Comunicaciones
![]() |
![]() |
![]() |
Título del Test:![]() Comunicaciones Descripción: Segundo Parcial US21 |




Comentarios |
---|
NO HAY REGISTROS |
A que definimos por PPP: Protocolo de enlace de datos. Presentación power point. Los protocolos orientados a bit tienen, entre otras, las siguientes características: Un único formato para sus estructuras de control y datos. Una fuerte protección contra los efectos del ruido. Una gran transparencia y eficiencia. Capacidad de funcionar en entornos full-duplex. Gran capacidad de almacenamiento de datos. El bit P/F sirve para: Obligar a la otra maquina a enviar de inmediato una trama de supervisión. Para realizar funciones primarias. El campo de datos: Puede contener cualquier información. Puede realizar operaciones complejas. El uso de tramas del tipo 3 lo hacen los protocolos: HDLC-ADCCP. HDLC-PPC. En protocolo orientado al bit, el comienzo de la trama es: Está formado por una secuencia única. Parecido a una película de Disney. La trama de un protocolo orientado a bit opera de la siguiente forma: Seleccione las 4 (cuatro) respuestas correctas: La trama se abre con un indicador. Se abre un campo de direcciones. Campo de información y campo de verificación. Campo de control cuya codificación identifica los tres tipos de ○tramas. Campo de trigo y de soja. La trama tipo 1: Es una trama de confirmación de recepción negativa (oficialmente llamada REJECT). Es una trama buena onda. La trama tipo 2: Es RECEIVE NOT READY (receptor no listo). Es el enlace de datos. La trama tipo 3: Es SELECTIVE REJECT, solicita la retransmisión de sólo la trama especificada. La tercera es la vencida. Las tramas de supervisión se dividen por: El tipo. Por formas. Configuración no balanceada: Está formada por una estación primaria y una o más secundarias. Por formas con distinto peso. Dentro de HDLC en enlace de datos cuantas configuraciones posibles tenemos?. 3. 2. 1. 4. En HDLC cuantos modos de transferencia tenemos?. 3. 2. 1. 4. En tramas HDLC las tramas identifican su comienzo con los dos primeros bits del octeto en 11: Falso. Verdadero. En tramas HDLC, el campo bandera indica: Patrón único de bits que identifica el principio y el fin del mensaje. De que país proviene. HDLC trabaja con transmisión: Síncrona. Asincrona. La estación primaria: Controlo el funcionamiento del enlace. Es donde llegan los primeros omnibus. La estación secundaria: Funciona bajo el control de la estación primaria. Funciona después de la primera y antes de la tercera. La estructura de enlaces con protocolo HDLC puede ser: Punto a punto y multipunto. Monopunto. A Inyección. Las siglas HDLC indican: Control de Enlace de Datos de Alto nivel.(High Level Data Link Control). Control de Datos. Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): Se utiliza en la configuración balanceada. Se utiliza en la configuración desbalanceada. Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): Se utiliza en la configuración no balanceada. Se utiliza en la configuración balanceada. PPP indican: Protocolo Punta a Punto. Presentación Power Point. Un enlace HDLC puede configurarse del modo: Seleccione las 3 (tres) respuestas correctas: Simétrico. Equilibrado. No Equilibrado. Síncrono. Asíncrono. En nivel de capa dos algunas de las funciones que se realizan son: Seleccione las 4 (cuatro) respuestas correctas: Control de Errores. Control de Flujo. Segmentación y Bloqueo. Iniciación, terminación e Identificación. Control de velocidad de transferencia. Los protocolos HDLC y PPP trabajan en la capa: Capa de Enlace de datos. Capa de Superman. Para qué sirven las subcapas?. Permite que la capa superior acceda a distintos tipos de medios definidos por la capa inferior. Para poder separar distintas cosas. El control de enlace lógico entre los servicios que ofrece encontramos los siguientes: Seleccione las 2 (dos) respuestas correctas: Sin conexión y sin reconocimiento. Orientado a la conexión. Indicadores de velocidad. Transferencia de datos. El control del enlace lógico. Responsable del control de enlace lógico. Otro. La subcapa control de enlace lógico algunas de las funciones que realiza son las siguientes: Seleccione las 4 (cuatro) respuestas correctas: Agrupar los bits a transmitir en forma de tramas. Se ocupa de los errores de transmisión. Regula el fujo de las tramas (control de fujo). Traduce las tramas de las redes heterogéneas. Mide de la velocidad de transferencia. La subcapa de control del enlace lógico le ofrece a la capa superior, capa de red: Especificar los servicios que la Capa de Red Modelo OSI obtiene de la Capa de Enlace. Mantenerla enlazada. Subcapas de capa de enlace es: LLC (Control de enlace lógico - Logical Link Control). HDLC. Control de acceso al medio se identifica por las siglas: MAC. IP. El control de acceso al medio es: Conjunto de mecanismos y protocolos de comunicaciones. El Ip que te toma de la red. La capa o subcapa que descarta tramas duplicadas o erróneas es: Subcapa Mac. La subcapa IP para que no hallan dos iguales. Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, quien se encarga de manejar esta situación: Control de acceso al medio. Contador de usuarios. ¿Quién estandariza estas subcapas o capas tales como MAC control de acceso al medio es? : IEEE 802. Otro. Al algoritmo con acceso al medio compartido se lo puede simplificar con las siguientes siglas: CSMA/CD (Acceso Múltiple con Detección de Portadora y Colisión - Carrier Sense Multiple Access with Collision Detection). HDLC. CSMA es: Conjunto de mecanismos y protocolos a través de los cuales varios sistemas (pc, teléfonos ○celulares,.) se ponen de acuerdo para compartir un medio de transmisión común (cableado o inalámbrico). Otro. CSMA/CD tiene como función: Técnica usada en las redes para mejorar las prestaciones. Otro. Definimos con las siglas CSMA como: Acceso Múltiple con Escucha de Portadora.(Acceso Múltiple con Detección de Portadora). Otro. Dentro de CSMA/CD encontramos: Problema del nodo oculto. Problemas con el enlace. En CSMA/CD la detección de portadora: Es usada para escuchar al medio para ver si se encuentra libre. Para ver quien lleva los datos. Los síntomas de una colisión dependen de: Del medio de transmisión utilizado. De quienes choquen. Partes de una trama CSMA/CD: Seleccione las 4 (cuatro) respuestas correctas: Delimitador de inicio. Dirección de destino. Preámbulo. Longitud. Canal. Se supone que cada bit permanece en el dominio un tiempo máximo de: 25.6 µS. 80.4 µS. Uno de los tipos de CSMA/CD existentes son: CSMA 1-persisten. CSMA 1-unicornio. Al mecanismo de conexión de dispositivos electrónicos de forma inalámbrica se lo llama: Wifi. Lan. Denominamos WEP a: Protocolo de cifrado. Otro. IPSEC es: Protocolo de cifrado. Otro. Llamamos punto de acceso a: Dispositivos que generan un set de servicio, que podría definirse como una red wifi a la que se pueden conectar otros dispositivos. A una puerta. Uno de los problemas de las conexiones wifi es: La progresiva saturación del espectro radioeléctrico. Que me olvide de la clave de acceso. WPA es: Protocolo de Cifrado. Otro. WiFI es: Una Marca. Nombre de una red. Wifi es mediante una conexión eth: Falso. Verdadero. Algunas aplicaciones de bluetooth son: Seleccione las 4 (cuatro) respuestas correctas: Enviar publicidades vía bluetooth. Transferencia de fichas de contactos. Controles remotos. Conexión sin cables. Canal. Algunas desventajas de comunicaciones bluetooth son: Seleccione las 2 (dos) respuestas correctas: La seguridad. El reducido alcance. Los nombres. Algunas ventajas de comunicaciones bluetooth son: Seleccione las 3 (tres) respuestas correctas. No se utiliza ningún tipo de conector. Es muy fácil crear la red. Elimina todo tipo de cable. La distancia de operación. Bluetooth es: Enlace por radio frecuencia. Una canción de cumbia. Bluetooth opera en las frecuencias de: 2,4 a 2,48 GHz. 1,5 a 3,0 GHz. Las conexiones bluetooth pueden realizarse estando dos dispositivos físicamente en diferentes países: Falso. Verdadero. Algunos ejemplos de redes de comunicaciones son: Seleccione las 4 (cuatro) respuestas correctas. La red telefónica. Las redes de computadoras. Radio transmisora. Internet. Maquina de escribir. GSM ¿qué es?. Sistema de telefonía netamente digital. Otro. Las redes de comunicaciones se dividen en: 2 Grupos. 3 Grupos. 