BLOQUE 4 - TEMA 6 - Comunicaciones, medios de transmision, redes Flashcards
En que se mide la frecuencia de una onda?
En hercios
Nombra como se llaman los diferentes sentidos de transmision de la informacion
- Simplex (una unica direccion)
- Duplex (en ambas direcciones de forma simultanea)
- Semiduplex (en ambas direcciones pero NO de forma simultanea)
Que es la atenuacion de una señal y que elementos tenemos para paliarlos ?
Atenuacion es la perdida gradual de potencia de la señal. Para paliarlo tenemos:
- Repetidores (regenera la señal, el ruido se elimina)
- Amplificadores (amplifica la señal y el ruido)
¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación? (T)
multiplexacion
hay multiplexores (MUX - agrupa) y demuplexores (DEMUX - desagrupa)
Esta técnica agrupa varios flujos de datos en una única señal para enviarlos a través de un solo medio. Los dispositivos llamados multiplexores (MUX) se encargan de realizar esta agrupación. Al llegar al destino, los demultiplexores (DEMUX) desagregan la señal combinada, separando los flujos de datos originales.
Nombra como se clasifican los cables de par trenzado (T)
- UTP (Unshielded Twisted Pair).
- FTP (Foiled Twisted Pair) : (apantallado exterior para
el conjunto de cables) - SFTP (Screened Foiled Twisted Pair) : (malla metalica)
- STP (Shielded Twisted Pair) : blindaje individual en
cada par , conector RJ-49 - SSTP (Screened Shielded Twisted Pair) : blindaje individual de aluminio en cada par y a su vez está apantallado y blindado en el exterior con malla metálica
- BSUTP (Brided and screened Unshielded Twister Pair): Cable que, aunque se denomina “Unshielded” (sin blindaje), en realidad tiene una forma de blindaje (trenzado y/o pantalla(aluminio)).
Que es el pico de agua si hablamos de fibra optica ?
El pico de agua en fibra óptica se refiere a una región específica del espectro de transmisión óptica donde la absorción de la señal de luz es mayor debido a la presencia de moléculas de agua en la fibra. Este fenómeno ocurre alrededor de la longitud de onda de 1383 nm
que son las bandas OESCLU en fibra optica ?
Se refieren a diferentes rangos de longitudes de onda que se utilizan para la transmisión de datos. Cada banda tiene características específicas en términos de atenuación y capacidad de transmisión
O: original
E: extended
S:short wavelenghts
C: conventional
L: lonmg wavelenghts
U:ultralong wavelenghts
Cuales son los tipos de conectores de fibra optica ?
FC / SC / LC
Acordarse de franciso saca leche
Nombra algunos metodos de transmision no guiados
radiofrecuencia
microondas
infrarojos
Li-Fi (light fidelity)
ultrasonido
Cual es el estandar del Li-FI ?
802.11bb
acordarse del estandar del wifi, 802.11, y luego BB
A que nivel de capa OSI corresponderia un repetidor y un hub ?
Nivel 1 (fisico)
A que nivel de capa OSI corresponderia un bridge y un switch ? (T)
Nivel 2 (enlace)
A que nivel de capa OSI corresponderia un router?
Nivel 3 (red)
Que hace un firewall ?
Controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Protege una red contra accesos no autorizados.
Tipos de firewalls ? (T)
- Filtrado de paquetes
- A nivel de circuito
- A nivel de aplicación (como los proxies)
- Inspección de estados
Que es un proxy ?
Actúa como intermediario entre un cliente y un servidor, realizando solicitudes en nombre del cliente y devolviendo las respuestas del servidor.
internet > proxy > server
Que es un proxy inverso ? (T)
Servidor que se sitúa entre los clientes y uno o más servidores backend, actuando como intermediario para las solicitudes que provienen de los clientes y las respuestas que envían los servidores backend. Mayor seguridad en los accesos, ya que el servidor solo atiende peticiones del proxy inverso y no de los clientes directamente
Que es la zona desmilitarizada ?
