BLOQUE 4 - TEMA 10. Adm. Redes Locales Flashcards

1
Q

Nombra los tipos de redes en funcion del metodo de comunicacion

A

Difusión y punto a punto

  • Redes de Difusión (Broadcast) (Redes Ethernet, Redes Inalámbricas)
  • Redes Punto a Punto (Point-to-Point)
    (Conexiones Directas entre Computadoras, Enlaces de Comunicación Dedicados)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es una red de difusión?

A

Son las redes broadcast. Un único nodo transmite datos a todos los demás nodos de la red de manera simultánea

Ethernet, Token Ring, FDDI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es una red punto a punto?

A

Cada nodo actúa como cliente y servidor, compartiendo recursos directamente entre ellos sin necesidad de un servidor centralizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En las redes punto a punto (P2P), cuales son las diferentes modalidades de transmision según el sentido de las comunicaciones ?

A
  • Simplex, en una sola dirección
  • Half-duplex o semi-duplex, en las dos direcciones pero no a la vez
  • Duplex, en las dos direcciones y a la vez
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Clasificación de las redes en función de la distancia

A

Redes PAN (Personal Area Network): 10-100 metros

Redes LAN (Local Area Network) IEEE 802.3: 300 metros a 1-2 kms

Redes MAN (Metropolitan Area Network): dentro de la misma ciudad, entre 10 y 100 kms

Redes WAN (Wide Area Network) : Alcance global. País o incluso continente

y luego estas dos ‘especiales’:

Redes CAN (Red de campus): Interconecta varias LAN

Redes SAN (Storage Área Network, Red de área de almacenamiento). Almacenamiento compartido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Técnicas de acceso al medio (T)

A

Acceso controlado
Acceso aleatorio
Canalización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es el acceso controlado y qué métodos existen? (T)

A

Sistema de control centralizado o distribuido, donde solo un dispositivo tiene permiso para transmitir en un momento dado.

Reserva
Polling
Token o paso de testigo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿En qué consiste el método de acceso controlado de tipo Reserva? (T)

A

Los dispositivos solicitan permiso para transmitir datos antes de hacerlo. Envían una trama previa de reserva y las estaciones reservan el canal antes de enviar los datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Pregunta: En el contexto de la gestión de redes y la asignación de recursos, existen diferentes métodos de acceso controlado de reserva. ¿Cuáles son estos métodos ?

A

Reserva de ancho de banda: MDF, multiplexación por división de frecuencia

Reserva de tipo: MDT, multiplexación por división de tiempo

Reserva de ancho de banda: MDF (Multiplexación por División de Frecuencia) - Este método reserva el ancho de banda necesario para cada canal de comunicación, asegurando que cada flujo de datos tenga una porción fija del espectro de frecuencias.

Reserva de tipo: MDT (Multiplexación por División de Tiempo) - En este método, el tiempo se divide en intervalos, y cada flujo de datos recibe un intervalo de tiempo específico para su transmisión, asegurando que cada flujo tenga acceso garantizado al medio de transmisión durante su intervalo asignado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿En qué consiste el método de acceso controlado de tipo Pooling?

A

Un controlador central consulta periódicamente a cada dispositivo en la red para ver si necesita transmitir datos.

En desuso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es el método de acceso controlado de tipo Token? (T)

A

Se pasa un token por las estaciones, cuando una estación recibe el token puede transmitir, si no tiene datos que transmitir pasa el token a la siguiente estación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Métodos de acceso controlado de tipo Token

A

Token Bus. IEEE802.4

Token Ring. IEEE802.5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuáles son los diferentes métodos de acceso aleatorio utilizados en las redes de comunicación?

A

Aloha
Aloha ranurado
CSMA
CSMA/CD
CSMA/CA

Aloha: Un método de acceso al medio que permite la transmisión de datos en cualquier momento sin coordinación.

Aloha ranurado: Una versión mejorada del método Aloha, donde el tiempo se divide en ranuras y las transmisiones ocurren en el inicio de una ranura.

CSMA (Carrier Sense Multiple Access): Un método donde los dispositivos verifican si el canal está libre antes de transmitir.

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Una mejora de CSMA que incluye detección de colisiones y reintentos.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Un método que evita colisiones mediante la espera de una señal de autorización antes de transmitir.

El acceso aleatorio es un método que se utiliza en redes de comunicación para controlar cómo los dispositivos comparten un medio común (como un canal de radio o un cable). En lugar de tener un control centralizado que asigne tiempos específicos para transmitir, los métodos de acceso aleatorio permiten a los dispositivos decidir por sí mismos cuándo transmitir, con ciertas reglas para manejar posibles colisiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En el contexto de las redes de comunicación, existen diferentes técnicas para evitar colisiones cuando múltiples dispositivos intentan acceder al mismo canal de transmisión simultáneamente. ¿Cuáles son algunas de estas técnicas ? (T)

A

CSMA/CD: Ethernet
CSMA/CA: Inalámbricas
CSMA 1 persistente
CSMA no persistente

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Utilizada en redes Ethernet, donde los dispositivos detectan colisiones durante la transmisión de datos y reintentan después de un tiempo aleatorio.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Empleada en redes inalámbricas, donde los dispositivos intentan evitar colisiones esperando una señal de autorización antes de transmitir.

