DavidMR
Test por , creado hace más de 1 año

REDES Test sobre REDES 152, creado por DavidMR el 17/05/2015.

90
2
0
DavidMR
Creado por DavidMR hace más de 9 años
Cerrar

REDES 152

Pregunta 1 de 152

1

¿Qué aserción es la más verdadera?

Selecciona una de las siguientes respuestas posibles:

  • A medida que el tamaño del paquete se hace mayor el retardo de transmisión se hace más pequeño.

  • El retardo por procesamiento producido en un router de un paquete es más pequeño que el retardo de transmisión.

  • El retardo de transmisión es directamente proporcional al tamaño del paquete.

  • A medida que la distancia en un enlace se hace mayor el retardo de transmisión se hace mayor.

Explicación

Pregunta 2 de 152

1

En el protocolo FTP

Selecciona una de las siguientes respuestas posibles:

  • El canal de datos y el de control usan TCP.

  • En el canal de control usa UDP y el de datos TCP.

  • No se establece una conexión.

  • a y c son correctos.

Explicación

Pregunta 3 de 152

1

En el protocolo DNS

Selecciona una de las siguientes respuestas posibles:

  • Un DNS Autoritativo almacena todas las IP’s asociadas a todos los dominios de internet.

  • Un DNS TLD almacena todas las IP’s asociadas a todos los dominios de internet.

  • Un DNS Raíz almacena todas las IP’s asociadas a todos los dominios de internet.

  • Ninguna de las anteriores.

Explicación

Pregunta 4 de 152

1

Los datos rellenos en un formulario HTML usando el protocolo HTTP se envían:

Selecciona una de las siguientes respuestas posibles:

  • Siempre en la línea de solicitud.

  • Algunas veces en las líneas de encabezado.

  • Algunas veces en el cuerpo del mensaje.

  • Ninguna de las anteriores.

Explicación

Pregunta 5 de 152

1

Un registro de recursos (RR) del protocolo DNS

Selecciona una de las siguientes respuestas posibles:

  • Siempre contiene una dirección IP.

  • Algunas veces contiene una dirección IP.

  • Siempre contiene una dirección IP en el DNS Autoritativo.

  • Siempre contiene una dirección IP en el DNS Local.

Explicación

Pregunta 6 de 152

1

En un correo electrónico seguro donde A es el emisor y B el receptor.

Selecciona una de las siguientes respuestas posibles:

  • La clave privada de A va incluida en el mensaje.

  • La clave pública de B va incluida en el mensaje.

  • El Hash es independiente de la clave pública o privada de A.

  • El Hash se genera con la clave privada de A.

Explicación

Pregunta 7 de 152

1

Cuando se utiliza HTTP persistente

Selecciona una de las siguientes respuestas posibles:

  • Se usa TCP para el establecimiento de la conexión y UDP para cerrar la conexión.

  • Los objetos se envían en la misma dirección TCP.

  • El servidor puede establecer la conexión con el navegador enviando un objeto.

  • Los objetos se envían cada uno en conexiones TCP diferentes.

Explicación

Pregunta 8 de 152

1

¿Para qué servicio es mejor utilizar UDP?

Selecciona una de las siguientes respuestas posibles:

  • FTP

  • Voz sobre IP.

  • HTTP.

  • Correo Electrónico.

Explicación

Pregunta 9 de 152

1

Cuando un navegador funciona en modo persistente:

Selecciona una de las siguientes respuestas posibles:

  • Siempre se transmiten los objetos en paralelo.

  • Al mismo tiempo que se establece una conexión TCP se envía la solicitud de descarga de la página HTML.

  • Una vez que se han descargado todos los objetos nunca se cierra la conexión TCP.

  • Cuando el usuario solicita una página HTML sólo se establece una conexión TCP.

Explicación

Pregunta 10 de 152

1

Se transmiten datos de tamaño L bits a través de una línea de transmisión de R bps. ¿Qué combinación tiene la tasa de transferencia más baja?

Selecciona una de las siguientes respuestas posibles:

  • R = 1 kbps y L = 1 kbits.

  • R = 1 Mbps y L = 500 kbits.

  • R = 10 kbps y L = 20 kbits.

  • R = 100 Mbps y L = 1 Mbits.

Explicación

Pregunta 11 de 152

1

¿Qué aserción es más verdadera?

Selecciona una de las siguientes respuestas posibles:

  • La clave pública se puede usar para cifrar los datos.

  • La autentificación se consigue si se garantiza la integridad y la confidencialidad de los datos.

  • La integridad de los datos se consigue con el cifrado de los datos.

  • La clave privada sirve para descifrar la clave pública.

Explicación

Pregunta 12 de 152

1

¿Qué aserción es cierta?

Selecciona una de las siguientes respuestas posibles:

  • Cuanto mayor es el retardo de propagación menor es el retardo de transmisión.

  • Cuanto mayor es el retardo de propagación mayor es el retardo de transmisión.

  • EL retardo de propagación depende de la distancia entre dos puntos y del tamaño del paquete de datos.

  • Ninguna de las anteriores.

Explicación

Pregunta 13 de 152

1

De forma general, en el servicio DNS de Internet cuando un DNS local no dispone de la IP de la dirección URL que le consultan.

Selecciona una de las siguientes respuestas posibles:

  • Espera hasta que otro DNS se la envíe.

  • Consulta al DNS Autoritativo.

  • Consulta al DNS TLD.

  • Consulta al DNS raíz.

Explicación

Pregunta 14 de 152

1

En el protocolo FTP

Selecciona una de las siguientes respuestas posibles:

  • Los datos se transmiten por el canal fuera de banda (out-of-band).

  • La orden de solicitud de descarga de fichero se transmite por el canal fuera de banda.

  • El canal para los datos UDP y los comandos de control usan TCP.

  • El canal para los datos TCP y los comandos de control usan UDP.

Explicación

Pregunta 15 de 152

1

En el servicio de transporte en Internet

Selecciona una de las siguientes respuestas posibles:

  • Siempre se garantiza la entrega de los datos.

  • La integridad de los datos no está siempre garantizada.

  • Con el establecimiento de la conexión se garantiza la autenticación segura del emisor.

  • Ninguna de las anteriores.

Explicación

Pregunta 16 de 152

1

En el servicio de transporte en Internet

Selecciona una de las siguientes respuestas posibles:

  • Siempre utiliza TCP.

  • Se asegura la seguridad de los datos TCP.

  • Se asegura siempre la fiabilidad de los datos.

  • Ninguna de las anteriores.

Explicación

Pregunta 17 de 152

1

Cuando A y B quieren enviarse un correo electrónico seguro que se garantice su integridad y confidencialidad

Selecciona una de las siguientes respuestas posibles:

  • El uso de la función Hash puede servir para asegurar la integridad de los datos.

  • Para transmitir la clave privada y simétrica, esta se cifra con la clave privada de A y se descifra con la clave pública de B.

  • Para transmitir la clave privada y simétrica, esta se cifra con la clave pública de A y se descifra con la clave pública de B.

  • Ninguna de las anteriores.

