r3d35
![]() |
![]() |
![]() |
Título del Test:![]() r3d35 Descripción: r3d35 fundamento |




Comentarios |
---|
NO HAY REGISTROS |
La cantidad de posiciones de bits en la que difieren dos palabras codificadas se conoce como: a. Distancia de Hamming. b. Corrección de errores. c. Control de flujo. Las tramas está constituidas por: a. Un encabezado, un capo de identificación y un campo terminador. b. Un encabezado, un campo de carga útil, un campo terminador. c. Un campo de carga útil y un campo terminador. En la detección y corrección de errores se utiliza la palabra codificada la cual indica que: a. Una trama contiene sólo bits de datos codificados. b. Una trama contiene sólo bits redundantes codificados. c. Una trama contiene bits de datos y bits de redundancia. Un flujo constante de bits se transmite mediante transmisión: a. Síncrona. b. Asíncrona. c. Plesiócrona. La capa de enlace de datos se encarga de tomar los paquetes de la capa de red y encapsularlos en: a. Segmentos. b. Datagramas de usuario. c. Tramas. El protocolo de capa de enlace de datos en donde se pueden enviar marcos seguidos sin recibir confirmación alguna se conoce como: a. Ventana corrediza. b. Parada y espera. c. Transmisión continua. En ARQ: a. El emisor recuerda el número de secuencia de la siguiente trama a enviar, pero el receptor no recuerda el número de secuencia de la siguiente trama esperada. b. El emisor no recuerda el número de secuencia de la siguiente trama a enviar, pero el receptor no recuerda el número de secuencia de la siguiente trama esperada. c. El emisor recuerda el número de secuencia de la siguiente trama a enviar, y el receptor también recuerda el número de secuencia de la siguiente trama esperada. Para que la secuencia 1011010 tenga una paridad par se debe agregar: a. Un cero binario. b. Un uno binario. c. Ninguna de las anteriores. El temporizador utilizado en el emisor en la capa de enlace indica: a. El tiempo transcurrido desde que la trama llega a su destino, se procesa y la confirmación de recepción regresa al emisor. b. El tiempo transcurrido desde que la trama llega a su destino, se procesa y la confirmación de recepción regresa al receptor. c. El tiempo transcurrido desde que la trama llega a su destino y se procesa. En la figura indicada, la trama a) corresponde a la enviada por el emisor y la trama b) a la recibida por el receptor. ¿Cuál es el error en recepción?. a. El conteo de caracteres de la trama 1 no corresponde al conteo de caracteres de la trama enviada. b. El conteo de caracteres de la trama 2 no corresponde al conteo de caracteres de la trama enviada. c. El conteo de caracteres de la trama 1 y trama 2 no corresponde al conteo de caracteres de la trama enviada. El receptor utiliza un campo de la trama para saber si la trama es de datos o de confirmación de recepción, este campo se denomina: a. kind. b. next_frame_to_send. c. frame_expected. El protocolo encargado de activar líneas, probarlas, negociar opciones y desactivarlas es: a. PPP. b. NCP. c. LCP. El estado de una máquina (emisor o receptor) de estado finito está indicado por: a. Los estados de sus variables. b. Las tramas a enviar. c. Las tramas NACK. PEGAR AQUI SOLO EL TEXTO DE LA PREGUNTA. a. Detección de errores. b. Corrección de errores. c. Control de flujo. La velocidad de transmisión en una comunicación que usa PPP está determinada por: a. El protocolo PPP. b. La línea de comunicación y los equipos. c. El número de direcciones IP que asigna PPP. El problema que ayudan a resolver las ventanas de transmisión es: a. La capacidad de almacenamiento temporal que tienen los receptores. b. El direccionamiento de los hosts. c. Los números de secuencia de las tramas. Retroceder N es una técnica de ARQ continua en donde: a. El receptor pide la retransmisión