CSMA 1-persistente: Los dispositivos transmiten tan pronto como detectan que el canal está libre, lo que puede resultar en colisiones altas en redes con mucho tráfico.

CSMA no persistente: Los dispositivos verifican el canal y, si está ocupado, esperan un tiempo aleatorio antes de intentarlo de nuevo, lo que reduce la probabilidad de colisiones en comparación con el método 1-persistente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Técnicas para evitar colisiones en los accesos aleatorios

A

CSMA/CD: Ethernet
CSMA/CA: Inalámbricas
CSMA 1 persistente
CSMA 1 no persistente
CSMA 1-p persistente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es el concepto de Backoff en el contexto de los métodos de acceso aleatorio en redes de comunicación, y cómo funciona? (T)

A

El concepto de Backoff se refiere a una demora aleatoria que un dispositivo introduce antes de reintentar una transmisión después de detectar una colisión en la red. Esta técnica de espera aleatoria ayuda a evitar colisiones repetidas cuando múltiples dispositivos intentan retransmitir al mismo tiempo. En el método de acceso aleatorio, el tiempo de espera es aleatorio para cada intento y puede haber hasta un máximo de 16 reintentos antes de que el intento de transmisión sea descartado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cómo se solventa el problema del nodo oculto? (T)

A

Con el uso de los protocolos RTS (el emisor manda una trama para ver si puede transmitir) y CTS (el receptor manda una respuesta con el permiso para enviar)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En el contexto de las redes LAN, la capa de enlace de datos se divide en varios subniveles. ¿Cuáles son estos subniveles y cuáles son sus funciones específicas? (T)

A

Subnivel LLC (Link Layer Control): Enlace lógico confiable, controla el acceso al medio físico

Subnivel MAC (Medium Access Control): Controla el acceso al medio físico, proporcionando una identificación única.

NOTA. La MAC es el identificador único asignado a una interfaz de red para las comunicaciones en el segmento de red física

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Principales estándares 802.X (T)

A

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿En qué capa OSI está Ethernet?

A

Capa 2, enlace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Rango de tramas de Ethernet II

A

Entre 64B y 1518B
Pudiendo llegar a 9000B de playload (carga útil) que se llaman jumbo frames

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Topologías de Red: Formas en que están interconectados los distintos equipos (nodos) de una red (T)

A

Estrella: Conexión a un nodo central

Bus: todas las estaciones están conectadas a un único canal de comunicación

Anillo: cada estación coge sólo su mensaje

Malla: en grafo o completa, cada estación se conecta a todas las demás

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Cual es el estandar del Power Over Ethernet (PoE) ?

A

Estandar: 802.3

permite suministrar energía eléctrica a dispositivos de red a través del mismo cable Ethernet que se utiliza para la transmisión de datos. Permite alimentar dispositivos como puntos de acceso Wi-Fi, cámaras IP, teléfonos VoIP, entre otros, sin necesidad de un cableado eléctrico adicional

  • 802.3 at PoE (potencia maxima15.4 w por boca)
  • 802.3 bt (Potencia máxima 30 w por boca)
  • 802.3 bt: PoE ++
    - tipo 3: Potencia máxima 60w por boca
    - tipo 4:100 W: potencia máxima 100 w por boca
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Nombra las 3 actualizaciones del estandar 802.3 (power over ethernet) y que potencia maxima permiten ? (T)

A
  • 802.3 af PoE (potencia maxima15.4 w por boca)
  • 802.3 at (Potencia máxima 30 w por boca)
  • 802.3 bt: PoE ++
    - tipo 3: Potencia máxima 60w por boca
    - tipo 4:100 W: potencia máxima 100 w por boca

El estandar 802.3 permite suministrar energía eléctrica a dispositivos de red a través del mismo cable Ethernet que se utiliza para la transmisión de datos. Permite alimentar dispositivos como puntos de acceso Wi-Fi, cámaras IP, teléfonos VoIP, entre otros, sin necesidad de un cableado eléctrico adicional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Nombra el estandar y las potencias posibles del estandar Power Over Ethernet (T)

A

estandar 802.3

802.3f
802.at
802.bt

en orden alfabetico de mas antiguo a mas moderno

Proporciona:

15 watios
30 watios
60-100 watios (hay tipo 3 y tipo 4)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Cuál de los siguientes métodos de acceso al medio NO es un método de acceso controlado?

a) Reserva
b) Poolling
c) Token Ring
d) CSMA/CD

A

D

CSMA/CD

Los métodos de acceso controlado, como la reserva, el polling y el paso de testigo (token), regulan el acceso al medio de transmisión para evitar colisiones. CSMA/CD, por otro lado, es un método de acceso aleatorio en el que los dispositivos compiten por el acceso al medio y detectan colisiones después de que ocurran.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué estándar IEEE define la tecnología Ethernet?

a) 802.2
b) 802.3
c) 802.4
d) 802.5

A

B

802.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Cuál de las siguientes afirmaciones sobre las direcciones MAC es FALSA?

a) Una dirección MAC tiene 48 bits de longitud.

b) Los 3 primeros octetos de una dirección MAC identifican al fabricante.

c) Una dirección MAC multicast identifica un grupo de interfaces de red.

d) Una dirección MAC unicast puede ser configurada manualmente por el administrador de la red.