Explicación

Pregunta 18 de 152

1

En http

Selecciona una de las siguientes respuestas posibles:

  • Las líneas de estado en los mensajes de solicitud al servidor indican si el navegador está disponible.

  • El comando GET se puede utilizar por el servidor para solicitar un objeto al navegador.

  • Los objetos van en el cuerpo del mensaje de respuesta.

  • Se utilizan las mismas cabeceras para los mensajes de solicitud y los de respuesta.

Explicación

Pregunta 19 de 152

1

En el servidor de transporte por internet

Selecciona una de las siguientes respuestas posibles:

  • Se utiliza TCP.

  • Se asegura la seguridad de los datos con TCP.

  • Se asegura siempre la fiabilidad de los datos.

  • Ninguna de las anteriores.

Explicación

Pregunta 20 de 152

1

Un mensaje de un correo electrónico entre un emisor A y un receptor B

Selecciona una de las siguientes respuestas posibles:

  • Se genera con el protocolo SMTP.

  • Se genera con el protocolo POP3.

  • Se incluye dentro de los datos del protocolo POP3 en la conexión entre los dos servidores de correo A y B.

  • Ninguna de las anteriores.

Explicación

Pregunta 21 de 152

1

Un registro de recursos (RR) en DNS contiene como mínimo:

Selecciona una de las siguientes respuestas posibles:

  • Un par de direcciones IP.

  • Una dirección IP y una URL.

  • Un campo indicando el tipo de RR.

  • Ninguna de las anteriores.

Explicación

Pregunta 22 de 152

1

El tamaño de la ventana de congestión

Selecciona una de las siguientes respuestas posibles:

  • Lo negocia el emisor con el receptor.

  • Lo fija el receptor.

  • Lo fija el emisor.

  • Ninguna de las anteriores.

Explicación

Pregunta 23 de 152

1

En una conexión TCP el tiempo de fin de temporización

Selecciona una de las siguientes respuestas posibles:

  • Es fijo para toda la conexión.

  • Es mayor que RTT.

  • Es menor que RTT.

  • Es igual a RTT.

Explicación

Pregunta 24 de 152

1

¿Qué conjunto de estos tres segmentos de inicio de una conexión TCP de A a B es correcto?

Selecciona una de las siguientes respuestas posibles:

  • A: SYN=1, ACK=0, NSEQ=4265; B: SYN=1, ACK=1, NSEQ=4265, NACK=35461; A: SYN=1, ACK=0,NSEQ=4266, NACK=35461

  • A: SYN=1, ACK=0, NSEQ=4265; B: SYN=1, ACK=1, NSEQ=35461, NACK=4266; A: SYN=0, ACK=1,NSEQ=4266, NACK=35462

  • A: SYN=1, ACK=1, NSEQ=4265; B: SYN=1, ACK=1, NSEQ=4265, NACK=35461; A: SYN=1, ACK=1,NSEQ=4266, NACK=35461

  • A: SYN=1, ACK=0, NSEQ=4265; B: SYN=1, ACK=1, NSEQ=35461, NACK=4265; A: SYN=0, ACK=1,NSEQ=4266, NACK=35461

Explicación

Pregunta 25 de 152

1

¿Qué segmento de una conexión es el que tiene parámetros incongruentes?

Selecciona una de las siguientes respuestas posibles:

  • SYN=0; ACK=1; NSEQ=52321; NACK=914; W (ventana de recepción)=256

  • SYN=0; ACK=1; NSEQ=23621; NACK=7214; W (ventana de recepción)=256

  • SYN=0; ACK=1; NSEQ=12621; NACK=3216; W (ventana de recepción)=256

  • SYN=0; ACK=1; NSEQ=1223621; NACK=3214; W (ventana de recepción)=256

Explicación

Pregunta 26 de 152

1

El tamaño de la ventana de recepción

Selecciona una de las siguientes respuestas posibles:

  • Lo negocia el receptor con el emisor

  • Lo fija el receptor.

  • Lo fija el emisor

  • Ninguna de las anteriores.

Explicación

Pregunta 27 de 152

1

Una vez que finaliza el arranque lento por la detección de congestión

Selecciona una de las siguientes respuestas posibles:

  • La velocidad de transmisión empieza a crecer linealmente.

  • Entra en la base de evitación de la congestión

  • Entra en la fase de recuperación rápida.

Explicación

Pregunta 28 de 152

1

En general, los números de secuencia en un segmento TCP

Selecciona una de las siguientes respuestas posibles:

  • Se inician en cero.

  • Se van incrementando en 1000 bytes cada vez.

  • Se lo indica el receptor

  • Se inician en un número aleatorio.

Explicación

Pregunta 29 de 152

1

El control de flujo en TCP se hace exclusivamente

Selecciona una de las siguientes respuestas posibles:

  • En la recepción.

  • Parando la transmisión.

  • Transmitiendo como máximo lo que indica la ventana de congestión.

  • Ninguna de las anteriores.

Explicación

Pregunta 30 de 152

1

El tiempo de final de temporización

Selecciona una de las siguientes respuestas posibles:

  • Se incrementa a medida que transcurre una conexión.

  • Se modifica en función de los RTT medidos y estimados.

  • Se modifica en función de la llegada de ACKs

  • Se modifica en función de los RTT medidos y estimados y se modifica en función de la llegada de ACKs.

Explicación

Pregunta 31 de 152

1

En el protocolo SSL

Selecciona una de las siguientes respuestas posibles:

  • La clave criptográfica secreta se calcula a través de la clave privada.

  • La clave criptográfica secreta se calcula a través de la clave pública.

  • La clave criptográfica secreta se encripta con una clave pública.

  • La clave criptográfica secreta se encripta con una clave privada.

Explicación

Pregunta 32 de 152

1

El tamaño de la cabecera TCP

Selecciona una de las siguientes respuestas posibles:

  • Es fijo.

  • Es variable dependiente de la ventana de recepción.

  • Se fija en la cabecera IP.

  • Ninguna de las anteriores.

Explicación

Pregunta 33 de 152

1

En el control de la congestión en el arranque lento en cada intervalo de transmisión

Selecciona una de las siguientes respuestas posibles:

  • Se duplica los segmentos transmitidos.

  • Se añade un segmento a los segmentos transmitidos

  • Se duplica el tiempo del temporizador.

  • Se duplica los segmentos transmitidos y se añade un segmento a los segmentos transmitidos.

Explicación

Pregunta 34 de 152

1

La longitud de los datos de un segmento TCP se obtiene

Selecciona una de las siguientes respuestas posibles:

  • De la cabecera TCP.

  • De la cabecera IP y de la cabecera TCP.

  • Lo calcula la capa de aplicación.

  • De la cabecera IP.

Explicación

Pregunta 35 de 152

1

En el protocolo TCP, de forma general, el emisor retransmite un segmento con número de secuencia N cuando.

Selecciona una de las siguientes respuestas posibles:

  • Cuando recibe un tamaño de la ventana de recepción de valor 0.

  • Recibe tres confirmaciones ACK con número de reconocimiento N.

  • Recibe una confirmación negativa con número de reconocimiento N+1.

  • Recibe tres confirmaciones ACK con número de reconocimiento N+1.

