d
![]() |
![]() |
![]() |
Título del Test:![]() d Descripción: El siguiente test es creado únicamente con fines educativos y de estudio. |




Comentarios |
---|
NO HAY REGISTROS |
El esquema de relleno de bytes es una ligera simplificación del esquema empleado en el protocolo HDLC. Verdadero. Falso. La capa de enlace de datos toma los paquetes que obtiene de la capa física y los encapsula en tramas para transmitirlos. Verdadero. Falso. El servicio con conexión y sin confirmación de recepción consiste en hacer que la maquina de origen envíe tramas independientes a la maquina de destino sin que esta confirme la recepción. Verdadero. Falso. Si el canal es ruidoso, la capa física agregará cierta redundancia a sus señales para reducir la tasa de error de bits a un nivel tolerable. Verdadero. Falso. El servicio sin conexión con confirmación de recepción de la capa de enlace de datos, utiliza la característica de seguridad "integridad". Verdadero. Falso. La capa de enlace de datos tiene la función de proporcionar a la capa de red una interfaz de servicio bien definida. Verdadero. Falso. Hoy en día la mayoría de dispositivos soportan full-duplex. Verdadero. Falso. Redes donde hay bajas tasas de transmisión o factores climáticos adversos la trama funciona como un estabilizador. Verdadero. Falso. Cuando las tramas pueden contener un número arbitrario de bits compuesto por unidades de cualquier tamaño, esto se desarrollo para el protocolo PPP. Verdadero. Falso. La capa de enlace de datos utiliza los canales de la capa física. Verdadero. Falso. El método común en el entramado es que la capa de enlace de datos divida el flujo de bits en tramas continuas. Verdadero. Falso. La topología multiacceso puede ser considerada también como una red Ethernet. Verdadero. Falso. Los sistemas inalámbricos, 802.11 (WiFi) son un ejemplo claro del servicio, sin conexión ni confirmación de recepción. Verdadero. Falso. El payload es un campo del paquete para almacenar datos del encabezado. Verdadero. Falso. Cuando se utiliza un servicio orientado a conexión,las transferencias pasan por dos fases distintas. Verdadero. Falso. Las extensiones del algoritmo de Viterbi pueden trabajar con incertidumbres. Verdadero. Falso. Tarjetas de Interfaz de Red, operan a "transmisión de alambre". Verdadero. Falso. El control de flujo basado en tasa, el receptor regresa información al emisor para autorizarle que envíe más datos o por lo menos indicarle su estado. Verdadero. Falso. En el control de errores si la trama o la confirmación de recepción se pierde, el temporizador expira. Verdadero. Falso. Al trabajar con incertidumbre, decidir si cada bit es un 0 o un 1 antes de la subsiguiente corrección de errores se conoce como decodificación de decisión suave. Verdadero. Falso. Los códigos de Reed-Solomon se utilizan mucho en la práctica debido a sus poderosas propiedades de corrección de errores. Verdadero. Falso. En el control de flujo una complicación adicional surge de la posibilidad de que los problemas de hadware causen la desaparición de una trama completa. Verdadero. Falso. Es más económico utilizar un código de corrección de errores y sólo retransmitir los bloques defectuosos que surgen ocasionalmente. Verdadero. Falso. La tasa de código, es la fracción de la palabra codificada que lleva información redundante, o m/n. Verdadero. Falso. La administración de temporizadores y números de secuencia es una parte importante de las tareas de la capa de enlace de datos. Verdadero. Falso. El control de flujo basado en retroalimentación, el protocolo tiene un mecanismo integrado que limita la tasa a la que el emisor puede transmitir los datos,sin recurrir a la retroalimentación por parte del receptor. Verdadero. Falso. Para un servicio sin conexión ni confirmación de recepción sería ideal si el emisor siguiera enviando tramas sin importarle si llegan en forma adecuada. Verdadero. Falso. El método de trabajar con la incertidumbre de un bit se conoce como decodificación de decisión fuerte. Verdadero. Falso. En un código convolucional, un codificador procesa una secuencia de bits de entrada y genera una secuencia de bits de salida. Verdadero. Falso. La Verificación de Paridad de Baja Densidad, son códigos de bloques lineales inventados por Reed Solomón. Verdadero. Falso. La decodificación con corrección de errores se realiza mediante un algoritmo desarrollado por Berlekamp y Massey. Verdadero. Falso. Si se perdiera por completo una trama debido a una falla de hadware o un canal de comunicación defectuoso se introducen temporizadores. Verdadero. Falso. En los canales que causan muchos errores, como los enlaces inalámbricos, es mejor agregar la redundancia suficiente a cada bloque para que el emisor pueda descubrir cual era el bloque original que se transmitió. Verdadero. Falso. Los códigos LDPC son prácticos para tamaños grandes de bloques y tienen excelentes habilidades de corrección de errores que superan a las de muchos otros códigos. Verdadero. Falso. Tarjetas de Interfaz de Red, pueden manejar las tramas con la misma rapidez con que pueden llegar al enlace. Verdadero. Falso. Calcular los bits de paridad sobre los datos en un orden distinto se denomina intercalado. Verdadero. Falso. "El bit de paridad" se utiliza con frecuencia para indicar un grupo de bits de verificación asociados con un mensaje, sin importar cómo se calculen. Verdadero. Falso. Los enlaces de LAN comunes proveen tasas de error de bits de 10 exp -10. Verdadero. Falso. Los códigos polinomiales se basan en el tratamiento de cadenas de bits como representaciones de polinomios con coeficientes de 0 y 1 solamente. Verdadero. Falso. La suma de verificación de Internet se calcula