A

D

Una dirección MAC unicast puede ser configurada manualmente por el administrador de la red.

Las direcciones MAC unicast globalmente únicas están prefijadas y son asignadas por el fabricante. Los administradores de red solo pueden configurar manualmente las direcciones MAC localmente administradas (unicast o multicast), que se utilizan para interfaces virtuales. Las demás afirmaciones sobre las direcciones MAC son correctas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Cuál es la principal diferencia entre los métodos de acceso al medio CSMA/CD y CSMA/CA?

a) CSMA/CD se utiliza en redes cableadas, mientras que CSMA/CA se utiliza en redes inalámbricas.

b) CSMA/CD detecta colisiones, mientras que CSMA/CA las evita.

c) CSMA/CD utiliza un token para regular el acceso al medio, mientras que CSMA/CA no lo hace.

d) CSMA/CD es más eficiente que CSMA/CA.

A

B

CSMA/CD detecta colisiones, mientras que CSMA/CA las evita.

El método CSMA/CD, utilizado principalmente en redes Ethernet, detecta las colisiones que ocurren cuando dos dispositivos intentan transmitir al mismo tiempo. En cambio, CSMA/CA, utilizado en redes inalámbricas, intenta evitar las colisiones mediante el uso de mecanismos como RTS/CTS.

30
Q

¿Qué tipo de servicio LLC garantiza la entrega fiable de datos?

a) Servicio No Orientado a Conexión sin Acknowledge.

b) Servicio Orientado a Conexión.

c) Servicio No Orientado a Conexión con Acknowledge.

d) Todos los servicios LLC garantizan la entrega fiable de datos.

A

B

Servicio Orientado a Conexión.

El servicio orientado a conexión LLC establece una conexión lógica entre el remitente y el receptor, lo que permite garantizar la entrega fiable de datos. Los otros tipos de servicio no ofrecen esta garantía.

31
Q

¿Cuál de las siguientes topologías de red tiene el mayor coste de instalación debido a la cantidad de enlaces necesarios?

a) Estrella

b) Bus

c) Anillo

d) Malla

A

D

Malla

La topología de malla requiere que cada estación se conecte a todas las demás estaciones, lo que implica un gran número de enlaces, especialmente cuando la red es grande. Esto aumenta significativamente el coste de instalación. Las demás topologías son más sencillas de implementar y, por lo tanto, menos costosas.

32
Q

Que es el estandar FDDI ? (T)

A

Fiber Distributed Data Interface

Fibra optica como medio de transmision

33
Q

En que tecnologias se usan las redes WAN ? (T)

A

Frame Relay
ATM
MPLS

MPLS (Multiprotocol Label Switching): Proporciona conexiones de alta velocidad y facilita la gestión del tráfico a través de la red.

Internet VPN (Virtual Private Network): Crea conexiones seguras a través de Internet utilizando túneles cifrados, permitiendo a los usuarios conectarse de forma segura a redes corporativas desde ubicaciones remotas.

Frame Relay: Aunque ha sido reemplazada en gran medida por tecnologías más modernas, se utilizó extensamente en el pasado para transmitir datos entre diferentes puntos a través de una red pública.

ATM (Asynchronous Transfer Mode): Utiliza celdas de longitud fija para transmitir datos y es conocida por su capacidad de gestionar tráfico de diferentes tipos (voz, vídeo y datos).

Leased Lines (Líneas Arrendadas): Conexiones dedicadas y privadas entre dos puntos, generalmente proporcionadas por operadores de telecomunicaciones.

SD-WAN (Software-Defined Wide Area Network): Utiliza software para controlar y gestionar las conexiones WAN, optimizando el rendimiento y la seguridad de las aplicaciones a través de múltiples enlaces.

Satélite: Utilizado para proporcionar conectividad en ubicaciones remotas donde otras formas de conexión no son viables.

34
Q

¿Cuáles son los tipos de redes en función del método de comunicación?

A) Redes Sociales y Redes Empresariales

B) Redes de Difusión y Redes Punto a Punto

C) Redes Públicas y Redes Privadas

D) Redes Personales y Redes de Área Local

A

B

Redes de Difusión y Redes Punto a Punto

35
Q

¿Cuál de las siguientes redes utiliza el método de comunicación de difusión (broadcast)?

A) Conexiones Directas entre Computadoras

B) Redes Ethernet

C) Enlaces de Comunicación Dedicados

D) Red Privada Virtual

A

B

Redes Ethernet

36
Q

¿Cuáles son los diferentes métodos de acceso aleatorio utilizados en las redes de comunicación?

a) FDMA y TDMA
b) CSMA/CD y CSMA/CA
c) PPP y HDLC
d) MPLS y ATM

A

B

CSMA/CD y CSMA/CA

Explicación:
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) y CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Son dos métodos de acceso aleatorio que permiten a los dispositivos compartir el mismo medio de comunicación y gestionar las colisiones de datos. CSMA/CD se utiliza en redes Ethernet, mientras que CSMA/CA se usa en redes Wi-Fi.

