option
Cuestiones
ayuda
daypo
buscar.php

B4_T10

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
B4_T10

Descripción:
REDES LOCALES

Fecha de Creación: 2026/01/20

Categoría: Informática

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cuál de las siguientes afirmaciones es INCORRECTA?. Las VLANs son dominios de broadcast separados, por lo tanto, no se pueden comunicar directamente. Normalmente, cada VLAN se corresponde con una subred. La comunicación entre VLANs se hace a través de un router. La conexión entre los switches VLAN y el router se hace normalmente mediante enlaces de baja capacidad.

2. ¿Qué caracteriza una VLAN?. Una VLAN es una LAN virtual con un único dominio de broadcast. Una VLAN es una LAN virtual con un único dominio de colisión. Una VLAN es una LAN virtual que permite establecer una RPV a través de Internet. Una VLAN es una LAN virtual capaz de enrutar diferentes LANs.

3. ¿Qué protocolo define las VLAN?. RFC 1032. IEEE 802.3u. IEEE 802.1q. IEEE 802.11.

4. ¿Cuál de las siguientes afirmaciones sobre Ethernet Conmutada es cierta?. Es una tecnología WAN. Separa dominios de broadcast. No soporta velocidades de transmisión superiores a 10 Mbps. Cada segmento es un dominio de colisión independiente.

5. El tamaño de trama mínimo en Ethernet es: 48 bytes. 24 bytes. 128 bytes. 64 bytes.

6. Sobre los algoritmos de encaminamiento utilizados por los routers, indique cuál de las siguientes afirmaciones es INCORRECTA: Mediante los algoritmos de estados de enlaces cada router” envía su tabla de encaminamiento completa a todos los demás “routers” en la red al producirse cualquier cambio en la tabla. Así actúa el protocolo OSPF. Mediante los algoritmos de vector distancia (también conocidos como algoritmos Bellman-Ford) cada router envía su tabla de encaminado completa sólo a los routers vecinos a intervalos regulares. Así actúa el protocolo RIP. Mediante los algoritmos de estados de enlaces cada router envía determinada información relativa al estado de sus enlaces a los demás routers lo que les permite construir una visión topológica de la red. Los algoritmos de estados de enlaces son menos propensos a provocar un bucle de encaminamiento, ya que convergen (determinan el encaminamiento óptimo) más rápidamente.

7. ¿Cuántos bytes utiliza la trama de Ethernet (IEEE 802.3-2012) para el código de redundancia cíclica?. 4 bytes. 6 bytes. 12 bytes. Ethernet no utiliza ningún código de redundancia cíclica.

8. En el encaminamiento por vector-distancia cada router: Envía una tabla a sus routers vecinos con la distancia de él a todos los destinos. Envía una tabla a todos los routers con la distancia de él a todos los destinos. Envía una tabla a sus routers vecinos con la distancia de él a todos sus vecinos. Envía una tabla a todos los routers con la distancia de él a todos sus vecinos.

9. En el encaminamiento por estado de los enlaces cada router: Envía una tabla a sus routers vecinos con la distancia de él a todos los destinos. Envía una tabla a todos los routers con la distancia de él a todos los destinos. Envía una tabla a sus routers vecinos con la distancia de él a todos sus vecinos. Envía una tabla a todos los routers con la distancia de él a todos sus vecinos.

10. Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +): IEEE 802.3ab. IEEE 802.3at. IEEE 802.3ap. No es un estándar del IEEE sino que es una categoría de EIA/TIA 568b.

11. En redes de área local, ¿cuál de los siguientes es un método de acceso al medio compartido con escucha por contienda?. Paso de testigo en anillo. CSMA no persistente. ALOHA ranurado. Contención.

12. CSMA/CD significa: Carrier Sense Multiple Access with Collision Detection. Carrier Sense Multiple Access with Common Data. Carrier Sense Multiple Access without Collision Data. Clear Sense Multiple Access with Collision Detection.

13. El protocolo CSMA/CD utilizado en el subnivel MAC de las LAN es propio de las redes: Ethernet. Token ring. Token bus. Se puede emplear en cualquiera de las anteriores.

14. Una desventaja de la topología física de bus es que: Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados. Requiere más cable que la topología en estrella. Es vulnerable a la atenuación, ya que pierde señal a través de la distancia del cable. Es compleja y difícil de arreglar.

15. En relación con la topología de una red, indique la respuesta INCORRECTA: Se distingue entre topología física y topología lógica. En una configuración en estrella se pueden utilizar medios y velocidades de transmisión diferentes a lo largo de la red. En una configuración en Bus, todas las estaciones están conectadas a un único canal de comunicaciones. En una configuración en anillo, la avería de una estación no afecta al servicio.

