BLOQUE 4 - TEMA 10. Adm. Redes Locales Flashcards

1
Q

Nombra los tipos de redes en funcion del metodo de comunicacion

A

Difusión y punto a punto

  • Redes de Difusión (Broadcast) (Redes Ethernet, Redes Inalámbricas)
  • Redes Punto a Punto (Point-to-Point)
    (Conexiones Directas entre Computadoras, Enlaces de Comunicación Dedicados)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es una red de difusión?

A

Son las redes broadcast. Un único nodo transmite datos a todos los demás nodos de la red de manera simultánea

Ethernet, Token Ring, FDDI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es una red punto a punto?

A

Cada nodo actúa como cliente y servidor, compartiendo recursos directamente entre ellos sin necesidad de un servidor centralizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En las redes punto a punto (P2P), cuales son las diferentes modalidades de transmision según el sentido de las comunicaciones ?

A
  • Simplex, en una sola dirección
  • Half-duplex o semi-duplex, en las dos direcciones pero no a la vez
  • Duplex, en las dos direcciones y a la vez
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Clasificación de las redes en función de la distancia

A

Redes PAN (Personal Area Network): 10-100 metros

Redes LAN (Local Area Network) IEEE 802.3: 300 metros a 1-2 kms

Redes MAN (Metropolitan Area Network): dentro de la misma ciudad, entre 10 y 100 kms

Redes WAN (Wide Area Network) : Alcance global. País o incluso continente

y luego estas dos ‘especiales’:

Redes CAN (Red de campus): Interconecta varias LAN

Redes SAN (Storage Área Network, Red de área de almacenamiento). Almacenamiento compartido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Técnicas de acceso al medio (T)

A

Acceso controlado
Acceso aleatorio
Canalización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es el acceso controlado y qué métodos existen? (T)

A

Sistema de control centralizado o distribuido, donde solo un dispositivo tiene permiso para transmitir en un momento dado.

Reserva
Polling
Token o paso de testigo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿En qué consiste el método de acceso controlado de tipo Reserva? (T)

A

Los dispositivos solicitan permiso para transmitir datos antes de hacerlo. Envían una trama previa de reserva y las estaciones reservan el canal antes de enviar los datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Pregunta: En el contexto de la gestión de redes y la asignación de recursos, existen diferentes métodos de acceso controlado de reserva. ¿Cuáles son estos métodos ?

A

Reserva de ancho de banda: MDF, multiplexación por división de frecuencia

Reserva de tipo: MDT, multiplexación por división de tiempo

Reserva de ancho de banda: MDF (Multiplexación por División de Frecuencia) - Este método reserva el ancho de banda necesario para cada canal de comunicación, asegurando que cada flujo de datos tenga una porción fija del espectro de frecuencias.

Reserva de tipo: MDT (Multiplexación por División de Tiempo) - En este método, el tiempo se divide en intervalos, y cada flujo de datos recibe un intervalo de tiempo específico para su transmisión, asegurando que cada flujo tenga acceso garantizado al medio de transmisión durante su intervalo asignado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿En qué consiste el método de acceso controlado de tipo Pooling?

A

Un controlador central consulta periódicamente a cada dispositivo en la red para ver si necesita transmitir datos.

En desuso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es el método de acceso controlado de tipo Token? (T)

A

Se pasa un token por las estaciones, cuando una estación recibe el token puede transmitir, si no tiene datos que transmitir pasa el token a la siguiente estación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Métodos de acceso controlado de tipo Token

A

Token Bus. IEEE802.4

Token Ring. IEEE802.5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuáles son los diferentes métodos de acceso aleatorio utilizados en las redes de comunicación?

A

Aloha
Aloha ranurado
CSMA
CSMA/CD
CSMA/CA

Aloha: Un método de acceso al medio que permite la transmisión de datos en cualquier momento sin coordinación.

Aloha ranurado: Una versión mejorada del método Aloha, donde el tiempo se divide en ranuras y las transmisiones ocurren en el inicio de una ranura.

CSMA (Carrier Sense Multiple Access): Un método donde los dispositivos verifican si el canal está libre antes de transmitir.

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Una mejora de CSMA que incluye detección de colisiones y reintentos.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Un método que evita colisiones mediante la espera de una señal de autorización antes de transmitir.

El acceso aleatorio es un método que se utiliza en redes de comunicación para controlar cómo los dispositivos comparten un medio común (como un canal de radio o un cable). En lugar de tener un control centralizado que asigne tiempos específicos para transmitir, los métodos de acceso aleatorio permiten a los dispositivos decidir por sí mismos cuándo transmitir, con ciertas reglas para manejar posibles colisiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En el contexto de las redes de comunicación, existen diferentes técnicas para evitar colisiones cuando múltiples dispositivos intentan acceder al mismo canal de transmisión simultáneamente. ¿Cuáles son algunas de estas técnicas ? (T)

A

CSMA/CD: Ethernet
CSMA/CA: Inalámbricas
CSMA 1 persistente
CSMA no persistente

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Utilizada en redes Ethernet, donde los dispositivos detectan colisiones durante la transmisión de datos y reintentan después de un tiempo aleatorio.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Empleada en redes inalámbricas, donde los dispositivos intentan evitar colisiones esperando una señal de autorización antes de transmitir.

CSMA 1-persistente: Los dispositivos transmiten tan pronto como detectan que el canal está libre, lo que puede resultar en colisiones altas en redes con mucho tráfico.

CSMA no persistente: Los dispositivos verifican el canal y, si está ocupado, esperan un tiempo aleatorio antes de intentarlo de nuevo, lo que reduce la probabilidad de colisiones en comparación con el método 1-persistente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Técnicas para evitar colisiones en los accesos aleatorios

A

CSMA/CD: Ethernet
CSMA/CA: Inalámbricas
CSMA 1 persistente
CSMA 1 no persistente
CSMA 1-p persistente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es el concepto de Backoff en el contexto de los métodos de acceso aleatorio en redes de comunicación, y cómo funciona? (T)

A

El concepto de Backoff se refiere a una demora aleatoria que un dispositivo introduce antes de reintentar una transmisión después de detectar una colisión en la red. Esta técnica de espera aleatoria ayuda a evitar colisiones repetidas cuando múltiples dispositivos intentan retransmitir al mismo tiempo. En el método de acceso aleatorio, el tiempo de espera es aleatorio para cada intento y puede haber hasta un máximo de 16 reintentos antes de que el intento de transmisión sea descartado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cómo se solventa el problema del nodo oculto? (T)

A

Con el uso de los protocolos RTS (el emisor manda una trama para ver si puede transmitir) y CTS (el receptor manda una respuesta con el permiso para enviar)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En el contexto de las redes LAN, la capa de enlace de datos se divide en varios subniveles. ¿Cuáles son estos subniveles y cuáles son sus funciones específicas? (T)

A

Subnivel LLC (Link Layer Control): Enlace lógico confiable, controla el acceso al medio físico

Subnivel MAC (Medium Access Control): Controla el acceso al medio físico, proporcionando una identificación única.

NOTA. La MAC es el identificador único asignado a una interfaz de red para las comunicaciones en el segmento de red física

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Principales estándares 802.X (T)

A

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿En qué capa OSI está Ethernet?

