0% encontró este documento útil (0 votos)
86 vistas27 páginas

Preguntas y Respuestas sobre Redes de Ordenadores

Este documento contiene preguntas y respuestas sobre varios temas relacionados con redes de ordenadores, incluyendo Fast Ethernet, Gigabit Ethernet, FDDI, entre otros. Proporciona entre 10 y 20 preguntas por tema, aunque faltan las respuestas para Fast Ethernet y ELAN. El documento ofrece una introducción general a cada tema antes de las preguntas correspondientes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
86 vistas27 páginas

Preguntas y Respuestas sobre Redes de Ordenadores

Este documento contiene preguntas y respuestas sobre varios temas relacionados con redes de ordenadores, incluyendo Fast Ethernet, Gigabit Ethernet, FDDI, entre otros. Proporciona entre 10 y 20 preguntas por tema, aunque faltan las respuestas para Fast Ethernet y ELAN. El documento ofrece una introducción general a cada tema antes de las preguntas correspondientes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tests

de
Redes de Ordenadores

Test Nº 1

Uploaded by

Ingteleco
[Link]
ingtelecoweb@[Link]
La dirección URL puede sufrir modificaciones en el futuro. Si
no funciona contacta por email
Este documento contiene:
Tema1 à 10 preguntas.
Fast Ethernet à 10 preguntas (sin respuestas.)
Gigabit Ethernet à 20 preguntas
IWU à 20 preguntas
Puentes à 10 preguntas
Más puentes à 10 preguntas
ATM_”Cell-Relay” à 20 preguntas
ATM à 18 preguntas
LLC à 20 preguntas
Token Ring à 20 preguntas
Token Bus à 20 preguntas
RDSI-BA à 9 preguntas
ELAN à 20 preguntas (sin respuestas)
Más ATM à 10 preguntas
FDDI à 20 preguntas
Ethernet à 20 preguntas.

Falta alguna parte y las respuestas de Fast Ethernet y ELAN, en cuanto me llegue os lo mando.

PREGUNTAS DE REDES DE COMPUTADORES: TEMA 1

1. Si hablamos de TTBI para la técnica de acceso al medio CSMA/CD de Ethernet, para una estación
con conexión el periodo de transferencia t 3 está compuesto por:
a) tacceso + t una_trama
b) tacceso + t una-trama + t separacion-intertrama
c) tuna-trama + t separacion-intertrama

2. Una red local se compone básicamente de:


a) Usuario, el protocolo de red local, interfaz y el canal
b) El canal o interfaz físico, el protocolo de acceso al medio y la estación/dispositivo de usuario
c) Ninguna de las anteriores

3. Las variables tecnológicas que determinan una LAN son:


a) La topología, la velocidad de transmisión y el medio de transmisión utilizado.
b) La topología, la velocidad de transmisión y la técnica de control de acceso al medio
c) La topología, el medio de transmisión utilizado y la técnica de control de acceso al medio.

4. El nivel 2 del modelo OSI se descompone en dos subniveles en las LAN (LLC y MAC). El nivel de
control de enlace lógico….
a) …permite la existencia de múltiples enlaces a múltiples estaciones sobre una misma red, es
específico en cada tipo de red local y un mismo LLC puede usarse en diferentes MAC.
b) …es el responsable de la organización de los datos en la transmisión y en la recepción.
c) Ninguna de las anteriores

5. El formato de la trama testigo IEEE 802.5 es:


a) No tiene trama de testigo
b) P, DCO, CT, DD, DF, FCS/CRC32 Y DFI
c) DCO, CA Y DFI

6. La topología BUS/ÁRBOL se carateriza por tener una configuración:


a- Multicast.
b- Multipunto.
c- Ninguna de las anteriores.

7. En la topología BUS/ÁRBOL se emplean dos técnicas de transmisión:


a- Unidireccional y de Banda Base.
b- Banda Base y Banda Ancha.
c- Banda Base y Bidireccional.

1
8. La Banda Base utiliza un tipo de señales:
a- RF
b- Analógicas.
c- Digitales.

9. La arquitectura ESTRELLA/BUS es una modificación de:


a- La topología BUS.
b- La topología ÁRBOL.
c- De ninguna de las anteriores.

10. Después de cada colisión ,el valor medio del retraso aleatorio se:
a- Triplica.
b- Duplica.
c- No le ocurre nada.

SOLUCIONES: 1-A, 2-A, 3-C, 4-C, 5-B


6-B, 7-B, 8-C, 9-A, 10-B

FAST ETHERNET

1. En Fast Ethernet, 100 Base FX sobre que tipo de medio físico está definida:
a. Sobre fibra óptica.
b. Sobre dos pares trenzados sin apantallar.
c. Ninguna de las anteriores.

2. ¿Cuáles son los componentes de Fast Ethernet?


a. Transceptores, NICs, Repetidores, Hubs.
b. Concentradores, Transceptores, conmutadores de células.
c. Transceptores, Repetidores y Hubs.

3. ¿Qué proporciona un repetidor en las Fast Ethernet?


a. Resincronización de la señal.
b. Amplificación de la señal.
c. Todas las anteriores.

4. ¿Por qué se necesitan protocolos de traducción entre Ethernet y Fast Ethernet?


a. Porque el control de errores es diferente entre 10 Base T y 100 Base T.
b. Porque el formato de trama es diferente.
c. No se necesitan protocolos de traducción.

5. ¿A que velocidad es capaz de transmitir los datos un cable UTP de categoría 5 en Fast Ethernet?
a. 100 Mbps por par.
b. 50 Mbps por par, y como se utilizan dos à 100 Mbps.
c. No se utilizan UTP de categoría 5 en Fast Ethernet.

6. ¿Cuál de las siguientes afirmaciones es falsa en Fast Ethernet?


a. Tiene una subcapa MAC idéntica a la de 10 Base T.
b. Tiene formato de tramas idéntico al de 10 Base T.
c. Tiene un cableado ligeramente distinto al de 10 Base T.

7. En Fast Ethernet a nivel MAC se utiliza un gap de…


a. 9.6 microsegundos.
b. 96 microsegundos.
c. 0.96 microsegundos.

8. El campo SSD en Fast Ethernet se emplea para…


a. Alinear y posteriormente decodificar la trama.
b. Indicar que la trama de datos terminó correctamente y se transmitió la trama.
c. No se utiliza en Fast Ethernet.

2
9. En Fast Ethernet la codificación 8B6T nos dice que:
a. 6 bits de entrada se transforma en 8 bloques.
b. Que cada 8 bits de entrada se transforman en un código único de 6 bits.
c. No existe la codificación 8B6T, sólo la 5B4T.

10. ¿Cuál es característica esencial en Fast Ethernet?


a. Full Duplex.
b. Auto-negociación.
c. Las dos anteriores.

¡Faltan las respuestas!

GIGABIT ETHERNET

1. ¿Qué distancia alcanzará el estandar Gigabit Ethernet con cableados de cobre (UTP y STP)?
a. 300 metros.
b. 25 metros.
c. Ninguna de las anteriores.

2. ¿Qué tamaño de ranura se emplea en Gigabit Ethernet?


a. El mismo que en Fast Ethernet (64 bytes).
b. El mismo que la longitud mínima de la trama.
c. 512 bytes.

3. El CRC se calcula sobre...


a. Toda la trama..
b. Sólo a los datos.
c. La trama original (sin rellenos).

4. El mecanismo de extensión de portadora...


a. Desperdicia ancho de banda.
b. Consiste en reducir al mínimo la separación entre paquetes.
c. Es un añadido a la técnica de ráfagas de paquetes, para mejorar el “throughtput”.

5. La técnica de ráfagas de paquetes...


a. Utiliza un contador de 1500 bytes.
b. Incrementa sustancialmente el caudal.
c. Todas las respuestas son correctas.

6. Para llegar a transmitir 10 Gbps con cable de cobre...


a. Se necesitarían varios cables.
b. Habría que multiplexar por división de onda (WDM).
c. Ninguna de las anteriores es correcta..

