option
Cuestiones
ayuda
daypo
buscar.php

TEST FRYT IIB

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEST FRYT IIB

Descripción:
Fundamento de Redes y Telecomunicaciones IIB

Fecha de Creación: 2018/01/19

Categoría: Informática

Número Preguntas: 148

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. "¿Qué supone un emisor si envía una trama, el receptor la recibe correctamente, el receptor emite la trama de recepción pero esta se pierde en el camino y no llega al emisor?. a. Que la trama llegó correctamente. b. Que la trama llegó con errores. c. Que la trama nunca llegó a su destino y debe enviarla nuevamente.

2. El código de redundancia cíclica se basa en el uso de polinomios. Por lo tanto el polinomio indicado corresponde a la secuencia. a. 110000. b. 111000. c. 110001.

3. En Bluetooth: a. la unidad básica del sistema es una piconet, que consta de un nodo maestro y hasta siete nodos esclavos activos a distancia máxima de 100 metros. b. puede existir varias piconet en el mismo cuarto, pero no pueden conectarse entre si. c. en un piconet puede existir 7 nodos esclavos activos y hasta 255 nodos estacionarios.

4. "Si se utiliza el código de redundancia cíclica (CRC) con un polinomio generador igual a 10011. ¿Cuál es la trama transmitida si la trama original es 1101011011?. a. 11010101011011. b. 11010110111111. c. 11010110111110".

5. "Superposición (capa de enlace de datos) o piggybacking es el siguiente: a. una técnica que retarda temporalemente las confirmaciones de recepción salientes para que puedan viajar en las siguiente trama de datos de salida. b. si se recibe una trama dañada se descarta, pero las tramas en buen estado que se reciban después de ésa se aceptan y almacenan en el búfer. c. el receptor descarga n tramas subsecuentes, y envia confirmación de no recepción para las tramas descartadas.".

6. La cantidad de posiciones de bits en la que difieren dos palabras codificadas se conoce como: a) Detección de errores. b) Corrección de errores. c) Control de flujo. d) Distancia de Hamming.

7.En la figura indicada, la trama a) corresponde a la enviada por el emisor y la trama b) a la recibida por el receptor. ¿Cuál es el método de detección de errores usado?. a) Banderas con relleno de caracteres. b) Banderas de inicio y fin, con relleno de bits. c) Violaciones de codificación de la capa física. d) Conteo de caracteres.

8. El receptor utiliza un campo de la trama para saber si la trama es de datos o de confirmación de recepción, este campo se denomina: a) kind. b) next_frame_to_send. c) frame_expected. d) max_seq.

9. El valor del campo que delimita todos los protocolos orientados a bits es: a) 11111110. b) 01111100. c) 10000001. d) Ninguna de los anteriores.

10. El cable Ethernet _____________ es un cable delgado con ___________ nodos por segundo. a) 10 Base 2, 30. b) 10 Base 5, 100. c) 10 Base -T, 1024. d) 10 Base - F, 1024.

11. El cable Ethernet _____________ es un cable de fibra óptica con ___________ nodos por segundo. a) 10 Base 2, 30. b) 10 Base 5, 100. c) 10 Base -T, 1024. d) 10 Base - F, 1024.

12. En CSMA/CD existen tres posibles estados: a) Contención, transmisión o inactivo. b) Contención, colisión o inactivo. c) Contención, colisión o activo. d) Contención, transmisión o activo.

13. Los canales de bluetooth como los canales de 802.11 se interfieren entre sí debido a: a) Ambos estándares trabajan en la banda ISM de 2.4 GHz. b) Ambos estándares trabajan en la banda ISM de 5.8 GHz. c) Ambos estándares trabajan en la banda ISM de 2 GHz. d) Ambos estándares trabajan en la banda ISM de 5 GHz.

14. Para confirmar que una estación está dispuesta a recibir una solicitud de otra estación, se debe enviar una trama: a. ACK. b. RTS. c. CTS. d. Ninguna de las anteriores.

15. Las tramas está constituidas por: a) Un encabezado, un capo de identificación y un campo terminador. b) Un encabezado, un campo de carga útil, carácter de inicio de trama. c) Un campo de carga útil y un campo terminador. d) Un encabezado, un campo de carga útil, un campo terminador.

16. Los protocolos en los que el emisor envía una trama y luego espera una confirmación de recepción antes de continuar con la entrega de las siguientes tramas se conoce como: a) Protocolo de parada y espera. b) Protocolo símplex. c) Protocolo símplex para canales con ruido. d) Protocolo de espera.

