Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETelecomunicaciones

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Telecomunicaciones

Descripción:
Repaso Telecomunicaciones

Autor:
Patricio Benítez
(Otros tests del mismo autor)

Fecha de Creación:
23/06/2020

Categoría:
Informática

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
que significa el término “red de computadoras” para referirnos a un conjunto de computadoras autónomas interconectadas mediante una sola tecnología. para referirnos a una sola computadora autónoma conectadas mediante una sola tecnología. para referirnos a un conjunto de computadoras interconectadas mediante varias tecnologías.
Que es un sistema distribuido Es un sistema de software construido sobre una red. Conjunto de computadoras independientes que se presentan ante el usuario como un sistema único. Sistema haga algún intento por hacer que éstas se vean y actúen de una manera coherente. Es un sistema de software constituido sobre una red. Conjunto de computadoras interdependientes que se presentan ante el usuario como un sistema variado.
VPN (Redes Privadas Virtuales) pueden usar para unir las redes individuales, ubicadas en distintos sitios, en una sola red extendida. pueden usar para separar las redes grupales, ubicadas en un solo sitio, en una sola red extendida. pueden usar para unir las redes grupales, ubicadas en distintos sitios, en varias redes extendidas. .
Cuales son los procesos del modelo cliente-servidor proceso cliente proceso servidor proceso conexión proceso de interconectabilidad.
a que se refiere telefonía IP o Voz sobre IP (VoIP) las llamadas telefónicas se pueden realizar a través de la red de computadoras en lugar de usar la compañía telefónica. El micrófono y el altavoz. implica solicitudes y respuestas. las llamadas telefónicas se pueden realizar a través de la red de computadoras complementada con la compañía telefónica. El micrófono y el altavoz implica solicitudes y respuestas asincronas. las llamadas telefónicas se pueden realizar a través de la red de computadoras en lugar de usar la compañía telefónica. El micrófono y el altavoz implica pedidos y recepciones.
Comunicacion iguala igual (peer to peer) Se forman grupos informales en donde se intercambian información con un solo grupo. No se tiene una base de datos centralizada y cada usuario pose varias bases de datos local y la comparte a una persona que no son miembros del sistema. Se forman grupos informales en donde se intercambian información con otros grupos. No se tiene una base de datos centralizada y cada usuario pose una base de datos local y la comparte a otras personas que son miembros del sistema. Se forman grupos formales en donde se intercambian información con otros grupos. Se tiene una base de datos centralizada y cada usuario pose una base de datos local y la comparte a otras personas que son miembros del sistema.
Razones más importantes para el acceso a internet Acceso a la información remota Comunicación de persona a persona Entretenimiento interactivo Comercio electronico (e-commerce) Distribución sincrona de datos Respaldo de datos del sistema.
seleccione los ejemplos adecuados de comunicación peer to peer Internet para transmitir audio VoIP Radio por internet, video (Youtube) Aplicaciones sociales - Redes sociales Wikipedias editables Telefono con video Telecinemática Teletrabajo.
Una las etiquetas de comercio electrónico Business-to consumer Business-to-business Government-to-consumer Consumer-to-consume Peer-to-peer.
A que se refiere computación obicua Computación integrada a la vida diaria, son sensores de electricidad y seguridad a traves de la red, utiliza el cableado electrico para envio de información. Computación integrada a la vida diaria, son sensores de envio de datos a traves de la red, utiliza el cableado electrico para envio de información. Computación integrada a la vida diaria, son sensores de sistemas empotrados a traves de la red, utiliza el cableado electrico para envio de información.
defina RFID son chips pasivos(sin batería), similares a una estampilla, sirven para la localización de objetos, cuya estampilla se les adhiere, y pueden comunicarse con los lectores RFID hasta varios metros. Se comercializó para reemplazar a los códigos de barras son chips pasivos(sin batería), similares a una estampilla, sirven para la localización de personas, cuya estampilla se les adhiere, y pueden comunicarse con los lectores RFID hasta varios metros. Se comercializó para reemplazar a los códigos de datos. son chips pasivos(sin batería), similares a una estampilla, sirven para la adaptación de objetos, cuya estampilla se les adhiere, y pueden comunicarse con los lectores RFID hasta miles de metros. Se comercializó para reemplazar a los códigos de barras. .
