Tic Ejercicios

11
¡át f+rr pls 4.#,.> w IRCT § 1. Reallza las s§uientes cuestione: a) Escribe brevemente tu definición personal de lntemet. Procura no copiar las definiciones que otras personas hayan realhado o que hayas leído. i,, Lryle- ,rad e*- T***k caye-J*r nJun..)oro1 «tdr^ dr-)n nSk; .b t-,v1tr^^,a^r¿i ,^t lr-^l;*e-p-\ b) Busca en lntemet a través de un motor de búsqueda, por ejemplo, Googlg' cüfles son lm símbolos que ss utilizan para reatizar un esquéma o representación' gráfica de una red de ordenadores. DibuJa o pqla eda símbolo csn §u significado' üt U,r.rrq§ Afihú ffi* rtat¿# Ic*¡ilr ffiSI# Ñ* L!ÉrÉ EñEr irsrttñ E il f,A o* ffi Etrdr tr¡ trn#ü B.*dÉ F¡B¡¡ f FltrÚ mt -- i.ttd4ñ* gffin Sñü # ts¡cfilEl r lqffi ,* P¡rt*sfr Ek¡.¿ # EÉtl*átñ' t ,ss.1flm.¡#,.Htu wharÚ*q4ñ¡l #-# fiñ¡Fr4 Fa.ra HaJr" *, Página I d6 11

description

Ejercicios del tema 3 para TIC

Transcript of Tic Ejercicios

Page 1: Tic Ejercicios

¡át f+rrpls4.#,.>w IRCT §

1. Reallza las s§uientes cuestione:

a) Escribe brevemente tu definición personal de lntemet. Procura no copiar las

definiciones que otras personas hayan realhado o que hayas leído.

i,, Lryle- ,rad e*- T***k caye-J*r nJun..)oro1 «tdr^

dr-)n nSk; .b t-,v1tr^^,a^r¿i ,^t lr-^l;*e-p-\

b) Busca en lntemet a través de un motor de búsqueda, por ejemplo, Googlg'cüfles son lm símbolos que ss utilizan para reatizar un esquéma o representación'gráfica de una red de ordenadores. DibuJa o pqla eda símbolo csn §u significado'

ütU,r.rrq§ Afihú

ffi*rtat¿# Ic*¡ilr

ffiSI#Ñ* L!ÉrÉ EñEr irsrttñ

E il f,Ao* ffi Etrdr tr¡

trn#üB.*dÉ F¡B¡¡ f FltrÚmt

--i.ttd4ñ* gffin Sñü

#ts¡cfilElrlqffi

,*P¡rt*sfr Ek¡.¿

#EÉtl*átñ'

t

,ss.1flm.¡#,.Htu

wharÚ*q4ñ¡l

#-#fiñ¡Fr4 Fa.ra HaJr"

r§ *,

Página I d6 11

Page 2: Tic Ejercicios

q,rh*;rte"

F¿§6.#.>w

Tlc

ACTIVIDADES

Unidad 3

c) Utilizando los sfmbolos que has encontrado en el apartado anterior, realiza unarepresentación gráfica o dibujo del esquema de red del aula de informática en laque trabajas en elcolegio. Puedes dibujarlo, o bien, pegarlo.

d) ¿Qué e§ una red tron6i? tron ejemplo de tres redes troncales importantes.

ffi

de

v

Je L^''t'.,cr.

¿T pT ."

LA^\1!\ /p) "fr,!'drrr'I*. fru.^

t4.fa-rrr».*-rrÉ:nr ofrr:',.¡ ¡p)¡.¡

rlLi ¿Wt" L,n"nA)"u E,uO ¡V1t-^u,fi: [o* rtryi/h4t"r'rl¡¡¡i¡-,

tÍAtr:& ÁJN o ( t.gr"*.-er-L1 §tr¿ l¿r,, ¡Ot á,'. *JL

¡o tru,",,f.u ¿tt'¡ y'Atc<< rnr ¡prli*,utt )o L,,r¿ (utA aXop¡ai

ü w,V,;oir" , ,Alg.-^, (ol¿',, i3", l, rL IOt, .**

dcfctt'

Ll/!

, ]"laJ,*,

Págína 2 de 11

Page 3: Tic Ejercicios

grteft¡F¿§4.*.>w ACTffIDADES

TIC

Unidad 3

,{ur,*-."Ln.,^/"'<)4 lt/W, \h:{a

I

r[n,*,h.,., r ¡ -i,!.