Explicación

Pregunta 36 de 152

1

En el protocolo de parada y espera en un canal que pierde paquetes, no comete errores y tiempo de procesamiento despreciable.

Selecciona una de las siguientes respuestas posibles:

  • Son necesarios NAKs (confirmaciones negativas).

  • Son necesarios ACKs.

  • Es necesario un temporizador.

  • Son necesarios ACKs y es necesario un temporizador.

Explicación

Pregunta 37 de 152

1

En el protocolo de parada y espera sobre un canal que no comete errores ni pierde paquetes

Selecciona una de las siguientes respuestas posibles:

  • Si el procesamiento no es despreciable en recepción no son necesarios ACKs.

  • Si es bidireccional es necesario el temporizador.

  • Si el procesamiento no es despreciable en recepción son necesarios ACKs.

  • Ninguna de las anteriores.

Explicación

Pregunta 38 de 152

1

Con el protocolo SSL se garantiza

Selecciona una de las siguientes respuestas posibles:

  • La confidencialidad de los datos.

  • La autentificación del cliente.

  • La autentificación del servidor.

  • Los tres anteriores

Explicación

Pregunta 39 de 152

1

En el protocolo UDP

Selecciona una de las siguientes respuestas posibles:

  • La cabecera es fija.

  • La cabecera es variable.

  • La cabecera tiene un campo de suma de comprobación.

  • La cabecera es variable y la cabecera tiene un campo de suma de comprobación.

Explicación

Pregunta 40 de 152

1

¿Qué protocolo es más eficiente, es decir, con mayor grado de utilización?

Selecciona una de las siguientes respuestas posibles:

  • Protocolo de parada y espera.

  • Repetición selectiva.

  • Retroceder N.

  • No siempre hay un protocolo más eficiente que el resto.

Explicación

Pregunta 41 de 152

1

En general, para finalizar una conexión TCP el proceso es el siguiente

Selecciona una de las siguientes respuestas posibles:

  • Se envía sólo un segmento con FIN=1 por parte del receptor o por el emisor.

  • Se envía sólo un segmento con FIN=1 por parte del transmisor.

  • Se envía tanto por el emisor como por el receptor segmentos con FIN=1.

  • Se envía sólo un segmento con FIN=1 por parte del receptor.

Explicación

Pregunta 42 de 152

1

¿Cuál de las siguientes opciones es un ejemplo de un IGP (Protocolo de Gateway Interior)?

Selecciona una de las siguientes respuestas posibles:

  • IPX.

  • SPX.

  • UDP

  • IGRP (También otros tipos son (RIP, OSPF).

Explicación

Pregunta 43 de 152

1

¿Cuál es el término correcto que se usa en el caso de las rutas que se aprenden automáticamente?

Selecciona una de las siguientes respuestas posibles:

  • Enrutamiento estático.

  • Enrutamiento automático.

  • Enrutamiento mejorado.

  • Enrutamiento dinámico.

Explicación

Pregunta 44 de 152

1

¿Cómo se denominan a menudo los procesos de red orientados a conexión?

Selecciona una de las siguientes respuestas posibles:

  • Conmutados por paquetes (Los no orientados son estos).

  • Conmutados por segmentos.

  • Conmutados por circuitos.

  • Conmutados por redes.

Explicación

Pregunta 45 de 152

1

¿Qué es lo que usan los puentes y los switches para tomar decisiones de envío de datos?

Selecciona una de las siguientes respuestas posibles:

  • Direcciones lógicas.

  • Direcciones físicas.

  • Direcciones de red.

  • Direcciones IP.

Explicación

Pregunta 46 de 152

1

¿Cuáles son los dos protocolos de enrutamiento propietarios desarrollados por Cisco?

Selecciona una de las siguientes respuestas posibles:

  • RIP y OSPF.

  • IGRP y EIGRP.

  • IPX y SPX.

  • TCP e IP.

Explicación

Pregunta 47 de 152

1

¿Cuál de las siguientes opciones es un ejemplo de protocolo enrutado?

Selecciona una de las siguientes respuestas posibles:

  • RIP.

  • IPX/SPX.

  • EIGRP.

  • OSPF

Explicación

Pregunta 48 de 152

1

Cuando se envían datos a un host en una red distinta ¿el host origen encapsula datos para que contengan qué dirección destino en el encabezado IP?

Selecciona una de las siguientes respuestas posibles:

  • La dirección IP del router.

  • La dirección MAC del router.

  • La dirección MAC del dispositivo destino.

  • La dirección IP del host destino.

Explicación

Pregunta 49 de 152

1

¿Qué sucede si un paquete de datos llega a un router destinado a una red con la cual ese router no está directamente conectado?

Selecciona una de las siguientes respuestas posibles:

  • El router envía el paquete a todos los demás router.

  • El router devuelve el paquete al dispositivo origen sin ninguna explicación.

  • El router envía el paquete a otro router que probablemente contenga información con respecto al destino.

  • El router devuelve el paquete al dispositivo origen y le explica que el destino es inalcanzable.

Explicación

Pregunta 50 de 152

1

¿Cuál de los siguientes protocolos de capa de red puede ser enrutado?

Selecciona una de las siguientes respuestas posibles:

  • IP

  • ISP

  • NetBEUI

  • ARP

Explicación

Pregunta 51 de 152

1

¿Cuál de las siguientes opciones contiene un número de red exclusivo que se usa en el enrutamiento?

Selecciona una de las siguientes respuestas posibles:

  • Dirección MAC.

  • Dirección Física.

  • Dirección IP.

  • Tarjeta IP.

Explicación

Pregunta 52 de 152

1

¿Qué tipo de protocolo de enrutamiento es RIP?

Selecciona una de las siguientes respuestas posibles:

  • Vector de distancia.

  • Estado de enlace.

  • Híbrido

  • Árbol de extensión.

Explicación

Pregunta 53 de 152

1

¿Cuál de las siguientes opciones describe los cambios que se llevan a cabo en la dirección de destino IP del paquete, a medida que el paquete se envía de un router a otro en su camino hacia el host destino?

Selecciona una de las siguientes respuestas posibles:

  • La dirección IP destino cambia con cada salto para convertirse en la dirección del siguiente router.

  • La dirección IP destino cambia cada vez que un router envía el paquete a través de una WAN.

  • La dirección IP destino será siempre la dirección del primer router.

  • La dirección IP destino nunca cambia.

Explicación

Pregunta 54 de 152

1

¿Cuál es el tipo de enrutamiento que permite que los routers se adapten a las condiciones cambiantes de la red?

Selecciona una de las siguientes respuestas posibles:

  • Estático.

  • Dinámico.

  • Automático.

  • De conexión única.

Explicación

Pregunta 55 de 152

1

Al configurar un computador host, ¿cuál de las siguientes opciones describe la interfaz del router que se conecta al mismo segmento de red?

Selecciona una de las siguientes respuestas posibles:

  • Interfaz por defecto.

  • Gateway por defecto.

  • Puerto por defecto.

  • Subred por defecto.

Explicación

Pregunta 56 de 152

1

¿Cuál es el protocolo utilizado para asignar dinámicamente las direcciones IP?

Selecciona una de las siguientes respuestas posibles:

  • DHCP.

