SlideShare a Scribd company logo
1 of 7
Download to read offline
EJERCICIOS SOBRE REDES INFORMÁTICAS

1. Crea una entrada en tu blog sobre ARPANET (investiga), en la que
incluyas, al menos: 2 hiperenlaces, 1 imagen


2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están
conectados entre ellos? ¿Utilizan un medio físico para conectarse al
router?

-Dos ordenadores (conectados entre ellos) dos portátiles, tres móviles, un iPod, la psp

3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.

-Red LAN: la red de mi casa.
-Red MAN: la de los hospitales de Cantabria.
-Red WAN: la red Internet.

4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según
su nivel de acceso o privacidad, es una VPN?

-La red VPN es una Red Privada Virtual, que resulta de la interconexión de dos o más
redes locales utilizando para ello Internet como medio de comunicación. El tipo de red
vista en clase según el nivel de acceso o privacidad es una red Extranet.


5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?

-El inconveniente que tiene la red en anillo es que si falla la conexión entre dos equipos,
la información no podrá pasar y tendrá que ir por el otro camino y tarda más.
-El inconveniente que tiene la red en bus es que si el cable principal se rompe o se
estropea, todos los ordenadores perderán la conexión hasta que ésta sea arreglada.

6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de
toda la red? ¿Qué elemento debe fallar para que caiga toda la red?

-En una red en estrella un fallo en cualquier segmento solamente produce la caída del
nodo conectado.
-Para que caiga toda la red tiene que fallar el concentrador o el servidor.

7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de
emisor, canal y receptor?

El emisor será el ordenador desde el que yo envíe el e-mail, el receptor el ordenador
desde el que el lo lea, y el canal depende, puede ser la fibra óptica, los cables, etc.
8. Investiga qué significan las siglas TCP/IP y cómo funciona este
protocolo, a grandes rasgos.


Son las siglas del protocolo que utiliza Internet. Es el lenguaje y conjunto de reglas que
se utilizan para que el emisor y el receptor se entiendan. Estos protocolos se establecen
a distintos niveles, concretamente desde el nivel de los programas de aplicación hasta el
de la transmisión física de los bits de información. El modelo de protocolos OSI,
garantiza la conectividad entre las redes.

9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando
su color a verde.

   1.   http://www.google.es
   2.   ana@hotmail.com
   3.   256.125.100.3
   4.   127.23.1.100


10.En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos
pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150?



11. ¿Por qué crees que son tan importantes los servidores DNS?

Porque asocian las direcciones IP a un conjunto de palabras más fáciles de recordar.

12. Investiga y averigua la dirección de los servidores DNS de los siguientes
proveedores de Internet:

Telefónica Movistar: 80.58.61.250 / 80.58.61.254
Orange: 62.37.228.20
Yacom:62.151.2.8
Vodafone:212.73.32.67
ONO:62.81.61.2

13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una
imagen para ilustrar la respuesta y explícalo.

Es que el modelo OSI es mas completo y tienes partes mas selectas que el TCP/IP

14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP
de los paquetes de datos para que lleguen a destino? Ayudándote del
ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP?

La capa de transporte tambien la capa de transporte.
15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250?
Justifica tus respuestas.

Valen las dos capas ya que ninguna de las dos pasan de la cifra 250

16.Inventa una nueva configuración de red válida a partir de los siguientes
datos:
Protocolo TCP/IP
Direcciones IP

   •    router 192.168.0.1
   •    servidor: 192.168.0.2
   •    PC: 192.168.0.3
   •    Portátil: 192.168.0.4

Máscara 255.255.255.0
Grupo de trabajo: CASA
Puerta de enlace: 192.168.1.0

   •    DNS primaria: 194.179.1.100
   •    DNS secundaria: 194.179.20.44


17.La palabra “oficina” podría utilizarse como (cambia el color de la
respuesta a verde):

   1.   Puerta de enlace
   2.   Máscara de red
   3.   Grupo de trabajo
   4.   Dirección IP

18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar
WiFi o 802.11.

