redes
![]() |
![]() |
![]() |
Título del Test:![]() redes Descripción: informatica |




Comentarios |
---|
NO HAY REGISTROS |
Cada marco empieza con la secuencia ..... de DLE STX y termina con DLE ETX. ALOHA. EIBDIC. UDC. ASCII. En el Control de errores, se usan los acuses de recibo. hardware y software. Binario. Positivos y negativos. Primarios y secundarios. Los errores en los troncales digitales son raros. Pero son comunes en los local loops y en la transmisión. Analoga. Inalámbrica. HDMI. Digital. Un ............. de n bits consiste en m bits de dato y r bits de redundancia o chequeo. Codeword. Baudios. Byte/ratios. Fourier. "Aunque se usa a veces la ............. de errores, normalmente se prefiere la ............. de errores ya que es más eficiente". Corrección - eliminación. Detección - corrección. Detección - eliminación. Corrección - detección. El proceso que incluye la combinación en un solo marco de un acuse y un paquete de datos se llama?. Piggybacking. Baudios. Stringer. Fourier. El piggybacking presenta una complicación que es superada por el llamado protocolo de. Ventanas emergentes. Interrupción emergentes. Ventanas deslizantes. llegada. En nivel de red, La subred no es confiable; porta bits y no más. Los hosts tienen que manejar el control de errores. El nivel de red ni garantiza el orden de paquetes ni controla su flujo. Camino más corto. Sin conexión. Orientado a la conexión. Inundación. En nivel de red, Los pares en el nivel de red establecen conexiones con características tal como la calidad, el costo, y el ancho de banda. Se entregan los paquetes en orden y sin errores, la comunicación es dúplex, y el control de flujo es automático. Inundación. Camino más corto. Sin conexión. Orientado a la conexión. "Son paquetes que se rutean independientemente". Circuitos virtuales. Balanzas. Datagramas. Loop. Dentro de la subred normalmente se llama una conexión a. Datagramas. Circuitos virtuales. Balanzas. Loop. Decide en qué línea de salida se debiera transmitir un paquete que llega con Propiedades deseables: Algoritmos de Ruteo. Datagramas. Piggybacking. Circuitos virtuales. "Cuando se bootea un ruteador, manda paquetes especiales de saludos sobre cada línea punto-a-punto suya. Los _______ contestan con sus direcciones únicas. Si más de dos ruteadores están conectados por la LAN, se modela la LAN como un nodo artificial". Datagramas. Marcos. bit-map. vecinos. Cada ruteador mantiene una tabla (un vector) que almacena las mejores distancias conocidas a cada destino y las líneas a usar para cada destino. Se actualizan las tablas intercambiando información con los vecinos. Ruteo de estado de enlace. Ruteo basado en el flujo. Ruteo de vector de distancia. Camino más corto. Se llaman estos algoritmos también Bellman- Ford y Ford-Fulkerson. Eran los algoritmos originales de ruteo de la ARPANET. Camino más corto. Ruteo de vector de distancia. Ruteo de estado de enlace. Ruteo basado en el flujo. "El ruteador manda paquetes de eco que los recipientes tienen que contestar inmediatamente. Se divide el tiempo por el viaje de ida y vuelta para determinar el retraso". Medir el costo. Camino más corto. Descubrir los vecinos. Construir el paquete. "El paquete consiste en la identidad del mandador, un número de secuencia, la edad, y la lista de vecinos y retrasos. Se pueden________ periódicamente o solamente después de eventos especiales". Calcular las rutas. Medir los costo. Descubrir los vecinos. Construir el paquete. La más sencilla es mandar un paquete distinto a cada destino, pero esta malgasta ancho de banda. Otra posibilidad es la inundación pero genera demasiado paquetes y consume demasiado ancho de banda. Ruteo de estado de enlace. Ruteo jerárquico. Ruteo de broadcast. Ruteo basado en el flujo. "Las tablas de ruta crecen con la red. Después de algún punto no es práctico mantener toda la información sobre la red en cada ruteador. En el ruteo jerárquico se divide la red en regiones. Los ruteadores solamente