¿Qué aserción es la más verdadera?
A medida que el tamaño del paquete se hace mayor el retardo de transmisión se hace más pequeño.
El retardo por procesamiento producido en un router de un paquete es más pequeño que el retardo de transmisión.
El retardo de transmisión es directamente proporcional al tamaño del paquete.
A medida que la distancia en un enlace se hace mayor el retardo de transmisión se hace mayor.
En el protocolo FTP
El canal de datos y el de control usan TCP.
En el canal de control usa UDP y el de datos TCP.
No se establece una conexión.
a y c son correctos.
En el protocolo DNS
Un DNS Autoritativo almacena todas las IP’s asociadas a todos los dominios de internet.
Un DNS TLD almacena todas las IP’s asociadas a todos los dominios de internet.
Un DNS Raíz almacena todas las IP’s asociadas a todos los dominios de internet.
Ninguna de las anteriores.
Los datos rellenos en un formulario HTML usando el protocolo HTTP se envían:
Siempre en la línea de solicitud.
Algunas veces en las líneas de encabezado.
Algunas veces en el cuerpo del mensaje.
Un registro de recursos (RR) del protocolo DNS
Siempre contiene una dirección IP.
Algunas veces contiene una dirección IP.
Siempre contiene una dirección IP en el DNS Autoritativo.
Siempre contiene una dirección IP en el DNS Local.
En un correo electrónico seguro donde A es el emisor y B el receptor.
La clave privada de A va incluida en el mensaje.
La clave pública de B va incluida en el mensaje.
El Hash es independiente de la clave pública o privada de A.
El Hash se genera con la clave privada de A.
Cuando se utiliza HTTP persistente
Se usa TCP para el establecimiento de la conexión y UDP para cerrar la conexión.
Los objetos se envían en la misma dirección TCP.
El servidor puede establecer la conexión con el navegador enviando un objeto.
Los objetos se envían cada uno en conexiones TCP diferentes.
¿Para qué servicio es mejor utilizar UDP?
FTP
Voz sobre IP.
HTTP.
Correo Electrónico.
Cuando un navegador funciona en modo persistente:
Siempre se transmiten los objetos en paralelo.
Al mismo tiempo que se establece una conexión TCP se envía la solicitud de descarga de la página HTML.
Una vez que se han descargado todos los objetos nunca se cierra la conexión TCP.
Cuando el usuario solicita una página HTML sólo se establece una conexión TCP.
Se transmiten datos de tamaño L bits a través de una línea de transmisión de R bps. ¿Qué combinación tiene la tasa de transferencia más baja?
R = 1 kbps y L = 1 kbits.
R = 1 Mbps y L = 500 kbits.
R = 10 kbps y L = 20 kbits.
R = 100 Mbps y L = 1 Mbits.
¿Qué aserción es más verdadera?
La clave pública se puede usar para cifrar los datos.
La autentificación se consigue si se garantiza la integridad y la confidencialidad de los datos.
La integridad de los datos se consigue con el cifrado de los datos.
La clave privada sirve para descifrar la clave pública.
¿Qué aserción es cierta?
Cuanto mayor es el retardo de propagación menor es el retardo de transmisión.
Cuanto mayor es el retardo de propagación mayor es el retardo de transmisión.
EL retardo de propagación depende de la distancia entre dos puntos y del tamaño del paquete de datos.
De forma general, en el servicio DNS de Internet cuando un DNS local no dispone de la IP de la dirección URL que le consultan.
Espera hasta que otro DNS se la envíe.
Consulta al DNS Autoritativo.
Consulta al DNS TLD.
Consulta al DNS raíz.
Los datos se transmiten por el canal fuera de banda (out-of-band).
La orden de solicitud de descarga de fichero se transmite por el canal fuera de banda.
El canal para los datos UDP y los comandos de control usan TCP.
El canal para los datos TCP y los comandos de control usan UDP.
En el servicio de transporte en Internet
Siempre se garantiza la entrega de los datos.
La integridad de los datos no está siempre garantizada.
Con el establecimiento de la conexión se garantiza la autenticación segura del emisor.
Siempre utiliza TCP.
Se asegura la seguridad de los datos TCP.
Se asegura siempre la fiabilidad de los datos.
Cuando A y B quieren enviarse un correo electrónico seguro que se garantice su integridad y confidencialidad
El uso de la función Hash puede servir para asegurar la integridad de los datos.
Para transmitir la clave privada y simétrica, esta se cifra con la clave privada de A y se descifra con la clave pública de B.
Para transmitir la clave privada y simétrica, esta se cifra con la clave pública de A y se descifra con la clave pública de B.
En http
Las líneas de estado en los mensajes de solicitud al servidor indican si el navegador está disponible.
El comando GET se puede utilizar por el servidor para solicitar un objeto al navegador.
Los objetos van en el cuerpo del mensaje de respuesta.
Se utilizan las mismas cabeceras para los mensajes de solicitud y los de respuesta.
