BLOQUE 4 - TEMA 10. Adm. Redes Locales Flashcards

1
Q

Nombra los tipos de redes en funcion del metodo de comunicacion

A

Difusión y punto a punto

  • Redes de Difusión (Broadcast) (Redes Ethernet, Redes Inalámbricas)
  • Redes Punto a Punto (Point-to-Point)
    (Conexiones Directas entre Computadoras, Enlaces de Comunicación Dedicados)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es una red de difusión?

A

Son las redes broadcast. Un único nodo transmite datos a todos los demás nodos de la red de manera simultánea

Ethernet, Token Ring, FDDI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es una red punto a punto?

A

Cada nodo actúa como cliente y servidor, compartiendo recursos directamente entre ellos sin necesidad de un servidor centralizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En las redes punto a punto (P2P), cuales son las diferentes modalidades de transmision según el sentido de las comunicaciones ?

A
  • Simplex, en una sola dirección
  • Half-duplex o semi-duplex, en las dos direcciones pero no a la vez
  • Duplex, en las dos direcciones y a la vez
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Clasificación de las redes en función de la distancia

A

Redes PAN (Personal Area Network): 10-100 metros

Redes LAN (Local Area Network) IEEE 802.3: 300 metros a 1-2 kms

Redes MAN (Metropolitan Area Network): dentro de la misma ciudad, entre 10 y 100 kms

Redes WAN (Wide Area Network) : Alcance global. País o incluso continente

y luego estas dos ‘especiales’:

Redes CAN (Red de campus): Interconecta varias LAN

Redes SAN (Storage Área Network, Red de área de almacenamiento). Almacenamiento compartido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Técnicas de acceso al medio

A

Acceso controlado
Acceso aleatorio
Canalización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es el acceso controlado y qué métodos existen?

A

Sistema de control centralizado o distribuido, donde solo un dispositivo tiene permiso para transmitir en un momento dado.

Reserva
Polling
Token o paso de testigo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿En qué consiste el método de acceso controlado de tipo Reserva?

A

Los dispositivos solicitan permiso para transmitir datos antes de hacerlo. Envían una trama previa de reserva y las estaciones reservan el canal antes de enviar los datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Pregunta: En el contexto de la gestión de redes y la asignación de recursos, existen diferentes métodos de acceso controlado de reserva. ¿Cuáles son estos métodos ?

A

Reserva de ancho de banda: MDF, multiplexación por división de frecuencia

Reserva de tipo: MDT, multiplexación por división de tiempo

Reserva de ancho de banda: MDF (Multiplexación por División de Frecuencia) - Este método reserva el ancho de banda necesario para cada canal de comunicación, asegurando que cada flujo de datos tenga una porción fija del espectro de frecuencias.

Reserva de tipo: MDT (Multiplexación por División de Tiempo) - En este método, el tiempo se divide en intervalos, y cada flujo de datos recibe un intervalo de tiempo específico para su transmisión, asegurando que cada flujo tenga acceso garantizado al medio de transmisión durante su intervalo asignado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿En qué consiste el método de acceso controlado de tipo Polling?

A

Un controlador central consulta periódicamente a cada dispositivo en la red para ver si necesita transmitir datos.

En desuso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es el método de acceso controlado de tipo Token?

A

Se pasa un token por las estaciones, cuando una estación recibe el token puede transmitir, si no tiene datos que transmitir pasa el token a la siguiente estación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Métodos de acceso controlado de tipo Token

A

Token Bus. IEEE802.4

Token Ring. IEEE802.5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuáles son los diferentes métodos de acceso aleatorio utilizados en las redes de comunicación?

A

Aloha
Aloha ranurado
CSMA
CSMA/CD
CSMA/CA

Aloha: Un método de acceso al medio que permite la transmisión de datos en cualquier momento sin coordinación.

Aloha ranurado: Una versión mejorada del método Aloha, donde el tiempo se divide en ranuras y las transmisiones ocurren en el inicio de una ranura.

CSMA (Carrier Sense Multiple Access): Un método donde los dispositivos verifican si el canal está libre antes de transmitir.

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Una mejora de CSMA que incluye detección de colisiones y reintentos.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Un método que evita colisiones mediante la espera de una señal de autorización antes de transmitir.

El acceso aleatorio es un método que se utiliza en redes de comunicación para controlar cómo los dispositivos comparten un medio común (como un canal de radio o un cable). En lugar de tener un control centralizado que asigne tiempos específicos para transmitir, los métodos de acceso aleatorio permiten a los dispositivos decidir por sí mismos cuándo transmitir, con ciertas reglas para manejar posibles colisiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En el contexto de las redes de comunicación, existen diferentes técnicas para evitar colisiones cuando múltiples dispositivos intentan acceder al mismo canal de transmisión simultáneamente. ¿Cuáles son algunas de estas técnicas ?