Las otras opciones están diseñadas para confundir:

a) FDMA y TDMA: Son métodos de acceso múltiple, no de acceso aleatorio.

c) PPP y HDLC: Son protocolos de enlace de datos, no métodos de acceso aleatorio.

d) MPLS y ATM: Son tecnologías de conmutación y no están relacionados con el acceso aleatorio.

37
Q

¿Cuál es el estándar de Power over Ethernet (PoE)?

a) IEEE 802.1Q
b) IEEE 802.11ac
c) IEEE 802.3af
d) IEEE 802.15.4

A

C

IEEE 802.3af

Explicación:
IEEE 802.3af: Este es el estándar original para Power over Ethernet, que permite el suministro de energía eléctrica a través de cables Ethernet a dispositivos como cámaras IP y teléfonos VoIP.

hay mas: 802.3bt

38
Q

¿Qué es el método de acceso controlado de tipo Token?

a) Un sistema en el que los usuarios se autentican mediante huellas dactilares para acceder a recursos.

b) Un mecanismo de seguridad en el que se utiliza un token digital, como un dispositivo físico o un código generado, para verificar la identidad del usuario y conceder acceso a los recursos protegidos.

c) Un método de autenticación basado en preguntas de seguridad personal.

d) Un protocolo de red utilizado para encriptar comunicaciones entre servidores.

A

B

Un mecanismo de seguridad en el que se utiliza un token digital, como un dispositivo físico o un código generado, para verificar la identidad del usuario y conceder acceso a los recursos protegidos.

39
Q

¿Qué es el concepto de Backoff en el contexto de los métodos de acceso aleatorio en redes de comunicación, y cómo funciona?

a) Una técnica utilizada para aumentar la velocidad de transmisión de datos reduciendo la cantidad de colisiones.

b) Un mecanismo para controlar el acceso a un canal de comunicación donde, después de detectar una colisión, un dispositivo espera un período aleatorio antes de intentar retransmitir, con el objetivo de minimizar las probabilidades de colisiones subsiguientes.

c) Un método para encriptar datos en tránsito para garantizar su seguridad.

d) Una estrategia para priorizar el tráfico de red basado en la importancia de los datos.

A

B

Un mecanismo para controlar el acceso a un canal de comunicación donde, después de detectar una colisión, un dispositivo espera un período aleatorio antes de intentar retransmitir, con el objetivo de minimizar las probabilidades de colisiones subsiguientes.

40
Q

¿Cómo se solventa el problema del nodo oculto en redes inalámbricas?

a) Utilizando un algoritmo de compresión de datos.

b) Implementando el protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

c) Empleando el método RTS/CTS (Request to Send / Clear to Send) para coordinar el acceso al medio de comunicación y evitar colisiones.

d) Utilizando tecnología de encriptación avanzada para las comunicaciones.

A

C

Empleando el método RTS/CTS (Request to Send / Clear to Send) para coordinar el acceso al medio de comunicación y evitar colisiones.

41
Q

¿Cuáles son algunas formas en que están interconectados los distintos equipos (nodos) de una red, también conocidas como topologías de red?

a) Topología de Estrella, Topología de Anillo, Topología de Árbol, Topología de Malla

b) Topología de Interfaz, Topología de Línea, Topología de Ruta, Topología de Cuadrícula

c) Topología de Bloque, Topología de Esfera, Topología de Banda, Topología de Segmento

d) Topología de Punto, Topología de Nodo, Topología de Hub, Topología de Bucle

A

A

a) Topología de Estrella, Topología de Anillo, Topología de Árbol, Topología de Malla

Topología de Estrella: Cada nodo está conectado a un nodo central o switch.

Topología de Anillo: Cada nodo está conectado a otros dos nodos, formando un círculo.

Topología de Árbol: Es una combinación jerárquica de varias topologías de estrella.

Topología de Malla: Cada nodo está interconectado con varios otros nodos, permitiendo múltiples rutas para los datos.

42
Q

¿En qué consiste el método de acceso controlado de tipo Reserva?

a) Permite a varios usuarios acceder simultáneamente a los mismos recursos sin conflictos

b) Asigna recursos específicos a los usuarios mediante una cola de prioridades

c) Requiere que los usuarios soliciten y reserven el acceso a los recursos antes de usarlos

d) Utiliza algoritmos de encriptación para asegurar el acceso a los recursos

A

C

Requiere que los usuarios soliciten y reserven el acceso a los recursos antes de usarlos

Breve explicación: El método de acceso controlado de tipo Reserva se basa en la idea de que los usuarios deben solicitar y obtener una reserva para acceder a ciertos recursos. Este método asegura que los recursos estén disponibles cuando los usuarios los necesiten y evita conflictos por el acceso simultáneo. Es común en sistemas donde el uso de recursos debe ser planificado para evitar colisiones y garantizar un uso equitativo.

Por qué las otras opciones son incorrectas:

a) Permite a varios usuarios acceder simultáneamente a los mismos recursos sin conflictos: Esto describe un método diferente de acceso concurrente, no de reserva.

b) Asigna recursos específicos a los usuarios mediante una cola de prioridades: Esto describe un método de control de acceso por prioridad, no por reserva.

d) Utiliza algoritmos de encriptación para asegurar el acceso a los recursos: Esto se refiere a la seguridad y no al método de reserva.

