Parc2 - Preguntero segundo parcial comunicaciones PDF
Document Details
Uploaded by Deleted User
Universidad Siglo 21
samira Priotti
Tags
Summary
Este documento contiene preguntas de un examen parcial de comunicaciones para estudiantes de la Universidad Siglo 21. Abarca temas como protocolos de enlace de datos, HDLC, PPP, y conmutación por paquetes, entre otros conceptos relacionados con redes.
Full Transcript
lOMoARcPSD|39397772 Parc2 - Preguntero segundo parcial comunicaciones Comunicaciones (Universidad Siglo 21) Escanea para abrir en Studocu Studocu no está patrocinado ni avalado por ningún colegio o universidad. Descargado por sa...
lOMoARcPSD|39397772 Parc2 - Preguntero segundo parcial comunicaciones Comunicaciones (Universidad Siglo 21) Escanea para abrir en Studocu Studocu no está patrocinado ni avalado por ningún colegio o universidad. Descargado por samira Priotti ([email protected]) lOMoARcPSD|39397772 (3.1) A que definimos por PPP: ○ Protocolo de enlace de datos. (3.1) Los protocolos orientados a bit tienen, entre otras, las siguientes características: 4 Rtas: Un único formato para sus estructuras de control y datos Una fuerte protección contra los efectos del ruido Una gran transparencia y eficiencia Capacidad de funcionar en entornos full-duplex (3.1) ¿A qué definimos por PPP? RTA: Protocolo de enlace de datos. (3.1.1) El bit P/F sirve para: ○ Obligar a la otra maquina a enviar de inmediato una trama de supervisión. (3.1.1) El campo de datos: ○ Puede contener cualquier información. (3.1.1) El uso de tramas del tipo 3 lo hacen los protocolos: ○ HDLC-ADCCP (3.1.1) En protocolo orientado al bit, el comienzo de la trama es: ○ Está formado por una secuencia única. (3.1.1) La trama de un protocolo orientado a bit opera de la siguiente forma: Seleccione las 4 (cuatro) respuestas correctas. ○ La trama se abre con un indicador. ○ Se abre un campo de direcciones. ○ Campo de información y campo de verificación. ○ Luego un campo de control cuya codificación identifica los tres tipos de tramas. (3.1.1) La trama tipo 1: ○ Es una trama de confirmación de recepción negativa (oficialmente llamada REJECT). (3.1.1) La trama tipo 2: ○ Es RECEIVE NOT READY (receptor no listo). (3.1.1) La trama tipo 3: ○ Es SELECTIVE REJECT, solicita la retransmisión de sólo la trama especificada. (3.1.1) Las tramas de supervisión se dividen por: ○ El tipo. (3.1.2) Configuración no balanceada: ○ Está formada por una estación primaria y una o más secundarias. (3.1.2) Dentro de HDLC en enlace de datos cuantas configuraciones posibles tenemos? ○ 3. (3.1.2) En HDLC cuantos modos de transferencia tenemos? ○ 3. (3.1.2) En tramas HDLC las tramas identifican su comienzo con los dos primeros bits del octeto en 11. ○ Falso (3.1.2) En tramas HDLC, el campo bandera indica: ○ Patrón único de bits que identifica el principio y el fin del mensaje. (3.1.2) HDLC trabaja con transmisión: ○ Síncrona. (3.1.2) La estación primaria: ○ Controlo el funcionamiento del enlace. (3.1.2) La estación secundaria: ○ Funciona bajo el control de la estación primaria. (3.1.2) La estructura de enlaces con protocolo HDLC puede ser: ○ Punto a punto y multipunto. (3.1.2) Las siglas hdlc indican: ○ Control de Enlace de Datos de Alto nivel. (3.1.2) Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): ○ Se utiliza en la configuración balanceada. (3.1.2) Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): ○ Se utiliza en la configuración no balanceada. (3.1.2) Modo de respuesta normal (NRM, Normal Response