de todas las tramas a partir de la última que se recibió correctamente. b. El receptor pide la retransmisión de las dos últimas tramas erróneas. c. El receptor pide la retransmisión solo de aquellas tramas erróneas. Repetición selectiva es una técnica de ARQ continua en donde: a. El receptor pide la retransmisión de todas las tramas. b. El receptor pide la retransmisión de las dos últimas tramas erróneas. c. El receptor pide la retransmisión solo de aquellas tramas erróneas. ARQ es una técnica de detección de errores en la cual el receptor: a. Recibe una trama, busca errores, envía un ACK al emisor si la trama ha sido correcta o incorrecta. b. Recibe una trama, busca errores, envía un NAK al emisor si la trama ha sido correcta o incorrecta. c. Recibe una trama, busca errores, envía un ACK al emisor si la trama ha sido correcta. ARQ es una técnica de detección de errores en la cual el emisor: a. Si hay error retransmite dos copia de la trama errónea, si no hay error continúa transmitiendo el resto de tramas. b. Si hay error retransmite una copia de la trama errónea, si no hay error continúa transmitiendo el resto de tramas. c. Si hay error no retransmite ni una copia más de la trama errónea, y continúa transmitiendo el resto de tramas. En sus inicios Ethernet fue creado para trabajar a una velocidad de: a. 2.24 Mbps. b. 2.44 Mbps. c. 2.94 Mbps. La Ethernet conmutada fue creada para resolver el problema de: a. La estación oculta. b. La estación expuesta. c. Aumento de carga. ¿Qué protocolo libre de colisiones reduce el overhead usando direcciones binarias para las estaciones?. a. Bit-Map. b. CSMA. c. Conteo descendente binario. estándar 802.11 define tres clases diferentes de tramas en el cable, conocidas como: a. De datos, de sincronización y de control. b. De administración, de sincronización y de control. c. De datos, de administración y de control. El protocolo diseñado para LANs inalámbricas que se basa en que el emisor estimule al receptor a enviar una trama corta, para que las estaciones cercanas detecten esa transmisión es: a. CSMA. b. MACA. c. MACAW. El cable Ethernet _____________ es un cable grueso con ___________ nodos por segmento. a. 10 Base 2, 30. b. 10 Base 5, 100. c. 10 Base -T, 1024. En una transmisión se utiliza un protocolo de mapa de bits, en la cual la estación 1 tiene una trama para enviar. ¿En qué ranura debe ubicar un bit 1 dicha estación?. a. En la ranura 0. b. En la ranura 1. c. En cualquier ranura. CSMA/CD es un protocolo de acceso al medio que: CSMA/CD es un protocolo de acceso al medio que:. b. Al detectar una colisión, aborta la transmisión, espera un tiempo aleatorio e intenta transmitir de nuevo. c. Al detectar una colisión, continua transmitiendo y cuando finaliza espera un tiempo aleatorio e intenta transmitir de nuevo. El protocolo de acceso al medio que escucha el canal antes de transmitir y si el canal está siendo utilizado retrasa su transmisión es: a. ALOHA puro. b. ALOHA ranurado. c. CSMA. La capa de enlace de datos trabaja con la subcapa MAC, la misma que se encarga de: a. Multiplexar las señales mediante FDM. b. Controlar el acceso al canal compartido. c. Asignar direcciones IP de forma automática. Los sistemas de contención son sistemas en los cuales: a. Varios usuarios comparten un canal común de modo tal que se pueden dar conflictos. b. Se divide el tiempo en intervalos discretos (ranuras). c. Varios usuarios comparten un canal común sin existir conflictos. La diferencia entre CSMA persistente y no persistente, es que: a. Al escuchar el canal y estar ocupado, CSMA no persistente espera un periodo aleatoria para volver a escuchar el canal. b. Al escuchar el canal y estar ocupado, CSMA persistente espera un periodo aleatoria para volver a escuchar el canal. c. Al escuchar el canal y no