CAPÍTULO 5: Medios, Conexiones y Colisiones.
1.- ¿Cuál es la longitud máxima de cable STP (sin un repetidor, etc)?
- 100 pies.
- 100 metros. ---
- 150 pies.
- 1 000 metros.
2.- ¿Para qué instalación se utiliza principalmente el cable STP de 150 Ohm?
- Ethernet.
- Fast Ethernet.
- Token Ring. ---
- Ninguno de los anteriores.
3.- ¿Cuántos pares de hilos componen un cable UTP?
- 2.
- 4. ---
- 6.
- 8.
4.- ¿Qué conector usa el cable UTP?
- STP.
- BNC.
- RJ-45. ---
- RJ-69.
5.- ¿Cuál es la ventaja que el cable coaxial tiene sobre los cables STP y UTP?
- Es capaz de alcanzar 10-100 Mbps.
- Es económico.
- Puede recorres largas distancias sin impulsos. ---
- Ninguno de los anteriores.
6.- Una versión más compacta del cable coaxial se conoce como:
- Thinnet. ---
- BNC.
- STP
- UTP.
7.- Un cable de fibra óptica _________ permite varias corrientes de luz generadas por LED.
- Multimodo. ---
- Multicanal.
- Multifase
- Ninguna de las anteriores.
8.- ¿Cuál es la importancia de los estándares EIA/TIA?
- Proporcionan un marco de trabajo para la implementación del modelo de referencia OSI.
- Proporcionan pautas para que los fabricantes de NIC aseguren la compatibilidad.
- Proporcionan los requisitos mínimos de los medios para entornos de múltiples productos y múltiples fabricantes ---
- Ninguno de los anteriores.
9.- ¿Qué mínimo de conectores en cada área de trabajo establece el estándar EIA/TIA-568-A para el componente de cableado horrizontal?
- 1
- 2 ---
- 4
- 6
10.- ¿Qué hace el trenzado de los hilos en un cable de categoría 5?
- Lo hace más fino.
- Lo hace menos costoso.
- Reduce los problemas de ruido. ---
- Permite que se ajusten seis pares en el espacio de cuatro pares.
11.- El cable estándar 10BaseT es de categoría:
- 3
- 4
- 5 ---
- 6
12.- El área de red dentro de la que se originan y chocan los paquetes se llama _________
- Dominio de colisión. ---
- Dominio de red.
- Segmento de colisión
- Segmento de red.
13.- La utilización de repetidores _________ el dominio de colisión.
- Reduce
- No tiene efecto sobre
- Amplía
- Ninguno de los anteriores
14.- El proceso de instalar dispositivos de red complejos que dividan los dominios mediante la utilización de puentes, switches y routers se llama:
- Seccionamiento.
- Segmentación ---
- Reducción del dominio de colisión.
- Ninguno de los anteriores.
15.- ¿Qué topología física tiene todos sus nodos directamente conectados a un enlace y no tiene otras conexiones entre nodos?
- Bus lineal. ---
- Estrella.
- Anillo.
- Ninguno de los anteriores.
16.- ¿Qué topología física tiene todos los dispositivos juntos en lo que se conoce como cadena enlazada?
- Bus lineal.
- Estrella.
- Anillo. ---
- Ninguno de los anteriores.
17.- ¿Cuál es el propósito del segundo anillo en una red de anillo doble?
- Dúplex.
- Señalización.
- Redundancia. ---
- Ninguno de los anteriores.
18.- ¿Cuál es el principal inconveniente de la topología de red en estrella?
- No permite a todos los demás nodos comunicarse entre sí de forma conveniente.
- Si el nodo central falla, la red completa se desconecta. ---
- Es mucho más lenta que las demás topologías.
- Ninguno de los anteriores.
19.- En una topología completa, en malla. cada nodo:
- Está directamente enlazado a todos los demás nodos. ---
- Está conectado a dos nodos centrales.
- Está enlazado sin cable a un nodo central.
- Ninguno de los anteriores.
20.- La topología celular utiliza _________ como su medio.
- Ondas electromagnéticas.
- La red celular.
- Señales infrarrojas.
- La atmósfera o el vacío del espacio.
CAPÍTULO 6.- Capa 2: Conceptos.
1.- La Capa 2 utiliza ________ para organizar o agrupar bits de datos.
- Encriptación.
- Encapsulación. ---
- Creación de tramas.
- Ninguno de los anteriores.