En el servidor de transporte por internet
Se utiliza TCP.
Se asegura la seguridad de los datos con TCP.
Un mensaje de un correo electrónico entre un emisor A y un receptor B
Se genera con el protocolo SMTP.
Se genera con el protocolo POP3.
Se incluye dentro de los datos del protocolo POP3 en la conexión entre los dos servidores de correo A y B.
Un registro de recursos (RR) en DNS contiene como mínimo:
Un par de direcciones IP.
Una dirección IP y una URL.
Un campo indicando el tipo de RR.
El tamaño de la ventana de congestión
Lo negocia el emisor con el receptor.
Lo fija el receptor.
Lo fija el emisor.
En una conexión TCP el tiempo de fin de temporización
Es fijo para toda la conexión.
Es mayor que RTT.
Es menor que RTT.
Es igual a RTT.
¿Qué conjunto de estos tres segmentos de inicio de una conexión TCP de A a B es correcto?
A: SYN=1, ACK=0, NSEQ=4265; B: SYN=1, ACK=1, NSEQ=4265, NACK=35461; A: SYN=1, ACK=0,NSEQ=4266, NACK=35461
A: SYN=1, ACK=0, NSEQ=4265; B: SYN=1, ACK=1, NSEQ=35461, NACK=4266; A: SYN=0, ACK=1,NSEQ=4266, NACK=35462
A: SYN=1, ACK=1, NSEQ=4265; B: SYN=1, ACK=1, NSEQ=4265, NACK=35461; A: SYN=1, ACK=1,NSEQ=4266, NACK=35461
A: SYN=1, ACK=0, NSEQ=4265; B: SYN=1, ACK=1, NSEQ=35461, NACK=4265; A: SYN=0, ACK=1,NSEQ=4266, NACK=35461
¿Qué segmento de una conexión es el que tiene parámetros incongruentes?
SYN=0; ACK=1; NSEQ=52321; NACK=914; W (ventana de recepción)=256
SYN=0; ACK=1; NSEQ=23621; NACK=7214; W (ventana de recepción)=256
SYN=0; ACK=1; NSEQ=12621; NACK=3216; W (ventana de recepción)=256
SYN=0; ACK=1; NSEQ=1223621; NACK=3214; W (ventana de recepción)=256
El tamaño de la ventana de recepción
Lo negocia el receptor con el emisor
Lo fija el emisor
Una vez que finaliza el arranque lento por la detección de congestión
La velocidad de transmisión empieza a crecer linealmente.
Entra en la base de evitación de la congestión
Entra en la fase de recuperación rápida.
En general, los números de secuencia en un segmento TCP
Se inician en cero.
Se van incrementando en 1000 bytes cada vez.
Se lo indica el receptor
Se inician en un número aleatorio.
El control de flujo en TCP se hace exclusivamente
En la recepción.
Parando la transmisión.
Transmitiendo como máximo lo que indica la ventana de congestión.
El tiempo de final de temporización
Se incrementa a medida que transcurre una conexión.
Se modifica en función de los RTT medidos y estimados.
Se modifica en función de la llegada de ACKs
Se modifica en función de los RTT medidos y estimados y se modifica en función de la llegada de ACKs.
En el protocolo SSL
La clave criptográfica secreta se calcula a través de la clave privada.
La clave criptográfica secreta se calcula a través de la clave pública.
La clave criptográfica secreta se encripta con una clave pública.
La clave criptográfica secreta se encripta con una clave privada.
El tamaño de la cabecera TCP
Es fijo.
Es variable dependiente de la ventana de recepción.
Se fija en la cabecera IP.
En el control de la congestión en el arranque lento en cada intervalo de transmisión
Se duplica los segmentos transmitidos.
Se añade un segmento a los segmentos transmitidos
Se duplica el tiempo del temporizador.
Se duplica los segmentos transmitidos y se añade un segmento a los segmentos transmitidos.
La longitud de los datos de un segmento TCP se obtiene
De la cabecera TCP.
De la cabecera IP y de la cabecera TCP.
Lo calcula la capa de aplicación.
De la cabecera IP.
En el protocolo TCP, de forma general, el emisor retransmite un segmento con número de secuencia N cuando.
Cuando recibe un tamaño de la ventana de recepción de valor 0.
Recibe tres confirmaciones ACK con número de reconocimiento N.
Recibe una confirmación negativa con número de reconocimiento N+1.
Recibe tres confirmaciones ACK con número de reconocimiento N+1.
En el protocolo de parada y espera en un canal que pierde paquetes, no comete errores y tiempo de procesamiento despreciable.
Son necesarios NAKs (confirmaciones negativas).
Son necesarios ACKs.
Es necesario un temporizador.
Son necesarios ACKs y es necesario un temporizador.
En el protocolo de parada y espera sobre un canal que no comete errores ni pierde paquetes
Si el procesamiento no es despreciable en recepción no son necesarios ACKs.