que son los hotspots basados en el estándar 802.11 Se trata del acceso de cobertura que se ofrece a través de un dispositivo para que haya una comunicación inalámbrica, sin cables, WIFI. Se trata del acceso de cobertura que se ofrece a través de un dispositivo para que haya una comunicación alámbrica, sin cables, WIFI. Se trata del acceso de cobertura que se ofrece a través de un dispositivo para que haya una comunicación alámbrica, con cables, WIFI.
Unasegun corresponda a Aplicaciones inhalambricas Uniones es si, sin union es no inalambrico movil.
que significa NFC Comunicación de campo cercano Comunicación de campo cerrado Comunicación de Falla neutral.
Que son las redes de sensores compuestas por nodos que recopilan y transmiten en forma inalámbrica la información que detectan sobre el estado del mundo físico. compuestas por nodos que recopilan y transmiten en forma alámbrica la información que detectan sobre el estado del mundo físico. compuestas por nodos que recopilan y transmiten en forma alámbrica la información que detectan sobre el estado del mundo digital. .
clasifica las redes de computadoras| Por la tecnología de transmisión Por la función Por la escala Por el proceso Por el almacenamiento de datos.
Elija las redes por las tecnologias de trasmisión broadcast point to point P2P Redes LAN Redes de ultima milla Redes de transporte Redes PAN Redes MAN Redes WAN.
Elija las redes por su función broadcast point to point P2P Redes LAN Redes de ultima milla Redes de transporte Redes PAN Redes MAN Redes WAN.
Elija las redes por su escala o tamaño broadcast point to point P2P Redes LAN Redes de ultima milla Redes de transporte Redes PAN Redes MAN Redes WAN Interredes.
Seleccione las caracteristicas de broadcast Un solo canal de difusión Canal compartido por todas las máquinas Mensaje recibido por las demás máquinas En el paquete se incluye la direción destino El destinatario procesa el paquete, las demás lo ignoran Varios canales de difusión Canal compartido por solo dos máquinas En el paquete se incluye la ubicación del archivo.
Que es un broadcast envio de un paquete a todos los destinos a través de una dirección especial envio de un paquete a un subconjunto de máquinas envio de paquete a un solo destino a traves de una dirección única envio de paquete a dos máquinas unicas Usado en redes grandes Usado en redes pequeñas.
Seleccione slas caracteristicas de Redes P2P (Point to Point) Conexion entre pares de máquinas Para llegar al destino un paquete tendría que pasar por una o más máquinas intermedias Puede haber varias rutas de diferentes longitudes da un mismo destino Habrán rutas mejores que otras Se necesita una manera para encontrar la mejor ruta Conexion entre todas las máquinas Envio directo de paquete hacia una máquina Habrá una ruta de longitud única a un mismo destino Usado en redes pequeñas Usado en redes grandes.
Por la función Caracteristicas de redes LAN Red de provisión de servicios al usuario final El punto de contacto de esta red del ISP es un router El punto de contacto puede ser un switch layer 2. Red de provisión de usuarios al servicio final. En el ISP el punto de contacto de red es su ethernet.
Por su función Red de última milla o de acceso Porción que conecta la red LAN del cliente con la red de transporte del proveedor de servicio Porción que conecta la red LAN del cliente con la red de sesión del proveedor de servicio Porción que conecta la red LAN del cliente con la red de aplicación del proveedor de servicio.
Cuales son los Tipo de Ultima milla Ultima milla analógica: Dial-up Ultima milla analógica: Dual-up Ultima milla digital : ISDN, xDSL Ultima milla digital: IDSN, XSDL Cable coaxial, cable modem Red de distribución de energía eléctrica: PLC Power Line Communication Fibra Óptica Wifi Satelite Frame Relay.
