Comunicaciones 2do parcial
![]() |
![]() |
![]() |
Título del Test:![]() Comunicaciones 2do parcial Descripción: Siglo 21 |




Comentarios |
---|
NO HAY REGISTROS |
A que definimos por PPP: Protocolo de enlace de datos. Protocolo de Pago Peer-to-Peer. Programa de las Naciones Unidas para el Desarrollo. Paridad del Poder de Compra. Programa de Protección de Princesas. Los protocolos orientados a bit tienen, entre otras, las siguientes características. Un único formato para sus estructuras de control y datos. Una fuerte protección contra los efectos del ruido. Una gran transparencia y eficiencia. Capacidad de funcionar en entornos full-duplex. Eficiencia en la transmisión de datos. ¿A qué definimos por PPP?. Protocolo de enlace de datos. Programa de Protección de Pagos (PPP). Partido Popular (PPP). Planificación, Presupuesto y Programación (PPP). Protocolo Punto a Punto (PPP). El bit P/F sirve para. Obligar a la otra máquina a enviar de inmediato una trama de supervisión. Confirmación de recepción. Sincronización de la comunicación. Control de flujo. Gestión de errores. El campo de datos. Puede contener cualquier información. Flexibilidad en la información transmitida. Segmentación y ensamblaje. Criptografía y seguridad. Metadatos y control de flujo. El uso de tramas del tipo 3 lo hacen los protocolos. HDLC-ADCCP. SDLC. LAPB. Bisync. PPP. En protocolo orientado al bit, el comienzo de la trama es. Está formado por una secuencia única. Sincronización de datos. Detección de inicio de trama. Delimitación de tramas. Garantía de integridad. La trama de un protocolo orientado a bit opera de la siguiente forma: Seleccione las 4 (cuatro) respuestas correctas. La trama se abre con un indicador. Campo de información y campo de verificación. Luego un campo de control cuya codificación identifica los tres tipos de tramas. Se abre un campo de direcciones. Presencia de un delimitador de inicio de trama. La trama tipo 1: Es una trama de confirmación de recepción negativa (oficialmente llamada REJECT). Confirmación de recepción negativa. Notificación de error al emisor. Solicitud de retransmisión. Contribución a la confiabilidad de la comunicación. La trama tipo 2: Es RECEIVE NOT READY (receptor no listo). Supervisión de secuencia. Control de flujo. Confirmación positiva de recepción (RR). Control de errores y flujo de datos. La trama tipo 3: Es SELECTIVE REJECT, solicita la retransmisión de sólo la trama especificada. Retransmisión selectiva. Identificación precisa del error. Mejora la eficiencia de la retransmisión. Mayor precisión en la corrección de errores. Las tramas de supervisión se dividen por: El tipo. Tramas de supervisión por tipo. Diferenciación de funciones. Identificación de necesidades de control. Optimización de la gestión de la red. Configuración no balanceada: Está formada por una estación primaria y una o más secundarias. Estación primaria. Estaciones secundarias. Jerarquía en el control. Aplicaciones comunes. ¿Dentro de HDLC en enlace de datos cuantas configuraciones posibles tenemos?. 3. 4. 6. 9. 24. ¿En HDLC cuantos modos de transferencia tenemos?. 3. 45. 68. 93. 4. En tramas HDLC las tramas identifican su comienzo con los dos primeros bits del octeto en 11. Falso. Verdadero. En tramas HDLC, el campo bandera indica: Patrón único de bits que identifica el principio y el fin del mensaje. Patrón distintivo de bits. Sincronización y delimitación. Identificación inequívoca de inicio/fin. Marco de referencia para la transmisión. HDLC trabaja con transmisión: Síncrona. Transmisión síncrona. Uso de tramas y sincronización. Eficiencia en la transmisión. Coherencia en la comunicación. La estación primaria: Controlo el funcionamiento del enlace. Control centralizado. Inicia y coordina la comunicación. Gestión de errores y retransmisiones. Supervisión del enlace. La estación secundaria: Funciona bajo el control de la estación primaria. Dependencia de la estación primaria. Sujeta a las directrices de la estación primaria. Limitaciones en la autonomía. Participación en la comunicación establecida. La estructura de enlaces con protocolo HDLC puede ser: Punto a punto y multipunto. Enlace punto a punto. Enlace multipunto. Aplicaciones diferentes. Control de acceso. Las siglas hdlc indican: Control de Enlace de Datos de Alto nivel. Hierarchical Domain Language Compiler. High Definition Lossless Coding. HDL Cholesterol. Historic District Land Commission. Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): Se utiliza en la configuración balanceada. Comunicación no balanceada. Estación primaria y secundaria. Gestión de la comunicación. Jerarquía asimétrica. Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): Se utiliza en la configuración no balanceada. Comunicación balanceada. Igualdad de roles. Flexibilidad simétrica. Mayor independencia. Modo de respuesta normal (NRM, Normal Response Mode): Se utiliza en la configuración no balanceada. Comunicación balanceada. Bidireccionalidad simétrica. Flexibilidad de intercambio de roles. Equilibrio en el control. PPP indican: Protocolo Punto-a-Punto. Conexiones directas. Comunicación punto a punto. Autenticación y encapsulación. Flexibilidad y soporte. Un enlace HDLC puede configurarse del modo: Seleccione las 3 (tres) respuestas correctas. Simétrico. Equilibrado. No equilibrado. Síncrono. Asíncrono. En nivel de capa dos algunas de las funciones que se realizan son: Seleccione las 4 (cuatro) respuestas correctas. Control de errores. Control de fujo. Segmentación y bloqueo. Iniciación, terminación e identificación. Control de velocidad de transferencia. Los protocolos HDLC y PPP trabajan en la capa: Capa de enlace de datos. Funciones de la capa de enlace de datos. HDLC. PPP. Interacción con otras capas. Para qué sirven las subcapas?. Permite que la capa superior acceda a distintos tipos de medios definidos por la capa inferior. Gestión de medios específicos. Interfaz con la capa superior. Estándares y especificaciones. Abstracción de la complejidad. El control de enlace lógico entre los servicios que ofrece encontramos los siguientes: Seleccione las 2 (dos) respuestas correctas. Sin conexión y sin reconocimiento. Orientado