7. ¿Cuántos tipos de medio físico soporta Gigabit Ethernet?


a. 3.
b. 4.
c. 5.

8. ¿Qué distancia máxima alcanzará el cableado de Gigabit Ethernet?


a. 530 metros.
b. más de 2500 metros.
c. 2000 metros.

9. ¿En cuántos niveles se subdivide el interfaz GMII?


a. 3.
b. 2.
c. no se subdivide.

3
10. ¿Entre qué niveles se sitúa el interfaz GMII?
a. Entre el nivel MAC y el nivel físico.
b. Entre el nivel MAC y LLC.
c. Entre LLC y el nivel de aplicación

11. ¿Qué medio de transmisión utiliza FDDI?


a. cable coaxial.
b. fibra óptica.
c. ninguna de las anteriores es correcta

12. ¿Cómo se llaman los subniveles en que se divide el nivel físico en FDDI?
a. PMA y PCS.
b. PMD y PHY.
c. En FDI no se subdivide el nivel físico.

13. El estandar más voluminoso de FDI, que describe las tareas asociadas a la gestión de los niveles
inferiores se llama...
a. HRC.
b. MAC.
c. STM.

14. FDDI...
a. se basa en un esquema de paso de testigo.
b. utiliza una topología en anillo.
c. todas las respuestas son correctas.

15. La topología de FDDI...


a. obliga al uso de algún dispositivo concentrador.
b. puede ser una estrella un anillo o una mezcla de ambas.
c. ninguna de las anteriores es correcta.

16. En FDI las DAS o estaciones de conexión doble...


a. tienen un solo puerto.
b. se conecta un solo cable a cada puerto.
c. ninguna de las anteriores es correcta.

17. En FDDI los SAC o concentradores de enlace sencillo...


a. tienen dos puertos A y B.
b. se utilizan sólo en la porción en árbol de una red.
c. tienen un camino secundario interno.

18. ¿Qué velocidad máxima puede alcanzar FDDI?


a. 200 Mb/segundo.
b. 150 Mb/segundo.
c. ninguna de las anteriores es correcta.

19. FDDI utiliza principalmente fibra multimodo, permitiendo distancias entre nodos de hasta
a. 2 km.
b. 4 km.
c. 500 metros.

20. En FDDI ¿Cuál es el estándar que se encarga de definir los procedimientos completos de
inicialización, monitorización de errores y recuperación de fallos?
a. PMD.
b. MAC.
c. STM.

SOLUCIONES

1– b 2– c 3– c 4– a

4
5– b 9– a 13 – c 17 – b
6– a 10 – a 14 – c 18 – a
7– b 11 – b 15 – b 19 – a
8– b 12 – b 16 – c 20 – c

IWU

1.- Para utilizar puentes Ethernet


a) No hay que modificar el algoritmo Ethernet
b) Hay que modificar el formato de los paquetes
c) Ambas son correctas

2.- Los puentes son invisibles para


a) Cualquier dispositivo de la red excepto otros puentes
b) Cualquier dispositivo de la red
d) No son invisibles

3.- Las estaciones de red


a) No necesitan software especial para funcionar con puentes
b) Necesitan software especial para funcionar con puentes
d) Ninguna de las anteriores

4.- Los puentes Ethenet no necesitan paquetes especiales para “aprender direcciones”
a) Falso.
b) Verdadero.
d) Depende.

5.- Las tres funciones que realiza un puente transparente o Ethernet son:
a) Aprendizaje de direcciones, envío de direcciones y filtrado de paquetes.
b) Envío de paquetes, envío de direcciones y filtrado de paquetes.
d) Aprendizaje de direcciones, filtrado de paquetes y reenvío de paquetes

6.- Un puente Ethernet posee:


a) Una tabla de direcciones por cada segmento conectado
b) Una sola tabla para todos los segmentos.
d) Una tabla por cada puerto.

7.- Si existe un conflicto entre dos o mas puentes con la misma prioridad, entonces el puente que posea la
dirección hw MAC con valor numerico _ _ _ _ _ séra el seleccionado.
a) mayor.
b) menor.
c) igual.

8.- El costo mayor es:


a) Inversamente proporcional a la velocidad de la línea
b) Directamente proporcional a la velocidad de la línea.
c) No tiene ninguna relación con la velocidad de la línea.

9.- Con todos los costos iguales , la cantidad total de puentes en un camino lineal entre dos estaciones se
limita a:
a) 8, estándar definido por el STA.
b) 8, no es un estándar pero lo cumplen la mayoría dediseñadores de red
c) 10, debido a las latencias.

[Link] tiempo para obtener una topología sin lazos requiere normalmente entre:
a)10 y 20 segundos.
b) 20 segundos.
c) 20 y 40 segundos

5
11.- ¿Los encaminadores o routers permiten redundancia?
a) Si. es una de sus características
b) No
c) Depende de los protocolos que utilicen

12.- ¿Los encaminadores permiten en la red paquetes de distintas longitudes?


a) Si. es una de sus características
b) No
c) Solo algunos

13.- Los brouters...


a) Integran dos funcionalidades en una única unidad operativa
b) Son dispositivos que interconexionan múltiples redes que ejecutan los mismos protocolos de alto
nivel
c) Ninguna de las anteriores es verdadera

14.- ¿Qué es lo que determina la funcionalidad de un puente/encaminador multiprotocolo?


a) La dirección destino: si la dirección destino es la de ese brouter, se le aplica la funcionalidad de
puente
b) La dirección origen: si la dirección de origen es la de ese brouter, se le aplica la funcionalidad de
puente
c) La dirección destino: si la dirección de destino es la de ese brouter, se le aplica la funcionalidad de
encaminador

15.- Si un paquete puede encaminarse en base al tipo de protocolo...


a) Se trata el paquete recibido como puente
b) Se trata el paquete como encaminador
c) No se puede decidir todavía como tratar el paquete recibido

16.-Los dispositivos de interconexión de redes, puentes, encaminadores y brouters, son fundamentales


con vistas a:
a) Incrementar el ancho de banda y el rendimiento
b) Incrementar la eficiencia de la red y posibilitar una mejor gestión de red global
c) Ambas respuestas son correctas

17.- Los entornos Token Ring utilizan:


a) Un tipo de puente distinto
b) Un puente denominado Source Routing
c) Ambas son correctas

18.- Los puentes realizan las decisiones de filtrado en base a


a) Direcciones hw de nivel físico o MAC del paquete
b) El orden en que llegan los paquetes
c) No realizan decisiones de filtrado

19.- Las decisiones de reenvio de los encaminadores se realiza en:


a) El nivel MAC
b) No toman decisiones
c) Ninguna de las anteriores

20.- Existe un protocolo que permite la existencia de lazos físicos pero no lógicos. Este protocolo se
denomina STA (spanning tree algorithm) o:
a) Algoritmo de árbol de expansión.
b) Algoritmo de arbol de extensión.
c) Algoritmo de arbol extendido.

RESPUESTAS IWU

1-A 3-A 5-C 7-B


2-A 4-B 6-A 8-A

6
9-B 12-C 15-B 18-A
10-C 13-A 16-C 19-A
11-A 14-C 17-C 20-A

TEMA PUENTES

1. ¿Cuál de los siguientes campos se puede ajustar dinámicamente desde una estación de gestión de red
en la misma red cuando hablamos de puentes?
a) Campo de identificador de puente
b) Campo de prioridad de puente
c) Los dos campos anteriores

2. ¿En cual de las siguientes interconexiones de LAN, cuando hablamos de puentes remotos, es
necesaria la presencia de un enrutador?
a) En el uso de un número limitado de circuitos virtuales permanentes
b) En el establecimiento dinámico de conexiones conmutadas
c) En las dos anteriores ya que ambas requieren direcciones de capa de red completas para la
función de enrutamiento.

