option
Cuestiones
ayuda
daypo
buscar.php

RD2021ii

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
RD2021ii

Descripción:
Divces Netwoorking

Fecha de Creación: 2021/07/23

Categoría: Otros

Número Preguntas: 100

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Seleccione las funciones principales de la capa de transporte. Establece una sesión de comunicación temporal entre dos aplicaciones. Enlaza la capa de aplicación con capas inferiores. Se encarga de la sintaxis y semántica de la información.

Elija los protocolos de la capa de transporte en relación con el modelo TCP/IP. UDP, HTTP. UDP, IP. TCP, UDP. TCP, HTTP.

¿Cuál es el rango de los puertos ¨bien conocidos¨?. 0-1023. 1-1023. 0-1024. 1-1024.

Un socket UDP se representa mediante: Dirección IP de destino y número de puerto de origen. Dirección IP de destino y número de puerto de destino. Número de puerto de origen y número de puerto de destino. Dirección IP de origen y dirección IP de destino.

Un número de puerto se representa mediante: 8 bits. 12 bits. 16 bits. 32 bits.

¿Qué número de puerto utiliza FTP?. 20. 21. 22. 23.

¿En la capa de transporte se manejan paquetes?. Verdadero. Falso.

¿Cómo se identifican de forma única las conexiones en un mismo equipo?. Mediante las direcciones IP de origen y destino. Mediante sockets. Mediante la dirección de la tarjeta de la red del equipo. Mediante numeración de conexiones entrantes y salientes.

La multiplexación en TCP: Se realiza sobre la misma conexión de transporte, además, soporta transmisiones full-duplex. Se realiza sobre la misma conexión de transporte, además, no soporta transmisiones full-duplex. Se realiza sobre la misma conexión de transporte, además, es de tipo punto-multipunto. Soporta transmisiones full-duplex., además, es de tipo punto-multipunto.

TCP organiza los bytes en segmentos. Los segmentos también contienen un número de reconocimiento que identifica: El número de reconocimiento del octeto anterior recibido. El número de reconocimiento del bit anterior recibido. El número de reconocimiento del siguiente octeto que se espera recibir. El número de reconocimiento del siguiente bit que se espera recibir.

¿La comunicación entre dos servidores DNS siempre utiliza el protocolo UDP?. Verdadero. Falso.

Los puertos dinámicos o privados también se conocen como: Puertos específicos. Puertos registrados. Puertos efímeros.

¿En qué RFC está definido el protocolo UDP?. 1052. 768. 2423.

¿UDP es un protocolo de datos fiable porque utiliza la suma de comprobación para la corrección de errores?. Verdadero. Falso.

¿Cuál es la longitud expresada en bytes del campo de suma de comprobación del datagrama UDP?. 16. 8. 2.

La ausencia de un mecanismo de control de congestión en UDP puede provocar: Altas tasas de pérdidas entre emisor y receptor. Reducción de velocidades de transmisión. Un servicio fiable de transferencia de datos.

¿La aplicación DHCP trabaja con el protocolo UDP en el puerto 68?. Verdadero. Falso.

¿A qué se debe la baja sobrecarga que proporciona UDP?. A que UDP establece una conexión antes de enviar los datos. A que UDP no establece una conexión antes de enviar los datos. A que UDP realiza la suma de comprobación. A que UDP es un protocolo de mejor esfuerzo.

Un paquete UDP está limitado a una máxima carga de: 65507 bits en IPv4, 65527 bits en IPv6. 65507 bits en IPv6, 65527 bits en IPv4. 65507 bytes en IPv6, 65527 bytes en IPv4. 65507 bytes en IPv4, 65527 bytes en IPv6.

El servicio de UDP: Protege contra la duplicación de datagramas. No protege contra la duplicación de datagramas. Provee fiabilidad. No provee fiabilidad.

UDP demultiplexa en base a los puertos, si el puerto asociado al datagrama no se encuentra: El datagrama es encolado. El datagrama es encolado luego de generarse un comando ICMP. El datagrama es descartado. El datagrama es descartado luego de generarse un comando ICMP.