Clasificación de los procesadores interconectados con base en la escala 1 m 10 m 100m 1 km 10 km 100 km 1000 km 10 000 km.
Segun su función Caracteristicas de Redes de transporte Pertenece al proveedor del servicio Transporta la información entre ubicaciones geográficas distantes. Tecnologías con gran ancho de banda Frame relay, metro Ethernet, ATM, SONET Transporta la información entre ubicaciones geográficas cortas. Tecnologías con reducido ancho de banda Trame frelay, metro ethernet, NOSET.
Por su escala o tamaño Redes de Area Personal De uso personal, pocos metros Permite a una persona comunicarse con dispositivos cercanos Usa bluetooth, frecuencias libres ISM (No necesita permisos, Wireless) De multiusuario, amplia distancia Permite a una persona comunicarse con dispositivos lejanos Una infrarrojo, frecuencias necesitan permisos.
A que se denomina AP o Punto de Acceso enrutador inalámbrico o estación base; transmite paquetes entre las computadoras inalámbricas y también entre éstas e Internet. enrutador alámbrico o estación base; transmite paquetes entre las computadoras inalámbricas y también entre éstas e Internet. enrutador inalámbrico o estación base; transmite paquetes entre las computadoras alámbricas y también entre éstas e Internet.
Segun la escala Interrred Conexion de dos o más redes, internet es el más conocido, el tamañp marca el uso de diferentes técnicas de transmisión. Conexion de dos redes, ethernet es el más conocido, el tamaño marca el uso de diferentes técnicas de transmisión. Conexion de dos redes, P2P es el más conocido, el tamaño marca el uso de diferentes técnicas de transmisión.
Segun su escala Redes de Área Local De propiedad privada, ubicadas en cuarto, edificio Son de tipo broadcast Cableado de propiedad del usuario Ethernet(802.3) 10, 100, 1000 Mbps Token ring (802.5) 1, 4, 16, 100 Mbps FDDI: 100 Mbps Inalambrico: 802.11 ac el más rapido Son de tipo unicast topologia de difusión (Bus, anillo) De propiedad pública, unicadas en edificios, parques.
Segun su escala Caracteristicas de MAN Abarca una ciudad o región mayor Banda ancha de hasta 155 Mbps Triple play: Datos, voz, video Interconexión de redes LAN y desplieguez de zonas wifi Abarca un paiz o continente Banda ancha de 500 Mbps Triple play: Documentos, voz, video.
Segun su escala Redes WAN Gran área geográfica (pais, continente) Contiene un conjunto de hosts (pc de usuario) Los host se conectan a través de una subred Utiliza enlaces punto a punto, via satelite es broadcast Costo elevado, servicios contratados por operadoras (Telefonía, ISP) Se encuentra restringida de tamaño Utiliza enlaces ethernet son de bajo costo, servicios contratados por operadoras (Telefonía, ISP).
Caracteristicas de Internetworking Las redes pueden diferir en tecnología (ej. Ethernet-Token Ring) o en tipo (ej. LAN-WAN) Pueden diferir en el protocolo utilizado, ej. DECNET y TCP/IP. Las redes no difieren en tecnología (ej. Ethernet-Token Ring) o en tipo (ej. LAN-WAN) Pueden establecer un solo protocolo utilizado, ej. DECNET y TCP/IP.
Los dispositivos que permiten la interconexión de redes diversas son: Repetidores y amplificadores Puentes (Bridges) Routers y conmutadores (Switches) Pasarelas de nivel de transporte o aplicación (Gateways) Ethernet 802.11 Token ring.
Gateway Es un dispositivo, con frecuencia una computadora, que permite interconectarredes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Interconecta dos o más segmentos de red, pasando segmentos de uno a otro de acuerdo con la dirección de control de acceso al medio (MAC). Actúan como filtros, en la capa de enlace de datos (capa 2) del modelo OSI.
FORMAS DE ENVIAR LA INFORMACIÓN Segun el número de destinatarios Unicast Multicast Broadcast Anycast.