A

Capa 2, enlace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Rango de tramas de Ethernet II

A

Entre 64B y 1518B
Pudiendo llegar a 9000B de playload (carga útil) que se llaman jumbo frames

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Topologías de Red: Formas en que están interconectados los distintos equipos (nodos) de una red (T)

A

Estrella: Conexión a un nodo central

Bus: todas las estaciones están conectadas a un único canal de comunicación

Anillo: cada estación coge sólo su mensaje

Malla: en grafo o completa, cada estación se conecta a todas las demás

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Cual es el estandar del Power Over Ethernet (PoE) ?

A

Estandar: 802.3

permite suministrar energía eléctrica a dispositivos de red a través del mismo cable Ethernet que se utiliza para la transmisión de datos. Permite alimentar dispositivos como puntos de acceso Wi-Fi, cámaras IP, teléfonos VoIP, entre otros, sin necesidad de un cableado eléctrico adicional

  • 802.3 at PoE (potencia maxima15.4 w por boca)
  • 802.3 bt (Potencia máxima 30 w por boca)
  • 802.3 bt: PoE ++
    - tipo 3: Potencia máxima 60w por boca
    - tipo 4:100 W: potencia máxima 100 w por boca
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Nombra las 3 actualizaciones del estandar 802.3 (power over ethernet) y que potencia maxima permiten ? (T)

A
  • 802.3 af PoE (potencia maxima15.4 w por boca)
  • 802.3 at (Potencia máxima 30 w por boca)
  • 802.3 bt: PoE ++
    - tipo 3: Potencia máxima 60w por boca
    - tipo 4:100 W: potencia máxima 100 w por boca

El estandar 802.3 permite suministrar energía eléctrica a dispositivos de red a través del mismo cable Ethernet que se utiliza para la transmisión de datos. Permite alimentar dispositivos como puntos de acceso Wi-Fi, cámaras IP, teléfonos VoIP, entre otros, sin necesidad de un cableado eléctrico adicional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Nombra el estandar y las potencias posibles del estandar Power Over Ethernet (T)

A

estandar 802.3

802.3f
802.at
802.bt

en orden alfabetico de mas antiguo a mas moderno

Proporciona:

15 watios
30 watios
60-100 watios (hay tipo 3 y tipo 4)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Cuál de los siguientes métodos de acceso al medio NO es un método de acceso controlado?

a) Reserva
b) Poolling
c) Token Ring
d) CSMA/CD

A

D

CSMA/CD

Los métodos de acceso controlado, como la reserva, el polling y el paso de testigo (token), regulan el acceso al medio de transmisión para evitar colisiones. CSMA/CD, por otro lado, es un método de acceso aleatorio en el que los dispositivos compiten por el acceso al medio y detectan colisiones después de que ocurran.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué estándar IEEE define la tecnología Ethernet?

a) 802.2
b) 802.3
c) 802.4
d) 802.5

A

B

802.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Cuál de las siguientes afirmaciones sobre las direcciones MAC es FALSA?

a) Una dirección MAC tiene 48 bits de longitud.

b) Los 3 primeros octetos de una dirección MAC identifican al fabricante.

c) Una dirección MAC multicast identifica un grupo de interfaces de red.

d) Una dirección MAC unicast puede ser configurada manualmente por el administrador de la red.

A

D

Una dirección MAC unicast puede ser configurada manualmente por el administrador de la red.

Las direcciones MAC unicast globalmente únicas están prefijadas y son asignadas por el fabricante. Los administradores de red solo pueden configurar manualmente las direcciones MAC localmente administradas (unicast o multicast), que se utilizan para interfaces virtuales. Las demás afirmaciones sobre las direcciones MAC son correctas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Cuál es la principal diferencia entre los métodos de acceso al medio CSMA/CD y CSMA/CA?

a) CSMA/CD se utiliza en redes cableadas, mientras que CSMA/CA se utiliza en redes inalámbricas.

b) CSMA/CD detecta colisiones, mientras que CSMA/CA las evita.

c) CSMA/CD utiliza un token para regular el acceso al medio, mientras que CSMA/CA no lo hace.

d) CSMA/CD es más eficiente que CSMA/CA.

A

B

CSMA/CD detecta colisiones, mientras que CSMA/CA las evita.

El método CSMA/CD, utilizado principalmente en redes Ethernet, detecta las colisiones que ocurren cuando dos dispositivos intentan transmitir al mismo tiempo. En cambio, CSMA/CA, utilizado en redes inalámbricas, intenta evitar las colisiones mediante el uso de mecanismos como RTS/CTS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué tipo de servicio LLC garantiza la entrega fiable de datos?

a) Servicio No Orientado a Conexión sin Acknowledge.

b) Servicio Orientado a Conexión.

c) Servicio No Orientado a Conexión con Acknowledge.

d) Todos los servicios LLC garantizan la entrega fiable de datos.

A

B

Servicio Orientado a Conexión.

El servicio orientado a conexión LLC establece una conexión lógica entre el remitente y el receptor, lo que permite garantizar la entrega fiable de datos. Los otros tipos de servicio no ofrecen esta garantía.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Cuál de las siguientes topologías de red tiene el mayor coste de instalación debido a la cantidad de enlaces necesarios?

a) Estrella

b) Bus

c) Anillo

d) Malla

A

D

Malla

La topología de malla requiere que cada estación se conecte a todas las demás estaciones, lo que implica un gran número de enlaces, especialmente cuando la red es grande. Esto aumenta significativamente el coste de instalación. Las demás topologías son más sencillas de implementar y, por lo tanto, menos costosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Que es el estandar FDDI ? (T)

A

Fiber Distributed Data Interface

Fibra optica como medio de transmision

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

En que tecnologias se usan las redes WAN ? (T)

A

Frame Relay
ATM
MPLS

MPLS (Multiprotocol Label Switching): Proporciona conexiones de alta velocidad y facilita la gestión del tráfico a través de la red.

Internet VPN (Virtual Private Network): Crea conexiones seguras a través de Internet utilizando túneles cifrados, permitiendo a los usuarios conectarse de forma segura a redes corporativas desde ubicaciones remotas.

Frame Relay: Aunque ha sido reemplazada en gran medida por tecnologías más modernas, se utilizó extensamente en el pasado para transmitir datos entre diferentes puntos a través de una red pública.

ATM (Asynchronous Transfer Mode): Utiliza celdas de longitud fija para transmitir datos y es conocida por su capacidad de gestionar tráfico de diferentes tipos (voz, vídeo y datos).

Leased Lines (Líneas Arrendadas): Conexiones dedicadas y privadas entre dos puntos, generalmente proporcionadas por operadores de telecomunicaciones.

SD-WAN (Software-Defined Wide Area Network): Utiliza software para controlar y gestionar las conexiones WAN, optimizando el rendimiento y la seguridad de las aplicaciones a través de múltiples enlaces.

Satélite: Utilizado para proporcionar conectividad en ubicaciones remotas donde otras formas de conexión no son viables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Cuáles son los tipos de redes en función del método de comunicación?