3. Los puentes remotos….:


a) Se limitan a realizar las funciones básicas de aprendizaje y reenvio
b) Participan en el algoritmo de árbol de expansión
c) Unicamente de limitan a realizar las funciones básicas de reenvio

4. La afirmación correcta es:


a) En los puentes de enrutamiento de origen las estqaciones terminales se encargan de la función de
enrutamiento, siendo cada estación quien determina la ruta que seguirá una trama a cada destino
antes de que sea transmitida la primera trama
b) Los puentes de enrutamiento efectuan colectivamente la operación de enrutamiento de modo que
ello sea transparente para las estaciones terminales.
c) Los puentes de enrutamiento se encargan de la conexión de varias LAN a través de lineas
alquiladas.

5. En los puentes de enrutamiento, el formato de trama para anillo con testigo contiene un campo I/G
(bit de dirección individual/de grupo) y en el caso de contener un 1 indica…:
a) Que la trama no contiene información de ruta.
b) Que hay un campo de información de ruta presente en la trama.
c) Ninguna de las anteriores ya que indica otra cosa.

6. La función de un puente es similar a la de un repetidor en cuanto a que sirve para interconectar


segmentos de:
a- LAN
b- WAN
c- Las dos anteriores.

7. La conexión física entre un segmento de LAN y un puente se da a través de un :


a- Puente Transparente.
b- Puerto de puente.
c- Ninguna de las anteriores.

8. Todos los puentes operan en modo promiscuo ,lo que significa que:
a- Reciben y almacenan en buffers todas las tramas recibidas por sus puertos.
b- Reciben y almacenan en buffers casi todas las tramas recibidas por sus puertos.
c- Reciben pero no almacenan en buffers todas las tramas recibidas por sus puertos.

9. Cada puente mantiene una base de datos de reenvío(o directorio de enrutamiento) que indica, por
cada puerto:
a- El puerto de salida que debe usarse (si procede)para reenviar todas las tramas recibidas por
ese puerto.

7
b- El puerto de salida que debe usarse (si procede)para reenviar una trama recibida por ese
puerto.
c- El puerto de entrada que debe usarse (si procede)para reenviar todas las tramas recibidas
por ese puerto.

10. El algoritmo de expansión escoge dinámicamente un solo puente para que sea el:
a- Puente raíz.
b- El árbol de expansión.
c- Ninguna de las anteriores.

SOLUCIONES: 1-B, 2-C, 3-A, 4-A, 5-B


6-A, 7-B, 8-A, 9-A, 10-A

INTRODUCCIÓN (PUENTES)

1.) Que topología puede usar la técnica de paso de testigo?


a) Topología en bus.
b) Topología en anillo.
c) Todas las respuestas son correctas

2.) Cuantas estaciones realizan las funciones de monitorización en una red con paso de testigo?
a) Hay una única estación con capacidad para realizar la monitorización.
b) La monitorización se realiza entre todas las estaciones simultáneamente en colaboración unas
con otras.
c) Generalmente las funciones están replicadas en todas las estaciones pero solo una realiza la
monitorización de forma simultanea

3.) Para que usa el monitor el bit de "monitor pasado"?


a) Para que el monitor contabilice el tiempo de estancia de la ranura en el anillo.
b) Para detectar cuando la estación receptora ha fallado en la liberación de una ranura tras su
lectura.
c) Para detectar cuando la estación emisora ha fallado en la liberación de una ranura

4.) Indica cual de las siguientes afirmaciones es incorrecta:


a) Cuanto menor sea el tamaño del paquete, mayor diferencia habrá en el rendimiento medio entre
el paso de testigo y CSMA/CD.
b) Token ring es el menos sensible a la carga de trabajo.
c) CSMA/CD presenta el mayor retraso con cargas ligeras

5.) Indica cual de las siguientes afirmaciones es la correcta:


a) IEEE 802.5 es el estándar de redes Token Ring.
b) IEEE 802.6 es el estándar de redes Token Bus.
c) IEEE 802.3 es el estándar de redes CSMA/CD

PUENTES

1.) Durante la inicialización de la topología en los puentes transparentes


a) Todos los puentes están el estado de espera para recibir información del puente raíz.
b) Algunos puentes transmiten BPDUs de configuración y los otros PDUs de información.
c) Ninguna de las anteriores es correcta

2.) Cual de los siguientes campos no es un campo de una BPDU de configuración:


a) El identificador del puente que el puente que transmite la BPDU cree que es el puente raíz.
b) El identificador del puente que transmite la BPDU.

8
c) El costo de camino a la raíz desde en puerto de un puente por el cual se transmite la BPDU

3.) Tras la expiración del cronometro de antigüedad e mensajes:


a) El puente se desconecta a si mismo.
b) Registra el error en la base de datos del puente y continua a la espera.
c) Acude a un procedimiento para convertirse en puerto designado

4.) Los puentes al pasar del estado de bloqueo al de reenvío lo hacen


a) De forma directa.
b) Mediante un procedimiento llamado transición segura.
c) A través de los estados de atención y aprendizaje

5.) Un puente puede encontrarse en los siguientes estados:


a) Bloqueo, reenvío, atención y aprendizaje.
b) Bloqueo, reenvío, atención y aprendizaje y espera.
c) Bloqueo, reenvío, atención y aprendizaje e inhabilitado

SOLUCIONES DE LAS CUESTIONES :

INTRODUCCIÓN

1.- c 2.- c 3.- c 4.- c 5.- c

PUENTES

1.- c 2.- c 3.- c 4.- c 5.- c

ATM “Cell-Relay”

1. Una característica imp ortante de la tecnología ATM es que los paquetes son de:

A) Longitud variable.
B) Longitud fija.
C) Según le interese al usuario, fija o variable.

2. ¿Qué contienen los 5 bytes de la cabecera de los paquetes en ATM?


A) La identificación completa del emisor.
B) Un identificador lógico particular utilizado para encaminar las células en la red.
C) La descripción del tipo de carga útil que lleva el paquete.

3. ¿Cuál es la diferencia principal entre las cabeceras de las células UNI y NNI?
A) Son exactamente iguales, no hay diferencias.
B) El campo de Prioridad de la Célula a la hora de Perderla, denominado CLP, no es necesario en
NNI, si no opcional. Se añade a petición del usuario.
C) La cabecera de la célula ATM utilizada entre redes, es decir, la célula NNI, difiere de la UNI
en la ausencia del campo GFC.

4. ¿A qué velocidad pueden operar los adaptadores y enlaces ATM?


A) A 255 Mbit/s.
B) Desde 51 Mbit/s a 155 Mbit/s.
C) Nunca superará los 155 Mbit/s.

5. ¿Para qué sirve y cuánto ocupa el campo HEC de la cabecera de una célula ATM?
A) Se utiliza para la detección de errores y la corrección de un único error que pueda tener lugar en
la cabecera de la célula ATM y ocupa 1 byte.
B) Se utiliza para la detección y corrección de errores, y ocupa 1 bit.
C) Se utiliza para decidir qué células descartar en caso de que sea necesario, y ocupa 1 byte.

9
6. ¿Qué ocurre en caso de que se den ráfagas de error?
A) Se van corrigiendo todos y cada uno de los errores.
B) Tan sólo se puede corregir un error, con lo que las células erróneas se descartan durante este
período.
C) Ninguna de las anteriores es correcta.

7. ¿En qué consiste el identificador lógico de una célula ATM y dónde se sitúa?
A) Consta de un campo, denominado VPI, situado en la cabecera de la célula, que es el
identificador de grupo o de camino virtual.
B) Consta de dos campos, VPI (identificador de camino virtual) y VCI (identificador de canal
virtual), situados en la cabecera de la célula.
C) Consta de dos campos, VPI y VCI, situados el primero en la cabecera de la célula y el último
en el campo de información.

8. ¿Quién es el responsable del control del flujo en ATM?


A) El equipo terminal, de acuerdo a un contrato entre el usuario y la red.
B) La red, en todo caso.
C) El equipo terminal y, en caso de congestión, el conmutador que proceda.

9. ¿Cuál es la longitud del campo de cabecera VPI?