17. La función principal de LCP es negociar las opciones del protocolo de ____________ durante la fase de _________. a) Enlace de datos, establecimiento de conexión. b) Enlace de datos, negociación. c) Transporte, negociación. d) Ninguna de las anteriores.

18. El protocolo de enlace de datos que se encarga de asignar direcciones IP de forma automática a computadoras remotas se conoce como: a) HDLC. b) ARM. c) PPP. d) ISP.

19. El protocolo de acceso al medio que escucha el canal antes de transmitir y si el canal está siendo utilizado retrasa su transmisión es: a) ALOHA puro. b) ALOHA ranurado. c) CSMA. d) PPP.

20. Los dispositivos que no manejan tramas, paquetes o encabezados son los ______________ ya que manejan __________. a) Repetidores, voltios. b) Puentes, segmentos. c) Repetidores, segmentos. d) Puentes, voltios.

21. La Distancia de Hamming permite conocer la cantidad de posiciones de bits en la que difiere dos palabras codificadas mediante el uso de la puerta lógica: a. AND. b. OR. c. NAND. d. NOR.

22. La técnica ventana deslizante es un concepto para: a) Detección de errores. b) Corrección de errores. c) Control de flujo. d) Ninguna de las anteriores.

23. PPP es un protocolo de enlace de datos orientado a: a) Caracteres. b) Bits. c) Paquetes. d) Ninguna de las anteriores.

24. En la figura se indica un modelo de red de Petri, cual de los siguientes conceptos es correcto: a) Existe un lugar y dos tokens. b) Existe dos lugares y dos tokens. c) Existe dos lugares y un token. d) Existe un lugar y un token.

25. En los protocolos de ventana corrediza, el emisor mantiene un grupo de números de secuencia que corresponde a: a. Las tramas que tiene permitido enviar. b. Las tramas que no tiene permitido enviar. c. Las tramas que ya envió. d. Ninguna de las anteriores.

26. El proceso de detección de portadora consiste en: a) Dividir el tiempo en intervalos discretos (ranuras). b) La transmisión de dos tramas en forma simultánea. c) Saber si el canal está en uso antes de intentar usarlo. d) Ninguna de las anteriores.

27. En la figura indicada B está transmitiendo a A. Si C detecta el medio, escuchará una transmisión y concluirá: a) Correctamente que no puede enviar a A. b) Correctamente que no puede enviar a B. c) Equivocadamente que no puede enviar a D. d) Todas las anteriores.

28. 802.11g opera en la banda ISM 2.4 GHz al igual que el estándar: a. 802.11a. b. 802.11b. c. Todas las anteriores. d. Ninguna de las anteriores.

29. La unidad básica de un sistema bluetooth es una ______________, que consta de un nodo maestro y hasta ______________ nodos esclavos activos a una distancia de __________. a) macronet, 7, 10 metros. b) micronet, 7, 7 metros. c) piconet, 7, 10 metros. d) Ninguna de las anteriores.

30. Los dispositivos llamados puentes se usan en la capa _____________, y estos no examinan el campo de ___________ de las tramas que enrutan. a. Física, cabecera. b. Física, carga útil. c. Enlace de datos, cabecera. d. Enlace de datos, carga útil.

31. La capa encargada de manejar los errores de transmisión es: a. La capa física. b. La capa de red. c. La capa de enlace de datos. d. Ninguna de las anteriores.

32. La capa de enlace de datos se encarga de tomar los paquetes de la capa de red y encapsularlos en: a) Segmentos. b) Datagramas de usuario. c) Tramas. d) Paquetes.

33. ¿Cuándo se da el problema de sincronización en la capa de enlace de datos?. a) Cuando el emisor y el receptor envían tramas simultáneamente. b) Cuando existe un mecanismo que genera desperdicio de memoria. c) Cuando existe un mecanismo que no optimiza el uso del procesador. d) Ninguna de las anteriores.

34. En los protocolos de ventana corrediza el tamaño máximo de la ventana es n, esto significa que: a) El receptor necesita n búferes para contener las tramas sin confirmación de recepción. b) El receptor necesita n+1 búferes para contener las tramas sin confirmación de recepción. c) El emisor necesita n búferes para contener las tramas sin confirmación de recepción. d) El emisor necesita n+1 búferes para contener las tramas sin confirmación de recepción.

35. Retroceder N es una técnica de AQR continua en donde: a) El receptor pide la retransmisión de todas las tramas a partir de la última que se recibió correctamente. b) El receptor pide la retransmisión de las dos últimas tramas erróneas. c) El receptor pide la retransmisión solo de aquellas tramas erróneas. d) Ninguna de las anteriores.