Si es bidireccional es necesario el temporizador.
Si el procesamiento no es despreciable en recepción son necesarios ACKs.
Con el protocolo SSL se garantiza
La confidencialidad de los datos.
La autentificación del cliente.
La autentificación del servidor.
Los tres anteriores
En el protocolo UDP
La cabecera es fija.
La cabecera es variable.
La cabecera tiene un campo de suma de comprobación.
La cabecera es variable y la cabecera tiene un campo de suma de comprobación.
¿Qué protocolo es más eficiente, es decir, con mayor grado de utilización?
Protocolo de parada y espera.
Repetición selectiva.
Retroceder N.
No siempre hay un protocolo más eficiente que el resto.
En general, para finalizar una conexión TCP el proceso es el siguiente
Se envía sólo un segmento con FIN=1 por parte del receptor o por el emisor.
Se envía sólo un segmento con FIN=1 por parte del transmisor.
Se envía tanto por el emisor como por el receptor segmentos con FIN=1.
Se envía sólo un segmento con FIN=1 por parte del receptor.
¿Cuál de las siguientes opciones es un ejemplo de un IGP (Protocolo de Gateway Interior)?
IPX.
SPX.
UDP
IGRP (También otros tipos son (RIP, OSPF).
¿Cuál es el término correcto que se usa en el caso de las rutas que se aprenden automáticamente?
Enrutamiento estático.
Enrutamiento automático.
Enrutamiento mejorado.
Enrutamiento dinámico.
¿Cómo se denominan a menudo los procesos de red orientados a conexión?
Conmutados por paquetes (Los no orientados son estos).
Conmutados por segmentos.
Conmutados por circuitos.
Conmutados por redes.
¿Qué es lo que usan los puentes y los switches para tomar decisiones de envío de datos?
Direcciones lógicas.
Direcciones físicas.
Direcciones de red.
Direcciones IP.
¿Cuáles son los dos protocolos de enrutamiento propietarios desarrollados por Cisco?
RIP y OSPF.
IGRP y EIGRP.
IPX y SPX.
TCP e IP.
¿Cuál de las siguientes opciones es un ejemplo de protocolo enrutado?
RIP.
IPX/SPX.
EIGRP.
OSPF
Cuando se envían datos a un host en una red distinta ¿el host origen encapsula datos para que contengan qué dirección destino en el encabezado IP?
La dirección IP del router.
La dirección MAC del router.
La dirección MAC del dispositivo destino.
La dirección IP del host destino.
¿Qué sucede si un paquete de datos llega a un router destinado a una red con la cual ese router no está directamente conectado?
El router envía el paquete a todos los demás router.
El router devuelve el paquete al dispositivo origen sin ninguna explicación.
El router envía el paquete a otro router que probablemente contenga información con respecto al destino.
El router devuelve el paquete al dispositivo origen y le explica que el destino es inalcanzable.
¿Cuál de los siguientes protocolos de capa de red puede ser enrutado?
IP
ISP
NetBEUI
ARP
¿Cuál de las siguientes opciones contiene un número de red exclusivo que se usa en el enrutamiento?
Dirección MAC.
Dirección Física.
Dirección IP.
Tarjeta IP.
¿Qué tipo de protocolo de enrutamiento es RIP?
Vector de distancia.
Estado de enlace.
Híbrido
Árbol de extensión.
¿Cuál de las siguientes opciones describe los cambios que se llevan a cabo en la dirección de destino IP del paquete, a medida que el paquete se envía de un router a otro en su camino hacia el host destino?
La dirección IP destino cambia con cada salto para convertirse en la dirección del siguiente router.
La dirección IP destino cambia cada vez que un router envía el paquete a través de una WAN.
La dirección IP destino será siempre la dirección del primer router.
La dirección IP destino nunca cambia.
¿Cuál es el tipo de enrutamiento que permite que los routers se adapten a las condiciones cambiantes de la red?
Estático.
Dinámico.
Automático.
De conexión única.
Al configurar un computador host, ¿cuál de las siguientes opciones describe la interfaz del router que se conecta al mismo segmento de red?
Interfaz por defecto.
Gateway por defecto.
Puerto por defecto.
Subred por defecto.
¿Cuál es el protocolo utilizado para asignar dinámicamente las direcciones IP?
DHCP.
ARP.
ARP Proxy.
IGRP
Indique cuál de las siguientes opciones es correcta para un sistema no orientado a conexión
No se hace contacto (llamada) con el destino antes de enviar un paquete.
Se hace contacto con el destino antes de enviar un paquete.
Se establece una conexión no orientada a conexión con el receptor antes de enviar un paquete.
Se establece una no-conexión entre el emisor y el receptor antes de enviar un paquete.
¿La dirección IP de una interfaz de router debe formar parte de qué?
La red conectada a la interfaz.
Cualquier red conectada al router.
No tiene importancia.
