Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESELEY_23/2015_T_3016

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
LEY_23/2015_T_3016

Descripción:
nuevo test r-e

Autor:
Leyre
(Otros tests del mismo autor)

Fecha de Creación:
16/04/2024

Categoría:
Otros

Número preguntas: 150
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El vídeo Cómo funciona la web-Protocolo TCP/IP-Guerreros de la red nos muestra: Qué pasa cuando se hace clic en alguna página web El lado oscuro de internet (dark side) Cómo es el acceso a la web En qué consiste la piratería en la web.
De los siguientes dispositivos, ¿cuál no actúa a nivel de enlace? Switch Hub Puente Punto de acceso.
Los estándares 802.11 permiten trabajar: Tanto en modo ad hoc como en modo maestro-esclavo Tanto en modo ad hoc como en modo infraestructura Únicamente en modo ad hoc Únicamente en modo infraestructura.
La arquitectura P2P consiste en: Aprovechar la comunicación indirecta entre cada par de hosts conectados intermitentemente, llamados «peers» Aprovechar la comunicación directa entre cada par de hosts conectados continuamente, llamados «peers» Aprovechar la comunicación directa entre cada par de hosts conectados intermitentemente Aprovechar la comunicación indirecta entre cada par de hosts conectados continuamente.
El valor base, conocido como el número de secuencia del paquete no reconocido más antiguo, se utiliza en el protocolo: Go-Back-N Repetición selectiva Transferencia de datos fiable con procesamiento en cadena Bit alternante.
El número máximo de canales que se permiten manejar en wifi son: 11 13 15 Ninguna de las respuestas anteriores.
Las redes locales inalámbricas ad hoc son aquellas en las que: Todos los dispositivos se conectan a un punto de acceso inalámbrico que gestiona todas las comunicaciones entre ellos Cada dispositivo se conecta a un punto de distribución de la red Los dispositivos se conectan directamente entre sí, sin la presencia de intermediarios Cada dispositivo debe estar asociado a un AP inalámbrico y existe más de un AP para la misma red.
Un host A envía un paquete de datos, a través del protocolo HTTP, a un servidor web. ¿Qué deberá utilizar la capa de transporte para pasar el stream de datos a la aplicación adecuada en el servidor? Acuse de recibo Número de secuencia Número de puerto de origen Número de puerto destino.
La principal función de un router es: Enrutar segmentos de la capa 4 Enrutar paquetes de la capa 3 Enrutar bits de la capa 1 Enrutar tramas de la capa 3.
Señala cuál de los siguientes protocolos es de la capa de enlace: OSPF PPP DHCP Ninguna de las otras respuestas.
La técnica de modulación TDM significa: Total division multiplexing Total division modulation Time division multiplexing Time division modulation.
Las aplicaciones sensibles al ancho de banda, son aquellas que: Necesitan que se cumplan ciertos requisitos respecto al envío de datos Necesitan que se cumplan ciertos requisitos respecto a la recepción de datos Necesitan que se cumplan ciertos requisitos respecto a la tasa de transferencia Necesitan que se cumplan ciertos requisitos respecto al envío y a la recepción de datos.
Las principales características del protocolo RSVP son: Es orientado al emisor y proporciona reservas de ancho de banda en árboles de unidifusión Es orientado al receptor y proporciona reservas de ancho de banda en árboles de unidifusión Es orientado al receptor y proporciona reservas de ancho de banda en árboles de multidifusión Es orientado al emisor y proporciona reservas de ancho de banda en árboles de multidifusión.
El algoritmo de enrutamiento descentralizado por vector de distancias tiene las siguientes características: Iterativo, asíncrono y distribuido Iterativo, síncrono y distribuido No iterativo, síncrono y descentralizado No iterativo, asíncrono y descentralizado.
En el vídeo de Berners Lee, cuyo título es Cómo nació la Web, expresa que el pilar base de su creación fue: «Puse todas las piezas juntas, en el lugar correcto, en el momento adecuado e hice la WWW» «Puse todas las piezas juntas, en el lugar correcto, en el momento adecuado y fundé la W3C» «Puse todas las piezas juntas, en el lugar correcto, en el momento adecuado e inventé el protocolo HTTP» Ninguna de las respuestas anteriores.
El protocolo DNS utiliza: TCP UDP Tanto TCP como UDP, dependiendo del servicio Ninguna de las respuestas anteriores.
La siguiente página web, https://www.cdmon.com/es/conversor-host-ip, nos permite: Averiguar únicamente el nombre correspondiente de un servidor asociado a una IP Averiguar la IP correspondiente a partir del nombre del servidor Averiguar el nombre correspondiente de un servidor asociado a una IP y viceversa Ninguna de las respuestas anteriores.
Las tres técnicas que utiliza MPEG para eliminar información redundante son: La redundancia cíclica, la redundancia temporal y la redundancia informativa La redundancia espacial, la redundancia temporal y la redundancia informativa La redundancia temporal, la redundancia espacial y la redundancia cíclica La redundancia temporal, la redundancia espacial y la redundancia estadística.
Una de las razones por las que el protocolo UDP tiene éxito es: Gracias al establecimiento de la conexión Gracias a que mantiene la información de estado de la conexión Gracias a la gran sobrecarga de vida a la cabecera de los paquetes Gracias al mejor control en el nivel de aplicación sobre los datos que se envían y cuándo.
