¿Cuál es la principal función del nivel físico?
a. Hacer de enlace entre el hardware y el software.
b. Proporcionar al nivel de enlace un acceso al sistema de comunicaciones que sea independiente de los detalles técnicos y funcionales de éste.
c. Detección, corrección y recuperación de errores.
d. Garantizar que la velocidad de transmisión del emisor no va a sobrecargar al receptor.
La capa de enlace, entre otras funciones, es responsable de la gestión de:
a) Paquetes
b) Tramas
c) Señales
d) Ninguna de las anteriores
El control de errores en la capa de enlace implica:
a) Anular la redundancia
b) No realizar comprobación de sumas
c) El empleo de técnicas tales como el control FEC o la petición automatica de transmisión ARQ
d) Evitar los códigos de paridad simple
1. El protocolo de enlace de datos:
a. Lleva a cabo las tareas de sincronización, control de errores, control de flujo durante la transferencia de datos y control de acceso al medio
b. Lleva a cabo la sincronización de los datos, pero no el control de errores ni el control de flujo.
c. Lleva a cabo las tareas de sincronización y control de flujo, pero no controla los errores que puedan ocurrir durante la transferencia de datos.
d. Lleva a cabo las tareas de control de errores y control de flujo, pero de la sincronización se encarga el nivel físico.
¿Cual de los siguientes NO es un mecanismo de control de acceso al medio?
a. Basado en reservas.
b. Acceso aleatorio.
c. Basado en prioridad.
d. Basado en turnos.
Indique la opción correcta respecto a las direcciones MAC:
a. Están constituidas por 6 bytes.
b. Habitualmente, se expresan en formato hexadecimal.
c. Son gestionadas por la IEEE.
d. Todas son correctas.
Entre los distintos protocolos MAC se encuentran:
a. MAC estáticos, MAC aleatorios y MAC dinámicos
b. MAC estáticos, MAC aleatorios y MAC puntuales
c. MAC aleatorios, MAC dinámicos y MAC permanentes
d. Ninguna es correcta
En que situaciones se puede usar el modo Full Dúplex:
a. De un switch a un host
b. De un switch a otro switch
c. De host a host
d. Todas son correctas
NO son ventajas de las redes sin hilo(wireless):
a. Bajo coste inicial y seguridad
b. Movilidad y flexibilidad
c. Facilidad de Instalación
d. Dinamismo en los cambios de topología
La Capa de nivel de enlace puede gestionar enlaces:
a. Punto a punto.
b. De difusión.
c. Encriptados.
d. A y B son correctas.
Entre los protocolos MAC Estáticos encontramos:
a. TDM, FDM, CDM.
b. TDM, FDM, CDM, CSMA.
c. Aloha, CSMA, CSMA/CD.
d. No existen protocolos MAC Estáticos, solo MAC Dinámicos y MAC Aleatorios.
Señale la opción correcta:
a. Los encaminadores trabajan a nivel de transporte, y no interpretan los campos en otros niveles.
b. Los encaminadores trabajan a nivel de red, por lo que interpretan los campos en los niveles superiores.
c. Los encaminadores trabajan a nivel de red, por lo que no interpretan los campos presentes en los niveles superiores.
El servicio de red:
a. Define las características que debe tener la transmisión de los datos en la capa de red.
b. Es un camino que se preconfigura entre dos puntos de una red.
c. Indica el protocolo presente en la capa de transporte, que será capaz de interpretarlo
d. Está compuesta por la parte de red y la parte del equipo.
¿Que es un circuito virtual?
a. Es un camino que se preconfigura entre dos puntos de la red, de manera que los nodos intermedios saben a priori la dirección a la que se debe enviar la información perteneciente a cada circuito.
b. Es una simulación de una trayectoria real
c. Define qué información de control y qué formato deben tener los paquetes que se envían a la red
d. Ninguna de las anteriores es verdadera
Dentro de la capa de transporte encontramos los protocolos:
a. TCP y UDP.
b. IP y FTP.
c. DHCP y HTTP.
d. IP y HTTP.
Señale la falsa:
a . El protocolo UDP no es fiable.
b. El protocolo UDP no preserva la secuencia de información.
c. El protocolo TCP no es fiable y no preserva la secuencia de información.
d. El protocolo TCP preserva la secuencia de información.
¿A qué nos referimos cuando hablamos de NETSTAT?
a. Es una herramienta que nos ayuda a recibir asistencia técnica en caso de que las requiramos al suministrador de internet.
b. Es una herramienta que ofrece información relacionada con las tablas de routing, estadísticas de las interfaces de red, etc.
c. Es una herramienta que muestra el listado de conexiones TCP/UDP activas en un HOST (entrantes y salientes)
d. b) y c) son correctas.
A la hora de crear una aplicación que necesite una alta velocidad sin importar demasiado si se pierde o no alguna trama, usaremos el protocolo:
a. UDP
b. TCP
c. No usaremos ningún protocolo
d. Usaremos ambos protocolos indistintamente
El concepto de “socket” queda definido por:
a. Una IP de origen y una IP de destino.
b. Un protocolo de transporte.
c. Un número de puerto local y otro remoto.
d. Todas las anteriores son correctas.
Señale la FALSA: utilizamos UDP (User Data Protocol) principalmente en los siguientes casos:
a. Cuando el medio de transmisión es altamente fiable y sin congestión.
b. Cuando los mensajes se producen regularmente y no importa si se pierde alguno.
c. Cuando la aplicación no es en tiempo real y se pueden esperar los ACKs.
d. Cuando el intercambio de mensajes es reducido.
En la arquitectura cliente-servidor, ¿cuál NO es una característica del cliente?
a. Se comunican con el servidor.
b. Conexión intermitente.
c. Pueden tener IPs dinámicas.
d. Se comunican entre sí.
Respecto a los servidores DNS, señale la FALSA:
a. Pueden ser primarios y secundarios.
b. El servidor DNS raíz, proporciona al menos el nombre pero no la dirección del servidor autorizado de la zona de más alto nivel para el dominio buscado.
c. De los servidores DNS de internet tenemos dominios genéricos y dominios de países.
d. El servidor primario es un servidor que almacena un archivo sobre la zona para la que tiene autoridad. Es responsable de crear, mantener y actualizar dicho archivo. Se almacena en su disco local.
¿Cúal de estos servicios de Transporte necesitan las aplicaciones?
a. Seguridad.
b. Pérdida de datos.
c. Temporización.