Ordene la frase correctamente: complejidad se_organizan como_una niveles, redes cada_una_construida_a_partir_de_la_que_está abajo. de_su de_capas_o diseño, Para_reducir_la la_mayoría_de_las pila.
Complete El propósito de cada _____ es ofrecer ciertos ________a las ________ __________. capa servicios capas superiores niveles proposito vías de comunicación red.
Cuando la capa n en una máquina lleva a cabo una conversación con la capa n en otra máquina, a las reglas y convenciones utilizadas en esta conversación se les conoce como. protocolo de la capa n servicios de la capa n comunicación de la capa n vías de la capa n.
En esencia, un _________es un _______ entre las partes que se comunican para establecer la forma en que se llevará a cabo esa _______. _______ el _______ se hará más difícil la _______, si no es que se vuelve imposible. protocolo, acuerdo, comunicación, violar, protocolo, comunicación servicio, objetivo, conexión, Generar, archivo, comunicación puerto, acuerto, comunicación, violar, puerto, comunicación.
Las entidades que conforman las correspondientes capas en diferentes máquinas se llaman iguales (peers). sectores (sectors). datos (data).
En realidad, no se transfieren datos de manera directa desde la capa n de una máquina a la capa n de otra máquina, sino que cada capa pasa los datos y la información de control a la capa inmediatamente inferior, hasta que se alcanza a la capa más baja. En el medio físico ocurre la comunicación real. cada capa pasa los puertos y la información de control a los puertos inferiores, hasta que se alcanza a los puertos más bajos. En el medio físico ocurre la comunicación real. cada bit pasa los segmentos y la información de control a la capa de enlace, hasta que se alcanza a la red más baja. En el medio físico ocurre la comunicación real. .
Entre cada par de capas adyacentes hay una interfaz(los servicios de cada capa son entregados a través de la interfaz). A un conjunto de capas y protocolos se le conoce como arquitectura de red. interfaz, interfaz, capas, protocolos, arquitectura, red red, red, datos, bits, arquitectura, datos trama, trama, tramas, segmentos, estructura, enlace.
Un proceso de aplicación que se ejecuta en la capa 5 produce un ______, M, y lo pasa a la capa 4 para que lo transmita. La capa 4 coloca un _______ al frente del _________ para identificarlo y pasa el resultado a la capa 3. El _______ incluye información de ______, como direcciones, para permitir que la capa 4 en la máquina de destino entregue el mensaje. La capa 3 debe descomponer los mensajes entrantes en unidades más pequeñas llamadas _________, y coloca un _______ al frente de cada _________. La capa 2 agrega a cada pieza no sólo un encabezado, sino también un ________ , y pasa la unidad restante a la capa 1 para su _______ _________. En la máquina receptora el mensaje pasa hacia arriba, de capa en capa, y los encabezados se van eliminando a medida que progresa. El encabezado colocado en la capa n no es pasado a la capa n+1 (hay ________ del tamaño de mensaje en una capa) límites del tamaño de mensaje en una capa) mensaje, encabezado, mensaje, encabezado, control, paquetes, encabezado, paquete, terminador, transmisión fisica, limites dato, segmento, dato, segmento, control, tramas, segmento, dato, iniciador, transmisión logica, nivel. segmento, datos, segmento, mensaje, control, archivo, segmento, iniciador, transimión digital, limite.
La confiabilidad está enfocada en verificar que una red opere correctamente, aun cuando esté formada por componentes que sean poco confiables. está enfocada en validad que una red opere correctamente, aun cuando esté formada por componentes que sean muy confiables. está enfocada en interpretar que una red opere correctamente, aun cuando esté formada por componentes que sean poco validados. .
Un mecanismo para detectar errores en la información recibida utiliza códigos de detección de errores. Así, la información que se recibe de manera incorrecta puede retransmitirse hasta que se reciba de manera correcta Verdadero Falso.