4 Grupos. No se dividen. Se entiende por redes de comunicaciones a: Conjunto de medios (transmisión y conmutación). Cuando dos personas hablan el mismo idioma. En las redes de difusión la cantidad de canales de difusión son: 1. 2. En las redes de difusión: Los métodos de asignación dinámica, pueden ser centralizados o ○descentralizados. Se usa las redes sociales para difundir. En redes de difusión llamamos broadcasting a: Cuando se transmite un paquete con un código especial, y cada máquina lo recibe y lo procesa. Otro. En redes de difusión los mensajes cortos (paquetes) que envía una máquina son recibidos por todas las demás. Verdadero. Falso. Cada máquina trasmitir únicamente cuando llega su turno son del tipo: Estáticas. Movedisas. Las redes de difusión que pueden ser centralizados o descentralizados son del tipo: Estáticas. Dinámicas. Las redes de difusión se dividen en: Estáticas o Dinámicas. Movedisas. En comunicaciones por conmutación de circuitos algunas ventajas son: Seleccione las 4 (cuatro) respuestas correctas. Ancho de banda. Transmisión en tiempo real. Retardo despreciable. Circuito fijo. Muchas mas. En las redes conmutadas por circuitos: El ancho de banda es definido y se mantiene constante durante la comunicación. El ancho de banda varia según quien este conectado. En redes conmutadas por circuitos: Se establece un canal de comunicación dedicado entre dos estaciones. Se usa varios canales durante la comunicación. La comunicación por conmutación de circuitos se realiza en: 3 Etapas. 2 Etapas. Dentro de las redes conmutadas por paquetes tenemos la técnica de datagramas donde: En Internet existen 2 tendencias Internet es una red de datagramas grande En el caso no orientado a conexión el protocolo utilizado para transporte es UDP En el caso orientado a conexión el protocolo utilizado para transporte es TCP. 2 Etapas. Dentro de las redes conmutadas por paquetes, cada nodo intermedio realiza las siguientes funciones: Almacenamiento y retransmisión. Hace de enlace de datos. Dentro de las redes conmutadas por paquetes, cada nodo intermedio realiza las siguientes funciones: Control de ruta. Hace de parate. Dentro de las redes conmutadas por paquetes, tenemos la técnica basada en circuitos virtuales donde: Seleccione las 3 (tres) respuestas correctas. Cada paquete contiene un identificador de circuito virtual. Su funcionamiento se basa tanto en la conmutación de mensajes como en la conmutación de circuitos. Antes de establecerse la comunicación entre emisor y receptor, se debe establecer una ruta fija. Circuito fijo. Dentro de las redes conmutadas por paquetes, tenemos la técnica de datagramas donde: Seleccione las 4 (cuatro) respuestas correctas. En Internet existen 2 tendencias. Internet es una red de datagramas grandes. En el caso no orientado a conexión, el protocolo utilizado para transporte es UDP. En el caso ○ ○orientado a conexión, el protocolo utilizado para transporte es TCP. No hay técnica con datagramas. En las comunicaciones conmutadas por paquetes existe un límite superior para el tamaño de los paquetes. Verdadero. Falso. Para la utilización de conmutación de paquetes se han definido: 2 Técnicas. No hay nada definido. Por redes conmutadas por paquetes entendemos: Al método de envío de datos en una red de computadoras. La suma de redes a travez de paquetes. Al sistema de acceso múltiple por división de código de banda ancha lo definimos con las siglas: UMTS. HDLC. Qué siglas definen a Global System for Mobile Communications: GSM. WIFI. Qué siglas definen a Global System for Mobile Communications: GSM. GPS. ¿Qué siglas definen el Global Packet Radio System?. GPRS. GPS. Cuando cada una de las estaciones de trabajo están conectadas a un cable principal estamos ¡…! topologíade red: Topología de red de bus. Topología de red de rama. Cuando en una red hay un ordenador central o servidor al que todas las estaciones de trabajo están conectadas directamente, estamos en frente a una topología de red del tipo: Red en estrella. Red Lan. Cuando en una red tenemos que las estaciones de trabajo están conectadas en una configuración de buclecerrado, la topología de red aplicada es: Topología de red en anillo. Topología de red en circulo. Cuando en una topología de red algunas estaciones de trabajo están conectadas