36. En los protocolos de ventana corrediza, el receptor mantiene una ventana receptora que corresponde al: a) Grupo de tramas que tiene permitido enviar. b) Grupo de tramas que tiene permitido aceptar. c) Grupo de tramas que ya envió. d) Ninguna de las anteriores.

37. La técnica de añadir la confirmación de recepción a la trama de datos de salida y por lo tanto retardar temporalmente las confirmaciones de recepción se conoce como: a) Transmisión continua. b) Parada y espera. c) Superposición. d) Número de secuencia.

38. El protocolo de acceso al medio que permite a los usuarios transmitir cuando tenga datos para enviar es: a) CSMA. b) PPP. c) ALOHA puro. d) ALOHA ranudado.

39. El protocolo que puede detectar colisiones cuando dos estaciones empiezan a transmitir de forma simultánea es: a. ALOHA. b. CSMA/CD. c. CSMA persistente. d. CSMA no persistene.

40. La velocidad de transmisión de los cableados Ethernet 10 base 5, 10 base 2, 10 base -T y 10 base -F es: a) 1 Mbps. b) 2 Mbps. c) 10 Mbps. d) 100 Mbps.

41. El cable Ethernet _____________ es un cable de par trenzado con ___________ nodos por segundo. a) 10 Base 2, 30. b) 10 Base 5, 100. c) 10 Base -T, 1024. d) 10 Base - F, 1024.

42. La norma IEEE 802.3 describe una familia completa de sistemas ____________ operando a una velocidad máxima de _________. a) CSMA/CD, 1 Mbps. b) CSMA/CD, 10 Mbps. c) CSMA/CA, 1 Mbps. d) CSMA/CA, 10 Mbps.

43. El cable Ethernet _____________ es un cable grueso con ___________ nodos por segundo. a) 10 Base 2, 30. b) 10 Base 5, 100. c) 10 Base -T, 1024. d) 10 Base - F, 1024.

44. El estándar que agrega una etiqueta VLAN al encabezado Ethernet se conoce como: a) 802.2. b) 802.1 Q. c) 802.2 Q. d) Ninguna de las anteriores.

45. En la figura se puede observar que existen ____ VLANs, además en una de las VLANs existen _____ máquinas. a. 4, 4. b. 3, 3. c. 2, 8. d. 2, 5.

46. Para que la secuencia 1011010 tenga una paridad par se debe agregar: a. Un cero binario. b. Un uno binario. c. Ninguna de las anteriores.

48. La Ethernet conmutada fue creada para resolver el problema de: a. La estación oculta. b. La estación expuesta. c. Aumento de carga.

47. En el modo balanceado asíncrono (ABM) del protocolo HDLC: a. El enlace puede ser punto a punto o multipunto si solo tiene una estación primaria. b. El enlace puede ser punto a punto o multipunto y permite al destino enviar tramas en forma asícrona. c. El enlace puede ser dúplex punto a punto y cada estación puede realizar funciones de emisor y receptor a la vez.

49. En una transmisión se utiliza un protocolo de mapa de bits, en la cual la estación 1 tiene una trama para enviar. ¿En qué ranura debe ubicar un bit 1 dicha estación?. a. En la ranura 0. b. En la ranura 1. c. En cualquier ranura.

50. Elija la definición correcta para VLAN: a. Estándar para interconectar dispositivos de comunicaciones a través de radios inalámbricos de bajo consumo de energía, corto alcance y económico. b. Estándar para LANs inalámbricas. c. Método para crear redes lógicas dentro de una misma red física.

51. En Bluetooth, el maestro de cada piconet define una serie de ranuras de tiempo de: a. 125 microsegundos. b. 600 microsegundos. c. 625 microsegundos.

52. ¿Qué pasa en el receptor si un emisor si envía una trama, el receptor la recibe correctamente, el receptor emite la trama de recepción pero esta se pierde en el camino y no llega al emisor?. a. La trama llega sin errores. b. La trama se duplicó. c. La trama nunca llegó.

53. ARQ es una técnica de detección de errores en la cual el emisor: a. Si hay error retransmite dos copia de la trama errónea, si no hay error continúa transmitiendo el resto de tramas. b. Si hay error retransmite una copia de la trama errónea, si no hay error continúa transmitiendo el resto de tramas. c. Si hay error no retransmite ni una copia más de la trama errónea, y continúa transmitiendo el resto de tramas.

54. El control de flujo basado en retroalimentación consiste en: a. Prohibir al receptor enviar más tramas hasta que el emisor lo autorice. b. Permitir al emisor enviar más tramas hasta que envíe todas sus tramas. c. Prohibir al emisor enviar más tramas hasta que el receptor lo autorice.

