO. Añada los dos empleados del departamento de ventas al grupo VENTAS.
Restricciones de cuentas. Las restricciones tienen que seguir lo métodos de trabajo de la compañía.
El director y el jefe de contabilidad puede que necesiten acceder por la noche o por la mañana
temprano, o durante los fines de semana.
42
Cree las restricciones apropiadas para las cuentas. Resto de los empleados probablemente
trabajarán en horas normales. Sus cuentas quedarán restringidas de acuerdo con estas
necesidades.
Impresión. Configure todos los equipos, excepto el del director para que imprima en la impresora
CONTABILIDAD, la impresora DIRECCION podrá ser utilizada por el director, pero estará
disponible para el resto de los usuarios por si falla la impresora CONTABILIDAD.
1. Se pueden conectar y compartir dos equipos que se ejecuten el sistema operativo MS-DOS (Sí o
No)
Sí
4. La primera persona en iniciar una sesión en una red Windows NT utiliza la cuenta ______________.
Administrador
6. La mayoría de las utilidades para la gestión de cuentas de red proporcionan una característica de
_________ de cuentas con la que un administrador puede crear una planilla de usuario con ciertas
características y parámetros que son comunes a varios usuarios
Copia
8. Al crear una carpeta de usuarios hay dos piezas claves que hay introducir que son el nombre de la
cuenta y ____________.
La contraseña
9. La cuenta ____________ es para personas que no tienen un nombre de cuenta de usuario valido,
pero necesitan acceder temporalmente a la red.
Invitado
43
10. Un administrador puede crear una cuenta ____________ para facilitar las tareas de administración
en redes con un número elevado de usuarios.
De grupo
12. Los grupos se utilizan para dar al os usuarios ____________ para realizar tareas del sistema como
copia de seguridad y restauración de archivos.
Derechos
13. El administrador de la red asigna __________ a los grupos para acceder a recursos como archivos,
directorios e impresoras.
Permisos
14. Una vez que haya sido eliminando, un usuario no puede utilizar la red porque la base de datos
________ de la red no contiene un registro o una descripción del usuario.
De seguridad
Evaluación de la lección
1. Describir dos formas habituales de obtener el acceso a una red por parte de usuarios no
autorizados; para cada una de ellas, describir como el acceso no autorizado.
Los usuarios no autorizados pueden obtener el acceso a la mayoría de las redes peer-to-peer
escribiendo un nombre de usuario y contraseña única en cualquier equipo conectado. La mejor
medida preventiva incluye la implantación de equipos conectados que estén físicamente
inaccesibles permitiendo bloquear el área donde se ubican, o activando la seguridad de la BIOS
que permite al usuario establecer un nombre y contraseña para el acceso al equipo.
Los usuarios no autorizados también pueden acceder a una red basad en servidor utilizando el
nombre y contraseña de otra persona. La mejor forma de evitar esto es forzar a utilizar una política
de contraseñas con restricciones y que se modifiquen periódicamente.
2. Describir las diferencias entre los permisos de acceso y la compartición protegida por contraseña.
44
La compartición protegida por contraseña requiere que se asigne una contraseña a cada recurso
compartido. Se garantiza el acceso al recurso compartido cuando el usuario introduce la contraseña
correcta. La seguridad basada en usuario. Un usuario escribe una contraseña cuando entra en la
red. El servicio valida esta combinación de nombre de usuario y contraseña y la utiliza para otorgar
o denegar el acceso a los recursos compartidos.
El estándar por el cifrado de datos (DES, Data Encryption Standard) fue desarrollado por IBM y
adoptado por el Gobierno de Estados Unidos como una especificación para el cifrado. DES
describe el proceso de cifrado de los datos y proporciona las especificaciones de la clave de
descifrado. Tanto el emisor como el receptor necesitan tener acceso a la clave de descifrado. Sin
embargo, DES es vulnerable a las interceptaciones no autorizadas debido a que la única forma de
pasar una clave de una ubicación a otra es tramitarla físicamente o electrónicamente.
4. Identificar cuatro tipos habituales de virus informáticos y describir como se transmite; describir tres
formas que permiten proteger los equipos de una red frente a los virus.
Los cuartos tipos de virus informáticos son: complementario, de macro, polimórficos y camuflable.
