UNIVERSIDAD TECNOLÓGICA AMÉRICA FACULTAD DE CIENCIAS DE LA COMPUTACIÓN Y ELECTRÓNICA CARRERA DE INGENIERÍA ELECTRÓNICA EN TELEMÁTICA

TEST DE FIN DE CARRERA AREA DE CONOCIMIENTO: REDES DE COMUNICACIÓN DATOS Estimado (a) estudiante: El presente tiene como objetivo evidenciar el logro de competencias profesionales y resultados de aprendizaje desarrollados por usted en su periodo de formación académica en la carrera, por lo que de antemano agradecemos su participación. 1. En la red que se indica en la figura, ¿porque el host no puede alcanzar la red remota?

a. b. c. d.

El Router y Host están con diferente máscara de subred El host está en otra subred El host tiene una dirección invalida de puerta de enlace El host tiene una dirección de puerta de enlace de otra subred

2. El administrador de la red UNITA no puede alcanzar el servidor corporativo desde su oficina remota. La dirección IP del Host es 192.168.1.10, la puerta de enlace es 192.168.1.1 y la IP del servidor es 192.168.10.1. Para comprobar el problema, se hace ping a la dirección 127.0.0.1 y el resultado es exitoso, luego hace ping 192.168.1.10 y el resultado también es satisfactorio. Ahora se hace ping a la puerta de enlace y el resultado es insatisfactorio. ¿Cuál es el problema? a. b. c. d. El PC esta caído El servidor esta caído El cable de red esta desconectado El TCP/IP no está habilitado en el host

3. La empresa XYZ posee la dirección Clase B 135.166.0.0 y actualmente cuenta con 4 segmentos individuales. La empresa agregará 5 segmentos adicionales este año y 7 el próximo año. ¿Qué máscara de subred debería usarse en la red para soportar la mayor cantidad de hosts por subred?

a. b. c. d. e.

255.255.224.0 255.255.240.0 255.255.248.0 255.255.250.0 Ninguna

4. Los switches que se muestran en el gráfico están configurados para VTP de la manera mostrada. Seleccione las afirmaciones que describen correctamente la operación de estos switches. (Elija dos opciones).

a. Se puede agregar una nueva VLAN al Switch1 y esa información sólo se agregará al Switch2. b. Se puede borrar una VLAN existente en el Switch2 y esa misma VLAN se borrará del Switch1 y del Switch4. c. Se puede agregar una nueva VLAN al Switch4 y esa información se agregará al Switch1, al Switch2 y al Switch3. d. Se puede agregar una nueva VLAN al Switch1 y esa información se agregará al Switch2 y al Switch4. e. Se puede agregar una nueva VLAN al Switch3 y esa información se agregará al Switch1, al Switch2 y al Switch4. f. Se puede borrar una VLAN existente en el Switch4 y esa misma VLAN se borrará del Switch1 y del Switch2. 5. ¿Cuál de las siguientes opciones representa a un grupo de routers bajo una administración común que se requiere al configurar algunos protocolos de enrutamiento como, por ejemplo, OSPF o EIGRP? a. grupo de control b. sistema autónomo c. sistema empresarial d. sistema de denominación de dominios e. red de área local f. red de área amplia 6. ¿Cuáles de las siguientes direcciones IP son direcciones de broadcast si la máscara de subred es 255.255.255.240? (Elija tres opciones). a. 75.32.75.15 b. 205.16.35.11 c. 199.254.129.111 d. 129.130.17.143 e. 135.22.55.93 f. 105.33.62.213 7. Usted está teniendo problemas con el tráfico dentro de una LAN. ¿Qué soluciones prácticas y seguras podría ofrecer para solucionar el problema mencionado? a. Hacer un análisis de la red a nivel de capa 1

b. Auditar la red para determinar si se están cumpliendo las políticas de seguridad establecidas c. Usar sistemas de monitoreo de redes tales como: Protocol Inspector de Fluke, Loriot, Tiboli de IBM, otros d. Usar tecnologías de protección tales como: Firewalls, IDS, anti-spyware, antivirus, etc. para detectar y aislar problemas de virus, spam y otros e. Controlar los puntos de entrada a la red f. Detectar y neutralizar posibles ataques de haquer. g. Todos los anteriores 8. The Tampa and Orlando routers have been configured but do not have full connectivity. Using the partial command output and the diagram, which of the following will occur when testing the network?

A. B. C. D.

Tampa and Orlando will not be able to ping each other through the serial interfaces. Tampa and Orlando will not learn any routes through the RIP process. Orlando will have all five of the networks listed in its routing table. Tampa will have all five of the networks listed in its routing table.

9. Which of the following are features of a connection-oriented protocol? (Choose two.) A. data transport reliability B. best path determination C. establishing, maintaining, and terminating virtual circuits D. encapsulation of packets in a data frame with source and destination MAC addresses E. Best-effort datagram delivery 10. The network administrator shown in the graphic is unable to access the TFTP server attached to the Miami router. Consider only the IP addressing scheme to identify the causes of this problem. (Choose two.)