  • ARP.

  • ARP Proxy.

  • IGRP

Explicación

Pregunta 57 de 152

1

Indique cuál de las siguientes opciones es correcta para un sistema no orientado a conexión

Selecciona una de las siguientes respuestas posibles:

  • No se hace contacto (llamada) con el destino antes de enviar un paquete.

  • Se hace contacto con el destino antes de enviar un paquete.

  • Se establece una conexión no orientada a conexión con el receptor antes de enviar un paquete.

  • Se establece una no-conexión entre el emisor y el receptor antes de enviar un paquete.

Explicación

Pregunta 58 de 152

1

¿La dirección IP de una interfaz de router debe formar parte de qué?

Selecciona una de las siguientes respuestas posibles:

  • La red conectada a la interfaz.

  • Cualquier red conectada al router.

  • No tiene importancia.

  • Las interfaces del router no tienen direcciones IP.

Explicación

Pregunta 59 de 152

1

Las tablas ARP del router contienen información sobre __________

Selecciona una de las siguientes respuestas posibles:

  • Todas las LAN Ethernet.

  • Todas las redes conectadas a ellas.

  • Todas las redes de Internet.

  • Solamente las direcciones MAC.

Explicación

Pregunta 60 de 152

1

¿Qué es lo que usan los routers para intercambiar tablas de enrutamiento y compartir información sobre rutas?

Selecciona una de las siguientes respuestas posibles:

  • Protocolos enrutados.

  • Protocolos de transporte.

  • Protocolos de enrutamiento.

  • Protocolos UDP.

Explicación

Pregunta 61 de 152

1

¿Qué protocolo puede encontrar la dirección MAC de un computador, dada su dirección IP?

Selecciona una de las siguientes respuestas posibles:

  • RARP.

  • DHCP

  • ARP.

  • Proxy RARP.

Explicación

Pregunta 62 de 152

1

¿Cuál de las siguientes opciones es un ejemplo de dispositivo de internetworking de la Capa 3 que transporta paquetes de datos entre redes?

Selecciona una de las siguientes respuestas posibles:

  • Router.

  • Hub.

  • Puente.

  • Switch.

Explicación

Pregunta 63 de 152

1

¿Cuál es el protocolo más común que se usa para transferir información de enrutamiento entre los routers ubicados en la misma red?

Selecciona una de las siguientes respuestas posibles:

  • OSPF

  • RIP

  • IGRP

  • EIGRP

Explicación

Pregunta 64 de 152

1

¿Cuál es el protocolo de capa OSI del que depende IP para determinar si se han perdido paquetes y para pedir que se vuelvan a transmitir?

Selecciona una de las siguientes respuestas posibles:

  • Aplicación

  • Presentación

  • Sesión

  • Transporte

Explicación

Pregunta 65 de 152

1

¿Por qué representa una ruta estática el método preferido para alcanzar las redes stub?

Selecciona una de las siguientes respuestas posibles:

  • El enrutamiento estático implica un gasto menor de recursos.

  • El enrutamiento estático requiere un mayor gasto de red.

  • Esto hace posible que los routers se adapten a cambio en la red.

  • Las rutas se aprenden automático.

Explicación

Pregunta 66 de 152

1

¿Qué se describe cuando un router funciona como un gateway por defecto, permitiendo que un dispositivo en una subred encuentre la dirección MAC de un host en otra subred?

Selecciona una de las siguientes respuestas posibles:

  • ARP Proxy.

  • RARP Proxy.

  • RARP.

  • División en subredes.

Explicación

Pregunta 67 de 152

1

¿Qué definición describe mejor lo que son los puentes y la forma en que toman decisiones de envío de datos?

Selecciona una de las siguientes respuestas posibles:

  • Operan en la capa 2 del modelo OSI y usan direcciones IP para tomar decisiones.

  • Operan en la capa 3 del modelo OSI y usan direcciones IP para tomar decisiones.

  • Operan en la capa 2 del modelo OSI y usan direcciones MAC para tomar decisiones.

  • Operan en la capa 3 del modelo OSI y usan direcciones MAC para tomar decisiones.

Explicación

Pregunta 68 de 152

1

En un sistema orientado a una conexión, ¿qué sucede antes de que se transfieran los datos del usuario?

Selecciona una de las siguientes respuestas posibles:

  • Se establece una conexión con el router local del receptor.

  • Se establece una conexión entre el emisor y el receptor.

  • Se establece una conexión con el router local del emisor.

  • No se hace contacto con el destino antes de que se envíen datos realmente.

Explicación

Pregunta 69 de 152

1

¿Cuál es el otro nombre con el que se denomina el repetidor multipuerto?

Selecciona una de las siguientes respuestas posibles:

  • Puente

  • Host

  • Hub.

  • Secuenciador.

Explicación

Pregunta 70 de 152

1

¿En qué capa del modelo OSI se encuentra ubicada la NIC (Networck Interfaces Card)?

Selecciona una de las siguientes respuestas posibles:

  • Dos.

  • Tres

  • Cuatro.

  • Cinco

Explicación

Pregunta 71 de 152

1

¿Cuál es una de las características de un dominio de colisión?

Selecciona una de las siguientes respuestas posibles:

  • Todos los computadores en un solo medio de acceso compartido.

  • Todos los computadores que comparten una sola dirección IP.

  • Todos los computadores que comparten una sola dirección MAC.

  • Todos los computadores dentro de una WAN.

Explicación

Pregunta 72 de 152

1

¿Cuáles el término que describe lo que se utiliza para separar los dominios de colisión mediante puentes, switches y routers?

Selecciona una de las siguientes respuestas posibles:

  • Dominios de conmutación.

  • Extensión de dominios.

  • Segmentación.

  • Fragmentación

Explicación

Pregunta 73 de 152

1

¿Cuál de las siguientes opciones describe la forma más adecuada una topología en estrella extendida?

Selecciona una de las siguientes respuestas posibles:

  • Topología de LAN en la que cada uno de los nodos finales de la topología central actúa como el centro de su propia topología en estrella.

  • Topología LAN en la que las transmisiones desde estaciones de una red se propagan a lo largo de un solo cable coaxial y son recibidas por todas las demás estaciones.

  • Topología LAN en la que los puntos finales de una red se encuentran conectados a un switch central común mediante enlaces punto a punto.

  • Topología de LAN en la que los puntos centrales de una red se encuentran conectados a un switch central común mediante enlaces finales.

Explicación

Pregunta 74 de 152

1

¿Qué es el Organizationally Unique Identifier (OUI)?

Selecciona una de las siguientes respuestas posibles:

  • Todos los dígitos hexadecimales de una dirección MAC.

  • Los 6 primeros dígitos hexadecimales de una dirección MAC.

  • Los últimos 6 dígitos hexadecimales de una dirección MAC.

  • El prefijo de todos los números de modelos de dispositivos de red.

Explicación

Pregunta 75 de 152

1

¿Cuál es la organización cuyos estándares de LAN incluyen 802.3 y 802.5?

Selecciona una de las siguientes respuestas posibles:

  • EIA

  • IEEE

  • TIA.

  • UL.