          Estándar                  Frecuencia          Velocidad         Rango
WiFi a (802.11a)                5 GHz                54 Mbit/s          10 m
WiFi B (802.11b)                2,4 GHz              11 Mbit/s          100 m
WiFi G (802.11b)                2,4 GHz              54 Mbit/s          100 m


19.¿Qué dispositivo hace la misma función que un punto de acceso y nos
conecta directamente a Internet?

El router: es el dispositivo que nos conecta directamente a Internet y que hace la misma
función que un punto de acceso.
20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de
cobre o par trenzado.

Ventajas de la fibra óptica frente al par de cobre o par trenzado: su gran flexibilidad, su
gran ligereza, su gran seguridad. No produce

21. ¿Qué ventajas tiene una red mixta frente a una red cableada?

Con una red mixta puedes tener equipos cableados y equipo inalámbricos. Es
muy útil cuando quieres conectar un portátil o equipo alejado a una red
cableada.
Mientras que con la cableada, solo puedes estar conectado a la red mediante
cables.

22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una
captura de pantalla y comenta los datos obtenidos (IP, máscara de red,
puerta de enlace, etc.).




Mi conexión a la red es mediante cable, y está todo bien.
Mi dirección IP es 192.168.0.206
Mi máscara de subred es: 255.255.255.192
La puerta de enlace predeterminada es: 192.168.0.254

23. Compara los datos obtenidos con el comando ipconfig con los que
obtuvieron tus compañeros y realiza un esquema de red del aula.

Mis compañeros tienen el mismo ruter y la máscara de red es la misma menos el último
número que cambia y vamos en orden ascendente.
25.Abre ahora tu navegador de Internet y teclea la dirección IP que has
obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega
una captura de pantalla del navegador con la página abierta. ¿Quién
se encarga de la traducción entre el nombre de una página web y su
dirección IP?


Se utiliza el DNS que asocia las direcciones IP a un conjunto de palabras más fáciles de
recordar.


26.Abre el Terminal de Comandos y escribe tracert www.google.es.
Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el
comando ping y el comando tracert?

Es un comando que te escribe la direccion ip por todos los nodos por los que pasa. Te
dice en que nodo o parte de la red esta fallando cuando hay un problema. Este es mucho
mas específico que el ping, te traza la ruta concreta, es mejor.

27. Investiga y explica dos servicios que puedan integrarse con la domótica.

El lugar por excelencia para la domótica es el hogar, donde podemos aplicarla para
infinidad de cosas; para que las persianas se bajen solas cuando oscurece, para que
cuando la temperatura sea inferior a X grados se ponga la calefacción, para que con una
simple llamada telefónica puedas programar el horno, etc. Pero la domótica también
puede resultar muy cómoda en hospitales, universidades, edificios de oficinas y centros
de trabajo, hoteles, bodegas...

28.¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos
móviles? ¿Qué tecnología crees que es mejor?

Las Redes por Infrarrojos permiten la comunicación entre dos dispositivos visibles entre
sí, usando ondas en el espectro de infrarrojos, mientras que el Bluetooth, mediante la
conexión inalámbrica de corto alcance permite la misma comunicación entre
dispositivos. Creo que es mejor el Bluetooth, ya que no es necesario que los dispositivos
estén visibles, sino que aproximadamente a 10 metros.

29. Identifica qué tipo de tráfico, subida o bajada (descarga) de datos,
conllevan:

mandar un e-mail: subir
chatear: subir y bajar
visitar una página web: bajar
publicar una entrada en tu blog: subir
30.De los servicios presentados en los apuntes y surgidos con la Web 2.0,
nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo
utilizando hipervínculos:

Wiki: wikipedia
Blog: blogger
Álbum de fotos: Instagram
Álbum de vídeos: Youtube
RSS: El País
Podcast: Play Station
LCMS o plataforma de e-learning: Elearningkontinia
Geolocalización y georreferenciación: Google Maps
Aplicación en línea: Google Docs
Redes sociales: Tuenti

31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de
frecuencia de emisión, dependiendo del lugar en el que te encontrases.
Investiga cómo funcionaban los móviles tribanda y dónde se podían
utilizar.

