domingo, 22 de mayo de 2011

CUESTIONARIO

¿Que es un cliente- servidor?
Un servidor dedicado es un ordenador que solo funciona como un servidor y no es usado como cliente o estación de trabajo.
Optimizado para dar servicio rápido a las peticiones de cliente
Cliente: el que inicia requerimientos al servidor
 
¿Cuáles son las funciones del cliente – servidor?
Funciones del cliente
  Manejo de la interfaz de usuario.
  Captura y validación de los datos de entrada.
  Generación de consultas e informes sobre las bases de datos.
  Funciones del servidor
  Gestión de periféricos compartidos.
  Control de accesos concurrentes a bases de datos compartidas.
  Enlaces de comunicaciones con otras redes de área local o extensa.
¿Cuales son los servidores que se conocen como especializados?  Servidores de ficheros e impresión: gestionan los accesos de los usuarios y el uso de los recursos de ficheros e impresoras
Servidores de aplicación: Datos y aplicaciones en el servidor
Base de datos permanece en el servidor
Servidores de correo:
Servidores de fax:
Servidores de comunicaciones: flujo de datos y mensajes de correo entre el propio servidor de la red y otras redes, mainframes o Usuarios remotos
Servidor de web:  Espera peticiones HTTP llevada a cabo por un cliente HTTP que solemos conocer como navegador. El navegador realiza una petición al servidor y éste le responde con el contenido que el cliente solicita (página web)
Servicios de directorio:
¿La importancia de los servidores en una red? Importante en una red en crecimiento.Tener en cuenta anticipadamente cualquier crecimiento de la red  Un administrador supervisa la operación de la red y asegura que la seguridad se mantiene. Combinaciones de redes que tienen prestaciones de peer-to-peer y basadas en servidor.
¿Comparación de los servidores de una red?
Tamaño: Buena para hasta 10 ordenadores  Basadas en servidor: Limitadas solo por el hardware del servidor y de la red.
Seguridad: Seguridad establecida por el usuario de cada ordenador.Basadas en servidor: Extensa, consistente y seguridad del usuario.
Administración:
Cada usuario es responsable de su propia administración. No se requiere un administrador a tiempo completo.
Basadas en servidor: Centralmente localizada para un control consistente de la red. Requiere al menos un administrador entendido.

¿Cuales son los elementos que se utiliza en una red?
Repetidor
 Dispositivo hardware encargado de amplificar o regenerar la señal. Opera en el nivel físico del modelo de referencia OSI. Permite que los bits viajen a mayor distancia a través de los medios.
Concentrador o hub
  Tiene la función de un repetidor, pero en lugar de tener una entrada y una
salida, tiene más.
 Bridge o puente
  Dispositivo de interconexión de redes de ordenadores que  Opera en la capa 2 (nivel de enlace de datos) del modelo referencia OSI.
  Funciona a través de una tabla de direcciones y permite aislar trafico entre segmentos de red
Switch o conmutador
  Dispositivo de interconexión de redes que interconecta dos o mas segmentos de red.
Routers:
  Hardware o software de interconexión de redes de ordenadores Permiten la interconexión de redes con igual o distinta tecnología, técnicas de acceso al
Medio, esquema de direcciones físicas o formato de trama.Enruta mensajes
  Toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada.
Pasarela o gateway:
  es la que que realiza la conversión de protocolos entre diferentes tipos de redes o aplicaciones.  Normalmente es un ordenador
¿Qué difencia existe entre un conmutador y un puente?
Que los Conmutadores son generalmente más rápidos, ya que realizan conmutación hardware y no software (generalmente la de los bridges) Conmutadores permiten más puertos. En la actualidad los conmutadores reemplazan a los puentes
¿Qué es un metodo de acceso al medio en una red?
es una manera de controlar el tráfico de mensajes por la red

existen dos tipos del metodo de acceso en una red que es:
Contención: permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado: CSMA-CD/CA
  Determinístico: cada estación tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio : Round Robin, polling
¿Qué es CSMA?
Es un a Acceso Multiple Sensible a la Portadora. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre.