ün f',,''

d Ep§vt€ iq ",f

-{-'l [^+ ]

{" L),)¡-tu k) clf'['»*f,. tzrvc,. li-t rl"^t¿rrr-c',t r^+.['¿ri ,fu b, .C,rra,

"t .**n,,¡ k Mtelr,g*r,lr,

,le ¡-¡.,!,",a'!t{t, o ,¡,.1¿-1"n{Fo J,rL

Jr. 1"( ( ¡-),y¡tyn¡.¡5,$^áni.

Y f'rÉ.-€{

J¿ ¡'Y1n/rr tu!

eL-<l-, u¡Qrr.,** kl" (^t¡;r--L c1<.\.r,r.'r' .fu- si''ry,,1,s¡ (:at/,-D

l;,r*f,',* dr I fsr,*.,,ifri* , b.tlt,,.)r,*, ¿kt{',,o'^..',r'^"tr'1, .G.!,.-o,

e) Explica qué es RedlRlS y cuál es la función de un 'Agente registrador" (vernic.es).

2. Abre una consola ejecutando, por ejemplo, el comando "cmdo en nBuscar programas yarchivos" del Menú lnicio de Windows:

a) Utiliza el comando "netstat -a" en la consola. Con la información que proporcionaen pantalla el comando "netstaf', ¿se encuentra instalado en tu PC el protocoloNetBlOS? Justifica tu respuesta

b) Ejecuta ahora el comando "netstat -h". Con la información que te proporciona,

¿cuál es la función del comando'netstaf?

s, f''n:Í*u,J l3q *iL'"

lu /JofB,', ,,-Í',1,*u. {*,, f.rerlo. { 37, l3trf l3o(

,ü,t- Q!,¿"u ,h''

$tfl^ {@ [aaa'x{¿¿" l*-l ¡errré Etab'¿i

-.L \ r! ^,"- .b" €ltr,nn¡"d, [ar ¡a,ta<[,¡¿¡(yfielr!ltC(4 L

#l{:-¡¡*".¡ ,d . ,d Jd f}-/t}.:r¿I{i

(af.-,::'ct-J- c'1

y lc< *zg[*J-tt ,r,i r.Vl pr'.'{o'1.'lo.

y yr,rrlrn ¿.r1 f sr«},<i, L;\

I.1í'blV ,Jo c),rr, r^,(r ^,,

'' ''A .J, o ¡'a*+e+ L r/t.pt

Página 3 de 11

Page 4: Tic Ejercicios

Enlui**o,@imt,&.>w ACTIVIDADES

TIC

Unidad 3

c) Abre también el navegador de lnternet y déjalo así, sin cerar la aplicación.Después, utiliza el comando "netstat -a -b' en la consola. Con la información queproporciona en pantalla este comando "netstat -á -b", anota los puertos que estáutilizando la aplicacién del navegador ('firefox.exe", "chrome.exe" o bien'iexplore.exe"),

3. Calcula la dirección de red y la dirección de broadcasting (difusión) de las máquinascon las siguientes direcciones lP y máscaras de subred (si no se especifica, se utiliza lamáscara por defecto):

a) 18.120.16.250

b) 18. 1 20.1 6.255 I 255.255.0.0

c) 155.4.220.39

d) 194,209.14.33

e) 190.33.109.133 I 255.255.255.0

lndica no sólo el resuttado sino también las explicaciones necesarias parajustificarlos.

- ñ:;4r7 srz

-¿t4fti- ¿aq st1

rA) (./aie i r»'la]. t{ '?§ólÍ Z.l }n'Ji F.-*,-^ [",',f

,{eJ" !8,CIt1¡-@r/

bro rr:},'".X'1."í. t3. 7'- r. / ;f. ¿ I \

b) CI .,.§e f* r.) €i,¡e (

ft-J,l§,{?c,.CI,Ú R¿ry.t7o,nri.tü*,ü,l

breoxlc.:*t'Ir¡ ' t7' rca ' !6 ¿l( R,*t,)<

.) d-.lrr-lrj E

' ! u' !c*':s' Lei t)'{Ú"}'(KL'r4 " 11Ü"}i" tcq ¿sl

{'t,ir'. I f d. ./. 6¿9b{c,,¡.)<,.0.*,r3, I §J 1l 7-i{.il{

)\ r:l.,.sE. c{p-), \r4<) ,lcri, [4 ,C(O.cr. i''1-li t o'.;r t't,LÉ t.d)--,:.cl''-u,' tf;d,Mq i 4 r"-( (

Página 4 de 't1

Page 5: Tic Ejercicios

grt{*t6q§t.&.>w ACTIVIDADES

Tlc

Unidad 3

4. Suponiendo que nuestro ordenador tiene la direeción lP 192.168.5.65 con máscara255.255.255.0, indicar qué significan las siguientes direcciones especiales:

a) 0.0.0.0

b) 0.0.0.2e

c) 192.168.87.0

lndica no sólo el resultado sinojustificarlos,

d) 255.25s.255.255

e) 192.130.10.255

t) 127.0.0.1

también las explicaciones necesarias para

*) (:'- r.u*tn. t''r''t'Jo'rat^.f6

b) !-'t? , ürg. !, ¿ ¿r

c) L,- ,*J Í'1? §r8" ff.c

,Jl Ero-*J¿..sJrq) -^) b ,r€Ll t'i{)§lS'Ü t'l'- t¿usif"a''.