55. El problema que se da en una LAN inalámbrica cuando una estación no puede detectar a otra estación por el medio se conoce como: a. Problema de colisión. b. Problema de duplicación de tramas. c. Problema de estación oculta.

56. El estándar de una LAN inalámbrica 802.11g, utiliza _________ y opera en la banda ISM ______ GHz. a. QPSK, 2.4. b. OFDM, 5. c. OFDM, 2.4.

57. Seleccione la mejor descripción para Ethernet: a. Espectro disperso de secuencia directa. b. Acceso múltiple con detección de portadora y evitación de colisiones. c. CSMA/CD con retraso exponencial binario.

58. Seleccione la mejor descripción para WDM: a. Dedica una ranura de tiempo a cada estación. b. Esquema FDM dinámico para fibra. c. Dedica una banda de frecuencia a cada estación.

59. Seleccione la mejor descripción para FDM: a. Dedica una ranura de tiempo a cada estación. b. Esquema FDM dinámico para fibra. c. Dedica una banda de frecuencia a cada estación.

60. Elija la respuesta correcta: a. Los servicios del estándar 802.16 son no orientados a la conexión. b. Los servicios del estándar 802.16 definen redes de banda angosta inalámbrica. c. Los servicios del estándar 802.16 son orientados a la conexión.

61. En la detección y corrección de errores se utiliza la palabra codificada la cual indica que: a. Una trama contiene sólo bits de datos codificados. b. Una trama contiene sólo bits redundantes codificados. c. Una trama contiene bits de datos y bits de redundancia.

62. El protocolo diseñado para LANs inalámbricas que se basa en que el emisor estimule al receptor a enviar una trama corta, para que las estaciones cercanas detecten esa transmisión es: a. CSMA. b. MACA. c. MACAW.

63. ¿Cuál de las siguientes opciones es una función de la capa de enlace de datos?. a. Proporcionar una interfaz de servicio con la capa de transporte. b. Proporcionar una interfaz de servicio con la capa de red. c. Proporcionar una interfaz de servicio con la capa de sesión.

64. La transmisión en la cual los datos a ser transmitidos no son continuos y por lo tanto no tienen intervalos determinados se denomina: a. Transmisión síncrona. b. Transmisión asíncrona. c. Transmisión plesiócrona.

65. En ARQ: a. El emisor recuerda el número de secuencia de la siguiente trama a enviar, pero el receptor no recuerda el número de secuencia de la siguiente trama esperada. b. El emisor no recuerda el número de secuencia de la siguiente trama a enviar, pero el receptor no recuerda el número de secuencia de la siguiente trama esperada. c. El emisor recuerda el número de secuencia de la siguiente trama a enviar, y el receptor también recuerda el número de secuencia de la siguiente trama esperada.

66. En el modo de respuesta asíncrono (ARM) del protocolo HDLC: a. El enlace puede ser punto a punto o multipunto si solo tiene una estación primaria. b. El enlace puede ser punto a punto o multipunto y permite al destino enviar tramas en forma asícrona. c. El enlace puede ser dúplex punto a punto.

67. PEGAR AQUI SOLO EL TEXTO DE LA PREGUNTA. a. Detección de errores. b. Corrección de errores. c. Control de flujo.

68. La confirmación de recepción se añade a la trama de datos de salida usando el campo: a. max_seq. b. ack. c. nak.

69. El protocolo encargado de activar líneas, probarlas, negociar opciones y desactivarlas es: a. PPP. b. NCP. c. LCP.

70. ARQ es una técnica de detección de errores en la cual el receptor: a. Recibe una trama, busca errores, envía un ACK al emisor si la trama ha sido correcta o incorrecta. b. Recibe una trama, busca errores, envía un NAK al emisor si la trama ha sido correcta o incorrecta. c. Recibe una trama, busca errores, envía un ACK al emisor si la trama ha sido correcta.

71. ¿Qué protocolo libre de colisiones reduce el overhead usando direcciones binarias para las estaciones?. a. Bit-Map. b. CSMA. c. Conteo descendente binario.

72. El cable Ethernet _____________ es un cable grueso con ___________ nodos por segmento. a. 10 Base 2, 30. b. 10 Base 5, 100. c. 10 Base -T, 1024.

73. Los sistemas de contención son sistemas en los cuales: a. Varios usuarios comparten un canal común de modo tal que se pueden dar conflictos. b. Se divide el tiempo en intervalos discretos (ranuras). c. Varios usuarios comparten un canal común sin existir conflictos.

74. La capa de enlace de datos trabaja con la subcapa MAC, la misma que se encarga de: a. Multiplexar las señales mediante FDM. b. Controlar el acceso al canal compartido. c. Asignar direcciones IP de forma automática.

