REDES
![]() |
![]() |
![]() |
Título del Test:![]() REDES Descripción: Test de redes enero 2020 |




Comentarios |
---|
NO HAY REGISTROS |
1. Señala cual de las siguientes funciones no se lleva a cabo en la capa de enlace. Elección del siguiente enlace al que enviar la información. Gestión del establecimiento de la conexión entre extremos del enlace. Delimitación de las tramas a partir de los bits recibidos. Controlar el flujo de las tramas para no saturar a los receptores. 2. El bit de paridad. Añade redundancia a los mensajes. Corrige errores de un bit. Detecta un numero de errores par. Es un codigo de tipo Reed Solomon. 3. Utilizando 3 bits para numerar tramas en ARQ con rechazo simple, el tamaño máximo de ventana será: 4. 8. 7. Ninguna de las anteriores. 4. Las técnicas de rotación en el control de acceso al medio: Solo se dan en topologias físicas en anillo. No producen colisiones. Dividen el tiempo en diferentes instantes. Escuchan el medio antes de transmitir. 5. Las tramas Ethernet. Pueden tener un campo de datos de cualquier tamaño. Tienen hueco para 3 direcciones MAC en su cabecera. Se inician con una secuencia de unos y ceros. No poseen código de comprobación de errores. 6. Los switchs: Nunca retransmiten un mensaje por todas sus salidas excepto por la que llegó el mensaje. Separan dominios de difusión y colisión. Envían una petición ARP cuando no conocen la MAC de destino. Todas las anteriores son incorrectas. 7. El protocolo IP: Es fiable y no seguro. Es fiable y seguro. Es no fiable y no seguro. Es no fiable y seguro. 8. Una dirección IP: Identifica siempre de forma única y exclusiva a un equipo en todo internet. Sus 32 bits están compuestos por la parte de host y la parte de máscara. Es siempre visible desde cualquier lugar de internet. Todas las anteriores son incorrectas. 9. Las redes de circuitos virtuales: Establecen una ruta física dedicada para cada transmisión. Son redes de conmutación de paquetes. No determinan la ruta completa antes de iniciar la transmisión. Son muy robustas antes caídas de un nodo. 10. Los algoritmos de encaminamiento dinámicos: Requieren mucho trabajo de configuración por parte del administrador. Tienen problemas de escalabilidad. Añaden una mayor carga de tráfico a la red. Todas las anteriores son incorrectas. 11. Los algoritmos de estado de enlace: Necesita descubrir a sus vecinos y establecer el coste hasta cada uno de ellos. Pueden sufrir el problema de la cuenta a infinito. Envían los datagramas por la cola de menor longitud. Necesita conocer el tamaño máximo de la red. 12. Los métodos de control de congestión activos a nivel de red: Seleccionan a priori el tráfico a aceptar o descartar. No envían información a los nodos afectados cuando se produce congestión. Pueden utilizar determinadas técnicas si el nivel de transporte emplea TCP. Todas las anteriores son incorrectas. 13. Señala que función no se lleva a cabo en la capa de transporte: Control de errores y flujo. Elección de los nodos por los que se transporta la información. División y reensamblado de segmentos. Intercambio de datos en ambos sentidos de forma simultanea. 14. Una red de comunicación: Es un conjunto de enlaces y elementos de conmutación. Es un conjunto de sistemas finales autonomos interconectados. Es un conjunto de reglas que gobiernan el intercambio de mensajes. Todas las anteriores son correctas. 15. Las redes punto a punto: Solo funcionan mediante conmutación de circuitos. No es posible crearlas como redes de área local. Pueden tener una topología en forma de estrella o de bus. Todas las anteriores son incorrectas. 16. Seleccione la capa que no pertenezca al modelo OSI. Sesión. Integración. Presentación. Ninguna pertenece al modelo OSI. 17. El espectro de una señal es: La relación entre el ancho de banda y la velocidad de transmisión. El conjunto de frecuencias que constituyen una señal. La banda de frecuencias que contiene la mayor parte de la energía. El número de bits que se transmiten por unidad de tiempo. 18. Los infrarrojos: Poseen un gran ancho de banda, pero a poca distancia. Pueden propagarse de forma unidireccional y omnidireccional. Tienen un alto coste debido a sus frecuencias. Todas las anteriores son incorrectas. 19. La multiplexación por división en frecuencia: Convierte datos digitales en señales analógicas. Hace uso de diferentes portadoras para modular cada señal. Distribuye ranuras de tiempo entre estaciones de forma dinámica. Todas las anteriores son incorrectas. 21. En la cabecera de los mensajes UDP aparecen: Los puertos y direcciones IP de origen y destino. Los puertos, direcciones IP y direcciones MAC de origen y destino. Los puertos de origen y destino y el tamaño de la ventana. Todas las anteriores son incorrectas. 22. El protocolo TCP: Puede detectar duplicados utilizando la suma de comprobación. Utiliza reenvíos cuando considera que los segmentos se han perdido. Utiliza asentimientos para controlar el flujo de información. Las respuestas b y c son ciertas. 23. La técnica de asentimiento selectivo: Permite a UDP recuperar paquetes que lleguen fuera de orden. No es compatible con los algoritmos TCP Reno y TCP Tahoe. Facilita la agrupación de paquetes que han llegado fuera de orden. Sirve para adaptar la velocidad de envío a la velocidad máxima de la red. El protocolo SNMP. Se utiliza para la gestión de red. Se utiliza para la gestión de correo electrónico. Está principalmente pensado para realizar streaming de servicios multimedia. Implementa servicios de directorio. El modelo peer-to-peer: Tiene un coste individual elevado. Facilita el reparto de la información entre nodos. Es muy robusto ante nodos maliciosos. Todas las anteriores son incorrectas. 20. En el control de flujo mediante ventana deslizante: El emisor tiene que recibir un ACK diferente por cada PDU enviada. El receptor debe enviar los ACKs en una PDU especificamente creada para ello. El emisor puede confirmar la recepción de un ACK con otro ACK. El receptor puede enviar los ACKs junto con las PDUs de datos. |