a la conexión. Sin conexión y sin confirmación. Con conexión y con confirmación. Sin confirmación de entrega. El control del enlace lógico: Responsable del control de enlace lógico. Gestión de la comunicación. Funciones de control y supervisión. Interacción con la capa de enlace. Gestiona el flujo de información. La subcapa control de enlace lógico algunas de las funciones que realiza son las siguientes: Seleccione las 4 (cuatro) respuestas correctas. Agrupar los bits a transmitir en forma de tramas. Se ocupa de los errores de transmisión. Regula el flujo de las tramas (control de flujo). Traduce las tramas de las redes heterogéneas. Detección y corrección de errores. La subcapa de control del enlace lógico le ofrece a la capa superior, capa de red. Especifica los servicios que la Capa de Red Modelo OSI obtiene de la Capa de Enlace. Transmisión y recepción de tramas. Gestión de direcciones. Control de flujo y detección de errores. Segmentación y reensamblaje de tramas. Subcapas de capa de enlace es. LLC. Control de flujo. Detección y corrección de errores. Establecimiento y terminación de conexiones lógicas. Multiplexión. Control de acceso al medio se identifica por las siglas: Mac. Gestión de direcciones. Protocolos de acceso al medio. Prevención de colisiones. Priorización y gestión del tráfico. El control de acceso al medio es: Conjunto de mecanismos y protocolos de comunicaciones. Mecanismos y protocolos. Gestión de colisiones. Asignación de direcciones únicas. Priorización y gestión del tráfico. El control de acceso al medio se identifica por las siglas. Mac. El control de acceso al medio se identifica por las siglas: CMA: MAC. Las siglas que representan el control de acceso al medio son: MAC: CSMA. El término que describe el control de acceso al medio es: RTA: Media Control. Las siglas asociadas con el control de acceso al medio son: RTA: Medium Access. La capa o subcapa que descarta tramas duplicadas o erróneas es: Subcapa mac (control de acceso al medio). Subcapa LLC (Logical Link Control). Subcapa de Control de Enlace de Datos. Capa de Enlace de Datos. Capa de Control de Enlace Lógico (LLC). La subcapa MAC control de acceso al medio se ubica por encima de la ¡…!. Falso. Verdadero. Uno de los problemas a resolver en un sistema de comunicaciones es como repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, quien se encarga de manejar esta situación es: Control de acceso al medio. Protocolo de acceso compartido. Control de acceso al enlace. Control de acceso al medio (MAC). Controlador de Colisiones de Datos. ¿Quién estandariza estas subcapas o capas tales como MAC control de acceso al medio es?: IEEE 802. MAC (Control de Acceso al Medio). IEEE 802 Group. IEEE 802 Working Group. IEEE 802 Committee. A algoritmo con acceso al medio compartido se lo puede simplificar con las siguientes siglas: CSMA/CD. CSMA/CD (Carrier Sense Multiple Access with Collision Detection). CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). CSMA (Carrier Sense Multiple Access). CSMA/RA (Carrier Sense Multiple Access with Reservation Aloha). CSMA es: Conjunto de mecanismos y protocolos a través de los cuales varios sistemas (pc, teléfonos celulares,.) se ponen de acuerdo para compartir un medio de transmisión común (cableado o inalámbrico). CSMA (Carrier Sense Multiple Access). Mecanismo que permite a dispositivos como PC, teléfonos celulares y otros sistemas coordinar la transmisión de datos en un medio compartido. Permitir a múltiples dispositivos detectar la actividad en el canal de comunicación antes de transmitir datos, evitando así colisiones. El conjunto de reglas y protocolos que permiten a varios dispositivos compartir eficientemente un medio de transmisión común. CSMA/CD tiene como función. Técnica usada en las redes para mejorar las prestaciones. Evitar colisiones de datos en redes de acceso compartido. Detectar colisiones de datos en redes Ethernet y tomar medidas para resolverlas. Mejorar la eficiencia de las redes Ethernet al minimizar las colisiones entre datos. Optimizar el rendimiento de las redes al gestionar la transmisión de datos en entornos de acceso compartido. Definimos con las siglas CSMA a: Acceso Múltiple con Escucha de Portadora. Acceso Múltiple con Detección de Portadora. Carrier Sense Multiple Access. Carrier Sense Multiple Access. Acceso Simple con Detección de Portadora. Dentro de CSMA/CD encontramos: Problema del nodo oculto. La situación en la que un nodo está fuera del alcance de otro nodo en la red, lo que puede causar colisiones no detectadas en la transmisión de datos. Cuando un nodo puede recibir señales de la estación base pero no puede detectar las señales enviadas por otros nodos en la red, lo que puede llevar a colisiones inadvertidas. La condición en la que dos nodos pueden estar en el rango de una estación base pero no pueden escucharse entre sí, lo que puede causar colisiones de datos. Un nodo puede comunicarse con un punto de acceso, pero no puede escuchar o detectar las señales transmitidas por otros nodos en la red, lo que puede resultar en colisiones no detectadas. En CSMA/CD la detección de portadora: Es usada para escuchar al medio para ver si se encuentra libre. Escuchar el medio antes de la transmisión para verificar si está libre de señales de otros nodos. Escuchar el canal de comunicación para identificar si hay transmisiones activas antes de iniciar una propia. Verificar la presencia de señales o transmisiones activas antes de intentar transmitir datos. Escuchar el medio de transmisión y asegurarse de que esté desocupado antes de iniciar una transmisión. Los síntomas de una colisión dependen de: Del medio de transmisión utilizado. El tipo de medio de transmisión, ya sea cableado (como Ethernet) o inalámbrico (como Wi-Fi). La tecnología de transmisión utilizada, ya que las colisiones se manifiestan de manera diferente en distintos tipos de medios. Las características del medio de transmisión, como la velocidad, la capacidad y la topología de la red. Las propiedades físicas del medio, como la impedancia, la longitud del cable o la presencia de interferencias. Partes de una trama CSMA/CD: Seleccione