A) Redes Sociales y Redes Empresariales

B) Redes de Difusión y Redes Punto a Punto

C) Redes Públicas y Redes Privadas

D) Redes Personales y Redes de Área Local

A

B

Redes de Difusión y Redes Punto a Punto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Cuál de las siguientes redes utiliza el método de comunicación de difusión (broadcast)?

A) Conexiones Directas entre Computadoras

B) Redes Ethernet

C) Enlaces de Comunicación Dedicados

D) Red Privada Virtual

A

B

Redes Ethernet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿Cuáles son los diferentes métodos de acceso aleatorio utilizados en las redes de comunicación?

a) FDMA y TDMA
b) CSMA/CD y CSMA/CA
c) PPP y HDLC
d) MPLS y ATM

A

B

CSMA/CD y CSMA/CA

Explicación:
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) y CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Son dos métodos de acceso aleatorio que permiten a los dispositivos compartir el mismo medio de comunicación y gestionar las colisiones de datos. CSMA/CD se utiliza en redes Ethernet, mientras que CSMA/CA se usa en redes Wi-Fi.

Las otras opciones están diseñadas para confundir:

a) FDMA y TDMA: Son métodos de acceso múltiple, no de acceso aleatorio.

c) PPP y HDLC: Son protocolos de enlace de datos, no métodos de acceso aleatorio.

d) MPLS y ATM: Son tecnologías de conmutación y no están relacionados con el acceso aleatorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Cuál es el estándar de Power over Ethernet (PoE)?

a) IEEE 802.1Q
b) IEEE 802.11ac
c) IEEE 802.3af
d) IEEE 802.15.4

A

C

IEEE 802.3af

Explicación:
IEEE 802.3af: Este es el estándar original para Power over Ethernet, que permite el suministro de energía eléctrica a través de cables Ethernet a dispositivos como cámaras IP y teléfonos VoIP.

hay mas: 802.3bt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Qué es el método de acceso controlado de tipo Token?

a) Un sistema en el que los usuarios se autentican mediante huellas dactilares para acceder a recursos.

b) Un mecanismo de seguridad en el que se utiliza un token digital, como un dispositivo físico o un código generado, para verificar la identidad del usuario y conceder acceso a los recursos protegidos.

c) Un método de autenticación basado en preguntas de seguridad personal.

d) Un protocolo de red utilizado para encriptar comunicaciones entre servidores.

A

B

Un mecanismo de seguridad en el que se utiliza un token digital, como un dispositivo físico o un código generado, para verificar la identidad del usuario y conceder acceso a los recursos protegidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Qué es el concepto de Backoff en el contexto de los métodos de acceso aleatorio en redes de comunicación, y cómo funciona?

a) Una técnica utilizada para aumentar la velocidad de transmisión de datos reduciendo la cantidad de colisiones.

b) Un mecanismo para controlar el acceso a un canal de comunicación donde, después de detectar una colisión, un dispositivo espera un período aleatorio antes de intentar retransmitir, con el objetivo de minimizar las probabilidades de colisiones subsiguientes.

c) Un método para encriptar datos en tránsito para garantizar su seguridad.

d) Una estrategia para priorizar el tráfico de red basado en la importancia de los datos.

A

B

Un mecanismo para controlar el acceso a un canal de comunicación donde, después de detectar una colisión, un dispositivo espera un período aleatorio antes de intentar retransmitir, con el objetivo de minimizar las probabilidades de colisiones subsiguientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿Cómo se solventa el problema del nodo oculto en redes inalámbricas?

a) Utilizando un algoritmo de compresión de datos.

b) Implementando el protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

c) Empleando el método RTS/CTS (Request to Send / Clear to Send) para coordinar el acceso al medio de comunicación y evitar colisiones.

d) Utilizando tecnología de encriptación avanzada para las comunicaciones.

A

C

Empleando el método RTS/CTS (Request to Send / Clear to Send) para coordinar el acceso al medio de comunicación y evitar colisiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Cuáles son algunas formas en que están interconectados los distintos equipos (nodos) de una red, también conocidas como topologías de red?

a) Topología de Estrella, Topología de Anillo, Topología de Árbol, Topología de Malla

b) Topología de Interfaz, Topología de Línea, Topología de Ruta, Topología de Cuadrícula

c) Topología de Bloque, Topología de Esfera, Topología de Banda, Topología de Segmento

d) Topología de Punto, Topología de Nodo, Topología de Hub, Topología de Bucle

A

A

a) Topología de Estrella, Topología de Anillo, Topología de Árbol, Topología de Malla

Topología de Estrella: Cada nodo está conectado a un nodo central o switch.

Topología de Anillo: Cada nodo está conectado a otros dos nodos, formando un círculo.

Topología de Árbol: Es una combinación jerárquica de varias topologías de estrella.

Topología de Malla: Cada nodo está interconectado con varios otros nodos, permitiendo múltiples rutas para los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

¿En qué consiste el método de acceso controlado de tipo Reserva?

a) Permite a varios usuarios acceder simultáneamente a los mismos recursos sin conflictos

b) Asigna recursos específicos a los usuarios mediante una cola de prioridades

c) Requiere que los usuarios soliciten y reserven el acceso a los recursos antes de usarlos

d) Utiliza algoritmos de encriptación para asegurar el acceso a los recursos

A

C

Requiere que los usuarios soliciten y reserven el acceso a los recursos antes de usarlos

Breve explicación: El método de acceso controlado de tipo Reserva se basa en la idea de que los usuarios deben solicitar y obtener una reserva para acceder a ciertos recursos. Este método asegura que los recursos estén disponibles cuando los usuarios los necesiten y evita conflictos por el acceso simultáneo. Es común en sistemas donde el uso de recursos debe ser planificado para evitar colisiones y garantizar un uso equitativo.

Por qué las otras opciones son incorrectas:

a) Permite a varios usuarios acceder simultáneamente a los mismos recursos sin conflictos: Esto describe un método diferente de acceso concurrente, no de reserva.

b) Asigna recursos específicos a los usuarios mediante una cola de prioridades: Esto describe un método de control de acceso por prioridad, no por reserva.

d) Utiliza algoritmos de encriptación para asegurar el acceso a los recursos: Esto se refiere a la seguridad y no al método de reserva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Cuáles son algunas de las técnicas de acceso al medio utilizadas en redes de comunicación?

a) CDMA, OFDM, TDMA

b) HTTP, FTP, SMTP

c) SSD, HDD, RAM

d) IPv4, IPv6, ICMP

A

A

CDMA, OFDM, TDMA

CDMA (Code Division Multiple Access): Permite que varios usuarios compartan el mismo espectro de frecuencias asignando un código único a cada usuario.

OFDM (Orthogonal Frequency Division Multiplexing): Divide el espectro de frecuencias en subportadoras ortogonales que pueden transmitir datos simultáneamente.

TDMA (Time Division Multiple Access): Asigna a cada usuario un intervalo de tiempo específico para usar todo el ancho de banda disponible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

¿Cuál es el estándar y cuáles son las potencias posibles del estándar Power Over Ethernet (PoE)?

a) IEEE 802.11 y 15W, 30W, 60W, 100W

b) IEEE 802.3af y 15.4W, 25.5W, 60W, 100W

c) IEEE 802.1Q y 12W, 24W, 36W, 48W

d) IEEE 802.3af/at/bt y 15.4W, 25.5W, 60W, 100W

A

D

IEEE 802.3af/at/bt y 15.4W, 25.5W, 60W, 100W

El estándar Power Over Ethernet (PoE) está definido por varias versiones de la especificación IEEE 802.3:

IEEE 802.3af (PoE): Proporciona hasta 15.4W por puerto.