en aritmética de complemento a dos. Verdadero. Falso. La comprobación de redundancia cíclica incluye un componente posicional, en donde se suma el producto de los datos y su posición con la suma acumulada. Verdadero. Falso. En la detección de errores cuando se emplea el método de código polinomial, el emisor y el receptor deben acordar posteriormente un polinomio generador. Verdadero. Falso. La mayoría de las computadoras modernas emplean aritmética de complemento a dos, en donde un número negativo es el complemento a uno más uno. Verdadero. Falso. Los enlaces de LAN comunes proveen tasas de error de bits de 2 exp -16. Verdadero. Falso. Los protocolos en los que el emisor espera una confirmación de recepción positiva antes de avanzar al siguiente elemento de datos se conocen comúnmente como solicitud automática de repetición. Verdadero. Falso. El protocolo ARQ transmite datos en 2 direcciones "bidireccional". Verdadero. Falso. En el Protocolo simplex de parada y espera para un canal ruidoso, se le agrega un temporizador. Verdadero. Falso. ¿Qué se asume que sucede en un protocolo simplex utópico? Selecciona más de una: a. Tiene un servicio sin conexión. b. Está libre de errores. c. Procesa todas entradas a una rapidez infinita. En que se diferencia un protocolo simplex utópico de un protocolo simplex de parada y espera libre de errores. Seleccione una o más de una: a. Control de recepción de la trama. b. Capacidad en el búfer. c. Capacidad de transferencia de flujo. Un frame está compuesto de 3 campos. Verdadero. Falso. La siguiente es una implementación en la capa de enlace de datos: tres procesos descargados a un dispositivo de hadware dedicado es conocido como acelerador de red. Verdadero. Falso. El software para el proceso de la capa de enlace a menudo toma la forma de un controlador de dispositivo. Verdadero. Falso. El protocolo ARQ transmite datos en una sola dirección. Verdadero. Falso. Kind es un campo de un frame. Verdadero. Falso. Un frame está compuesto por cuatro campos. Verdadero. Falso. PPP constituye una mejora de protocolo más simple conocido como: a. Protocolo de control de enlace. b. Protocolo de linea serial de Internet. c. Protocolo control de enlace de datos de alto nivel. Internet utiliza PPP como el protocolo de enlace de datos principal sobre lineas punto a multipunto. Verdadero. Falso. Un módem DSL envía bits sobre el lazo local a un dispositivo. a. ADSL. b. DSLAM. c. AAL5. La principal ventaja de usar la superposición en lugar de tener tramas de confirmación de recepción independientes, es.. a. Mejor envío de ACK salientes para transferencia de tramas. b. Mejor aprovechamiento del ancho de banda disponible del canal. c. Intercalar datos y tramas de control en el mismo enlace. SONET provee un flujo de bits que opera a una tasa de transmisión bien definida. a. 2.4 Gbps para un enlace OC-48. b. 4.8 Gbps para un enlace OC-48. c. 6.4 Gbps para un enlace OC-48. Para enviar datos a través de una red ATM, es necesario asignarlos a una secuencia de celdas. Verdarero. Falso. El protocolo PPP. a. Está orientado a bits. b. Está orientado a bytes. c. Está orientado a caracteres. En un protocolo de ventaja fija: a. Se espera a que se reciba el ACK de todos los paquetes. b. Se espera a que se reciba el ACK de cada paquete. c. Se espera a que se reciba el ACK y NACK de cada paquete. Estrategia disponible para tratar con los errores cuando las tramas se colocan en canalizaciones. a. Repetición selectiva. b. Piggybacking. c. Temporizador. Los protocolos ATM está encima de.... a. PPP. b. ADSL. c. DSLAM. Una característica principal de PPP. a. Permite una configuración para detección de errores. b. Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red que se vaya a utilizar. c. Realiza envíos de paquetes a través de los enlaces. Capacidad que se determina mediante el ancho de banda en bits/seg, multiplicado por el tiempo de tránsito en un sentido se llama?. a. Producto de ancho de banda-retardo. b. Producto de ancho de banda-transmisión. c. Canalización. En caso de recibir un NACK. a. Se reenvía el paquete siguiente. b. Se reenvía el paquete anterior. c. Se espera recibir un ACK antes de volver a transmitir. El flujo de bits está organizado en forma de cargas útiles de bytes de tamaño fijo que se repiten. a. Cada 256 μseg. b. Cada 125 μseg. c. Cada 12 seg. Método básico o estrategia disponible para tratar con los errores en presencia de la canalización. a. Piggybacking. b. Retroceso n. c. Temporizador. Los protocolos AAL5 está debajo de. a. PPP. b. DSLAM. c. ADSL. Una característica principal de PPP. a. Un mecanismo para negociar opciones de capa de enlace con independencia del protocolo de red que se vaya a utilizar. b. Realiza envíos de paquetes a través de los enlaces. c. Un protocolo de control de enlace para activar líneas, probarlas, negociar opciones y desactivarlas. Internet utiliza PPP como el protocolo de enlace de datos principal sobre lineas punto a punto. Verdadero. Falso. El protocolo HDLC. a. Está orientado a símbolos. b. Está orientado a bytes. c. Está orientado a bits. La técnica de retardar temporalmente las confirmaciones de recepción salientes. a. Transmisión de datos full-duplex. b. Superposición. c. Ventana deslizante. Técnica de mantener varias tramas en movimiento. a. Canalización. b. Piggybacking. c. Producto de ancho de banda-retardo. Para enviar datos a través de una red ATM, es necesario asignarlos a una secuencia de celdas. Verdadero. Falso. Los protocolos ATM y AAL5 están entre. a. HDLC y ADSL. b. PPP y DSLAM. c. PPP y ADSL. Es el protocolo de capa física que se utiliza con más frecuencia sobre los enlaces de fibra óptica. a. PPP. b. HDLC. c. SONET. |