las 4 (cuatro) respuestas correctas. Delimitador de inicio. Dirección de destino. Preámbulo. Longitud. El campo de datos. Se supone que cada bit permanece en el dominio un tiempo máximo de: 25.6 µS. 10 Mbps. 25.6 ms. 25.6 s. 25.6 min. Uno de los tipos de CSMA/CD existentes son: CSMA 1-persisten. CSMA 1-persistente, que implica una transmisión inmediata si el canal está libre, de lo contrario, persiste en la transmisión. CSMA non-persistente, que espera un tiempo aleatorio antes de intentar retransmitir si el canal está ocupado. CSMA p-persistente, donde la estación espera un tiempo antes de retransmitir en lugar de hacerlo de inmediato. CSMA no-persistente, donde la estación espera un tiempo aleatorio antes de retransmitir, incluso si el canal está libre. Al mecanismo de conexión de dispositivos electrónicos de forma inalámbrica se lo llama: Wifi. WLAN (Wireless Local Area Network). Redes inalámbricas IEEE 802.11. Tecnología de Redes WLAN (Wireless Local Area Network). Redes Wi-Fi, una forma abreviada de Wireless Fidelity. Denominamos WEP a: Protocolo de cifrado. Un protocolo de cifrado utilizado para asegurar la comunicación inalámbrica en redes Wi-Fi. Wired Equivalent Privacy, un protocolo de seguridad diseñado para proteger la privacidad de las comunicaciones inalámbricas. El término WEP se utiliza para referirse a: Un protocolo de cifrado empleado para proporcionar seguridad en redes Wi-Fi. WEP (Wired Equivalent Privacy) fue un protocolo de cifrado inicialmente utilizado en: Redes inalámbricas Wi-Fi para proteger la confidencialidad de los datos transmitidos. IPSEC es: Protocolo de cifrado. Un conjunto de protocolos utilizados para asegurar las comunicaciones en redes IP. Un estándar de seguridad que proporciona autenticación y cifrado para el tráfico IP en redes como Internet. Un protocolo de seguridad diseñado para proteger las comunicaciones en redes IP. Protocolos para autenticación y cifrado para proteger la integridad y confidencialidad de los datos transmitidos a través de redes IP. Llamamos punto de acceso a: Dispositivos que generan un set de servicio, que podría definirse como una red wifi a la que se pueden conectar otros dispositivos. Dispositivos que proporcionan un conjunto de servicios para establecer una red Wi-Fi a la que otros dispositivos pueden conectarse para acceder a Internet o recursos compartidos. Un dispositivo que actúa como un concentrador para conectar dispositivos a una red Wi-Fi. Un dispositivo que crea y emite una red inalámbrica a la que otros dispositivos, como teléfonos, computadoras o tablets, pueden conectarse para acceder a la red. Un dispositivo que permite a otros dispositivos inalámbricos conectarse entre sí y a redes cableadas para acceder a recursos como Internet o archivos compartidos. Uno de los problemas de las conexiones wifi es: La progresiva saturación del espectro radioeléctrico. Un problema común en las conexiones Wi-Fi, ya que el aumento en el número de dispositivos inalámbricos puede conducir a una mayor congestión en las frecuencias utilizadas para las comunicaciones. La congestión creciente del espectro radioeléctrico debido al incremento en el número de dispositivos inalámbricos en funcionamiento. La progresiva saturación del espectro radioeléctrico, causada por el aumento en el uso de dispositivos inalámbricos que compiten por las mismas frecuencias. La interferencia entre múltiples dispositivos que operan en frecuencias similares, afectando la calidad y velocidad de la conexión. WPA es: Protocolo de cifrado. Un protocolo de seguridad diseñado para proteger las redes inalámbricas contra intrusiones y ataques. Un protocolo de cifrado y autenticación que reemplazó al estándar WEP para proporcionar una mayor seguridad. Un protocolo de seguridad para proteger la privacidad y seguridad de las comunicaciones inalámbricas. Proporcionar un cifrado más fuerte y una autenticación más robusta en comparación con el protocolo de seguridad anterior, WEP. WiFI es: Una marca. Un término comercial utilizado como una marca registrada para describir tecnologías de redes inalámbricas basadas en estándares IEEE 802.11. Una marca que abarca diferentes estándares de redes inalámbricas que permiten la conexión de dispositivos a redes locales. Una marca que abarca diferentes estándares de redes inalámbricas que permiten la conexión de dispositivos a redes locales. Una marca registrada que engloba una variedad de tecnologías inalámbricas que operan bajo los estándares IEEE 802.11. Wifi es mediante una conexión eth. Falso. Verdadero. Algunas aplicaciones de bluetooth son: Seleccione las 4 (cuatro) respuestas correctas. Enviar publicidades vía bluetooth. Transferencia de fichas de contactos. Controles remotos. Conexión sin cables. Conexión entre dispositivos para transmisión de audio a altavoces inalámbricos. Algunas desventajas de comunicaciones bluetooth son: Seleccione las 2 (dos) respuestas correctas. La seguridad. El reducido alcance. Interferencia con otros dispositivos. Consumo de energía. Compatibilidad limitada entre dispositivos. Algunas ventajas de comunicaciones bluetooth son: Seleccione las 3 (tres) respuestas correctas. No se utiliza ningún tipo de conector. Es muy fácil crear la red. Elimina todo tipo de cable. Consumo de energía eficiente. Amplia compatibilidad. Bluetooth es: Enlace por radiofrecuencia. Una tecnología de comunicación inalámbrica que utiliza radiofrecuencia para establecer conexiones entre dispositivos cercanos. En el contexto de las comunicaciones, Bluetooth se define como: Un estándar de conectividad inalámbrica que opera en el espectro de radiofrecuencia para permitir la comunicación entre dispositivos compatibles. Un protocolo de enlace por radiofrecuencia que facilita la transferencia de datos y la conexión entre dispositivos sin necesidad de cables. Un estándar de conectividad inalámbrica que opera en la banda de radiofrecuencia 2.4 GHz para permitir la interconexión de dispositivos como teléfonos, computadoras y dispositivos periféricos. Bluetooth opera en las frecuencias de: 2,4 A 2,48 GHz. 3 A 4 GHz. 8 A 9 GHz. 1 A 10 GHz. 2 A 6 GHz. Las conexiones bluetooth pueden realizarse estando dos dispositivos físicamente en diferentes países: Falso. Verdadero. Algunos ejemplos de redes de comunicaciones son: Seleccione las 4 (cuatro) respuestas correctas. La red telefónica. Las redes de computadoras. Radiotransmisora. Internet. Redes LAN (Redes de Área Local). GSM ¿qué es?. Sistema de telefonía netamente digital. Un estándar global para comunicaciones móviles. Un sistema de telefonía móvil digital. Sistema Global para Comunicaciones Móviles. Su capacidad de transmitir voz y datos digitalmente. Las redes de comunicaciones se dividen en: 2 Grupos. 