saben la estructura interna de sus regiones". Ruteo de broadcast. Ruteo basado en el flujo. Ruteo de estado de enlace. Ruteo jerárquico. "Cuando hay demasiados paquetes en alguna parte de la subred, el rendimiento baja. Esta situación se llama". Atenuacion. Congestión. Coliciones. Distorsión de retraso. "intentan evitar el incidente de congestión, Usan algoritmos para decidir cuándo aceptar más tráfico, cuándo descartar paquetes, etc. Los algoritmos no utilizan el estado actual de la red.". Loop abierto. Algoritmo de cubo agujereado. Loop cerrado. Algoritmo de cubo de token. "Estas monitorean el sistema para la congestión y su ubicación, pasan esta información a los lugares donde se la pueden utilizar, y ajustan la operación del sistema para corregir el problema". Algoritmo de cubo agujereado. Loop cerrado. Algoritmo de cubo de token. Loop abierto. Una razón principal de la congestión es que el _______ viene frecuentemente en ráfagas. Algoritmo. Tráfico. Ruteo jerárquico. Datagramas. "Con un ________ todos los paquetes que entran o salen de un dominio son examinados. Consiste en dos filtros de paquete". IPS. Switch. Firewall. Algoritmo. El protocolo permite que una máquina haga un broadcast para preguntar qué dirección localpertenece a alguna dirección de IP. En esta manera no se necesita una tabla de configuración, que simplifica la administración. IPv6. ICMP. UDP. ARP. Conectan las redes a nivel de transporte. Gateways. Switchs. Bridges. Protocolos. Amplifican o regeneran las señales para permitir cables más largos. Switchs. Repetidores. Gateways. Bridges. Son dispositivos de guardar-y-reenviar. Operan en el nivel de enlace y pueden cambiar los campos de los marcos. Ruteadores. Switchs. Repetidores. Bridges. Soportar miles de millones de hosts, incluso con la asignación ineficiente de direcciones y Reducir el tamaño de las tablas de ruteo, estre otros, Son fines del protocolo. ICMP. RARP. IPv6. ARP. No usa la fragmentación. Los ruteadores tienen que manejar paquetes de 576 bytes. RARP. IPv6. ARP. ICMP. Una colección interconectada de computadores autónomos. Protocolos. Red de computadores. Hardware. Broadcaster. Las Clases de Redes se pueden clasificar según: Según la forma y la tecnología de transmisión. Según la tecnología de transmisión y la capacidad. Según el tamaño y la tecnología de transmisión. Según la capacidad y el canal de comunicación. La tecnologia de transmision que utiliza un solo canal de comunicación compartido por todas las máquinas es: Multicast. Unicast. Anycast. Broadcast. Las clases de redes según la tecnología de transmisión pueden ser: Half-duplex. Point-to-point. Internet. Metropolitan Area Network. La MAN (Metropolitan Area Network) tiene un tamaño (Escala) de: 10 m. 1 km. 10 km. 100 km. En las clases de redes según en tamaño,la de mayor escala se define como: Intranet. WAN. Internet. MAN. La tecnología de transmisión utilizan dos modalidades. Broadcast y Point-to-point. Point-to-point y Multicast. Broadcaster y Multicast. Redes Lan y Wan. La transferencia de datos solamente en un sentido se refiere a: Duplex. Simplex. Full-duplex. Half-duplex. La transferencia de datos en ambos sentidos, pero uno a la vez se refiere a: Half-duplex. Full-duplex. Duplex. Simplex. Es una red de redes vinculadas por gateways. WAN. Internet. MAN. LAN. Las clases de redes que necesitan el ruteo (routing) para dirigirlas son: Broadcast. Multicast. Half-duplex. Point-to-point. El quinto nivel del Modelo de Referencia OSI corresponde al: Nivel de red. Nivel de enlace. Nivel de presentación. Nivel de sesión. El tercero nivel del Modelo de Referencia OSI corresponde al: Nivel de presentación. Nivel de transporte. Nivel de red. Nivel de aplicación. El segundo nivel del Modelo de Referencia OSI corresponde al: Nivel de enlace. Nivel de presentación. Nivel de aplicación. Nivel de enlace. Tiene como objetivos la conexión de redes múltiples y la capacidad de mantener conexiones aun cuando una parte de