UDP demultiplexa en base a los puertos, si el puerto asociado al datagrama se encuentra: El datagrama es encolado. El datagrama es encolado luego de generarse un comando ICMP. El datagrama es descartado. El datagrama es descartado luego de generarse un comando ICMP.

UDP demultiplexa en base a los puertos, si el buffer se encuentra lleno: El datagrama es encolado. El datagrama es encolado luego de generarse un comando ICMP. El datagrama es descartado. El datagrama es descartado luego de generarse un comando ICMP.

¿Cada puerto tiene asociada una cola?. Verdadero. Falso.

TCP reserva para cada puerto (socket): Un buffer de 8 KB. Dos buffers de 8 KB. Un buffer de 8 Kb. Dos buffers de 8 Kb.

UDP reserva para cada puerto (socket): Un buffer de 8 KB. Dos buffers de 8 KB. Un buffer de 8 Kb. Dos buffers de 8 Kb.

En UDP, el tamaño máximo del mensaje es de: 32 Kb. 32 KB. 64 Kb. 64 KB.

El tamaño de la cabecera de UDP es de: 20 bytes. 20 bits. 8 bytes. 8 bits.

¿Tanto TCP como UDP pueden corregir errores?. Verdadero. Falso.

¿Tanto TCP como UDP pueden comprobar si hay errores?. Verdadero. Falso.

¿Qué estrategia utilizan los protocolos de transferencia de datos fiable para determinar en el receptor que el mensaje ha llegado con errores?. El uso de números de secuencia. El protocolo de repetición selectiva. El uso de temporizadores. El campo de suma de comprobación.

Se emplea para numerar secuencialmente los paquetes de datos que van desde el emisor al receptor. Reconocimiento (ACK). Reconocimiento negativo (NAK). Temporizador. Número de secuencia.

¿Con SR, los paquetes no recibidos en orden se almacenan en el buffer hasta que se reciban los paquetes que faltan?. Verdadero. Falso.

En la práctica, el número de secuencia de un paquete se incluye en: En un campo de longitud variable de la cabecera del paquete. En un campo de longitud fija de la cabecera del paquete. En el campo de suma de comprobación con longitud variable. En el campo de suma de comprobación con longitud fija.

¿El emisor del protocolo GBN debe responder a 3 tipos de sucesos?. Suceso de invocación, suceso de almacenamiento, suceso de fin de temporización. Suceso de invocación, suceso de recepción, suceso de inicio de temporización. Suceso de secuenciación, suceso de recepción, suceso de fin de temporización. Suceso de invocación, suceso de recepción, suceso de fin de temporización.

¿Cuándo se considera a un canal totalmente fiable?. Cuando no hay errores en los bits. Cuando se aplica detección de errores. Cuando se realiza retroalimentación. Cuando se utiliza un temporizador.

¿La técnica de pipeline se refiere al?. Envío de paquetes con parada y espera. Envío de paquetes con procesamiento en cadena. Envío de varios paquetes. Envío de paquetes de datos duplicados.

¿A qué se denomina protocolo de bit alternante?. A la asignación de números de secuencia alternados entre 0 y 1. A la asignación de números de secuencia fijos entre 0 y 1. A la asignación de números de puerto alternados entre 0 y 1. A la asignación de números de puerto fijos entre 0 y 1.

La información de control y datos: Fluye de forma unidireccional. Fluye en ambas direcciones. Se envía dentro del canal subyacente. No se envía dentro del canal subyacente.

Si k es el número de bits contenido en el campo que especifica el número de secuencia del paquete, el rango de los números de secuencia será: [0, 2k - 1]. [0, 2k-1 - 1]. [2k – 1,0]. [2k-1 – 1,0].

Por lo general la cabecera de TCP tiene: 20 bits. 60 bits. 80 bits. 160 bits.

El campo ventana de recepción de 32 bits se utiliza para el control de flujo. Verdadero. Falso.