4 Grupos. 6 Grupos. 8 Grupos. 10 Grupos. Se entiende por redes de comunicaciones a: Conjunto de medios (transmisión y conmutación). Conjuntos de infraestructuras y tecnologías que permiten la transferencia de datos y la comunicación entre dispositivos. El conjunto de equipos, protocolos y medios que posibilitan la conexión y transmisión de información entre dispositivos. Conjuntos de nodos interconectados, incluyendo hardware, software y protocolos. Estructuras que permiten la transferencia de datos y la conexión entre dispositivos y sistemas remotos. En las redes de difusión la cantidad de canales de difusión son: 1. 3. 5. 7. 9. En las redes de difusión: Los métodos de asignación dinámica, pueden ser centralizados o descentralizados. Centralizados, donde un único punto controla la asignación de recursos, como en algunas redes de difusión de datos. Descentralizados, permitiendo que múltiples nodos tomen decisiones de asignación de recursos de manera autónoma, como en algunas redes de difusión inalámbrica. Centralizados y descentralizados, según la estructura y el propósito de la red. Centralizados y descentralizados, según la estructura y el propósito de la red. En redes de difusión llamamos broadcasting a: Cuando se transmite un paquete con un código especial, y cada máquina lo recibe y lo procesa. Un método de comunicación donde un paquete especial es enviado a todas las máquinas en la red y cada una recibe y procesa dicho paquete. El envío de un mensaje a todas las máquinas de la red, permitiendo que cada una lo reciba y procese. Transmitir información a múltiples destinatarios sin necesidad de conocer sus identidades específicas. La acción de enviar datos a todos los dispositivos conectados a la red para que cada uno pueda interpretar el mensaje. En redes de difusión los mensajes cortos (paquetes) que envía una máquina son recibidos por todas las demás. Verdadero. Falso. Las redes de difusión que dividen los intervalos discretos y ejecuta un algoritmo de asignación ¡…! cada máquina trasmitir únicamente cuando llega su turno son del tipo: Estáticas. Dividen los intervalos discretos de tiempo y ejecutan algoritmos de asignación, permitiendo que cada máquina transmita únicamente cuando llega su turno. Establecen intervalos de tiempo para la transmisión, garantizando que cada máquina transmita en su turno asignado. Un método predefinido para asignar slots de tiempo a cada máquina, permitiendo que transmitan de manera secuencial. Se establece un esquema de asignación fijo que determina cuándo cada máquina puede transmitir durante un ciclo de tiempo predeterminado. Las redes de difusión que pueden ser centralizados o descentralizados son del tipo: Dinámicas. Que pueden tener métodos de asignación de recursos controlados por un único punto o de forma distribuida entre múltiples nodos. Centralizada, controlada por un nodo principal, o descentralizada, permitiendo que múltiples nodos tomen decisiones de asignación. Pueden variar entre ser controlados por un sistema central o por múltiples sistemas autónomos. Adaptar sus métodos de asignación de recursos en función de las condiciones cambiantes de la red, pudiendo ser centralizadas o descentralizadas para optimizar el rendimiento. Las redes de difusión se dividen en: Estáticas y dinámicas. Estáticas y dinámicas, cada una con enfoques distintos en la asignación de recursos. Estáticas, que tienen asignaciones predefinidas, y dinámicas, que adaptan sus asignaciones según las necesidades de la red. Estáticas, que tienen horarios de transmisión fijos, y dinámicas, que pueden ajustar sus horarios de transmisión. Estáticas, que mantienen un esquema fijo, y dinámicas, que pueden modificar sus esquemas de asignación según las condiciones de la red. En comunicaciones por conmutación de circuitos algunas ventajas son: Seleccione las 4 (cuatro) respuestas correctas. Ancho de banda. Transmisión en tiempo real. Retardo despreciable. Circuito fijo. Ancho de banda dedicado. En las redes conmutadas por circuitos: El ancho de banda es definido y se mantiene constante durante la comunicación. Ancho de banda reservado. stabilidad en el ancho de banda. Previsibilidad del ancho de banda. Dedicación del ancho de banda. En redes conmutadas por circuitos: Se establece un canal de comunicación dedicado entre dos estaciones. En las redes conmutadas por circuitos, se crea un camino exclusivo entre dos estaciones de comunicación para la duración de la conexión. Estas redes establecen un enlace directo y exclusivo entre los extremos de la comunicación, permitiendo la transmisión sin interferencias de otros usuarios. Se crea una conexión directa y dedicada entre las dos estaciones involucradas, lo que garantiza que los recursos asignados estén reservados para esa comunicación. Durante la comunicación, el canal establecido se utiliza exclusivamente para la transferencia de datos entre las dos estaciones, sin compartirse con otros usuarios. La comunicación por conmutación de circuitos se realiza en: 3 etapas. 5 etapas. 7 etapas. 9 etapas. 