IEEE 802.3at (PoE+): Proporciona hasta 25.5W por puerto.

IEEE 802.3bt (PoE++): Ofrece dos tipos, Tipo 3 y Tipo 4, que proporcionan hasta 60W y 100W por puerto, respectivamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿Cuáles son algunas técnicas para evitar colisiones en los accesos aleatorios?

a) CSMA/CD, CSMA/CA, Token Passing

b) HTTPS, FTP, SMTP

c) RAID, NAS, SAN

d) SSL, TLS, VPN

A

A

CSMA/CD, CSMA/CA, Token Passing

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Esta técnica se utiliza en redes Ethernet. Los dispositivos detectan la portadora antes de transmitir y, si se detecta una colisión durante la transmisión, detienen la transmisión y reintentan después de un tiempo aleatorio.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Utilizada en redes inalámbricas como Wi-Fi. Los dispositivos intentan evitar colisiones mediante el envío de señales de control antes de la transmisión de datos.

Token Passing: Un método en el cual un token se pasa entre los nodos de la red. Solo el nodo que tiene el token puede transmitir, eliminando la posibilidad de colisiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

En el contexto de la gestión de redes y la asignación de recursos, ¿cuáles son algunos métodos de acceso controlado de reserva?

a) Acceso a través de colas de prioridad y reservas estáticas

b) Acceso aleatorio y asignación dinámica

c) Control de acceso basado en roles y acceso directo

d) Protocolo HTTP y protocolos de encriptación

A

A

Acceso a través de colas de prioridad y reservas estáticas

Breve explicación:

Colas de prioridad: Los recursos se asignan según una cola de prioridades predefinida, donde los usuarios o dispositivos con mayor prioridad reciben acceso preferente.

Reservas estáticas: Los recursos se reservan y asignan de manera fija y predefinida, asegurando que ciertos usuarios o aplicaciones siempre tengan acceso garantizado.

Por qué las otras opciones son incorrectas:

b) Acceso aleatorio y asignación dinámica: No son métodos de reserva controlada, sino técnicas de acceso aleatorio.

c) Control de acceso basado en roles y acceso directo: Se relacionan con la gestión de permisos y acceso, pero no específicamente con métodos de reserva.

d) Protocolo HTTP y protocolos de encriptación: No son métodos de acceso controlado de reserva, sino protocolos de transferencia y seguridad de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Nombra las tres actualizaciones del estándar 802.3 para Power over Ethernet (PoE) y la potencia máxima que permiten.

a) IEEE 802.3af (15.4 W), IEEE 802.3an (40 W), IEEE 802.3bt (100 W)

b) IEEE 802.3af (15.4 W), IEEE 802.3at (30 W), IEEE 802.3bt (100 W)

c) IEEE 802.3af (12.95 W), IEEE 802.3ax (50 W), IEEE 802.3bt (80 W)

d) IEEE 802.3az (20 W), IEEE 802.3at (30 W), IEEE 802.3bt (60 W)

A

B

IEEE 802.3af (15.4 W), IEEE 802.3at (30 W), IEEE 802.3bt (100 W)

Las tres actualizaciones del estándar 802.3 para Power over Ethernet (PoE) y la potencia máxima que permiten son:

IEEE 802.3af (PoE): Permite una potencia máxima de 15.4 W por puerto, aunque la potencia mínima garantizada en el dispositivo alimentado (PD) es de 12.95 W.

IEEE 802.3at (PoE+): Permite una potencia máxima de 30 W por puerto, con una potencia mínima garantizada de 25 W en el PD.

IEEE 802.3bt (PoE++): Esta actualización se divide en dos tipos: Tipo 3, que permite hasta 60 W por puerto con una potencia mínima garantizada de 51 W, y Tipo 4, que permite hasta 100 W por puerto con una potencia mínima garantizada de 73.5 W.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

¿Cuál estándar IEEE define el uso de VLANs?

a) 802.3

b) 802.1q

c) 802.16

d) 802.5

A

B

802.1q

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

49
Q

¿Qué estándar IEEE corresponde a Ethernet?

a) 802.4

b) 802.16

c) 802.3

d) 802.15

A

C

802.3

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

50
Q

¿Qué tecnología de red describe el estándar IEEE 802.4?

a) Token Ring

b) VLAN

c) Token Bus

d) Ethernet

A

C

Token Bus

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

51
Q

¿Cuál estándar IEEE está asociado con Token Ring?

a) 802.15

b) 802.5

c) 802.3

d) 802.16

A

B

802.5

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

52
Q

¿Qué tipo de red se describe en el estándar IEEE 802.15?

a) Wi-Fi

b) Ethernet

c) Token Ring

d) Wireless PAN

A

D

Wireless PAN

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

53
Q

¿Qué estándar IEEE se relaciona con las redes WiMAX?

a) 802.11

b) 802.1q

c) 802.16

d) 802.5

A

C

802.16

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

54
Q

¿Qué es el acceso controlado y qué métodos existen?

a) Un método para controlar el tráfico de red, incluyendo técnicas como el corte y el aplastamiento

b) Un conjunto de políticas y procedimientos para limitar quién puede acceder a recursos específicos

c) Un protocolo de enrutamiento utilizado en redes WAN

d) Un software utilizado para compilar programas de ordenador

A

B

Un conjunto de políticas y procedimientos para limitar quién puede acceder a recursos específicos

El acceso controlado se refiere a un conjunto de políticas, procedimientos y tecnologías diseñadas para limitar y gestionar quién puede acceder a ciertos recursos, información o áreas dentro de un sistema o red. Los métodos de acceso controlado incluyen:

Autenticación: Verificar la identidad de un usuario o dispositivo mediante credenciales como contraseñas, tarjetas inteligentes, biometría, etc.

Autorización: Definir y gestionar los permisos que los usuarios autenticados tienen para acceder a diferentes recursos.

Auditoría: Registrar y revisar las acciones realizadas por los usuarios para asegurar el cumplimiento de las políticas de acceso.

Por qué las otras opciones son incorrectas:

a) Un método para controlar el tráfico de red, incluyendo técnicas como el corte y el aplastamiento: Esto no tiene relación con el acceso controlado, sino más bien con técnicas de manipulación del tráfico de red.

c) Un protocolo de enrutamiento utilizado en redes WAN: Los protocolos de enrutamiento son específicos para la gestión del tráfico de red, no para el control de acceso.

d) Un software utilizado para compilar programas de ordenador: Esto se refiere a los compiladores, que no están relacionados con el control de acceso.

55
Q

¿En qué tecnologías se usan las redes WAN?

a) Ethernet, Token Ring, Bluetooth

b) Wi-Fi, Z-Wave, Zigbee

c) Frame Relay, MPLS, Satélite

d) USB, HDMI, DisplayPort

A

C

Frame Relay, MPLS, Satélite

Las redes WAN (Wide Area Networks) se utilizan para conectar redes y dispositivos a grandes distancias y utilizan diversas tecnologías para este propósito. Algunas de las tecnologías más comunes son:

Frame Relay: Una tecnología de conmutación de paquetes que proporciona conexiones de alta velocidad para la transmisión de datos.

