option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Arquitectura de Redes (teoría)
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Arquitectura de Redes (teoría)

Descripción:
Cuestionario de Arquitectura de Redes: Nivel físico y nivel de enlace de datos

Autor:
AVATAR
Rooibos
OTROS TESTS DEL AUTOR

Fecha de Creación: 23/05/2024

Categoría: Informática

Número Preguntas: 30
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿En qué protocolo se colocan dos caracteres de SYN al inicio de la trama? LLC HDLC PPP Ninguna es correcta.
En el paso de testigo (token ring/bus) si un nodo de destino recibe una trama de los datos que es para él ... copia los datos y libera el testigo para su uso por otros nodos en la red copia los datos y reenvia la trama al siguiente nodo copia los datos y sustituye la informacion de la trama con el ACK de dichos datos Ninguna es correcta.
¿En cuál de los siguientes mecanismos MAC existe la posibilidad de colisión entre tramas? TDM Conteo binario descendente CSMA Todos los mecanismos pueden sufrir colisión.
¿Qué puerta lógica permite comprobar la paridad par de dos bits? OR XOR XNOR (XOR + NOT) AND.
¿Cuál de los siguientes es un mecanismo que permite corregir errores? CRC Bit de paridad Suma de verificación (checksum) Ninguna es correcta.
¿Cuál es el tamaño de ventana de un procolo ARC? 2^k 2^(k-1) 2^k-1 k.
¿En qué protocolo se utilizan siempre las tramas de tipo U en el campo de control? (está mal) HDLC BSC PPP Ninguna es correcta.
En CSMA no persistente cuando un nodo quiere transmitir y el medio está ocupado ... se escucha de forma continua hasta que se libere el medio se transmite con una probabilidad p se espera un tiempo aleatorio y se vuelve a escuchar el medio No es posible que el medio esté ocupado, ya que se ha multiplexado para cada nodo.
¿Cuál de los siguientes métodos de contención de acceso al medio es centralizado? Encuesta o sondeo Conteo descendente binario Mapa de bits Todos los demás.
En el código Hamming ... Se colocan bits de paridad mezclados con la información Detecta y corrige errores Emplea un polinomio generador en emisor y receptor Se colocan bits de paridad mezclados con la información y detecta y corrige errores.
Un FDM basico... realiza una división en ranuras temporales dividiendo el ancho de banda en canales. divide el ancho de banda del medio en canales de diferentes frecuencias para permitir más conexiones. incluye bits de redundancia. Ninguna es correcta.
En un FDM ... se pueden emplear codificaciones de datos digitales y señales digitales. se trabaja con señales analógicas. se trabaja con una única portadora. Ninguna es correcta.
En un TDM entrelazado ... el multiplexor y demultiplexor pueden no estar sincronizados. necesariamente deben de estar sincronizados como si fuera un conmutador. se multiplexan frecuencias dejando un margen de seguridad. no se pueden dejar huecos en los que no se transmita información.
¿En qué técnica es recomendable la aplicación de bandas de guarda? TDM. FDM. DHSS. Ninguna es correcta.
¿En qué técnica se aplica ruido pseudoaleatorio? FHSS. WDM. DHSS. El ruido es algo a evitar/mitigar, no a añadir.
¿A qué corresponde la dirección ff:ff:ff:ff:ff? Dirección de broadcast. Dirección multicast. Dirección a un equipo concreto. No es posible que todos los dígitos sean f, eso desbordaría el valor de la dirección.
Entre las funciones de nivel de enlace NO se contemplan ... la asignación de direcciones físicas. la gestión del enlace. el entramado de los bits. la asignación de direcciones lógicas.
¿Cuál es la unidad de datos que maneja el nivel de enlace? Segmentos. Tramas. Paquetes. bits.
Los primeros 24 bits de una dirección MAC corresponden con ... el OUI. el NIC. la dirección de origen. la dirección de destino.
Una NIC ... puede funcionar de forma autónoma sin el host. tiene memoria RAM y CPU. Tiene conexión con el host y con el medio físico. Todas son correctas.
De forma general en las codificaciones de tipo polares ... La señal alterna la representación de los 1 con pulsos de diferentes signos durante la transmisión. Existe una transición en mitad del bit de un pulso negativo a positivo. Vuelven a 0 en la transmisión de un bit. Ninguna es correcta.
¿En qué esquema de codificación se utilizan códigos de violación? AMI. B8ZS. Manchester diferencial. Ninguna es correcta.
Una transmisión paralela ... se emplea en la mayoría de dispositivos y comunicaciones de larga distancia debido a su capacidad de paralelismo. es asíncrona. la velocidad es n veces menor que una transmisión serie. tiene la desventaja de requerir que los bits lleguen de forma sincronizada en el mismo instante al receptor.
¿Qué codificación emplea cuatro hilos para su transmisión? 4D-PAM5. HDB-4. Codificación pseudoternaria. B8ZS.
¿Qué postula el teorema de muestreo de Nyquist? Que se debe cuantificar al doble del periodo de la señal. Que la frecuencia de muestreo debe ser como mínimo el doble de la frecuencia más alta de la señal a muestrear. Que la codificiación es directamente proporcional a 2*B*log2(M). Que el ruido de cuantización es: 20*log2^n+1'76.
¿Cuál de las siguientes modulaciones necesita dos señales portadoras diferentes? ASK. ASK binaria. FSK. PSK.
Considere un medio con una velocidad de transmisión de 2 bps, en el que se emplea una codificación QAM de dos símbolos y r=1. ¿Cuál es su ancho de banda? 4Hz. 2Hz. 1Hz. Ninguna es correcta.
FM se utiliza para ... Transmitir datos digitales como señales analógicas. Transmitir datos analógicos como señales analógicas. Transmitir datos analógicos como señales digitales. Transmitir datos digitales como señales digitales.
En una modulación QAM se modifican ... Amplitud. Frecuencia. Fase. Ninguna es correcta.
El ancho de banda de una modulación AM depende de ... El ancho de banda de la señal a modular. El ancho de banda de la señal a modular y un factor beta. Es el mismo que PM. La velocidad de transmisión del medio.
Denunciar Test