Un móvil tribanda, quiere decir que tiene frecuencias para utilizarse en Europa, EUA y
América Latina, esto permite qué un móvil comprado en Mexico por ejemplo, pueda
llevarse a España, cambiarle el chip y desbloquearlo (es importante que la compañía
telefónica haga eso) y poderlo utilizar.

Estas 'bandas' no son más que las frecuencias del espectro electromagnética reservadas
para las comunicaciones móviles mediante radio GSM/GPRS.

32.Busca información sobre las claves WEP, WPA y WPA2, y expón
las características más importantes de cada tipo. ¿Cuál es la clave más
segura de todas?

Todos son sistemas de protección para redes WIFI.
Inicialmente se empleó WEP, pero se descubrió que cualquier estación foránea que se
dedicase a "escuchar el medio" (leer información que se intercambian las demás
estaciones de esa red) podría averiguar la clave a pesar de estar convenientemente
escogida y cifrada.
WPA mejora el sistema de cifrado que emplea WEP, aunque realmente es el mismo en
esencia, convirtiéndolo en un sistema más seguro.
Finalmente, WPA2 presenta nuevas prestaciones que complican aún más el ataque,
como la generación de claves dinámicamente cada cierto tiempo.
Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una buena protección.
Aunque WEP y WPA no son tan distintos, el ataque exitoso a tu clave en WEP es
mucho más probable que en WPA (donde lo más práctico es probar claves a ciegas).
33.Averigua la velocidad a la que funciona tu conexión a Internet en estos
momentos. Realiza una captura de pantalla de la página web que te dé el
resultado.




34. Indica todos los medios posibles, de entre los que te ofrecen los
dispositivos a tu alcance, para comunicarte con compañeros del otro
extremo de la clase.

Mediante un red social, por el movil, mandando mensajes por ordenador ( ya que
estamos conectados a la misma línea) , por correo..etc.

More Related Content

What's hot

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redlupeziitha
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Liseth Chávez
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redesINÉS ARABIA DíAZ
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes aneperez13
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALLuis Calero Romero
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesSamir Abau
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de redAlejandra-Delgado
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
1.Introducción a las redes de computadoras
1.Introducción a las redes de computadoras1.Introducción a las redes de computadoras
1.Introducción a las redes de computadorasEdison Coimbra G.
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
Componentes de un cableado estructurado
Componentes de un cableado estructuradoComponentes de un cableado estructurado
Componentes de un cableado estructuradoJûän Êztêbânn R
 

What's hot (20)

Cableado estructurado diapositivas
Cableado estructurado diapositivasCableado estructurado diapositivas
Cableado estructurado diapositivas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
PROYECTO DE REDES
PROYECTO DE REDESPROYECTO DE REDES
PROYECTO DE REDES
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCAL
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentes
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redes
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
1.Introducción a las redes de computadoras
1.Introducción a las redes de computadoras1.Introducción a las redes de computadoras
1.Introducción a las redes de computadoras
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Componentes de un cableado estructurado
Componentes de un cableado estructuradoComponentes de un cableado estructurado
Componentes de un cableado estructurado
 

Viewers also liked

Taller Sobre Redes De Computadores
Taller Sobre Redes De ComputadoresTaller Sobre Redes De Computadores
Taller Sobre Redes De Computadoresmonroypp
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1miguelzorrilla7
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)dianamarcela0611
 
Ejercicios redes - conversión a binario y otros
Ejercicios redes - conversión a binario y otrosEjercicios redes - conversión a binario y otros
Ejercicios redes - conversión a binario y otrosSonia Ballesteros
 
Guia de aprendizaje redes no. 2 copia
Guia de aprendizaje redes  no. 2   copiaGuia de aprendizaje redes  no. 2   copia
Guia de aprendizaje redes no. 2 copiaLina_Velez
 
Dispositivos de interconexión II
Dispositivos de interconexión IIDispositivos de interconexión II
Dispositivos de interconexión IIINÉS ARABIA DíAZ
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerJenny Lophezz
 
Direccionamiento ejercios resueltos
Direccionamiento   ejercios resueltosDireccionamiento   ejercios resueltos
Direccionamiento ejercios resueltoskimimarotyson
 