Las interfaces del router no tienen direcciones IP.
Las tablas ARP del router contienen información sobre __________
Todas las LAN Ethernet.
Todas las redes conectadas a ellas.
Todas las redes de Internet.
Solamente las direcciones MAC.
¿Qué es lo que usan los routers para intercambiar tablas de enrutamiento y compartir información sobre rutas?
Protocolos enrutados.
Protocolos de transporte.
Protocolos de enrutamiento.
Protocolos UDP.
¿Qué protocolo puede encontrar la dirección MAC de un computador, dada su dirección IP?
RARP.
DHCP
Proxy RARP.
¿Cuál de las siguientes opciones es un ejemplo de dispositivo de internetworking de la Capa 3 que transporta paquetes de datos entre redes?
Router.
Hub.
Puente.
Switch.
¿Cuál es el protocolo más común que se usa para transferir información de enrutamiento entre los routers ubicados en la misma red?
RIP
EIGRP
¿Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para pedir que se vuelvan a transmitir?
Aplicación
Presentación
Sesión
Transporte
¿Por qué representa una ruta estática el método preferido para alcanzar las redes stub?
El enrutamiento estático implica un gasto menor de recursos.
El enrutamiento estático requiere un mayor gasto de red.
Esto hace posible que los routers se adapten a cambio en la red.
Las rutas se aprenden automático.
¿Qué se describe cuando un router funciona como un gateway por defecto, permitiendo que un dispositivo en una subred encuentre la dirección MAC de un host en otra subred?
RARP Proxy.
División en subredes.
¿Qué definición describe mejor lo que son los puentes y la forma en que toman decisiones de envío de datos?
Operan en la capa 2 del modelo OSI y usan direcciones IP para tomar decisiones.
Operan en la capa 3 del modelo OSI y usan direcciones IP para tomar decisiones.
Operan en la capa 2 del modelo OSI y usan direcciones MAC para tomar decisiones.
Operan en la capa 3 del modelo OSI y usan direcciones MAC para tomar decisiones.
En un sistema orientado a una conexión, ¿qué sucede antes de que se transfieran los datos del usuario?
Se establece una conexión con el router local del receptor.
Se establece una conexión entre el emisor y el receptor.
Se establece una conexión con el router local del emisor.
No se hace contacto con el destino antes de que se envíen datos realmente.
¿Cuál es el otro nombre con el que se denomina el repetidor multipuerto?
Puente
Host
Secuenciador.
¿En qué capa del modelo OSI se encuentra ubicada la NIC (Networck Interfaces Card)?
Dos.
Tres
Cuatro.
Cinco
¿Cuál es una de las características de un dominio de colisión?
Todos los computadores en un solo medio de acceso compartido.
Todos los computadores que comparten una sola dirección IP.
Todos los computadores que comparten una sola dirección MAC.
Todos los computadores dentro de una WAN.
¿Cuáles el término que describe lo que se utiliza para separar los dominios de colisión mediante puentes, switches y routers?
Dominios de conmutación.
Extensión de dominios.
Segmentación.
Fragmentación
¿Cuál de las siguientes opciones describe la forma más adecuada una topología en estrella extendida?
Topología de LAN en la que cada uno de los nodos finales de la topología central actúa como el centro de su propia topología en estrella.
Topología LAN en la que las transmisiones desde estaciones de una red se propagan a lo largo de un solo cable coaxial y son recibidas por todas las demás estaciones.
Topología LAN en la que los puntos finales de una red se encuentran conectados a un switch central común mediante enlaces punto a punto.
Topología de LAN en la que los puntos centrales de una red se encuentran conectados a un switch central común mediante enlaces finales.
¿Qué es el Organizationally Unique Identifier (OUI)?
Todos los dígitos hexadecimales de una dirección MAC.
Los 6 primeros dígitos hexadecimales de una dirección MAC.
Los últimos 6 dígitos hexadecimales de una dirección MAC.
El prefijo de todos los números de modelos de dispositivos de red.
¿Cuál es la organización cuyos estándares de LAN incluyen 802.3 y 802.5?
EIA
IEEE
TIA.
UL.
¿Cuál es una de las funciones de una dirección MAC?
Suministrar una identidad exclusiva.
Suministrar un esquema de direccionamiento jerárquico.
Suministrar un dominio sin colisiones.
Suministrar un aumento en la estabilidad de la red.
¿Qué dispositivo se ocupa del problema del tráfico excesivo en una red, dividiendo la red en segmentos y filtrando el tráfico sobre la base de la dirección MAC?
Puerto.
Transceptor
¿Cuál es el dispositivo que crea una tabla de direcciones MAC?
Hub pasivo.
Hub activo.
Transceptor.
Direcciones IP
¿Qué protocolo puede encontrar la dirección MAC de un computador dada su dirección IP?
¿Cuál es la dirección destino que utiliza un mensaje de broadcast a nivel de capa enlace datos?