Mode): ○ Se utiliza en la configuración no balanceada. (3.1.2) PPP indican: ○ Protocolo Punto-a-Punto. (3.1.2) Un enlace HDLC puede configurarse del modo: Seleccione las 3 (tres) respuestas correctas. ○ Simétrico. ○ Equilibrado. ○ No equilibrado. NO VA: - Síncrono. - Asíncrono. (3.2) En nivel de capa dos algunas de las funciones que se realizan son: Seleccione las 4 (cuatro) respuestas correctas. ○ Control de errores ○ Control de fujo. ○ Segmentación y bloqueo. ○ Iniciación, terminación e identificación. NO VA: - Control de velocidad de transferencia (3.2.1) Los protocolos HDLC y PPP trabajan en la capa: ○ Capa de enlace de datos. (3.3) Para qué sirven las subcapas? ○ Permite que la capa superior acceda a distintos tipos de medios definidos por la capa inferior. (3.3.1) El control de enlace lógico entre los servicios que ofrece encontramos los siguientes: Seleccione las 2 (dos) respuestas correctas. ○ Sin conexión y sin reconocimiento. ○ Orientado a la conexión. (3.3.1) El control del enlace lógico: ○ Responsable del control de enlace lógico. General Business Descargado por samira Priotti ([email protected]) lOMoARcPSD|39397772 (3.3.1) La subcapa control de enlace lógico algunas de las funciones que realiza son las siguientes: Seleccione las 4 (cuatro) respuestas correctas. ○ Agrupar los bits a transmitir en forma de tramas ○ Se ocupa de los errores de transmisión. ○ Regula el fujo de las tramas (control de fujo). ○ Traduce las tramas de las redes heterogéneas. (3.3.1) La subcapa de control del enlace lógico le ofrece a la capa superior, capa de red: ○ Especifica los servicios que la Capa de Red Modelo OSI obtiene de la Capa de Enlace. (3.3.1) Subcapas de capa de enlace es: ○ LLC. (3.3.2) Control de acceso al medio se identifica por las siglas: ○ Mac. (3.3.2) El control de acceso al medio es: ○ Conjunto de mecanismos y protocolos de comunicaciones. (3.3.2) El control de acceso al medio se identifica por las siglas: RTA: Mac. (3.3.2) La capa o subcapa que descarta tramas duplicadas o erróneas es: ○ Subcapa mac (control de acceso al medio). (3.3.2) La subcapa MAC control de acceso al medio se ubica por encima de la ¡…! ○ Falso (3.3.2) Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, quien se encarga de manejar esta situación es: ○ Control de acceso al medio. (3.4) ¿Quién estandariza estas subcapas o capas tales como MAC control de acceso al medio es: RTA: IEEE 802. (3.4.1) A algoritmo con acceso al medio compartido se lo puede simplificar con las siguientes siglas: ○ CSMA/CD. (3.4.1) CSMA es: ○ Conjunto de mecanismos y protocolos a través de los cuales varios sistemas (pc, teléfonos celulares,.) se ponen de acuerdo para compartir un medio de transmisión común (cableado o inalámbrico) (3.4.1) CSMA/CD tiene como función: ○ Técnica usada en las redes para mejorar las prestaciones. (3.4.1) Definimos con las siglas CSMA a: ○ Acceso Múltiple con Escucha de Portadora. (3.4.1) Dentro de CSMA/CD encontramos: ○ Problema del nodo oculto. (3.4.1) En CSMA/CD la detección de portadora: ○ Es usada para escuchar al medio para ver si se encuentra libre. (3.4.1) Los síntomas de una colisión dependen de: ○ Del medio de transmisión utilizado. (3.4.1) Partes de una trama CSMA/CD: Seleccione las 4 (cuatro) respuestas correctas. ○ Delimitador de inicio. ○ Dirección de destino. ○ Preámbulo. ○ Longitud. (3.4.1) Se supone que cada bit permanece en el dominio un tiempo máximo de: ○ 25.6 µS. (3.4.1) Uno de los tipos de CSMA/CD existentes son: ○ CSMA 1-persisten. (3.4.2) Al