1.Define OSI y TCP/IP
La Comunicación entre equipos informáticos,
construidos Por fabricantes distintos y de tecnologías
diferentes, Requiere, una serie de protocolos o normas que la
regulen. Los organismos internacionales de
estandarización Han desarrollado dos de esos
protocolos: OSI y TCP/IP.
2.Enumera Y describe brevemente la función de
a.Los niveles del modelo OSI
Nivel físico: Su función es transmitir cadenas De
bits manejando voltajes y pulsos Eléctricos.
Nivel de Enlace de datos: La función del nivel de enlace de datos es que los
datos Fluyan, libres de errores, entre dos máquinas que
están Conectadas directamente. En caso de que se
produzcan Errores, ejecuta los procesos necesarios
para corregirlos.
Nivel de
red:
Su función es la transmisión de los paquetes de datos a
través de La red hasta llegar a su destino, aunque no
haya conexión directa entre ellos
Nivel de Transporte: Su tarea es asegurar la transferencia de información
libre de Errores entre dos equipos aunque no estén
conectados Directamente, así como de mantener el
flujo de datos
Nivel de Sesíón: Se ocupa de proporcionar los mecanismos para
controlar El diálogo entre usuarios de las máquinascontrol
del diálogo, agrupamiento, recuperación Etc…-
Nivel de Presentación: Se ocupa de representar los datos. Entre las tareas que realiza Están el formateo,
la compresión y el cifrado de datos.
Nivel de Aplicación: Se encarga del intercambio de información entre los
usuarios y el sistema operativo
b.Los niveles del modelo TCP/IP
Nivel de subred: El Modelo TCP/IP no ofrece demasiados datos acerca
de este Nivel y únicamente se indica que debe existir
algún protocolo que conecte el nodo –ordenador,
Nivel de Internet: su
función es El direccionamiento de los paquetes de
datos –conjuntos de tramas de bits- a Través de la red
Nivel de Transporte: El nivel de transporte se encargar de establecer la
comunicación entre el emisor y el Receptor
Nivel de Aplicación: El nivel de aplicación ofrece a las aplicaciones el
acceso a Las otras capas así como define los
protocolos Que emplean estas aplicaciones para
intercambiar datos,
3.Explica Brevemente las diferencias entre el modelo OSI y el modelo TCP/IP
El Concepto de jerarquía en relación a los niveles: TCP/IP, que da mucha más libertad a los diseñadores de protocolos, al contrario Que OSI
La Interoperación de redes: Los protocolos TCP/IP están
diseñados Para interconectar equipos en redes que
funcionan Bajo diferentes protocolos, a diferencia de
OSI.
La Fiabilidad de las comunicaciones: El protocolo del
nivel de Red de TCP/IP, -protocolo IP- es no es fiable, esto
es, no Garantiza que los paquetes enviados lleguen a
destino, a Diferencia de OSI.
Los Servicios no orientados a conexión: El protocolo IP es
no Orientado a conexión, ya que ésta debe
proporcionarse En el nivel de transporte.
La Gestión de red: Las tareas de gestión de red, que
ocupan un Papel importante en el nivel de aplicación
de TCP/I, no Aparecían en las
primeras versiones de OSI,
4.Para Que sirven los siguientes comandos
a.Arp
Convierte Las direcciones IP en direcciones MAC.
a: Muestra las entradas Actuales de ARP.
• d: Elimina de la tabla la Entrada indicada en dir_lP.
• N: Muestra las entradas de la Tabla para una
interfaz De red concreta.
• s: Añade una entrada en la Tabla para asociar la
dir_IP con la dirección Ethernet
b.Ping
Envía una Llamada a un equipo remoto e
informa si Se puede establecer conexión con él o
no,
c.Tracert
Este Comando nos devuelve la secuencia de nodos
por las Que ha pasado un paquete de datos hasta
su destino.
d.Netstat
Este Comando devuelve las estadísticas del protocolo
así como Las conexiones TCP/IP que en ese momento
están activas en el equipo.
e.Hostname
Este Comando nos devuelve el nombre del equipo en
el que estamos trabajando
f.Ipconfig
La Herramienta IPCONFIG nos devuelve la
configuración TCP/IP del equipo en el Que trabajamos.