Cada uno de ellos constituye un tipo distinto de infección de archivos. Se pueden transmitir a través
de cualquier medio físico, como CD, disquetes o una conexión de cable directo entre dos equipos y
por medios electrónicos como el correo electrónico y las descargas de Internet. Tres medidas de
protección frente a los virus informáticos son la instalación de un software antivirus actualizado, la
protección de escritura en los disquetes y la desactivación de las macros en todo software
vulnerable.
Evaluación de la lección
1. Describir los efectos que pueden provocar el calor, la humedad, el polvo y el humo en la seguridad
de un equipo. Para cada uno de ellos, describir medidas preventivas que se pueden adoptar par
proteger a los equipos de estos entornos.
45
Una alta humedad implica corrosión. Los contactos afectados por corrosión en las conexiones del
cable en las tarjetas de expansión provocarán fallos intermitentes. Además, la corrosión puede
incrementar la resistencia de los componentes eléctricos provocando un incremento de la
temperatura que puede derivar en fallos de los componentes e incluso en un incendio.
El equipamiento electrónico atrae el polvo, de forma electrostática. El polvo actúa como un aislante
que afecta a la ventilación de los componentes, provocando que se calienten en exceso. El polvo
excesivo en los Equipamientos electrónicos puede causar cortes eléctricos y fallos catastróficos en
el equipamiento.
Por otra parte, el humo cubre las superficies de los componentes eléctricos, actuando como
conductor y aislante. Además, el humo implica acumulación de polvo.
El equipamiento electrónico se diseña para funcionar dentro del mismo rango de temperatura y
humedad que resulta confortable par las personas. Por tanto, la mejor medida preventiva es
proporcionar a los equipos el entorno adecuado.
2. Identificar al menos tres factores humanos que pueden alterar, de forma no intencionada, el entorno
operativo de un equipo. Describir como pueden afectar cada uno de estos factores al equipo y
sugerir algunas medidas preventivas para cada uno de estos factores.
Muy pocos empleados conocen los requerimientos de ventilación necesarios para el equipamiento
informático y, por tanto, se impide el flujo natural del aire alrededor de todo el equipamiento.
Cuando ocurre esto, es imposible conseguir el mantenimiento de la temperatura apropiada y
comienzan los fallos. Derramar líquidos implica pérdidas de los teclados en los equipos. Cuando se
tiene fuera un ambiente de frío intenso, se utiliza y, normalmente, éstas se colocan de debajo de las
mesas muy próximas a los equipos. Esto puede provocar problemas: el calentamiento en exceso
del equipo y que las estufas o cale factores pueden sobrecargar las tomas de corriente, provocando
cortocircuito o, incluso causando incendios. Las personas pueden derramar en los equipos líquido,
como café, impedir el lujo de la ventilación de los equipos y calentar, en exceso, los equipos
mediante la utilización de estufas. Los líquidos pueden destruir los circuitos internos del equipo e
inutilizar el teclado. Un flujo de aire bloqueado puede provocar el calentamiento en exceso de los
equipos, quemándose los componentes electrónicos. La mejor medida preventiva es hacer que los
usuarios tengan conocimiento de todas las consecuencias que provocan estos comportamientos.
46
3. Identificar los principales factores industriales y ocultos que afectar a la seguridad de una red. Incluir
el equipamiento de red no visible tanto en un entorno de oficina como en un entorno de fabricación.
Discutir, cada uno de estos factores, que precauciones se deben tomar o que modificaciones son
necesarias.
Se pueden dañar los factores ocultos que afectan al cableado de la red instalado en un ático, en
las paredes o en cualquier sitio visible durante las reparaciones, en estos sitios, de otros elementos.
Los insectos y los roedores pueden y utilizan los materiales de red para sus propios propósitos de
construcción.
Los factores dañar industriales incluyen ruido interferencias electromagnéticas (EMI), vibraciones,
entornos explosivos y corrosivos y trabajadores no experimentados no formados.
Identifique las categorías de cosas que pueden poner en riesgo la organización. Discuta las
medidas preventivas y planes de recuperación adecuados para cada tipo de pérdida de datos.
47
Una organización puede optar por las siguientes medidas preventivas para evitar la pérdida de
datos debido a las actividades humanas y catástrofes naturales.