Otro aspecto de la confiabilidad consiste en desaparecer una ruta funcional a través de una red. A menudo hay múltiples rutas entre origen y destino, y en una red extensa puede haber algunos enlaces o enrutadores descompuestos. A este tema se le conoce como enrutamiento. Verdadero Falso.
Se refiere a la evolución de la red. Con el tiempo, las redes aumentan su tamaño y emergen nuevos diseños que necesitan conectarse a la red existente (distribución de protocolos en capas). Verdadero Falso.
Como hay muchas computadoras en la red, cada capa necesita un mecanismo para identificar dirección origen y destino involucrados en un mensaje general. Este mecanismo se conoce como direccionamiento. Verdadero Falso.
Cuando las redes crecen, surgen nuevos problemas. En la ciudad pueden representar un gran problema. Se dice que los diseños que siguen funcionando bien cuando la red aumenta su tamaño son escalables. Verdadero Falso.
Reglas de transferecia de los datos Simplex Semiduplex Duplex.
La asignación de recursos. Las redes proveen un servicio a los hosts desde sus recursos subyacentes. Para hacer bien sus trabajos necesitan mecanismos que dividan sus recursos de manera que un host no interfiera demasiado con otro host. Verdadero Falso.
Muchos diseños comparten el ancho de banda de una red en forma dinámica, de acuerdo con las necesidades a corto plazo de los hosts, en vez de otorgar a cada host una fracción fija del ancho de banda quo.e puede llegar a utilizar o quizás no. A este diseño se le denomina multiplexado estandar, lo cual significa que se comparten los recursos con base en la demanda. Verdadero Falso.
Un problema de asignación que ocurre en todas las capas es cómo evitar que un emisor rápido sature de datos a un receptor lento. Con frecuencia se utiliza retroalimentación del receptor al emisor. A este tema se le denomina control de flujo Verdadero Falso.
Asegurar la red y defenderla contra distintos tipos de amenazas. Confidencialidad nos defienden contra esta amenaza (espiar comunicaciones) y se utilizan en múltiples capas. Los mecanismos de autenticación evitan que alguien se haga pasar por otra persona. La integridad evita cambios clandestinos a los mensajes Verdadero Falso.
El servicio orientado a conexión está modelado a partir del sistema telefónico Verdadero Falso.
Para usar un servicio de red orientado a conexión, el usuario del servicio establece primero una función, la utiliza y después la libera. Funciona como un tubo: el emisor mete objetos (bits) en un extremo y el receptor los toma en el otro extremo. Verdadero Falso.
El servicio sin conexión está modelado a partir del sistema postal Verdadero Falso.
En el servicio sin conexión, Por lo general, cuando se envían dos mensajes al mismo destino, el primero que se envíe será el primero en llegar. Sin embargo, es posible que el primero que se envié se retrase de manera que el segundo llegue primero. Verdadero Falso.
En los tipos de servicio y su confiabilidad, Por lo general, para implementar un servicio confiable, el receptor tiene que confirmar la recepción de cada mensaje, de manera que el emisor esté seguro de que hayan llegado. El proceso de confirmación de recepción introduce sobrecarga y retardos, que a menudo valen la pena, pero algunas veces no son deseables. Verdadero Falso.
Que son las primitivas son llamadas al sistema. Estas llamadas provocan un salto al modo de kernel, que devuelve el control de la máquina al sistema operativo para que envíe los paquetes necesarios. conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que intercambian las entidades iguales en una capa se utiliza retroalimentación del receptor al emisor. A este tema se le denomina control de flujo.
El conjunto de primitivas disponibles depende de la naturaleza del servicio que se va a ofrecer. Las primitivas para el servicio orientado a conexión son distintas de las primitivas para el servicio sin conexión. Verdadero Falso.
Primitivas y su significado LISTEN CONNECT ACCEPT RECEIVE SEND DISCONNECT.
que es Un servicio conjunto de primitivas (operaciones) que una capa proporciona a la capa que está encima de ella. conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que intercambian las entidades iguales en una capa. .
que es un protocolo conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que intercambian las entidades iguales en una capa. es un conjunto de primitivas (operaciones) que una capa proporciona a la capa que está encima de ella. .