Zona en la que se suelen ubicar los servidores que van a ser accesibles desde el exterior de la organización.
Para que vale una VLAN ?
Es una tecnología de red que permite segmentar una red física en múltiples redes lógicas. Cada VLAN actúa como una red independiente
Etiquetas de VLAN ? (T)
1- tagged: incluyen una cabecera adicional que contiene el ID de la VLAN.
2 - Untagged: Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN. Estas tramas se utilizan en puertos que no están configurados para manejar múltiples VLANs.
3- Trunk: Un puerto trunk puede transportar tramas de múltiples VLANs. Las tramas que pasan por un puerto trunk suelen estar etiquetadas para indicar a qué VLAN pertenecen.
4- Native VLAN: En un puerto trunk, la VLAN nativa es la VLAN a la que pertenecen las tramas no etiquetadas. Por defecto, esta suele ser la VLAN 1, pero puede ser configurada según las necesidades de la red.
Cuantos tipos de redes de conmutacion hay ? nombralas
4
Circuitos (se establece un circuito dedicado entre los 2 puntos)
Paquetes ( los datos se dividen en paquetes más pequeños antes de ser enviados)
Mensajes (Cada mensaje completo se transfiere de un nodo a otro hasta llegar al destino)
Difusión (Broadcast. Un único emisor transmite datos a todos los dispositivos conectados a la red)
Nombra un tipo de red de conmutacion de circuitos (T)
RTB - red telefonía básica
RDSI - red digital de servicios integrados
Nombra un tipo de red de conmutacion de difusion (T)
Redes de Área Local (LAN) con Ethernet, Redes Inalámbricas (Wi-Fi), Redes Satelitales
Como se llama cuando un terminal movil cambia de una celda a otra ?
handover o handoff
Como se llaman las distintas generaciones de tecnologia movil ?
GSM (2G) → GPRS(2.5G) → EDGE (2.75) → UMTS(3G) → LTE(4G) → 5G
Como se llama la base de datos donde se guardan los abonados moviles ?
HLR
Nombra los distintos tipos de tarjetas sim que hay
Tamaño completo
Mini-SIM
Micro-SIM
Nano-SIM
MFF2
eSIM
MSISDN
IMEI
ICCID
IMSI
msisdn es tu numero de movil
imei es el el id de tu terminal movil
iccid es el num serie de tu tarjeta sim
imsi es el num de la tarjeta que te identifica en la red
En las redes moviles, que es la Conmutacion EPC ? (T)
Evolved Packet Core - paquetes): Infraestructura montada en 4G que se reutilizó en 5G. Esto es, consumir en la red 4G servicios 5G
Que es SU-MIMO ?
SU-MIMO (Single User - Multiple Input Multiple Output) es una tecnología utilizada en redes Wi-Fi que permite a un punto de acceso (AP) comunicarse con un solo dispositivo a la vez, utilizando múltiples antenas para enviar y recibir datos
Limitación: Solo puede establecer una conexión con un dispositivo a la vez, lo que puede generar tiempos de espera para otros dispositivos que desean comunicarse
Que es MU-MIMO ?
MU-MIMO (multiple user - multiple input multiple output) , tecnologia utilizada en redes Wi-Fi que, a diferencia de SU-MIMO, MU-MIMO permite que el punto de acceso se comunique con múltiples dispositivos simultáneamente, mejorando aún más la eficiencia y el rendimiento de la red
Nombra protocolos de seguridad de redes inalambricas
WEP: 128 Bits
WPA: 256 bits
WPA 2: estándar de cifrado avanzado (AES) 256 bits
WPA3: tiene 2 modos de clave:
* Claves de 128 bits WAP3-Personal
* Claves de 192 bits. WPA3-Enterpris
Que sistemas de satelite conoces y a que altura están ?