A

CSMA/CD: Ethernet
CSMA/CA: Inalámbricas
CSMA 1 persistente
CSMA no persistente

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Utilizada en redes Ethernet, donde los dispositivos detectan colisiones durante la transmisión de datos y reintentan después de un tiempo aleatorio.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Empleada en redes inalámbricas, donde los dispositivos intentan evitar colisiones esperando una señal de autorización antes de transmitir.

CSMA 1-persistente: Los dispositivos transmiten tan pronto como detectan que el canal está libre, lo que puede resultar en colisiones altas en redes con mucho tráfico.

CSMA no persistente: Los dispositivos verifican el canal y, si está ocupado, esperan un tiempo aleatorio antes de intentarlo de nuevo, lo que reduce la probabilidad de colisiones en comparación con el método 1-persistente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Técnicas para evitar colisiones en los accesos aleatorios

A

CSMA/CD: Ethernet
CSMA/CA: Inalámbricas
CSMA 1 persistente
CSMA 1 no persistente
CSMA 1-p persistente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es el concepto de Backoff en el contexto de los métodos de acceso aleatorio en redes de comunicación, y cómo funciona?

A

El concepto de Backoff se refiere a una demora aleatoria que un dispositivo introduce antes de reintentar una transmisión después de detectar una colisión en la red. Esta técnica de espera aleatoria ayuda a evitar colisiones repetidas cuando múltiples dispositivos intentan retransmitir al mismo tiempo. En el método de acceso aleatorio, el tiempo de espera es aleatorio para cada intento y puede haber hasta un máximo de 16 reintentos antes de que el intento de transmisión sea descartado.

17
Q

¿Cómo se solventa el problema del nodo oculto?

A

Con el uso de los protocolos RTS (el emisor manda una trama para ver si puede transmitir) y CTS (el receptor manda una respuesta con el permiso para enviar)

18
Q

En el contexto de las redes LAN, la capa de enlace de datos se divide en varios subniveles. ¿Cuáles son estos subniveles y cuáles son sus funciones específicas?

A

Subnivel LLC (Link Layer Control): Enlace lógico confiable, controla el acceso al medio físico

Subnivel MAC (Medium Access Control): Controla el acceso al medio físico, proporcionando una identificación única.

NOTA. La MAC es el identificador único asignado a una interfaz de red para las comunicaciones en el segmento de red física

19
Q

Principales estándares 802.X

A

802.1q: VLAN
802.3: Ethernet
802.4: Token Bus
802.5: Token Ring
802.15: Wireless PAN
802.16: Redes WiMAX, (redes de acceso inalámbrico)

20
Q

¿En qué capa OSI está Ethernet?

A

Capa 2, enlace

21
Q

Rango de tramas de Ethernet II

A

Entre 64B y 1518B
Pudiendo llegar a 9000B de playload (carga útil) que se llaman jumbo frames

22
Q

Topologías de Red: Formas en que están interconectados los distintos equipos (nodos) de una red

A

Estrella: Conexión a un nodo central

Bus: todas las estaciones están conectadas a un único canal de comunicación

Anillo: cada estación coge sólo su mensaje

Malla: en grafo o completa, cada estación se conecta a todas las demás

23
Q

Cual es el estandar del Power Over Ethernet (PoE) ?

A

Estandar: 802.3

permite suministrar energía eléctrica a dispositivos de red a través del mismo cable Ethernet que se utiliza para la transmisión de datos. Permite alimentar dispositivos como puntos de acceso Wi-Fi, cámaras IP, teléfonos VoIP, entre otros, sin necesidad de un cableado eléctrico adicional

  • 802.3 at PoE (potencia maxima15.4 w por boca)
  • 802.3 bt (Potencia máxima 30 w por boca)
  • 802.3 bt: PoE ++
    - tipo 3: Potencia máxima 60w por boca
    - tipo 4:100 W: potencia máxima 100 w por boca
24
Q

Nombra las 3 actualizaciones del estandar 802.3 (power over ethernet) y que potencia maxima permiten ?

A
  • 802.3 at PoE (potencia maxima15.4 w por boca)
  • 802.3 bt (Potencia máxima 30 w por boca)
  • 802.3 bt: PoE ++
    - tipo 3: Potencia máxima 60w por boca
    - tipo 4:100 W: potencia máxima 100 w por boca

El estandar 802.3 permite suministrar energía eléctrica a dispositivos de red a través del mismo cable Ethernet que se utiliza para la transmisión de datos. Permite alimentar dispositivos como puntos de acceso Wi-Fi, cámaras IP, teléfonos VoIP, entre otros, sin necesidad de un cableado eléctrico adicional

25
Q

Nombra el estandar y las potencias posibles del estandar Power Over Ethernet

A

estandar 802.3

802.3f
802.at
802.bt

en orden alfabetico de mas antiguo a mas moderno

Proporciona:

15 watios
30 watios
60-100 watios (hay tipo 3 y tipo 4)

26
Q

¿Cuál de los siguientes métodos de acceso al medio NO es un método de acceso controlado?

a) Reserva
b) Poolling
c) Token Ring
d) CSMA/CD

A

D

CSMA/CD

Los métodos de acceso controlado, como la reserva, el polling y el paso de testigo (token), regulan el acceso al medio de transmisión para evitar colisiones. CSMA/CD, por otro lado, es un método de acceso aleatorio en el que los dispositivos compiten por el acceso al medio y detectan colisiones después de que ocurran.

