Fundamentos de Redes y Telecomunicaciones 2BIM(AeVs)
![]() |
![]() |
![]() |
Título del Test:![]() Fundamentos de Redes y Telecomunicaciones 2BIM(AeVs) Descripción: Autoevaluaciones |




Comentarios |
---|
NO HAY REGISTROS |
Cuál de estas son funciones que debe cumplir la capa de enlace de datos?. Regular el flujo de tráfico para que no exista saturación. Seleccionar el mejor camino para la transmisión. Se encarga de la multiplexación de puertos. Se encarga de la sintaxis y semántica de la información. ¿Cómo están constituidas las tramas?. Un encabezado, un campo de carga útil, carácter de inicio de trama. Un encabezado, un campo de identificación y un campo terminador. Un campo de carga útil y un campo terminador. Un encabezado, un campo de carga útil, un campo terminador. Los servicios que ofrece la capa de enlace de datos a la capa de red pueden ser. No orientado a la conexión sin confirmación de recepción. Orientado a la conexión con confirmación de recepción. No orientado a la conexión con confirmación de recepción. Servicio de manejo de puertos y conexiones. Para realizar el control de flujo cual de los métodos se utilizan dos métodos cuales son: Basado en retroalimentación. Basada en tasa. Basado en frecuencia. Basado en escalas de tiempo. Dé un ejemplo en el cual se utilicen códigos de corrección de errores y otro en el cual se utilice detección de errores. Códigos de corrección de errores: LAN. Códigos de detección de errores: enlaces inalámbricos. (). ¿Cuál es la trama final con el bit de paridad par para la trama 110110111?. 1101101111. 1101101111 (copia). 1101101101. 1101101100. Usando el código de redundancia cíclica (CRC) con el polinomio generador 10011. ¿Cuál es la trama transmitida para la trama original 1101011011?. 1110. 11010110111110. 11010110111111. 11010101011011. ¿Cuál es la finalidad de qué exista un número de secuencia en cada trama?. Para distinguir entre tramas nuevas y tramas retransmitidas. Para poder ordenar el mensaje en el receptor. Los números de secuencia son utilizados para identificar el host que origino la trama. Los números de secuencia son utilizados para la capa de aplicación para identificar el software originario. ¿Qué problema ayudan a resolver las ventanas de transmisión?. La capacidad del emisor para enviar las tramas. El direccionamiento de los hosts. Los números de secuencia de las tramas. La capacidad de almacenamiento temporal que tienen los receptores. ¿En la capa de enlace de datos cuál es el problema de sincronización?. Se da cuando el emisor y el receptor envían tramas simultáneamente. Genera duplicación de las tramas. Un mecanismo que genera desperdicio de memoria. Un mecanismo que no optimiza el uso del procesador. ¿Cuál es el propósito de enviar varias tramas en una sola ventana de transmisión?. Optimizar el uso del ancho de banda. Mejorar la latencia. Que se borren menos tramas debido a que se envían más. Utilizar mejor el tiempo de ida y vuelta de la trama. Explique la diferencia entre el modelo de máquinas de estado finito y el modelo de red de Petri. El modelo de red de Petri tiene cuatro elementos básicos: lugares, transiciones, arcos y tokens. Y la máquina de estado finito está compuesta de estados, tramas y transiciones. (). ¿Cuál es el valor del campo que delimita todos los protocolos orientados a bits?. 11111111. 011110. 01111110. 00000011. ¿Cuáles son los campos que conforman la trama del protocolo HDLC?. Delimitador, dirección, control, datos, suma de verificación, delimitador. (). ¿Enumere tres diferencias entre HDLC y PPP?. a. PPP es orientado a caracteres y HDLC es orientado a bits b. PPP soporta varios protocolos de la capa de red. c. PPP tiene dos subcapas NCP y LCP. (Y). ¿Cuál es la función principal del protocolo LCP?. La función principal de LCP es negociar las opciones del protocolo de enlace de datos durante la fase de negociaciones. (). ¿Cuando se hace una asignación estática del canal cuáles son las estrategias qué se utilizan?. Manchester. Multiplexación por división de frecuencia (FDM). Manchester diferencial. Multiplexación por división de tiempo (TDM). Cuando se hace una asignación dinámica de canal cuáles son los supuestos que se deben tomar a consideración: Modelo de estación. Canal único. Colisiones. Entramado disperso. ¿Cuáles de los siguientes son protocolos de acceso múltiple?. Aloha y Aloha ranurado. CSMA. Protocolos libres de colisiones. Protocolo de asignación de direcciones. CSMA/CD aprovecha mejor el canal que Aloha ranurado. V. F. ¿Cuál es la velocidad de transmisión de los siguientes cableados Ethernet? 10 base 5 10 base 2 10 base –T 10 base-F. Todas transmiten a 10 Mbps. (Y). Si un computador tiene tres tarjetas de red. ¿Cuántos dominios de colisión están asociados al computador?. 1. 2. 3. 4. ¿En redes inalámbricas cuál es el problema de la estación oculta?. Esta dado por los rangos de transmisión de los equipos donde un equipo no está en el rango de transmisión de un emisor. (). ¿Cuál es el estándar que especifica la banda ancha inalámbrica?. 802.16. 802.11. 802.2. 802.3. ¿Cuáles son las diferencias entre 802.11 y 802.16?. El uso de 802.16 es hacia edificios mientras que 802.11 está destinado a usuarios finales. (Y). Los servicios del estándar 802.16 son orientados a la conexión. V. F. ¿En Bluetooth qué conforma una piconet?. Un nodo maestro y hasta 10 nodos esclavos activos a una distancia de 7 metros. Un nodo maestro y hasta 7 nodos esclavos activos a una distancia de 10 metros. Un nodo maestro y hasta 10 nodos esclavos pasivos a una distancia de 7 metros. Un nodo maestro y hasta 7 nodos esclavos pasivos a una distancia de 10 metros. La capa de radio de Bluetooth opera en la banda ISM de 2.4 GHz y Bluetooth y 802.11 interfieren entre sí. V. F. Enumere las ventajas de utilizar VLANs. a) Interacción de varias LAN. b) Unión de LAN separadas geográficamente. c) Distribución de la carga de una LAN. d) Espacio geográfico grande. e) Mejor confiabilidad de la red. f ) Mejora la seguridad de la red. (Y). ¿Responda por qué se utilizan las tablas hash?. La topología puede cambiar conforme las máquinas y los puentes se enciendan y apaguen, o cuando se trasladen de un sitio a otro. Para manejar topologías dinámicas, siempre que se realiza una entrada en una tabla de hash se registra en la entrada la hora de llegada de una trama. Siempre que llega una trama cuyo origen ya está en la tabla, su entrada se actualiza con la hora actual. Por lo tanto, la hora asociada a cada entrada indica la última vez que se registró una trama proveniente de ese origen. (Y). |