Los servicios se relacionan con los paquetes que se envían entre las entidades pares de distintas máquinas. Los protocolos se relacionan con las interfaces entre capas. Verdadero Falso.
OSI se considera una arquitectura, ya que especifica servicios y protocolos exactos Verdadero Falso.
El modelo TCP/IP no se utiliza mucho, pero los protocolos son usados ampliamente. Verdadero Falso.
La capa física se relaciona con la transmisión de bits a través de un canal de transmisión Los aspectos de diseño tienen que ver con las interfaces mecánica, eléctrica y de temporización, así como con el medio de transmisión físico es transformar un medio de transmisión puro en una línea que esté libre de errores de transmisión. Enmascara los errores reales, de manera que la capa de red no los vea. controla la operación de la subred. .
Capa de enlace de datos transformar un medio de transmisión puro en una línea que esté libre de errores de transmisión. Enmascara los errores reales, de manera que la capa de red no los vea. el emisor divide los datos de entrada en tramas de datos (para tratar los errores y controlar el flujo y transmite las tramas en forma secuencial. relacionado con la transmisión de bits a través de un canal de transmisión Tiene una subcapa llamada MAC (Media Access Control) que controla el acceso al canal compartido. incluyendo el control del diálogo, el manejo de tokens y la sincronización. se enfoca sintaxis y la semántica de la información transmitida.
La capa de red La capa de red controla la operación de la subred. Se encarga de encaminarlos paquetes mediante rutas estáticas y dinámicas. Maneja la congestión (con capa de transporte) en conjunto con las capas superiores que adaptan la carga que colocan en la red También soluciona problemas para para permitir la interconexión de redes heterogéneas es aceptar datos de la capa superior, dividirlos en unidades más pequeñas si es necesario, pasar estos datos a la capa de red y asegurar que todas las piezas lleguen correctamente al otro extremo. lleva los datos por toda la ruta desde el origen hasta el destino. Esto lo realiza mediante el uso de los encabezados en los mensajes y los mensajes de control. contiene una variedad de protocolos que los usuarios necesitan con frecuencia. .
La capa de transporte aceptar datos de la capa superior, dividirlos en unidades más pequeñas si es necesario, pasar estos datos a la capa de red y asegurar que todas las piezas lleguen correctamente al otro extremo. es una verdadera capa de extremo a extremo realiza mediante el uso de los encabezados en los mensajes y los mensajes de control. Se encarga de encaminarlos paquetes mediante rutas estáticas y dinámicas. Maneja la congestión en conjunto con las capas superiores que adaptan la carga que colocan en la red.
Capa de sesion control del diálogo (llevar el control de quién va a transmitir) el manejo de tokens (evitar que dos partes intenten la misma operación crítica al mismo tiempo) la sincronización (usar puntos de referencia en las transmisiones extensas para reanudar desde el último punto de referencia en caso de una interrupción). se enfoca en la sintaxis y la semántica de la información transmitida contiene una variedad de protocolos que los usuarios necesitan con frecuencia. Se encarga de encaminarlos paquetes mediante rutas estáticas y dinámicas.
La capa de presentación se enfoca en la sintaxis y la semántica de la información transmitida para hacer posible la comunicación entre computadoras con distintas representaciones internas de datos (se puede resolver con codificación estándar en el cable - cifrado de datos). Verdadero Falso.
La capa de aplicación contiene una variedad de protocolos que los usuarios necesitan con frecuencia. Un protocolo de aplicación muy utilizado es HTTP (Protocolo de Transferencia de Hipertexto), el cual forma la base para la World Wide Web. Hay otros protocolos de aplicación que se utilizan para transferir archivos (ftp), enviar y recibir correo electrónico (smtp) Verdadero Falso.
En el modelo TCP/IP la capa de enlace eescribe qué enlaces (como las líneas seriales y Ethernet clásica) se deben llevar a cabo para cumplir con las necesidades de esta capa. Es una interfaz entre los hosts y los enlaces de transmisión. Verdadero Falso.
