Anda di halaman 1dari 23

1. Modelos de proceso de software?

 Modelo de cascada o waterfall

Toma las actividades fundamentales del proceso de especificación, desarrollo, validación y


evolución, y luego las representa como fases separadas del proceso, tal como especificaciones
de requerimientos, diseño de software, implementación, pruebas, etc.

Análisis y definición de requerimientos, diseño sistema y SW, implementación y pruebas de


unidad, integración y pruebas del sistema y operación y mantenimiento.

 Desarrollo incremental?

Enfoque que vincula las actividades de especificación, desarrollo y validación, el sistema se


desarrolla una serie de versiones, y cada versión añade funcionalidad a la versión anterior.

Especificación, desarrollo y validación.

 Ingeniería de software orientada a la reutilización.

Se basa en la existencia de un número significativo de componentes reutilizables, el proceso de


desarrollo del sistema se enfoca en la integración de estos componentes en un sistema, en vez
de desarrollar desde cero.

Especificación de requerimientos, análisis de componentes, modificación de requerimientos,


diseño del sistema con reutilización, desarrollo e integración y validacion del sistema.

2. Cuales son las Actividades del proceso

Especificación del software: ingeniería de requerimientos.

Diseño e implementación del software: convertir una especificación del sistema en un sistema
ejecutable.

Validación del software: mostrar que un sistema cumple tanto con sus especificaciones como
con las expectativas con los clientes.

Evolución del software: flexibilidad de los sistemas.

3. Como enfrentar el cambio?

El cambio es inevitable en todos los grandes proyectos de software los requerimientos del
sistema varian conforme la empresa procura que le sistema responda a presiones externas y
se modifican las prioridades administrativas.

4. Existen dos enfoques relacionados que se usan para reducir los costos del rehacer?

Evitar el cambio, donde el proceso de software incluye actividades que anticipan cambios
posibles antes de requerirse la labor significativa de rehacer. Mejor un prototipo.

Tolerancia al cambio: donde el proceso se diseña de modo que los cambios se ajusten con un
costo relativamente bajo.

5. Proceso unificado racional

El RUP se describe desde tres perspectivas:

Una perspectiva dinámica que muestra las fases del modelo a través del tiempo.
Una perspectiva estática que presentan las actividades del proceso que se establecen.

Una perspectiva práctica que sugiere buenas practicas a usar durante el proceso

6. Fases del RUP

Concepción: . Deben identificarse todas la entidades externas (personas y sistemas) que


interactúan con el sistema

Elaboración: al completar esta fase debe tenerse un modelo de requerimientos del sistema,
que podría ser una serie de casos de uso UML, una descripción arquitectónica y un plan de
desarrollo para el software.

Construcción: Incluye diseño, programación y pruebas del sistema. Al completar esta, debe
tenerse un sistema de software funcionando y la documentación relacionada y lista para
entregarse al usuario.

Transición: la fase final del RUP se interesa por el cambio del sistema desde la comunidad de
desarrollo hacia la comunidad de usuarios, y por ponerle a funcionar en un ambiente real

7. Requerimientos funcionales y no funcionales?

Requerimientos funcionales son enunciado acerca de servicios que el sistema debe proveer,
de como deberá el sistema reaccionar a entradas particulares y de como debería comportarse
el sistema en situaciones especificas. En algunos casos, los requerimientos funcionales también
explican lo que no debe hacer le sistema.

Requerimientos no funcionales: son limitaciones sobre servicios o funciones que ofrece el


sistema, incluye restricciones tanto de temporización y del proceso de desarrollo, como
impuestas por los estándares

Los requerimientos del usuario

son enunciados, en un lenguaje natural junto con diagramas, acerca de qué servicios
esperan los usuarios del sistema, y de las restricciones con las cuales éste debe operar.

Los requerimientos del sistema

son descripciones más detalladas de las funciones, los servicios y las restricciones
operacionales del sistema de software. El documento de requerimientos del sistema
(llamado en ocasiones especificación funcional) tiene que definir con exactitud lo que
se implementará. Puede formar parte del contrato entre el comprador del sistema y
los desarrolladores del software.

8. Modelado de sistema

Es el proceso para desarrollar modelos abstractos de un sistema, donde cada modelo presenta
una visión o perspectiva diferente de dicho sistema.