43
Q

Cuáles son algunas de las técnicas de acceso al medio utilizadas en redes de comunicación?

a) CDMA, OFDM, TDMA

b) HTTP, FTP, SMTP

c) SSD, HDD, RAM

d) IPv4, IPv6, ICMP

A

A

CDMA, OFDM, TDMA

CDMA (Code Division Multiple Access): Permite que varios usuarios compartan el mismo espectro de frecuencias asignando un código único a cada usuario.

OFDM (Orthogonal Frequency Division Multiplexing): Divide el espectro de frecuencias en subportadoras ortogonales que pueden transmitir datos simultáneamente.

TDMA (Time Division Multiple Access): Asigna a cada usuario un intervalo de tiempo específico para usar todo el ancho de banda disponible.

44
Q

¿Cuál es el estándar y cuáles son las potencias posibles del estándar Power Over Ethernet (PoE)?

a) IEEE 802.11 y 15W, 30W, 60W, 100W

b) IEEE 802.3af y 15.4W, 25.5W, 60W, 100W

c) IEEE 802.1Q y 12W, 24W, 36W, 48W

d) IEEE 802.3af/at/bt y 15.4W, 25.5W, 60W, 100W

A

D

IEEE 802.3af/at/bt y 15.4W, 25.5W, 60W, 100W

El estándar Power Over Ethernet (PoE) está definido por varias versiones de la especificación IEEE 802.3:

IEEE 802.3af (PoE): Proporciona hasta 15.4W por puerto.

IEEE 802.3at (PoE+): Proporciona hasta 25.5W por puerto.

IEEE 802.3bt (PoE++): Ofrece dos tipos, Tipo 3 y Tipo 4, que proporcionan hasta 60W y 100W por puerto, respectivamente.

45
Q

¿Cuáles son algunas técnicas para evitar colisiones en los accesos aleatorios?

a) CSMA/CD, CSMA/CA, Token Passing

b) HTTPS, FTP, SMTP

c) RAID, NAS, SAN

d) SSL, TLS, VPN

A

A

CSMA/CD, CSMA/CA, Token Passing

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Esta técnica se utiliza en redes Ethernet. Los dispositivos detectan la portadora antes de transmitir y, si se detecta una colisión durante la transmisión, detienen la transmisión y reintentan después de un tiempo aleatorio.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Utilizada en redes inalámbricas como Wi-Fi. Los dispositivos intentan evitar colisiones mediante el envío de señales de control antes de la transmisión de datos.

Token Passing: Un método en el cual un token se pasa entre los nodos de la red. Solo el nodo que tiene el token puede transmitir, eliminando la posibilidad de colisiones.

46
Q

En el contexto de la gestión de redes y la asignación de recursos, ¿cuáles son algunos métodos de acceso controlado de reserva?

a) Acceso a través de colas de prioridad y reservas estáticas

b) Acceso aleatorio y asignación dinámica

c) Control de acceso basado en roles y acceso directo

d) Protocolo HTTP y protocolos de encriptación

A

A

Acceso a través de colas de prioridad y reservas estáticas

Breve explicación:

Colas de prioridad: Los recursos se asignan según una cola de prioridades predefinida, donde los usuarios o dispositivos con mayor prioridad reciben acceso preferente.

Reservas estáticas: Los recursos se reservan y asignan de manera fija y predefinida, asegurando que ciertos usuarios o aplicaciones siempre tengan acceso garantizado.

Por qué las otras opciones son incorrectas:

b) Acceso aleatorio y asignación dinámica: No son métodos de reserva controlada, sino técnicas de acceso aleatorio.

c) Control de acceso basado en roles y acceso directo: Se relacionan con la gestión de permisos y acceso, pero no específicamente con métodos de reserva.

d) Protocolo HTTP y protocolos de encriptación: No son métodos de acceso controlado de reserva, sino protocolos de transferencia y seguridad de datos.

47
Q

Nombra las tres actualizaciones del estándar 802.3 para Power over Ethernet (PoE) y la potencia máxima que permiten.

a) IEEE 802.3af (15.4 W), IEEE 802.3an (40 W), IEEE 802.3bt (100 W)

b) IEEE 802.3af (15.4 W), IEEE 802.3at (30 W), IEEE 802.3bt (100 W)

c) IEEE 802.3af (12.95 W), IEEE 802.3ax (50 W), IEEE 802.3bt (80 W)

d) IEEE 802.3az (20 W), IEEE 802.3at (30 W), IEEE 802.3bt (60 W)

A

B

IEEE 802.3af (15.4 W), IEEE 802.3at (30 W), IEEE 802.3bt (100 W)

Las tres actualizaciones del estándar 802.3 para Power over Ethernet (PoE) y la potencia máxima que permiten son:

IEEE 802.3af (PoE): Permite una potencia máxima de 15.4 W por puerto, aunque la potencia mínima garantizada en el dispositivo alimentado (PD) es de 12.95 W.

IEEE 802.3at (PoE+): Permite una potencia máxima de 30 W por puerto, con una potencia mínima garantizada de 25 W en el PD.

IEEE 802.3bt (PoE++): Esta actualización se divide en dos tipos: Tipo 3, que permite hasta 60 W por puerto con una potencia mínima garantizada de 51 W, y Tipo 4, que permite hasta 100 W por puerto con una potencia mínima garantizada de 73.5 W.