MPLS (Multiprotocol Label Switching): Una técnica de enrutamiento que dirige datos de red basándose en etiquetas en lugar de direcciones de red, lo que mejora la eficiencia y velocidad del tráfico.

Satélite: Utilizado para conectar ubicaciones remotas a una red mediante enlaces satelitales, proporcionando conectividad en áreas donde otras tecnologías no son viables.

Por qué las otras opciones son incorrectas:

a) Ethernet, Token Ring, Bluetooth: Estas tecnologías son más comunes en redes locales (LAN) y personales (PAN), no en redes WAN.

b) Wi-Fi, Z-Wave, Zigbee: Estas tecnologías se utilizan principalmente para redes inalámbricas locales y domésticas, no para redes WAN.

d) USB, HDMI, DisplayPort: Estos son estándares de conexión para dispositivos periféricos y no se utilizan para redes de área amplia.

56
Q

En el contexto de las redes de comunicación, existen diferentes técnicas para evitar colisiones cuando múltiples dispositivos intentan acceder al mismo canal de transmisión simultáneamente. ¿Cuáles son algunas de estas técnicas?

a) CSMA/CD, TDMA, CSMA/CA

b) FTP, HTTP, SMTP

c) MAC, IP, TCP

d) AES, DES, RSA

A

A

CSMA/CD, TDMA, CSMA/CA

Breve explicación: Algunas de las técnicas utilizadas para evitar colisiones en redes de comunicación son:

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Utilizado en redes Ethernet, esta técnica detecta colisiones en el medio de transmisión y toma medidas para resolverlas.

TDMA (Time Division Multiple Access): Asigna diferentes intervalos de tiempo a los dispositivos para que transmitan en distintos momentos, evitando colisiones.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Utilizado en redes Wi-Fi, este método intenta evitar colisiones al verificar si el canal está libre antes de transmitir.

Por qué las otras opciones son incorrectas:

b) FTP, HTTP, SMTP: Son protocolos de la capa de aplicación utilizados para la transferencia de archivos, la navegación web y el correo electrónico, respectivamente, y no están relacionados con técnicas para evitar colisiones.

c) MAC, IP, TCP: Son direcciones y protocolos de diferentes capas del modelo OSI, pero no son técnicas específicas para evitar colisiones.

d) AES, DES, RSA: Son algoritmos de cifrado utilizados para la seguridad de datos, no para la gestión de colisiones en redes de comunicación.

57
Q

¿Cuál de los siguientes estándares define la tecnología Ethernet?

A) 802.1

B) 802.2

C) 802.3

D) 802.5

58
Q

¿Qué significa la “T” en la nomenclatura 10Base-T?

A

Par trenzado de cobre.

59
Q

Cuál es el tamaño máximo de una trama Ethernet estándar?

A

1518 bytes

60
Q

Que significa CSMA/CD ?

A

Carrier Sense Multiple Access with Collision Detection

otros:
FDMA: acceso múltiple por división de frecuencia
TDMA: acceso múltiple por división de tiempo
CDMA: multiplexación por división de código

61
Q

En el contexto de las redes LAN, la capa de enlace de datos se divide en varios subniveles. ¿Cuáles son estos subniveles?

a) Subnivel de Control de Acceso al Medio (MAC) y Subnivel de Enlace Lógico (LLC)

b) Subnivel de Transporte y Subnivel de Sesión

c) Subnivel de Red y Subnivel de Aplicación

d) Subnivel de Físico y Subnivel de Presentación

A

A

Subnivel de Control de Acceso al Medio (MAC) y Subnivel de Enlace Lógico (LLC)

xplicación:

Subnivel de Control de Acceso al Medio (MAC): Este subnivel se encarga de controlar cómo los dispositivos en una red acceden al medio de transmisión y manejan las direcciones físicas (MAC addresses). Se ocupa de cuestiones como la detección de colisiones y el control de acceso al medio.

Subnivel de Enlace Lógico (LLC): Este subnivel proporciona una interfaz entre las capas superiores y la capa MAC. Se encarga de la identificación del protocolo de red, la encapsulación de datos y el manejo de errores.

Por qué las otras opciones no son correctas:

b) Subnivel de Transporte y Subnivel de Sesión: Estos subniveles pertenecen a capas superiores del modelo OSI (Transporte y Sesión respectivamente), no a la capa de enlace de datos.

c) Subnivel de Red y Subnivel de Aplicación: Estos subniveles corresponden a capas diferentes del modelo OSI (Red y Aplicación respectivamente), no a la capa de enlace de datos.

d) Subnivel de Físico y Subnivel de Presentación: El subnivel Físico pertenece a la capa física del modelo OSI, y el subnivel de Presentación pertenece a una capa superior. Ninguno de estos subniveles es parte de la capa de enlace de datos.

62
Q

¿Qué es CSMA?

a) Un método de acceso al medio que asigna tiempos específicos para cada estación

b) Un protocolo de enrutamiento para redes IP

c) Un método de acceso al medio donde una estación escucha el canal antes de transmitir

d) Un algoritmo de compresión de datos utilizado en redes

A

C

Un método de acceso al medio donde una estación escucha el canal antes de transmitir

CSMA (Carrier Sense Multiple Access) es un método de acceso al medio que permite a una estación escuchar el canal antes de transmitir datos. Si el canal está libre, la estación transmite; si el canal está ocupado, espera antes de volver a intentar. Este método ayuda a minimizar las colisiones en la red.

Por qué las otras opciones no son correctas:

a) Un método de acceso al medio que asigna tiempos específicos para cada estación: Esto describe el acceso por división de tiempo (TDMA), no CSMA.

b) Un protocolo de enrutamiento para redes IP: CSMA no es un protocolo de enrutamiento; es un método de acceso al medio.

d) Un algoritmo de compresión de datos utilizado en redes: CSMA no es un algoritmo de compresión; se trata de un método para gestionar el acceso al medio de transmisión en redes.

63
Q

¿Qué estándar define FDDI?

a) IEEE 802.3

b) IEEE 802.11

c) ANSI X3T9.5

d) ITU-T G.992

A

C

ANSI X3T9.5

El estándar FDDI (Fiber Distributed Data Interface) es definido por ANSI X3T9.5. FDDI es una norma de redes de área local (LAN) y redes de área metropolitana (MAN) que utiliza fibra óptica para proporcionar altas velocidades de transmisión de datos, típicamente de hasta 100 Mbps. Este estándar es conocido por su alta capacidad y su uso en redes de gran tamaño y rendimiento.

Por qué las otras opciones no son correctas:

a) IEEE 802.3: Este estándar define Ethernet, no FDDI.

b) IEEE 802.11: Este estándar define redes inalámbricas (Wi-Fi), no FDDI.

d) ITU-T G.992: Este estándar define tecnologías de ADSL (Asymmetric Digital Subscriber Line), no FDDI.

64
Q

Cual es el estandar de las redes LAN de banda ancha ?