mecanismo de conexión de dispositivos electrónicos de forma inalámbrica se lo llama: ○ Wifi. (3.4.2) Denominamos WEP a: ○ Protocolo de cifrado. (3.4.2) IPSEC es: ○ Protocolo de cifrado. (3.4.2) Llamamos punto de acceso a: ○ Dispositivos que generan un set de servicio, que podría definirse como una red wifi a la que se pueden conectar otros dispositivos. (3.4.2) Uno de los problemas de las conexiones wifi es: ○ La progresiva saturación del espectro radioeléctrico. (3.4.2) WPA es: ○ Protocolo de cifrado. (3.4.2) WiFI es: RTA: Una marca. (3.4.2) Wifi es mediante una conexión eth. ○ Falso (3.4.3) Algunas aplicaciones de bluetooth son: Seleccione las 4 (cuatro) respuestas correctas. ○ Enviar publicidades vía bluetooth. ○ Transferencia de fichas de contactos. ○ Controles remotos. ○ Conexión sin cables. (3.4.3) Algunas desventajas de comunicaciones bluetooth son: Seleccione las 2 (dos) respuestas correctas. ○ La seguridad. ○ El reducido alcance. (3.4.3) Algunas ventajas de comunicaciones bluetooth son: Seleccione las 3 (tres) respuestas correctas. ○ No se utiliza ningún tipo de conector. ○ Es muy fácil crear la red. ○ Elimina todo tipo de cable. (3.4.3) Bluetooth es: ○ Enlace por radio frecuencia. (3.4.3) Bluetooth opera en las frecuencias de: ○ 2,4 A 2,48 GHz. General Business Descargado por samira Priotti ([email protected]) lOMoARcPSD|39397772 (3.4.3) Las conexiones bluetooth pueden realizarse estando dos dispositivos físicamente en diferentes países: ○ Falso. (4.1) Algunos ejemplos de redes de comunicaciones son: Seleccione las 4 (cuatro) respuestas correctas. ○ La red telefónica. ○ Las redes de computadoras. ○ Radio transmisora. ○ Internet. (4.1) GSM ¿qué es? RTA: Sistema de telefonía netamente digital. (4.1) Las redes de comunicaciones se dividen en: ○ 2 Grupos. (4.1) Se entiende por redes de comunicaciones a: ○ Conjunto de medios (transmisión y conmutación). (4.1.1) En las redes de difusión la cantidad de canales de difusión son: ○ 1 (4.1.1) En las redes de difusión: ○ Los métodos de asignación dinámica, pueden ser centralizados o descentralizados. (4.1.1) En redes de difusión llamamos broadcasting a: ○ Cuando se transmite un paquete con un código especial, y cada máquina lo recibe y lo procesa. (4.1.1) En redes de difusión los mensajes cortos (paquetes) que envía una máquina son recibidos por todas las demás. ○ Verdadero (4.1.1) Las redes de difusión que dividen los intervalos discretos y ejecuta un algoritmo de asignación ¡…! cada máquina trasmitir únicamente cuando llega su turno son del tipo: ○ Estáticas. (4.1.1) Las redes de difusión que pueden ser centralizados o descentralizados son del tipo: ○ Dinámicas. (4.1.1) Las redes de difusión se dividen en: ○ Estáticas y dinámicas. (4.1.2) En comunicaciones por conmutación de circuitos algunas ventajas son: Seleccione las 4 (cuatro) respuestas correctas. ○ Ancho de banda. ○ Transmisión en tiempo real. ○ Retardo despreciable. ○ Circuito fijo. (4.1.2) En las redes conmutadas por circuitos: ○ El ancho de banda es definido y se mantiene constante durante la comunicación. (4.1.2) En redes conmutadas por circuitos: ○ Se establece un canal de comunicación dedicado entre dos estaciones. (4.1.2) La comunicación por conmutación de circuitos se realiza en: ○ 3 Etapas. (4.1.3) Dentro de las redes conmutadas por paquetes tenemos la técnica de datagramas donde: 4 Rtas: En Internet existen 2 tendencias Internet es una red de datagramas grande En el caso no orientado a conexión el protocolo utilizado