9. Enfoques relacionado con el modelado de interacción son:

Modelado de caso de uso, que se usa principalmente para modelar interacciones entre un
sistema y actores externos (usuarios u otros sistemas).
Diagramas de secuencia:que se emplea para modelar interacciones entre componentes del
sistema, aunque también pueden incluirse agentes externos.

10.

11. Diagramas de clase

Pueden usarse cuando se desarrolla un modelo de sistema orientado a otros objetos para
mostrar las clases en un sistema y las acciones entre dichas clases.

12.
13.

14.
15. Modelado basado en estados.

El problema del modelado basado en estados es que elnúmero de posibles estados se


incrementa. Por lo tanto, para modelos de sistemas grandes, necesita ocultar detalles en los
modelos.

16. Ingeniería dirigida por modelo:

La ingeniería dirigida por modelo MDE y la arquitectura dirigida por modelo MDA se ven
normalmente iguales , sin embargo, se considera que la MDE tiene un ámbito mas amplio que
la MDA.

17. Para crear un subconjunto ejecutable de UML, existen tres tipos de modelos clave?

Modelos de dominio que identifican las principales preocupaciones en el sistema. Se definen


usando diagramas de clase UML que incluyen objetos, atributos y asociaciones.

Modelos de clase: en los que se definen las clases, junto con sus atributos y operaciones.

Modelos de estados: en los que un diagrama de estado asocia con cada clase y se usa para
describir el ciclo de vida de la clase.

18. El comportamiento dinámico del sistema

Puede expresarse mediante el lenguaje de acción de UML es como un lenguaje de programación


de muy alto nivel, donde es posible referirse a los objetos y sus atributos, así como especificar
acciones a realizar.

19. Los diagramas de bloque

Presentan una imagen de alto nivel de la estructura del sistema e incluyen fácilmente a
individuos de diferentes disciplinas que intervienen en el proceso de desarrollo del sistema.
20. La arquitectura de un sistema de software
puede basarse en un patrón o estilo arquitectónico particular. Un patrón
arquitectónico es una descripción de una organización el sistema.

21.

22. Como se puede usar los modelos de arquitectura de aplicación.

1. Como punto de partida para el proceso de diseño arquitectónico

2. Como lista de verificación del diseño.


3. Como una forma de organizar el trabajo del equipo de desarrollo

4. Como un medio para valorar los componentes

5. Como un vocabulario para hablar acerca de los tipos de aplicaciones.

23. tipos de sistema de aplicación.

1. Aplicaciones de procesamiento de transacción Son aplicaciones centradas en bases de


datos, que procesan los requerimientos del usuario mediante la información y
actualizan ésta en una base de datos.
2. Sistemas de procesamiento de lenguaje Son sistemas en los que las intenciones del
usuario se expresan en un lenguaje formal (como Java

24. Para desarrollar un sistema orientado a objetos desde el concepto hasta el diseño
detallado, hay que

1. Comprender y definir el contexto.


2. Diseñar la arquitectura del sistema.
3. Identificar los objetos principales en el sistema.
4. Desarrollar modelos de diseño.
5. Especificar interfaces.
25. Contexto e interaccion del sistema

 La primera etapa en cualquier proceso de diseño de software es desarrollar la


comprensión de las relaciones entre el software que se diseñará y su ambiente
externo.

 El establecimiento de las fronteras del sistema ayuda a decidir sobre las características
que se implementarán en el sistema que se va a diseñar

 Los modelos de contexto del sistema y los modelos de interacción presentan vistas
complementarias de las relaciones entre un sistema y su entorno:

a) Un modelo de contexto
b) Un modelo de interacción

26. Los cuatro elementos esenciales de los patrones de diseño, definidos por la “Banda
de los cuatro” en su libro de patrones, son:

1. Un nombre que sea una referencia significativa al patrón.

2. Una descripción del área problemática que enuncie cuándo puede aplicarse el patrón.

3. Una descripción de solución de las partes de la solución de diseño, sus relaciones y


responsabilidades. No es una descripción concreta de diseño; es una plantilla para que una
solución de diseño se instale en diferentes formas. Esto con frecuencia se expresa
gráficamente y muestra las relaciones entre los objetos y las clases de objetos en la
solución.

4. Un estado de las consecuencias, los resultados y las negociaciones, al aplicar el patrón.


Lo anterior ayuda a los diseñadores a entender si es factible usar o no un patrón en una
situación particular.