Explicación

Pregunta 76 de 152

1

¿Cuál es una de las funciones de una dirección MAC?

Selecciona una de las siguientes respuestas posibles:

  • Suministrar una identidad exclusiva.

  • Suministrar un esquema de direccionamiento jerárquico.

  • Suministrar un dominio sin colisiones.

  • Suministrar un aumento en la estabilidad de la red.

Explicación

Pregunta 77 de 152

1

¿Qué dispositivo se ocupa del problema del tráfico excesivo en una red, dividiendo la red en segmentos y filtrando el tráfico sobre la base de la dirección MAC?

Selecciona una de las siguientes respuestas posibles:

  • Puente.

  • Puerto.

  • Hub.

  • Transceptor

Explicación

Pregunta 78 de 152

1

¿Cuál es el dispositivo que crea una tabla de direcciones MAC?

Selecciona una de las siguientes respuestas posibles:

  • Hub pasivo.

  • Puente.

  • Hub activo.

  • Transceptor.

Explicación

Pregunta 79 de 152

1

¿Qué es lo que usan los puentes y los switches para tomar decisiones de envío de datos?

Selecciona una de las siguientes respuestas posibles:

  • Direcciones lógicas.

  • Direcciones físicas.

  • Direcciones de red.

  • Direcciones IP

Explicación

Pregunta 80 de 152

1

¿Qué protocolo puede encontrar la dirección MAC de un computador dada su dirección IP?

Selecciona una de las siguientes respuestas posibles:

  • RARP.

  • DHCP.

  • ARP.

  • Proxy RARP.

Explicación

Pregunta 81 de 152

1

¿Cuál es la dirección destino que utiliza un mensaje de broadcast a nivel de capa enlace datos?

Selecciona una de las siguientes respuestas posibles:

  • 111.111.111.111

  • 255.255.255.255

  • AAAA.AAAA.AAAA

  • FFFF.FFFF.FFFF

Explicación

Pregunta 82 de 152

1

¿Cuál es la tecnología LAN de uso más frecuente?

Selecciona una de las siguientes respuestas posibles:

  • FDDI.

  • Coaxial.

  • Ethernet.

  • Token Ring

Explicación

Pregunta 83 de 152

1

¿Cuáles de las siguientes opciones son tipos de hub? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • LAN

  • Núcleo

  • Activo

  • Pasivo.

  • Inteligente.

  • Convergente

Explicación

Pregunta 84 de 152

1

¿Cuáles de las siguientes opciones constituyen ventajas de las redes inalámbricas si se comparan con las redes cableadas? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Velocidades de datos más altas.

  • Mayor seguridad.

  • Movilidad.

  • Tarjetas NIC más baratas.

  • No hay necesidad de tender cables hacia los hosts.

  • No se requiere ningún transceptor.

Explicación

Pregunta 85 de 152

1

¿Cuáles de las siguientes empresas son responsables de la creación e implementación de las primeras especificaciones LAN de Ethernet? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Intel.

  • Cisco.

  • Digital.

  • Xerox.

  • Microsoft

  • Hewlett Packard

Explicación

Pregunta 86 de 152

1

¿Qué tipo de conector admite Ethernet 100BASE-T en el cable UTP de Categoría 5e?

Selecciona una de las siguientes respuestas posibles:

  • BNC

  • RJ-45.

  • MIC S/T.

  • RJ-46.

Explicación

Pregunta 87 de 152

1

¿Cuáles son los motivos de la Regla de los cuatro repetidores Ethernet de 10 Mbps? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Reducir la atenuación total.

  • Prevenir la microsegmentación.

  • Prevenir las colisiones tardías.

  • Prevenir el deslizamiento de bits.

  • Limitar la latencia.

Explicación

Pregunta 88 de 152

1

88 ¿Cuáles son las dos funciones básicas de un switch? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Conmutación de tramas de datos.

  • Operación económica.

  • Conmutación de tráfico de Capa 3.

  • Crear y mantener tablas.

  • Aislar paquetes en la LAN.

Explicación

Pregunta 89 de 152

1

¿Cuál de las siguientes direcciones utilizan los puentes para tomar decisiones de filtrado y conmutación?

Selecciona una de las siguientes respuestas posibles:

  • MAC origen.

  • IP origen.

  • MAC destino.

  • IP destino.

  • Dirección IP de red

Explicación

Pregunta 90 de 152

1

¿Cuáles de las siguientes opciones representan tecnologías que se usan en la transmisión de datos inalámbrica? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Cat5.

  • IR.

  • TIA/EIA.

  • RF

  • IEEE.

Explicación

Pregunta 91 de 152

1

¿Cuál de las siguiente es características de una red de Token Ring? (elija dos opciones)

Selecciona una o más de las siguientes respuestas posibles:

  • Entorno sin colisiones.

  • No determinístico.

  • Determinístico

  • Utiliza CSMA/CD.

  • Propensa a las colisiones

Explicación

Pregunta 92 de 152

1

¿Cuáles de las siguientes características describen lo que es el acceso múltiple con detección de portadora y detección de colisiones? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Entorno sin colisiones.

  • No determinístico.

  • Determinístico.

  • Utiliza un método de "el primero que llega, el primero que se sirve"

  • Utiliza un token para transmitir datos.

Explicación

Pregunta 93 de 152

1

¿Cuáles de las siguientes opciones son verdaderas con respecto a la operación de Ethernet full duplex? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Soporta full duplex en medios compartidos.

  • En full duplex, sólo una estación puede transmitir a la vez.

  • Se prefiere full duplex sobre half duplex a la hora de la negociación para establecer el enlace.

  • Todas las implementaciones de Ethernet soportan tanto half duplex como full duplex.

  • Las dos formas de lograr full duplex son la auto negociación y la configuración administrativa.

Explicación

Pregunta 94 de 152

1

¿Cuáles son los puertos que utiliza un Hub para enviar el tráfico que recibe en uno de sus puertos?

Selecciona una o más de las siguientes respuestas posibles:

  • Al puerto donde se encuentra el host destino solamente.

  • A los puertos en todos los demás dominios de colisión.

  • Todos los puertos menos el puerto de origen.

  • Todos los puertos.

Explicación

Pregunta 95 de 152

1

¿Qué ocurre en una red Ethernet después de haberse producido una colisión? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Se invoca un algoritmo de postergación y la transmisión se detiene.

  • Los dispositivos involucrados en la colisión tienen un período de tiempo aleatorio para la retransmisión de prioridad del paquete dañado.

  • Los dispositivos involucrados en la colisión lanzan un token que indica la hora en que cada estación puede comenzar a retransmitir.

  • Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos.

  • Los dispositivos que tienen datos para transmitir retornan al modo "escuchar antes de transmitir".

  • El trabajo de transmisión se reinicia una vez que se vuelven a emitir todos los datos.

Explicación

Pregunta 96 de 152

1

¿En cuáles de las siguientes capas del modelo OSI funciona Ethernet? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Aplicación.

  • Sesión.

  • Transporte.

  • Red.

  • Enlace de datos.

  • Física.

Explicación

Pregunta 97 de 152

1

¿Cuáles de las siguientes opciones corresponden a nombres de campos de una trama genérica? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Encabezado IP.

