CAPÍTULO 5: Medios, Conexiones y Colisiones.

1.- ¿Cuál es la longitud máxima de cable STP (sin un repetidor, etc)?

  1. 100 pies.
  2. 100 metros. ---
  3. 150 pies.
  4. 1 000 metros.

2.- ¿Para qué instalación se utiliza principalmente el cable STP de 150 Ohm?

  1. Ethernet.
  2. Fast Ethernet.
  3. Token Ring. ---
  4. Ninguno de los anteriores.

3.- ¿Cuántos pares de hilos componen un cable UTP?

  1. 2.
  2. 4. ---
  3. 6.
  4. 8.

4.- ¿Qué conector usa el cable UTP?

  1. STP.
  2. BNC.
  3. RJ-45. ---
  4. RJ-69.

5.- ¿Cuál es la ventaja que el cable coaxial tiene sobre los cables STP y UTP?

  1. Es capaz de alcanzar 10-100 Mbps.
  2. Es económico.
  3. Puede recorres largas distancias sin impulsos. ---
  4. Ninguno de los anteriores.

6.- Una versión más compacta del cable coaxial se conoce como:

  1. Thinnet. ---
  2. BNC.
  3. STP
  4. UTP.

7.- Un cable de fibra óptica _________ permite varias corrientes de luz generadas por LED.

  1. Multimodo. ---
  2. Multicanal.
  3. Multifase
  4. Ninguna de las anteriores.

8.- ¿Cuál es la importancia de los estándares EIA/TIA?

  1. Proporcionan un marco de trabajo para la implementación del modelo de referencia OSI.
  2. Proporcionan pautas para que los fabricantes de NIC aseguren la compatibilidad.
  3. Proporcionan los requisitos mínimos de los medios para entornos de múltiples productos y múltiples fabricantes ---
  4. Ninguno de los anteriores.

9.- ¿Qué mínimo de conectores en cada área de trabajo establece el estándar EIA/TIA-568-A para el componente de cableado horrizontal?

  1. 1
  2. 2 ---
  3. 4
  4. 6

10.- ¿Qué hace el trenzado de los hilos en un cable de categoría 5?

  1. Lo hace más fino.
  2. Lo hace menos costoso.
  3. Reduce los problemas de ruido. ---
  4. Permite que se ajusten seis pares en el espacio de cuatro pares.

11.- El cable estándar 10BaseT es de categoría:

  1. 3
  2. 4
  3. 5 ---
  4. 6

12.- El área de red dentro de la que se originan y chocan los paquetes se llama _________

  1. Dominio de colisión. ---
  2. Dominio de red.
  3. Segmento de colisión
  4. Segmento de red.

13.- La utilización de repetidores _________ el dominio de colisión.

  1. Reduce
  2. No tiene efecto sobre
  3. Amplía
  4. Ninguno de los anteriores

14.- El proceso de instalar dispositivos de red complejos que dividan los dominios mediante la utilización de puentes, switches y routers se llama:

  1. Seccionamiento.
  2. Segmentación ---
  3. Reducción del dominio de colisión.
  4. Ninguno de los anteriores.

15.- ¿Qué topología física tiene todos sus nodos directamente conectados a un enlace y no tiene otras conexiones entre nodos?

  1. Bus lineal. ---
  2. Estrella.
  3. Anillo.
  4. Ninguno de los anteriores.

16.- ¿Qué topología física tiene todos los dispositivos juntos en lo que se conoce como cadena enlazada?

  1. Bus lineal.
  2. Estrella.
  3. Anillo. ---
  4. Ninguno de los anteriores.

17.- ¿Cuál es el propósito del segundo anillo en una red de anillo doble?

  1. Dúplex.
  2. Señalización.
  3. Redundancia. ---
  4. Ninguno de los anteriores.

18.- ¿Cuál es el principal inconveniente de la topología de red en estrella?

  1. No permite a todos los demás nodos comunicarse entre sí de forma conveniente.
  2. Si el nodo central falla, la red completa se desconecta. ---
  3. Es mucho más lenta que las demás topologías.
  4. Ninguno de los anteriores.

19.- En una topología completa, en malla. cada nodo:

  1. Está directamente enlazado a todos los demás nodos. ---
  2. Está conectado a dos nodos centrales.
  3. Está enlazado sin cable a un nodo central.
  4. Ninguno de los anteriores.

20.- La topología celular utiliza _________ como su medio.

  1. Ondas electromagnéticas.
  2. La red celular.
  3. Señales infrarrojas.
  4. La atmósfera o el vacío del espacio.


CAPÍTULO 6.- Capa 2: Conceptos.

1.- La Capa 2 utiliza ________ para organizar o agrupar bits de datos.

  1. Tramas. ---
  2. Empaquetado
  3. Encapsulación.
  4. Desencapsulación.

2.- ¿Con qué capas del modelo de referencia OSI se relacionan las subcaps IEEE reconocidas?

  1. 2 y 3.
  2. 1 y 2. ---
  3. 3 y 4.
  4. 1 y 3.