16. ¿Cuál de los siguientes es un protocolo de encaminamiento externo?. RIP. OSPF. BGP. IS-IS.

17. Indique cuál de las opciones siguientes es verdadera respecto al acceso al medio en redes LAN: Si la estación que utiliza el medio, cuando finaliza su uso lo cede a la siguiente que lo necesita, se denomina Token Passing. Las redes que siguen un protocolo de acceso al medio consistente en que la estación que lo requiere observa hasta que no existe actividad en el mismo, en ese momento accede y observa que no colisiona con ninguna otra estación, utilizan CSMA. En las redes con protocolo Token Passing se puede determinar el tiempo máximo en que una estación acceder al medio. En las redes con CSMA solo se puede estimar este tiempo. Todas las respuestas anteriores son correctas.

18. En una LAN, el método token passing o paso de testigo consiste en: Escuchar el tráfico del testigo y transmitir si no se detecta nada. Utilizar la posesión del testigo para garantizar el derecho a transmitir. Añadir tramas de testigo a las tramas de datos para acceder a la red. El testigo circula en un anillo hasta que alcanza su destino.

19. En la transmisión de una trama se incluye un campo denominado CRC. Señale la respuesta correcta: Es un campo que indica el final de la trama y prepara al equipo receptor para la siguiente trama. Es un campo de control del número de bits incluidos en la trama, para conocer el final de la misma. Es un campo de control de integridad de la trama, sirve para comprobar la ocurrencia de ciertos errores en la transmisión. Es un campo de control de integridad de la trama, sirve para detectar cualquier error en la transmisión.

20. ¿Cuál de las siguientes afirmaciones es incorrecta respecto a los dispositivos a usar en la interconexión de redes locales?. Los conmutadores se utilizan para resolver problemas de rendimiento de la red debido a anchos de banda pequeños y embotellamientos. Los encaminadores o routers son independientes del protocolo, ya que se sitúan en el nivel de red y eligen la ruta más eficiente de cada paquete que reciben. El protocolo "spanning tree" tiene como misión evitar la formación de bucles en la interconexión de elementos de una red. Los repetidores obligan a que los 2 segmentos que interconectan tengan el mismo acceso al medio, la misma dirección de red y trabaje con los mismos protocolos.

21. El estándar IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de: 1 Gbps. 100 Mbps. 10 Gbps. 1 Tbps.

22. En relación con los dispositivos de interconexión de redes, seleccione la respuesta correcta: Tanto los router como los switches definen dominios de colisión y difusión. Los router definen dominios de colisión pero no de difusión. Los router definen dominios de difusión y de colisión. Los switches definen dominios de colisión y difusión.

23. ¿Cuál es la dirección MAC de difusión de red o broadcast que se utiliza en Ethernet?. 255,255,255,255. FF::FF. FF:FF:FF:FF:FF:FF:FF:FF. FF:FF:FF:FF:FF:FF.

24. Dentro de la topología de las redes de área local, aquella que se caracteriza por existir en ella un punto central, al cual se conectan todos los equipos, se denomina: Topología en bus. Topología en anillo. Topología en círculo. Topología en estrella.

25. En una red de topología en anillo, si hay una rotura de un enlace entre dos dispositivos: La red funcionaria sin problema. La red encontraría otro camino para llevar los datos a todos los dispositivos. La red se reconfigura. La red no funcionaría al estar roto el anillo.

26. ¿Cuál de estas topologías de red de área local tiene la característica de que existe un enlace punto a punto directo entre los equipos vecinos que operan en un solo sentido?. Topología de concentrador o árbol. Topología de estrella. Topología de bus. Topología de anillo.

27. En las redes de área local, ¿cuál de estos métodos de control de acceso al medio solo se usa con redes de bus?. Testigo de control o pase de testigo. CSMA/CD. Anillo ranurado o Polling. Inserción de registro.

28. En las redes de área local inalámbricas, ¿cómo se denomina al conjunto de ordenadores portátiles que quieren comunicarse entre sí para formar una LAN autónoma?. LAN inalámbrica de infraestructura. LAN inalámbrica ad hoc. LAN inalámbrica de acceso portátil. LAN inalámbrica ad hoc de modulación y codificación.

29. Las direcciones MAC en Ethernet: Tenemos que configurarlas en todos los dispositivos. Ya vienen asignadas de fábrica en el hardware. Actualmente conviene configurarlas en IPv6. Dependen del rango de nuestro proveedor de Internet.

30. Disponemos de una red de ordenadores en la que, si falla uno de ellos, todos los demás pueden seguir recibiendo la información a través de cualquier otro ordenador. ¿A qué tipo de red nos estamos refiriendo?. Anillo. Estrella. Malla. Árbol.