65
Q

¿Para qué sirve el preámbulo en una trama Ethernet?

a) Indicar el tamaño total de la trama

b) Determinar el tipo de protocolo de red usado

c) Sincronizar el reloj de los dispositivos de red antes de la transmisión de datos

d) Proporcionar la dirección de destino de la trama

A

C

Sincronizar el reloj de los dispositivos de red antes de la transmisión de datos

El preámbulo en una trama Ethernet consiste en una secuencia de bits que permite sincronizar el reloj de los dispositivos de red antes de que comience la transmisión de datos. Esto asegura que los dispositivos estén correctamente alineados temporalmente para recibir la trama de datos.

Por qué las otras opciones no son correctas:

a) Indicar el tamaño total de la trama: El tamaño de la trama se indica en otro campo específico llamado Longitud/Tipo, no en el preámbulo.

b) Determinar el tipo de protocolo de red usado: Este es el propósito del campo Longitud/Tipo, no del preámbulo.

d) Proporcionar la dirección de destino de la trama: Las direcciones de origen y destino están contenidas en campos específicos dentro de la trama Ethernet, no en el preámbulo.

66
Q

¿Para qué sirve el subnivel LLC en redes Ethernet?

a) Controlar el acceso al medio de transmisión

b) Manejar la transmisión y recepción de tramas en la red

c) Proporcionar una interfaz entre la capa física y la capa de red

d) Identificar el protocolo de red utilizado y manejar errores de enlace lógico

A

D

Identificar el protocolo de red utilizado y manejar errores de enlace lógico

El subnivel LLC (Logical Link Control) en redes Ethernet proporciona una interfaz entre la capa de enlace de datos y la capa de red. Su función principal es identificar el protocolo de red que se está utilizando (como IP, IPX, etc.) y manejar errores de enlace lógico para garantizar una comunicación confiable.

Por qué las otras opciones no son correctas:

a) Controlar el acceso al medio de transmisión: Esta es la función del subnivel MAC (Media Access Control), no del subnivel LLC.

b) Manejar la transmisión y recepción de tramas en la red: La transmisión y recepción de tramas son manejadas principalmente por el subnivel MAC.

c) Proporcionar una interfaz entre la capa física y la capa de red: El subnivel LLC proporciona una interfaz entre la capa de enlace de datos y la capa de red, no entre la capa física y la capa de red.

67
Q

¿Qué tipo de política usa CSMA/CA?

a) Política de retransmisión basada en conteo de colisiones

b) Política de detección de portadora y retransmisión

c) Política de evasión de colisiones y espera aleatoria

d) Política de acceso garantizado mediante token

A

C

Política de evasión de colisiones y espera aleatoria

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) es una técnica utilizada en redes donde las estaciones intentan evitar colisiones mediante el envío de señales de detección antes de transmitir y esperando un tiempo aleatorio si el canal está ocupado. A diferencia de CSMA/CD (Collision Detection), que se usa en Ethernet, CSMA/CA intenta prevenir colisiones antes de que ocurran, lo cual es especialmente útil en redes inalámbricas.

Por qué las otras opciones no son correctas:

a) Política de retransmisión basada en conteo de colisiones: Esto se relaciona más con CSMA/CD, que detecta colisiones y retransmite después de un conteo de colisiones.

b) Política de detección de portadora y retransmisión: Aunque CSMA/CA incluye detección de portadora, se enfoca principalmente en la evitación de colisiones y no en la retransmisión directa tras la detección.

d) Política de acceso garantizado mediante token: Esto describe el protocolo Token Ring, no CSMA/CA.

68
Q

¿Qué es FDDI?

A) Un protocolo de comunicación para redes inalámbricas.

B) Un estándar para la transmisión de datos en redes de área local utilizando fibra óptica.

C) Un tipo de cable utilizado en redes Ethernet.

D) Un sistema operativo para servidores de red.

A

B

Un estándar para la transmisión de datos en redes de área local utilizando fibra óptica.

69
Q

¿Cuál es la velocidad máxima de transmisión que puede alcanzar FDDI?

A) 10 Mbps
B) 100 Mbps
C) 1 Gbps
D) 10 Gbps

A

B

100 Mbps

70
Q

¿Qué protocolo utiliza FDDI para el control del acceso al medio?

A) CSMA/CD
B) Token Ring
C) ALOHA
D) CSMA/CA

A

B

Token Ring

71
Q

¿Cuál es una aplicación común para FDDI?

A) Conexiones entre dispositivos móviles.

B) Redes metropolitanas y como backbone para redes más grandes.

C) Redes domésticas pequeñas.

D) Conexiones por satélite.

A

B

Redes metropolitanas y como backbone para redes más grandes.

72
Q

¿Qué ventaja ofrece el uso de fibra óptica en FDDI?

A) Menor costo en comparación con el cableado de cobre.

B) Mayor resistencia a interferencias electromagnéticas y capacidad para transmitir datos a largas distancias sin degradación significativa.

C) Facilidad para realizar conexiones temporales.

D) Menor tiempo de instalación en comparación con otros medios.

A

B

Mayor resistencia a interferencias electromagnéticas y capacidad para transmitir datos a largas distancias sin degradación significativa.

73
Q

¿Cuánta carga útil puede almacenar un jumboframe?

a) 7.000 bytes.
b) 1.500 bytes.
c) 9.000 bytes.
d) 10.000 bytes.

A

C

9.000 bytes.

Un jumbo frame es un paquete de datos en redes Ethernet que supera el tamaño estándar máximo de 1.500 bytes (MTU estándar). Los jumbo frames permiten una carga útil de hasta 9.000 bytes, lo que mejora la eficiencia en redes con gran transferencia de datos al reducir la sobrecarga asociada con los encabezados de paquetes.

74
Q

¿Qué protocolo se utiliza para traducir direcciones IP a direcciones MAC en una red local?

a) ICMP
b) ARP
c) DHCP
d) NAT

75
Q

¿Cuál es la velocidad máxima teórica de un enlace Ethernet de categoría 6 (Cat 6) a una distancia máxima de 55 metros?

a) 100 Mbps
b) 1 Gbps
c) 10 Gbps
d) 40 Gbps

76
Q

¿Qué tipo de cable se utiliza generalmente para conectar directamente dos dispositivos de red del mismo tipo, como dos switches?

a) Cable de fibra óptica
b) Cable de par trenzado cruzado (crossover)
c) Cable de par trenzado directo (straight-through)
d) Cable coaxial

A

B

Cable de par trenzado cruzado (crossover)

77
Q

¿Qué dispositivo de red opera en la capa 2 del modelo OSI y utiliza direcciones MAC para tomar decisiones de reenvío?

a) Router
b) Switch
c) Hub
d) Firewall

78
Q

Cuál es la longitud máxima del cable Ethernet para garantizar un rendimiento óptimo en redes estándar?

a) 50 metros
b) 100 metros
c) 150 metros
d) 200 metros

A

B

100 metros

79
Q

¿Qué topología de red consiste en conectar todos los nodos directamente a un nodo central?

a) Estrella.
b) Anillo.
c) Bus.
d) Árbol.

A

A

Estrella

80
Q

¿Cuál de las siguientes afirmaciones es característica de una topología de bus?

a) Cada nodo está conectado a un nodo central.

b) Los nodos están conectados en un círculo cerrado.

c) Todos los nodos comparten un único cable de transmisión.

d) Los nodos están organizados jerárquicamente.