3.- En muchas tecnologías, la NIC incluye a un dispositivo de capa 1 llamado ________

  1. Módulo de control de datos.
  2. Emisor.
  3. Transceptor. ---
  4. Repetidor.

4.- El LLC, como subcapa, participa en el proceso de ____________.

  1. Encriptación.
  2. Encapsulación. ---
  3. Creación de tramas.
  4. Ninguno de los anteriores.

5.- Los seis primeros números hexadecimales en una dirección MAC representan un __________

  1. Número de serie de interfaz.
  2. Identificador único organizativo. ---
  3. Identificador único de interfaz.
  4. Ninguno de los anteriores.

6.- El sistema de numeración hexadecimal también se llama:

  1. Hex 16.
  2. Base 2.
  3. Base 16. ---
  4. Base 10.

7.- ¿Cuál es el número equivalente del número decimal 24 032 en base 16?

  1. 3DE0 --
  2. 0ED3
  3. E03D
  4. 3ED0

8.- ¿Cuál es el decimal equivalente al número hexadecimal E6D3?

  1. 50 019
  2. 59 091 ---
  3. 59 136
  4. 59 093

9.- Convierta el número decimal 2 989 a hexadecimal.

  1. FDD1
  2. BAD --
  3. TEC
  4. CAD

10.- Una dirección MAC tiene ______ bits de longitud.

  1. 12
  2. 24
  3. 48 --
  4. 64

11.- ¿Dónde reside la dirección MAC?

  1. Tranceptor.
  2. BIOS de la computadora.
  3. NIC ---
  4. CMOS

12.- ¿Cuál de las siguientes definiciones describe mejor la comunicación entre dos dispositivos en una LAN?

  1. El dispositivo de origen encapsula los datos en una trama con la dirección MAC del dispositivo de destino, y después los transmite. Cualquiera en la LAN los ve. Sin embargo, los dispositivos cuyas direcciones no se correspondan con la que viaja en la trama, la ignoran. --
  2. El origen encapsula los datos, sitúa una dirección MAC de destino en la trama y la pone en la LAN, donde sólo el dispositivo con la dirección correspondiente puede verificar el campo de dirección.
  3. El dispositivo de destino encapsula los datos en una trama con la dirección MAC del dispositivo de origen, los pone en la LAN, y el dispositivo con la direcciión correspondiente elimina la trama.
  4. Cada dispositivo de la LAN recibe la trama y transmite hasta la computadora, donde el software decide si mantener o descartar la trama.

13.- ¿Qué funciones se asocian con las tramas?

  1. Identificar qué computadoras se están comunicando entre sí.
  2. Señalar cúando empieza y termina la comunicación entre computadoras individuales.
  3. Señalar las tramas degradadas.
  4. Todas las anteriores. --

14.- ¿Cómo detecta una computadora de una LAN un error en una trama?

  1. Envía una copia de la trama al emisor para su verificación.
  2. Comprueba la dirección de destino para verificar que la trama estaba realmente destinada a ella.
  3. Comprueba una FCS de la trama con otra que la computadora calcula a partir del contenido de dicha trama. --
  4. Calcula una suma de comprobación de los datos de la trama y después la envía al origen para su verificación.

15.- ¿A qué se refiere el control de acceso al medio?

  1. Al estado en que una NIC ha capturado el medio de la red y está preparada para transmitir.
  2. A las reglas que gobiernan la captura y la liberación del medio.
  3. Al protocolo que determina a qué computadora en un entorno de medios compartidos se le permite transmitir los datos. --
  4. A una secuencia formal de bytes que se ha transmitido.

16.- ¿Qué describe mejor una red CSMA/CD?

  1. LA transmisión de un nodo atraviesa la red por completo, y cada nodo la recibe y la examina. --
  2. LAs señales se envían directamente al destino si el origen conoce las direcciones MAC e IP.
  3. LA transmisión se un nodo va al router más cercano, el cual lo envía directamente al destino.
  4. Las señales se envían siempre en modo difusión.

17.- ¿Qué describe mejor la difusión?

  1. Enviar una única trama a todas las estaciones al mismo tiempo. --
  2. Enviar una única trama a todos los routers y actualizar simultáneamente sus tablas de enrutamiento
  3. Enviar una única trama a todos los routers al mismo tiempo.
  4. Enviar una única trama a todos los hubs y puentes al mismo tiempo.

18.- ¿Cuál de los siguientes protocolos es un protocolo no determinista?

  1. Token Ring.
  2. CSMA/CD
  3. IPX
  4. RIP

19.- FDDI se caracteriza como:

  1. Topoplogía física en anillo y lógica en anillo doble.
  2. Topología lógica en anillo y física en bus.
  3. Topología lógica en anillo y física en anillo doble. --
  4. Topología lógica en anillo y en bus lineal.

20.- ¿Qué es cierto de un protocolo MAC determinista?

  1. Define las colisiones y especifica qué hacer con ellas.
  2. Permite que el hub determine el número de usuarios activos en un momento concreto.
  3. Permite que los hosts "tomen su turno" para enviar datos. --
  4. Permite que los administradores de la red usen un talking stick para controlar el acceso al medio de los usuarios "problemáticos".