la subred esté perdida. Modelo de Referencia OSI. Full-duplex. Modelo de Referencia TCP / IP. Point-to-point. El propósito de este nivel es determina el ruteo de los paquetes desde sus fuentes a sus destinos,manejando la congestión a la vez. Se incorpora la función de contabilidad. Nivel de transporte. Nivel de red. Nivel de enlace. Nivel de aplicación. El propósito de este nivel es proveer servicios adicionales en las transferencias de datos. Nivel de sesión. Nivel de enlace. Nivel de físico. Nivel de transporte A. Tiene como objetivos la conexión de redes múltiples y la capacidad de mantener conexiones aun cuando una parte de la subred esté perdida. Point-to-point. Modelo de Referencia OSI. Full-duplex. Modelo de Referencia TCP / IP. Cual de los siguientes niveles no corresponde al Modelo de Referencia TCP/IP. Nivel de internet. Nivel de enlace. Nivel de transporte. Nivel de aplicación. El propósito de este nivel es convertir el medio de transmisión crudo en uno que esté libre de errores de transmisión. Nivel de sesión. Nivel de enlace. Nivel de físico. Nivel de transporte. Provee funciones comunes a muchas aplicaciones tales como traducciones entre juegos de caracteres,códigos de números, etc. Nivel de enlace. Nivel de presentación. Nivel de aplicación. Nivel de enlace. Los dos protocolos en el nivel de transporte del Modelo de Referencia TCP / IP son: TCP / UDC. IP / UDC. TCP / ISO. TCP / OSI A. OSI define claramente las diferencias entre los servicios, los protocolos y …….. Sesiónes. Enlaces. Aplicaciones. Interfaces. Los componentes diferentes tienen velocidades diferentes. Dos bits en un cable se pueden entremezclar. Atenuación. Distorsión de retraso. Ruido. Interferencia. OSI no tuvo éxito debido a:(marque la opción incorrecta). Mala implementacion. Mal desempeño. Mala configuracion de emsamblaje. Mala Respuesta. Una línea telefónica tiene un ancho de banda de aproximadamente. 3000 Mhz. 3001 Mbps. 3000 Hz. 3000 Gz. Medio de transmicion que consiste en dos alambres de cobre. Par Trenzado. Cable coaxial. Fibra óptica. Cable HDMI. Fáciles degenerar, pueden cruzar distancias largas. Son omnidireccionales, lo cual implica que los transmisores y recibidores no tienen que ser alineados. Infrarrojos. Satélite. Microondas. Radio. Funcionan como repetidores de microondas. Reciben las señales de alguna porción del espectro,las amplifican,y las retransmiten en otra frecuencia. Microondas. Radio. Satélite. Radio Enlace. El propósito de este niveles convertir el medio de transmisión crudo en uno que esté libre de errores de transmisión. Nivel de físico. Nivel de enlace. Nivel de sesión. Nivel de transporte. La máquina de fuente manda marcos al destino. Es apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por ejemplo, voz). Servicio sin conexión y con acuses de recibo. Servicio sin conexión y sin acuses de recibo. Servicio orientado a la conexión con acuses de recibo. Servicio orientado a la conexión sin acuses de recibo. El recibidor manda un acuse de recibo al nremitente para cada marco recibido. Los acuses son una optimización; el nivel de transporte también los usa,pero con el uso en este nivel se pueden confirmar y posiblemente reenviar los marcos individuales. Servicio orientado a la conexión con acuses de recibo. Servicio orientado a la conexión sin acuses de recibo. Servicio sin conexión y sin acuses de recibo. Servicio sin conexión y con acuses de recibo. Provee un flujo confiable de bits. Las máquinas de fuente y recibo establecen una conexión antes de mandar los datos (inicializar variables, reservar buffers, etc.).Los marcos son numerados, y todos son recibidos exactamente una vez y en el orden correcto. Servicio orientado a la conexión sin acuses de recibo. Servicio sin conexión y sin acuses de recibo. Servicio orientado a la conexión con acuses de recibo. Servicio orientado a la conexión con acuses de recibo. Se usan los acuses de recibo, positivos, y negativos. Para manejar el caso donde se