  • Referencia de voltaje.

  • Datos

  • Descripción.

  • Longitud.

  • Secuencia de verificación de trama.

Explicación

Pregunta 98 de 152

1

¿Dónde se origina la dirección MAC?

Selecciona una de las siguientes respuestas posibles:

  • Base de datos del servidor DHCP.

  • Configurada por un administrador.

  • Grabada en ROM en la tarjeta NIC.

  • Configuración de red en el computador.

  • Incluida en la creación del procesador.

Explicación

Pregunta 99 de 152

1

¿Cómo responden las estaciones Ethernet a las colisiones en la red? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Una vez que todas las estaciones detectan la colisión, se aplica un algoritmo de postergación.

  • Las estaciones siguen transmitiendo por un breve periodo de tiempo después de haberse detectado la colisión.

  • Todas las estaciones que se vieron involucrados en la colisión negocian su estado de prioridad de transmisión que se aplicará después del período de espera.

  • Al vencerse el período de espera de una estación de trabajo, éste intentará acceder a los medios de red.

  • e El período de espera es igual para todas las estaciones.

Explicación

Pregunta 100 de 152

1

¿Cuáles de las siguientes afirmaciones acerca de Ethernet son verdaderas? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Se ocupa de las necesidades de la Capa 2 y la Capa 3 del modelo OSI.

  • Se lanzó al principio como estándar propietario de Xerox.

  • Básicamente igual a los estándares 802.3.

  • El ancho de banda se puede aumentar sin cambiar la tecnología subyacente.

  • Esencialmente igual a los estándares 802.2.

  • Idea original desarrollada por la Universidad de Hawaii.

Explicación

Pregunta 101 de 152

1

¿Qué características de Ethernet contribuyen a su uso extendido? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Facilidad de mantenimiento.

  • Tecnología libre de colisiones.

  • Escalabilidad.

  • Bajo costo de instalación.

  • Compatibilidad con el estándar 802.5.

  • Capacidades que permiten evitar colisiones.

Explicación

Pregunta 102 de 152

1

¿Cuál de las siguientes opciones se incluye en un campo de direcciones de trama? (Elija dos opciones.)

Selecciona una o más de las siguientes respuestas posibles:

  • Dirección IP origen.

  • Dirección IP destino.

  • Máscara de subred destino.

  • Dirección MAC origen.

  • Dirección MAC destino.

Explicación

Pregunta 103 de 152

1

¿Cuál de las siguientes normas IEEE define una red token ring?

Selecciona una de las siguientes respuestas posibles:

  • 802.1

  • 802.3

  • 802.5

  • 802.11b

  • 802.11g

Explicación

Pregunta 104 de 152

1

¿Cómo se representa una dirección MAC?

Selecciona una de las siguientes respuestas posibles:

  • Cuatro grupos de ocho dígitos binarios separados por un punto decimal.

  • Cuatro dígitos Base10 separados por un punto decimal.

  • Seis dígitos hexadecimales.

  • Doce dígitos hexadecimales.

  • Veinticuatro dígitos Base10.

Explicación

Pregunta 105 de 152

1

¿Cómo se llama la PDU de la capa 2?

Selecciona una de las siguientes respuestas posibles:

  • Paquete.

  • Trama.

  • Bit.

  • Datos.

  • Segmento.

Explicación

Pregunta 106 de 152

1

¿Cuál es la longitud de la dirección MAC?

Selecciona una de las siguientes respuestas posibles:

  • 8 bits.

  • 8 bytes.

  • 24 bits.

  • 24 bytes.

  • 48 bits.

  • 48 bytes.

Explicación

Pregunta 107 de 152

1

¿Cuáles de las siguientes opciones describen las direcciones MAC? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • OUI de 24 bits y número serial de 24 bits.

  • Red de 32 bits y dirección de host de 48 bits.

  • 6 pares de dígitos hexadecimales.

  • 48 dígitos hexadecimales.

  • Dirección lógica de host.

  • Dirección física.

Explicación

Pregunta 108 de 152

1

¿Cómo se detectan las colisiones en una red Ethernet?

Selecciona una de las siguientes respuestas posibles:

  • Las estaciones identifican el campo FCS alterado en los paquetes que han tenido una colisión.

  • La amplitud de la señal en los medios de red es mayor que la normal.

  • El tráfico de la red no se puede detectar debido a que está bloqueada.

  • La amplitud de la señal en los medios de redes menor que la normal.

Explicación

Pregunta 109 de 152

1

Después de una colisión en Ethernet, ¿qué dispositivo recibe la prioridad para el envío de datos al aplicar el algoritmo de postergación?

Selecciona una de las siguientes respuestas posibles:

  • El dispositivo involucrado en la colisión con la menor dirección MAC.

  • El dispositivo involucrado en la colisión con la menor dirección IP.

  • El dispositivo del dominio de colisión cuyo temporizador de postergación se vence primero.

  • Los que comiencen a transmitir al mismo tiempo.

Explicación

Pregunta 110 de 152

1

¿Cuáles de las siguientes son funciones de CSMA/CD? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Transmitir y recibir paquetes de datos.

  • Liberar un token cuando la red está libre.

  • Detectar errores en los paquetes de datos o en la red.

  • Enviar un token a cada estación de la red.

  • Decodificar los paquetes de datos y controlar si tienen direcciones válidas antes de enviarlos a las capas superiores del modelo OSI.

Explicación

Pregunta 111 de 152

1

¿Qué indica la palabra "Base" en 10Base2?

Selecciona una de las siguientes respuestas posibles:

  • La cantidad de estándares utilizados.

  • Se utiliza la señalización de banda base.

  • Sólo se utiliza una porción del medio de transmisión.

  • Se utiliza la señalización de banda ancha.

Explicación

Pregunta 112 de 152

1

¿Cuál es el propósito del preámbulo de una trama Ethernet?

Selecciona una de las siguientes respuestas posibles:

  • Se usa como relleno para los datos.

  • Identifica la dirección origen.

  • Identifica la dirección destino.

  • Marca el final de la información de temporización.

  • Se utiliza para sincronizar la temporización mediante un patrón alterno de unos y ceros.

Explicación

Pregunta 113 de 152

1

¿Cuáles de las siguientes opciones se especifican en las normas IEEE como subcapas de la capa de enlace de datos del modelo OSI? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Control de enlace lógico.

  • Control de capa lógica.

  • Control de acceso al medio.

  • Comunicación de enlace lógico.

  • Comunicación de acceso al medio.

  • Comunicación de acceso físico.

Explicación

Pregunta 114 de 152

1

¿En qué modos de transmisión opera 100BASE-TX? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Simplex inverso.

  • Full-duplex.

  • Half-duplex.

  • Full-biplex.

  • Biplex monofásic.

Explicación

Pregunta 115 de 152

1

¿Cuáles de las siguientes tecnologías Ethernet se consideran Ethernet clásicas? (Elija tres opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • 10BASE2

  • 10BASE5

  • 10BASE-T

  • 100BASE-T

  • 100BASE-FX

  • 100BASE-TX

Explicación

Pregunta 116 de 152

1

¿Cuáles de las siguientes opciones son tecnologías Fast Ethernet? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • 100BASE-5

  • 100BASE2

  • 1000BASE-F

  • 100BASE-FX

  • 100BASE-TX

Explicación

Pregunta 117 de 152

1

¿Cuál es el aspecto más importante que se debe considerar al diseñar una arquitectura 10BASET?