11 etapas. Dentro de las redes conmutadas por paquetes tenemos la técnica de datagramas donde: 4 Rtas: En Internet existen 2 tendencias. En el caso no orientado a conexión, el protocolo utilizado para transporte es UDP. En el caso orientado a conexión, el protocolo utilizado para transporte es TCP. Internet es una red de datagramas grande. Internet es ampliamente reconocido como una red de datagramas, donde los datos se envían en paquetes independientes que se dirigen a su destino sin una ruta predefinida. Dentro de las redes conmutadas por paquetes, cada nodo intermedio realiza las siguientes funciones: Almacenamiento y retransmisión. Los nodos intermedios en estas redes almacenan temporalmente los paquetes que reciben antes de retransmitirlos hacia su destino, permitiendo un flujo ordenado y eficiente de la información. En algunos casos, los nodos intermedios pueden realizar verificaciones de integridad de los paquetes recibidos y, si es necesario, aplicar correcciones o solicitar retransmisiones. Estos nodos son responsables de tomar decisiones sobre la mejor ruta a seguir para que los paquetes alcancen su destino, basándose en la información de las direcciones de destino contenidas en los paquetes. Los nodos intermedios pueden monitorear la congestión en la red y, en algunos casos, tomar medidas para controlar o mitigar los problemas de congestión, como la gestión de colas de espera o la aplicación de políticas de priorización de paquetes. Dentro de las redes conmutadas por paquetes, cada nodo intermedio realiza las siguientes funciones: Control de ruta. Control de ruta dinámica. Toma de decisiones en el enrutamiento. Reenvío de paquetes. Administración de la topología de red. Dentro de las redes conmutadas por paquetes, tenemos la técnica basada en circuitos virtuales donde: Seleccione las 3 (tres) respuestas correctas. Cada paquete contiene un identificador de circuito virtual. Su funcionamiento se basa tanto en la conmutación de mensajes como en la conmutación de circuitos. Antes de establecerse la comunicación entre emisor y receptor, se debe establecer una ruta fija. Identificación de circuito virtual en cada paquete. Establecimiento previo de rutas. Dentro de las redes conmutadas por paquetes, tenemos la técnica de datagramas donde: Seleccione las 4 (cuatro) respuestas correctas. En Internet existen 2 tendencias. Internet es una red de datagramas grandes. En el caso no orientado a conexión, el protocolo útil. En el caso orientado a conexión, el protocolo utilizado para transporte es TCP. Independencia de rutas preestablecidas. En las comunicaciones conmutadas por paquete existe un límite superior para el tamaño…. Verdadero. Falso. En las comunicaciones conmutadas por paquetes existe un límite superior para el tamaño de los paquetes. Verdadero. Falso. Para la utilización de conmutación de paquetes se han definido: 2 etapas. 4 etapas. 6 etapas. 8 etapas. 10 etapas. Por redes conmutadas por paquetes entendemos: Al método de envío de datos en una red de computadoras. Método de transmisión de datos. División de información en paquetes. Enfoque fragmentado de transferencia. Estructura de transmisión en segmentos. Al sistema de acceso múltiple por división de código de banda ancha lo definimos con las siglas: UMTS. UMTS (Universal Mobile Telecommunications System). Características de UMTS. Banda ancha móvil con UMTS. Estándar de comunicaciones 3G. Que siglas definen a Global System for Mobile Communications: GSM. GSM (Global System for Mobile Communications). Tecnología de telefonía móvil. Estándar de segunda generación (2G). Compatibilidad y roaming internacional. ¿Qué siglas definen el Global Packet Radio System?. GPRS. GPRS (Global Packet Radio System). Transmisión de datos por paquetes. Mayor velocidad de datos. Optimización del uso del espectro. Cuando cada una de las estaciones de trabajo están conectadas a un cable principal, estamos ¡…! Topología de red: Topología de red de bus. Distribución de una sola línea principal. Conexión directa al cable central. Compartición de recursos. Fácil expansión y adición de estaciones. Cuando en una red hay un ordenador central o servidor al que todas las estaciones de trabajo están conectadas directamente, estamos en frente a una topología de red del tipo: Red en estrella. Centro de conexión central. Comunicación a través del nodo central. Facilidad para la administración y el control. Aislamiento de fallos. Cuando en una red tenemos que las estaciones de trabajo están conectadas en una configuración de bucle cerrado, la topología de red aplicada es: Topología de red en anillo. Configuración en forma de anillo. Transmisión secuencial de datos. Requerimientos para la transmisión. Tolerancia a fallos limitada. Cuando en una topología de red algunas estaciones de trabajo están conectadas a todas las demás, estamos frente al tipo de topología: Topología de malla parcial. Conexiones selectivas entre estaciones. Redundancia y rutas alternativas. Flexibilidad en la comunicación. Menor complejidad que la topología de malla completa. Cuando en una topología en anillo o estrella la señal viaja en una sola dirección, estamos en frente a: Protocolo Token Ring. Transmisión unidireccional. Control de acceso al medio. Prevención de colisiones. Ejemplo de topología en anillo con Protocolo Token Ring:. Cuando estamos frente a una red donde se refiere a la naturaleza de los caminos que siguen las señales de nodo a nodo, tenemos una topología tipo: Topología lógica (o de señal). Ruta de las señales. Enfoque en las comunicaciones. Organización de las transmisiones. Diferencia con la topología física. Cuando se utilizan dos o más redes en estrella conectadas entre sí, estamos en frente a una ¡…!. Topología de red de árbol. Conexión jerárquica. Estructura en forma de árbol. Niveles de jerarquía. Escalabilidad y organización. La topología de anillo: Conecta los nodos punto a punto. Conexiones secuenciales. Comunicación punto a punto. Transmisión unidireccional o bidireccional. Control del acceso al medio. La topología de bus: Usa solo un cable backbone que debe terminarse en ambos extremos. Configuración de un único cable principal. Terminación en ambos extremos. Conexiones directas. Comunicación en un solo sentido. La topología de doble anillo: Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Configuración de dos anillos. Conexión circular. Redundancia y tolerancia a fallos. Utilización de dos caminos. La topología estrella extendida: Conecta estrellas individuales entre sí. Conexión de múltiples redes en estrella. Nodos centrales interconectados. Facilita la escalabilidad. Mejora la redundancia. La topología estrella: Conecta todos los nodos con un nodo