A) 16 bits, es decir, 2 bytes, tanto en células UNI como NNI.
B) 8 bits, 1 byte, tanto en células UNI como NNI.
C) 8 bits para una célula UNI y 12 bits para una célula NNI.

10. ¿Qué representan las siglas CBDS y SMDS?


A) Son las siglas correspondientes a dos importantes estándares de servicios de transporte con
conexión.
B) Son las siglas correspondientes a dos importantes estándares de servicios de transporte sin
conexión, el primero europeo y el segundo norteamericano.
D) Son las siglas correspondientes nuevas tecnologías futuras en el campo de la integración de
información multimedia.

11. ¿Cuál es una de las funciones principales del Nivel de Adaptación ATM (AAL) ?
A) Segmentar la información a la hora de la recepción y reensamblar las células a la hora de la
transmisión.
B) Segmentar la información a la hora de la transmisión y reensamblar las células a la hora de la
recepción
C) Ninguna de las anteriores.

12. ¿Cuál de las siguientes afirmaciones es la correcta?


A) A la clase de servicio C le corresponde AAL Tipo 3 y a la clase A, AAL Tipo 1.
B) A la clase de servicio A le corresponde AAL Tipo 2.
C) A la clase de servicio C le corresponde AAL Tipo 3 y a la clase B, AAL Tipo 1.

13. ¿Qué tipos de AAL están orientados a la conexión?


A) Tipo 2, Tipo 3 y Tipo 4.
B) Tipo 1 y Tipo 2 solamente.
C) Tipo 1, Tipo 2 y Tipo 3.

14. Los datagramas ¿a qué nivel de adaptación ATM corresponden?


A) AAL Tipo 4.
B) AAL Tipo 1 y Tipo 3.
C) AAL Tipo 2 y AAL Tipo 1.

15. ¿En qué dos subniveles principales están estructurados los niveles de Adaptación?
A) CC y CS.
B) CS y SAR.
C) Ninguna de los anteriores.

10
16. ¿Qué tipos de servicio proporcionan AAL Tipo 3 y Tipo 4?
A) Proporciona dos servicios, uno denominado ‘mensaje’ y otro llamado ‘corriente’.
B) Proporciona los servicios ‘recepción’ y ‘corriente’.
C) Proporciona sólo el servicio de ‘mensaje’.

17. ¿Qué diferencia al servicio AAL Tipo5 del AAL Tipo 3 y Tipo 4?
A) Que incluye la capacidad de multiplexación.
B) Que es capaz de transferir al mismo tiempo más de una unidad de datos del subnivel de
convergencia.
C) Que no incluye la capacidad de multiplexación y que es capaz de transferir al mismo tiempo
una única unidad de datos del subnivel de convergencia.

18. ¿Cuántos tipos de conmutadores ATM existen?


A) Dos: Conmutador de Camino Virtual y Conmutador de Canal Virtual.
B) Uno: Conmutador de Canal Virtual.
C) Ninguna de las anteriores.

19. ¿Cuáles son los campos que realizan las funciones del nivel AAL tipo 2?
A) SN, IT, LI.
B) IT, código CRC, UP, ST.
C) SN, IT, LI, código CRC.

20. ¿Cuál es la misión de la marca “T”?


A) Decidir si la célula ATM es de información o de control.
B) Guiar a la célula ATM dentro de la matriz de conmutación hardware ATM.
C) Indicar si se trata de una célula de emisión o de recepción.

Respuestas:

1.- b. 6.- b. 11.- b. 16.- a.


2.- b. 7.- b. 12.- a. 17.- c.
3.- c. 8.- a. 13.- c. 18.- a.
4.- b. 9.- c. 14.- a. 19.- c.
5.- a 10.- b. 15.- b. 20.- b.

Preguntas sobre ATM

1- Las células ATM están compuestas por:


a- 10 bytes de cabecera y 25 de información útil.
b- 3 bytes de cabecera y 48 de datos útiles.
c- 5 bytes de información de cabecera y 48 bytes de datos útiles.

2- Las ranuras de tiempo para enviar en ATM se obtienen:


a- Al recibir la estación transmisora el testigo o token.
b- Las ranuras de tiempo ATM se hacen disponibles bajo demanda.
c- Ambas respuestas son válidas, depende del diseñador de la red.

3- Las redes ATM tienen topología de:


a- Bus.
b- Anillo.
c- Estrella.

4- En ATM , se entiende por conmutador no bloqueable:


a- Puede pasar células a todos sus interfaces a toda la capacidad de éstos.
b- Funciona a un rendimiento limitado para evitar bloquearse.
c- Ambas respuestas son similares.

5- Los dos formatos de cabecera definidos para ATM son:

11
a-UNI y NMI.
b-NNI y UNI.
c-UMI y NMI.

6- En ATM, el campo GFC de la cabecera UNI:


a- Son 4 bits de control de flujo para identificar estaciones que comparten un único
interface ATM.
b- Son 16 bits de identificador de canal virtual que se combinan con VPI.
c- 3 bits de tipo de carga útil.

7- En ATM, el campo VCI de la cabecera UNI:


a- 8 bits de identificador de camino virtual.
b- Son 16 bits de identificador de canal virtual.
c- 16 bits de identificador de camino virtual.

8- En ATM, el bit 2 del campo PT de la cabecera UNI determina:


a- Si son datos de usuario o de control.
b- Si la célula actual es la última de una serie de células de una trama AAL5.
c- Si son datos de usuario este bit indica congestión.

9- En ATM, el campo GFC de la cabecera NNI:


a- Es similar al de la cabecera UNI.
b- Es análogo al de la cabecera UNI pero precisa 5 bits.
c- No existe, en su lugar está VPI, con 12 bits.

10- El n ivel físico de las redes ATM se subdivide en:


a- Subnivel del medio físico y subnivel de convergencia de datos.
b- Subnivel del medio físico y subnivel de convergencia de tramas.
c- Subnivel del medio físico y subnivel de convergencia de transmisión.

11- En ATM, el subnivel del medio físico es responsable de:


a- Envío y recepción de un flujo continuo de bits.
b- Delineación de células: Mantiene las fronteras de células ATM.
c- Adaptación a las tramas de transmisión.

12- El nivel ATM es el responsable de:


a- Generar las células ATM para su posterior envío.
b- Establecer las conexiones y de transferir las células a través de la red ATM.
c- Las dos respuestas son válidas.

13- El nivel de adaptación ATM recibe paquetes de un nivel superior y los divide en segmentos
de:
a- 32 bytes.
b- 64 bytes.
c- 48 bytes.

14- En ATM, las siglas SN y SNP del nivel de adaptación AAL1 se corresponden con:
a- Campos número de secuencia y protección del número de secuencia.
b- Campos longitud de campo de datos y número de secuencia.
c- Campos número de secuencia y de número de secuencia con paridad par.

15- En ATM, el subnivel SAR del nivel AAL ¾ añade una cabecera con los campos:
a- Identificación, tipo y número de secuencia.
b- Identificación de multiplexación, tipo y número de secuencia.
c- Identificación, identificación de multiplexación, tipo y número de secuencia.

16- En ATM, el formato E.164 para redes públicas tiene:

12
a- 8 bytes. Número de teléfono de la Red Digital de Servicios Integrados.
b- 12 bytes.
c- 9 bytes. Número de teléfono de la Red Digital de Servicios Integrados.

17- Las conexiones ATM punto a punto son de tipo:


a- Unidireccionales.
b- Bidireccionales.
c- Unidireccionales y Bidireccionales.

18- Los parámetros de calidad de servicio en ATM son:


a- Ancho de banda, medio sostenible y tamaño de ráfaga.
b- Ancho de banda, medio sostenible, tamaño de ráfaga y nivel de seguridad.
c- Ancho de banda, medio sostenible, tamaño de ráfaga, nivel de seguridad y tipo de
transmisión.