48
Q

¿Cuál estándar IEEE define el uso de VLANs?

a) 802.3

b) 802.1q

c) 802.16

d) 802.5

A

B

802.1q

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

49
Q

¿Qué estándar IEEE corresponde a Ethernet?

a) 802.4

b) 802.16

c) 802.3

d) 802.15

A

C

802.3

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

50
Q

¿Qué tecnología de red describe el estándar IEEE 802.4?

a) Token Ring

b) VLAN

c) Token Bus

d) Ethernet

A

C

Token Bus

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

51
Q

¿Cuál estándar IEEE está asociado con Token Ring?

a) 802.15

b) 802.5

c) 802.3

d) 802.16

A

B

802.5

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

52
Q

¿Qué tipo de red se describe en el estándar IEEE 802.15?

a) Wi-Fi

b) Ethernet

c) Token Ring

d) Wireless PAN

A

D

Wireless PAN

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

53
Q

¿Qué estándar IEEE se relaciona con las redes WiMAX?

a) 802.11

b) 802.1q

c) 802.16

d) 802.5

A

C

802.16

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

54
Q

¿Qué es el acceso controlado y qué métodos existen?

a) Un método para controlar el tráfico de red, incluyendo técnicas como el corte y el aplastamiento

b) Un conjunto de políticas y procedimientos para limitar quién puede acceder a recursos específicos

c) Un protocolo de enrutamiento utilizado en redes WAN

d) Un software utilizado para compilar programas de ordenador

A

B

Un conjunto de políticas y procedimientos para limitar quién puede acceder a recursos específicos

El acceso controlado se refiere a un conjunto de políticas, procedimientos y tecnologías diseñadas para limitar y gestionar quién puede acceder a ciertos recursos, información o áreas dentro de un sistema o red. Los métodos de acceso controlado incluyen:

Autenticación: Verificar la identidad de un usuario o dispositivo mediante credenciales como contraseñas, tarjetas inteligentes, biometría, etc.

Autorización: Definir y gestionar los permisos que los usuarios autenticados tienen para acceder a diferentes recursos.

Auditoría: Registrar y revisar las acciones realizadas por los usuarios para asegurar el cumplimiento de las políticas de acceso.

Por qué las otras opciones son incorrectas:

a) Un método para controlar el tráfico de red, incluyendo técnicas como el corte y el aplastamiento: Esto no tiene relación con el acceso controlado, sino más bien con técnicas de manipulación del tráfico de red.

c) Un protocolo de enrutamiento utilizado en redes WAN: Los protocolos de enrutamiento son específicos para la gestión del tráfico de red, no para el control de acceso.

d) Un software utilizado para compilar programas de ordenador: Esto se refiere a los compiladores, que no están relacionados con el control de acceso.

55
Q

¿En qué tecnologías se usan las redes WAN?

a) Ethernet, Token Ring, Bluetooth

b) Wi-Fi, Z-Wave, Zigbee

c) Frame Relay, MPLS, Satélite

d) USB, HDMI, DisplayPort

A

C

Frame Relay, MPLS, Satélite

Las redes WAN (Wide Area Networks) se utilizan para conectar redes y dispositivos a grandes distancias y utilizan diversas tecnologías para este propósito. Algunas de las tecnologías más comunes son:

Frame Relay: Una tecnología de conmutación de paquetes que proporciona conexiones de alta velocidad para la transmisión de datos.

MPLS (Multiprotocol Label Switching): Una técnica de enrutamiento que dirige datos de red basándose en etiquetas en lugar de direcciones de red, lo que mejora la eficiencia y velocidad del tráfico.

Satélite: Utilizado para conectar ubicaciones remotas a una red mediante enlaces satelitales, proporcionando conectividad en áreas donde otras tecnologías no son viables.

Por qué las otras opciones son incorrectas:

a) Ethernet, Token Ring, Bluetooth: Estas tecnologías son más comunes en redes locales (LAN) y personales (PAN), no en redes WAN.

b) Wi-Fi, Z-Wave, Zigbee: Estas tecnologías se utilizan principalmente para redes inalámbricas locales y domésticas, no para redes WAN.

d) USB, HDMI, DisplayPort: Estos son estándares de conexión para dispositivos periféricos y no se utilizan para redes de área amplia.

56
Q

En el contexto de las redes de comunicación, existen diferentes técnicas para evitar colisiones cuando múltiples dispositivos intentan acceder al mismo canal de transmisión simultáneamente. ¿Cuáles son algunas de estas técnicas?

a) CSMA/CD, TDMA, CSMA/CA

b) FTP, HTTP, SMTP

c) MAC, IP, TCP

d) AES, DES, RSA

A

A

CSMA/CD, TDMA, CSMA/CA

Breve explicación: Algunas de las técnicas utilizadas para evitar colisiones en redes de comunicación son:

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Utilizado en redes Ethernet, esta técnica detecta colisiones en el medio de transmisión y toma medidas para resolverlas.

TDMA (Time Division Multiple Access): Asigna diferentes intervalos de tiempo a los dispositivos para que transmitan en distintos momentos, evitando colisiones.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Utilizado en redes Wi-Fi, este método intenta evitar colisiones al verificar si el canal está libre antes de transmitir.

