Pregunta 1
Pregunta
Los usuarios pueden transmitir marcos en cualquier instante. Habrá choques, y los marcos que chocan se destruirán. Empero, un mandador siempre puede detectar un choque escuchando al canal
Respuesta
-
SLIP Puro
-
ALOHA Dividido
-
ALOHA Puro
-
HTLM Puro
Pregunta 2
Pregunta
Se divide el tiempo en intervalos discretos; cada intervalo corresponde a un marco. Los usuarios están de acuerdo en los límites de los intervalos. Se pueden transmitir los marcos solamente a los inicios de los intervalos
Respuesta
-
ALOHA Puro
-
HTLM Dividido
-
SLIP Dividido
-
ALOHA Dividido
Pregunta 3
Pregunta
Antes de mandar prueba el canal y manda si nadie lo está usando. Si el canal está ocupado, no lo prueba constantemente hasta que esté desocupado, sino espera un período aleatorio y repite el algoritmo
Respuesta
-
ALOHA Puro
-
CSMA sin persistencia
-
ALOHA Dividido
-
CSMA de persistencia p
Pregunta 4
Pregunta
Es para los canales con tiempo dividido. Si el canal está desocupado, transmite con una probabilidad de p. Con una probabilidad de 1 p espera hasta el próximo intervalo y repite el proceso.
Respuesta
-
CSMA de persistencia p
-
ALOHA Dividido
-
ALOHA Puro
-
CSMA sin persistencia
Pregunta 5
Pregunta
Reduce el overhead usando direcciones binarias para las estaciones. El período de contienda ahora tiene solamente log 2N intervalos
Pregunta 6
Pregunta
es un protocolo de CSMA/CD con persistencia de 1 para las LAN´s. Cuando una estación quiere transmitir, escucha al cable. Si el cable está ocupado, la estación espera hasta que esté desocupado; de otra manera transmite inmediatamente
Pregunta 7
Pregunta
construyó un sistema de CSMA/CD de 2,94 Mbps para conectar más de 100 estaciones de trabajo en un cable de 1 km. Se llamaba Ethernet (red de éter)
Respuesta
-
INTEL
-
Xerox PARC
-
Microsoft
-
IBM
Pregunta 8
Pregunta
Usa un cable coaxial grueso y tiene una velocidad de 10 Mbps. Los segmentos pueden ser hasta 500 m en longitud con hasta 100 nodos. Se hacen las conexiones usando derivaciones de vampiro
Respuesta
-
10Base2
-
10Base5
-
10Base-F
-
10Base-T
Pregunta 9
Pregunta
"Usa un cable coaxial delgado y dobla más fácilmente. Se hacen las conexiones usando conectores de T, que son más fáciles para instalar y más confiables. Ethernet delgada es más barata y más fácil instalar pero los segmentos pueden ser solamente 200 m con
30 nodos"
Respuesta
-
10Base2
-
10Base-T
-
10Base5
-
10Base-F
Pregunta 10
Pregunta
"Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un hub (centro). Los cables normalmente son los
pares trenzados"
Respuesta
-
10Base5
-
10Base2
-
10Base-T
-
10Base-F
Pregunta 11
Pregunta
Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios (los segmentos pueden tener una longitud hasta 2000 m).
Respuesta
-
10Base-T
-
10Base2
-
10Base5
-
10Base-F
Pregunta 12
Pregunta
son dispositivos que conectan las LAN
Respuesta
-
Marcos
-
Bridges
-
Servidor
-
Protocolos
Pregunta 13
Pregunta
Este tipo no requiere ningún cambio a hardware o software
Respuesta
-
Marcos
-
Bridge transparente
-
10Base-T
-
Algoritmo de retiro
Pregunta 14
Pregunta
Un problema es que este método puede producir una explosión en el número de marcos descubridores.