La única protección frente a los desastres que implican de los datos es implementar algunos de los
métodos descritos anteriormente que permiten llevar a cabo las correspondientes copias de
seguridad de datos. Almacene las copias de seguridad en un lugar seguro, como puede ser una
caja de seguridad de un banco, fuera donde se ubica la red. Para llevar a cabo la total recuperación
frente a las catástrofes necesitará:
48
5. La seguridad a nivel de permisos de acceso incluye la asignación de ciertos ___________ sobre
una base de usuarios por usuario.
8. Una utilidad de _________ de datos revuelve los datos antes de enviarlos fuera de la red.
Cifrado
10. Los equipos sin disco se comunican con el servidor y entran en el sistema mediante la utilización de
un chip especial ROM instalado en la _________
____________ Del equipo.
Tarjeta interfaz de red
11. Las dos condiciones ambientales más importantes a controlar son la ______
y ____________.
Temperatura y humedad
14. Verdadero o Falso: si se instalan los cables de la red en las paredes y en los techos estarán más de
los daños que pueden sufrir.
Falso
15. Una atmósfera ___________ con alta ___________ destruirá seguramente cualquier equipamiento
del PC en cuestión de días o meses.
Corrosiva, humedad
49
16. La primera línea de defensa frente a la pérdida de datos es, normalmente, un sistema de ________
_________ ________.
Copias de seguridad en cintas
19. Cuando se realiza la copia de seguridad a través de una red, se puede reducir el tráfico de la red
colocando un equipo que realice la copia sobre un __________ aislado.
Segmento
20. Los sistemas de tolerancia a fallos protegen los datos duplicando o colocando los datos en fuentes
__________ diferentes.
Físicas
21. RAID Nivel o, denominando _________ _______, divide los datos en bloque en bloques de 64k los
distribuye, de igual forma, con una tasa fija entre todos los discos del array.
Distribución de discos
23. La ___________ de discos duplica una partición y desplaza la duplicación a otro disco físico, de
forma que existen siempre dos copias de los datos.
Controladores
24. La duplicación se diseño para proteger de los fallos de los _________ de disco así como de los del
medio.
Controladores
25. La escritura de bloques completos de datos en cada disco de array se conoce como __________ de
discos.
Distribución
26. En Windows NT Server, se utiliza el programa __________ _________ para configurar la tolerancia
a fallos en Windows NT Server.
Administrador de discos
27. En RAID nivel 10, los datos contenidos en una unidad física de un array se _________ en un unidad
del segundo array.
Duplican
50
28. El agrupamiento o “es el término aplicado a un grupo de sistemas ________
que trabajan juntos como un único sistema.
Independientes
En este ejercicio aparece una lista de términos en la columna izquierda. Para cada uno de los
términos de la lista complete la definición en el espacio de la columna derecha.
Término Definición
Redirección La dirección de una petición de servicios a la
Red desde un equipo local.
Revisión de la lección
El mantenimiento de las impresas incluye el suministro del papel y tóner en la impresora, retirar los
atascos de papel y controlar la salida de la impresora para asegurar que los trabajos de impresión
no llenan la bandeja de salida.
51
Otras tareas incluyen el control del rendimiento de la impresora y avisar a un técnico si ocurre un
problema serio, así como hacer las limpiezas rutinarias que indique el fabricante de la impresora.
2. Describa como puede un administración de red crear un recursos de impresión para varias
estaciones de trabajo.
La mejor forma de crear un recurso de impresión es compartir una impresora en una red. A
continuación, asigne permisos a los usuarios de la red para que puedan utilizar la impresora
compartida.
Los PDL son lenguajes de descripción de páginas que indican a la impresora como debería ser la
salida impresa. La impresora utiliza el PDL para construir el texto y los gráficos que forman la
imagen de la página.
Revisión de la lección
1. ¿En que se parece un servidor de fax a una impresora compartida? ¿Cuáles son las funciones de
cada uno?
Un servidor de fax ofrece a los usuarios la posibilidad de enviar un fax sin tener que dejar sus
mesas de trabajo. Algunos servidores de fax permiten a un administrador controlar los faxes que
llegan y enviarlos a los destinatarios correspondientes, mientras que permite desacatar otros, como
los de publicidad.
Algunos software para la mejora de faxes permiten a los usuarios enviar faxes desde aplicaciones
de procesamiento de textos, base de datos, hojas de cálculo y correo electrónico. Algunos incluso
incluyen utilidades de diagnóstico, informe de errores y características para trabajan con cuentas
que facilitan la administración.
1. Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida los se
envían a un __________ que envía los datos a la impresora.
Servidor
52
2. Cada trabajo de impresión tiene que ser _________ desde el puerto de impresión local de un
equipo al cable de red.
Redirigido
3. El búfer de memoria en la RAM del servidor de impresión que guarda al trabajo de impresión
mientras que la impresora esta lista se denomina_______
___________.
Gestor de impresión (spooler)
4. Para que los usuarios puedan compartir una impresora , tienen que tener una forma de
___________ la impresora.
Identificar
5. La impresora utiliza _______ para construir el texto y las imágenes que forman la página impresa.
PDL
6. La administración de usuarios que pueden acceder a los recursos de impresión a través de la red,
incluye la asignación de ____________ al igual que ocurre en otros recursos compartidos de la red.
Permisos
7. Una tarea que puede realizar un administrador desde un lugar remoto es ____
______ Trabajos de impresoras en la cola.
8. Muchos de los sistemas operativos de red permiten que un administrador gestione una impresora
de red con una _________________________.
Utilidad para compartir impresoras
10. Las mejores que permiten a los usuarios enviar faxes desde ____________,
___________ y ____________ estar disponible.
Bases de datos, hojas de cálculo, correo electrónico
Evaluación de la lección
1. ¿Qué es una línea del rendimiento de una red? ¿Por qué es necesaria?
¿Cómo se puede utilizar para determinar si se deberían realizar cambios en la red?
2. ¿Qué son los monitores de red y los analizadores de protocolos? ¿Qué papel juega en la
documentación del rendimiento de la red? ¿De que formas pueden alertar sobre la degradación del
rendimiento de la red?
Un monitor de red es una herramienta que captura y filtra los paquetes de datos y analiza la
actividad de la red. Un analizador de protocolos es una herramienta que realiza un seguimiento de
las estadísticas de la red. Éste puede capturar las tramas erróneas y analizar sus fuentes.
Conjuntamente, estas dos herramientas pueden alertar sobre el rendimiento de la red y ayudar a
aislar la fuente de la degradación de la red. La información que proporcionan puede ayudar a
resolver con mayor rapidez los problemas de rendimiento de la red.
3. ¿Debería incluir la documentación que constituye una historia de la red información especifica sobre
el hardware y software de la trama? Si es así, ¿Por qué?
Si. La documentación de la red debería contener un plano del hardware de la red entera,
información de los servidores e información del software como los detalles de licencias y soporte.
Esta información proporcionará un buen fundamento sobre el que identificar las necesidades futuras
de modificación de la red.
Se ha encargado actualizar una red de un fabricante. Su red esta funcionando desde 1989. Sólo ha
sufrido actualizaciones secundarias y reemplazamientos de equipamiento sin cambio de modelo.
La red esta configurada como peor-lo-Penh y no existe servidor de archivos. El medio es cable
coaxial grueso (Ethernet estándar). Los equipos de la red son PC386 a 33 SM. El sistema operativo
es Windows para trabajo en grupo 3.11. La empresa utiliza aplicaciones de procesamiento de texto
y hojas de cálculo compartidas como software de oficina.
54
A la empresa le gustaría actualizarse a una red basada en servidor. Esto consiste en la ampliación
del espacio de oficina en el edificio y le gustaría cambiar el cable de la red a un medio barato y
flexible. La empresa pretender comenzar a utilizar un software de diseño nuevo y potente en su
proceso de fabricación.
Añadir un servidor de archivos de tamaño medio e instalar el software de red para el servidor.
Cambiar el cable por un par trenzado sin apantallar. Actualizar las estaciones a equipos con
procesador Pentiun e instalar el software de red para las estaciones. Actualizar a un paquete
software integrado para el trabajo administrativo diario. Instalar el nuevo software de diseño y
probarlo. Confirmar la instalación y la formación de los usuarios finales de la forma apropiada.
¿Puede trasladarse esta red sin ser desconectada? Si es así. ¿Cómo? Si no, ¿Cuál es su plan
para la reubicación de esta red?
El traslado debería incluir la planificación para la coordinación del personal durante la desconexión
de la red antigua, empaquetamiento, traslado y desempaquetamiento del equipamiento, instalación
del servidor y los periféricos de las estaciones, prueba de la operatividad de cada dispositivo y
confirmación del funcionamiento global de la red.