a todas las demás, estamos frente al tipo de topología: Topología de malla parcial. Topología de mallado. Cuando en una topología en anillo o estrella la señal viaja en una sola dirección, estamos en frente a: Protocolo Token Ring. Protocolo flechado. Cuando estamos frente a una red donde se refiere a la naturaleza de los caminos que siguen las señales de nodo a nodo, tenemos una topología tipo: Topología lógica (o de señal). Topología flechada. Cuando se utilizan dos o más redes en estrella conectadas entre sí, estamos en frente a una ¡…!. Topología de red de árbol. Topología de red galaxia. La topología de anillo: Conecta los nodos punto a punto. Conecta a todos los nodos por igual. La topología de bus: Usa solo un cable backbone que debe terminarse en ambos extremos. Consume mucho combustible. La topología de doble anillo: Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Son dos anillos unidos. La topología estrella extendida: Conecta estrellas individuales entre sí. Otro. La topología estrella: Conecta todos los nodos con un nodo central. Otro. La topología mixta es: Aquella en la que se aplica una mezcla entre alguna de las otras topologías. Otro. Topología tipo malla: Se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. Es de mala calidad. La topología de una red: Define la estructura de una red. Define cuantas computadoras hay. Las LAN con ancho de banda compartido, tienen que competir para poder acceder al medio, esto mediante: Los protocolos denominados MAC. Mediante la dirección IP. Las redes LAN se distinguen del resto por: Su tamaño, su tecnología de transmisión, su topología. Por los nombres que tienen. Las redes LAN: Son redes de propiedad privada. Son redes sin seguridad. Dominio de difusión es: El área lógica en una red de computadoras en la que cualquier computadora conectada a la red puede transmitir directamente a cualquier otra computadora en el dominio. Cuantos seguidores tienes en Facebook. En un dominio de colisión a medida que aumenta el número de nodos que pueden transmitir en un segmento de red: Aumentan las posibilidades de que dos de ellos transmitan a la vez y se produzca la colisión. Otro. Un dominio de colisión es: Un segmento físico de una red de computadores donde es posible que las ○tramas puedan "colisionar". Donde chocan dos automóviles. Por enrutamiento entendemos: Es la función de buscar un camino entre todos los posibles en una red de paquetes. Por la ruta que vamos. Dentro de los protocolos de enrutamiento dinámicos tenemos el de tipo estado de enlace, este ¡…!. Retardo, ancho de banda, carga, confiabilidad. Por la ruta que vamos. Dentro de los protocolos de enrutamientos dinámicos tenemos el de tipo vector distancia, este se basa básicamente en: Números de saltos. Tiene limite de distancia. Dentro del protocolo de enrutamiento definimos a métrica como: Es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra. Otro. Dentro del protocolo de enrutamiento definimos como vector-distancia a: Método por el cual se determina cual es la vía más rápida. Al vector que mide la distancia en el protocolo. Los protocolos de enrutamiento dinámicos se clasifican en: 2 Tipos (Vector de Distancia y Estado de Enlace). No se clasifican. Protocolo de enrutamiento dinámico: El administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS (Internetwork Operating System). Otro. Protocolo de enrutamiento estático: Generado por el propio usuario. Otro. Tipos de protocolos de enrutamientos que existen: 2 (Dinámico y Estático). 1 (Manual). El modelo tcp/ip es usado para: Comunicaciones en redes. Otro. A Wide Area Network lo definimos con las siglas: WAN. WHAN. Dentro de las redes WAN están las del tipo por paquetes: Fracciona cada mensaje enviado por los usuarios y se transforman en un número de pequeñas partes denominadas paquetes. Otro. En una red WAN la topología de los enrutadores pueden ser: Seleccione las 4 (cuatro) respuestas correctas. Anillo. Malla completa. Estrella. Árbol. Punto a Punto. La red wan: No necesariamente debe estar conectada a una LAN. Son muy seguras. La velocidad de transmisión de una red WAN se encuentra entre: 1Mbps y 1Gbps. 5kbs y 10Tbps. Las redes WAN se destacan por la seguridad