¿) D ,r.,r){r,,*,',t*1 a. t. Íxl l7z' 13¿' to'e

g) fi?. ( r8: S' 6'§ { I "o¡['" L ]

5. Mendo las direcciones lP de los hosts públicos de una empresa observamos que todasestán comprendidas entre 194.143.17.145 y 194.143.17.158. ¿Cuál es(probablemente) su dirección de red, broadcasting y máscara?

Jnd!§4fq g.olo_los resultades sino también las explicaciones o cálculos necesario§para justificarlos.

rqq, F{3 tl , 14 5

I \Lt , ú-t2.{7 68 *>

-r 1{Wa.6, IOoatlrl. A)Or€La]t . IOC I (»a t

,,crrccrc. roo"xrrr,r.u( tlr' f-3{§; -t ¡;-'ea+': g:"

'',t. .';_t:,ai n..r ,:,,

" )-¡

, t'rc'',ate itl

f..)r.:,r.'",n k,yr,ntlt t¡,*- [rl- r)tre¡.r-¡¡'r, Jo- re.) ¿§ t1q . t 4:. 17 . l,l-l y la

,Je bnouJ,oJ',Y, l*-l, l'l?'17 ' lsq

/l^lr, * ' "

{" lttr'' "

' rr "" le r:i z-'l ¿gq ;!f 24C

Página 5 de 11

Page 6: Tic Ejercicios

-

$1"'¡'rr,q§4.&.><ih

TIC

ACTIVIDADESUnidad 3

6. Dada la red 172.16.0.0, quieren hacerse 1080 subredes. Responde justificadamente:

a) ¿Cuántos bits tenemos que dedicar para hacer subredes?

z't - zoqg

P¿,. Íu {q'-¿ fubn.^-.t fu¡^.,.^r f , b,t

b) ¿Cuántas subredes podrían crearse como máximo con ese número de hits?

(n o^r.' l¡-¡-á{t¡-,',o Za19 g'b¡*)ay

c) ¿Cuántos hosts pueden colocarse como máximo en cada subred?

*)

So- fu'áo'^ t-\*'on'v ?CI }^osf Úfi\e: Fo' "'b'red

7. Se han tomado 6 bits para realizar subredes. Dada la siguiente lP 192.47.214.156,responde justificadamente:

a) ¿Cuáles la máscara de la red?

tJt I I I I ¡. lJt I rtil. lll Jlt lt.ffirozs s .zs s .zs 5.?! z

Página 6 de 11

Page 7: Tic Ejercicios

7

¡rlrl,t+atF¿ffi4.fr,.><G?

A€ trES

Tlc

Unidad 3

b) ¿Cuántas subredes pueden orearse?

tj: g¿

9 yrd*-" ¡ (t-c; 6Ll srlredBl

8. ¿Qué direcciones de host no son válidas y por qué?:

al192.27.4.5.2 nA

bl1s2.27.45.74 Í26

c1214.249.N.238 127

dl237.114.10.27 124

e) 212.57.60.14124

fl131.29.s.7 126

g) 1a9.139.256.14 /16

w 127.102.200.49116

i) 194.103.14.29116

zt

a) ésl.- hs *,r1* -"st* Ao S **"{"fh) {tV,^ a 4-+ válrL

Tonzr-- orla *^ *f *y Jp- lq¿.27.$.{q

h.,1.^ fiZü <lS. lz7 t

d l, -.ar t4i\"1* ,1,c n "^o-

e. '^t'*1" *^ J ftu'y b i¿1,Lq.