111.111.111.111
255.255.255.255
AAAA.AAAA.AAAA
FFFF.FFFF.FFFF
¿Cuál es la tecnología LAN de uso más frecuente?
FDDI.
Coaxial.
Ethernet.
Token Ring
¿Cuáles de las siguientes opciones son tipos de hub? (Elija tres opciones).
LAN
Núcleo
Activo
Pasivo.
Inteligente.
Convergente
¿Cuáles de las siguientes opciones constituyen ventajas de las redes inalámbricas si se comparan con las redes cableadas? (Elija dos opciones).
Velocidades de datos más altas.
Mayor seguridad.
Movilidad.
Tarjetas NIC más baratas.
No hay necesidad de tender cables hacia los hosts.
No se requiere ningún transceptor.
¿Cuáles de las siguientes empresas son responsables de la creación e implementación de las primeras especificaciones LAN de Ethernet? (Elija tres opciones).
Intel.
Cisco.
Digital.
Xerox.
Microsoft
Hewlett Packard
¿Qué tipo de conector admite Ethernet 100BASE-T en el cable UTP de Categoría 5e?
BNC
RJ-45.
MIC S/T.
RJ-46.
¿Cuáles son los motivos de la Regla de los cuatro repetidores Ethernet de 10 Mbps? (Elija dos opciones).
Reducir la atenuación total.
Prevenir la microsegmentación.
Prevenir las colisiones tardías.
Prevenir el deslizamiento de bits.
Limitar la latencia.
88 ¿Cuáles son las dos funciones básicas de un switch? (Elija dos opciones).
Conmutación de tramas de datos.
Operación económica.
Conmutación de tráfico de Capa 3.
Crear y mantener tablas.
Aislar paquetes en la LAN.
¿Cuál de las siguientes direcciones utilizan los puentes para tomar decisiones de filtrado y conmutación?
MAC origen.
IP origen.
MAC destino.
IP destino.
Dirección IP de red
¿Cuáles de las siguientes opciones representan tecnologías que se usan en la transmisión de datos inalámbrica? (Elija dos opciones).
Cat5.
IR.
TIA/EIA.
RF
IEEE.
¿Cuál de las siguiente es características de una red de Token Ring? (elija dos opciones)
Entorno sin colisiones.
No determinístico.
Determinístico
Utiliza CSMA/CD.
Propensa a las colisiones
¿Cuáles de las siguientes características describen lo que es el acceso múltiple con detección de portadora y detección de colisiones? (Elija dos opciones).
Determinístico.
Utiliza un método de "el primero que llega, el primero que se sirve"
Utiliza un token para transmitir datos.
¿Cuáles de las siguientes opciones son verdaderas con respecto a la operación de Ethernet full duplex? (Elija dos opciones).
Soporta full duplex en medios compartidos.
En full duplex, sólo una estación puede transmitir a la vez.
Se prefiere full duplex sobre half duplex a la hora de la negociación para establecer el enlace.
Todas las implementaciones de Ethernet soportan tanto half duplex como full duplex.
Las dos formas de lograr full duplex son la auto negociación y la configuración administrativa.
¿Cuáles son los puertos que utiliza un Hub para enviar el tráfico que recibe en uno de sus puertos?
Al puerto donde se encuentra el host destino solamente.
A los puertos en todos los demás dominios de colisión.
Todos los puertos menos el puerto de origen.
Todos los puertos.
¿Qué ocurre en una red Ethernet después de haberse producido una colisión? (Elija tres opciones).
Se invoca un algoritmo de postergación y la transmisión se detiene.
Los dispositivos involucrados en la colisión tienen un período de tiempo aleatorio para la retransmisión de prioridad del paquete dañado.
Los dispositivos involucrados en la colisión lanzan un token que indica la hora en que cada estación puede comenzar a retransmitir.
Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos.
Los dispositivos que tienen datos para transmitir retornan al modo "escuchar antes de transmitir".
El trabajo de transmisión se reinicia una vez que se vuelven a emitir todos los datos.
¿En cuáles de las siguientes capas del modelo OSI funciona Ethernet? (Elija dos opciones).
Aplicación.
Sesión.
Transporte.
Red.
Enlace de datos.
Física.
¿Cuáles de las siguientes opciones corresponden a nombres de campos de una trama genérica? (Elija tres opciones).
Encabezado IP.
Referencia de voltaje.
Datos
Descripción.
Longitud.
Secuencia de verificación de trama.
¿Dónde se origina la dirección MAC?
Base de datos del servidor DHCP.
Configurada por un administrador.
Grabada en ROM en la tarjeta NIC.
Configuración de red en el computador.
Incluida en la creación del procesador.
¿Cómo responden las estaciones Ethernet a las colisiones en la red? (Elija tres opciones).
Una vez que todas las estaciones detectan la colisión, se aplica un algoritmo de postergación.
Las estaciones siguen transmitiendo por un breve periodo de tiempo después de haberse detectado la colisión.
