Está en la página 1de 28

Marque la respuesta correcta.

No se le considera como un código para la corrección de errores


en la Capa de Enlace de Datos:

Seleccione una:

a. Corrección de Errores hacia Adelante, FEC (X)


b. Control de Enlace de Datos de Alto Nivel, HDLC
c. Código de Reed-Solomon
d. Código de Hamming
e. Verificación de Paridad de Baja Densidad, LDPC

Marque la respuesta correcta. Cuando nos referimos al estándar 802.13 a nivel de


estandarización a nivel de redes nos referimos a:

Seleccione una:

a. Número de mala suerte, nadie lo quiso Correcta (X)


b. Redes LAN isocrónicas
c. Anillo de paquete elástico
d. Ethernet
e. Token ring

Marque la respuesta correcta. Es la capa del Modelo OSI, que maneja estructuras de datos
abstractas y permite definir e intercambiar estructuras de datos de mayor nivel como los
registros bancarios

Seleccione una:

a. Capa de transporte
b. Capa física
c. Capa de aplicación
d. Capa de enlace de datos
e. Capa de presentación (X)
f. Capa de red
g. Capa de sesión

Capa del modelo OSI que es el responsable del direccionamiento de los mensajes y la traducción
de las direcciones y nombres lógicos en direcciones física.
Este nivel también determina la ruta desde el origen hasta el equipo destino.
Determina el camino que deben tomar los datos.

Seleccione una:

a. Nivel de enlace de datos


b. Nivel de sesión
c. Nivel físico
d. Nivel de transporte
e. Nivel de red (X)
Es la categoría de la IEE 802, que establece estándares para redes de área metropolitana, que
son redes de datos diseñadas para poblaciones ó ciudades.
Se caracteriza por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro
medio digital.

Seleccione una:

a. 802.1
b. 802.6 (X)
c. 802.4
d. 802.5
e. 802.3

Marque la opción que no corresponde. Se le considera una Red Área Amplia, si la distancia entre
procesadores es:

Seleccione una:

a. 1000 km
b. 100 Km
c. 10 Km (X)
d. 500 Km

Es la capa del modelo OSI que garantiza que los que paquetes se envíen sin errores, en
secuencia, y sin pérdidas o duplicados.
En este nivel vuelve a empaquetar los mensajes, dividiendo los mensajes grandes en varios
paquetes y agrupando los paquetes pequeños en uno.

Seleccione una:

a. Nivel de red
b. Nivel físico
c. Nivel de transporte (X)
d. Nivel de sesión
e. Nivel de presentación

Dispositivo que puede unir segmentos o grupos de trabajo LAN. Puede dividir una red para aislar
el tráfico o los problemas.

Seleccione una:

a. Bridge (X)
b. Repetidor
c. Router
d. Brouters
e. Hub
Marque la respuesta correcta. Entre los protocolos elementales de Enlace de Datos, este
protocolo consiste en dos procedimientos diferentes, un emisor y un receptor. El emisor se
ejecuta en la capa de enlace de datos de la máquina de origen y el receptor se ejecuta en la capa
de enlace de datos de la máquina de destino.
Este protocolo es irreal, ya que no maneja el control de flujo ni la corrección de errores. Su
procesamiento se asemeja al de un servicio sin conexión ni confirmación de recepción que
depende de las capas más altas para resolver estos problemas, aun cuando un servicio sin
conexión ni confirmación de recepción realizaría cierta detección de errores.

Seleccione una:

a. Protocolo dúplex utópico


b. Protocolo de confirmación de recepción positiva con retransmisión
c. Protocolo simplex de parada y espera para un canal ruidoso
d. Protoco simplex utópico (X)
e. Protocolo simplex de parada y espera para un canal libre de errores

Marque la respuesta correcta. Satélites que se utilizan para sistemas de navegación de


telecomunicaciones GPS, girando a una distancia aproximada de 20200 km.

Seleccione una:

a. Satélites estacionarios
b. Satélites de Órbita Terreste Baja
c. Satélites geoestacionarios
d. Satélites de Órbita Terreste Media (X)
e. Satélites de Órbita Terreste Alta

Marque la respuesta correcta. Cuando en estandarización a nivel de redes nos referimos al 802.4
representa a:

Seleccione una:

a. Token bus (X)


b. Token ring
c. Ethernet
d. Redes LAN inalámbricas (WIFI)
e. Control de enlaces lógicos

Este cable, utiliza una envoltura con cobre trenzado, de mayor calidad.
Protege los datos transmitidos en intermodulaciones exteriores, lo que permite soportar
mayores tasas de transmisión a distancia mayores.

Seleccione una:

a. Cable coaxial
b. Cable de par trenzado blindado (STP) (X)
c. Cable de par trenzado no blindado(UTP)
d. Cable de fibra óptica
Marque la respuesta correcta.
Permite que cada estación transmita en todo el espectro de frecuencia todo el tiempo. Las
múltiples transmisiones simultánea se separan mediante el uso de la teoría de codificación.