Pregunta 15
Pregunta
Es una LAN de anillo de token que corre con una velocidad de 100 Mbps sobre distancias hasta 200 km con hasta 1000 estaciones conectadas
Pregunta 16
Pregunta
Su uso más común es para conectar LAN´s de cobre,Consiste en dos anillos que transmiten en sentidos contrarios. Si hay una ruptura se pueden conectar los dos anillos en uno
Respuesta
-
Satélite
-
Marcos
-
Bridges
-
FDDI
Pregunta 17
Pregunta
Ya que FDDI no tenía éxito en el mercado de LAN´s (sino en el mercado de backbones), se desarrolló 802.3u, o
Respuesta
-
Ethernet
-
ALOHA
-
Fast Ethernet
-
TCP / ISO
Pregunta 18
Pregunta
Fue desarrollado por Los Alamos para conectar los supercomputadores. Principios de diseño: chips estándares, ninguna opción, y rendimiento
Pregunta 19
Pregunta
El tema principal en ................ es los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes.
Respuesta
-
Nivel de Enlace
-
Nivel Físico
-
Nivel de Sesión
-
Nivel de Red
Pregunta 20
Pregunta
"El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo de bits en ....... y se calcula un checksum para cada uno"
Respuesta
-
Fourier
-
Bytes
-
Marcos
-
Baudios
Pregunta 21
Pregunta
Cada marco empieza con la secuencia ..... de DLE STX y termina con DLE ETX.
Pregunta 22
Pregunta
En el Control de errores, se usan los acuses de recibo
Respuesta
-
hardware y software
-
Binario
-
Positivos y negativos
-
Primarios y secundarios
Pregunta 23
Pregunta
Los errores en los troncales digitales son raros. Pero son comunes en los local loops y en la transmisión
Respuesta
-
Analoga
-
Inalámbrica
-
HDMI
-
Digital
Pregunta 24
Pregunta
Un ............. de n bits consiste en m bits de dato y r bits de redundancia o chequeo
Respuesta
-
Codeword
-
Baudios
-
Byte/ratios
-
Fourier
Pregunta 25
Pregunta
"Aunque se usa a veces la ............. de errores, normalmente se prefiere la ............. de errores ya que es más eficiente"
Respuesta
-
Corrección - eliminación
-
Detección - corrección
-
Detección - eliminación
-
Corrección - detección
Pregunta 26
Pregunta
El proceso que incluye la combinación en un solo marco de un acuse y un paquete de datos se llama?
Respuesta
-
Piggybacking
-
Baudios
-
Stringer
-
Fourier
Pregunta 27
Pregunta
El piggybacking presenta una complicación que es superada por el llamado protocolo de
Respuesta
-
Ventanas emergentes
-
Interrupción emergentes
-
Ventanas deslizantes
-
llegada
Pregunta 28
Pregunta
En nivel de red, La subred no es confiable; porta bits y no más. Los hosts tienen que manejar el control de errores. El nivel de red ni garantiza el orden de paquetes ni controla su flujo
Respuesta
-
Camino más corto
-
Sin conexión
-
Orientado a la conexión
-
Inundación
Pregunta 29
Pregunta
En nivel de red, Los pares en el nivel de red establecen conexiones con características tal como la calidad, el costo, y el ancho de banda. Se entregan los paquetes en orden y sin errores, la comunicación es dúplex, y el control de flujo es automático
Respuesta
-
Inundación
-
Camino más corto
-
Sin conexión
-
Orientado a la conexión
Pregunta 30
Pregunta
"Son paquetes que se rutean independientemente"
Respuesta
-
Circuitos virtuales
-
Balanzas
-
Datagramas
-
Loop
Pregunta 31
Pregunta
Dentro de la subred normalmente se llama una conexión a:
Respuesta
-
Datagramas
-
Circuitos virtuales
-
Balanzas
-
Loop
Pregunta 32
Pregunta
Decide en qué línea de salida se debiera transmitir un paquete que llega con Propiedades deseables:
Respuesta
-
Algoritmos de Ruteo
-
Datagramas
-
Piggybacking
-
Circuitos virtuales
Pregunta 33
Pregunta
"Cuando se bootea un ruteador, manda paquetes especiales de saludos sobre cada línea punto-a-punto suya. Los contestan con sus direcciones únicas. Si más de dos ruteadores están conectados por la LAN, se modela la LAN como un nodo
artificial"
Respuesta
-
Datagramas
-
Marcos
-
bit-map
-
vecinos
Pregunta 34
Pregunta
Cada ruteador mantiene una tabla (un vector) que almacena las mejores distancias conocidas a cada destino y las líneas a usar para cada destino. Se actualizan las tablas intercambiando información con los vecinos.