A

C

Todos los nodos comparten un único cable de transmisión.

81
Q

¿En qué topología de red los datos viajan en una sola dirección alrededor de la red?

a) Estrella
b) Anillo
c) Bus
d) Malla

82
Q

¿Cuál de las siguientes topologías de red es más resistente a fallos en comparación con otras, ya que tiene múltiples rutas de comunicación?

a) Estrella
b) Malla
c) Bus
d) Árbol

83
Q

¿Cuál de los siguientes dispositivos se utiliza para conectar varios segmentos de red en una topología en estrella?

a) Switch
b) Router
c) Hub
d) Repetidor

84
Q

En una red de topología en árbol, ¿cómo se organizan los nodos?

a) Todos los nodos están conectados a un nodo central.

b) Los nodos están conectados de forma jerárquica, formando una estructura de árbol.

c) Los nodos están conectados en un círculo cerrado.

d) Todos los nodos están conectados a un solo cable de transmisión.

A

B

Los nodos están conectados de forma jerárquica, formando una estructura de árbol.

85
Q

Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet):

a) Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente.

b) Existen dos tipos: PoE activo y PoE pasivo.

c) PoE pasivo no se adhiere a ningún estándar IEEE.

d) El último estándar de PoE activo es el IEEE 802.3at.

A

D

El último estándar de PoE activo es el IEEE 802.3at.

86
Q

¿Qué estándar PoE proporciona hasta 15,4 W por puerto y es adecuado para dispositivos como teléfonos IP y cámaras de seguridad?

a) IEEE 802.3af
b) IEEE 802.3at
c) IEEE 802.3bt
d) IEEE 802.1Q

A

A

IEEE 802.3af

87
Q

¿Cuál de las siguientes afirmaciones es correcta sobre PoE+ (IEEE 802.3at)?

a) PoE+ proporciona hasta 30 W por puerto.
b) PoE+ es incompatible con PoE.
c) PoE+ no es adecuado para cámaras IP.
d) PoE+ solo se utiliza para teléfonos IP.

A

A

PoE+ proporciona hasta 30 W por puerto.

88
Q

¿Qué ventaja ofrece Power over Ethernet (PoE) respecto a la instalación de redes?

a) Reduce el número de cables necesarios, ya que permite transmitir energía y datos por el mismo cable.

b) Aumenta el costo de instalación debido a la necesidad de equipos especializados.

c) Requiere una fuente de energía independiente para cada dispositivo conectado.

d) Proporciona una mayor seguridad en las conexiones de red.

A

A

Reduce el número de cables necesarios, ya que permite transmitir energía y datos por el mismo cable.

89
Q

¿Cuál de las siguientes es una limitación de PoE?

a) PoE solo puede usarse con dispositivos de 100 Mbps.

b) La distancia máxima de transmisión de PoE es limitada por la caída de tensión.

c) PoE no es adecuado para cámaras de alta resolución.

d) PoE no es compatible con dispositivos que requieren conexiones de alta velocidad.

A

B

La distancia máxima de transmisión de PoE es limitada por la caída de tensión.

90
Q

¿Cuál es el máximo de potencia que puede suministrar el estándar IEEE 802.3bt (PoE++ tipo 4) por puerto?

a) 15,4 W
b) 25,5 W
c) 60 W
d) 100 W

91
Q

La norma IEEE 802.11 se refiere a:

a) Redes inalámbricas.
b) Redes de área metropolitana.
c) Redes integradas para voz y datos.
d) Seguridad de red.

A

A

Redes inalámbricas.

92
Q

¿Cuál de las siguientes tecnologías es utilizada para la transmisión de datos a través de redes de área local (LAN) sin cables?

a) Ethernet
b) Bluetooth
c) Wi-Fi
d) NFC

93
Q

¿Qué estándar de la familia IEEE 802.11 permite la transmisión de datos a 10 Gbps utilizando frecuencias de 60 GHz?

a) IEEE 802.11ac
b) IEEE 802.11n
c) IEEE 802.11ax
d) IEEE 802.11ad

A

D

IEEE 802.11ad

94
Q

¿Qué protocolo se utiliza para la autenticación de usuarios en una red inalámbrica según el estándar IEEE 802.11?

a) RADIUS
b) ARP
c) DNS
d) DHCP

95
Q

¿Cuál de las siguientes afirmaciones sobre IEEE 802.11n es correcta?

a) 802.11n solo funciona en la banda de 5 GHz.

b) 802.11n utiliza MIMO (Multiple Input Multiple Output) para mejorar la velocidad y el alcance.

c) 802.11n no soporta transmisión en 2,4 GHz.

d) 802.11n es más lento que 802.11g.

A

B

802.11n utiliza MIMO (Multiple Input Multiple Output) para mejorar la velocidad y el alcance.

96
Q

¿Qué es el estándar IEEE 802.11ac conocido por mejorar en las redes Wi-Fi?

a) La seguridad de la red.

b) La velocidad y capacidad de transmisión a través de la banda de 5 GHz.

c) La conectividad en redes de área metropolitana.

d) La autenticación de dispositivos en la red.

A

B

La velocidad y capacidad de transmisión a través de la banda de 5 GHz.

97
Q

¿Cuál de las siguientes categorías de cable Ethernet tiene 10.000 Mbps como tope de velocidad de transferencia?

a) Categoría 6A.
b) Categoría 8.
c) Categoría 6.
d) Categoría 5E.

A

A

Categoría 6A.

98
Q

¿Cuál de los siguientes cables de categoría soporta velocidades de hasta 40 Gbps en distancias de hasta 30 metros?

a) Categoría 5e
b) Categoría 6A
c) Categoría 8
d) Categoría 7

A

C

Categoría 8

99
Q

¿Qué tipo de cable se utiliza comúnmente para conexiones de red de área local (LAN) en distancias largas, como en instalaciones de oficinas grandes?

a) Cable coaxial
b) Cable de fibra óptica
c) Cable de par trenzado
d) Cable HDMI

A

C

Cable de par trenzado

100
Q

¿Qué tipo de cable es más adecuado para transmitir datos a través de largas distancias sin interferencias electromagnéticas?

a) Cable coaxial
b) Cable de par trenzado
c) Cable de fibra óptica
d) Cable de cobre

A

C

Cable de fibra óptica

101
Q

¿Cuál de los siguientes cables Ethernet es más adecuado para aplicaciones de alta velocidad en centros de datos, soportando hasta 25 Gbps?

a) Categoría 5e
b) Categoría 6
c) Categoría 7
d) Categoría 6A

A

C

Categoría 7

102
Q

¿Cuál de los siguientes cables es el adecuado para conexiones de red en distancias más cortas y con alta resistencia a interferencias?

a) Cable UTP (Unshielded Twisted Pair)
b) Cable STP (Shielded Twisted Pair)
c) Cable coaxial
d) Cable de fibra óptica

A

B

Cable STP (Shielded Twisted Pair)

103
Q

Como no hay suficientes tomas Ethernet en la zona física donde están los profesores, se va a instalar una red WiFi con protocolo WPA3-Enterprise. En este caso, para acceder a la red WiFi habrá que utilizar:

a) Una contraseña de 64 bits.

b) Una contraseña de 128 bits.

c) Un servidor RADIUS o cualquier solución que permita EAP-TLS.

d) Una contraseña de 192 bits usando el algoritmo GMCP-256.