5.- Los seis primeros números hexadecimales en una dirección MAC representan un __________
- Número de serie de interfaz.
- Identificador único organizativo. ---
- Identificador único de interfaz.
- Ninguno de los anteriores.
6.- El sistema de numeración hexadecimal también se llama:
- Hex 16.
- Base 2.
- Base 16. ---
- Base 10.
7.- ¿Cuál es el número equivalente del número decimal 24 032 en base 16?
- 3DE0 --
- 0ED3
- E03D
- 3ED0
8.- ¿Cuál es el decimal equivalente al número hexadecimal E6D3?
- 50 019
- 59 091 ---
- 59 136
- 59 093
9.- Convierta el número decimal 2 989 a hexadecimal.
- FDD1
- BAD --
- TEC
- CAD
10.- Una dirección MAC tiene ______ bits de longitud.
- 12
- 24
- 48 --
- 64
11.- ¿Dónde reside la dirección MAC?
- Tranceptor.
- BIOS de la computadora.
- NIC ---
- CMOS
12.- ¿Cuál de las siguientes definiciones describe mejor la comunicación entre dos dispositivos en una LAN?
- El dispositivo de origen encapsula los datos en una trama con la dirección MAC del dispositivo de destino, y después los transmite. Cualquiera en la LAN los ve. Sin embargo, los dispositivos cuyas direcciones no se correspondan con la que viaja en la trama, la ignoran. --
- El origen encapsula los datos, sitúa una dirección MAC de destino en la trama y la pone en la LAN, donde sólo el dispositivo con la dirección correspondiente puede verificar el campo de dirección.
- El dispositivo de destino encapsula los datos en una trama con la dirección MAC del dispositivo de origen, los pone en la LAN, y el dispositivo con la direcciión correspondiente elimina la trama.
- Cada dispositivo de la LAN recibe la trama y transmite hasta la computadora, donde el software decide si mantener o descartar la trama.
13.- ¿Qué funciones se asocian con las tramas?
- Identificar qué computadoras se están comunicando entre sí.
- Señalar cúando empieza y termina la comunicación entre computadoras individuales.
- Señalar las tramas degradadas.
- Todas las anteriores. --
14.- ¿Cómo detecta una computadora de una LAN un error en una trama?
- Envía una copia de la trama al emisor para su verificación.
- Comprueba la dirección de destino para verificar que la trama estaba realmente destinada a ella.
- Comprueba una FCS de la trama con otra que la computadora calcula a partir del contenido de dicha trama. --
- Calcula una suma de comprobación de los datos de la trama y después la envía al origen para su verificación.
15.- ¿A qué se refiere el control de acceso al medio?
- Al estado en que una NIC ha capturado el medio de la red y está preparada para transmitir.
- A las reglas que gobiernan la captura y la liberación del medio.
- Al protocolo que determina a qué computadora en un entorno de medios compartidos se le permite transmitir los datos. --
- A una secuencia formal de bytes que se ha transmitido.
16.- ¿Qué describe mejor una red CSMA/CD?
- LA transmisión de un nodo atraviesa la red por completo, y cada nodo la recibe y la examina. --
- LAs señales se envían directamente al destino si el origen conoce las direcciones MAC e IP.
- LA transmisión se un nodo va al router más cercano, el cual lo envía directamente al destino.
- Las señales se envían siempre en modo difusión.
17.- ¿Qué describe mejor la difusión?
- Enviar una única trama a todas las estaciones al mismo tiempo. --
- Enviar una única trama a todos los routers y actualizar simultáneamente sus tablas de enrutamiento
- Enviar una única trama a todos los routers al mismo tiempo.
- Enviar una única trama a todos los hubs y puentes al mismo tiempo.
18.- ¿Cuál de los siguientes protocolos es un protocolo no determinista?
- Token Ring.
- CSMA/CD
- IPX
- RIP
19.- FDDI se caracteriza como:
- Topoplogía física en anillo y lógica en anillo doble.
- Topología lógica en anillo y física en bus.
- Topología lógica en anillo y física en anillo doble. --
- Topología lógica en anillo y en bus lineal.
20.- ¿Qué es cierto de un protocolo MAC determinista?
- Define las colisiones y especifica qué hacer con ellas.
- Permite que el hub determine el número de usuarios activos en un momento concreto.
- Permite que los hosts "tomen su turno" para enviar datos. --
- Permite que los administradores de la red usen un talking stick para controlar el acceso al medio de los usuarios "problemáticos".