Por qué las otras opciones son incorrectas:

b) FTP, HTTP, SMTP: Son protocolos de la capa de aplicación utilizados para la transferencia de archivos, la navegación web y el correo electrónico, respectivamente, y no están relacionados con técnicas para evitar colisiones.

c) MAC, IP, TCP: Son direcciones y protocolos de diferentes capas del modelo OSI, pero no son técnicas específicas para evitar colisiones.

d) AES, DES, RSA: Son algoritmos de cifrado utilizados para la seguridad de datos, no para la gestión de colisiones en redes de comunicación.

57
Q

¿Cuál de los siguientes estándares define la tecnología Ethernet?

A) 802.1

B) 802.2

C) 802.3

D) 802.5

A

C

802.3

58
Q

¿Qué significa la “T” en la nomenclatura 10Base-T?

A

Par trenzado de cobre.

59
Q

Cuál es el tamaño máximo de una trama Ethernet estándar?

A

1518 bytes

60
Q

Que significa CSMA/CD ?

A

Carrier Sense Multiple Access with Collision Detection

otros:
FDMA: acceso múltiple por división de frecuencia
TDMA: acceso múltiple por división de tiempo
CDMA: multiplexación por división de código

61
Q

En el contexto de las redes LAN, la capa de enlace de datos se divide en varios subniveles. ¿Cuáles son estos subniveles?

a) Subnivel de Control de Acceso al Medio (MAC) y Subnivel de Enlace Lógico (LLC)

b) Subnivel de Transporte y Subnivel de Sesión

c) Subnivel de Red y Subnivel de Aplicación

d) Subnivel de Físico y Subnivel de Presentación

A

A

Subnivel de Control de Acceso al Medio (MAC) y Subnivel de Enlace Lógico (LLC)

xplicación:

Subnivel de Control de Acceso al Medio (MAC): Este subnivel se encarga de controlar cómo los dispositivos en una red acceden al medio de transmisión y manejan las direcciones físicas (MAC addresses). Se ocupa de cuestiones como la detección de colisiones y el control de acceso al medio.

Subnivel de Enlace Lógico (LLC): Este subnivel proporciona una interfaz entre las capas superiores y la capa MAC. Se encarga de la identificación del protocolo de red, la encapsulación de datos y el manejo de errores.

Por qué las otras opciones no son correctas:

b) Subnivel de Transporte y Subnivel de Sesión: Estos subniveles pertenecen a capas superiores del modelo OSI (Transporte y Sesión respectivamente), no a la capa de enlace de datos.

c) Subnivel de Red y Subnivel de Aplicación: Estos subniveles corresponden a capas diferentes del modelo OSI (Red y Aplicación respectivamente), no a la capa de enlace de datos.

d) Subnivel de Físico y Subnivel de Presentación: El subnivel Físico pertenece a la capa física del modelo OSI, y el subnivel de Presentación pertenece a una capa superior. Ninguno de estos subniveles es parte de la capa de enlace de datos.

62
Q

¿Qué es CSMA?

a) Un método de acceso al medio que asigna tiempos específicos para cada estación

b) Un protocolo de enrutamiento para redes IP

c) Un método de acceso al medio donde una estación escucha el canal antes de transmitir

d) Un algoritmo de compresión de datos utilizado en redes

A

C

Un método de acceso al medio donde una estación escucha el canal antes de transmitir

CSMA (Carrier Sense Multiple Access) es un método de acceso al medio que permite a una estación escuchar el canal antes de transmitir datos. Si el canal está libre, la estación transmite; si el canal está ocupado, espera antes de volver a intentar. Este método ayuda a minimizar las colisiones en la red.

Por qué las otras opciones no son correctas:

a) Un método de acceso al medio que asigna tiempos específicos para cada estación: Esto describe el acceso por división de tiempo (TDMA), no CSMA.

b) Un protocolo de enrutamiento para redes IP: CSMA no es un protocolo de enrutamiento; es un método de acceso al medio.

d) Un algoritmo de compresión de datos utilizado en redes: CSMA no es un algoritmo de compresión; se trata de un método para gestionar el acceso al medio de transmisión en redes.

63
Q

¿Qué estándar define FDDI?

a) IEEE 802.3

b) IEEE 802.11

c) ANSI X3T9.5

d) ITU-T G.992

A

C

ANSI X3T9.5

El estándar FDDI (Fiber Distributed Data Interface) es definido por ANSI X3T9.5. FDDI es una norma de redes de área local (LAN) y redes de área metropolitana (MAN) que utiliza fibra óptica para proporcionar altas velocidades de transmisión de datos, típicamente de hasta 100 Mbps. Este estándar es conocido por su alta capacidad y su uso en redes de gran tamaño y rendimiento.

Por qué las otras opciones no son correctas:

a) IEEE 802.3: Este estándar define Ethernet, no FDDI.

b) IEEE 802.11: Este estándar define redes inalámbricas (Wi-Fi), no FDDI.

d) ITU-T G.992: Este estándar define tecnologías de ADSL (Asymmetric Digital Subscriber Line), no FDDI.

64
Q

Cual es el estandar de las redes LAN de banda ancha ?