La relación SNR, ¿qué es? La relación SNR, conocida como señal-ruido, es una medida absoluta de la intensidad de la señal recibida y de ese ruido, medido en decibelios La relación SNR, conocida como señal-ruido-recepción, es una medida relativa de la intensidad de la señal recibida y de ese ruido, medido en decibelios La relación SNR es una medida relativa del ruido que se produce en un canal de comunicación Ninguna de las respuestas anteriores.
Si existe un protocolo que proporciona un servicio de entrega de datos garantizado, se dice que dicho protocolo: Proporciona un servicio de datos seguro Proporciona una transferencia fiable de datos Es mejor utilizarlo que uno de entrega de datos no garantizado Ninguna de las respuestas anteriores.
La principal característica del protocolo paso de testigo es que: No existe ningún nodo maestro Debe existir al menos un nodo maestro que es el que comienza con el paso de testigo al resto de nodos Hay una trama de gran tamaño y de propósito especial, conocida con el nombre de testigo (token) Los nodos transmiten mientras no tengan el token.
RTSP es un protocolo: Fuera de banda Que define si el flujo será transportado en UDP o TCP Que define esquemas de comprensión para audio y vídeo Que utiliza un número de puerto diferente al 544.
Se define jitter como: La suma de los retardos de transmisión, de procesamiento y de puesta en cola de los routers El tiempo que transcurre desde el momento en que se genera un paquete en el origen hasta que se recibe en el destino puede fluctuar de un paquete a otro Las pérdidas de paquetes que se producen en la transmisión de los mismos Ninguna de las respuestas anteriores.
El campo desplazamiento de fragmentación sirve para: Indicar el lugar donde se insertará el fragmento dentro del datagrama completo, medido en múltiplos de 16 bits Indicar el lugar donde se insertará dicho datagrama en el buffer de recepción Indicar si el datagrama puede o no ser fragmentado Ninguna de las respuestas anteriores.
En el vídeo Circuit switching & Packet switching, se nos muestra que el hecho de trocear la información a transmitir, evita: Que un hacker pueda acceder a toda la información transmitida Perder los paquetes al fragmentarse Que la red se congestione Ninguna de las respuestas anteriores.
En la transmisión de audio, ¿qué retardos son aceptables para que la conversación sea fluida? Los retardos comprendidos entre 50 y 150 milisegundos Los retardos comprendidos entre 150 y 400 milisegundos Los retardos menos de 50 milisegundos Ningún valor de retardo, ya que si existe retardo, las conversaciones son frustrantes.
Un host suele estar conectado a un router. A dicho router se le conoce como: Router predeterminado Router del salto inmediato Router gateway Ninguna de las respuestas anteriores.
Las redes MPLS suelen utilizarse para implementar: Comunicaciones de redes fiables Redes VPN Comunicaciones de redes no fiables El reenvío de mensajes de etiquetas.
Gracias al 4G: Podemos realizar llamadas con más calidad y el envío de MMS Podemos utilizar aplicaciones de cuarta generación en nuestros dispositivos móviles Podemos realizar llamadas, escribir correos, acceder a Internet y posicionamiento GPS Podemos realizar llamadas, escribir correos, acceder a Internet, posicionamiento GPS y escuchar música.
En las redes IEEE 802.11… el problema de los nodos ocultos se soluciona haciendo que todos los dispositivos publiquen su SSID se utiliza CSMA/CD, igual que en las redes Ethernet las direcciones MAC son del mismo tipo que en las redes Ethernet Todas las respuestas son correctas.
HTTP es un protocolo… orientado a la conexión y con memoria del estado no orientado a la conexión y sin memoria del estado no orientado a la conexión y con memoria del estado orientado a la conexión y sin memoria del estado.
En el protocolo vector de distancias, utiliza el algoritmo de: Dijkstra Bellman-Ford Link-State Ninguna de las otras respuestas es correcta.
Una de las características que hace que UDP tenga éxito es… porque la cabecera UDP contiene 8 bytes, mientras que la de TCP tiene 20 bytes porque informa del estado de la conexión porque no implementa ningún control en el nivel de aplicación porque implementa un mejor control en el nivel de sesión sobre los datos que se envían y cuándo.
La redundancia temporal del algoritmo MPEG… actúa sobre un píxel o número de píxeles que se repiten constantemente en una secuencia de imágenes reduce el tiempo del vídeo MPEG consiste en repetir las imágenes para que si una no se recibe bien, al estar duplicada, se visualice sin problemas Ninguna de las otras respuestas es correcta.
¿Cuál de las siguientes es una técnica para la compresión de vídeos? MPEG JPEG GIF XOR.
El algoritmo de enrutamiento global Link-State es... un algoritmo de enrutamiento global, iterativo y asíncrono un algoritmo de enrutamiento global, iterativo, asíncrono y distribuido un algoritmo de enrutamiento descentralizado, iterativo, asíncrono y distribuido Ninguna de las otras respuestas es correcta.
En los protocolos IEEE 802.11: El método RTS/CTS no está relacionado con intentar solucionar el problema de los nodos ocultos El problema del nodo oculto se da cuando un dispositivo no ve las transmisiones de otro nodo con un tercero al que los dos están conectados Las direcciones MAC son de 32 bits y, por lo tanto, incompatibles con las redes Ethernet Se utiliza una combinación de CSMA y Aloha como método de control de acceso al medio.