LEO : orbitas bajas (200m y 2 mil )
MEO : orbitas medias (10 mil a 15 mil)
GEO : geoestacionarias (36 mil)
HEO : helipticas (cartografia terrestre)
Que es LEO, MEO, GEO y HEO ?
Low earth orbit (hasta 2 km)
Medium earth orbit (2 a 35 km)
Geostationary earth orbit (35 parriba)
HEO es de highly elyptical orbit. Para hacer cartografia terrestre)
ojo no confundamos la H con la G. Al venir de Low, medium, podemos estar tentados de pensar que la H es high y la G es la otra, pero no, cuidadin
Categorias del cableado ethernet 7, 7a y 8 (velocidad y frecuencia)
categoria 7: 10.000 Mbps - 600 Mhz
categoria 7a: 10.000 Mbps - 1000 Mhz
categoria 8: 40.000 Mbps - 2000 Mhz
¿A quién transmite los datos recibidos un hub en una red?
Un hub transmite los datos recibidos a todos los dispositivos conectados a él.
¿A quién transmite los datos recibidos un switch en una red? (T)
Un switch transmite los datos recibidos solo al dispositivo destinatario específico para el que están destinados, utilizando las direcciones MAC de los dispositivos conectados para enviar los datos de manera eficiente.
Es decir, configuramos en el switch, vía MAC, a quien transmitimos los datos
¿A quién transmite los datos recibidos un bridge en una red? (T)
Un bridge transmite los datos recibidos solo a otro segmento de red específico al que pertenece el dispositivo destinatario, usando la dirección MAC para determinar el destino.
¿Cuál es el estándar IEEE para el etiquetado de tramas Ethernet y el uso de VLANs?
802.1Q
Qué tipo de fibra óptica permite la propagación de una única longitud de onda de luz en el núcleo?
a) Fibra multimodo de índice gradual
b) Fibra multimodo de índice escalonado
c) Fibra monomodo
d) Fibra óptica plástica (POF)
C
La fibra monomodo se caracteriza por tener un núcleo de diámetro pequeño que solo permite el paso de un modo de luz, lo que se traduce en mayor ancho de banda y velocidad.
¿Cuál de las siguientes afirmaciones sobre las VLAN es FALSA?
a) Permiten segmentar una red física en múltiples redes lógicas.
b) Separan dominios de difusión mediante software.
c) Requieren el uso de etiquetas 802.1q para marcar las tramas.
d) Los switches de nivel 3 pueden utilizarse para enrutar tráfico entre VLANs diferentes sin necesidad de un router.
D
Si bien existen switches de nivel 3, estos solo pueden enrutar tráfico entre VLANs. Para la comunicación entre VLANs diferentes se necesita un router.
¿Cuál de las siguientes opciones describe correctamente la función de un proxy inverso?
a) Actúa como intermediario entre un cliente y un servidor, ocultando la dirección IP del cliente.
b) Permite el acceso a recursos de red internos desde el exterior, proporcionando una capa de seguridad adicional.
c) Se sitúa entre los clientes y uno o más servidores backend, actuando como intermediario para las solicitudes y respuestas.
d) Filtra el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas.
C
Un proxy inverso se coloca delante de uno o más servidores y actúa como intermediario para las solicitudes de los clientes. Esto proporciona seguridad adicional, ya que el servidor solo atiende peticiones del proxy inverso y no de los clientes directamente
¿Cuál de las siguientes NO es una técnica de acceso múltiple utilizada en las redes de comunicación móviles?
a) FDMA
b) CDMA
c) TDMA
d) GSM
D
GSM
GSM (Sistema Global para las Comunicaciones Móviles) es una generación de tecnología de telefonía móvil, no una técnica de acceso múltiple.
¿Cuál es la banda de frecuencia utilizada por el estándar WiFi 802.11ax?
a) 2.4 GHz
b) 2.4/5 GHz
c) 5 GHz
d) 6 GHz
B
2.4/5 GHz
El estándar WiFi 802.11ax, también conocido como WiFi 6, utiliza ambas bandas de frecuencia, 2.4 GHz y 5 GHz.