27. La reutilización de software es posible en algunos niveles diferentes:

1. El nivel de abstracción
2. El nivel objeto
3. El nivel componente
4. El nivel sistema

28. Administracion de la configuracion

En el desarrollo de software, los cambios ocurren todo el tiempo, de modo que la


administración del cambio es absolutamente esencial.

Los cambios deben coordinarse, de otro modo, un programador podría realizar cambios y
sobrescribir en el trabajo de otro.

También se debe garantizar que todos tengan acceso a las versiones más
actualizadas de componentes de software.

Cuando algo salga mal con una nueva versión de un sistema, se debe
poder retroceder a una versión operativa del sistema o componente.

Administración de la configuración es el nombre dado al proceso general de gestionar un


sistema de software cambiante. La meta de la administración de la configuración es apoyar
el proceso de integración del sistema, de modo que todos los desarrolladores tengan
acceso en una forma controlada al código del proyecto y a los documentos, descubrir qué
cambios se realizaron, así como compilar y vincular componentes para crear un sistema.

29. Por lo tanto, hay tres actividades fundamentales en la administración de la


configuración:

1. Gestión de versiones, donde se da soporte para hacer un seguimiento de las diferentes


versiones de los componentes de software. Los sistemas de gestión de versiones incluyen
facilidades para que el desarrollo esté coordinado por varios programadores. Esto evita
que un desarrollador sobrescriba un código que haya sido enviado al sistema por alguien
más.

2. Integración de sistema, donde se da soporte para ayudar a los desarrolladores a definir


qué versiones de componentes se usan para crear cada versión de un sistema. Luego, esta
descripción se utiliza para elaborar automáticamente un sistema al compilar y vincular los
componentes requeridos.

3. Rastreo de problemas, donde se da soporte para que los usuarios reporten bugs y otros
problemas, y también para que todos los desarrolladores sepan quién trabaja en dichos
problemas y cuándo se corrigen.

30. Desarrollo huésped - Objetivo

La mayoría del desarrollo de software se basa en un modelo huésped-objetivo. El software


se desarrolla en una computadora (el huésped), aunque opera en una máquina separada
(el objetivo).

En un sentido más amplio, puede hablarse de una plataforma de desarrollo


y una plataforma de ejecución. Una plataforma es más que sólo hardware. Incluye el
sistema operativo instalado más otro software de soporte como un sistema de gestión de
base de datos o, para plataformas de desarrollo, un entorno de desarrollo interactivo.

31. Desarrollo de código abierto

El desarrollo de código abierto es un enfoque al desarrollo de software en que se publica el


código de un sistema de software y se invita a voluntarios a participar en el proceso de
desarrollo.

32. Licencia de código abierto

Aunque un principio fundamental del desarrollo en código abierto es que el código fuente
debe estar disponible por entero, esto no significa que cualquiera puede hacer lo que
desee con el código. Por ley, el desarrollador del código (una compañía o un individuo)
todavía es propietario del código. Puede colocar restricciones sobre cómo se le utiliza al
incluir condiciones legales en una licencia de software de código abierto (St. Laurent,
2004). Algunos desarrolladores de código abierto creen que si un componente de código
abierto se usa para desarrollar un nuevo sistema, entonces dicho sistema también debe
ser de código abierto. Otros están satisfechos de que su código se use sin esta restricción.

33. Las pruebas pueden mostrar sólo la presencia de errores, mas no su ausencia.

 Las pruebas se consideran parte de un proceso más amplio de verificación y validación


(V&V) del software. Aunque ambas no son lo mismo, se confunden con frecuencia.
Barry Boehm, pionero de la ingeniería de software, expresó de manera breve la
diferencia entre las dos (Boehm, 1979):

 ■“Validación: ¿construimos el producto correcto?”.

 ■“Verificación: ¿construimos bien el producto?”.

34.

35. Durante el desarrollo, las pruebas se realizan en tres niveles de granulación:


1. Pruebas de unidad, donde se ponen a prueba unidades de programa o clases de objetos
individuales. Las pruebas de unidad deben enfocarse en comprobar la funcionalidad de
objetos o métodos.
2. Pruebas del componente, donde muchas unidades individuales se integran para crear
componentes compuestos. La prueba de componentes debe enfocarse en probar
interfaces del componente.
3. Pruebas del sistema, donde algunos o todos los componentes en un sistema se integran
y el sistema se prueba como un todo. Las pruebas del sistema deben enfocarse en poner a
prueba las interacciones de los componentes.
36.