Seleccione una:

a. CDMA (X)
b. TDM
c. PSTN
d. OFDM
e. ADSL

Marque la opción correcta. Es una capa del modelo TCP, que permite que los hosts inyecten
paquetes a cualquier red y que viajen de manera independiente hacia el destino.

Seleccione una:

a. Capa de Sesión
b. Capa de Interred (X)
c. Capa de Presentación
d. Capa de Enlace
e. Capa de Transporte
f. Capa de Red
g. Capa Física

Marca la opción que no corresponde. Un bridge de nivel MAC:

Seleccione una:

a. Reenvía los paquetes si el destino aparece ó no aparece en la tabla de encaminamiento.


b. Actua como barrera de seguridad entre los diferentes segmentos (X)
c. Comprueba la direcciones origen y destino de cada paquete
d. Escucha todo el tráfico
e. Construye una tabla de encaminamiento, donde la información está disponible

Marque la respuesta correcta. Es la capa del Modelo OSI que incluye tanto al control del diálogo,
el manejo de tokens y la sincronización.

Seleccione una:

a. Capa de red
b. Capa de aplicación
c. Capa de enlace de datos
d. Capa de presentación
e. Capa física
f. Capa de transporte
g. Capa de sesión (X)
Marque la respuesta correcta. Es un protocolo de Ventana Deslizante.
En este protocolo, el receptor simplemente descarta todas las tramas subsecuentes, sin enviar
confirmaciones de recepción para las tramas descartadas. La capa de enlace de datos se niega a
aceptar cualquier trama excepto la siguiente que debe de entregar la capa de red.
Si la ventana del receptor se llena antes de que expire el temporizador, el canal comenzará a
vaciarse. El emisor terminará de esperar y retransmitirá en orden todas las tramas cuya
recepción aún no se haya confirmado, comenzando por el trama dañado o perdido.

Seleccione una:

a. Protocolo simplex
b. Un protocolo que usa repetición selectiva
c. Un protocolo que utiliza retroceso N
d. Un protocolo de ventana deslizante de un bit (X)

Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora y
detección de colisiones (CSMA/CD). Este el estándar Ethernet.

Seleccione una:

a. 802.5
b. 802.4
c. 802.2
d. 802.1
e. 802.3 (X)

Las capas pueden ofrecer dos tipos de distintos servicios a las capas superiores: orientado a
conexión y sin conexión. Marque la opción incorrecta que no corresponde al servicio sin
conexión:

Seleccione una:

a. Conexión no confiable (X)


b. Datagrama confirmación de recepción
c. Solicitud-respuesta
d. Datagrama no confiable

Marque la respuesta correcta.


En el modelo TCP/IP, los protocolos DSL Ethernet y Sonet pertenecen a la siguiente capa:

Seleccione una:

a. Capa Física
b. Capa de Enlace (X)
c. Capa de Presentación
d. Capa de Aplicación
e. Capa de Transporte
f. Capa Interred
g. Capa de Sesión
MARQUE LA RESPUESTA CORRECTA
De acuerdo a los algoritmos de enrutamiento, cada enrutador debe de tomar decisiones con
base en el conocimiento local, no en la imagen completa de la red; en la que cada paquete se
envía en todas las líneas de salida, excepto en la línea por la que llegó.
Esta genera grandes cantidades de paquetes duplicados, donde se toman ciertas medidas como
integrar un contador de saltos al encabezado de cada paquete.
Por medio de este algoritmo se asegura que un paquete se entregue en todos los nodos de la
red y este algoritmo es del tipo robusto, que irá encontrando una ruta , si es que existe, para
transmitir un paquete a su destino.

Seleccione una:

a. Enrutamiento por estado del enlace


b. Enrutamiento por vector de distancia
c. Enrutamiento jerárquico
d. Inundación (X)
e. Algoritmo de la ruta más corta
f. Enrutamiento multidifusión
g. Enrutamiento anycast

MARQUE LA RESPUESTA INCORRECTA


La presencia de congestión significa que la carga es mayor de la que los recursos pueden
manejar.
Existen diversos métodos para el control de congestión como:

Seleccione una:

a. Control de admisión
b. Aprovisionamiento de red
c. Provisionamiento del tráfico (X)
d. Desprendimiento de carga
e. Enrutamiento consciente del tráfico
f. Regulación del tráfico

MARQUE LA RESPUESTA CORRECTA


Estándar WIFI que soporta velocidades de hasta 10 Mbps en la banda de 2.4 Ghz.
Compite con el estándar IEEE 802.11b

Seleccione una:

a. HiperLAN2
b. HiperLAN
c. HomeRF2
d. IEEE 802.11n
e. IEEE 802.11g
f. HomeRF (X)
MARQUE LA RESPUESTA CORRECTA
De acuerdo a las redes privadas y a los diversos túneles. Este protocolo permite enviar paquetes
de un protocolo punto a punto a través de una red IP.
El cliente lo puede utilizar de forma voluntaria siendo independiente al servidor de acceso.
Entre las ventajas permite una gestión más flexible de las direcciones IP y permite también
utilizar redes de acceso IP para protocolos no IP
Está compuesto por un túnel que transporta los mensajes de todos los usuarios entre PNS - PAC