Todas las estaciones que se vieron involucrados en la colisión negocian su estado de prioridad de transmisión que se aplicará después del período de espera.
Al vencerse el período de espera de una estación de trabajo, éste intentará acceder a los medios de red.
e El período de espera es igual para todas las estaciones.
¿Cuáles de las siguientes afirmaciones acerca de Ethernet son verdaderas? (Elija tres opciones).
Se ocupa de las necesidades de la Capa 2 y la Capa 3 del modelo OSI.
Se lanzó al principio como estándar propietario de Xerox.
Básicamente igual a los estándares 802.3.
El ancho de banda se puede aumentar sin cambiar la tecnología subyacente.
Esencialmente igual a los estándares 802.2.
Idea original desarrollada por la Universidad de Hawaii.
¿Qué características de Ethernet contribuyen a su uso extendido? (Elija tres opciones).
Facilidad de mantenimiento.
Tecnología libre de colisiones.
Escalabilidad.
Bajo costo de instalación.
Compatibilidad con el estándar 802.5.
Capacidades que permiten evitar colisiones.
¿Cuál de las siguientes opciones se incluye en un campo de direcciones de trama? (Elija dos opciones.)
Dirección IP origen.
Dirección IP destino.
Máscara de subred destino.
Dirección MAC origen.
Dirección MAC destino.
¿Cuál de las siguientes normas IEEE define una red token ring?
802.1
802.3
802.5
802.11b
802.11g
¿Cómo se representa una dirección MAC?
Cuatro grupos de ocho dígitos binarios separados por un punto decimal.
Cuatro dígitos Base10 separados por un punto decimal.
Seis dígitos hexadecimales.
Doce dígitos hexadecimales.
Veinticuatro dígitos Base10.
¿Cómo se llama la PDU de la capa 2?
Paquete.
Trama.
Bit.
Datos.
Segmento.
¿Cuál es la longitud de la dirección MAC?
8 bits.
8 bytes.
24 bits.
24 bytes.
48 bits.
48 bytes.
¿Cuáles de las siguientes opciones describen las direcciones MAC? (Elija tres opciones).
OUI de 24 bits y número serial de 24 bits.
Red de 32 bits y dirección de host de 48 bits.
6 pares de dígitos hexadecimales.
48 dígitos hexadecimales.
Dirección lógica de host.
Dirección física.
¿Cómo se detectan las colisiones en una red Ethernet?
Las estaciones identifican el campo FCS alterado en los paquetes que han tenido una colisión.
La amplitud de la señal en los medios de red es mayor que la normal.
El tráfico de la red no se puede detectar debido a que está bloqueada.
La amplitud de la señal en los medios de redes menor que la normal.
Después de una colisión en Ethernet, ¿qué dispositivo recibe la prioridad para el envío de datos al aplicar el algoritmo de postergación?
El dispositivo involucrado en la colisión con la menor dirección MAC.
El dispositivo involucrado en la colisión con la menor dirección IP.
El dispositivo del dominio de colisión cuyo temporizador de postergación se vence primero.
Los que comiencen a transmitir al mismo tiempo.
¿Cuáles de las siguientes son funciones de CSMA/CD? (Elija tres opciones).
Transmitir y recibir paquetes de datos.
Liberar un token cuando la red está libre.
Detectar errores en los paquetes de datos o en la red.
Enviar un token a cada estación de la red.
Decodificar los paquetes de datos y controlar si tienen direcciones válidas antes de enviarlos a las capas superiores del modelo OSI.
¿Qué indica la palabra "Base" en 10Base2?
La cantidad de estándares utilizados.
Se utiliza la señalización de banda base.
Sólo se utiliza una porción del medio de transmisión.
Se utiliza la señalización de banda ancha.
¿Cuál es el propósito del preámbulo de una trama Ethernet?
Se usa como relleno para los datos.
Identifica la dirección origen.
Identifica la dirección destino.
Marca el final de la información de temporización.
Se utiliza para sincronizar la temporización mediante un patrón alterno de unos y ceros.
¿Cuáles de las siguientes opciones se especifican en las normas IEEE como subcapas de la capa de enlace de datos del modelo OSI? (Elija dos opciones).
Control de enlace lógico.
Control de capa lógica.
Control de acceso al medio.
Comunicación de enlace lógico.
Comunicación de acceso al medio.
Comunicación de acceso físico.
¿En qué modos de transmisión opera 100BASE-TX? (Elija dos opciones).
Simplex inverso.
Full-duplex.
Half-duplex.
Full-biplex.
Biplex monofásic.
¿Cuáles de las siguientes tecnologías Ethernet se consideran Ethernet clásicas? (Elija tres opciones).
10BASE2
10BASE5
10BASE-T
100BASE-T
100BASE-FX
100BASE-TX
¿Cuáles de las siguientes opciones son tecnologías Fast Ethernet? (Elija dos opciones).