central. Concentra conexiones en un nodo central. Nodo central como punto de control. Facilita la administración. Independencia de los nodos. La topología mixta es: Aquella en la que se aplica una mezcla entre alguna de las otras topologías. Combinación de topologías. Flexibilidad y adaptabilidad. Ejemplo de aplicación. Optimización de recursos. Topología tipo malla: Se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. Redundancia y tolerancia a fallos. Prevención de interrupciones. Protección contra la pérdida de datos. Alta fiabilidad. La topología de una red: Define la estructura de una red. Organización física o lógica. Forma y disposición. Impacto en el rendimiento. Importancia para el diseño y mantenimiento. Las LAN con ancho de banda compartido, tienen que competir para poder acceder al medio, esto mediante: Los protocolos denominados MAC. Acceso compartido al medio. Protocolos de control de acceso al medio. Gestión de colisiones. Optimización del uso del medio. Las redes LAN se distinguen del resto por: Su tamaño, su tecnología de transmisión, su topología. Tamaño reducido. Tecnología de transmisión. Topología definida. Enfoque en conectividad local. Las redes LAN: Son redes de propiedad privada. Privacidad y control. Acceso restringido. Administración local. Uso interno. Dominio de difusión es: El área lógica en una red de computadoras en la que cualquier computadora conectada a la red puede transmitir directamente a cualquier otra computadora en el dominio. Comunicación directa. Comunicación sin restricciones. Colisión de datos. Ejemplo de uso. En un dominio de colisión, a medida que aumenta el número de nodos que pueden transmitir en un segmento de red: Aumentan las posibilidades de que dos de ellos transmitan a la vez y se produzca la colisión. Competencia por el medio. Incremento de la congestión. Rendimiento reducido. Necesidad de gestión eficiente. Un dominio de colisión es: Un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar". Área compartida de red. Posibilidad de colisiones. Segmentación de la red. Implementación en redes Ethernet. Por enrutamiento entendemos: Es la función de buscar un camino entre todos los posibles en una red de paquetes. Proceso de selección de ruta. Determinación de la ruta más eficiente. Gestión dinámica de rutas. Importancia en redes complejas. Dentro de los protocolos de enrutamientos dinámicos tenemos el de tipo estado de enlace, este ¡…!. Retardo, ancho de banda, carga, confiabilidad. Recopilación de información detallada. Construcción de una base de datos. Cálculos más complejos. Adaptabilidad a cambios. Dentro de los protocolos de enrutamientos dinámicos tenemos el de tipo vector distancia, este se basa básicamente en: Números de saltos. Métrica de saltos. Información simplificada. Algoritmo de Bellman-Ford. Limitaciones. Dentro del protocolo de enrutamiento definimos a métrica como: Es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra. Criterio de selección de ruta. Factores de decisión. Priorización de rutas. Adaptabilidad a la red. Dentro del protocolo de enrutamiento definimos como vector-distancia a: Método por el cual se determina cual es la vía más rápida. Representación de la ruta y distancia. Tabla de enrutamiento simplificada. Cálculo basado en saltos y costos. Actualización y difusión de información. Los protocolos de enrutamiento dinámicos se clasifican en: 2 Tipos. 4 Tipos. 6 Tipos. 8 Tipos. 12 Tipos. Protocolo de enrutamiento dinámico: El administrador solo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS. Automatización de la actualización de rutas. Adaptación a cambios en la red. Facilidad de mantenimiento. Optimización de la eficiencia de la red. Protocolo de enrutamiento estático: Generado por el propio usuario. Control total sobre las rutas. Predeterminación de las rutas. Menos sobrecarga de red. Control de cambios y mantenimiento. Tipos de protocolos de enrutamientos existen: 2. 3. 5. 7. 9. El modelo tcp/ip es usado para: Comunicaciones en redes. Estandarización de la comunicación. Interconexión de redes. Capas de funcionalidad. Ruteo de paquetes y entrega de datos. A Wide Area Network lo definimos con las siglas: WAN. AWN. NWA. NAW. WNA. Dentro de las redes WAN están las del tipo por paquetes: Fracciona cada mensaje enviado por los usuarios y se transforman en un número de pequeñas partes denominadas paquetes. Eficiencia en la transmisión. Enrutamiento flexible. Tecnologías como el protocolo IP. Control y gestión de errores. En una red WAN la topología de los enrutadores pueden ser: Seleccione las 4 (cuatro) respuestas correctas. Anillo. Malla completa. Estrella. Árbol. Pez. Existen 6 tipos de redes WAN. Falso. Verdadero. La red wan: No necesariamente debe estar conectada a una LAN. Independencia de la LAN. Conexión a nivel global. Interconexión de redes diversas. Escalabilidad y alcance extendido. La velocidad de transmisión de una red WAN se encuentra entre: 1Mbps y 1Gbps. 2Mbps y 2Gbps. 3Mbps y 3Gbps. 4Mbps y 4Gbps. 5Mbps y 5Gbps. Las redes WAN se destacan por la seguridad que ofrece a sus usuarios. Faslo. Verdadero. Una red WAN es: Red de computadoras que une varias redes locales. Conexión de múltiples ubicaciones. Integración de diversidad geográfica. Uso de tecnologías de enlace. Gestión centralizada. A MPLS lo definimos: Mecanismo de transporte de datos estándar. Optimización de la transferencia de datos. Versatilidad en la gestión de tráfico. Adopción en redes globales. Separación de la capa de enrutamiento y conmutación. Algunas características básicas de MPLS. Seleccione las 4 (cuatro) respuestas correctas. Mantiene un estado de la comunicación entre dos nodos. Introduce una estructura orientada a la conexión. Integra sin discontinuidades los niveles 2 (enlace de datos) y 3 (red) del modelo OSI. Optimiza el enrutamiento. Establece caminos predefinidos. Algunas causas de congestión en la red son: 3 Rtas: Insuficiente CPU en los nodos. La Memoria insuficiente de los conmutadores. Velocidad insuficiente de las líneas. Saturación del ancho de banda. Problemas de enrutamiento. Algunas causas de congestión en la red son: Seleccione las 3 (tres) respuestas