5.Explica En que consiste el protocolo IP
Las Direcciones IP son etiquetas numéricas que
identifican Unívocamente a cada interfaz de red que
emplee el Protocolo IP. Su función es semejante a la
de los Números de teléfono en la comunicación
telefónica. Hoy en día el protocolo IP seguido es IPv6, aunque se siguen
empleando las direcciones IPv4.
6.Describe Los protocolos TCP y UDP
TCP es un protocolo orientado conexión, realizan Su tarea en tres pasos:
·Establecimiento de la conexión
·Transferencia de los datos
·Liberación de la conexión
UDP
Es un protocolo no orientado a conexión.
Esto es, realiza el envío de
paquetes a Través de la red sin una conexión previa. UDP es muy útil para enviar grandes Cantidades de
información En las que un pequeño número de errores no
es un Inconveniente,
7.Explica Brevemente para que sirven los siguientes protocolos
a.FTP
Es un Protocolo que permite establecer una conexión para transferir archivos entre un Servidor de archivos y un cliente
b.DHCP
Es un protocolo Del nivel de aplicación cuya función es la asignación de direcciones IP a los Equipos de la red a la que sirve
c.SMTP
Entre Otras funciones, SMTP establece el formato de los mensajes que se deben enviar Desde un ordenador cliente al servidor.
d.DNS
El DNS o Sistema de Nombres de Dominio es un mecanismo de resolución de solicitudes de Nombres de equipos asociados a una dirección IP determinada.
e.SMNP
8.¿Qué Es FQDN?
Es la Estructura de un dominio de red se asemeja a un
árbol Invertido, en el que cada hoja corresponde a un
dominio. El Nombre de un equipo de acuerdo con el formato
FQDN (Full Qualified Domain Name) empieza a la
izquierda Con el nombre del propio equipo (HOST), un
punto y el nombre de la red (DOMINIO).
9.Indica Cuales son los cuatro principios básicos de la seguridad en redes de Computadores
·Privacidad: Sólo el emisor y el receptor del mensaje son
capaces de Comprender el contenido del mensaje.
• Autenticación: El receptor necesita estar seguro de la
identidad Del emisor.
• Integridad: La integridad del mensaje también necesita
conservarse. El contenido del mensaje no puede
modificarse Durante la transmisión.
• No Rechazo: Un sistema seguro necesita probar que el
emisor en realidad envió el mensaje.
10.Explica Los siguientes conceptos
a.Criptografía
La Criptografía transforma un mensaje ocultando su
contenido A lectores que no están autorizados. La
criptografía Está diseñada para mantener en secreto los
mensajes.
b.Cifrado con clave secreta
Con esta Técnica, el emisor utiliza esta clave y un algoritmo
de cifrado Para cifrar los datos; el receptor utiliza la misma
llave y el Algoritmo de descifrado correspondiente para
descifrar los datos.
c.Cifrado con clave pública
En este Método hay dos llaves; una llave privada y una llave pública. La llave privada Es mantenida por el receptor y la llave pública se
anuncia al público.
d.Firma digital
Cuando se Envía un documento en forma
electrónica, Podemos además firmarlo. A esto se le llama firma digital.
Puede Haber dos tipos: Firma de todo el documento, Firma del compendio.
11.¿Qué Es un sistema operativo y cuáles son las carácterísticas que deben de tener los Sistemas operativos modernos?
Un sistema operativo es un Programa o conjunto de programas que actúa como intermediario entre el usuario Y el hardware del ordenador, gestionando los usos del sistema y optimizando su Uso, presentando un interfaz amigable con
el usuario.
Los nuevos sistemas Operativos que se vayan desarrollando tendrán que ser capaces, Abstracción, Robustez, Estandarización, Facilidad De uso y de desarrollo de software.
12.Enumera Y explica brevemente cuales son los cinco niveles de la estructura de un Sistema operativo
Nivel 1-Gestión del procesador: Este nivel se ocupa de
la gestión de la CPU.
Nivel 2-Gestión de memoria: Este nivel es el encargado
de repartir la memoria disponible entre los Procesos.
Nivel 3-Gestión de procesos: Este nivel es el encargado
de la creación y destrucción De procesos, intercambio
de mensajes y su detección y arranque.
Nivel 4-Gestión de dispositivos: En este nivel se
realiza la gestión de las Entradas/salidas (E/S) en
función de los dispositivos existentes.