37. Para productos de software, la versión sería para el gerente de producto, quien
después la prepara para su venta. Existen dos distinciones importantes entre las pruebas
de versión y las pruebas del sistema durante el proceso de desarrollo:
1. Un equipo independiente que no intervino en el desarrollo del sistema debe ser el
responsable de las pruebas de versión.
2. Las pruebas del sistema por parte del equipo de desarrollo deben enfocarse en el
descubrimiento de bugs en el sistema (pruebas de defecto). El objetivo de las pruebas de
versión es comprobar que el sistema cumpla con los requerimientos y sea suficientemente
bueno para uso externo (pruebas de validación).

38. Pruebas basada en requerimientos

Un principio general de buena práctica en la ingeniería de requerimientos es que éstos


deben ser comprobables; esto es, los requerimientos tienen que escribirse de forma que
pueda diseñarse una prueba para dicho requerimiento. Luego, un examinador comprueba
que el requerimiento se cumpla. En consecuencia, las pruebas basadas en requerimientos
son un enfoque sistemático al diseño de casos de prueba, donde se considera cada
requerimiento y se deriva un conjunto de pruebas para éste. Las pruebas basadas en
requerimientos son pruebas de validación más que de defecto: se intenta demostrar que
el sistema implementó adecuadamente sus requerimientos.
Por ejemplo, considere los requerimientos relacionados para el MHC-PMS, que se enfocan
a la comprobación de alergias a medicamentos: Si se sabe que un paciente es alérgico a
algún fármaco en particular, entonces la prescripción de dicho medicamento dará como
resultado un mensaje de advertencia que se emitirá al usuario del sistema. Si quien
prescribe ignora una advertencia de alergia, deberá proporcionar una razón para ello.

39. Pruebas de escenario

Las pruebas de escenario son un enfoque a las pruebas de versión donde se crean
escenarios típicos de uso y se les utiliza en el desarrollo de casos de prueba para el
sistema.

40. Pruebas de rendimiento

Como con otros tipos de pruebas, las pruebas de rendimiento se preocupan tanto por
demostrar que el sistema cumple con sus requerimientos, como por descubrir problemas y
defectos en el sistema.

41. En la práctica, hay tres diferentes tipos de pruebas de usuario:

1. Pruebas alfa, donde los usuarios del software trabajan con el equipo de diseño para
probar el software en el sitio del desarrollador.

2. Pruebas beta, donde una versión del software se pone a disposición de los usuarios,
para permitirles experimentar y descubrir problemas que encuentran con los
desarrolladores del sistema.

3. Pruebas de aceptación, donde los clientes prueban un sistema para decidir si está o no
listo para ser aceptado por los desarrolladores del sistema y desplegado en el entorno del
cliente.

42. Evolucion del software y duracion

 Por lo general, los sistemas de software útiles tienen una vida muy larga. Por
ejemplo, los grandes sistemas militares o de infraestructura, como los de control de
tráfico aéreo, llegan a durar 30 años o más; en tanto que los sistemas empresariales
con frecuencia superan los 10 años. Puesto que el costo del software es elevado, una
compañía debe usar un sistema de software durante muchos años para recuperar su
inversión. Evidentemente, los requerimientos de los sistemas instalados cambian
conforme lo hacen el negocio y su entorno.

En ese modelo, distinguen entre evolución y servicio. La evolución es la fase donde es


posible hacer cambios significativos a la arquitectura y la funcionalidad del software.
Durante el servicio, los únicos cambios que se realizan son relativamente pequeños.
43.

La figura de arriba, muestra un panorama del proceso de evolución, el cual incluye actividades
fundamentales de análisis del cambio, planeación de la versión, implementación del sistema y
su liberación a los clientes

44. Mantenimiento de software

El mantenimiento del software es el proceso general de cambiar un sistema después de que


éste se entregó.