¿Cuáles son los campos que sirven para identificar la longitud y la posición en cada segmento?. Número de secuencia. Número de reconocimiento. Suma de comprobación Internet. Ventana de recepción.

¿Qué utiliza TCP para el envío de datos fiable?. Multiplexación y demultiplexación. Paquetes ACK enviados por el receptor al emisor. Números de secuencia de cada paquete. Número de puerto del segmento TCP.

¿Qué campos de TCP se utilizan para el establecimiento y cierre de conexiones?. CWR. RST. SYN. FIN.

¿Qué campos de TCP no se utilizan en la práctica?. RST. ACK. PSH. URG.

Para calcular un estimado de RTT es necesario: Calcular un promedio de los valores de RTTmuestra. Calcular un promedio de los valores de RTTestimado. Calcular un promedio de los valores de RTTdesv.

La cantidad máxima de datos que se pueden colocar en un segmento está limitada por: MTU. MSS. PPP. PSH.

¿El intercambio de segmentos permite informar sobre el tamaño de ventana?. Verdadero. Falso.

El campo Opciones dentro de la cabecera es opcional y de longitud variable, por lo general el valor es de: 1 bit. 3 bits. 4 bits. 5 bits.

El campo número de reconocimiento limita el tamaño de la ventana a: 60535 bits. 60535 octetos. 65535 bits. 65535 octetos.

El escalado de ventana permite escalar el valor de la ventana y utilizar ventanas: De mayor tamaño. De menor tamaño. De igual tamaño. De la mitad del tamaño.

¿El campo checksum es un campo obligatorio?. Verdadero. Falso.

El valor NSI+1 debe ir en el campo número de reconocimiento y corresponde a: Al primer bit que espera recibir. Al primer octeto que espera recibir. Al último bit que espera recibir. Al último octeto que espera recibir.

¿El segmento SYN consume dos números de secuencia?. Verdadero. Falso.

Una conexión TCP puede terminarse de forma simétrica o asimétrica. La terminación asimétrica es unilateral, es decir: Uno de los dos hosts decide terminar y termina la conexión en ambos sentidos. Uno de los dos hosts decide terminar y termina la conexión en un sentido. Los dos hosts deciden terminar y terminan la conexión en ambos sentidos. Los dos hosts deciden terminar y terminan la conexión en un sentido.

¿La terminación asimétrica puede provocar la pérdida de información?. Verdadero. Falso.

¿La terminación simétrica supone el intercambio de tres mensajes similar al proceso de conexión?. Verdadero. Falso.

¿Para qué sirve el segmento SYN?. Un bit de control del segmento TCP. Un bit indicador de reconocimiento. Un bit para indicar que se ha recibido un segmento TCP. Un bit para indicar que el campo de puntero de urgencia es significativo.

El control de flujo es un servicio que: Limita la cantidad de datos introducidos en la red. Limita la cantidad de datos introducidos en la venta de recepción. Adapta la velocidad de transmisión a la velocidad de lectura. Adapta la velocidad de lectura a la velocidad de transmisión.

Cuando la ventana de congestión está debajo del valor umbral, el emisor está en la fase: Arranque lento. Evitación de la congestión. Recuperación rápida. Retransmisión rápida.

Cuando la ventana de congestión está sobre el valor umbral, el emisor está en la fase: Arranque lento. Evitación de la congestión. Recuperación rápida. Retransmisión rápida.

Cuando ocurre un triple ACK duplicado, el valor umbral es igual a: El valor de la ventana de congestión. Al doble del valor de la ventana de congestión. A la mitad del valor de la ventana de congestión. Ninguna de las anteriores.

Cuando expira el temporizador de retransmisión (timeout), el valor de la ventana de congestión es igual a: ½ MSS. 1 MSS. 2 MSS. Ninguna de las anteriores.

En el método de control de congestión arranque lento, el valor de la ventana de congestión se dobla por cada RTT. Verdadero. Falso.