Pregunta 35
Pregunta
Se llaman estos algoritmos también Bellman- Ford y Ford-Fulkerson. Eran los algoritmos originales de ruteo de la ARPANET.
Pregunta 36
Pregunta
"El ruteador manda paquetes de eco que los recipientes tienen que contestar inmediatamente. Se divide el tiempo por el viaje de ida y vuelta para determinar el
retraso"
Respuesta
-
Medir el costo
-
Camino más corto
-
Descubrir los vecinos
-
Construir el paquete
Pregunta 37
Pregunta
"El paquete consiste en la identidad del mandador, un número de secuencia, la edad, y la lista de vecinos y retrasos. Se pueden________ periódicamente o solamente después de eventos especiales"
Respuesta
-
Calcular las rutas
-
Medir los costo
-
Descubrir los vecinos
-
Construir el paquete
Pregunta 38
Pregunta
La más sencilla es mandar un paquete distinto a cada destino, pero esta malgasta ancho de banda. Otra posibilidad es la inundación pero genera demasiado paquetes y consume demasiado ancho de banda
Pregunta 39
Pregunta
"Las tablas de ruta crecen con la red. Después de algún punto no es práctico mantener toda la información sobre la red en cada ruteador. En el ruteo jerárquico se divide la red en regiones. Los ruteadores solamente saben la estructura interna de sus
regiones"
Pregunta 40
Pregunta
"Cuando hay demasiados paquetes en alguna parte de la subred, el rendimiento baja. Esta situación se llama"
Respuesta
-
Atenuacion
-
Congestión
-
Coliciones
-
Distorsión de retraso
Pregunta 41
Pregunta
"intentan evitar el incidente de congestión, Usan algoritmos para decidir cuándo aceptar más tráfico, cuándo descartar paquetes, etc. Los algoritmos no utilizan el estado actual de
la red."
Pregunta 42
Pregunta
"Estas monitorean el sistema para la congestión y su ubicación, pasan esta información a los lugares donde se la pueden utilizar, y ajustan la operación del sistema
para corregir el problema"
Pregunta 43
Pregunta
Una razón principal de la congestión es que el viene frecuentemente en ráfagas
Respuesta
-
Algoritmo
-
Tráfico
-
Ruteo jerárquico
-
Datagramas
Pregunta 44
Pregunta
"Con un todos los paquetes que entran o salen de un dominio son examinados. Consiste en dos filtros de paquete"
Respuesta
-
IPS
-
Switch
-
Firewall
-
Algoritmo
Pregunta 45
Pregunta
El protocolo permite que una máquina haga un broadcast para preguntar qué dirección localpertenece a alguna dirección de IP. En esta manera no se necesita una tabla de configuración, que simplifica la administración
Pregunta 46
Pregunta
Conectan las redes a nivel de transporte
Respuesta
-
Gateways
-
Switchs
-
Bridges
-
Protocolos
Pregunta 47
Pregunta
Amplifican o regeneran las señales para permitir cables más largos
Respuesta
-
Switchs
-
Repetidores
-
Gateways
-
Bridges
Pregunta 48
Pregunta
Son dispositivos de guardar-y-reenviar. Operan en el nivel de enlace y pueden cambiar los campos de los marcos
Respuesta
-
Ruteadores
-
Switchs
-
Repetidores
-
Bridges
Pregunta 49
Pregunta
Soportar miles de millones de hosts, incluso con la asignación ineficiente de direcciones y Reducir el tamaño de las tablas de ruteo, estre otros, Son fines del protocolo
Pregunta 50
Pregunta
No usa la fragmentación. Los ruteadores tienen que manejar paquetes de 576 bytes