45. Opciones estratégicas de las organizaciones

1. Desechar completamente el sistema


2. Dejar sin cambios el sistema y continuar el mantenimiento regular.
3. Someter el sistema a reingeniería para mejorar su mantenibilidad
4. Sustituir todo o parte del sistema con un nuevo sistema

UNIDAD ACADÉMICA DE INGENIERÍA DE SISTEMAS ELÉCTRICA Y ELECTRÓNICA

CARRERA O FACULTAD DE INGENIERÍA DE SISTEMAS

PREGUNTAS DE LA ASIGNATURA REDES Y COMUNICACIONES

NOMBRE DEL PROFESOR: ING. ANDREA MORY ALVARADO

Cuál de las siguientes afirmaciones es correctas:

Cuando los ISP están conectados directamente entre sí en el mismo nivel se dice que son integrados

Los ISP nivel 1 se caracterizan porque están conectados a un reducido número de ISP de nivel 2 y a
otras redes

Las ISP de nivel 1 proporcionan cobertura únicamente nacional

Los ISP de nivel 1 están conectados directamente a cada uno de los restantes ISP de nivel 2
¿Cuál es la diferencia entre un host y un sistema terminal?

No hay diferencia

Un host es un enlace de comunicación

Un Sistema terminal es un paquete

Host y sistema terminar son cosas completamente distintas

Cuál de los siguientes medios físicos (cables) puede emplear la tecnología Ethernet.

Sobre par trenzado de cable de cobre y cable coaxial (delgado).

Sobre Fibra y cable de cobre

Sobre cable coaxial (delgado) y cable coaxial (grueso)

Ninguno de los anteriores

Complete la siguiente declaración: Las ISP de nivel 1 también se conocen como:

Troncales de Internet

Cliente de un ISP

Igualitarios

Red de redes

¿Qué capas de la pila de protocolos de Internet procesa un router?

Procesan las capas 2 a 4

Procesan la capa 2 a 3

Procesan la capa 1 a 2

Procesan las capas 1 a 3

¿Cuál es la diferencia entre un virus, un gusano?

Virus Requiere algún tipo de interacción humana para propagarse. Gusano entra en el
dispositivo sin que el usuario interactúe.

Virus está oculto dentro de otro software que es útil. Gusano no se replican

Virus es conocido vulnerabilidad. Gusano se le conoce como infección

Virus ataca solo computadores o PC. Gusano ataca a servidores


Un worm o gusano a diferencia de un virus se transmite

Sin la intervención del usuario

Por intervención del usuario

Por intervención del proveedor de servicios

Automáticamente al instalar el sistema operativo

En el modelo OSI, Indique cual es la capa que se ocupa de organizar en tramas el flujo de bits:

Red

Transporte

Física

Enlace

Dentro de una arquitectura de red, una interfaz es:

Un conjunto de elementos activos en cada capa

Un conjunto de reglas que gobiernan el intercambio de información entre capas

El Punto donde la capa n+1 puede acceder a los servicios ofertados por la capa n

El protocolo que permite intercambiar información entre capas iguales (peartopear)

¿Cuáles de los siguientes enunciados son aplicaciones de red?

Web, login remoto, streaming de video, voz sobre IP

Voz sobre IP, radio fm, programas en C++

Web, Voz sobre IP, antenas

Voz sobre IP, mensajería instantánea, grabación de CD’s

Normalmente en una pareja de procesos que están comunicándose se etiquetan a los procesos como:

Router – router

Cliente- Servidor

Switch – router

Switch – antena

HTTP, FTP, SMTP Y POP3 se ejecutan sobre:

UDP
TCP

SSL

P2P

Para recibir mensajes un proceso debe tener un identificador, dicho identificador incluye:

La IP

El número de puerto

La IP y el Puerto

Ninguno de los anteriores

¿Qué servicios de transporte necesita una aplicación?

Pérdida de datos, Temporización, Tasa de transferencia, Seguridad

Seguridad y Pérdida de datos

Tasa de transferencia y Temporización

Temporización y Seguridad

Las conexiones HTTP pueden ser:

HTTP no persistente

HTTP persistente

HTTP persistente y HTTP no persistente

HTTP indeterminado

En el correo electrónico actúan tres componentes principales:

Agentes de usuario y Servidores de correo

Protocolo simple de transferencia de correo (SMTP)

Agentes de usuario y Protocolo simple de transferencia de correo

Todas las anteriores

Para las siguientes sentencias, escoja las respuestas cortas que completan las mismas y en el orden
correcto:

* Para tener en mi red un dispositivo que asigne la configuración IP a cualquier host que lo solicite, se
requiere un equipo o servicio al que se lo llama _____________________
* En una red el dispositivo que hace de puerta de enlace o Gateway (el que permite conectarse a
otra red) suele ser un _______________
Router, Servidor DNS.