La capa de enlace ofrece los siguientes servicios (elige la opción que mayor número de servicios correctos recoja): Entramado, acceso al enlace y control de flujo Entramado, acceso al enlace, control de flujo y únicamente la detección de errores Entramado y control de flujo Entrega fiable, control de flujo, detección y corrección de errores.
¿Cuáles son las siglas que identifican el número de identificador de toda red wifi? SSID WIFID WSID WirelessID.
Un servidor autoritativo es aquel que… forma parte de los servidores raíz devuelve las direcciones IP de los servidores TLD de nivel inferior devuelve las direcciones IP de los servidores TLD del nivel superior devuelve la dirección correspondiente al nombre de host solicitado.
Señala la opción falsa acerca de los códigos CRC: Son utilizados en la técnica de comprobación de redundancia cíclica También se les conoce con el nombre de códigos polinómicos Forman parte de una de las técnicas de detección de errores que menos se utiliza por la complejidad de su implementación Permiten la comprobación de errores de forma muy simple.
Si indicamos que un método de control de acceso al medio está basado en un acceso aleatorio, significa que: Los nodos van a transmitir cuando quieran. Además, algunos de estos protocolos escuchan el medio antes de transmitir para evitar colisiones De forma aleatoria, se le asigna a un nodo un rango de tiempo para transmitir y, transcurrido dicho tiempo, debe esperar a su nuevo turno A los distintos dispositivos del medio que se conectan, se les asignan las bandas de frecuencia del canal de forma aleatoria No existen tales métodos de acceso al medio.
La principal diferencia entre dark web y deep web es que: La segunda engloba todo lo que no está indexado en Google, Bing, etc., mientras que la primera contiene todo el contenido anónimo y cifrado al que tenemos que acceder mediante la red Tor La primera engloba todo lo que no está indexado en Google, Bing, etc.; mientras que la segunda contiene todo el contenido anónimo y cifrado al que tenemos que acceder mediante la red Tor La primera engloba todo lo que no está indexado en Google, Bing, etc.; mientras que la segunda corresponde a la parte visible donde está todo indexado en Google, Bing, etc La segunda engloba todo lo que no está indexado en Google, Bing, etc., mientras que la primera corresponde a la parte visible donde está todo indexado en Google, Bing, etc.
Cuando deseamos visualizar un vídeo, es posible que algunos paquetes lleguen antes que otros (fluctuación), en este caso: Se muestran los paquetes en el orden de llegada Existe un buffer en el que se almacenan todos los paquetes con el fin de poder mostrarlos en el orden adecuado Se reinicia la comunicación para recibir los paquetes en el orden correcto Se cancela la conexión y se indica al usuario que no puede visualizarse el vídeo.
Las redes de circuitos virtuales normalmente se usan en servicios… orientados a la conexión no orientados a la conexión orientados a conexión o no orientados a la conexión indistintamente de datagramas.
¿Cómo se eliminan las fluctuaciones? Precediendo cada fragmento con un número de secuencia Posponiendo cada fragmento con un número de secuencia Posponiendo cada fragmento con una marca de tiempo Precediendo la reproducción de los fragmentos en el receptor.
HTTP son las siglas de: Hypertext Transfer Protocol Hypertext Transfer Planning Hypercode Transfer Protocol Hypertext Tricky Protocol.
¿Qué calcula el algoritmo de Dijkstra? La ruta de coste máximo desde un nodo de origen hasta todos los demás nodos de la red La ruta de coste mínimo desde un nodo de origen hasta todos los demás nodos de la red La ruta de coste máximo desde todos los demás nodos de la red hasta el nodo destino La ruta de coste mínimo desde todos los demás nodos de la red hasta el nodo destino.
De las siguientes afirmaciones, señala la que sea cierta. En una topología ad hoc, los nodos se comunican entre sí a través de un punto de acceso Un conmutador inalámbrico sirve para conectar puntos de acceso entre sí a través de canales de radio La integración de la wifi con la red cableada se lleva a cabo mediante los puntos de acceso Todas las respuestas son correctas.
TCP son las siglas de: Transmission Coordination Protocol Transmission Control Protocol Transmission C-Objective Protocol Transmission Cloned Protocol.
A diferencia de la red telefónica de conmutación de circuitos, las redes de conmutación de etiquetas multiprotocolo son: Una red de nodos jerárquicos aleatorios Una red de bidireccionalidad lateral Una red de circuitos virtuales de conmutación de paquetes de pleno derecho Una red de circuitos virtuales de conmutación de paquetes incompletos.
¿Cuál de las siguientes opciones permite crear un filtro en el Wireshark? httpif.acknowledge eq next_sequence_number tcp.ack eq next_sequence_number tcp.acknowledge eq next_sequence_number tcp.ack supatt next_sequence_number.
¿Cuál era el principal problema que tuvieron Kahn y Cerf? Querían crear un protocolo no propietario que permitiera manejar arbitrariamente un número de paquetes grande: fue así como surgió Internet Querían realizar la comunicación satelital a través de paquetes Querían crear un navegador para navegar a través de Internet: fueron los creadores de Netscape Navigator Querían crear un sistema seguro de navegación en Internet.