¿Cuál es la velocidad de subida máxima de la tecnología LTE?
a) 50 Mbps
b) 150 Mbps
c) 75 Mbps
d) 300 Mbps
C
75 Mbps
La tecnología LTE (Long Term Evolution) tiene una velocidad de subida máxima de 75 Mbps.
¿Cuál de los siguientes NO es un tipo de medio de transmisión?
a) STP
b) FTP
c) Coaxial
d) NEXT
D
NEXT
NEXT es un tipo de ruido, no un medio de transmisión.
¿Cuál es una de las ventajas de la fibra óptica?
a) Menos atenuación
b) Mayor interferencia
c) Ancho de banda estrecho
d) Distancias máximas más cortas
A
Menos atenuación
Menos atenuación: La fibra óptica sufre menos pérdida de señal (atenuación) en comparación con los cables de cobre, lo que permite transmitir datos a mayores distancias sin necesidad de amplificadores.
Mayor interferencia: Esta no es una ventaja, de hecho, la fibra óptica es menos susceptible a interferencias electromagnéticas.
Ancho de banda estrecho: Esto no es una ventaja, ya que la fibra óptica tiene un ancho de banda mucho más amplio en comparación con otros medios de transmisión.
Distancias máximas más cortas: Esto tampoco es una ventaja, ya que la fibra óptica permite la transmisión a distancias mucho más largas sin pérdida de señal significativa.
¿Cuál es la función principal de un firewall?
a) Reenviar datos y extender el dominio de colisión
b) Conectar redes con diferentes protocolos
c) Controlar el tráfico y bloquear accesos no autorizados
d) Actuar como intermediario entre cliente y servidor
C
Controlar el tráfico y bloquear accesos no autorizados
Explicación:
a) Reenviar datos y extender el dominio de colisión: Esta función está relacionada con dispositivos como hubs o switches.
b) Conectar redes con diferentes protocolos: Esto es más relevante para enrutadores o gateways, no para firewalls.
c) Controlar el tráfico y bloquear accesos no autorizados: La función principal de un firewall es supervisar y filtrar el tráfico de red basado en políticas de seguridad predefinidas, evitando accesos no autorizados.
d) Actuar como intermediario entre cliente y servidor: Aunque algunos firewalls tienen características de proxy, esta no es su función principal.
El firewall es una herramienta esencial para la seguridad de la red, protegiendo contra amenazas al controlar el tráfico entrante y saliente.
¿Qué tipo de modulación utiliza EDGE (IMT-SC)?
a) CDMA
b) 8-PSK
c) GMSK
d) QPSK
B
8-PSK
EDGE (Enhanced Data rates for GSM Evolution) es una tecnología de mejora de datos para redes GSM. Utiliza la modulación 8-PSK (8-Phase Shift Keying) para aumentar la velocidad de transmisión de datos en comparación con la modulación GMSK utilizada en GPRS.
¿Cuál es el rango de frecuencia de Bluetooth?
a) 5.1 - 5.3 GHz
b) 2.400 - 2.4835 GHz
c) 2.4 - 2.45 GHz
d) 4.9 - 5.875 GHz
B
2.400 - 2.4835 GHz.
Bluetooth opera en el rango de frecuencia de 2.400 a 2.4835 GHz, el cual está dentro del espectro de radiofrecuencia industrial, científica y médica (ISM).
¿Qué estándar IEEE utiliza Wi-Fi 6?
a) 802.11n
b) 802.11g
c) 802.11ac
d) 802.11ax
D
802.11ax
¿Qué tecnología de conmutación utiliza etiquetas para transportar diferentes tipos de tráfico?
a) RSDI
b) ATM
c) Frame Relay
d) MPLS
D
MPLS
MPLS (Multiprotocol Label Switching): Es una técnica de enrutamiento que utiliza etiquetas para dirigir paquetes de datos a través de una red. Esto permite una mayor eficiencia en el transporte de diferentes tipos de tráfico, incluyendo datos, voz y vídeo.