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALESsoniasantamari
 
Aula Althia
Aula AlthiaAula Althia
Aula Althiaalba
 
Trabajo práctico grupo 10 redes sociales-
Trabajo práctico grupo 10  redes sociales-Trabajo práctico grupo 10  redes sociales-
Trabajo práctico grupo 10 redes sociales-Alumnos Instituto Grilli
 
Mathcad medio conductor
Mathcad   medio conductorMathcad   medio conductor
Mathcad medio conductorArkso
 

Viewers also liked (20)

Ejercicios Redes 1
Ejercicios Redes 1Ejercicios Redes 1
Ejercicios Redes 1
 
15 ejercicio redes 3
15 ejercicio redes 315 ejercicio redes 3
15 ejercicio redes 3
 
Taller Sobre Redes De Computadores
Taller Sobre Redes De ComputadoresTaller Sobre Redes De Computadores
Taller Sobre Redes De Computadores
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
 
Ejercicios redes - conversión a binario y otros
Ejercicios redes - conversión a binario y otrosEjercicios redes - conversión a binario y otros
Ejercicios redes - conversión a binario y otros
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Guia de aprendizaje redes no. 2 copia
Guia de aprendizaje redes  no. 2   copiaGuia de aprendizaje redes  no. 2   copia
Guia de aprendizaje redes no. 2 copia
 
Dispositivos de interconexión II
Dispositivos de interconexión IIDispositivos de interconexión II
Dispositivos de interconexión II
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracer
 
Direccionamiento ejercios resueltos
Direccionamiento   ejercios resueltosDireccionamiento   ejercios resueltos
Direccionamiento ejercios resueltos
 
Calculo de sub redes
Calculo de sub redesCalculo de sub redes
Calculo de sub redes
 
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO IDIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
 
Aula Althia
Aula AlthiaAula Althia
Aula Althia
 
Trabajo práctico grupo 10 redes sociales-
Trabajo práctico grupo 10  redes sociales-Trabajo práctico grupo 10  redes sociales-
Trabajo práctico grupo 10 redes sociales-
 
Boe 029 codigo-de_administracion_electronica
Boe 029 codigo-de_administracion_electronicaBoe 029 codigo-de_administracion_electronica
Boe 029 codigo-de_administracion_electronica
 
Ud4 redes locales
Ud4 redes localesUd4 redes locales
Ud4 redes locales
 
Mathcad medio conductor
Mathcad   medio conductorMathcad   medio conductor
Mathcad medio conductor
 

Similar to Ejercicios sobre redes informáticas

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasinigopina
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes tzibi15
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasAlex1395
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redeschurchil10
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasdennisrodman91
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madridzciezparx1
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"lalimartineez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeJose Antonio Valverde Rubio
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 
Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)lorena salazar
 

Similar to Ejercicios sobre redes informáticas (20)

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Trabajo de clase
Trabajo de claseTrabajo de clase
Trabajo de clase
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Actividades de recopilación
Actividades de recopilación Actividades de recopilación
Actividades de recopilación
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)
 