A

C

Un servidor RADIUS o cualquier solución que permita EAP-TLS.

104
Q

Para implementar una red WiFi segura en una organización utilizando autenticación basada en certificados, ¿qué protocolo sería el más adecuado?

a) WPA2-Personal
b) WPA2-Enterprise
c) WEP
d) WPA3-Personal

A

B

WPA2-Enterprise

WPA2-Enterprise es el protocolo adecuado para redes WiFi corporativas que requieren autenticación basada en servidor, como un servidor RADIUS con EAP-TLS, que utiliza certificados para autenticar a los usuarios y dispositivos.

105
Q

Si deseas implementar autenticación sin contraseña en una red WiFi, utilizando un dispositivo como un teléfono móvil o una tarjeta inteligente, ¿qué protocolo es más adecuado?

a) EAP-PEAP
b) EAP-TLS
c) EAP-PSK
d) EAP-TTLS

A

B

EAP-TLS

EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) es un protocolo de autenticación basado en certificados, lo que permite la autenticación sin necesidad de contraseñas, utilizando certificados digitales en lugar de contraseñas.

106
Q

Si se configura una red WPA3-Personal, ¿cómo se realiza la autenticación de los dispositivos?

a) Mediante autenticación basada en contraseña estática.

b) Usando un servidor RADIUS.

c) Utilizando certificados de seguridad digitales.

d) Mediante una clave compartida de 256 bits.

A

A

Mediante autenticación basada en contraseña estática.

107
Q

¿Qué protocolo de autenticación se utiliza en las redes WPA2-Enterprise para proporcionar seguridad mejorada, basado en certificados digitales?

a) EAP-MD5
b) EAP-PSK
c) EAP-TLS
d) EAP-SIM

A

C

EAP-TLS

EAP-TLS es uno de los protocolos de autenticación más seguros utilizados en WPA2-Enterprise y WPA3-Enterprise. Utiliza certificados digitales para autenticar tanto al cliente como al servidor, proporcionando una autenticación mutua y cifrado robusto.

108
Q

¿Cuál es la principal diferencia entre WPA2-Personal y WPA2-Enterprise?

a) WPA2-Personal utiliza autenticación de servidor y WPA2-Enterprise usa contraseñas estáticas.

b) WPA2-Enterprise requiere un servidor RADIUS y una autenticación basada en certificados, mientras que WPA2-Personal solo usa una clave compartida.

c) WPA2-Personal utiliza un certificado de autenticación, mientras que WPA2-Enterprise no lo hace.

d) WPA2-Enterprise es más vulnerable que WPA2-Personal en redes grandes.

A

B

WPA2-Enterprise requiere un servidor RADIUS y una autenticación basada en certificados, mientras que WPA2-Personal solo usa una clave compartida.

109
Q

¿Cuál de las siguientes capas pertenece al modelo OSI?

a. Física
b. Transporte
c. Presentación
d. Todas las anteriores

A

D

Todas las anteriores

110
Q

¿Qué protocolo se utiliza para asignar direcciones IP automáticamente en una red?
a. FTP
b. DNS
c. DHCP
d. HTTP

111
Q

¿Cuál es la longitud en bits de una dirección IPv6?
a. 32 bits
b. 64 bits
c. 128 bits
d. 256 bits

A

C

128 bits

112
Q

¿Qué significa que una red sea “conmutada por paquetes”?

a. Los datos se envían en un flujo continuo.

b. Los datos se dividen en pequeños bloques que se envían de forma independiente.

c. Solo se permite una conexión por vez en la red.

d. Los datos siempre siguen la misma ruta fija.

A

B

Los datos se dividen en pequeños bloques que se envían de forma independiente.

113
Q

¿Qué dispositivo de red funciona en la capa de red del modelo OSI?

a. Hub
b. Switch
c. Router
d. Repetidor

114
Q

Una red clase B será dividida en subredes. ¿Qué mascara se deberá utilizar para obtener un total de 500 host por subred?

a. 255.255.224.0
b. 255.255.248.0
c. 255.255.128.0
d. 255.255.254.0

A

D

255.255.254.0

Paso 1: Red Clase B
Una red clase B tiene la máscara por defecto 255.255.0.0 o /16, lo que deja 16 bits para las direcciones de host.

Paso 2: Necesitamos 500 hosts por subred
Para calcular cuántos bits necesitamos para los hosts, utilizamos la fórmula:

2
𝑛

2

500
2
n
−2≥500
Donde n es el número de bits de host. Necesitamos encontrar el valor de n tal que el número de direcciones disponibles sea suficiente.

2^8 - 2 = 256 - 2 = 254 (No es suficiente)
2^9 - 2 = 512 - 2 = 510 (Suficiente para 500 hosts)
Por lo tanto, necesitamos 9 bits para los hosts.

Paso 3: Bits tomados de la porción de host
La red Clase B tiene 16 bits de red y, como hemos tomado 9 bits para los hosts, eso deja 7 bits para las subredes.

La máscara original era /16, y al tomar prestados 7 bits para las subredes, obtenemos una nueva máscara /23.

Paso 4: ¿Qué máscara corresponde a /23?
La máscara /23 corresponde a 255.255.254.0, que es la opción d).

115
Q

¿Cuál de las siguientes NO es un tipo de VLAN?

a) VLAN por direcciones MAC
b) VLAN por tipo de protocolo
c) VLAN por tipo de enlace de transporte
d) VLAN por puerto

A

D

VLAN por puerto

116
Q

¿Cuál es la principal función de las soluciones EMM (Enterprise Mobility Management) en dispositivos móviles?

a) Administrar el acceso a redes inalámbricas.

b) Proporcionar aplicaciones de productividad.

c) Gestionar la seguridad y políticas corporativas en dispositivos.

d) Monitorizar el uso de aplicaciones de entretenimiento.

A

C

Gestionar la seguridad y políticas corporativas en dispositivos.

117
Q

¿Cuál es el estándar de encapsulamiento en el que se define el mecanismo para realizar túneles
Ethernet Q-in-Q (también conocido como “VLAN stacking”)?

a) IEEE 802.1Q.
b) IEEE 802.1p.
c) IEEE 802.3ad.
d) IEEE 802.1ad.

A

D

IEEE 802.1ad.

118
Q

De acuerdo con la Ley 11/2022, de 28 de junio, General de Telecomunicaciones, indique cuál de las
opciones enunciadas a continuación caracteriza el espectro radioeléctrico:

a) Es un bien de dominio público, cuya titularidad y administración están compartidas entre el Estado y
las Comunidades Autónomas.

b) Es un bien de dominio público, cuya titularidad y administración corresponden al Estado.

c) Es un bien de dominio público, cuya titularidad corresponde al Estado y la administración a las
Comunidades Autónomas.

d) Es un bien de dominio público, cuya titularidad y administración está transferida a las Comunidades
Autónomas.

A

B

Es un bien de dominio público, cuya titularidad y administración corresponden al Estado.