correctas. Insuficiente CPU en los nodos. La Memoria insuficiente de los conmutadores. Velocidad insuficiente de las líneas. Saturación del ancho de banda. Problemas de enrutamiento. Por congestión de la red entendemos a: Es el fenómeno producido cuando a la red, o parte de ella, se le ofrece más tráfico del que puede cursar. Impacto en el rendimiento. Sobrecarga de recursos. Causas variadas. Necesidad de gestión eficiente. En una red de comunicaciones, si el ancho de banda en la transmisión es fijo, es una característica de la…. Conmutación por circuitos. Asignación dedicada de recursos. Establecimiento de conexiones. Predicción de recursos necesarios. Garantía de ancho de banda. En una red de daños con enrutadores intermedios (según OSI), ¿Qué nivel es el responsable que los segmentos que llegan al receptor lo hagan en el mismo orden secuencial con que fueron emitidas?. La capa de transporte. Capa de transporte. Control de flujo. Reensamblaje de paquetes. Checksum y verificación de errores. La comunicación vía circuitos conmutados implica: Tres fases: establecimiento del circuito, transferencia de datos, desconexión del circuito. En una comunicación vía circuitos conmutados, la fase inicial implica establecer una conexión directa entre los nodos de origen y destino. Durante esta fase, se reserva el camino de comunicación dedicado para la transmisión. Una vez establecido el circuito, se inicia la fase de transferencia de datos. Durante esta etapa, los datos se envían a través del circuito dedicado desde el nodo de origen al nodo de destino. Una vez completada la transferencia de datos, se lleva a cabo la fase de desconexión del circuito. En esta etapa, se libera el circuito dedicado, dejando disponible la ruta de comunicación para otros usos. Es importante destacar que durante la comunicación vía circuitos conmutados, el camino dedicado se reserva y se utiliza exclusivamente para esa transmisión específica, diferenciándose así de otros métodos de transmisión, como los circuitos de paquetes, donde el camino se comparte entre múltiples comunicaciones. Indicar una de las características de un segmento: El rendimiento de una red aumenta al dividirla en segmentos. Mejora en el rendimiento local. Aislamiento de problemas de red. Facilita la gestión de tráfico. Mejora en la seguridad. Indique el concepto de Conmutación de Paquetes: Cuando un nodo quiere enviar información a otro la divide en paquetes. División y envío fraccionado. Enrutamiento dinámico. Optimización de recursos. Mayor robustez y flexibilidad. Para la interconexión de redes se debe considerar: Los dispositivos de encaminamiento pueden decidir diferentes rutas para alcanzar la red destino, es clave en la interconexión de las redes. Interworking. La capacidad de los dispositivos de encaminamiento para seleccionar rutas alternativas hacia una red destino es crucial en la interconexión de redes. Esto permite la flexibilidad y la adaptabilidad de la red para optimizar la entrega de datos. En la interconexión de redes, la capacidad de diferentes tipos de dispositivos y tecnologías de red para trabajar juntos de manera armoniosa y eficiente es fundamental. El concepto de Interworking se refiere a esta interoperabilidad entre sistemas diversos. La elección adecuada de protocolos de enrutamiento y de interconexión es esencial para garantizar la comunicación efectiva entre redes. Los protocolos como BGP (Border Gateway Protocol) o OSPF (Open Shortest Path First) son comunes en la interconexión de redes. La interconexión de redes también implica consideraciones de seguridad para proteger la integridad y privacidad de los datos. Además, la gestión centralizada y eficiente de la red es crucial para administrar múltiples redes interconectadas de manera efectiva. A la cantidad de paquetes o circuitos establecidos en una red se denomina el: Tráfico. Flujo de datos. Volumen de transmisión. Carga de la red. Capacidad de la red. Se define a UN (1) Erlang como…. La carga soportada por un circuito empleado en forma ininterrumpida. Unidad de medida de tráfico telefónico. Intensidad de tráfico. Duración de ocupación del recurso. Capacidad de circuitos. El conjunto de protocolos TCP/IP representa una forma particular de interconectar tecnologías diferentes y a su vez mantienen relación con el modelo de referencia OSI. TCP corresponde a la capa 4 e IP a la capa 3. En la relación entre TCP/IP y el modelo OSI, TCP (Transmission Control Protocol) opera en la capa 4 del modelo OSI, la capa de transporte, mientras que IP (Internet Protocol) opera en la capa 3 del modelo OSI, la capa de red. TCP se encarga de proporcionar una comunicación confiable y orientada a la conexión, asegurando la entrega ordenada y sin errores de los datos, mientras que IP se ocupa del direccionamiento y enrutamiento de los paquetes para su entrega a través de la red. La combinación de TCP e IP en el conjunto de protocolos TCP/IP permite la comunicación entre diferentes dispositivos y tecnologías en redes heterogéneas, facilitando la interoperabilidad y la conexión en el entorno de internet. Aunque TCP/IP no se ajusta directamente al modelo OSI en términos de número de capas y funciones exactas, es común relacionar TCP/IP con el modelo OSI para comprender cómo se realizan las funciones de transporte y red en estas redes de comunicación. Un protocolo asociado al conjunto de TCP/IP que trabaja en la capa de transporte bajo la forma: UDP. PDU. PUD. DUP. DPU. Indicar el rango correcto de las redes clase B: 128 – 191. 200 – 300. 100 – 200. 1000 – 2000. 