pierde el marco o el acuse, el remitente mantiene temporizadores. Para evitar marcos duplicados se usan números de secuencia. Control de flujo. Control de errores. Número de caracteres. Marcos. Se usan protocolos que prohíben que el remitente pueda mandar marcos sin la permisión implícita o explícita del recibidor. Por ejemplo, el remitente puede mandar n marcos y entonces tiene que esperar. Número de caracteres. Marcos. Control de flujo. Control de errores. Se pueden usar estos protocolos también para las conexiones entre ruteadores sobrelíneas dedicadas en la subred de la Internet. SLIP y TCP. SLIP y PPP. HTLM y PPP. SLIP y UTP. Algunas versiones nuevas de_______apoyan la compresión de encabezamientos de TCP y IP, aprovechando del hecho que los paquetes consecutivos normalmente tienen muchos campos comunes. UDP. PPP. UTP. SLIP. Provee Un método para negociar opciones del nivel de red que es independiente del protocolo de nivel de red usado. PPP. SLIP. UDP. UTP. El campo de control también es normalmente constante y indica un servicio de datagrama (no confiable y sin acuses de recibo), pero se pueden negociar servicios confiables con marcos enumerados en ambientes ruidosos. Un marco de UDP. Un marco de PPP. Un marco de SLIP. Un marco de UTP. Este nivel se llama el subnivel de TC (transmission convergence, o convergencia de transmisión). Enlace de SLIP. Enlace de PPP. Enlace de ATM. Enlace de UDP. Este nivel recibe celdas del nivel arriba. Ellos tienen un encabezamiento de 4 bytes seguido por un checksum de 1 byte. Este checksumde CRC es solamente para el encabezamiento, no para los datos. Enlace de SLIP. Enlace de UDP. Enlace de PPP. Enlace de ATM. En una red de ___________la cuestión principal es como determinar quien usa un canal para el cual existe competencia. Los protocolos para esto pertenecen a un subnivel del nivel de enlace que se llama el subnivel de MAC. Anycast. Broadcast. Multicas. Unicast. Se usa algún tipo de multiplexación (MDF o MDT) para dividir el ancho de banda en N porciones, de que cada usuario tiene uno. Asignación dinámica. Asignación estática. Asignación estática de colas. Asignación funcional. Usa el ancho de banda mejor. Hay muchos protocolos basados en cinco suposiciones principales. Asignación funcional. Asignación estática de colas. Asignación estática. Asignación dinámica. Hay N estaciones independientes que generan marcos para la transmisión. La probabilidad de generar un marco en el período delta t es lambda delta t, donde lambda es una constante. Después de generar un marco una estación hace nada hasta que se transmita el marco con éxito. Modelo de estación. Tiempo continuo o dividido. Choques. Canal único. Hay un solo canal disponible para la comunicación. Todos pueden transmitir usándolo y pueden recibir de él. Tiempo continuo o dividido. Choques. Canal único. Modelo de estación. Si se transmiten dos marcos simultáneamente, se chocan y se pierden ambos. Todas las estaciones pueden detectar los choques. Modelo de estación. Choques. Detección del portador o no. Canal único. En el primer caso se puede empezar con la transmisión de un marco en cualquier instante. En el segundo se parte el tiempo con un reloj de maestro que las transmisiones empiezan siempre al inicio de una división. Canal único. Choques. Modelo de estación. Tiempo continuo o dividido. Las estaciones pueden detectar que el canal está en uso antes de tratar de usarlo, o no. En el primer caso ninguna estación trataré transmitir sobre una línea ocupada hasta que sea desocupada. El último las estaciones transmiten y solamente luego pueden detectar si hubo un choque. Modelo de estación. Detección del portador o no. Tiempo continuo o dividido. Canal único. Desarrollado en los años 70 en Hawaii, _________ es un sistema de broadcast que usa el radio. Hay dos versiones, puro y dividido, que son distintos en el tratamiento del tiempo. SLIP. ALOHA. TCP / ISO. HTLM. Los usuarios pueden transmitir marcos en cualquier