estar ocupado, CSMA no persistente espera un periodo aleatoria para volver a escuchar el canal. El estándar que define la banda ancha inalámbrica es: a. 802.3. b. 802.2. c. 802.16. ¿Cuándo se utilizan las tablas hash?. a. Cuando existen topologías estáticas. b. Cuando existen topologías dinámicas. c. Todas las anteriores. Seleccione la mejor descripción para CSMA/CA: a. Espectro disperso de secuencia directa. b. Acceso múltiple con detección de portadora y evitación de colisiones. c. CSMA/CD con retraso exponencial binario. Seleccione la mejor descripción para DSSS: a. Espectro disperso de secuencia directa. b. Acceso múltiple con detección de portadora y evitación de colisiones. c. CSMA/CD con retraso exponencial binario. Seleccione la mejor descripción para ALOHA puro: a. Transmisión aleatoria en ranuras de tiempo bien definidas. b. Transmisión asíncrona en cualquier momento. c. Acceso múltiple con detección de portadora estándar. Seleccione la mejor descripción para ALOHA ranurado: a. Transmisión aleatoria en ranuras de tiempo bien definidas. b. Transmisión asíncrona en cualquier momento. c. Acceso múltiple con detección de portadora estándar. Los dispositivos que no manejan tramas, paquetes o encabezados son los ______________ ya que manejan __________. a. Repetidores, voltios. b. Puentes, segmentos. c. Repetidores, segmentos. CTS es una trama utilizada para: a. Que una estación solicite permiso para iniciar una conversación con otra estación. b. Confirmar que una estación está dispuesta a recibir una solicitud de otra estación. c. Para confirmar la recepción de una trama de datos. ¿Cuál de las siguientes opciones es una función de la capa de enlace de datos?. a. Proporcionar una interfaz de servicio con la capa de transporte. b. Proporcionar una interfaz de servicio con la capa de red. c. Proporcionar una interfaz de servicio con la capa de sesión. Las tramas está constituidas por: a. Un encabezado, un capo de identificación y un campo terminador. b. Un encabezado, un campo de carga útil, un campo terminador. c. Un campo de carga útil y un campo terminador. El control de flujo basado en retroalimentación consiste en: a. Prohibir al receptor enviar más tramas hasta que el emisor lo autorice. b. Permitir al emisor enviar más tramas hasta que envíe todas sus tramas. c. Prohibir al emisor enviar más tramas hasta que el receptor lo autorice. Un flujo constante de bits se transmite mediante transmisión: a. Síncrona . b. Asíncrona . c. Plesiócrona . El código de redundancia cíclica se basa en el uso de polinomios. Por lo tanto el polinomio indicado corresponde a la secuencia: a. 110000. b. 111000. c. 110001. Si se utiliza el código de redundancia cíclica (CRC) con un polinomio generador igual a 10011. ¿Cuál es la trama transmitida si la trama original es 1101011011?. a. 11010101011011. b. 11010110111111. c. 11010110111110. Para controlar posibles errores durante la transmisión de tramas la capa de enlace utiliza: a. Solo confirmaciones de recepción positivas. b. Solo confirmaciones de recepción negativas. c. Confirmaciones de recepción positivas y negativas. ¿Qué pasa en el receptor si un emisor si envía una trama, el receptor la recibe correctamente, el receptor emite la trama de recepción pero esta se pierde en el camino y no llega al emisor?. a. La trama llega sin errores. b. La trama se duplicó. c. La trama nunca llegó. ¿Cuándo se da el problema de sincronización en la capa de enlace de datos?. a. Cuando el emisor y el receptor envían tramas simultáneamente. b. Cuando existe un mecanismo que genera desperdicio de memoria. c. Cuando existe un mecanismo que no optimiza el uso del procesador. En el modo de respuesta asíncrono (ARM) del protocolo HDLC: a. El enlace puede ser punto a punto o multipunto si solo tiene una estación