75. La codificación Manchester y Manchester Diferencial son utilizadas en los receptores para determinar: a. El comienzo y el final de un bit con reloj externo. b. El comienzo y mitad de un bit con reloj externo. c. El comiento, final y mitad de un bit sin reloj externo.

76. El estándar de una LAN inalámbrica 802.11a, utiliza _________ para enviar hasta ____ Mbps. a. BPSK, 54. b. QPSK, 54. c. OFDM, 54.

77. Una piconet está conformada por: a. Un nodo maestro y hasta 7 nodos esclavosactivos a una distancia de 10 metros. b. Un nodo maestro y hasta 7 nodos esclavos pasivos a una distancia de 7 metros. c. Un nodo maestro y hasta 7 nodos esclavos activos a una distancia de 7 metros.

78. Seleccione la mejor descripción para FHSS: a. Espectro disperso de secuencia directa. b. Espectro disperso con salto de frecuencia. c. CSMA/CD con retraso exponencial binario.

79. Seleccione la mejor descripción para CSMA persistente-1: a. Transmisión aleatoria en ranuras de tiempo bien definidas. b. Transmisión asíncrona en cualquier momento. c. Acceso múltiple con detección de portadora estándar.

80. RTS es una trama utilizada para: a. Que una estación solicite permiso para iniciar una conversación con otra estación. b. Confirmar que una estación está dispuesta a recibir una solicitud de otra estación. c. Para confirmar la recepción de una trama de datos.

81. Para detectar d errores de manera confiable se necesita un código con distancia. a. d+1. b. 2d+1. c. d.

82. ¿Por qué una red podría usar un código de corrección de errores en lugar de detección de errores y retransmisión?. a. Para transmitir datos confidenciales. b. Para un servicio de transmisión en tiempo real de alta calidad. c. Para un canal de fibra óptica.

83. El método de detección de errores por el cual se agrega un byte llamado bandera para delimitar el inicio y final de una trama se conoce como: a. Banderas con relleno de caracteres. b. Banderas de inicio y fin, con relleno de bits. c. Violaciones de codificación de la capa física.

84. El código de bloque (255, 233). a. agrega 233 símbolos redundantes a 255 símbolos de datos. b. posee una palabra codificada de 255 bits y agrega 32 símbolos reduntantes. c. posee una tasa de código igual a 32/255.

85. En la figura indicada, la trama a) corresponde a la enviada por el emisor y la trama b) a la recibida por el receptor. ¿Cuál es el error en recepción?. a. El conteo de caracteres de la trama 1 no corresponde al conteo de caracteres de la trama enviada. b. El conteo de caracteres de la trama 2 no corresponde al conteo de caracteres de la trama enviada. c. El conteo de caracteres de la trama 1 y trama 2 no corresponde al conteo de caracteres de la trama enviada.

86. Para evitar la retransmisión de tramas debido a tramas de confirmación que se pierden en el canal se hace uso de: a. Temporizadores. b. Números de secuencia. c. Tramas duplicadas.

87. El modelo de red de Petri consta de: a. Lugares, transiciones, arcos y token. b. Estados, variables, transiciones y tokens. c. Lugares, variables, arcos y lugares.

88. En el modo de respuesta normal (NRM) del protocolo HDLC: a. El enlace puede ser punto a punto o multipunto si solo tiene una estación primaria. b. El enlace puede ser punto a punto o multipunto y permite al destino enviar tramas en forma asícrona. c. El enlace puede ser dúplex punto a punto.

89. HDLC es un protocolo de enlace de datos orientado. a. Caracteres. b. Bits. c. Paquetes.

90. NCP es un protocolo que realiza: a. Negociaciones de capa de red. b. Codificaciones orientadas a bits. c. Codificaciones orientadas a caracteres.

91. En sus inicios Ethernet fue creado para trabajar a una velocidad de: a. 2.24 Mbps. b. 2.44 Mbps. c. 2.94 Mbps.

92. La norma IEEE 802.3 describe una familia completa de sistemas _________________ operando a una velocidad máxima de _____________. a. CSMA/CD, 1 Mbps. b. CSMA/CD, 10 Mbps. c. CSMA/CA, 1 Mbps.

93. En la figura se indica un tren de pulsos para datos y su correspondiente codificación con Manchester Diferencial. ¿Cuál de las siguientes afirmaciones es correcta?. a. Existe una transición al inicio de cada bit. b. Existe una transición contraria al bit anterior cuando se presenta un 0. c. Existe una transición contraria al bit anterior cuando se presenta un 1.