100BASE-5
100BASE2
1000BASE-F
¿Cuál es el aspecto más importante que se debe considerar al diseñar una arquitectura 10BASET?
Especificar en el diseño la categoría correcta de cable.
Reducir al mínimo la cantidad de switches usados en el diseño.
Usar el número máximo de hubs que sea posible.
Reducir al mínimo el retardo entre estaciones distantes.
¿Cuál de las siguientes opciones describe lo que es el modo full duplex?
El tráfico viaja en una dirección a la vez, sin colisiones.
El tráfico viaja más rápidamente corriente abajo que corriente arriba.
El tráfico viaja en las dos direcciones a la misma velocidad, sin colisiones.
El tráfico viaja más rápidamente corriente arriba que corriente abajo.
¿Qué construye un switch al leer las direcciones MAC de las tramas que pasan por él?
Tabla de topología de enrutamiento.
Tabla de memoria de contenido direccionable.
Lista de almacenamiento y envío.
Dominio por método de corte.
Tabla de rutas de direcciones MAC.
¿Qué método de conmutación permite que un switch reciba toda la trama antes de enviarla por el puerto destino?
Almacenamiento y envío.
Por método de corte.
Libre de fragmentos.
Asimétrica.
¿Cuáles de los siguientes dispositivos LAN toman las decisiones de envío a base de las direcciones MAC? (Elija dos opciones).
¿Cuáles de las siguientes opciones representan diferencias entre los routers y los switches? (Elija dos opciones).
Los routers y los switches operan exactamente de la misma manera.
Los routers toman las decisiones de envío en base de las direcciones IP, pero los switches lo hacen a base de las direcciones MAC.
Los routers reenvían los broadcasts, pero los switches no.
Los switches reenvían los broadcasts, pero los routers no.
Los routers operan más rápidamente que los switches.
Los switches ofrecen más seguridad que los routers.
¿Qué combinación de subredes no entran en conflicto?
10.1.1.0/23, 10.1.2.0/24, 10.1.3.0/24
10.1.1.0/25, 10.1.2.0/25, 10.1.2.64/25
10.1.1.0/23, 10.1.2.0/23, 10.1.3.0/23
10.1.1.0/23, 10.1.3.0/23, 10.1.5.0/23
Si un PC tiene dirección IP 200.1.16.225 y máscara 255.255.255.192
Pertenece a la cuarta subred de la clase C.
Está en la subred 200.1.16.0.
La subred puede contener hasta 64 PC y/o tarjetas de red.
Posee broadcast 200.1.16.256.
¿De qué tamaño es la red 200.35.46.0/22? <http://200.35.46.0/22>
2048
1024
256
512
La cabecera IP
Cambia durante el trayecto entre origen y destino.
Tiene un tamaño fijo.
Tiene un campo se suma de comprobación de todo el datagrama.
Cambia durante el trayecto entre origen y destino y tiene un campo se suma de comprobación de todo el datagrama.
El protocolo IPv6
No fragmenta los datagramas.
Tiene una longitud de cabecera variable.
Tiene las direcciones IP con el doble de bits que el protocolo IPv4.
No hace comprobación de errores.
¿Cuál es el número máximo de subredes que se pueden crear para utilizar como enlaces entre routers en una red clase C?
128
32
64
16
¿Cuántas direcciones se pueden asignar a dispositivos o interfaces en una red de clase C?
254
255
253
Una datagrama IP que se fragmenta en un router intermedio, la desfragmentación se realiza.
En cualquier router del trayecto hasta el router del destino final.
En un router intermedio no se fragmenta un datagrama.
En el destino de la red intermedia donde se ha fragmentado el datagrama
En el destino final.
¿Cuál es la dirección de red de 192.1.56.8 que tiene como máscara 255.255.255.252?
192.1.56.0
192.1.56.8
192.1.56.4
192.1.56.2
En una organización existen las siguientes subredes: 10.1.1.0/26, 10.1.1.128/25, 10.1.2.0/24. Se quiere asignar una nueva subred. ¿Cuál de las siguientes asignaría para que no entren en conflicto con las anteriores?
10.1.2.128
10.1.3.0
10.1.1.32
10.1.1.192
¿Cuál es la dirección de red de 10.1.132.1 si la máscara de red es 255.255.254.0?
10.1.130.0
10.1.131.0
10.1.132.0
10.1.0.0
¿Qué parte de la dirección 154.16.3.6 de clase B es la dirección de la red?
154.16
154.16.3.6
154.16.3
154
¿Cuántos bits hay en una máscara de una red de clase B?
24
¿Cuál de las siguientes definiciones describe mejor la función del nivel de red?
Se interesa por el direccionamiento físico y la topología de red.
Es responsable de la comunicación fiable entre dos host.
Determina la mejor ruta para el tráfico que cruza la red.
Gestiona el intercambio entre las entidades del nivel de aplicación.