El filtro tcp.ack eq next_sequence_number... no nos devuelve nada, porque debemos inicializar el valor de next_sequence_number nos devuelve error, porque el filtro es erróneo nos devuelve los mensajes que contienen el número next_sequence_number Ninguna de las otras respuestas es correcta.
En TCP no está permitido desbordar el buffer de recepción porque… BytesRecibidos - BytesLeidos = BufferRecepcion BytesRecibidos - BytesLeidos <= BufferRecepcion BytesRecibidos - BytesLeidos > BufferRecepcion Ninguna de las otras respuestas es correcta.
Si tenemos una imagen de 3 MB, y la comprimimos con una relación de 10:1, el espacio que ocuparía la imagen es: 3 MB 3 kB 30 kB 300 kB.
Con la transmisión full duplex: Aumenta la tasa de transferencia de la red externa al NAT Los nodos de ambos extremos de un enlace deben conectarse con todos los nodos posibles de la red para asegurar la integridad de los datos transmitidos Un mismo nodo no puede transmitir y recibir paquetes al mismo tiempo Los nodos de ambos extremos de un enlace pueden transmitir paquetes al mismo tiempo.
Aquellas aplicaciones que necesitan que se cumplan ciertos requisitos respecto a la tasa de transferencia, se llaman… aplicaciones restrictivas al ancho de banda aplicaciones sensibles al ancho de banda aplicaciones restrictivas a la tasa de transferencia aplicaciones sensibles a la tasa de transferencia.
En un protocolo CDMA: Cada bit enviado se codifica sobre la base de la tabla de Karnaugh Cada bit enviado se codifica haciendo uso del bit de paridad Cada bit enviado se codifica multiplicándolo por una señal (el código) que varía a una velocidad mucho mayor que la secuencia original de bits de datos Cada bit enviado se codifica dividiéndolo por una señal (el código) que varía a una velocidad mucho mayor que la secuencia original de bits de datos.
Acerca de las direcciones anycast en IPv6: Se utilizan en un único dispositivo Son las direcciones que sustituyen a las direcciones broadcast, pero que poseen algunos cambios respecto a las direcciones IPv4 Dirección para varios dispositivos en las que, cuando se envía un paquete a una dirección de este tipo, dicho paquete se entregará al host más cercano que sea propietario de dicha dirección Direcciones reservadas para la IETF.
Si en nuestra empresa necesitamos utilizar una red LAN inalámbrica que incorpore puntos de acceso junto con una infraestructura Ethernet cableada encargada de interconectar un router con los puntos de acceso, esta red posee una arquitectura: Ad hoc BBS Infraestructura AP.
MPEG-2 es un estándar de audio y vídeo para obtener una calidad similar o un poco superior a la televisión convencional. Este estándar permite resoluciones de: 640 × 320 píxeles y 720 × 480 píxeles 720 × 480 píxeles y 1280 × 720 píxeles 1024 × 768 píxeles y 1280 × 720 píxeles 1280 × 900 píxeles y 1600 × 1200 píxeles.
Si en nuestra empresa queremos utilizar una intranet ultrarrápida con un ancho de banda de hasta 1000 Mbps, la tecnología que nos plantearíamos utilizar es: Gigabit Ethernet Frame Relay Fast Ethernet ATM.
El formato de token de FDDI está formado por los siguientes campos: Cabecera, preámbulo, control de trama y fin de trama Preámbulo, inicio del delimitador, control de trama y fin del delimitador Preámbulo, inicio del delimitador, datos y fin del delimitador Control de trama, cabecera, inicio del delimitador y fin del delimitador.
La técnica PCM para la codificación de voz posee: 8000 muestras por segundo y 1 byte por muestra 44 100 muestras por segundo y 8 bytes por muestra 16 000 muestras por segundo y 2 bytes por muestra 128 muestras por segundo y 1 byte por muestra.
A la hora de implementar cualquier tipo de aplicación en una red NGN, debemos tener en cuenta que existen algunas diferencias con la red Internet que conocemos. Una de las diferencias más importantes entre ambas es: En NGN la arquitectura de servicios es «improvisada» En Internet no se permite el uso del protocolo VoIP En NGN es necesario garantizar la QoS y la confiabilidad de todos los servicios En Internet las tablas de enrutamiento son únicamente estáticas.
En el protocolo IPv4, si queremos utilizar 8 bits para identificar los hosts de una determinada red, la máscara de red que indicaríamos al final de la dirección IP de la red es: /8 /16 /24 /32.
A la hora de implementar una red NGN, ¿qué tipo de función debemos utilizar para procesar los medios y el tráfico en el momento en el que se mezcla la red troncal de tráfico agrupado proveniente de distintas redes de acceso? Función de borde Función de red de acceso Función de pasarela Función de procesamiento de medio.
¿Qué características principales deben ofrecer las redes IP multimedia subsystem (IMS)? Uso de banda ancha para las transmisiones, con una QoS definida extremo a extremo Convergencia de servicios fijos y móviles Deben soportar acceso por cable e inalámbrico al mismo tiempo, ofreciendo una gran cantidad de ancho de banda a los proveedores de servicios y usuarios El proceso de autenticación debe ser lo más simple posible, fácil de utilizar y con elementos de personalización.