Cuales son los protocolos de Interred IP ICMP HTTP ARP UDP.
protocolo TCP confiable orientado a la conexión que permite que un flujo de bytes originado en una máquina se entregue sin errores a cualquier otra máquina en la interred protocolo sin conexión, no confiable porque no hay secuencia ni el control de flujo de TCP.
UDP (Protocolo de Datagrama de Usuario) confiable orientado a la conexión que permite que un flujo de bytes originado en una máquina se entregue sin errores a cualquier otra máquina en la interred protocolo sin conexión, no confiable porque no hay secuencia ni el control de flujo de TCP.
modelo TCP/IP los Protocolos de la capa de aplicación Telnet FTP SMTP DNS RTP IP ARP HTTP.
Que capa se encarga de transmitir bits a través de distintos tipos de medios como señales eléctricas. capa fisica capa de red capa de transporte capa de aplicación capa de enlace.
Que capa trata sobre cómo enviar mensajes entre computadoras conectadas de manera directa con niveles específicos de confiabilidad capa fisica capa de red capa de transporte capa de aplicación capa de enlace.
Que capa se encarga de combinar varios enlaces múltiples en redes, y redes de redes en interredes, de manera que podamos enviar paquetes entre computadoras distantes. capa fisica capa de red capa de transporte capa de aplicación capa de enlace.
Que capa fortalece las garantías de entrega de la capa de Red, por lo general con una mayor confiabilidad, además provee abstracciones en la entrega, como un flujo de bytes confiable, que coincida con las necesidades de las distintas aplicaciones capa fisica capa de red capa de transporte capa de aplicación capa de enlace.
Que capa contiene programas que hacen uso de la red. Muchas aplicaciones en red tienen interfaces de usuario, como un navegador web. capa fisica capa de red capa de transporte capa de aplicación capa de enlace.
Comparacion entre OSI y TCP/IP Similitud Diferencia.
Cuál de las siguientes generaciones móviles utilizan formatos digitales para la transmisión de voz? GSM UMTS ADSL AMPS.
El apocalipsis de los elefantes se refiere en la lectura. Se refiere a: Mala sincronización en el tiempo que se establece un estándar Mala política del modelo La forma tardía que salió del modelo híbrido Pérdida de dinero al realizar el estándar.
Cuál de las capas OSI permite determinar la ruta que se utilizará a través de la subred? Capa de Presentación Capa de Transporte Capa de Aplicación Capa de Red Capa de Sesión Capa Física Capa de Enlace.
Como se denominan las Unidades de datos de Protocolo en la Capa Física del Modelo OSI? Voltajes Bits Bytes Paquetes Tramas.
Quien, en el mundo de las estandarizaciones de tecnologías orientadas y no orientadas a la conexión, publica documentos técnicos RFC? ITU-T IAB IEEE ISO.
Identifique que nivel de capa es? nivel 1 nivel 2 nivel 3.
Protoocolos de capa de aplicación HTTP TELNET SMNP FTP DNS SSH DHCP RIP ARP ATM.
Protocolos capa de presentación JPG MP3 DOC UDP IP Frame Relay.
Proocolo capa de transporte UDP TCP FTP SSH ARP.
Protocolo capa de enlace de datos Ethernet Frame Relay ATM x25 UTP UDP.
Protocolo capa fisica UTP Fibra Optica EIA/TIA 568 UDP ATM SMNP.
Que realiza el dispositivo conocido como módem DSL conversión entre los paquetes digitales y las señales analógicas que pueden pasar libremente a través de la línea telefónica. Destruye unas cuantas oficinas interurbanas clave, se podía fragmentar el sistema en muchas islas aisladas. delimitar el inicio y el fin de las tramas, además de transmitirlas de un extremo al otro con el grado deseado de confiabilidad.
Cual es el nombre de los ISP conectan sus redes para intercambiar tráfico IXP POP DSL.
Denunciar test Consentimiento Condiciones de uso