El número de ACKs que puede recibir el receptor durante el tiempo de ida y vuelta es: Como mínimo el valor de la ventana de congestión. Como máximo el valor de la ventana de congestión. Como mínimo el valor de la mitad de la ventana de congestión. Como máximo el valor de la mitad de la ventana de congestión.

El valor del umbral inicial en Internet es de: 64 Kbytes. 128 Kbytes. 512 Kbytes. 1 Mbyte.

¿En qué consiste el control de congestión terminal a terminal?. Es el control final debido a las pérdidas de segmentos en el equipo terminal. Es el control de terminal cuando los segmentos finalmente se pierden. Es el control de congestión asistido por los enrutadores en una ruta definida para una comunicación. Al no proporcionar la capa de red soporte para el control de congestión este proceso se lleva en la capa de transporte del emisor y el receptor.

La cantidad de datos que un emisor puede enviar no puede exceder el mínimo de entre la ventana de congestión y la ventana de recepción. Verdadero. Falso.

Al establecerse la conexión TCP, el receptor propone un tamaño de ventana en función: Del buffer del receptor. Del buffer del emisor. Del tamaño de MSS. Del tamaño del segmento.

Los procesos de la capa de transporte aceptan los datos de la capa de ...................y los preparan para direccionarlos en la capa de.................... APLICACION. RED.

La capa de transporte emplea mecanismos de manejo de errores. Verdadero. Falso.

La capa de transporte asigna un identificador a la aplicación de destino. Este identificador es denominado como: Dirección de destino. Número de puerto. Socket.

La segmentación: No permite la multiplexación de sesiones, por lo tanto, las diferentes aplicaciones no pueden utilizar la red al mismo tiempo. Permite la multiplexación de sesiones, por lo tanto, las diferentes aplicaciones no pueden utilizar la red al mismo tiempo. Permite la multiplexación de sesiones, por lo tanto, las diferentes aplicaciones pueden utilizar la red al mismo tiempo.

¿Qué significa que un protocolo de capa de transporte sea no orientado a la conexión?. Que el protocolo se encarga únicamente de la sintaxis y semántica de la información. Que el protocolo no hace corrección ni detección de errores en la información que se envía. Que existe un mecanismo que le permite al protocolo manejar la congestión. Que el protocolo utiliza temporizadores para determinar si la información se pierde en el trayecto.

En la capa de transporte, existen protocolos que especifican métodos para entrega confiable, garantizada o de máximo esfuerzo. Verdadero. Falso.

El protocolo TCP está definido en los documentos: RFC 793. RFC 1323. Todas las opciones. RFC 1122.

A nivel de transporte en la red de Internet, la unidad básica de información se conoce como .................... para UDP y .................para TCP. mensaje. segmento.

El protocolo TCP es usado en aplicaciones como: DNS, SNMP, TFTP. FTP, DHCP, HTTP. FTP, SMTP, HTTP.

El protocolo UDP es usado en aplicaciones como: DNS, SNMP, TFTP. FTP, DHCP, HTTP. FTP, SMTP, HTTP.

La tasa de utilización del emisor se define como: La fracción de tiempo que el emisor está realmente ocupado enviando bits al canal. La fracción de tiempo que el emisor está recibiendo ACKs del emisor. La fracción de tiempo que el emisor está realmente ocupado recibiendo bits del canal. La fracción de tiempo en la que el emisor no recibe ACKs del receptor.

La tasa de utilización está dada por: (L/R) / (RTT + LR). Ninguna de las opciones. (LR) / (RTT + L/R). (L/R) / (RTT + L/R).

En los protocolos con procesamiento en cadena: El emisor podría enviar varios paquetes sin esperar a los mensajes de reconocimiento. El receptor podría enviar varios paquetes sin esperar a los mensajes de reconocimiento. Tanto el emisor como el receptor podrían enviar varios paquetes sin esperar a los mensajes de reconocimiento.