Respuestas sobre ATM

1- c 6- a 11- a 16- a
2- b 7- b 12- b 17- c
3- c 8- c 13- c 18- a
4- a 9- c 14- a
5- b 10- c 15- b

LLC

1.- ¿Se asegura el orden en el “servicio con conexión” proporcionado por el subnivel LLC?
a) No, sólo se asegura en el servicio “sin conexión y sin reconocimientos”.
b) Sí, el nivel LLC garantiza que todas las unidades de datos emitidas serán entregadas en el mismo
orden en el que se generaron.
c) Sí, bajo unas condiciones especiales.

2.- ¿Qué tipo de servicios aseguran el orden en la entrega de las unidades de datos emitidas?
a) Los tres.
b) Ninguno.
c) El servicio con conexión.

3.- ¿Qué tipo de servicio es el adecuado para un tipo de direccionamiento que contemple una dirección de
grupo como destino?
a) Los tres.
b) El servicio con conexión, y el servicio sin conexión – con reconocimiento.
c) El sin – sin.

4.- ¿Siempre tiene que contener algo el campo de información de las PDU´s?
a) No.
b) Sí, un mínimo de 1 octeto.
c) Siempre más de 1 octeto.

5.- ¿Qué tipo de PDU´s soporta el servicio con conexión?


a) No numeradas y de supervisión.
b) Supervisión e información.
c) Las tres.

6.- ¿Qué tipos de servicios soportan sólo PDU´s no numeradas?


a)Servicio en modo conexión
b)Sin conexión y sin reconocimientos, y sin conexión y con reconocimiento.
c)Servicio con conexión y servicio sin conexión y sin reconocimientos

7.- ¿Cuándo se utiliza la PDU RR?


a) En el servicio sin conexión y sin reconocimientos.

13
b) Cuando se emiten PDU´s de información que transporten los reconocimientos de forma implícita en
el campo N(R).
c) Cuando no se emiten PDU´s de información que transporten los reconocimientos de forma implícita en
el campo N(R).

8.- ¿Cómo viene determinada la identidad de las PDU´s en UI, XID o TEST?
a)Por los bits de supervisión
b)Por los bits modificadores (bits M) del campo de control.
c)Por el campo N(R)

9.-¿Cuál es la norma sobre el uso de la PDU XID que impone el estándar LLC?
a) Cuando los campos SSAP y DSAP sean todo 1 indica los tipos de operación soportados por ese SAP
b) Que las estaciones están obligadas a emitir comandos XID.
c)No hay ninguna norma obligatoria, pero si se sugieren algunas posibilidades.

10.- En el LLC Tipo 1 ¿Qué significado especial posee el bit P/F?


a)Si vale 1 quiere decir que se trata de datos de usuario.
b)Ninguno en especial.
c)Si vale 1 quiere decir que el campo de información transportará información de gestión

11.- Las PDUs de Supervisión son utilizadas para…


a)la transferencia de datos de usuario
b)para el establecimiento y terminación de la conexión
c)para los procesos de control de flujo y control de errores

12.-La desconexión sólo la puede solicitar


a)La entidad LLC en la que se origina la conexión
b)Cualquiera de las entidades
c)La entidad LLC que recibe la solicitud de conexión

13.-¿En qué difieren las PDUs AC0 y AC1?


a)En nada, son iguales.
b)No tienen nada que ver
c)En el bit 8 del campo de control

14.- Para controlar la pérdida de PDUs, en el LLC de tipo 3, la entidad emisora alterna la utilización de
AC0 y AC1 en los comandos emitidos y el receptor…
a)Cuenta cuantos AC1 le llegan
b)Responde con un ACn con el número opuesto al del correspondiente comando
c)Responde con AC0 siempre.

15.- ¿Qué tipo de PDU´s soporta el servicio sin conexión y sin reconocimientos?
a) De supervision.
b) Numeradas y de información
c) No numeradas.

16.-¿Qué protocolo se usa como mecanismo de control de flujo y control de errores en LLC Tipo 3?
a) Stop-And-Wait
b) Go on
c) Stop-and-Go

17.-En el servicio LLC Tipo dos las PDU´s de Información sirven para…
a) La transferencia de datos de usuario.
b) El control de flujo
c) El control de errores

18.- ¿Qué indica la PDU REJ?


a) Que se esta solicitando la desconexión
b) Que la PDU con N(R) ha sido descartada
c) Que se solicita la sincronización del reloj entre el emisor y el receptor.

14
19.- En la fase de establecimiento de una conexión la entidad donde se origina la conexión envía PDU
SABME y la entidad remota al recibirla informa al usuario (identificado por DSAP) de la solicitud. ¿Qué
ocurre en caso de ser aceptada?
a)Que se pone a 1 el bit dos de la PDU
b)Que se reenvía la PDU
c)Que la entidad remota devuelve una UA PDU

20.-¿Y en caso de ser rechazada?


a) Que la entidad remota responde con una DM PDU
b) Que se reenvía la PDU
c) La conexión es obligatoria.

RESPUESTAS

1. b 6. b 11.c 16.a
2. c 7. c 12.b 17.a
3. c 8. b 13.c 18.b
4. a 9. c 14.b 19.c
5. c 10.b 15.c 20.a

TOKEN RING

1) En una red token ring cual será el monitor activo:


a) La de mayor dirección de red
b) La de menor dirección
c) No importa la dirección.
2) La trama PRG es para:
a) Asegurarse de que no hay tramas pendientes en el anillo.
b) Para establecer cual es el monitor activo
c) Es el testigo
3) La trama SMP es:
a) Standby monitor present
b) Service management protocol
c) Ninguna de las anteriores
4) El Beaconing es para:
a) Aislar fallos serios en el anillo.
b) Petición de testigo.
c) Ninguna de las anteriores.
5) El anillo redundante tiene la dirección:
a) De transmisión opuesta al primer anillo.
b) La misma dirección
c) Ninguna de las anteriores
6) Cuando el monitor activo detecta la perdida de testigo:
a) Genera un testigo nuevo
b) Genera una trama AMP
c)Entra en marcha el Beaconing
7) El monitor activo al recibir una PRG con su SA:
a) Entiende el anillo libre
b) Difunde una trama AMP seguida de un nuevo testigo
c) Ambas son correctas
8) Los procedimientos de gestión de token ring son:
a) Transparentes al usuario
b) Se implementan en la unidad MAC
c) Ambas respuestas son correctas
9¿ Qué medio físico utiliza habitualmente las estaciones de tipo token ring?
a) Cable coaxial de banda base

15
b) Cable coaxial de banda ancha
c) Par trenzado apantallado
10¿ Qué velocidades utilizan las estaciones de tipo token ring?
a) 1, 4 Ó 16 Mbps
b) 1, 5 Ó 10 Mbps
c) Ninguna de las anteriores
11 ¿Tiene alguna limitación el campo de información?
a) No, puede tener tantos byte como quiera
b) La limitación viene impuesta por el tiempo de retención del testigo
c) Tiene un límite de 80 bytes
12.-Cuando la unidad MAC en espera de transmitir una trama de información recibe el testigo y detecta
que la prioridad del mismo es igual o menor que la prioridad de la trama que esta esperando a ser
transmitida:
a) Retiene el testigo y cambia el bit de testigo (T) en el campo de estado de la trama de 0 a 1.
b) No retiene el testigo porque la prioridad ha de ser mayor o igual.
c) Retiene el testigo y cambia el bit de testigo (T) en el campo de control de acceso de 0 a 1.
13 Para determinar si se ha copiado o no una trama, la unidad MAC:
a) Comprueba el estado de los bits de dirección reconocida(A).
b) “ “ “ del bit de trama copiada(C) y del campo de estado de trama (FS).
c) LA a y la b.
14.¿Que funciones se conocen como Gestión del Anillo?
a) Monitorizar continuamente la operación del anillo y llevar a cabo alguna acción correctora para
intentar reestablecer el correcto funcionamiento del mismo.
b) Establecer contacto con las demás terminales del anillo.
c) Encargarse de corregir los errores.
15.¿Que tipo de trama se utiliza para determinar un nuevo monitor activo si falla el monitor actual?
a) Monitor “standby” presente.(SMP).
b) Petición de testigo.(CT).
c) Prueba de dirección de testigo. (DAT).
16.¿Cuándo una estación no recibe durante un cierto periodo de tiempo ninguna trama de información, ni
un testigo?
a) Supone que no existe el anillo o que este se ha roto.
b) Supone que no existe el anillo o que este se ha roto y se ha perdido el monitor activo.
c) Supone que se ha perdido el monitor activo.
17.¿Qué estación será el monitor activo?
a) La de mayor dirección de red
b) La de menor dirección de red
c) Es indiferente la dirección
18.¿Cuándo sabe una estación que el anillo ha sido purgado con éxito?
a) Cuando recibe una trama PRG con una dirección SA menor que la suya
b) Cuando recibe una trama PRG con una dirección SA mayor que la suya
c) Cuando recibe una trama PRG con una dirección SA igual a la suya
[Link] incorporarse al anillo una estación emite:
a) Una trama DAT y si al recibirla los bits A están a 1 emite una SMP
b) Una trama DAT y si al recibirla los bits A están a 0 una AMP
c) Una trama DAT y si al recibirla los bits A están a 0 una SMP
20.¿Con qué tramas sabe una estación que existe un anillo al que incorporarse?
a) Con AMP y SMP
b) Con SMP, PRG y AMP
d) Con AMP únicamente