para transporte es UDP En el caso orientado a conexión el protocolo utilizado para transporte es TCP (4.1.3) Dentro de las redes conmutadas por paquetes, cada nodo intermedio realiza las siguientes funciones: ○ Almacenamiento y retransmisión. (4.1.3) Dentro de las redes conmutadas por paquetes, cada nodo intermedio realiza las siguientes funciones: ○ Control de ruta. (4.1.3) Dentro de las redes conmutadas por paquetes, tenemos la técnica basada en circuitos virtuales donde: Seleccione las 3 (tres) respuestas correctas. ○ Cada paquete contiene un identificador de circuito virtual. ○ Su funcionamiento se basa tanto en la conmutación de mensajes como en la conmutación de circuitos. ○ Antes de establecerse la comunicación entre emisor y receptor, se debe establecer una ruta fija. (4.1.3) Dentro de las redes conmutadas por paquetes, tenemos la técnica de datagramas donde: Seleccione las 4 (cuatro) respuestas correctas. ○ En Internet existen 2 tendencias. ○ Internet es una red de datagramas grandes. ○ En el caso no orientado a conexión, el protocolo utilizado para transporte es UDP. ○ En el caso orientado a conexión, el protocolo utilizado para transporte es TCP. (4.1.3) En las comunicaciones conmutadas por paquete existe un límite superior para el tamaño… RTA: VERDADERO. (4.1.3) En las comunicaciones conmutadas por paquetes existe un límite superior para el tamaño de los paquetes. ○ Verdadero (4.1.3) Para la utilización de conmutación de paquetes se han definido: ○ 2 Técnicas. General Business Descargado por samira Priotti ([email protected]) lOMoARcPSD|39397772 (4.1.3) Por redes conmutadas por paquetes entendemos: ○ Al método de envío de datos en una red de computadoras. (4.10) Al sistema de acceso múltiple por división de código de banda ancha lo definimos con las siglas: ○ UMTS. (4.10) Qué siglas definen a Global System for Mobile Communications: ○ GSM. (4.10) ¿Qué siglas definen el Global Packet Radio System? RTA: GPRS (4.2) Cuando cada una de las estaciones de trabajo están conectadas a un cable principal estamos ¡…! topología de red: ○ Topología de red de bus. (4.2) Cuando en una red hay un ordenador central o servidor al que todas las estaciones de trabajo están conectadas directamente, estamos en frente a una topología de red del tipo: ○ Red en estrella. (4.2) Cuando en una red tenemos que las estaciones de trabajo están conectadas en una configuración de bucle cerrado, la topología de red aplicada es: ○ Topología de red en anillo. (4.2) Cuando en una topología de red algunas estaciones de trabajo están conectadas a todas las demás, estamos frente al tipo de topología: ○ Topología de malla parcial. (4.2) Cuando en una topología en anillo o estrella la señal viaja en una sola dirección, estamos en frente a: ○ Protocolo Token Ring. (4.2) Cuando estamos frente a una red donde se refiere a la naturaleza de los caminos que siguen las señales de nodo a nodo, tenemos una topología tipo: ○ Topología lógica (o de señal). (4.2) Cuando se utilizan dos o más redes en estrella conectadas entre sí, estamos en frente a una ¡…! ○ Topología de red de árbol. (4.2) La topología de anillo: ○ Conecta los nodos punto a punto. (4.2) La topología de bus: ○ Usa solo un cable backbone que debe terminarse en ambos extremos. (4.2) La topología de doble anillo: ○ Las estaciones están unidas una con otra formando un círculo por medio de un cable común. (4.2) La topología estrella extendida: ○ Conecta estrellas individuales entre sí. (4.2) La topología estrella: ○ Conecta