Академический Документы
Профессиональный Документы
Культура Документы
Fundamentos de Redes Convergentes, Seguras y
Fundamentos de las WANs.
Nombre(s): Mónica Materia: Redes de Grupo: 1
Angamarca. Tatiana Jara. Computadoras I.
Hernán Duy.
I. RESUMEN
El presente trabajo de investigación trata sobre un análisis general de las redes de
computadoras, empezando por definir y analizar a la red de computadoras que interconecta
millones de dispositivos a nivel mundial y que es considerada una de las más grandes
invenciones por parte del ser humano, el Internet. En el transcurso del documento se hace
referencia sobre los distintos tipos de redes de acceso, las cuales se clasifican desde la más
baja velocidad hasta la más alta velocidad de transmisión de datos. También es importante
conocer cuáles son los distintos medios físicos para el enlace de comunicaciones como pueden
ser el cable coaxial, el hilo de cobre y la de mejor rendimiento, encargada de la transmisión
de paquetes a grandes velocidades, la fibra óptica. Conforme se analizan estos temas, es
importante también tener en cuenta los modelos para determinar los retardos de
transmisión y tasas de transferencia en las redes de comunicación, cómo se producen y como
se define cada una de ellas, y, a manera de conocimiento general, se analiza cada uno de los
tipos de ataques que se producen en las redes, el software malicioso y los distintos tipos de
virus que se puede encontrar en Internet.
II. DESARROLLO
III. CONCLUSIONES
IV. BIBLIOGRAFÍA
[1] James F. Kurose, Keith W. Ross, Redes de computadoras. Un enfoque descendente.
Quinta Edición, Pearson Education S.A., 2010.
Anexo: Cuestionario de opción múltiple.
1. En el acceso a Internet mediante DSL, ¿A qué frecuencias se codifican los datos y
señales telefónicas de un canal de descarga de alta velocidad? Seleccione uno de los
siguientes rangos.
a. De 0 a 4 KHz.
b. De 50 a 1 MHz.
c. De 4 a 50 KHz.
d. Ninguna de las anteriores.
2. En el acceso a Internet mediante DSL, ¿A qué frecuencias se codifican los datos y
señales telefónicas de un canal de carga de velocidad media? Seleccione uno de los
siguientes rangos.
a. De 0 a 4 KHz.
b. De 50 a 1 MHz.
c. De 4 a 50 KHz.
d. Ninguna de las anteriores.
3. En el acceso a Internet mediante DSL, ¿A qué frecuencias se codifican los datos y
señales telefónicas de un canal telefónico ordinario bidireccional? Seleccione uno de
los siguientes rangos.
a. De 0 a 4 KHz.
b. De 50 a 1 MHz.
c. De 4 a 50 KHz.
d. Ninguna de las anteriores.
4. ¿Qué velocidades de transmisión para carga y descarga presentará un cliente DSL?
a. 4 y 8 Mbps para descargas, 256 Kbps a 1 Mbps para cargas.
b. 1 y 2 Mbps para descargas, 128 Kbps a 1 Mbps para cargas.
c. 16 y 32 Mbps para descargas, 128 Kbps a 4 Mbps para cargas.
d. Ninguna de las anteriores.
5. ¿Qué velocidades de transmisión para carga y descarga presentará un cliente de
tecnología FTTH (Fibra hasta el hogar)?
a. 2 y 10 Mbps para descargas, 10 y 20 Mbps para cargas.
b. 1 y 2 Mbps para descargas, 1 y 2 Mbps para cargas.
c. 10 y 20 Mbps para descargas, 2 y 10 Mbps para cargas.
d. Ninguna de las anteriores.
6. ¿Cuáles retardos se suman para proporcionar el retardo nodal total?
a. Retardo de procesamiento nodal y retardo de cola.
b. Retardo de transmisión y retardo de procesamiento nodal.
c. Retardo de propagación y retardo de transmisión.
d. Ninguno de los anteriores.
7. Seleccione la respuesta que complete la frase.
Sea la longitud del paquete igual a L bits y la velocidad de transmisión del enlace del
router A hasta el router B igual a R bits/segundo, el ________ será igual a L/R.
a. Retardo de propagación.
b. Retardo de cola.
c. Retardo de procesamiento.
d. Retardo de transmisión.
8. ¿Cuáles son las categorías en las que pueden clasificarse los ataques DoS
(Denegación de Servicio)?
a. Inundación del ancho de banda, Ataque de vulnerabilidad, Inundación de
conexiones.
b. Autenticación en el punto terminal, Ataques de interposición, Suplantación de
IP.
c. Inundación del ancho de banda, Ataquees de interposición, Suplantación de
IP.
d. Ninguna de las anteriores.
9. ¿Qué es un caballo de Troya?
a. Malware que puede entrar en un dispositivo sin que el usuario interaccione de
forma explícita.
b. Malware que está oculto dentro de un software que es útil.
c. Malware que permite colectar información sobre un usuario de forma no
autorizada.
d. Ninguna de las anteriores.
10. ¿A qué nivel de ISP se le conoce como redes troncales de Internet?
a. Nivel 3.
b. Nivel 2.
c. Nivel 1.
d. Ninguna de las anteriores.