primaria. b. El enlace puede ser punto a punto o multipunto y permite al destino enviar tramas en forma asícrona. c. El enlace puede ser dúplex punto a punto. El valor del campo que delimita todos los protocolos orientados a bits es: a. 11111110. b. 01111100. c. Ninguna de las anteriores. NCP es un protocolo que realiza: a. Negociaciones de capa de red. b. Codificaciones orientadas a bits. c. Codificaciones orientadas a caracteres. El protocolo de acceso al medio que permite a los usuarios transmitir cuando tenga datos para enviar es: a. CSMA. b. PPP. c. ALOHA puro. El estándar 802.11 define tres clases diferentes de tramas en el cable, conocidas como: a. De datos, de sincronización y de control. b. De administración, de sincronización y de control. c. De datos, de administración y de control. El cable Ethernet _____________ es un cable delgado con ___________ nodos por segmento. a. 10 Base 2, 30. b. 10 Base 5, 100. c. 10 Base -T, 1024. En 802.11 se definen cuatro intervalos diferentes de tiempo entre tramas, que son: a. SIFS, PIFS, DIFS y EIFS. b. SIFS, PIFS, DIFS y XIFS. c. TIFS, PIFS, DIFS y EIFS. El problema que se da en una LAN inalámbrica cuando una estación no puede detectar a otra estación por el medio se conoce como: a. Problema de colisión. b. Problema de duplicación de tramas. c. Problema de estación oculta. Una de las estrategias que se utilizan para asignación estática de canal es: a. Multiplexación por división de frecuencia. b. Manchester. c. Manchester diferencial. CSMA/CD es un protocolo de acceso al medio que: a. Al escuchar el canal y estar ocupado, CSMA no persistente espera un periodo aleatoria para volver a escuchar el canal. b. Al detectar una colisión, aborta la transmisión, espera un tiempo aleatorio e intenta transmitir de nuevo. c. Al detectar una colisión, continua transmitiendo y cuando finaliza espera un tiempo aleatorio e intenta transmitir de nuevo. El estándar de una LAN inalámbrica 802.11g, utiliza _________ y opera en la banda ISM ______ GHz. a. QPSK, 2.4. b. OFDM, 5. c. OFDM, 2.4. Seleccione la mejor descripción para CSMA no persistente: a. Retardo aleatorio cuando se detecta que el canal está ocupado. b. CSMA, pero aborta al detectar una colisión. c. Acceso múltiple con detección de portadora estándar. Seleccione la mejor descripción para CSMA persistente-p: a. Retardo aleatorio cuando se detecta que el canal está ocupado. b. CSMA, pero aborta al detectar una colisión. c. CSMA, pero con una probabilidad de persistencia p. La unidad básica de un sistema bluetooth es una ______________, que consta de un nodo maestro y hasta ______________ nodos esclavos activos a una distancia de __________. a. macronet, 7, 10 metros. b. micronet, 7, 7 metros. c. piconet, 7, 10 metros. Los canales de bluetooth como los canales de 802.11 se interfieren entre sí debido. a. Ambos estándares trabajan en la banda ISM de 2.4 GHz. b. Ambos estándares trabajan en la banda ISM de 5.8 GHz. c. Ambos estándares trabajan en la banda ISM de 2 GHz. Los dispositivos llamados puentes se usan en la capa ________________, y estos no examinan el campo de ________________ de las tramas que enrutan. a. Enlace de datos, carga útil. b. Física, carga útil. c. Enlace de datos, cabecera. Los dispositivos que no manejan tramas, paquetes o encabezados son los ______________ ya que manejan __________. a. Repetidores, voltios. b. Puentes, segmentos. c. Repetidores, segmentos. En la figura se indica un tren de pulsos para datos y su correspondiente codificación con Manchester Diferencial. ¿Cuál de las siguientes afirmaciones es correcta?. a. Existe una transición al inicio de cada bit. b. Existe una transición contraria al bit anterior cuando se presenta un 0. c. Existe una transición contraria al bit anterior cuando se presenta un 1. |