31. ¿Cuál de las siguientes secuencias de estados se corresponde con la definida para el protocolo de Spanning Tree?. Bloqueo-Escucha-Aprendizaje-Envío. Escucha-Aprendizaje-Envío-Reseteo. Aprendizaje-Reescritura-Enrutado-Envío. Escucha-Aprendizaje-Enrutado-Envío.

32. El protocolo Rapid Spanning Tree Protocol (RSTP) está especificado en: 802.1o. 802.1q. 802.1d. 802.1w.

33. Tamaño destinado en una trama básica Ethernet (IEEE 802.3-2012) para el payload: Tiene un mínimo de 64 Bytes hasta un máximo de 1500 Bytes. Tiene un mínimo de 16 Bytes hasta un máximo de 1000 Bytes. Tiene un mínimo de 46 Bytes hasta un máximo de 1500 Bytes. Tiene un mínimo de 32 Bytes hasta un máximo de 1000 Bytes.

34. Señale la afirmación INCORRECTA en relación a los puentes: Operan en la capa 2 del modelo OSI. Dividen la red de área local en varios segmentos. Separan dominios de colisión. No permite la unión de distintos tipos de medios de transmisión.

35. El protocolo STP está estandarizado por: IEEE 802.1a. IEEE 802.1b. IEEE 802.1c. IEEE 802.1d.

36. El protocolo MSTP está estandarizado por: IEEE 802.1w. IEEE 802.1s. IEEE 802.1p. IEEE 802.1q.

37. El protocolo SPB está estandarizado por: IEEE 802.1bz. IEEE 802.1aq. IEEE 802.1br. IEEE 802.1aw.

38. En relación a los conmutadores, ¿cuál de las siguientes NO es una técnica de conmutación?. Almacenamiento y envío. Corte. Híbrido. Corte libre de fragmentos.

39. Indique la afirmación INCORRECTA en relación con una VLAN: Se puede crear una VLAN entre distintos switches. Un switch físico puede comportarse como varios switches lógicos. Hace uso del protocolo STP para la creación del árbol. Solo transmite una trama a los equipos que pertenezcan a dicha VLAN.

40. Sobre el formato de una trama VLAN señale la respuesta correcta: Respecto al formato de trama de Ethernet original se añade una etiqueta VLAN entre la dirección fuente y la dirección destino. La etiqueta VLAN está compuesta, entre otros, por los campos EtherType y VLAN Identifier, ambos de 2 bytes de tamaño. El campo TPID identifica el protocolo VLAN, estableciéndose el valor 0x8100. El campo Información de control de etiqueta está formado por los campos Prioridad e Identificador de VLAN origen y VLAN destino.

41. Indique la respuesta correcta respecto a correspondencia entre los grupos de trabajo de la familia IEEE 802 y su nomenclatura: 802.1 – Ethernet. 802.3 – Wireless Coexistence. 802.25 – Higher Layer LAN Protocols. 802.11 – Wireless LAN.

42. De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia?. OSPF. IGRP. IS-IS. OLSR.

43. En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el límite máximo de saltos para que una ruta a una red se considere alcanzable?. 15 saltos. 7 saltos. 16 saltos. 8 saltos.

44. En una red local en la que disponemos de múltiples switches, existen caminos redundantes entre los mismos que permiten enlazar los equipos con al menos dos caminos de tal forma que, ante el fallo de un enlace, no se produzca pérdida de servicio. A efecto de construir una topología lógica de nivel 2 que controle la presencia de bucles y con el requisito de independizar dicha topología por cada una de las VLAN configuradas, indique qué protocolo sería el indicado: 802.1a. 802.1z. 802.1s. 802.1v.

45. En el estándar IEEE 802.1Q, indique cuál es el máximo número de identificadores de VLAN útiles que tenemos disponibles para ser usados en una red: 16384. 4096. 4094. 2048.

46. ¿Cuál de los siguientes protocolo de encaminamiento está basado en estado de enlace?. RIP. BGP. IGPR. OSPF.

47. ¿Cuál de los siguientes protocolo de encaminamiento basado en path-vector?. RIP. BGP. IGPR. OSPF.

48. ¿Qué dispositivo trabaja en la capa 1 del modelo OSI?. Repetidor. Hub. Switch. Bridge.

49. ¿Qué estándar del IEEE permite un ancho de banda de hasta 100 Gbps?. 802.3ba. 802.3be. 802.3bq. 802.3bz.

50. En una VLAN, ¿qué valor tiene el campo EtherType para IPv6?. 0x800. 0x.86DD. 0x806. 0x816D.

Denunciar Test