todos los nodos con un nodo central. (4.2) La topología mixta es: ○ Aquella en la que se aplica una mezcla entre alguna de las otras topologías. (4.2) Topología tipo malla: ○ Se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. (4.3) La topología de una red: ○ Define la estructura de una red. (4.3) Las LAN con ancho de banda compartido, tienen que competir para poder acceder al medio, esto mediante: ○ Los protocolos denominados MAC. (4.3) Las redes LAN se distinguen del resto por: ○ Su tamaño, su tecnología de transmisión, su topología. (4.3) Las redes LAN: ○ Son redes de propiedad privada. (4.3.2) Dominio de difusión es: ○ El área lógica en una red de computadoras en la que cualquier computadora conectada a la red puede transmitir directamente a cualquier otra computadora en el dominio. (4.3.3) En un dominio de colisión a medida que aumenta el número de nodos que pueden transmitir en un segmento de red: ○ Aumentan las posibilidades de que dos de ellos transmitan a la vez y se produzca la colisión. (4.3.3) Un dominio de colisión es: ○ Un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar". (4.4) Por enrutamiento entendemos: ○ Es la función de buscar un camino entre todos los posibles en una red de paquetes. (4.5) Dentro de los protocolos de enrutamientos dinámicos tenemos el de tipo estado de enlace, este ¡…! ○ Retardo, ancho de banda, carga, confiabilidad. (4.5) Dentro de los protocolos de enrutamientos dinámicos tenemos el de tipo vector distancia, este se basa básicamente en: ○ Números de saltos. (4.5) Dentro del protocolo de enrutamiento definimos a métrica como: ○ Es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra. General Business Descargado por samira Priotti ([email protected]) lOMoARcPSD|39397772 (4.5) Dentro del protocolo de enrutamiento definimos como vector-distancia a: ○ Método por el cual se determina cual es la vía más rápida. (4.5) Los protocolos de enrutamiento dinámicos se clasifican en: ○ 2 Tipos. (4.5) Protocolo de enrutamiento dinámico: ○ El administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS. (4.5) Protocolo de enrutamiento estático: ○ Generado por el propio usuario. (4.5) Tipos de protocolos de enrutamientos existen: ○ 2. (4.6) El modelo tcp/ip es usado para: ○ Comunicaciones en redes. (4.7) A Wide Area Network lo definimos con las siglas: ○ WAN. (4.7) Dentro de las redes WAN están las del tipo por paquetes: ○ Fracciona cada mensaje enviado por los usuarios y se transforman en un número de pequeñas partes denominadas paquetes. (4.7) En una red WAN la topología de los enrutadores pueden ser: Seleccione las 4 (cuatro) respuestas correctas. ○ Anillo. ○ Malla completa. ○ Estrella ○ Árbol. (4.7) Existen 6 tipos de redes WAN. ○ Falso (4.7) La red wan: ○ No necesariamente debe estar conectada a una LAN. (4.7) La velocidad de transmisión de una red WAN se encuentra entre: ○ 1Mbps y 1Gbps. (4.7) Las redes WAN se destacan por la seguridad que ofrece a sus usuarios ○ Falso (4.7) Una red WAN es: ○ Red de computadoras que une varias redes locales. (4.8) A MPLS lo definimos: ○ Mecanismo de transporte de datos estándar. (4.8) Algunas características básicas de MPLS. Seleccione las 4 (cuatro) respuestas correctas. ○ Mantiene un estado de la comunicación entre dos nodos. ○ Introduce una estructura orientada a la conexión. ○ Integra sin discontinuidades los niveles 2 (enlace de datos) y 3 (red) del modelo OSI. ○ Optimiza el enrutamiento. (4.9) Algunas causas de congestión en la red son: 3 Rtas: Insuficiente CPU