Broadcast, Máscara de Subred.

Puerta de enlace, DNS.

Servidor DHCP, Router

¿Qué protocolo funciona en la capa de Transporte y proporciona circuitos virtuales entre nodos?

UDP

TCP

ARP

IP

El orden correcto de las capas del modelo TCP/IP desde la más inferior a la superior es:

FISICA, ACCESO DE RED, RED, TRANSPORTE, APLCIACIÓN

ACCESO DE RED, INTERNET, TRANSPORTE, APLICACIÓN

FÍSICA, ENLACE DE DATOS, RED, TRANSPORTE, APLICACIÓN

APLICACIÓN, TRANSPORTE, RED, ENLACE DE DATOS, FÍSICA

¿Qué pasaría si los mensajes de ACK /NAK se corrompieran?

El emisor no sabe lo que ha pasado en el receptor

El emisor sabe exactamente lo que ocurrió con el receptor

Se retransmite sin generar duplicados

No pasa nada

La retransmisión del segmento que falta antes de que caduque el temporizador del segmento es
conocido como:

Tiempo

Retransmisión rápida

Duplicación

Temporización
Las aproximaciones al control de congestión enfoques que son:

Control de congestión entre extremos

Control de congestión asistido por la red

Control de congestión entre extremos y asistido por la red

Control de congestión entre extremos y costo de congestión

En que consiste la implementación de un VC (Circuito Virtual)?

Una ruta desde origen a destino

Números de VC, a razón de un número por cada enlace a lo largo de la ruta

Entradas en las tablas de reenvío de los routers atravesados

Todos los anteriores

La estrategia de asignación de direcciones en Internet se conoce como:

Subred

Resumen de rutas

Enrutamiento entre dominio sin clase CIDR

Agregación de rutas

La seguridad de la información se basa en 3 principios fundamentales. Estos principios son:

Integridad, Disponibilidad, Auditabilidad

Integridad, Disponibilidad, Confidencialidad

Integridad, Disponibilidad, Aseguramiento

Integridad, Disponibilidad, Trazabilidad

Usted quiere conocer las estadísticas Ethernet utilizando línea de comandos en un sistema operativo
Windows. ¿Cuál es el comando que utilizaría?

netstat -e

netstat -a
netstat -o

netstat -s

Relacione los siguientes puertos: (1) 80, (2) 25, (3) 21, (4) 443, (5) 993, (6) 110, (7) 23, (8) 22 con sus
correspondientes. (A) SSH, (B) HTTP, (C) Telnet, (D) HTTPS, (E) SMTP, (F) POP3S, (G) POP3, (H) FTP

1-B, 2-E, 3-H, 4-F, 5-D, 6-G, 7-C, 8-A

1-B, 2-E, 3-C, 4-D, 5-F, 6-G, 7-H, 8-A

1-B, 2-E, 3-H, 4-D, 5-F, 6-G, 7-C, 8-A

1-B, 2-E, 3-A, 4-D, 5-F, 6-G, 7-C, 8-H

El valor de la información depende de:

El Tiempo

Quien la crea

Quien la usa

La cantidad de dinero que pueda generar

Reconocer el significado de las siglas CCS

Channel Common Security

Computer Common Signalling

Channel Common Signalling

Computer Common System

Reconocer el significado de las siglas SNMP?

Simple Network Monitor Procedure

Simple Network Monitor Processor

Simple Network Monitor Protocol

Single Network Monitor Protocol

Una red corporativa tiene los siguientes elementos de cableado estructurado: * Un sistema de cableado
con categoría 6A en el Área de trabajo, * Un sistema de cableado de categoría 5E en la conexión
horizontal; * Switches, conectores y patchpanels de categoría 6A en el resto de la infraestructura. Cuál
será la velocidad final de transmisión de esa red?

1000 Mbps
100 Mbps

600 Mbps

50 Mbps

Las configuraciones T568A y T568B son las únicas configuraciones de armado permitidas para cableado
estructurado. Cual es la configuración de cableado para el cable tipo T568B: (BT) Blanco Tomate, (T)
Tomate, (BA) Blanco Azul, (A) Azul, (BC) Blanco Café, (C) Café

BT/T/BA/A/BV/V/BC/C

BT/T/BA/V/BV/A/BC/C

BT/T/BV/A/BA/V/BC/C

BT/T/BC/C/BA/V/BV/A

¿Cómo se denominan las Unidades de Datos de Protocolo en la capa de Red del modelo OSI?