RSDI: No es un término comúnmente utilizado en el contexto de tecnologías de conmutación.
ATM (Asynchronous Transfer Mode): Es una tecnología de conmutación que utiliza celdas fijas para el transporte de datos, pero no utiliza etiquetas.
Frame Relay: Es una tecnología de conmutación de paquetes que utiliza circuitos virtuales, pero no etiquetas.
¿Qué protocolo de enlace se utiliza en Frame Relay?
a) LAPF
b) HDLC
c) PPP
d) SDLC
A
LAPF (Link Access Procedure for Frame Mode Bearer Services).
Explicación:
LAPF (Link Access Procedure for Frame Mode Bearer Services): Es el protocolo de enlace de datos utilizado en Frame Relay para controlar la transmisión de datos entre dos dispositivos.
HDLC (High-Level Data Link Control): Es un protocolo de enlace de datos utilizado en diversas tecnologías, pero no específicamente en Frame Relay.
PPP (Point-to-Point Protocol): Es un protocolo de enlace de datos utilizado principalmente en conexiones punto a punto, como conexiones de módems y enlaces WAN.
SDLC (Synchronous Data Link Control): Es un protocolo de enlace de datos utilizado principalmente en redes IBM, no en Frame Relay.
¿Qué son las bandas de transmisión en fibra óptica?
A) Rangos de frecuencias utilizadas para las comunicaciones ópticas
B) Rangos de longitudes de onda utilizadas para transmitir datos a través de la fibra óptica
C) Sectores de la red donde se despliegan cables de fibra óptica
D) Conjuntos de canales para la transmisión de datos en cables de fibra óptica
B
Rangos de longitudes de onda utilizadas para transmitir datos a través de la fibra óptica
Las bandas de transmisión en fibra óptica son rangos específicos de longitudes de onda que se utilizan para transmitir datos a través de la fibra. Estas bandas se eligen debido a sus bajas pérdidas de señal, permitiendo una transmisión eficiente y de alta calidad. Las bandas más comunes son la primera ventana (850 nm), segunda ventana (1310 nm) y tercera ventana (1550 nm), cada una adecuada para diferentes distancias y aplicaciones.
¿Cómo se clasifican los cables de par trenzado en función del tipo de blindaje?
A) UTP, FTP, SFTP, STP
B) Cat 3, Cat 5, Cat 5e, Cat 6
C) Fibra monomodo, fibra multimodo
D) Coaxial, par trenzado, fibra óptica
A
UTP, FTP, SFTP, STP
UTP (Unshielded Twisted Pair): Par trenzado no apantallado, sin ningún tipo de blindaje.
FTP (Foiled Twisted Pair): Par trenzado con una lámina metálica que recubre todos los pares para reducir la interferencia electromagnética.
SFTP (Shielded Foiled Twisted Pair): Par trenzado con doble blindaje, una lámina metálica y una malla trenzada para una mayor protección contra interferencias.
STP (Shielded Twisted Pair): Par trenzado con blindaje individual en cada par de cables, proporcionando una alta protección contra interferencias.
¿Para qué se utiliza una VLAN (Virtual Local Area Network) en redes de datos?
A) Para crear túneles seguros entre diferentes redes LAN que usan diferentes protocolos de red
B) Para segmentar una red física en subredes lógicas y mejorar la gestión, la seguridad y el rendimiento
C) Para permitir la transmisión simultánea de múltiples flujos de datos en un solo canal físico
D) Para la sincronización de relojes en una red distribuida para garantizar la consistencia de los datos
B
Para segmentar una red física en subredes lógicas y mejorar la gestión, la seguridad y el rendimiento
¿Cuáles son algunos métodos de transmisión no guiados en el contexto de telecomunicaciones?