Alguna de las características principales de la red ATM es: Especifica el uso de un doble anillo con paso de testigo, en los que el tráfico de red viaja en direcciones opuestas Según la normativa ANSI X3T9.5 en la que se basa esta tecnología permite la transmisión de datos a 100 Mbps, con un esquema tolerante a fallos, flexible y escalable Es un servicio público que proporciona conexiones entre usuarios a través de redes de alta velocidad El tiempo de información de las células es transparente a la red.
La suma de comprobación de cabecera del protocolo IPv4: Se utiliza para que los paquetes de datos o datagramas no estén un tiempo indefinido viajando por la red Se utiliza cuando el datagrama llega a su destino final Se utiliza para que los routers puedan detectar errores de bit en un determinado datagrama que hayan recibido Se utiliza para comprobar el tamaño de la cabecera IP.
Dentro de las funciones de transporte en las NGN, las funciones de borde se utilizan para: Permitir el acceso de los usuarios a los extremos de la red, también se encargan de recolectar y agrupar el tráfico de dichos accesos hacia la red medular Procesar recursos de medios para la prestación de servicio, como pueden ser la generación de señales de tono y la transcodificación Proporcionar capacidades para trabajar con funciones de usuario extremo con otras redes Procesar los medios y el tráfico en el momento en el que se mezcla la red troncal de tráfico agrupado proveniente de las distintas redes de acceso.
Si queremos utilizar direcciones IPv6 equivalentes a las direcciones públicas de IPv4, estas deben comenzar por el prefijo: 0000::/8 10 7 2000::/3.
El formato corto correcto de la siguiente dirección IPv6 (1328:7000:0000:0a00:0002:1000:3c0b:2a0d) es: 1328:7::a:2:1:3c0b:2a0d 1328:7000::a:2:1:3c0b:2a0d 1328:7::a00:2:1000:3c0b:2a0d 1328:7000::a00:2:1000:3c0b:2a0d.
Si queremos enviar un documento de un dispositivo móvil a otro situado relativamente cerca de nosotros sin tener que utilizar cables o crear una red temporal, ¿qué tipo de red utilizaríamos? WiMAX Bluetooth Roaming Hotspot.
En nuestra empresa nos encargan que creemos una intranet con direcciones IPv4 de clase B que abarque desde las direcciones 161.67.0.0 hasta la 161.67.255.255. ¿Cuál es la máscara de red que tendremos que utilizar para esta red? 255.255.0.0 255.255.255.0 255.0.0.0 Todas las respuestas son falsas.
El proceso de digitalización en la compresión de audio y vídeo consiste en: Eliminar las secuencias de bits, ceros o unos, repetidos en determinadas secuencias de audio y vídeo Reducir el retardo de envío de audio y vídeo por la red Eliminar la redundancia de contenidos de audio y vídeo antes de enviarlos Representar audio y vídeo en una secuencia de bits para poder ser enviados.
En la arquitectura de red inalámbrica 802.11, un basic service set (BBS) está formado por: Un router inalámbrico Un punto de acceso Una o varias estaciones Ethernet Un equipo repetidor.
A la hora de desarrollar cualquier aplicación de telefonía IP, es necesario tener en cuenta que el retardo terminal a terminal aceptable puede variar entre: 15 y 150 milisegundos 15 y 250 milisegundos 15 y 300 milisegundos 15 y 400 milisegundos.
En el formato de trama de Frame Relay, el campo de información puede tener un tamaño de hasta: 512 bytes 1024 bytes 1600 bytes 1880 bytes.
Alguna de las principales características de las redes ad hoc consiste en que: Solo pueden crearse utilizando ordenadores portátiles Poseen un nodo central Se conectan a Internet a través de un router Se crean sin necesidad de utilizar un punto de acceso.
Los estándares 802.11 existentes en la actualidad suelen compartir distintas características. Alguna de estas características es: Que también son conocidas como redes inalámbricas de área personal (WPAN, wireless personal area network) Ofrecen conexiones inalámbricas para la transferencia de datos a una gran cantidad de usuarios en un área extensa, ofreciendo velocidades que pueden competir con las de las redes ADSL y las de los módems por cable Poseen una arquitectura de la que forma parte una red de acceso por radio, formada por la estación base móvil junto con un controlador Poseen la posibilidad de disminuir la velocidad de transmisión con el objetivo de alcanzar distancias mayores.
Dentro de los principios de diseño del protocolo IPv4 recogidos en el documento RFC 1958 definido en el año 1996, el principio de modularidad consiste en: Que si existen varias formas de realizar una determinada tarea, únicamente elija una de ellas Que las capas de los protocolos sean totalmente independientes unas de otras consiguiendo que, si se modifica una capa, no afecte al funcionamiento del resto El envío de paquetes que cumplan el estándar, pero se debe poder tratar con paquetes recibidos que no cumplan dicho estándar Que no se puede dar por finalizado un diseño o desarrollo de un estándar hasta que todo funcione correctamente.
Uno de los elementos que debemos tener en cuenta a la hora de enviar paquetes a través de la red es el de disponer de mecanismos de recuperación frente a pérdidas de dichos paquetes. Si en el mecanismo que vamos a implementar para que no ocurran pérdidas de paquetes, el emisor se encarga de separar los distintos paquetes una determinada distancia en el flujo que se va a transmitir, proponemos utilizar un mecanismo de: Corrección de errores hacia adelante Corrección de errores hacia atrás Envío de flujo redundante codificado Mecanismo de intercalado.