¿Cómo funciona el CSMA/CA (Prevención de Colisión)?
El emisor:  escucha para ver si la red está libre transmite el dato  espera un reconocimiento por parte del receptor

¿Cómo funciona el CSMA/CD(Detección de Colisión )?
Después de transmitir, el emisor escucha si se produce una colisión. Si no oye nada asume que el mensaje fue recibido. Colisión de las señales. La estación emisora, cuando detecta la colisión, bloquea la red para asegurar que todas las estaciones involucradas procesan el envío como erróneo. Cada estación espera un periodo corto de tiempo fijado aleatoriamente, antes de intentar transmitir de nuevo.
 ¿Cómo funciona el Round Robin?
Técnica de acceso de paso de testigo  Método de acceso estricto y ordenado
  Proceso de comunicación
  El anillo se inicializa creando un token: trama especial que da permiso a la estación para transmitir. El token circula por la red hasta que hay una
estación que quiere transmitir. La estación sustituye el token por los datos a
transmitir. Cuando la estación emisora recibe los datos pone el token otra vez en el anillo
¿como es un Polling?
  Existe un nodo central que establece el turno de cada nodo. Para ello hace una llamada selectiva que solo será recibida por el nodo.

¿Que son los protocolos?
Son reglas y procedimientos que se llava acabo para ser una comunicación con otras ordenadores.
¿Cuáles son los principios de un protocolo por capas?
Cada capa debe ser lo suficientemente pequeña para que sus funciones sean
fácilmente entendibles.
Cada capa debe ser lo suficientemente amplia para que realice un conjunto de funciones que sean significativas para el protocolo en su conjunto.
  Cada capa debe ofrecer un conjunto bien definido de funciones hacia la capa superior. Cada capa debe poder hacer su trabajo usando los servicios provistos por la capa inferior.
¿ Como los protocolos trabajan?
Ordenador emisor: Rompe el dato en secciones más pequeñas, llamadas paquetes, que el protocolo pueda manejar. Añade información de direccionamiento a los paquetes para que el ordenador de destino en la red pueda saber que el dato le pertenece.Prepara el dato para la transmisión actual a través de la tarjeta de red y fuera, por el cable.
El ordenador receptor:Retira los datos del cable. Introduce los paquetes de datos en el ordenador a través de la tarjeta de red.  Limpia los paquetes de datos, de toda la información de transmisión añadida por el ordenador emisor. Copia el dato desde los paquetes a un buffer para reensamblarlos. Pasa los datosreensamblados a la aplicación en una forma utilizable.

¿Cuáles son las funciones que lleva acabo los protocolos ?
·         Segmentación y ensamblado, romper los datos y unirlos
·         Encapsulado, añadir informacion de control.
·         Control de conexión
·         Entrega ordenada
·         Control de flujo
·         Control de errores
·         Direccionamiento.
Características de los protocolos
􀁻 Varios protocolos. Con ventajas e inconvenientes. Tareas diferentes
􀁻 Algunos protocolos trabajan en varios niveles OSI
􀁻 Varios protocolos pueden trabajar juntos en los que es conocido como un stack de protocolos, o suite.
¿Que es tcp/ip?
Protocolo estándar usado para interoperatividad entre
distintos tipos de ordenadores
Trabaja en cinco capas





¿Que es Net BEUI?
Net BIOS extended user interface
􀁻 Protocolo del nivel de Transporte que es proporcionado originalmente con todos los productos de red de Microsoft

¿Qué es APPC?
􀁻 Advanced Program to Program communication, es un protocolo de transporte IBM. Diseñado para habilitar a los programas de aplicación ejecutándose en entornos heterogéneos que compartieran datos directamente.
¿Que es Apple Talk?
Protocolo propietario que se utiliza para conectar ordenadores en redes locales.
¿Que es DECnet?
Protocolo propietario de Digital. Es un conjunto de productos hardware y software que implementan la Digital Network Architecture (DNA).

¿Qué son las redes inalámbricas?

WAP (Wireless Aplication Protocol): protocolo que permite el acceso a redes con dispositivos sin conexión física (teléfonos móviles, Palmtops (ordenadores de mano), portátiles, etc.)

¿Cuáles son los Requisitos de seguridad y ataques?
􀁺 Mantener el secreto: datos sólo observables para el usuario adecuado
􀁺 Integridad: datos no alterados
􀁺 Autenticidad: el lector tiene que poder garantizar que los datos son auténticos
􀁺 Disponibilidad de servicio

No hay comentarios:

Publicar un comentario