Nivel 5-Gestión de la información: El objetivo de este
nivel es el de gestionar el Espacio de nombres lógicos y
la protección de la Información realizando funciones
de creación y destrucción de ficheros y Directorios
13.Describe Brevemente (no más de diez líneas) En qué consisten las siguientes técnicas
A.Particionamiento fijo
La opción más sencilla de Realizar las asignaciones es dividir
la memoria en m partes, del Mismo o distinto tamaño.
Cuando se cargue un trabajo, Se le asignará la partición de
memoria más pequeña disponible que pueda Contenerlo.
B.Segmentación
La segmentación es un esquema De gestión de memoria
evolucionado que se basa en Particiones variables y
presenta varias ventajas:
C. Paginación
La paginación consiste en Dividir el proceso en páginas
(bloques de datos). Cuando el Proceso solicita un dato que se encuentra en
una página que no está Cargada en memoria, se produce
un fallo de página (page Fault) y el sistema operativo carga
la página solicitada
C.Memoria virtual
La idea básica de la memoria Virtual es que el tamaño del
programa, los datos y la pila Combinados pueden ser
mayores que la memoria Disponible para ese proceso.
14.Describa Los siguientes conceptos
a.Cooperative switching
Las tareas cooperan unas con Otras suspendíéndose voluntariamente cada cierto
tiempo en puntos determinados de su Ejecución.
b.Preemptive switching
El sistema operativo interrumpe La tarea que se está ejecutando según
cierto algoritmo de prioridades.
c.Algoritmo de planificaciónFIFO
Existen distintos algoritmos Empleados para realizar la
planificación. El más Sencillo de ellos es el PEPS. o FIFO en Inglés, en el cual no se libera la CPU hasta que no termina el proceso en Ejecución
d.Algoritmo de planificación SJF
El trabajo más corto se Ejecuta primero.
Este algoritmo asigna la CPU Al trabajo que requiere menor
tiempo de proceso.
e.Algoritmo de planificación Round Robín
No se establecen prioridades; Cada proceso tiene asignado un tiempo de ejecución
denominado quantum si se Cumple ese tiempo y la tarea no ha concluido, se da paso al siguiente proceso
15.Describen En qué consisten:
a.La exclusión mutua
Es un mecanismo por el que se Asegura que sólo una persona o proceso está
haciendo algo en un instante Determinado y los otros están excluidos
b.La sección crítica
Es una sección de código en La que se realizan operaciones que pueden dar lugar a
interferencias con otros procesos.
c.El bloqueo (abrazo mortal) de procesos
El bloqueo se denomina También de manera muy ilustrativa como abrazo mortal. Los sistemas operativos Emplean distintas técnicas para enfrentarse al problema de los
bloqueos.
16.Describe En qué consisten la lista enlazada de bloques de disco y el mapa de bits y a Que ámbito de administración del sistema operativo corresponden
Lista Enlazada de bloques de disco: Donde cada bloque contenga tantos números De bloque de disco libres como le quepan.
Mapa De bits: Un disco con n bloques requiere un mapa de bits con n bits.
17.Explica El sistema de almacenamiento de archivos de UNIX/Linux
La estructura de directorio De UNÍX es extremadamente simple. Cada entrada –de 16 bytes- contiene un nombre De archivo y su número de inodo. Toda la información referente al tipo, tamaño, Tiempos, propietario y bloques del disco está
contenida en el inodo.
18.Enumera Las funciones de un administrador de sistemas operativos
·Altas, bajas y cambio de cuentas de Usuarios,
·Instalar el software de aplicación que se Utilice dentro
del Sistema.
·Registro de licencias de uso de las Distintas aplicaciones
instaladas.
·Dar de alta e instalar equipos periféricos, Como
impresoras, Módem, plotters, escáneres, etc.,
·Realizar los respaldos de información (backups),
metódica y Constantemente.
·Resolver las dudas de operación por parte De los
usuarios, tanto con el SO como con el software de
aplicación.
·Mantener organizado el sistema de archivos, Evitando
que se Acumule la basura
·Programar los servicios de mantenimiento de La unidad
central, Informando con anticipación a los usuarios.
·Creación de la documentación técnica Referente al
sistema Informático.
·Control del rendimiento de los diferentes Equipos y del
sistema en Conjunto.