A

802.7

65
Q

¿Para qué sirve el preámbulo en una trama Ethernet?

a) Indicar el tamaño total de la trama

b) Determinar el tipo de protocolo de red usado

c) Sincronizar el reloj de los dispositivos de red antes de la transmisión de datos

d) Proporcionar la dirección de destino de la trama

A

C

Sincronizar el reloj de los dispositivos de red antes de la transmisión de datos

El preámbulo en una trama Ethernet consiste en una secuencia de bits que permite sincronizar el reloj de los dispositivos de red antes de que comience la transmisión de datos. Esto asegura que los dispositivos estén correctamente alineados temporalmente para recibir la trama de datos.

Por qué las otras opciones no son correctas:

a) Indicar el tamaño total de la trama: El tamaño de la trama se indica en otro campo específico llamado Longitud/Tipo, no en el preámbulo.

b) Determinar el tipo de protocolo de red usado: Este es el propósito del campo Longitud/Tipo, no del preámbulo.

d) Proporcionar la dirección de destino de la trama: Las direcciones de origen y destino están contenidas en campos específicos dentro de la trama Ethernet, no en el preámbulo.

66
Q

¿Para qué sirve el subnivel LLC en redes Ethernet?

a) Controlar el acceso al medio de transmisión

b) Manejar la transmisión y recepción de tramas en la red

c) Proporcionar una interfaz entre la capa física y la capa de red

d) Identificar el protocolo de red utilizado y manejar errores de enlace lógico

A

D

Identificar el protocolo de red utilizado y manejar errores de enlace lógico

El subnivel LLC (Logical Link Control) en redes Ethernet proporciona una interfaz entre la capa de enlace de datos y la capa de red. Su función principal es identificar el protocolo de red que se está utilizando (como IP, IPX, etc.) y manejar errores de enlace lógico para garantizar una comunicación confiable.

Por qué las otras opciones no son correctas:

a) Controlar el acceso al medio de transmisión: Esta es la función del subnivel MAC (Media Access Control), no del subnivel LLC.

b) Manejar la transmisión y recepción de tramas en la red: La transmisión y recepción de tramas son manejadas principalmente por el subnivel MAC.

c) Proporcionar una interfaz entre la capa física y la capa de red: El subnivel LLC proporciona una interfaz entre la capa de enlace de datos y la capa de red, no entre la capa física y la capa de red.

67
Q

¿Qué tipo de política usa CSMA/CA?

a) Política de retransmisión basada en conteo de colisiones

b) Política de detección de portadora y retransmisión

c) Política de evasión de colisiones y espera aleatoria

d) Política de acceso garantizado mediante token

A

C

Política de evasión de colisiones y espera aleatoria

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) es una técnica utilizada en redes donde las estaciones intentan evitar colisiones mediante el envío de señales de detección antes de transmitir y esperando un tiempo aleatorio si el canal está ocupado. A diferencia de CSMA/CD (Collision Detection), que se usa en Ethernet, CSMA/CA intenta prevenir colisiones antes de que ocurran, lo cual es especialmente útil en redes inalámbricas.

Por qué las otras opciones no son correctas:

a) Política de retransmisión basada en conteo de colisiones: Esto se relaciona más con CSMA/CD, que detecta colisiones y retransmite después de un conteo de colisiones.

b) Política de detección de portadora y retransmisión: Aunque CSMA/CA incluye detección de portadora, se enfoca principalmente en la evitación de colisiones y no en la retransmisión directa tras la detección.

d) Política de acceso garantizado mediante token: Esto describe el protocolo Token Ring, no CSMA/CA.

68
Q

¿Qué es FDDI?

A) Un protocolo de comunicación para redes inalámbricas.

B) Un estándar para la transmisión de datos en redes de área local utilizando fibra óptica.

C) Un tipo de cable utilizado en redes Ethernet.

D) Un sistema operativo para servidores de red.

A

B

Un estándar para la transmisión de datos en redes de área local utilizando fibra óptica.

69
Q

¿Cuál es la velocidad máxima de transmisión que puede alcanzar FDDI?

A) 10 Mbps
B) 100 Mbps
C) 1 Gbps
D) 10 Gbps

A

B

100 Mbps

70
Q

¿Qué protocolo utiliza FDDI para el control del acceso al medio?

A) CSMA/CD
B) Token Ring
C) ALOHA
D) CSMA/CA

A

B

Token Ring

71
Q

¿Cuál es una aplicación común para FDDI?

A) Conexiones entre dispositivos móviles.

B) Redes metropolitanas y como backbone para redes más grandes.

C) Redes domésticas pequeñas.

D) Conexiones por satélite.

A

B

Redes metropolitanas y como backbone para redes más grandes.

72
Q

¿Qué ventaja ofrece el uso de fibra óptica en FDDI?

A) Menor costo en comparación con el cableado de cobre.

B) Mayor resistencia a interferencias electromagnéticas y capacidad para transmitir datos a largas distancias sin degradación significativa.

C) Facilidad para realizar conexiones temporales.

D) Menor tiempo de instalación en comparación con otros medios.

A

B

Mayor resistencia a interferencias electromagnéticas y capacidad para transmitir datos a largas distancias sin degradación significativa.