RESPUESTAS TOKEN RING

1-A 6-A 11-B 16-B


2-A 7-C 13-C 17-A
3-A 8-C 12-C 18-C
4-A 9-C 14-A 19-C
5-A 10-A 15-B 20-B

16
TOKEN BUS

1. Los mensajes relacionados con la carga de programas y transferencias de ficheros tienen una
prioridad de transmisión en Token bus:
a- De clase 4.
b- La transmisión de este tipo de mensajes no atiende a criterios de prioridad.
c- De clase 0.

2. La variable THT en Token bus se define como:


a- El tiempo de inicialización del anillo tras un fallo de recepción de trama.
b- El tiempo máximo que una estación puede mantener el testigo para transmitir datos de clase 6.
c- El tiempo máximo que una estación puede mantener el testigo para transmitir cualquier clase
de datos.

3. El campo de longitud de las tramas de Token Bus sirve para especificar:


a- La longitud total de la trama.
b- La longitud del campo de datos.
c- Las tramas de Token Bus no incluyen un campo de longitud.

4. Una trama de control de tipo "Set Succesor" (establecer sucesor) se utiliza en Token bus para:
a- Reclamar el testigo.
b- Informar a la estación predecesora de que se ha incorporado una nueva estación al anillo o
cuando una estación desea abandonar el anillo.
c- Ninguna de las respuestas anteriores es correcta.

5. Una trama de control de tipo "Resolve Contention" (resolución de contienda) se utiliza en Token
bus para:
a- Solucionar el caso de que varias estaciones quieran transmitir simultáneamente por haber
testigos duplicados.
b- Evitar que una estación monopolice el testigo más tiempo del indicado.
c- Solucionar el caso de que varias estaciones quieran incorporarse simultáneamente al anillo.

6. Para eliminar una estación del anillo en una red Token bus con una trama "set succesor"
(establecer sucesor) es necesario:
a- Enviar a la estación predecesora la dirección del sucesor de la estación que se va a eliminar.
b- Para eliminar una estación se utilizan las tramas "¿Quién me sigue?".
c- Para eliminar una estación se utilizan las tramas "Solicitud de sucesor".

7. El medio de transmisión más usado en redes Token Bus de banda ancha y banda portadora es:
a- La fibra óptica.
b- El cable coaxial.
c- El par trenzado.

8. La prioridad de una trama en Token bus va incluida dentro del campo de:
a- Código de redundancia.
b- Corresponde a los 2 primeros bytes del campo de datos.
c- Control de trama.

9. Cuando se producen fallos en el paso del testigo en Token bus y la última estación transmisora
envía una trama "¿Quién me sigue?" en busca de un nuevo sucesor:
a- La siguiente estación activa en el anillo devolverá una trama de tipo "establecer sucesor".
b- La siguiente estación activa en el anillo devolverá una trama de tipo "petición de testigo".
c- Las tramas de tipo "¿Quién me sigue?" se usan en el proceso de inicialización del anillo.

10. La variable TRT en Token bus mide el tiempo que:


a- Tarda el testigo en pasar de una estación a la siguiente (a su sucesora).
b- Tarda el testigo en dar una vuelta completa al anillo.
c- Tarda el testigo en regresar a la circulación cuando es retenido por una estación.

11. El campo Código de redundancia (FCS) de las tramas Token Bus se usa para:

17
a- Detectar errores en la transmisión.
b- Corregir errores de transmisión.
c- Detectar y corregir errores en la transmisión.

12. ¿ Qué campos tiene una trama Token Bus?


a- Preámbulo, delimitador de inicio y final de trama, control de trama, dirección de origen y
destino, y campo de datos.
b- Preámbulo, delimitador de inicio y final de trama, control de trama, longitud de trama,
dirección de origen y destino y campo de datos.
c- Preámbulo, delimitador de inicio y final de trama, control de trama, dirección de origen y
destino, campo de datos y código de redundancia.

13. Bajo carga elevada, el rendimiento de Token Bus exhibe un rendimiento:


a- Similar al de los sistemas CSMA/CD.
b- Superior al de los sistemas CSMA/CD.
c- Inferior al de los sistemas CSMA/CD.

14. En Token Bus la ordenación física de las estaciones sobre el bus es:
a- Similar a la ordenación lógica
b- Independiente de la ordenación lógica.
c- Dependiente de la ordenación lógica.

15. En Token Bus, las funciones mínimas que se deben realizar para el mantenimiento, por parte de
una o varias estaciones, son:
a- Inicialización del anillo, adición al anillo y eliminación del anillo.
b- Inicialización del anillo, adición al anillo, eliminación del anillo y gestión de
fallos.
c- Inicialización del anillo y eliminación del anillo.

16. ¿ Cuántas tramas pueden circular a la vez en Token Bus?:


a- Una
b- Tantas como estaciones tenga el anillo.
c- Una trama de control y otra de datos.

17. El campo preámbulo de las tramas Token Bus se utiliza para:


a- Para identificar el tipo de trama.
b- Para establecer la prioridad de la trama
c- Para sincronizar el reloj del receptor

18. El tiempo máximo que una estación en Token bus debe esperar antes de suponer que se ha
corrompido la trama es la ranura de tiempo, y es igual a:
a- 2 X (Tiempo de transmisión + Tiempo de procesamiento).
b- Tiempo de transmisión + Tiempo de procesamiento.
c- 4 X (Tiempo de transmisión + Tiempo de procesamiento).

19. En Token bus, la inicialización del anillo debe realizarse:


a- Cuando se arranca la red.
b- Cuando se ha producido una rotura del anillo.
c- Ambas respuestas son correctas.

20. En Token bus, la circuitería de control de la interfaz y la de modulación desarrollan las


funciones siguientes:
a- Codificación de datos transmitidos (Modulación) y generación de reloj.
b- Codificación de datos transmitidos (Modulación), decodificación de datos recibidos
(Demodulación) y generación de reloj.
c- Codificación de datos transmitidos (Modulación) y decodificación de datos recibidos
(Demodulación).

Respuestas a Token Bus


1. c 2. b 3. c 4. b

18
5. c 9. a 13. b 17. c
6. a 10. b 14. b 18. a
7. b 11. a 15. b 19. c
8. c 12. c 16. a 20. b

PREGUNTAS SOBRE RDSI-BA


1-En las RDSI de banda ancha se precisa una velocidad de canal y línea de:
a-250 y 600 Mbps.
b-150 y 600 Mbps.
c-250 y 600 MBps.

2-El medio de transmisión utilizado por el RDSI de banda ancha es:


a-Fibra óptica aunque el cable coaxial también lo soporta.
b-Cualquier medio de transmisión.
c-Fibra óptica únicamente por ser el único que soporta velocidades tan altas.

3-El sistema de señalización usado por el RDSI de banda ancha es:


a-SS5.
b-SS6.
c-SS7.