A.__________________________ B. __________________________

11. A network host can ping other hosts on its local LAN segment, but it is unable to ping the IP address of the corporate intranet server on another subnet. Which of the following are potential causes of this problem? (Choose two.) A. a faulty patch cable from the host to the communications outlet B. a NIC hardware resource conflict on the host C. an incorrect subnet mask on the host D. an incorrect default gateway setting on the host 12. What are the characteristic of link state routing protocols? (Choose all that apply.) A. The exchange of advertisement is triggered by a change in the network. B. All routers exchange routing tables with each other iIn a multipoint network. C. Packets are routed based upon the shortest path to the destination. D. Paths are chosen depending on the cost efficiency factor. E. Every router in an OSPF area is capable of representing the entire network topology. F. Only the designated router in an OSPF area can represent the entire network topology. 13. You are a network technician at Unita.com. A student wants to know what the basics of distance vector and link state routing protocols are. What would your reply be? (Choose all that apply.) A. Distance vector protocols send the entire routing table to directly connected neighbors. B. Distance vector protocols are responsible for sending updates to all networks listed in the routing table. C. Link state protocols are responsible for sending the entire routing table to the whole network. D. Link state protocols send updates regarding their own links status to all other routers on the network. 14. UNITA UNIVERSITY has been assigned the following IP address for its network: 199.141.27.0 Of subnet mask of 255.255.255.240 was selected to make provision for the LAN design. Which of the following addresses can be assigned to hosts on the resulting subnets? (Select three options.) A. 199.141.27.126 B. 199.141.27.175 C. 199.141.27.33 D. 199.141.27.119 E. 199.141.27.208 F. 199.141.27.112 15. Correctly determine the following for the given address: IP: 155.160.193.6 / 21 Class: ______ # of network bits: ________ # of bits borrowed for subnetting: ________ # of subnets: ________ # of hosts per subnet: _________ # of useable hosts per subnet: _________ 16. Utilizando el simulador de redes Packet Trace V5.3, Implementar una RED LAN usando la 185 va. Subred, de una IP privada clase B: 172.16.0.0 / 16, subneteada en 250 subredes. Empezar la asignación de direcciones a partir del host No. 100.

PREGUNTAS DE RAZONAMIENTO 1. Para una red con n dispositivos, ¿cuál es el número de enlaces necesarios para cada una de las siguientes topologías de red? Escribir el modelo matemático a. b. c. d. En malla: En anillo: En bus: En estrella:

2. Para cada una de las cuatro redes siguientes, diga qué ocurriría si falla una conexión: a.- Cinco dispositivos en topología de malla: b.- Cinco dispositivos en topología de estrella (sin contar el bus): c.- Cinco dispositivos en topología de bus: d.- Cinco dispositivos en topología de anillo:

3. Suponiendo que el rendimiento es inversamente proporcional al retardo, cuando se usa Internet, ¿cuáles de las aplicaciones siguientes son más sensibles al retardo? a.- Enviar un email. b.- Copiar un archivo. c.- Navegar por Internet. 4. ¿Qué debería chequear para comprobar si su servidor no está realmente haqueado?

5. Relacione los siguientes conceptos con una de las capas del modelo OSI: a.- Entrega fiable de mensajes proceso a proceso: b.- Selección de la ruta: c.- Define tramas: d.- Ofrece al usuario servicios como el correo electrónico y la transferencia de archivos: e.- Transmisión de un flujo de bits a través del medio físico: 6. En la figura que se indica, el equipo A envía un mensaje por el puerto 80 al equipo D que ejecuta un proceso por el puerto 110 a través de la LAN1, router R1 y LAN2. Indique el contenido de los paquetes y tramas en el nivel de red y de enlace de datos para la interfaz de cada salto.

LAN 1:

LAN 2:

7. Un archivo contiene 2 millones de bytes. ¿Cuánto tiempo cuesta descargar este archivo por un canal de 56Kbps (MODEM 56K)? ¿Y por uno de 1Mbps (ADSL 1M)?, si el tiempo de descarga está dado por:
Td = [Tamaño del archivo (bytes)]/[Ancho de banda del canal (bytes/seg)]

8. Tenemos un enlace de 2km de longitud con capacidad 100Kbps, por el que queremos transmitir un paquete de 1250 bytes. Suponiendo que la velocidad de propagación en este enlace es de 2 10 m/ s 8 ¿Qué retardo es mayor: el de transmisión o el de propagación? ¿Qué ocurriría si la capacidad del enlace aumenta a 100Mbps? ¿Y si aumenta a 10Gbps?, donde:
Retardo propagación = [Longitud del enlace (m)] / [velocidad de propagación (m/seg)]

Retardo de transmisión = [Tamaño del archivo (bytes)] / [Ancho de banda del canal (bytes/seg)]