94. Una red 802.16 tiene un ancho de canal de 20 MHz, ¿Cuántos bits/seg pueden enviar a una estación suscrita?. a. Para una distancia media se puede utilizar QAM-16 y transmitir 120 Mbps. b. Para una distancia media se puede utilizar QAM-16 y transmitir 80 Mbps. c. Para una distancia media se puede utilizar QPSK y transmitir 40 Mbps.

95. La diferencia entre CSMA persistente y no persistente, es que: a. Al escuchar el canal y estar ocupado, CSMA no persistente espera un periodo aleatoria para volver a escuchar el canal. b. Al escuchar el canal y estar ocupado, CSMA persistente espera un periodo aleatoria para volver a escuchar el canal. c. Al escuchar el canal y no estar ocupado, CSMA no persistente espera un periodo aleatoria para volver a escuchar el canal.

96. Bluetooth opera en la banda: a. ISM de 5 GHz. b. ISM de 2.4 GHz. c. ISM de 450 MHz.

97. Seleccione la mejor descripción para DSSS: a. Espectro disperso de secuencia directa. b. Acceso múltiple con detección de portadora y evitación de colisiones. c. CSMA/CD con retraso exponencial binario.

98. Seleccione la mejor descripción para CSMA persistente-p: a. Retardo aleatorio cuando se detecta que el canal está ocupado. b. CSMA, pero aborta al detectar una colisión. c. CSMA, pero con una probabilidad de persistencia p.

99. Seleccione la mejor descripción para ALOHA puro: a. Transmisión aleatoria en ranuras de tiempo bien definidas. b. Transmisión asíncrona en cualquier momento. c. Acceso múltiple con detección de portadora estándar.

100. Cuándo una estación desea empezar a transmitir a otra, inicia enviándole una trama: a. ACK. b. RTS. c. CTS.

101. El protocolo de capa de enlace de datos en donde se pueden enviar marcos seguidos sin recibir confirmación alguna se conoce como: a. Ventana corrediza. b. Parada y espera. c. Transmisión continua.

102. La Distancia de Hamming permite conocer la cantidad de posiciones de bits en la que difieren dos palabras codificadas mediante el uso de la puerta lógica: a. AND. b. XOR. c. NAND.

103. Un flujo constante de bits se transmite mediante transmisión: a. Síncrona . b. Asíncrona . c. Plesiócrona .

104. El temporizador utilizado en el emisor en la capa de enlace indica: a. El tiempo transcurrido desde que la trama llega a su destino, se procesa y la confirmación de recepción regresa al emisor. b. El tiempo transcurrido desde que la trama llega a su destino, se procesa y la confirmación de recepción regresa al receptor. c. El tiempo transcurrido desde que la trama llega a su destino y se procesa.

105. Para que la secuencia 1011010 tenga una paridad impar se debe agregar: a. Un cero binario. b. Un uno binario. c. Ninguna de las anteriores.

106. Los códigos de detección y correción de errores,. a. pueden manejar todos los posibles errores, puesto que los bits redundantes que ofrecen protección tienen la misma probabilidad de ser recibidos que los bits de datos. b. no pueden manejar todos los posibles errores, puesto que los bits redundantes que ofrecen protección tienen la misma probabilidad de ser recibidos que los bits de datos. c. deben ser lo bastante robustos para manejar los errores esperados, puesto que el canal trata a los bits redundantes de una manera distinta a los bits de datos.

107. Para controlar posibles errores durante la transmisión de tramas la capa de enlace utiliza: a. Solo confirmaciones de recepción positivas. b. Solo confirmaciones de recepción negativas. c. Confirmaciones de recepción positivas y negativas.

108. En ALOHA puro, lo más que se puede esperar es un uso del canal de. a. 18 %. b. 37 %. c. 26 %.

109. En un modelo de máquina de estado finito: a. De cada estado hay cero transiciones posibles a otros estados.,. b. De cada estado hay más de dos transiciones posibles a otros estados. c. De cada estado hay cero o más transiciones posibles a otros estados.

110. Los siguientes son algunos protocolos que se utilizan con ADSL. a. PPP, AAL5, ATM. b. PPP, CRC, SLIP. c. PPP, SLIP, ATM.

111. El estado de una máquina (emisor o receptor) de estado finito está indicado por: a. Los estados de sus variables. b. Las tramas a enviar. c. Las tramas NACK.

112. La velocidad de transmisión en una comunicación que usa PPP está determinada por: a. El protocolo PPP. b. La línea de comunicación y los equipos. c. El número de direcciones IP que asigna PPP.

113. El problema que ayudan a resolver las ventanas de transmisión es: a. La capacidad de almacenamiento temporal que tienen los receptores. b. El direccionamiento de los hosts. c. Los números de secuencia de las tramas.