Ejercicios sobre redes informáticas

  • 1. EJERCICIOS SOBRE REDES INFORMÁTICAS 1. Crea una entrada en tu blog sobre ARPANET (investiga), en la que incluyas, al menos: 2 hiperenlaces, 1 imagen 2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están conectados entre ellos? ¿Utilizan un medio físico para conectarse al router? -Dos ordenadores (conectados entre ellos) dos portátiles, tres móviles, un iPod, la psp 3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN. -Red LAN: la red de mi casa. -Red MAN: la de los hospitales de Cantabria. -Red WAN: la red Internet. 4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según su nivel de acceso o privacidad, es una VPN? -La red VPN es una Red Privada Virtual, que resulta de la interconexión de dos o más redes locales utilizando para ello Internet como medio de comunicación. El tipo de red vista en clase según el nivel de acceso o privacidad es una red Extranet. 5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus? -El inconveniente que tiene la red en anillo es que si falla la conexión entre dos equipos, la información no podrá pasar y tendrá que ir por el otro camino y tarda más. -El inconveniente que tiene la red en bus es que si el cable principal se rompe o se estropea, todos los ordenadores perderán la conexión hasta que ésta sea arreglada. 6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de toda la red? ¿Qué elemento debe fallar para que caiga toda la red? -En una red en estrella un fallo en cualquier segmento solamente produce la caída del nodo conectado. -Para que caiga toda la red tiene que fallar el concentrador o el servidor. 7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de emisor, canal y receptor? El emisor será el ordenador desde el que yo envíe el e-mail, el receptor el ordenador desde el que el lo lea, y el canal depende, puede ser la fibra óptica, los cables, etc.
  • 2. 8. Investiga qué significan las siglas TCP/IP y cómo funciona este protocolo, a grandes rasgos. Son las siglas del protocolo que utiliza Internet. Es el lenguaje y conjunto de reglas que se utilizan para que el emisor y el receptor se entiendan. Estos protocolos se establecen a distintos niveles, concretamente desde el nivel de los programas de aplicación hasta el de la transmisión física de los bits de información. El modelo de protocolos OSI, garantiza la conectividad entre las redes. 9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando su color a verde. 1. http://www.google.es 2. ana@hotmail.com 3. 256.125.100.3 4. 127.23.1.100 10.En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150? 11. ¿Por qué crees que son tan importantes los servidores DNS? Porque asocian las direcciones IP a un conjunto de palabras más fáciles de recordar. 12. Investiga y averigua la dirección de los servidores DNS de los siguientes proveedores de Internet: Telefónica Movistar: 80.58.61.250 / 80.58.61.254 Orange: 62.37.228.20 Yacom:62.151.2.8 Vodafone:212.73.32.67 ONO:62.81.61.2 13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una imagen para ilustrar la respuesta y explícalo. Es que el modelo OSI es mas completo y tienes partes mas selectas que el TCP/IP 14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP de los paquetes de datos para que lleguen a destino? Ayudándote del ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP? La capa de transporte tambien la capa de transporte.
  • 3. 15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250? Justifica tus respuestas. Valen las dos capas ya que ninguna de las dos pasan de la cifra 250 16.Inventa una nueva configuración de red válida a partir de los siguientes datos: Protocolo TCP/IP Direcciones IP • router 192.168.0.1 • servidor: 192.168.0.2 • PC: 192.168.0.3 • Portátil: 192.168.0.4 Máscara 255.255.255.0 Grupo de trabajo: CASA Puerta de enlace: 192.168.1.0 • DNS primaria: 194.179.1.100 • DNS secundaria: 194.179.20.44 17.La palabra “oficina” podría utilizarse como (cambia el color de la respuesta a verde): 1. Puerta de enlace 2. Máscara de red 3. Grupo de trabajo 4. Dirección IP 18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar WiFi o 802.11. Estándar Frecuencia Velocidad Rango WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m 19.¿Qué dispositivo hace la misma función que un punto de acceso y nos conecta directamente a Internet? El router: es el dispositivo que nos conecta directamente a Internet y que hace la misma función que un punto de acceso.
  • 4. 20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de cobre o par trenzado. Ventajas de la fibra óptica frente al par de cobre o par trenzado: su gran flexibilidad, su gran ligereza, su gran seguridad. No produce 21. ¿Qué ventajas tiene una red mixta frente a una red cableada? Con una red mixta puedes tener equipos cableados y equipo inalámbricos. Es muy útil cuando quieres conectar un portátil o equipo alejado a una red cableada. Mientras que con la cableada, solo puedes estar conectado a la red mediante cables. 22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una captura de pantalla y comenta los datos obtenidos (IP, máscara de red, puerta de enlace, etc.). Mi conexión a la red es mediante cable, y está todo bien. Mi dirección IP es 192.168.0.206 Mi máscara de subred es: 255.255.255.192 La puerta de enlace predeterminada es: 192.168.0.254 23. Compara los datos obtenidos con el comando ipconfig con los que obtuvieron tus compañeros y realiza un esquema de red del aula. Mis compañeros tienen el mismo ruter y la máscara de red es la misma menos el último número que cambia y vamos en orden ascendente.