Cuando desarrollamos una red con tecnología Frame Relay, debemos tener en cuenta que las redes se encargan de gestionar los circuitos: ITU y ATM CWS y CCS PVC y SVC FENC y BENC.
El modelo TCP/IP basado en el modelo OSI está formado por las siguientes capas: Aplicación, presentación, transporte y física Presentación, Internet, enlace y física Aplicación, transporte, Internet y enlace Presentación, Internet, red y física.
Con la ampliación del espacio de direcciones, IPv6 dispone de: 2^64 direcciones 2^128 direcciones 2^192 direcciones 2^224 direcciones.
La capa de transporte de las redes IP multimedia subsystem (IMS) tiene como objetivo principal: Enviar y traducir la información de señalización y control desde una red IP a la red PSTN y viceversa Asegurar que el equipo de usuario (UE) se comunique con su S-CSCF asignado para que, de esta forma, se gestione la comunicación, verificación de acceso a servicios, gestión de recursos y establecimiento de conexión con el UE destino Posicionarse, gracias a la capa de control, como integrador de servicios ofertados por él mismo o por terceros Procesar y enrutar de señalización y la consulta del perfil de usuario, pudiendo encargarse también de la tarificación si los servicios son de pago.
Para utilizar los encabezados extendidos IPv6, estos deben utilizarse en el siguiente orden: Hop-by-hop, destino, enrutamiento, fragmentos, autenticación, carga de seguridad y destino Destino, Hop-by-hop, autenticación, fragmentos, autenticación, carga de seguridad y destino Destino, Hop-by-hop, fragmentos, carga de seguridad, autenticación, fragmentos y destino Hop-by-hop, enrutamiento, destino, fragmentos, autenticación, carga de seguridad y destino.
Las redes IMS (IP multimedia subsystem) deben ofrecer: Una mayor cantidad y diversidad de servicios Procesos de sincronización transparentes para usuarios, sin importar la transparencia en dispositivos Autenticación tipo single sing-on Todas las anteriores son falsas.
IPv6, además de ampliar el uso de direcciones IP, nos ofrece las siguientes características: Cabecera compleja, etiquetado de flujo, calidad de servicio y mejora de las comunicaciones Cabecera simplificada, prioridad y etiquetado de flujo, seguridad y calidad de servicio Cabecera simple, prioridad de flujo sin etiquetado, seguridad y envío multimedia Cabecera con más opciones, prioridad y etiquetado de flujo, seguridad y calidad de servicio.
Una de las características en contra del uso de NAT es: Cumple con el modelo extremo a extremo de conectividad definido para Internet No cambia el concepto de Internet que consiste en una red sin conexión Cumple la regla fundamental de los protocolos distribuidos Exige que como protocolos de transporte siempre se utilicen TCP o UDP.
Los mecanismos existentes en redes multimedia para la recuperación frente a pérdidas de paquetes son: Intercalado y corrección de errores hacia atrás Intercalado y corrección de errores hacia adelante Fluctuación y corrección de errores adaptativos Fluctuación y corrección de errores hacia adelante.
Las direcciones IPv6 con este formato FE80::/10 son: Direcciones reservadas para IETF Direcciones unicast globales Direcciones multicast Direcciones unicast de enlace local.
La dirección unicast en IPv4 consiste en: Una dirección que consiste en el envío de paquetes a todos los dispositivos conectados a una red concreta Una dirección con el formato 0.0.0.0 Que un cliente se comunique con un servidor dentro de una misma máquina sin necesidad de utilizar mensajes dentro de la capa física No existen ese tipo de direcciones en IPv4.
En la red FDDI disponemos de dos tipos de nodos. Los nodos de clase B se definen como: Dispositivos que se conectan a la red FDDI a través de los nodos de clase A y únicamente al anillo primario Dispositivos que se conectan a la red FDDI a través de los nodos de clase A y únicamente al anillo secundario Dispositivos que se conectan a la red FDDI a través de los nodos de clase A y se conectan al anillo principal y secundario Ninguna de las anteriores.
La dirección IPv6 simplificada correspondiente a 1522:0000:0000:0000:0002:0500:3c01:2502 es: 1522::2:5:3c01:2502 1522:0:0:0:2:05::3c01:2502 1522::2:0500:3c01:2502 Ninguna de las anteriores.
Los organismos IETF y 3GPP, de forma conjunta, desarrollaron los estándares y versiones de IMS. ¿En cuál de estas releases se añadió soporte para el acceso de redes cableadas? Release 4 Release 5 Release 6 Release 7.
El servicio de entrega best effort: Puede producir la pérdida de paquetes enviados Puede experimentar un gran retardo entre origen y destino Puede tener una alta fluctuación temporal de los paquetes enviados Todas las anteriores son correctas.
Los estándares más utilizados en redes de telefonía móvil 3G son: WSN y CDMA2000 WCD-MA y CDMA2000 MA-WD y CDMA/CE Ninguna de las anteriores.
Una/algunas de las principales características de NGN es/son: Soporte de servicio limitado y aplicaciones en tiempo real Uso de interfaces propietarias para facilitar el uso con redes anteriores Esquemas de identificación limitados, tanto para usuarios como para dispositivos que acceden a la red Convergencia de servicios móviles y fijos.