En el protocolo retroceder N, la variable N es igual: A la cantidad de paquetes que no tienen un número de secuencia asignado. Al número de paquetes que pueden ser transmitidos al mismo tiempo. A la cantidad de paquetes que tienen un número de secuencia asignado. Al número de paquetes que pueden ser recibidos al mismo tiempo.

El protocolo retroceder N (GBN) utiliza una variable N para: Determinar la dirección de destino. Identificar el número de secuencia. Determinar el tamaño de la ventana.

En el protocolo retroceder N, signumsec significa: El último número de secuencia utilizado. El número de secuencia más pequeño no utilizado. El número de secuencia más pequeño utilizado. El número de secuencia inicial.

En el protocolo de repetición selectiva, si en el transmisor el tiempo de espera de un ACK termina: Se reenvía solo el paquete n y se reinicia el temporizador. Se marca el paquete n como recibido y se detiene el temporizador. Se envía el paquete si el próximo número de secuencia está en ventana.

En el protocolo de repetición selectiva, si llegan datos desde arriba: Se envía el paquete si el próximo número de secuencia está en ventana. Se marca el paquete n como recibido y se detiene el temporizador. Se reenvía solo el paquete n y se reinicia el temporizador.

En el protocolo de repetición selectiva, si llega un ACK(n): Se reenvía solo el paquete n y se reinicia el temporizador. Se marca el paquete n como recibido y se detiene el temporizador. Se envía el paquete si el próximo número de secuencia está en ventana.

Según el protocolo de repetición selectiva, para que todo reenvío de ventana de transmisión sea interpretado como duplicado, el número de secuencia debe ser al menos igual a: La mitad del tamaño de la ventana. El tamaño de la ventana. Dos veces el tamaño de la ventana.

En el segmento TCP, el tamaño máximo del campo de datos está limitado por: El MSS. El tamaño de la ventana. La longitud de la cabecera.

El número de secuencia de un segmento es: El número del primer bit del segmento dentro del flujo de bits. El número del último byte del segmento dentro del flujo de bytes. El número del último bit del segmento dentro del flujo de bits. El número del primer byte del segmento dentro del flujo de bytes.

TCP utiliza un mecanismo de fin de temporización para: Recuperarse de la pérdida de números de secuencia. Recuperarse de la pérdida de segmentos. Recuperarse de la pérdida de paquetes ACK.

El intervalo de fin de temporización debería ser mayor que el tiempo de ida y vuelta (RTT) de la conexión. Verdadero. Falso.

El segmento MSS es determinado por: La longitud de la trama más larga de la capa de enlace. La longitud de la trama más corta de la capa de enlace. La capacidad de transmisión. La capacidad de retardo en la red.

TCP realiza control de flujo en función de: Reconocimientos temporizados. El espacio local de almacenamiento. La verificación del checksum. La retransmisión de segmentos.

El saludo de tres vías (three way handshake) de TCP es un procedimiento de conexión: Que no requiere el establecimiento de la conexión. En donde un emisor puede no haber recibido el correspondiente ACK. Simple en donde una sesión entera puede verse duplicada. Que evita los problemas debidos a duplicados.

El tamaño máximo del segmento TCP está compuesto por: MTU - (cabecera IP - cabecera TCP). MTU - (cabecera IP + cabecera TCP). MTU + (cabecera IP + cabecera TCP). MTU + (cabecera IP - cabecera TCP).

Se dice que la liberación de una conexión es ordenada si: Ningunas de las opciones. Se realiza mediante ACKs. Se realiza mediante segmentos RST. Se realiza mediante segmentos FIN.

Con el mecanismo de ventana deslizante: Ningún extremo de la conexión TCP mantiene bufferes para el almacenamiento de datos. Solo el extremo receptor de una conexión TCP mantiene un buffer para el almacenamiento de datos. Cada extremo de una conexión TCP mantiene dos buffers para el almacenamiento de datos. Solo el extremo emisor de una conexión TCP mantiene un buffer para el almacenamiento de datos.

Denunciar Test