114. Repetición selectiva es una técnica de ARQ continua en donde: a. El receptor pide la retransmisión de todas las tramas. b. El receptor pide la retransmisión de las dos últimas tramas erróneas. c. El receptor pide la retransmisión solo de aquellas tramas erróneas.

115. Retroceder N es una técnica de ARQ continua en donde: a. El receptor pide la retransmisión de todas las tramas a partir de la última que se recibió correctamente. b. El receptor pide la retransmisión de las dos últimas tramas erróneas. c. El receptor pide la retransmisión solo de aquellas tramas erróneas.

116. En ARQ continua: a. El emisor transmite y espera a recibir contestación del destino. b. El emisor transmite las tramas de forma continua e ininterrumpida. c. Se tiene un aprovechamiento ineficiente del enlace.

117. Superposición (capa de enlace de datos) o piggybacking es. a. una técnica que retarda temporalemente las confirmaciones de recepción salientes para que puedan viajar en las siguiente trama de datos de salida. b. una técnica de retransmisión para full-duplex que permite enviar las confirmaciones de recepción superpuestas en la trama de datos sin suma de verificación. c. una técnica que envia las confirmaciones de recepción salientes superpuestas en la trama de datos de salida siguiente, para evitar pérdida del ACK por su corta extensión de unos cuantos bits.

118. Un conmutador o switch permite: a. Conectar más equipos en una red 802.3. b. Tener redes lógicas dentro de una misma red física. c. El direccionamiento de los hosts.

119. ¿Quién provee un servicio de datos de Internet inalámbrico de área amplia para computadoras fijas y móviles?. a. El estandar IEEE 802.11. b. El estándar IEEE 802.16. c. Bluetooth.

120. El estándar 802.11 define tres clases diferentes de tramas en el cable, conocidas como: a. De datos, de sincronización y de control. b. De administración, de sincronización y de control. c. De datos, de administración y de control.

121. Una de las estrategias que se utilizan para asignación estática de canal es: a. Multiplexación por división de frecuencia. b. Manchester. c. Manchester diferencial.

122. En 802.11 se definen cuatro intervalos diferentes de tiempo entre tramas, que son: a. SIFS, PIFS, DIFS y EIFS. b. SIFS, PIFS, DIFS y XIFS. c. TIFS, PIFS, DIFS y EIFS.

123. CSMA/CD es un protocolo de acceso al medio que: a. Al escuchar el canal y estar ocupado, CSMA no persistente espera un periodo aleatoria para volver a escuchar el canal. b. Al detectar una colisión, aborta la transmisión, espera un tiempo aleatorio e intenta transmitir de nuevo. c. Al detectar una colisión, continua transmitiendo y cuando finaliza espera un tiempo aleatorio e intenta transmitir de nuevo.

124. La principal característica de ALOHA ranurado es la de duplicar la capacidad de un sistema ALOHA puro, para esto: a. Agrupa las tramas en supertramas. b. Utiliza tramas de confirmación (ACK). c. Divide el tiempo en intervalos discretos.

125. Una red 802.16 tienen un ancho de canal de 20 MHz, ¿Cuántos bits/seg se pueden enviar a una estación suscrita?. a. Para una distancia cercana se puede utilizar QAM-64 y transmitir 120 Mbps. b. Para una distancia media se puede utilizar QAM-16 y transmitir 120 Mbps. c. Para una distancia cercana se puede utilizar QAM-64 y transmitir 80 Mbps.

126. La capa física de la red 802.11 ha evolucionado incrementando la velocidad gracias a. a. la aplicación de nuevas técnicas de modulación, y por el cambio a una frecuencia más alta que permite mayor tasa de transmisión. b. la aplicación de nuevas técnicas de modulación y en los últimos años, nuevas técnicas de radiación, al emplear multiples antenas. c. la ampliación de ancho de banda, hecho conseguido por la aplicación de OFDM como técnica de modulación y el uso de multiples antenas.

127. El estándar que define la banda ancha inalámbrica es: a. 802.3. b. 802.2. c. 802.16.

128. ¿Cuándo se utilizan las tablas hash?. a. Cuando existen topologías estáticas. b. Cuando existen topologías dinámicas. c. Todas las anteriores.

129. Seleccione la mejor descripción para ALOHA ranurado: a. Transmisión aleatoria en ranuras de tiempo bien definidas. b. Transmisión asíncrona en cualquier momento. c. Acceso múltiple con detección de portadora estándar.

130. Seleccione la mejor descripción para TDM: a. Dedica una ranura de tiempo a cada estación. b. Esquema FDM dinámico para fibra. c. Dedica una banda de frecuencia a cada estación.