Una/algunas de las principales ventajas del uso de fast ethernet es/son: Bajo coste Migración sencilla Respaldo de fabricantes Todas las anteriores.
Las redes NGN: Necesitan garantizar la QoS y la confiabilidad de todos los servicios Proporcionan servicios best effort Poseen una arquitectura de red improvisada, es decir, los servicios se van construyendo sobre la marcha Ninguna de las anteriores.
En las redes inalámbricas, el agente encargado de asignar un SSID para identificar la red es: Administrador Usuario Punto inalámbrico La red posee un SSID por defecto.
La tecnología de red Frame-Relay permite conexiones de alta velocidad de: 64 kbps a 2 Mbps 512 kbps a 10 Mbps 10 Mbps a 25 Mbps 15 Mbps a 35 Mbps.
IPv6 dispone de una serie de encabezados. El encabezado «fragmento» se utiliza para: Transportar datos cifrados para la realización de comunicaciones seguras Indicar que un datagrama contiene únicamente un fragmento del mensaje principal que se ha enviado Definir opciones de formato variables para los datagramas enviados Indicar que el datagrama del mensaje principal ha sido dividido en varios fragmentos.
Las direcciones de red IP que comienzan con 1110 son de: Clase D Clase B Clase E Clase C.
En la actualidad, el protocolo más utilizado para el envío de flujos multimedia entre servidores y clientes es: Únicamente TCP Únicamente UDP TCP y, en ocasiones, UDP UDP y, en ocasiones, TCP.
La versión 4.0 de Bluetooth: Permite tasas de transferencia de 17 Mbps como máximo Añade la versión Bluetooth Low Energy Funciona en la banda de 8 GHz Es compatible con tramas 6LowPAN.
Las direcciones de clase C de IPv4 son utilizadas por: Organizaciones con pocos hosts conectados Organizaciones que necesitan gran cantidad de hosts conectados Organizaciones que necesitan un número indeterminado de hosts conectados Ninguna de las anteriores.
Una de las características del protocolo SIP, protocolo de aplicaciones en tiempo real, es: Se utiliza para transmitir formatos comunes de audio como MP3 Está especificado en el documento RFC 3550 Ofrece mecanismos para la gestión de llamadas Puede replicar su contenido a otros servidores de la red.
En una trama 802.11, en los campos de control de secuencia: Se indica el tiempo que el canal está ocupado hasta que reciba una transmisión correcta Se almacena el CRC que permite detectar errores de un bit en la transmisión Se almacenan los campos de dirección y control de la trama Se almacena información de control estructurada.
La arquitectura Gigabit Ethernet está formada por las capas: MAC, red y aplicación Enlace, LLC y Ethernet Acceso, Internet y aplicación Física, MAC y LLC.
En las redes NGN, las funciones de gestión se encargan de: Gestionar la pasarela, registro, autenticación y autorización Gestionar fallos, contabilidad, seguridad, configuración y calidad de funcionamiento Gestionar recursos, señalización de servicio, control de usuarios y control de servicios Gestionar el control de acceso, inicialización, configuración, servicios y autenticación.
El protocolo Real Time Streaming Protocol (RTSP) permite: Controlar la transmisión de un flujo de datos multimedia a través de un reproductor Especificar esquemas de compresión para vídeo y para audio Limitar la forma de transporte de flujo multimedia Especificar cómo han de encapsularse los flujos multimedia para su transmisión.
El campo TOS de la cabecera IPv4 nos indica: Versión del protocolo IP del datagrama Dónde comienzan realmente los datos del datagrama IP Diferencia entre distintos tipos de datagramas IP Protocolo específico de la capa de transporte al que va dirigido un datagrama IP.
En el estándar para redes inalámbricas 802.11b: Se definió la velocidad de transmisión teórica de 2 Mbps Se añadió el Multiple-Input Multiple-Output (MIMO) Se definió el funcionamiento en la banda de 2,4 GHz Se definió el uso de seis canales no solapados para conexiones punto a punto.
Las direcciones IPv6 loopback se utilizan para: Indicar la dirección de origen cuando se solicita una configuración de red Hacer referencia a la interfaz de red del router al que está conectado el dispositivo Utilizarse como dirección multicast de reenvío de datagramas IP Ninguna de las anteriores.
La capa física de las redes ATM se divide en: Subcapa de medio físico y capa de adaptación Subcapa de convergencia de la transmisión y subcapa de medio físico Subcapa de convergencia de transmisión y subcapa de segmentación Subcapa de adaptación y subcapa de convergencia.
¿Qué protocolo es el usado para realizar una autenticación radius entre el switch y el servidor radius? 802.1x 802.11 802.1q 802.1s.
¿Cuál es la velocidad máxima que soporta el estándar de Gigabit Ethernet? 10 Mbps 100 Mbps 1000 Mbps 2000 Mbps.
AWS hoy en día es líder en el mercado como una solución: On Premise IaaS/PaaS IaaS/SaaS SaaS/PaaS.
Para realizar una gestión remota de los dispositivos, se puede realizar de varias formas, selecciona la incorrecta: SMTP SNMP HTTP/HTTPS Todas las opciones anteriores son correctas.
¿Qué tipo de cifrado utilizan los dispositivos para crear las claves asimétricas en Cisco? RAS AES MD5 RSA.