en los nodos. La Memoria insuficiente de los conmutadores. Velocidad insuficiente de las líneas. (4.9) Algunas causas de congestión en la red son: Seleccione las 3 (tres) respuestas correctas. ○ Insuficiente CPU en los nodos. ○ La Memoria insuficiente de los conmutadores. ○ Velocidad insuficiente de las líneas. (4.9) Por congestión de la red entendemos a: ○ Es el fenómeno producido cuando a la red, o parte de ella, se le ofrece más tráfico del que puede cursar. (5.1) En una red de comunicaciones, si el ancho de banda en la transmisión es fijo, es una característica de la… RTA: Conmutación por circuitos. (5.1) En una red de daños con enrutadores intermedios (según OSI), ¿Qué nivel es el responsable que los segmentos que llegan al receptor lo hagan en el mismo orden secuencial con que fueron emitidas? RTA: La capa de transporte. (5.1) La comunicación vía circuitos conmutados implica: RTA: Tres fases: establecimiento del circuito, transferencia de datos, desconexión del circuito. (5.1.2) Indicar una de las características de un segmento: RTA: El rendimiento de una red aumenta al dividirla en segmentos. (5.1.2) Indique el concepto de Conmutación de Paquetes: RTA: Cuando un nodo quiere enviar información a otro la divide en paquetes. (5.4) Para la interconexión de redes se debe considerar: RTA: Los dispositivos de encaminamiento pueden decidir diferentes rutas para alcanzar la red destino, es clave en la interconexión de las redes. Interworking. (5.5) A la cantidad de paquetes o circuitos establecidos en una red se denomina el RTA: Tráfico. (5.5) Se define a UN (1) Erlang como… RTA: La carga soportada por un circuito empleado en forma ininterrumpida. (5.7) El conjunto de protocolos TCP/IP representa una forma particular de interconectar tecnologías diferentes y a su vez mantienen relación con el modelo de referencia OSI, RTA: TCP corresponde a la capa 4 e IP a la capa 3. General Business Descargado por samira Priotti ([email protected]) lOMoARcPSD|39397772 (5.7) Un protocolo asociado al conjunto de TCP/IP que trabaja en la capa de transporte bajo la forma: RTA: UDP. (5.7.1) Indicar el rango correcto de las redes clase B: RTA: 128 – 191. (5.8) Un sistema autónomo es un grupo de redes y ruteadores controlados por una sola autoridad administrativa. Los mecanismos de control de las tablas que se realizan dentro de un sistema autónomo se los hace mediante los… RTA: IRP. (6) Indicar una característica del estándar 802.11b: RTA: Ofrece un rendimiento total máximo de 11 Mbps. (6) Indicar una de las características de la conexión modo infraestructura: RTA: Se conecta a un punto de acceso a través de un enlace inalámbrico. (6.1) Mantener el secreto de la información es: RTA: Uno de los requisitos de la seguridad en las redes. (6.1) Un ataque a la confidencialidad de la información se refiere a la amenaza… RTA: Intercepción. (6.1) Un deterioro de la información se refiere a la amenaza… RTA: Modificación. (6.2) En el encriptamiento simétrico se trabaja con… RTA: Una misma llave secreta para el emisor y el receptor. (7.3) En ATM, la operación es asíncrona por cuanto RTA: Existe una ausencia de vínculos entre la información transportada y el dominio del tiempo. (7.3) En el campo de control de errores que se encuentra en la cabecera de la célula ATM, se establece para asegurar… RTA: Únicamente los bits que figuran en el encabezado son los que se aseguran que no contengan errores en una celda ATM. General Business Descargado por samira Priotti ([email protected])