131. Seleccione la mejor descripción para CSMA no persistente: a. Retardo aleatorio cuando se detecta que el canal está ocupado. b. CSMA, pero aborta al detectar una colisión. c. Acceso múltiple con detección de portadora estándar.

132. Seleccione la mejor descripción para CSMA/CA: a. Espectro disperso de secuencia directa. b. Acceso múltiple con detección de portadora y evitación de colisiones. c. CSMA/CD con retraso exponencial binario.

133. CTS es una trama utilizada para: a. Que una estación solicite permiso para iniciar una conversación con otra estación. b. Confirmar que una estación está dispuesta a recibir una solicitud de otra estación. c. Para confirmar la recepción de una trama de datos.

134. Lo mejor que se puede esperar usando ALOHA ranurado es. a. 26% de ranuras vacías. b. 37% de colisiones. c. 37% de éxitos.

135. En las LAN inalámbricas para combatir la dificultad de detectar las trasmisiones que colisionan se emplea. a. CSMA/CA. b. CSMA/CD. c. RTS/CTS.

136. En canalización, la técnica retroceso n,. a. funciona bien con alta tasa de errores. b. requiere un buffer de tamaño igual a. c. si los errores son frecuentes, se desperdicia mucho ancho de banda por la retransmisión.

137 Los códigos para detección de errores que se utilizan en la práctica incluyen. a. suma de verificación y códigos Reed-Solomon. b. comprobaciones de redundancia cíclicas y códigos. c. suma de verificación y comprobaciones de redundancia cíclicas.

138. Un código de paridad es: a. Un código de corrección de errores. b. Un código en donde los errores se pueden detectar al sumar toda la palabra codificada recibida. c. Un código de detección de errores que añade un bit de paridad a los datos.

139. La técnica de retardar temporalmente las confirmaciones de recepción salientes para que puedan viajar en la siguiente trama de datos de salida es: a. Superposición. b. Codificación por redundancia cíclica. c. Suma de verificación.

140. Los sistemas en donde varios usuarios comparten un canal común y en donde pueden existir conflictos se conocen como: a. Sistemas de segunda generación. b. Sistemas de contención. c. Sistemas de multiplexión por división de frecuencia.

141. En ARQ con parada y espera, mientras el emisor espera la llegada de ACK o NAK: a. El emisor inicia un temporizador. b. El receptor inicia un temporizador. c. El emisor puede tener hasta N paquetes pendientes de ACK.

142. El control de flujo basado en retroalimentación se basa en: a. Limitar la tasa a la que el transmisor puede transmitir los datos. b. Que el receptor regresa la información al emisor autorizándolo para enviar más datos. c. Que el emisor regresa la información al receptor autorizándolo para enviar más datos.

143. En ALOHA ranurado, la velocidad real de transmisión máxima por tiempo de trama es. a. 1/e. b. tres veces la de ALOHA puro. c. 0.184.

144. Escoja el enunciado correcto, respecto a las siguientes aseveraciones sobre detección y corrección de errores. a. En la fibra óptica es recomendable utilizar códigos detectores de errores, puesto que constituye un canal altamente confiable. b. En un enlace inalámbrico es mejor emplear códigos detectores de errores, puesto que al enviar códigos correctores estos también se ven fuertemente influenciados por el canal (causa muchos errores) y al final no se consigue el objetivo de corregir los datos. c. Los códigos de detección de errores se utilizan en canales ruidosos puesto que las retransmisiones tienen la misma probabilidad de ser tan erróneas como la primera transmisión.

145. Considere que se desea enviar la secuencia 1011010 empleando un código de dección de errores consistente en un solo bit de paridad. a. en paridad par se debería agregar un 0. b. en paridad par se debería agregar un 1. c. en paridad impar se debería agregar un 0.

146. Los códigos de Hamming son. a. códigos convolucionales. b. códigos de bloque lineales. c. códigos de bloques no lineales.

147. Una red 802.11. a. puede utilizar dos modos, el modo de infraestructura en el cual una colección de computadoras están asociadas de manera que pueden enviarse tramas directamente unas a otras, y el modo ad-hoc. b. en su modo más popular asocia clientes con la internet, para lo cual cada cliente se vincula a un AP el mismo que puede o no estar conectado a la red. c. puede utilizar dos modos, el de infraestructura, donde un cliente se asocia a un Access Point, y el modo ad-hoc, donde los usuarios se conectan entre si.

148. Para evitar que un emisor rápido sature a un receptor lento, en la capa de enlace de datos, se utiliza. a. control de flujo. b. el mecanismo de ventana deslizante. c. códigos de detección de flujo.

Denunciar Test