2. __________ de red es una herramienta que captura y filtra los paquetes de datos y analiza la
actividad de la red.
Un monitor
3. _________ y ___________ son utilidades que se utilizan para comprobar las conexiones de la red
mediante el envío de un paquete a un host remoto y la monitorización de su respuesta.
Ping, tracert
55
4. Durante la monitorización del rendimiento de una red, ___________ pueden indicar áreas de
rendimiento pobre que puede resultar beneficioso actualizar.
Los cuellos de botella
6. Después de la creación de una línea de base para el rendimiento de la red, será necesario
mantener ___________ del rendimiento como ayuda para la resolución de futuros problemas.
Un historial
9. La instalación de una tarjeta de red nueva es igual que la instalación de cualquier tarjeta de
_______________.
Expansión
12. La mejor herramienta a utilizar para confirmar los cambios de hardware en la red es la utilidad
__________.
Ping
13. El tiempo que la red puede estar ____________ es un factor importante en la organización y
planificación de un traslado.
Inoperativo
56
Ejercicio 13.1: Problema de diagnóstico y resolución de problemas
Dado un escenario, describa como investigaría, identificaría, priorizaría y resolvería este problema
de la red:
El problema afecta a usuarios de dos departamentos diferentes. No indican que existan otros
problemas en su sistema. Por tanto, probablemente el problema tenga que ver con la impresora. La
prioridad de este problema es de baja a moderada.
Inspeccione la impresora. Asegúrese de que la impresora esta enchufada y que el cable de red esta
conectada a la impresora. No es raro que señales no habituales en la red hagan que la impresora
deje de imprimir. Antes de tomar medidas serias, desconecte la impresora y vuelva a conectarla. Si
esto no funciona, pida a los usuarios que redirijan sus trabajos de impresión a otra impresora si es
posible, o facilíteles esta tarea. Compruebe que la cola de impresión no hay documentos esperando
para imprimir; archivos de impresión corruptos pueden atascar la cola e impedir que se impriman
otros trabajos. Realice un autotest a la impresora. Envíe una página de prueba a la impresora
desde equipos diferentes a los que sufren el problema de impresión. Compruebe la cola de
impresión buscando la referencia de la página de prueba. Una vez que haya determinado la causa,
solucione el problema. Si su investigación no llega a ninguna causa pida asistencia o consulte la
documentación que acompaña al dispositivo.
Revisión de la lección
2. ______________________________ envían pulsos como los de un radar por los cables para
localizar cortes, cortocircuitos o imperfecciones.
Los reflectómetros del dominio temporal
3. __________________ son instrumentos electrónicos que miden la cantidad de tensión de una señal
por unidad de tiempo y muestran los resultados en un monitor.
Los osciloscopios
Revisión de la lección
1. Microsoft __________ proporciona información para dar soporte a todos los aspectos de las redes,
especialmente sobre los productos Microsoft.
Technet
2. Web, FTP, correo electrónico y Telnet son servicios que están disponibles en ________.
Internet
5. Cada localizador universal de recursos (URL) consta de ___________, dos puntos (:) y __________
del recurso.
El protocolo, la dirección
7. Una dirección de correo electrónico está formado por _________ del usuario, seguida del signo
_______ y seguida de ___________ del equipo de destino.
La identificación, , la localización
8. La diferencia entre las noticias y el correo electrónico es que en las noticias las conversaciones se
realizan en ____________ denominado un grupo de noticias.
Un foro público
58
9. El protocolo Telnet le permite a su equipo actuar como _________ de un host de Internet.
Terminal remoto
2. Un TDR envía pulsos como los de __________ por el cable de la red buscando cualquier tipo de
corte, cortocircuito o imperfecciones que puedan afectar al rendimiento de la red.
Un radar
4. Los comprobadores de cable avanzados le indicarán sin un cable o ______ esta produciendo un
problema.
NIC
5. Una razón por la que es importante monitorizar el rendimiento de la red es porque proporciona
información esencial para la detención de ____________.
Cuellos de botella
6. El monitor de red de Windows NT Server ayuda a los administradores de red a ver las operaciones
en tiempo ______ y en __________.
Real, diferido
15. Puede utilizar __________ para actuar como un terminal remoto de un host de Internet.
Telnet
16. Además de los URL, cada equipo en Internet tiene una dirección ____ única.
IP
60