5G es la quinta generación de tecnologías móviles; alguna/s de sus mejoras es/son: Menor consumo eléctrico Mejora de la velocidad Aprovechamiento de la computación en la nube de manera más rápida Todas las opciones anteriores son correctas.
¿Con qué comando de NMAP se puede analizar la red 192.168.1.0 255.255.255.0 basándose en ICMP? nmap -sP 192.168.1.0/24 nmap -sV -O 192.168.1.0/24 nmap 192.168.1.* nmap -sA 192.168.1.0/24.
La cabecera IPv4 posee un segmento fijo que tiene un tamaño de: 160 bits 140 bits 120 bits 100 bits.
Algunas de las funciones de gestión en NGN son: Gestión de reenvíos. Gestión de contabilidad. Gestión de cifrados. Gestión de backups. Gestión de la calidad de funcionamiento. Gestión de fallos. Gestión de contabilidad. Gestión de seguridad. Gestión de configuración. Gestión de la calidad de funcionamiento. Gestión de reenvíos. Gestión de contabilidad. Gestión de cifrados. Gestión de backups. Gestión de QoS. Gestión de antirredundancia. Gestión de conteo de paquetes. Gestión de seguridad. Gestión de configuración. Gestión de la calidad de funcionamiento.
Indica la opción correcta para configurar SVI con la IP 192.168.0.1/24 en la interfaz ip de la vlan 20: interface vlan 20 ipv4 address 192.168.0.1/24 interface vlan.20 encapsulation dot1q 20 ipv4 address 192.168.0.1/24 interface vlan 20 ip address 192.168.0.1 255.255.255.0 interface vlan.20 encapsulation dot1q 20 ip address 192.168.0.1 255.255.255.0.
¿Cuál de los siguientes estados existe en STP? Borrado BPDU Broadcast Escucha.
¿Cuál de las siguientes características nos permite proteger la red de bucles con spanning tree? SNMP Trunking 802.1x BPDU-Guard.
¿Qué término mide la variación de los retardos en los paquetes dentro de un mismo flujo de datos? QoS Jitter Packet lost Packet delay.
Las Ips del rango 224.0.0.0 a 239.255.255.255 están catalogadas como: Unicast Multicast Broadcast Tunnel.
Si hablamos de distancia administrativa con valor 110 estamos haciendo referencia al protocolo dinámico: OSPF eBGP RIP EIGRP.
Como administradores de redes, tenéis que limitar un enlace para que nunca se sature del 75 % de su caudal. ¿Qué mecanismo deberíais utilizar? Traffic shapping Traffic policing TOS DSCP.
Señala la afirmación correcta sobre la tabla de enrutamiento: Es similar a la tabla ARP Establece una relación entre IP y MAC Sirve para redireccionar las tramas en función de su MAC Ninguna de las opciones anteriores es correcta.
En 802.11 para la banda de 2,4 GHz, ¿cuántos canales se pueden configurar para la región española sin solapar en el espectro radioeléctrico? 1 2 3 4.
La dirección de broadcast de la IP que contiene el rango 192.168.0.200/27 es: 192.168.0.255 192.168.0.1 192.168.0.0 192.168.0.223.
Según lo estudiado, una red WiMAX 802.16 sería del tipo: Único salto basado en infraestructura Múltiples saltos basados en infraestructura Único salto sin infraestructura Múltiples saltos basados sin infraestructura.
El software que permite emular redes del fabricante Cisco únicamente es: Packet Capture Wireshark Cisco GNSS Packet Tracer.
¿Cuál de los siguientes protocolos permite tener una IP virtual para tener una alta disponibilidad entre dos routers de diferentes fabricantes? HSRP HA VLAN VRRP.
De los siguientes tipos de aplicación, selecciona el que tiene mayor prioridad cuando se aplica calidad de servicio: Voz Best effort Streaming de vídeo Control de red.
De los siguientes conectores de fibra, ¿cuáles son los más usados a día de hoy por los equipos? RJ-45 SC ST LC.
Si tenemos una MTU de 1500 bytes, ¿cuántos bytes quedarían quitando la parte de cabecera IP y del túnel IPSec en modo de transporte? 1520 1480 1420 1468.
En Gigabit Ethenet, ¿cuál es el estándar de onda larga de láser en comunicaciones por fibra? 1000TX 1000SX 1000LX 10000LR.
IPv6 es mejor que IPv4 porque: En IPv6 la fragmentación se realiza dinámicamente entre los extremos finales Su definición IPv6 permite disponer de un mayor número de Ips que IPv4 Los nateos de IPv6 son más eficientes presentando la IP pública del router Disponen del mismo número de bits IPv6 que IPv4 para hacer subnetting.
FDDI no está pensado para redes del tipo: Redes troncales Redes de estado de enlace Redes locales especializadas Redes profesionales de alta velocidad.
Señala la afirmación correcta sobre VRF: No permite duplicar IPs en diferentes VRF, pero sí Vlanes Permite duplicar IPs en diferentes VRF, pero no Vlanes Permite tener las mismas IPs y Vlanes en diferentes VRF sin conflictos No permite tener las mismas IPs y Vlanes en diferentes VRF sin conflicto.
¿Qué elemento no forma parte de una red inalámbrica? Estación base Enlaces inalámbricos Host inalámbricos Ondas electromagnéticas.
Denunciar test Consentimiento Condiciones de uso