que ofrece a sus usuarios. Falso. Verdadero. Una red WAN es: Red de computadoras que une varias redes locales. Red mundial de computadoras. A MPLS lo definimos: Mecanismo de transporte de datos estándar. Otro. Algunas características básicas de MPLS. Seleccione las 4 (cuatro) respuestas correctas. Mantiene un estado de la comunicación entre dos nodos. Introduce una estructura orientada a la conexión. Integra sin discontinuidades los niveles 2 (enlace de datos) y 3 (red) del modelo OSI. Optimiza el enrutamiento. Son muy inestables. Algunas causas de congestión en la red son: Seleccione las 3 (cuatro) respuestas correctas. Insuficiente CPU en los nodos. La memoria insuficiente de los conmutadores. Velocidad insuficiente de las líneas. Son muy inestables. Por congestión de la red entendemos a: Es el fenómeno producido cuando a la red, o parte de ella, se le ofrece más tráfico del que puede cursar. Cuando esta con gripe. En una red de comunicaciones, si el ancho de banda en la transmisión es fijo, es una característica de la…. Conmutación por circuitos. Poca velocidad que tiene. En una red de daños con enrutadores intermedios (según OSI), ¿Qué nivel es el responsable que los segmentos que llegan al receptor lo hagan en el mismo orden secuencial con que fueron emitidas?. La capa de transporte. La capa de Superman. La comunicación vía circuitos conmutados implica: Tres fases: establecimiento del circuito, transferencia de datos, desconexión del circuito. Fase Lunar. La comunicación vía circuitos conmutados implica tiene 3 fases: Seleccione las 3 respuestas correctas. Establecimiento del circuito. Transferencia de datos. Desconexión del circuito. Chequeo de velocidad del circuito. Indicar una de las características de un segmento: El rendimiento de una red aumenta al dividirla en segmentos. Los segmentos limitan el rendimiento. Indique el concepto de Conmutación de Paquetes: RTA: Cuando un nodo quiere enviar información a otro la divide en paquetes. Los nodos envían toda la información de una. Para la interconexión de redes se debe considerar: Los dispositivos de encaminamiento pueden decidir diferentes rutas para alcanzar la red destino, es clave en la interconexión de las redes. Interworking. La interconexión depende de la velocidad. A la cantidad de paquetes o circuitos establecidos en una red se denomina el: Tráfico. Saturación. Se define a UN (1) Erlang como…. La carga soportada por un circuito empleado en forma ininterrumpida. Un tipo de extraterrestre. El conjunto de protocolos TCP/IP representa una forma particular de interconectar tecnologías diferentes y a su vez mantienen relación con el modelo de referencia OSI. TCP corresponde a la capa 4 e IP a la capa 3. TCP corresponde a la capa 2 e IP a la capa 1. Un protocolo asociado al conjunto de TCP/IP que trabaja en la capa de transporte bajo la forma: UDP. IRP. Indicar el rango correcto de las redes clase B: 128 – 191. 191 - 200. Un sistema autónomo es un grupo de redes y ruteadores controlados por una sola autoridad administrativa. Los mecanismos de control de las tablas que se realizan dentro de un sistema autónomo se los hace mediante los…. IRP. JPG. Indicar una característica del estándar 802.11b: Ofrece un rendimiento total máximo de 11 Mbps. Ofrece un rendimiento total máximo de 1000 Mbps. Indicar una de las características de la conexión modo infraestructura: Se conecta a un punto de acceso a través de un enlace inalámbrico. Se conecta mediante bluetooth. Un ataque a la confidencialidad de la información se refiere a la amenaza…. Intercepción. Otro. Un deterioro de la información se refiere a la amenaza…. Modificación. Interception. En ATM, la operación es asíncrona por cuanto... Existe una ausencia de vínculos entre la información transportada y el dominio del tiempo. Existen vínculos entre la información transportada y el dominio del tiempo. En el campo de control de errores que se encuentra en la cabecera de la célula ATM, se establece para asegurar…. Únicamente los bits que figuran en el encabezado son los que se aseguran que no contengan errores en una celda ATM. Únicamente los bits que estan ultimos son los que se aseguran que no contengan errores en una celda ATM. |