  • 5. 25.Abre ahora tu navegador de Internet y teclea la dirección IP que has obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega una captura de pantalla del navegador con la página abierta. ¿Quién se encarga de la traducción entre el nombre de una página web y su dirección IP? Se utiliza el DNS que asocia las direcciones IP a un conjunto de palabras más fáciles de recordar. 26.Abre el Terminal de Comandos y escribe tracert www.google.es. Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el comando ping y el comando tracert? Es un comando que te escribe la direccion ip por todos los nodos por los que pasa. Te dice en que nodo o parte de la red esta fallando cuando hay un problema. Este es mucho mas específico que el ping, te traza la ruta concreta, es mejor. 27. Investiga y explica dos servicios que puedan integrarse con la domótica. El lugar por excelencia para la domótica es el hogar, donde podemos aplicarla para infinidad de cosas; para que las persianas se bajen solas cuando oscurece, para que cuando la temperatura sea inferior a X grados se ponga la calefacción, para que con una simple llamada telefónica puedas programar el horno, etc. Pero la domótica también puede resultar muy cómoda en hospitales, universidades, edificios de oficinas y centros de trabajo, hoteles, bodegas... 28.¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos móviles? ¿Qué tecnología crees que es mejor? Las Redes por Infrarrojos permiten la comunicación entre dos dispositivos visibles entre sí, usando ondas en el espectro de infrarrojos, mientras que el Bluetooth, mediante la conexión inalámbrica de corto alcance permite la misma comunicación entre dispositivos. Creo que es mejor el Bluetooth, ya que no es necesario que los dispositivos estén visibles, sino que aproximadamente a 10 metros. 29. Identifica qué tipo de tráfico, subida o bajada (descarga) de datos, conllevan: mandar un e-mail: subir chatear: subir y bajar visitar una página web: bajar publicar una entrada en tu blog: subir
  • 6. 30.De los servicios presentados en los apuntes y surgidos con la Web 2.0, nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo utilizando hipervínculos: Wiki: wikipedia Blog: blogger Álbum de fotos: Instagram Álbum de vídeos: Youtube RSS: El País Podcast: Play Station LCMS o plataforma de e-learning: Elearningkontinia Geolocalización y georreferenciación: Google Maps Aplicación en línea: Google Docs Redes sociales: Tuenti 31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de frecuencia de emisión, dependiendo del lugar en el que te encontrases. Investiga cómo funcionaban los móviles tribanda y dónde se podían utilizar. Un móvil tribanda, quiere decir que tiene frecuencias para utilizarse en Europa, EUA y América Latina, esto permite qué un móvil comprado en Mexico por ejemplo, pueda llevarse a España, cambiarle el chip y desbloquearlo (es importante que la compañía telefónica haga eso) y poderlo utilizar. Estas 'bandas' no son más que las frecuencias del espectro electromagnética reservadas para las comunicaciones móviles mediante radio GSM/GPRS. 32.Busca información sobre las claves WEP, WPA y WPA2, y expón las características más importantes de cada tipo. ¿Cuál es la clave más segura de todas? Todos son sistemas de protección para redes WIFI. Inicialmente se empleó WEP, pero se descubrió que cualquier estación foránea que se dedicase a "escuchar el medio" (leer información que se intercambian las demás estaciones de esa red) podría averiguar la clave a pesar de estar convenientemente escogida y cifrada. WPA mejora el sistema de cifrado que emplea WEP, aunque realmente es el mismo en esencia, convirtiéndolo en un sistema más seguro. Finalmente, WPA2 presenta nuevas prestaciones que complican aún más el ataque, como la generación de claves dinámicamente cada cierto tiempo. Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una buena protección. Aunque WEP y WPA no son tan distintos, el ataque exitoso a tu clave en WEP es mucho más probable que en WPA (donde lo más práctico es probar claves a ciegas).
  • 7. 33.Averigua la velocidad a la que funciona tu conexión a Internet en estos momentos. Realiza una captura de pantalla de la página web que te dé el resultado. 34. Indica todos los medios posibles, de entre los que te ofrecen los dispositivos a tu alcance, para comunicarte con compañeros del otro extremo de la clase. Mediante un red social, por el movil, mandando mensajes por ordenador ( ya que estamos conectados a la misma línea) , por correo..etc.