Paquetes

Acceso

Transporte

Tramas

¿En cuál de los siguientes modos de línea de comandos de un router debe ubicarse para ejecutar el
comando que permite borrar la configuración inicial del switch?

Modo configuración global

Modo configuración de la interfaz

Modo privilegiado

Modo usuario

¿Cuáles son las dos formas en que un administrador puede configurar VLAN?

Estáticamente y Dinámicamente

Estáticamente y a través de un servidor DHCP

Estáticamente y a través de una base de datos VTP

Estáticamente y a través del archivo hosts

¿Qué protocolo que funciona en la capa de Transporte proporciona un servicio no orientado a la


conexión entre nodos?

ARP

IP

TCP
UDP

¿Qué método de conmutación LAN ejecuta un CRC en cada trama?

Método de corte

Libre de fragmentos

Verificación de fragmentos

Almacenamiento y envío

¿Cuál de los siguientes protocolos utiliza características tanto de los protocolos de vector distancia
como de los de estado de enlace?

Dirección de origen

Puerto

Dirección de destino

Protocolo

¿Cuál es la dirección de subred de la dirección IP 192.168.100.30 / 255.255.255.248?

192.168.100.16

192.168.100.32

192.168.100.0

192.168.100.24

¿Cuál es la dirección de broadcast de la dirección de subred 192.168.99.20 255.255.255.252?

192.168.99.31

192.168.99.63

192.168.99.127

192.168.99.23

¿Cuál de los siguientes es el rango de nodo válido para la dirección IP 192.168.168.188 255.255.255.192?

192.168.168.129-191

192.168.168.128-192

192.168.168.128-190

192.168.168.129-190

De las siguientes afirmaciones sobre la comparación sobre los protocolos TCP y UDP indique cuales
son verdaderos:
1. Ambos utilizan números de puertos para identificar las aplicaciones.
2. Ambos reenvían los segmentos que no han llegado.
3. TCP es orientado a conexión, mientras que UDP es no orientado a conexión.
4. TCP utiliza a IP en nivel de red, UDP no lo hace.
5. TCP es más confiable, UDP es más rápido.

1, 2, 3.

1, 3, 5.

2, 3, 4.

2, 4, 5.

En el siguiente diagrama de red determine cuantos dominios de colisión y de broadcast hay:

3 de colisión y 6 de broadcast

5 de colisión y 2 de broadcast.

7 de colisión y 3 de broadcast

6 de colisión y 3 de broadcast

De las siguientes direcciones IP v4, cual se puede utilizar para asignarla a la interface de un host que
está directamente conectada a la Internet:

160.10.70.255 / 21

10.66.0.0 / 11

192.168.0.64 / 27

200.30.1.96 / 28.

En el siguiente diagrama de red determine cuantos dominios de colisión y de broadcast hay:


3 de colisión y 6 de broadcast

5 de colisión y 2 de broadcast.

7 de colisión y 3 de broadcast

6 de colisión y 3 de broadcast

Un router es un dispositivo de propósito general diseñado para segmentar la red,con la idea de limitar
tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de
brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. En este
contexto, ¿Qué tablas utilizan los routers para seleccionar la mejor ruta para los paquetes de salida?

Tablas ARP

Tablas de puente

Tablas de enrutamiento

Tablas de conmutación

Señale cuál de los siguientes protocolos permiten establecer una sesión cliente en un servidor remoto
para su administración.

TFTP

TCP

RIP

TELNET

¿Porque se dice que ADSL es una tecnología asimétrica?

Utiliza el mismo ancho de banda para subir y bajar información

El tráfico de bajada es mayor que el de subida

Porque tiene una compartición

Todas las anteriores

En el caso de IP móvil, la red propia mantiene una base de datos que se conoce con el nombre de:

HLR

VLR

PLMN

COA
¿Cuál es una de las formas en que sabemos si un web cuenta con protección bajo un certificado SSL?

Al cargar la página despliega un aviso informando que es una página segura

Puede verse a simple vista que el prefijo HTTP de la dirección URL de la página web, cambia
a HTTPS

Anda mungkin juga menyukai