AREA DE CONOCIMIENTO: TELECOMUNICACIONES 1. ¿Cuál es la tasa de muestreo requerida para cada una de las señales siguiente: a. Una señal de voz con ancho de banda B=3.4KHz b. Una señal de música con ancho de banda B=18KHz 2. En telefonía digital, las señales de voz se codifican con un PCM con una tasa de muestreo de 8000muestras/seg y 256 niveles de voltaje. Determine la tasa en bits/seg transmitida a la central telefónica 3. Suponga que tiene una conexión telefónica analógica punto a punto para conectar dos empresas. La S/N medida es de 33.5 db. Suponiendo que el ancho de banda disponible es desde 300 Hz a 3400 Hz: a. Calcule la capacidad binaria máxima del canal b. Sabiendo que el canal telefónico sólo admite 3100 baudios, si utilizamos una modulación 64 QAM, es decir tenemos 64 niveles en cada símbolo, ¿cuántos bits por segundo podemos mandar con dicha modulación por el canal?, ¿sería posible dicha modulación con las características del canal? c. ¿cuál sería la modulación más eficiente posible en bits por Hertzio? Nota= capacidad binaria = BW* log2 (1+S/N) Ley de Shannon. 4. Indique qué tipo de modulación se tiene para las siguientes constelaciones, y calcule el valor de la amplitud de los senos y cosenos: a.- Dos puntos en (2,0) y (3,0): b.- Dos puntos en (3,0) y (-3,0: c.- Cuatro puntos en (-2,-2), (-2,2), (2,-2) y (2,2). d.- Dos puntos en (0,-2) y (0,2). 5. Dibuje la señal transmitida para la información 10010011 para cada una de las siguientes modulaciones (suponga un tiempo de bit Tb=1ms): a.- BFSK donde un 1 lógico se construye con un seno a frecuencia 2/Tb, y un 0 lógico se construye con una señal de frecuencia 1/ Tb. Amplitud y fase constantes a +5V y 0º. b.- BPSK donde el 1 lógico se construye con un seno de fase 0º y un 0 lógico se construye con un seno de fase 180º. Frecuencia fc =2/ Tb constante y amplitud +5V constante. c.- BASK donde el 1 lógico se construye con un seno de amplitud +5V y un 0 lógico se construye con un seno de amplitud +2V. Frecuencia fc=2/ Tb y fase 0º constantes. 6. Se barajan dos alternativas para transmitir información por un enlace inalámbrico. La primera alternativa considera una modulación BPSK con tiempo de símbolo de Tb=1ms. La segunda alternativa sería utilizar una QAM con tiempo de símbolo de 5ms. La amplitud de las señales a transmitir no debe superar los +5V. Razone qué modulación consigue mayor capacidad del canal y qué ventajas supone sobre la otra. 7. Asuma que un canal de voz ocupa un ancho de banda de 4KHz. Se necesita multiplexar 10 canales con bandas de guarda de 500Hz utilizando FDM. Calcule el ancho de banda necesario. 8. Tenemos una línea E-1 a compartir por 20 fuentes digitales. De esas, 7 fuentes transmiten a 100Kbps y 13 fuentes transmiten a 50 Kbps. Diseñe cuántos slots deben asignarse a cada fuente y determine si sería necesario con una única línea E-1 o harían falta más líneas.

9. Se ha medido un cable coaxial para conectar un Radio de RF a una antena de fabricación propia y se ha encontrado que la expresión de atenuación en función de la distancia y frecuencia está dada por la ecuación: Att = 2*f2 [dB/(Km.Khz)] siendo Att la atenuación medida en dB/km, y f la frecuencia medida en KHz. Suponiendo que un generador de tráfico inyecta señales BPSK con potencia media 10mW, determine: a. La potencia recibida al otro lado de un cable de 100m si la señal sinusoidal tiene una frecuencia de 10 KHz. b. La frecuencia mínima de la señal sinusoidal para obtener distancias superiores a 100m y 2.5km. Suponga un receptor con sensibilidad -60dBm. 10. Se quiere transmitir un archivo de 10MBytes por una red que admite conmutación de paquetes o circuitos. El archivo debe atravesar dos conmutadores (de circuitos o de paquetes). Se quiere evaluar qué alternativa resulta más rentable desde un punto de vista de retardo: Conmutación de circuitos o paquetes. a. Conmutación de circuitos: Los tiempos de establecimiento y liberación del circuito son de 1 segundo. La capacidad de los enlaces es de 100 Mbps y el tiempo de procesamiento es despreciable. Cada uno de los enlaces mide 1 km, y la velocidad de propagación de la luz en los enlaces es de 250000 km/seg.

b. Conmutación de paquetes: El archivo se divide en paquetes de 1500bytes. La capacidad de los enlaces es de 100 Mbps y el tiempo de procesamiento (lectura de cabeceras y búsqueda en la tabla de encaminamiento) es de 1 ms. Cada uno de los cuatro enlaces mide 1 km, y la velocidad de propagación de la luz en los enlaces es de 250000 km/seg. Se utiliza un protocolo de parada y espera con tamaño de ACK despreciable.

Sign up to vote on this title
UsefulNot useful