Selecciona una de las siguientes respuestas posibles:

  • Especificar en el diseño la categoría correcta de cable.

  • Reducir al mínimo la cantidad de switches usados en el diseño.

  • Usar el número máximo de hubs que sea posible.

  • Reducir al mínimo el retardo entre estaciones distantes.

Explicación

Pregunta 118 de 152

1

¿Cuál de las siguientes opciones describe lo que es el modo full duplex?

Selecciona una de las siguientes respuestas posibles:

  • El tráfico viaja en una dirección a la vez, sin colisiones.

  • El tráfico viaja más rápidamente corriente abajo que corriente arriba.

  • El tráfico viaja en las dos direcciones a la misma velocidad, sin colisiones.

  • El tráfico viaja más rápidamente corriente arriba que corriente abajo.

Explicación

Pregunta 119 de 152

1

¿Qué construye un switch al leer las direcciones MAC de las tramas que pasan por él?

Selecciona una de las siguientes respuestas posibles:

  • Tabla de topología de enrutamiento.

  • Tabla de memoria de contenido direccionable.

  • Lista de almacenamiento y envío.

  • Dominio por método de corte.

  • Tabla de rutas de direcciones MAC.

Explicación

Pregunta 120 de 152

1

¿Qué método de conmutación permite que un switch reciba toda la trama antes de enviarla por el puerto destino?

Selecciona una de las siguientes respuestas posibles:

  • Almacenamiento y envío.

  • Por método de corte.

  • Libre de fragmentos.

  • Asimétrica.

Explicación

Pregunta 121 de 152

1

¿Cuáles de los siguientes dispositivos LAN toman las decisiones de envío a base de las direcciones MAC? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Hub.

  • Router.

  • Puente.

  • Switch.

  • Transceptor.

Explicación

Pregunta 122 de 152

1

¿Cuáles de las siguientes opciones representan diferencias entre los routers y los switches? (Elija dos opciones).

Selecciona una o más de las siguientes respuestas posibles:

  • Los routers y los switches operan exactamente de la misma manera.

  • Los routers toman las decisiones de envío en base de las direcciones IP, pero los switches lo hacen a base de las direcciones MAC.

  • Los routers reenvían los broadcasts, pero los switches no.

  • Los switches reenvían los broadcasts, pero los routers no.

  • Los routers operan más rápidamente que los switches.

  • Los switches ofrecen más seguridad que los routers.

Explicación

Pregunta 123 de 152

1

¿Qué combinación de subredes no entran en conflicto?

Selecciona una de las siguientes respuestas posibles:

  • 10.1.1.0/23, 10.1.2.0/24, 10.1.3.0/24

  • 10.1.1.0/25, 10.1.2.0/25, 10.1.2.64/25

  • 10.1.1.0/23, 10.1.2.0/23, 10.1.3.0/23

  • 10.1.1.0/23, 10.1.3.0/23, 10.1.5.0/23

Explicación

Pregunta 124 de 152

1

Si un PC tiene dirección IP 200.1.16.225 y máscara 255.255.255.192

Selecciona una de las siguientes respuestas posibles:

  • Pertenece a la cuarta subred de la clase C.

  • Está en la subred 200.1.16.0.

  • La subred puede contener hasta 64 PC y/o tarjetas de red.

  • Posee broadcast 200.1.16.256.

Explicación

Pregunta 125 de 152

1

¿De qué tamaño es la red 200.35.46.0/22? <http://200.35.46.0/22>

Selecciona una de las siguientes respuestas posibles:

  • 2048

  • 1024

  • 256

  • 512

Explicación

Pregunta 126 de 152

1

La cabecera IP

Selecciona una de las siguientes respuestas posibles:

  • Cambia durante el trayecto entre origen y destino.

  • Tiene un tamaño fijo.

  • Tiene un campo se suma de comprobación de todo el datagrama.

  • Cambia durante el trayecto entre origen y destino y tiene un campo se suma de comprobación de todo el datagrama.

Explicación

Pregunta 127 de 152

1

El protocolo IPv6

Selecciona una de las siguientes respuestas posibles:

  • No fragmenta los datagramas.

  • Tiene una longitud de cabecera variable.

  • Tiene las direcciones IP con el doble de bits que el protocolo IPv4.

  • No hace comprobación de errores.

Explicación

Pregunta 128 de 152

1

¿Cuál es el número máximo de subredes que se pueden crear para utilizar como enlaces entre routers en una red clase C?

Selecciona una de las siguientes respuestas posibles:

  • 128

  • 32

  • 64

  • 16

Explicación

Pregunta 129 de 152

1

¿Cuántas direcciones se pueden asignar a dispositivos o interfaces en una red de clase C?

Selecciona una de las siguientes respuestas posibles:

  • 254

  • 255

  • 256

  • 253

Explicación

Pregunta 130 de 152

1

Una datagrama IP que se fragmenta en un router intermedio, la desfragmentación se realiza.

Selecciona una de las siguientes respuestas posibles:

  • En cualquier router del trayecto hasta el router del destino final.

  • En un router intermedio no se fragmenta un datagrama.

  • En el destino de la red intermedia donde se ha fragmentado el datagrama

  • En el destino final.

Explicación

Pregunta 131 de 152

1

¿Cuál es la dirección de red de 192.1.56.8 que tiene como máscara 255.255.255.252?

Selecciona una de las siguientes respuestas posibles:

  • 192.1.56.0

  • 192.1.56.8

  • 192.1.56.4

  • 192.1.56.2

Explicación

Pregunta 132 de 152

1

En una organización existen las siguientes subredes: 10.1.1.0/26, 10.1.1.128/25, 10.1.2.0/24. Se quiere asignar una nueva subred. ¿Cuál de las siguientes asignaría para que no entren en conflicto con las anteriores?

Selecciona una de las siguientes respuestas posibles:

  • 10.1.2.128

  • 10.1.3.0

  • 10.1.1.32

  • 10.1.1.192

Explicación

Pregunta 133 de 152

1

¿Cuál es la dirección de red de 10.1.132.1 si la máscara de red es 255.255.254.0?

Selecciona una de las siguientes respuestas posibles:

  • 10.1.130.0

  • 10.1.131.0

  • 10.1.132.0

  • 10.1.0.0

Explicación

Pregunta 134 de 152

1

¿Qué parte de la dirección 154.16.3.6 de clase B es la dirección de la red?

Selecciona una de las siguientes respuestas posibles:

  • 154.16

  • 154.16.3.6

  • 154.16.3

  • 154

Explicación

Pregunta 135 de 152

1

¿Cuántos bits hay en una máscara de una red de clase B?

Selecciona una de las siguientes respuestas posibles:

  • 32

  • 24

  • 64

  • 16

Explicación

Pregunta 136 de 152

1

¿Cuál de las siguientes definiciones describe mejor la función del nivel de red?