¿Cuál de las siguientes direcciones IP no pertenecen a la misma subred de 190.4.80.80/25?
190.4.80.81
190.4.80.1
190.4.80.200
190.4.80.127
El protocolo IP no se considera fiable por:
No tener un tamaño fijo.
No se utiliza la suma de comprobación de la cabecera.
No está garantizada la entrega en el destino.
No se comprueban los parámetros al recibir el datagrama.
¿Qué define mejor al protocolo IPSec?
Siempre garantiza la autentificación, la integridad y la confidencialidad.
Puede garantizar la autentificación, la integridad y la confidencialidad.
Siempre garantiza la autentificación puede garantizar la confidencialidad y la integridad.
Siempre garantiza la autentificación e integridad y puede garantizar la confidencialidad.
¿Qué define mejor una red que usa circuitos virtuales?
En una misma conexión los paquetes pueden viajar por rutas distintas.
La ruta se define a medida que el paquete viaja por la red.
En una misma conexión los paquetes viajan siempre en la misma ruta.
Los paquetes son de tamaño fijo y se enrutan usando la tabla de enrutamiento.
En IP, los algoritmos de enrutamiento, siempre...
La ruta de mínimo coste es la más barata.
La ruta de mínimo coste es la que tiene el menor número de saltos.
La tabla de enrutamiento se encuentran en cada router.
Las rutas se calculan manualmente.
Si una subred posee dirección de red 198.5.6.160 y broadcast 198.5.6.191, entonces
La máscara es 255.255.255.192.
La subred posee tamaño 64 direcciones IP.
El número de elementos máximo a los que se pueden asignar una IP es de 32.
El PC 198.5.6.175 pertenece a esta subred.
¿Qué define mejor un protocolo de acceso aleatorio?
Cuando se produce una colisión, espera durante un tiempo aleatorio antes de retransmitir la trama.
Se particiona el canal y se selecciona el canal aleatoriamente.
Una vez que el transmisor tiene una trama accede esperando un tiempo aleatorio para transmitir.
El transmisor cuando accede al medio transmite a una velocidad aleatoria.
En el protocolo ARP
Se difunde la dirección IP de destino en la dirección IP de difusión para obtener la MAC de destino.
Se difunde la dirección IP de destino en la dirección MAC de difusión para obtener la MAC de destino.
Se difunde la dirección MAC de destino en la dirección MAC de difusión para obtener la IP de destino.
Se difunde la dirección MAC de destino en la dirección IP de difusión para obtener la IP de destino.
¿Qué define mejor a un concentrador?
Es un dispositivo de la capa de enlace que actúa sobre los bits que recibe amplificándolos y transmitiéndolos a todas las interfaces.
Es un dispositivo de la capa física que actúa sobre los bits que recibe amplificándolos y transmitiéndolos a todas las interfaces.
Es un dispositivo de la capa física que actúa sobre las tramas que recibe amplificándolas y transmitiéndolas a todas las interfaces.
Es un dispositivo de la capa de enlace que actúa sobre las tramas que recibe amplificándolas y transmitiéndolas a todas las interfaces.
En un conmutador del nivel de enlace en una LAN
Se filtran las tramas determinando si debe ser retransmitidas a otras interfaces.
No se eliminan las colisiones.
Las tablas se configuran manualmente.
Los enlaces de cada puerta trabajan a las mismas velocidades.
En CSMA/CD, si el adaptador que transmite detecta intensidad de señal de otros adaptadores mientras está transmitiendo
Deja de transmitir su trama.
Transmite una señal de interferencia.
Vuelve a transmitir inmediatamente la trama.
Deja de transmitir su trama y transmite una señal de interferencia.
En el protocolo CSMA/CD
Un adaptador puede comenzar a transmitir en cualquier instante.
Un adaptador nunca transmite una trama cuando detecta que algún otro adaptador está transmitiendo.
Un adaptador que está transmitiendo aborta su transmisión tan pronto como detecta que otro adaptador también está transmitiendo.
Las tres anteriores.
El tamaño máximo del campo de datos de una trama Ethernet es
2000
1000
500
1500
La trama 802.1q sirve
Para que el conmutador sepa que una trama que ha llegado a una VLAN se le asigne un puerto troncal.
Para que el conmutador asigne al PC que pertenece a una VLAN a una IP concreta.
Para que el conmutador sepa la MAC de una trama que ha llegado a un puerto de una VLAN.
Para que el conmutador sepa que una trama que ha llegado a un puerto troncal pertenece a una VLAN concreta.
La tercera dirección de la trama 802.11
Es la dirección MAC de la estación origen.
Es la dirección MAC de la estación destino.
Es la dirección MAC de la interfaz del router que se conecta a otra subred.
Es la dirección MAC de una estación nómada.
En el protocolo 802.11 las tramas RTS y CTS se usan principalmente
Para intercambiar datos.
Para reservar el acceso al canal.
Para activar y desactivar una estación.
Para detectar tramas erróneas.