V*s?*^ zlLl, zLtq.Zq. zss

é) kE no ¡6$vt/.'c)a fn*- l*|f,."^#+

d\6t uál,d-- frgy*se cac.¡o*t'r*. or-^ Ic- Jr¿ecc.án 2l?.E?.6oss

S) (5 sdlá"^- ^la 1'-*- @ a)<c¡-t*j*. *^ J ro*3o 'ju d,rrrr**t

lzt.Zq.Z.O w,e h t.?q"3. {3g) 7t/, as r¡dltü fq* .i'"-d):- o'f't' /lg^ l*'5t^icl§

h) #f* rfa prerr"*r)u fc+ [=b*"L¿') úo a uálrJ* frg s ap1^ d'tr..,* de ¡l& V y lurP¿s

.tru c

Página 7 de 11

Page 8: Tic Ejercicios

g*ter;rtr"qffi§.x,,>ú:/

ACTTVIDADES

Trc

Unidad 3

9. Dada la dirección de red de Clase A 10.0.0.0 / 24, reeponde las siguientes preguntas:

a) ¿Cuántos bits se tomaron de la parte de host?

b) ¿Cuáles la máscara de red? Escríbela en sistema decimaly binario.

c) ¿Cuántas subredes se pueden emplear?

d) ¿Cuántos hosts hay Por subred?

7r, z"i; i- t ,- z t g -/ (':¡. t,,, 1",,,J Jt,lri q,,.,a_ \,,,r, yrnn ¡*_ol

e) ¿Guáles el rango de hosts para la subred 16?

§"r. {n*.,r,, t6 t*,ls J* !' y,rb )u \^t

D*¿,-r,l",^J - 255."-15 755, O

V¡w.{,o-P (tl ttt I l . tllt t t ll, I I I I I I I |, C¡ór..(-\{irl!:

ir- '' pl*A*. a*-^'Ple'a

tr{l\ :}-C '= lr,-'.Jl

?'*t 6193€

'üo-^ -,lo¿Jr- (c, c ¡¡. ¡ h*t"' /Ú' Ü. tL Í*';q

Página 8 de 11

Page 9: Tic Ejercicios

7

qúrr!*,,@iw§.#,.>

';fiiACTNfiDADES

TIC

Unidad 3

0 ¿Cuáles la dirección de red de la subred 16?

g) ¿Cuál es la dirección de broadcast de la subred 16?

h) ¿Cuál es Ia dirección de broadcast de la última red que se puede emplear?

10. La empresa ABC Manufacturing ha adquirido la red de clase B 172.16.0.0. Lacompañía necesita crear el esquema de subredes que se indica a continuacién:

r 36 subredes con al menos 100 hosts

r 24 subredes con al menos 255 hosts

r 10 subredes con almenos 50 hosts

Dada esta red de clase B y los requisitos a cumplir, responde las siguientes preguntas:

a) ¿Cuántas subredes se requieren para esta red? Justifica tu respuesta.

'Z{- z4r ló 7O r*' !"r".\.J-i {L3**1"t)"'5

Página I de 11

Page 10: Tic Ejercicios

gúte!+o,

w¿€6,*,>úb

TIC

ACTIVIDADESUnidad 3

b) ¿Cuáles el número mínimo de bits que pueden tomarse "prestados"?

( o'"'"

c) ¿Cuál es la máscara de subred de esta red? Escríbela en sistema decimal ybinario.

..l,r,,r,l fiÍ:r relsiii¡,q§. áf .:r.i

t: , , '' ''' i'rt 'i :''' ') '-'l'"t' l''d ,(;'

f'."' : i s irlri".rllfl; il,rli,ll. íC----CC,-r'

d) ¿Cuántas subredes se pueden usar?

' ,-d., ( {¿ r ,. L--'r

e) ¿Cuántos hosts se pueden usar por subred?

11. Una universidad ha recibido una dirección de clase C, 192.168.1.0 y necesitan crearsubredes para proporcionar seguridad y control de broadcast en su LAN. La LANconsta de los siguientes elementos, cada uno de los cuales requiere una subred:

r Clase no 1: 28 nodos.

r Clase no 2:22 nodos.

r Laboratorio: 30 nodos.

u, t l..,

Página 10 de 11

Page 11: Tic Ejercicios

-

ltbtla+c,q§4,&.><ü

ACTTVIDADES

r Aula de profesores: 12 nodos.

r Administración: I nodos.

Dada esta red de clase C y los requisitos a cumplir, responde las siguientes preguntas:

a) ¿Cuántas subredes se requieren para esta red? Justífica tu respuesta.

b) ¿Cuál es la máscara de subred de esta red? Escríbela en formato decimal y enbinario.

c) ¿Cuántas subredes se pueden usar?

d) ¿Cuántos hosts se pueden usar pff subred?

c.A_ 4_4N )v b,

Dec, no^*], ? rC.. 2 S q - Z§ S. u/ §

B,rnc-r,o*) lltll lll, llll ll/l )llll{ {l' llle} occo

§r- DJe)w, Lr"cer u\¡¿ f,{ri J¿ I s.,\or«:)¿(

fl."rt*- ' io )'{n''.t tr'}¡-€'i ul )es

Página 1't de 11