27
Q

¿Qué estándar IEEE define la tecnología Ethernet?

a) 802.2
b) 802.3
c) 802.4
d) 802.5

A

B

802.3

28
Q

¿Cuál de las siguientes afirmaciones sobre las direcciones MAC es FALSA?

a) Una dirección MAC tiene 48 bits de longitud.

b) Los 3 primeros octetos de una dirección MAC identifican al fabricante.

c) Una dirección MAC multicast identifica un grupo de interfaces de red.

d) Una dirección MAC unicast puede ser configurada manualmente por el administrador de la red.

A

D

Una dirección MAC unicast puede ser configurada manualmente por el administrador de la red.

Las direcciones MAC unicast globalmente únicas están prefijadas y son asignadas por el fabricante. Los administradores de red solo pueden configurar manualmente las direcciones MAC localmente administradas (unicast o multicast), que se utilizan para interfaces virtuales. Las demás afirmaciones sobre las direcciones MAC son correctas.

29
Q

¿Cuál es la principal diferencia entre los métodos de acceso al medio CSMA/CD y CSMA/CA?

a) CSMA/CD se utiliza en redes cableadas, mientras que CSMA/CA se utiliza en redes inalámbricas.

b) CSMA/CD detecta colisiones, mientras que CSMA/CA las evita.

c) CSMA/CD utiliza un token para regular el acceso al medio, mientras que CSMA/CA no lo hace.

d) CSMA/CD es más eficiente que CSMA/CA.

A

B

CSMA/CD detecta colisiones, mientras que CSMA/CA las evita.

El método CSMA/CD, utilizado principalmente en redes Ethernet, detecta las colisiones que ocurren cuando dos dispositivos intentan transmitir al mismo tiempo. En cambio, CSMA/CA, utilizado en redes inalámbricas, intenta evitar las colisiones mediante el uso de mecanismos como RTS/CTS.

30
Q

¿Qué tipo de servicio LLC garantiza la entrega fiable de datos?

a) Servicio No Orientado a Conexión sin Acknowledge.

b) Servicio Orientado a Conexión.

c) Servicio No Orientado a Conexión con Acknowledge.

d) Todos los servicios LLC garantizan la entrega fiable de datos.

A

B

Servicio Orientado a Conexión.

El servicio orientado a conexión LLC establece una conexión lógica entre el remitente y el receptor, lo que permite garantizar la entrega fiable de datos. Los otros tipos de servicio no ofrecen esta garantía.

31
Q

¿Cuál de las siguientes topologías de red tiene el mayor coste de instalación debido a la cantidad de enlaces necesarios?

a) Estrella

b) Bus

c) Anillo

d) Malla

A

D

Malla

La topología de malla requiere que cada estación se conecte a todas las demás estaciones, lo que implica un gran número de enlaces, especialmente cuando la red es grande. Esto aumenta significativamente el coste de instalación. Las demás topologías son más sencillas de implementar y, por lo tanto, menos costosas.

32
Q

Que es el estandar FDDI ?

A

Fiber Distributed Data Interface

Fibra optica como medio de transmision

33
Q

En que tecnologias se usan las redes WAN ?

A

Frame Relay
ATM
MPLS

MPLS (Multiprotocol Label Switching): Proporciona conexiones de alta velocidad y facilita la gestión del tráfico a través de la red.

Internet VPN (Virtual Private Network): Crea conexiones seguras a través de Internet utilizando túneles cifrados, permitiendo a los usuarios conectarse de forma segura a redes corporativas desde ubicaciones remotas.

Frame Relay: Aunque ha sido reemplazada en gran medida por tecnologías más modernas, se utilizó extensamente en el pasado para transmitir datos entre diferentes puntos a través de una red pública.

ATM (Asynchronous Transfer Mode): Utiliza celdas de longitud fija para transmitir datos y es conocida por su capacidad de gestionar tráfico de diferentes tipos (voz, vídeo y datos).

Leased Lines (Líneas Arrendadas): Conexiones dedicadas y privadas entre dos puntos, generalmente proporcionadas por operadores de telecomunicaciones.

SD-WAN (Software-Defined Wide Area Network): Utiliza software para controlar y gestionar las conexiones WAN, optimizando el rendimiento y la seguridad de las aplicaciones a través de múltiples enlaces.

Satélite: Utilizado para proporcionar conectividad en ubicaciones remotas donde otras formas de conexión no son viables.