Selecciona una de las siguientes respuestas posibles:

  • Se interesa por el direccionamiento físico y la topología de red.

  • Es responsable de la comunicación fiable entre dos host.

  • Determina la mejor ruta para el tráfico que cruza la red.

  • Gestiona el intercambio entre las entidades del nivel de aplicación.

Explicación

Pregunta 137 de 152

1

¿Cuál de las siguientes direcciones IP no pertenecen a la misma subred de 190.4.80.80/25?

Selecciona una de las siguientes respuestas posibles:

  • 190.4.80.81

  • 190.4.80.1

  • 190.4.80.200

  • 190.4.80.127

Explicación

Pregunta 138 de 152

1

El protocolo IP no se considera fiable por:

Selecciona una de las siguientes respuestas posibles:

  • No tener un tamaño fijo.

  • No se utiliza la suma de comprobación de la cabecera.

  • No está garantizada la entrega en el destino.

  • No se comprueban los parámetros al recibir el datagrama.

Explicación

Pregunta 139 de 152

1

¿Qué define mejor al protocolo IPSec?

Selecciona una de las siguientes respuestas posibles:

  • Siempre garantiza la autentificación, la integridad y la confidencialidad.

  • Puede garantizar la autentificación, la integridad y la confidencialidad.

  • Siempre garantiza la autentificación puede garantizar la confidencialidad y la integridad.

  • Siempre garantiza la autentificación e integridad y puede garantizar la confidencialidad.

Explicación

Pregunta 140 de 152

1

¿Qué define mejor una red que usa circuitos virtuales?

Selecciona una de las siguientes respuestas posibles:

  • En una misma conexión los paquetes pueden viajar por rutas distintas.

  • La ruta se define a medida que el paquete viaja por la red.

  • En una misma conexión los paquetes viajan siempre en la misma ruta.

  • Los paquetes son de tamaño fijo y se enrutan usando la tabla de enrutamiento.

Explicación

Pregunta 141 de 152

1

En IP, los algoritmos de enrutamiento, siempre...

Selecciona una de las siguientes respuestas posibles:

  • La ruta de mínimo coste es la más barata.

  • La ruta de mínimo coste es la que tiene el menor número de saltos.

  • La tabla de enrutamiento se encuentran en cada router.

  • Las rutas se calculan manualmente.

Explicación

Pregunta 142 de 152

1

Si una subred posee dirección de red 198.5.6.160 y broadcast 198.5.6.191, entonces

Selecciona una de las siguientes respuestas posibles:

  • La máscara es 255.255.255.192.

  • La subred posee tamaño 64 direcciones IP.

  • El número de elementos máximo a los que se pueden asignar una IP es de 32.

  • El PC 198.5.6.175 pertenece a esta subred.

Explicación

Pregunta 143 de 152

1

¿Qué define mejor un protocolo de acceso aleatorio?

Selecciona una de las siguientes respuestas posibles:

  • Cuando se produce una colisión, espera durante un tiempo aleatorio antes de retransmitir la trama.

  • Se particiona el canal y se selecciona el canal aleatoriamente.

  • Una vez que el transmisor tiene una trama accede esperando un tiempo aleatorio para transmitir.

  • El transmisor cuando accede al medio transmite a una velocidad aleatoria.

Explicación

Pregunta 144 de 152

1

En el protocolo ARP

Selecciona una de las siguientes respuestas posibles:

  • Se difunde la dirección IP de destino en la dirección IP de difusión para obtener la MAC de destino.

  • Se difunde la dirección IP de destino en la dirección MAC de difusión para obtener la MAC de destino.

  • Se difunde la dirección MAC de destino en la dirección MAC de difusión para obtener la IP de destino.

  • Se difunde la dirección MAC de destino en la dirección IP de difusión para obtener la IP de destino.

Explicación

Pregunta 145 de 152

1

¿Qué define mejor a un concentrador?

Selecciona una de las siguientes respuestas posibles:

  • Es un dispositivo de la capa de enlace que actúa sobre los bits que recibe amplificándolos y transmitiéndolos a todas las interfaces.

  • Es un dispositivo de la capa física que actúa sobre los bits que recibe amplificándolos y transmitiéndolos a todas las interfaces.

  • Es un dispositivo de la capa física que actúa sobre las tramas que recibe amplificándolas y transmitiéndolas a todas las interfaces.

  • Es un dispositivo de la capa de enlace que actúa sobre las tramas que recibe amplificándolas y transmitiéndolas a todas las interfaces.

Explicación

Pregunta 146 de 152

1

En un conmutador del nivel de enlace en una LAN

Selecciona una de las siguientes respuestas posibles:

  • Se filtran las tramas determinando si debe ser retransmitidas a otras interfaces.

  • No se eliminan las colisiones.

  • Las tablas se configuran manualmente.

  • Los enlaces de cada puerta trabajan a las mismas velocidades.

Explicación

Pregunta 147 de 152

1

En CSMA/CD, si el adaptador que transmite detecta intensidad de señal de otros adaptadores mientras está transmitiendo

Selecciona una de las siguientes respuestas posibles:

  • Deja de transmitir su trama.

  • Transmite una señal de interferencia.

  • Vuelve a transmitir inmediatamente la trama.

  • Deja de transmitir su trama y transmite una señal de interferencia.

Explicación

Pregunta 148 de 152

1

En el protocolo CSMA/CD

Selecciona una de las siguientes respuestas posibles:

  • Un adaptador puede comenzar a transmitir en cualquier instante.

  • Un adaptador nunca transmite una trama cuando detecta que algún otro adaptador está transmitiendo.

  • Un adaptador que está transmitiendo aborta su transmisión tan pronto como detecta que otro adaptador también está transmitiendo.

  • Las tres anteriores.

Explicación

Pregunta 149 de 152

1

El tamaño máximo del campo de datos de una trama Ethernet es

Selecciona una de las siguientes respuestas posibles:

  • 2000

  • 1000

  • 500

  • 1500

Explicación

Pregunta 150 de 152

1

La trama 802.1q sirve

Selecciona una de las siguientes respuestas posibles:

  • Para que el conmutador sepa que una trama que ha llegado a una VLAN se le asigne un puerto troncal.

  • Para que el conmutador asigne al PC que pertenece a una VLAN a una IP concreta.

  • Para que el conmutador sepa la MAC de una trama que ha llegado a un puerto de una VLAN.

  • Para que el conmutador sepa que una trama que ha llegado a un puerto troncal pertenece a una VLAN concreta.

Explicación

Pregunta 151 de 152

1

La tercera dirección de la trama 802.11

Selecciona una de las siguientes respuestas posibles:

  • Es la dirección MAC de la estación origen.

  • Es la dirección MAC de la estación destino.

  • Es la dirección MAC de la interfaz del router que se conecta a otra subred.

  • Es la dirección MAC de una estación nómada.

Explicación

Pregunta 152 de 152

1

En el protocolo 802.11 las tramas RTS y CTS se usan principalmente

Selecciona una de las siguientes respuestas posibles:

  • Para intercambiar datos.

  • Para reservar el acceso al canal.

  • Para activar y desactivar una estación.

  • Para detectar tramas erróneas.

Explicación