4-El servicio de transmisión más utilizado en RDSI de banda ancha para gestionar las videoconferencias
múltiples simultáneas es:
a-1
b-2
c-3

5-En RDSI de banda ancha el encargado de gestionar las llamadas y las conexiones es:
a-El plano de usuario.
b-El plano de control.
c-El plano de gestión.

6-¿Cuál de las siguientes es una función de la capa ATM en RDSI de banda ancha?
a-Control genérico de flujo.
b-Generación y extracción de cabecera de las celdas.
c-Ambas son funciones de la capa ATM.

7-¿Qué velocidad debe soportar RDSI de banda ancha en los servicios de transmisión?
a-128 Kbps.
b-64 Kbps.
c-256 Kbps.

8-¿Qué servicio no permite RDSI de banda ancha?


a- Full duplex a 155,52 Mbps.
b- Full duplex a 622,08 Mbps.
c-Half duplex a 844,26 Mbps.

9-¿Se dedica la capa ATM en RDSI de banda ancha a la multiplexación y demultiplexación de celdas, así
como al control genérico de flujo?
a-Sí
b-No
c-Sólo a una de las dos cosas

RESPUESTAS SOBRE RDSI DE BANDA ANCHA

1-b 4-b 7-b


2-c 5-b 8-c
3-c 6-c 9-a

19
TEST :REDES ELAN ¡Faltan las respuestas!

1.- En la arquitectura Elan se define un nivel especifico ¿ entre que capas está ubicada?
a. ATM y capa Física
b. LLC y niveles superiores
c. Ninguna de las anteriores

2.- La tecnología ELAN define 3 tipos de servidores :


a.- LEC, LES, BUS
b.- LES,BUS, LECs
c.- BUS,LECS Y LEC

3.- Cada sublan se conecta a una ELAN a través de un puente o router que se denomina en la tecnología
ELAN
a.- LES
b.- BUS
c.- LEC

4.- Las cuatro clases de conexión ATM son


a.- ABR, UVR,CRB ,VRB
b.- CBR, VBR,ABR,UBR
c.- UBR,AVR,VBR,CBR

5.- ELAN es un servicio de ATM para que toda su estructura y naturaleza sea invisible esta orientado a :
a.- No orientado a la conexión
b.- datagrama
c.- Orientado a la conexión

6.- El servicio de Emulación LAN implementa tres servidores lógicos


a.- LECs, BUS,LES
b.- LECS,BUS,LES
c.- L-UNI, ,LECs, LES

7.- Las tareas a realizar antes de unirse una sublan a una LAN (en orden )
a.- Configuración ,Inicialización ,Unión , Conexión, Transferencia de Datos
b.- Configuración, Unión ,Inicialización Conexión, Transferencia de Datos
c.- Inicialización ,Configuración , Unión , Conexión, Transferencia de Datos

8.- Según el tipo de información que conducen como se denominan las conexiones
a.- de información , de control
b.- de control , de datos
c.- de conexión , de control

9.- Que capas forman el modelo ELAN (en orden )


a.- Físico , ATM ,ALL5 , Entidad ELAN , NIVELES SUPERIORES
b.- Físico , Entidad ELAN,ALL5 , NIVELES SUPERIORES
c.- Físico , ATM ,ALL5

10.-Del tráfico multicast se encarga :


a.- El LEC
b.- EL BUS
c.- El LES

11.- El orden de los mensajes necesarios en el establecimiento de la comunicación es :


a.- SETUP, SETUP, CONNECT ACK ,CONECT
b.- SETUP, SETUP, CONNECT,CONECT ACK
c.- SETUP, CONNECT ACK ,CONECT, SETUP

12.-De las 4 clases de conexión que proporciona ATM , cuales requieren reserva de recursos
a.- UBR, ABR

20
b.- CBR, VBR
c.- CBR, ABR

13.- Los componentes Software que componen la LANE son


a.- LES , BUS
b.- LECS, LECs , BUS
c.- LECs, LES, LECS,BUS

14.- La información sobre las configuraciones y los servicios del LANE que se encuentran disponibles en
la red ATM es cosa de
a.- BUS
b.- LEC
c.- LECS

15.-Quien gestiona el trafico multicast , de difusión y desconocido dentro de la ELAN


a.- BUS
b.- LEC
c.- LECS

16.- Con que se corresponde la capa MAC de las LAN del IEEE ,en modelo ELAN
a.- Nivel Físico ,ATM
b.- ATM ,LLC
c.- Ninguna de las anteriores

17.- Cual es el mensaje de petición de llamada que envía la estación final fuente
a.- Connect
b.- Setup
c.- ack

18.-El servicio de emulación LAN se implementa en tres servicios lógicos


a.- LES , BUS,L-UNI
b.- LECS, LECs , BUS
c.- LES, LECS,BUS

19.- Quien tiene registradas todas las direcciones ATM de los LECs que forman parte de una misma
LAN emulada
a.- BUS
b.- LES
c.- LECS

20.- Quien se encarga de adaptar las tramas LAN que llegan a los niveles superiores de las células ATM
y viceversa
a.- Entidad ELAN
b.- LLC
c.- Físico

PREGUNTAS DE REDES ATM

1º) Los dispositivos de frontera:


a) Reenvían paquetes entre los segmentos LAN convencionales.
b) Son terminadores resistivos.
c) Ninguna de las anteriores.

2º) Los clientes MPOA:


a) Residen en un dispositivo de frontera
b) Residen en computadores conectados a ATM
c) A y b son correctas

21
3º) Un router MPOA:
a) Es un conjunto de funciones que permiten la correspondencia de las subredes del nivel de
red a ATM.
b) Tienen que implementarse como un producto autónomo.
c) Tienen que integrase a lo ya existentes.

4º) Un servidor MPOA:


a) Es un componente lógico del router
b) Es un componente físico del router
c) proporciona la información de reenvío del Nivel 7 a los clientes MPOA

5º) En la memoria cache:


a) Los dispositivos de fronteras guardan la información de canal virtual
b) Los clientes ATM guardan la información de canal virtual
c) Los dispositivos de fronteras guardan información sobre el número de accesos a un servidor
en concreto.

6º) Un router virutal:


a) Emula a los tradicionales pero elimina las limitaciones de rendimiento del encaminamiento
“salto a salto”.
b) Emula a los tradicionales pero disminuye las limitaciones de rendimiento del
encaminamiento “salto a salto”.
c) Ninguna de las anteriores es cierta.

7º) Establecer un atajo:


a) Proporciona una notable mejora del rendimiento en comparación con el uso de los routers
tradicionales.
b) el retardo extremo a extremo entre estaciones finales también se hace más determinístico.
c) A y b son correctas.

8º) La idea básica del encaminamiento de cero saltos MPOA es:


a) Pasar de routers-multiprotocolo a Servidores MPOA y asignarles todas las funciones de los
primeros.
b) Dividir las funciones de reenvío y encaminamiento tradicionalmente soportadas dentro de
los routers multi-protocolo convencionales entre clientes y servidores MPOA.
c) Utilizar Servidores MPOA como servidores de backup de los routers-multiprotocolo.

9º) Un dispositivo de frontera :


a) Normalmente es un simple puente o router con memoria cache de rutas y traducciones.
b) Normalmente es un simple puente o router sin memoria cache.
c) Normalmente es un puente o router junto con un Servidor MPOA.

10º) Para reenviar paquetes del nivel de red, un dispositivo frontera:


a) Interrogará a un servidor de rutas para obtener la dirección ATM del punto de salida más
lejano al origen y guardará en la cache esta información.
b) Interrogará a un servidor de rutas para obtener la dirección ATM del punto de salida más
cercano al destino y guardará en la cache esta información.
c) Interrogará a un servidor de rutas para obtener la dirección ATM del punto de salida más
cercano al origen y guardará en la cache esta información.

Respuestas: a, c ,a, a, a, a, c, b, a, b.

FDDI

1. Los datos en fddi:


a. se transmiten de forma serializada.
b. son primero codificados y luego transmitidos.
c. Ambas respuestas son falsas.