A) Infrarrojo, microondas, radiofrecuencia, satélite
B) Fibra óptica, cable coaxial, par trenzado, satélite
C) Radiofrecuencia, cable coaxial, par trenzado, fibra óptica
D) Microondas, fibra óptica, infrarrojo, cable coaxial
A
Infrarrojo, microondas, radiofrecuencia, satélite
Los métodos de transmisión no guiados son aquellos que no utilizan un medio físico de conducción, como cables o fibras, para transmitir señales. En cambio, las señales se propagan a través del aire o del espacio. Ejemplos de métodos de transmisión no guiados incluyen:
Infrarrojo: Utiliza ondas de luz infrarroja para transmitir datos a corta distancia.
Microondas: Emplea ondas de radio de alta frecuencia para la transmisión de datos a largas distancias.
Radiofrecuencia: Utiliza ondas de radio para la transmisión de datos a través del aire.
Satélite: Usa satélites en órbita para transmitir datos a través de grandes distancias.
¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación?
A) Multiplexación por División de Tiempo (TDM)
B) Multiplexación por División de Frecuencia (FDM)
C) Multiplexación por División de Longitud de Onda (WDM)
D) Todas las anteriores
D
Todas las anteriores
Multiplexación por División de Tiempo (TDM): Técnica que divide el tiempo en intervalos y asigna cada intervalo a un flujo de datos diferente.
Multiplexación por División de Frecuencia (FDM): Técnica que asigna diferentes frecuencias a cada flujo de datos para ser transmitidos simultáneamente.
Multiplexación por División de Longitud de Onda (WDM): Técnica utilizada en sistemas de fibra óptica donde diferentes longitudes de onda (colores de luz) se usan para transmitir múltiples señales simultáneamente.
¿Cuál de las siguientes afirmaciones sobre el estándar WiMAX móvil (IEEE 802.16e) es FALSA?
a) Incorpora soporte para movilidad, lo que permite a los usuarios acceder a Internet mientras se desplazan.
b) Ofrece un gran ancho de banda en ambos sentidos de transmisión, tanto en subida como en bajada.
c) Utiliza modulación OFDM para alcanzar velocidades de hasta 124 Mbps en canales de 20 MHz.
d) Emplea el sistema de seguridad WEP (Wired Equivalent Privacy) para proteger las comunicaciones.
D
Emplea el sistema de seguridad WEP (Wired Equivalent Privacy) para proteger las comunicaciones.
El estándar WiMAX móvil (IEEE 802.16e) utiliza un sistema de seguridad basado en PKI (Public Key Infrastructure) con certificados X.503 y cifrado RSA de 1024 bits para la autenticación e intercambio de claves. WEP es un protocolo de seguridad obsoleto y vulnerable, y no se utiliza en WiMAX
En el contexto de las redes móviles 3G UMTS, ¿cuál de las siguientes opciones describe correctamente la función del RNC (Radio Network Controller)?
a) Proporciona cobertura y conexión a los dispositivos móviles dentro de su área de servicio.
b) Almacena y gestiona la información de los usuarios, incluyendo sus perfiles y suscripciones.
c) Controla y gestiona múltiples estaciones base (Node B) dentro de su área de responsabilidad.
d) Se encarga de la autenticación, la movilidad y el establecimiento de sesión para los usuarios.
C
Controla y gestiona múltiples estaciones base (Node B) dentro de su área de responsabilidad.
El RNC en una red UMTS es análogo a la BSC en una red GSM. Su función principal es controlar y coordinar el funcionamiento de varias estaciones base (Node B). La opción a) describe la función del Node B, mientras que las opciones b) y d) corresponden a otras funciones dentro de la arquitectura UMTS.
¿Cuál es el nombre del protocolo que utiliza un switch para transmitir información de VLAN a otros switches? (T)
VTP (VLAN Trunking Protocol)