350 – 700. Un sistema autónomo es un grupo de redes y ruteadores controlados por una sola autoridad administrativa. Los mecanismos de control de las tablas que se realizan dentro de un sistema autónomo se los hace mediante los…. IRP. PRI. PIR. RIP. RPI. Indicar una característica del estándar 802.11b: Ofrece un rendimiento total máximo de 11 Mbps. Ofrece un rendimiento total máximo de 10 Mbps. Ofrece un rendimiento total máximo de 12 Mbps. Ofrece un rendimiento total máximo de 14 Mbps. Ofrece un rendimiento total máximo de 16 Mbps. Indicar una de las características de la conexión modo infraestructura: Se conecta a un punto de acceso a través de un enlace inalámbrico. Uso de puntos de acceso (Access Points - AP). Centralización y organización. Seguridad mejorada. Escalabilidad y cobertura. Mantener el secreto de la información es: Uno de los requisitos de la seguridad en las redes. Mantener el secreto de la información es fundamental para preservar la confidencialidad de los datos. Esto implica proteger la información sensible y restringir el acceso no autorizado a los datos. La confidencialidad ayuda a proteger los datos contra amenazas como el acceso no autorizado, el robo de información, el espionaje cibernético y el uso indebido de datos personales o comerciales. En muchos sectores, existen regulaciones y leyes que exigen la protección de la información confidencial. Cumplir con estos requisitos legales es esencial para evitar sanciones y garantizar la integridad de la empresa. Mantener la confidencialidad de la información genera confianza en los clientes y usuarios finales. Saber que sus datos están protegidos fomenta relaciones de confianza con las empresas y organizaciones. Un ataque a la confidencialidad de la información se refiere a la amenaza…. Intercepción. La amenaza de intercepción implica que un atacante pueda capturar y acceder a información sensible mientras se transmite a través de una red o almacenada en dispositivos, lo que compromete su confidencialidad. Los atacantes pueden espiar o realizar vigilancia de comunicaciones para obtener acceso no autorizado a datos confidenciales, como contraseñas, información financiera o datos personales. Esta técnica de intercepción implica que los atacantes capturen y analicen datos transmitidos a través de una red, incluyendo correos electrónicos, mensajes, contraseñas o cualquier otra información confidencial. La intercepción compromete la privacidad y la integridad de la información sensible, lo que puede tener consecuencias graves como robo de identidad, pérdida de propiedad intelectual o daño a la reputación de una empresa. Un deterioro de la información se refiere a la amenaza…. Modificación. La modificación implica cambios no autorizados en los datos, lo que puede resultar en la corrupción o alteración de la información original, comprometiendo su integridad. Los ataques de modificación pueden implicar la manipulación intencionada de datos críticos, como cifras financieras, registros médicos o información de identidad, con el objetivo de causar daño o obtener beneficios ilegítimos. La modificación de datos compromete la integridad de la información al cambiar su contenido original. Esto puede llevar a la toma de decisiones erróneas basadas en datos alterados. La modificación de datos puede resultar en la pérdida de confianza en la fuente que suministra la información. Cuando los datos se alteran, se cuestiona la veracidad y precisión de la fuente, lo que puede tener repercusiones significativas. En el encriptamiento simétrico se trabaja con…. Una misma llave secreta para el emisor y el receptor. En el encriptamiento simétrico, tanto el emisor como el receptor utilizan una misma llave secreta para cifrar y descifrar los datos. Esta llave única se comparte entre las partes autorizadas para asegurar la comunicación segura. La misma llave se utiliza tanto para cifrar los datos antes de enviarlos como para descifrarlos una vez que se reciben. Esto simplifica el proceso, ya que solo se necesita una llave para ambos procesos. El encriptamiento simétrico es generalmente más rápido y eficiente que el encriptamiento asimétrico, lo que lo hace ideal para cifrar grandes volúmenes de datos en aplicaciones donde se requiere un alto rendimiento. La seguridad en el encriptamiento simétrico depende en gran medida de cómo se maneje y comparta la llave secreta. La protección de esta llave es esencial para evitar accesos no autorizados a los datos. En ATM, la operación es asíncrona por cuanto. Existe una ausencia de vínculos entre la información transportada y el dominio del tiempo. En las redes ATM (Asynchronous Transfer Mode), la operación asíncrona significa que los datos se transmiten de manera independiente al dominio del tiempo. No hay una relación directa entre el momento en que se envían los datos y su llegada al destino. La operación asíncrona en ATM se basa en la conmutación por celdas, donde la información se divide en pequeñas unidades llamadas celdas, y estas celdas se transmiten independientemente unas de otras a través de la red. La falta de vínculos entre la información y el tiempo permite una mayor flexibilidad en la gestión del tráfico. Las celdas pueden seguir rutas diferentes y llegar al destino en un orden distinto al que fueron enviadas. La operación asíncrona en ATM permite una utilización más eficiente del ancho de banda, ya que diferentes tipos de tráfico pueden compartir el mismo enlace sin necesidad de sincronización temporal, lo que maximiza la capacidad de la red. En el campo de control de errores que se encuentra en la cabecera de la célula ATM, se establece para asegurar…. Únicamente los bits que figuran en el encabezado son los que se aseguran que no contengan errores en una celda ATM. El campo de control de errores en la cabecera de una celda ATM está diseñado para garantizar la integridad de los bits específicos en esa parte de la celda. Estos bits se verifican para asegurar que no hayan sido alterados o dañados durante la transmisión. Se centra exclusivamente en los bits ubicados en la cabecera de la celda ATM. Estos bits son críticos para el enrutamiento y la gestión de la celda, por lo que se verifica su precisión para garantizar un procesamiento correcto en los nodos de la red. Aunque se verifica la integridad de los bits en la cabecera, este campo de control no extiende su función a otros datos o campos dentro de la celda. Su propósito principal es asegurar la precisión de la información esencial para el enrutamiento y el manejo de la celda. La verificación de los bits en la cabecera de la celda ATM es fundamental para mantener una calidad de servicio óptima al asegurar que la información de control crítica sea precisa y fiable durante la transmisión en la red. |