22
2. En FDDI un codificador NRZI...
a. Produce una transición de señal siempre que se transmte un 1*.
b. Produce una transición de señal siempre que se transmite un 0.
c. Ambas respuestas son correctas.

3. FDDI...
a. Transmite datos a 100 Mbps.
b. transmite datos a 1000 Mbps.
c. transmite datos a 10 Mbps.

4. En una anillo FDDI...


a. El tiempo de latencia es muy superior al de una red Token Ring
b. El tiempo de latencia es inferior al de una red Token Ring
c. El tiempo de latencia es igual al de una red Token Ring

5. El campo Información de una Trama de FDDI...


a. Puede tener hasta 4500 bits
b. Puede tener hasta 4500 Octetos
c. Puede tener hasta 1000 Octetos

6. En un anillo FDDI...
a. El anillo tiene un único reloj para todas las estaciones
b. Cada Interfaz del anillo tiene su propio reloj local
c. No existe reloj en un anillo FDDI

7. Los datos de un anillo FDDI...


a. Se codifican empleando un codigo de grupo 4 o 5
b. Se codifican mediante codificación Manchester no diferencial
c. No se codifican

8 Los grupos de datos de un anillo FDDI...


a. No pueden tener más de dos ceros consecutivos
b. No pueden tener más de dos unos consecutivos
c. Ambas respuestas son falsas

9 Las operaciones de prioridades de un anillo FDDI...


a. son iguales a los de la red Token bus
b. son diferentes a los de la red Token bus
c. En un anillo FDI no existen prioridades

10 Las estaciones Dual-Homing de FDDI...


a. utilizan dos puertos
b. utilizan un solo puerto
c. utilizan dos puertos estando activo solo uno de ellos

11. ¿Qué medio de transmisión utiliza FDDI?


a. cable coaxial.
b. fibra óptica.
c. ninguna de las anteriores es correcta

12. ¿Cómo se llaman los subniveles en que se divide el nivel físico en FDDI?
a. PMA y PCS.
b. PMD y PHY.
c. En FDI no se subdivide el nivel físico.

13. El estandar más voluminoso de FDI, que describe las tareas asociadas a la gestión de los niveles
inferiores se llama...
a. HRC.
b. MAC.
c. STM.

23
14. FDDI...
a. se basa en un esquema de paso de testigo.
b. utiliza una topología en anillo.
c. todas las respuestas son correctas.

15. La topología de FDDI...


a. obliga al uso de algún dispositivo concentrador.
b. puede ser una estrella un anillo o una mezcla de ambas.
c. ninguna de las anteriores es correcta.

16. En FDI las DAS o estaciones de conexión doble...


a. tienen un solo puerto.
b. se conecta un solo cable a cada puerto.
c. ninguna de las anteriores es correcta.

17. En FDDI los SAC o concentradores de enlace sencillo...


a. tienen dos puertos A y B.
b. se utilizan sólo en la porción en árbol de una red.
c. tienen un camino secundario interno.

18. ¿Qué velocidad máxima puede alcanzar FDDI?


a. 200 Mb/segundo.
b. 150 Mb/segundo.
c. ninguna de las anteriores es correcta.

19. FDDI utiliza principalmente fibra multimodo, permitiendo distancias entre nodos de hasta
a. 2 km.
b. 4 km.
c. 500 metros.

20. En FDDI ¿Cuál es el estándar que se encarga de definir los procedimientos completos de
inicialización, monitorización de errores y recuperación de fallos?
a. PMD.
b. MAC.
d. STM.

SOLUCIONES FDDI

1– b 6– b 11 – b 16 – c
2– a 7– a 12 – b 17 – b
3– a 8– a 13 – c 18 – a
4– a 9– a 14 – c 19 – a
5– b 10 – c 15 – b 20 – c

ETHERNET

1. ¿ Que topologías es posible encontrar en Ethernet ?


a) Bus, árbol o estrella.
b) Solo bus.
c) Solo Estrella.

2. En 10Base5, la conexión se realiza de forma:


a) Intrusiva
b) No intrusiva
c) Inalámbrica

3. En 10Base5, el número máximo de estaciones por segmento es:


a) 50

24
b) 150
c) 100

4. 10Base2 emplea:
a) Cable Ethernet fino
b) Cable Ethernet grueso
c) UTP

5. En 10Base2 el transceptor:
a) Se encuentra fuera de la propia estación
b) Se encuentra dentro de la estación
c) No es necesario

6. Los repetidores pueden:


a) Detectar errores en los segmentos, pero no aislarlos.
b) Aislarlos pero no detectarlos.
c) Detectarlos y aislarlos.

7. Según la normativa 5-4-3:


a) Entre dos estaciones no puede haber más de cuatro repetidores
b) Entre dos estaciones tiene que haber cuatro repetidores
c) Entre dos estaciones puede haber hasta doce repetidores.

8. 10BASE-T tiene topología:


a) Bus
b) Solo estrella
c) Estrella o bus

9. En 10Base-T, el HUB:
a) No se utiliza
b) Se encarga de generar la señal de “jamming”
c) Se encarga de generar la señal de “jamming” y repite por todos los puertos lo que
escucha por cualquiera de los demás

10. De cuantos pares trenzados consta un AUI (Attachment Unit Interface)


a) De 5
b) De 3
c) De 7

11. Las funciones del protocolo IEEE802.3 son:


a) Detección de portadora, encapsulamiento y gestión del entorno (tb. A la inversa)
b) Encapsulamiento de datos, gestión de acceso al medio y codificación de datos (tb.
A la inversa)
c) Generación del código de redundancia cíclica CRC32, detección de portadora y
gestión del medio

12. En el nivel MAC de la estación emisora se realizan las siguientes funciones:


a) El encapsulamieno de datos, la gestión de acceso al medio y la codificación de
datos
b) Solo la codificación de datos
c) Ninguna de las anteriores es cierta

13. Para mandar una trama a varios receptores en IEEE802.3 eso se hace:
a) Con el primer bit de la dirección de destino
b) Con direcciones IP alternantes
c) Con la opción Broadcast/Multicast del SFD de la trama (en codificación cíclica)

14. En ethernet el indicador de longitud indica:


a) La longitud de la trama en número de bits
b) El protocolo MAC que genera o al cual va destinado

25
c) Ninguna de las anteriores

15. A la hora de enviar, la secuencia de acciones es la siguiente:


a) Escucha de la portadora – Espera aleatoria – Envío de datos
b) Escucha de la portadora – Codificación – Espera aleatoria – Envío de datos
c) Codificación – Escucha – Espera aleatoria – Envío de datos

16. Si detecta una colisión cuando esta intentando transmitir:


a) Envía una señal de “secuencia JAM”, espera un tiempo aleatorio y vuelve a
escuchar
b) Espera un tiempo aleatorio, informa al emisor y vuelve a escuchar
c) Desecha la trama y pasa una señal de error al nivel superior (secuencia JAM)
17. Si se detectan muchas colisiones:
a) Se espera un tiempo aleatorio, en torno a los 2sg, y se vuelve a intentar la
transmisión
b) Se aumenta el número de ranuras de tiempo de espera
c) Se aumenta el tamaño de las ranuras de tiempo de espera

18. En el caso de que se produzcan excesivas colisiones:


a) Se corre el riesgo de que se entre en un bucle infinito al no poder transmitir
b) Se sigue intentando hasta que se consiga transmitir
c) No se podrá intentar transmitir mas de un número determinado de veces

19. Para saber si una trama es recibida es correcta:


a) Comparamos el FCS con el generado por la unidad MAC
b) Sincronizamos las máquinas con el preámbulo
c) Utilizamos codificación Manchester

20. El campo SFD:


a) Ocupa 2 bytes
b) Indica el comienzo de los datos utiles
c) Ninguna de las anteriores es cierta

Respuestas: a, b, c, a, b, c, a, b, c, a, b, c, a, b, c, a, b, c, a, b

26

También podría gustarte