instante. Habrá choques, y los marcos que chocan se destruirán. Empero, un mandador siempre puede detectar un choque escuchando al canal. SLIP Puro. ALOHA Dividido. ALOHA Puro. HTLM Puro. Se divide el tiempo en intervalos discretos; cada intervalo corresponde aun marco. Los usuarios están de acuerdo en los límites de los intervalos. Se pueden transmitir los marcos solamente a los inicios de los intervalos. ALOHA Puro. HTLM Dividido. SLIP Dividido. ALOHA Dividido. Antes de mandar prueba el canal y manda si nadie lo está usando. Si el canal está ocupado, no lo prueba constantemente hasta que esté desocupado, sino espera un período aleatorio y repite el algoritmo. ALOHA Puro. CSMA sin persistencia. ALOHA Dividido. CSMA de persistencia p. Es para los canales con tiempo dividido. Si el canal está desocupado, transmite con una probabilidad de p. Con una probabilidad de 1- p espera hasta el próximo intervalo y repite el proceso. CSMA de persistencia p. ALOHA Dividido. ALOHA Puro. CSMA sin persistencia. Reduce el overhead usando direcciones binarias para las estaciones. El período de contienda ahora tiene solamente log2N intervalos. Protocolo de bit-map. IEEE 802.3. Protocolo de cuenta atrás binaria. Protocolos libre de choques. es un protocolo de CSMA/CD con persistencia de 1 para las LAN´s. Cuando una estación quiere transmitir, escucha alcable. Si el cable está ocupado, la estación espera hasta que esté desocupado; de otra manera transmite inmediatamente. Protocolo de cuenta atrás binaria. Protocolos libre de choques. Protocolo de bit-map. IEEE 802.3. construyó un sistema de CSMA/CD de 2,94 Mbps para conectar más de 100 estaciones de trabajo en un cable de 1km. Se llamaba Ethernet (red de éter). INTEL. Xerox PARC. Microsoft. IBM. Usa un cable coaxial grueso y tiene una velocidad de 10Mbps. Los segmentos pueden ser hasta 500 m en longitud con hasta 100 nodos. Se hacen las conexiones usando derivaciones de vampiro. 10Base2. 10Base5. 10Base-F. 10Base-T. Usa un cable coaxial delgado y dobla más fácilmente. Se hacen las conexiones usando conectoresde T, que son más fáciles para instalar y más confiables. Ethernet delgada es más barata y más fácil instalar pero los segmentos pueden ser solamente 200 m con30 nodos. 10Base2. 10Base-T. 10Base5. 10Base-F. Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un hub (centro). Los cables normalmente son los pares trenzados. 10Base5. 10Base2. 10Base-T. 10Base-F. Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios (los segmentos pueden tener una longitud hasta 2000 m). 10Base-T. 10Base2. 10Base5. 10Base-F. son dispositivos que conectan las LAN. Marcos. Bridges. Servidor. Protocolos. Este tipo no requiere ningún cambio a hardware o software. Marcos. Bridge transparente. 10Base-T. Algoritmo de retiro. Un problema es que este método puede producir una explosión en el número de marcos descubridores. Bridge de ruteo de fuente. Algoritmo de retiro. Codificación de Manchester. Marcos. Es una LAN de anillo de token que corre con una velocidad de 100 Mbps sobre distancias hasta 200 km con hasta 1000 estaciones conectadas. WAN. HDMI. FDDI. FULL HDMI. Su uso más común es para conectar LAN´s de cobre, Consiste en dos anillos que transmiten en sentidos contrarios. Si hay una ruptura se pueden conectar los dos anillos en uno. Satélite. Marcos. Bridges. FDDI. Ya que FDDI no tenía éxito en el mercado de LAN´s (sino en el mercado de backbones), se desarrolló 802.3u, o ___________. Ethernet. ALOHA. Fast Ethernet. TCP / ISO. Fue desarrollado por Los Alamos para conectar los super computadores. Principios de diseño: chips estándares, ninguna opción,y rendimiento. ALOHA. HPPI. Ethernet. FDDI. El tema principal en................es los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes. Nivel de Enlace. Nivel Físico. Nivel de Sesión. Nivel de Red. El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo de bits en.......y se calcula un checksum para cada uno. Fourier. Bytes. Marcos. Baudios. |