Seleccione una:

a. VPN
b. BRIDGE
c. NAS
d. PROXY
e. VNC
f. PPTP (X)

MARQUE LA RESPUESTA CORRECTA


De acuerdo a la siguiente dirección IP, determinar a que Clase pertenece e identifica el número
de Host y de Red :
126.201.54.231

Seleccione una:

a. Host.Host.Red.Red
b. Host.Host.Host.Red
c. Red.Host.Host.Host (X)
d. Host.Red.Red.Red
e. Red.Red.Red.Host

MARQUE LA RESPUESTA CORRECTA.


Dentro de los protocolos de control en Internet.
La ventaja de usar este protocolo en lugar de archivos de configuración es su simpleza, donde el
administrador del sistema sólo tiene que asignar a cada máquina una dirección IP y decidir
respecto a las máscaras de subred.
Es posible hacer varias optimizaciones para que este método trabaje con más eficiencia. Una vez
que una máquina ha ejecutado este método, guarda el resultado en caché, en caso de que tenga
que ponerse en contacto con la misma máquina en poco tiempo; donde la siguiente vez
encontrará la asociación en su propia caché, con lo cual se elimina la necesidad de una segunda
difusión.
Un ejemplo de la representación de este protocolo:
Seleccione una:

a. DHCP: Protocolo de Configuración Dinámica del Host


b. HTTP: Protcolo de Transferencia de Hipertexto
c. ARP: Protocolo de Resolución de Direcciones (X)
d. ICMP: Protcolo de Mensajes de Control en Internet
e. FTP: Protocolo de Transferencia de Archivos

¿Cuáles son los criterios que se usan para identificar una dirección Clase B?

Seleccione una:

a. número decimal en el primer octeto entre 128-191 (X)


b. número decimal en el primer octeto entre 127-191
c. los primeros tres bits de la dirección IP binaria son 110
d. número decimal en el primer octeto entre 128-192

MARQUE LA RESPUESTA INCORRECTA


Tanto en IPv4 como IPv6 se introdujo el concepto de encabezados de extensión.
Estos encabezados se pueden utilizar para proporcionar información adicional, pero codifica de
manera eficiente. Hay seis tipos de encabezados en la actualidad, todos son opcionales, pero si
hay uno presente debe de aparecer justo debajo del encabezado fijo y de preferencia en el
orden listado. Los cuales son:

Seleccione una:

a. Ventana deslizante (X)


b. Fragmentación
c. Opción de destino
d. Carga útil de seguridad cifrada
e. Opciones salto por salto
f. Enrutamiento
g. Autentificación

MARQUE LA RESPUESTA CORRECTA


De acuerdo a los protocolos de control en Internet. Los enrutadores supervisan muy de cerca el
funcionamiento de Internet, cuando ocurre algo inesperado durante el procesamiento de un
paquete en un enrutador, este protocolo informa sobre el evento al emisor; también se utiliza
para probar Internet.
Un ejemplo de los principales tipos de mensajes de este protocolo:

Seleccione una:

a. ICMP (X)
b. DHCP
c. OSFP
d. ARP
e. BGP

MARQUE LA RESPUESTA CORRECTA


Determine la máscara de red para la siguiente dirección IP
191.249.234.191

Seleccione una:

a. 255.0.0.0
b. 255.255.255.0
c. 255.255.0.0 (X)
d. 255.255.255.254
e. 255.255.255.255

MARQUE LA RESPUESTA CORRECTA.


De acuerdo a los algoritmos de enrutamiento. Los hosts necesitan enviar mensajes a varios o a
todos los hosts en la red. El envío simultáneo de un paquete a todos los destinos se llama
broadcasting.
Este método no requiere características especiales en la red es que el origen sólo envía un
paquete a cada destino, el método no sólo desperdicia ancho de banda y es lento, sino que
también requiere que el origen tenga una lista completa de todos los destinos.
El reenvío por medio de la ruta invertida es un tanto eficiente como fácil de implementar, donde
envía el paquete a través de cada enlace sólo una vez en cada dirección, pero solo requiere que
los enrutadores sepan como llegar a todos los destinos, sin que necesiten recordar los números
de secuencia.

Seleccione una:

a. Enrutamiento por vector de distancia


b. Enrutamiento multidifusión
c. Enrutamiento por difusión (X)
d. Inundación
e. Algoritmo de la ruta más corta
f. Enrutamiento para host móviles
g. Enrutamiento anycast

¿Cuáles de las siguientes opciones representan diferencias entre los routers y los switches? (Elija
dos opciones)

Seleccione una o más de una:

a. Los switches ofrecen más seguridad que los routers


b. Los routers toman las decisiones de envío en base de las direcciones IP, pero los switches lo
hacen a base de las direcciones MAC (X)
c. Los routers y los switches operan exactamente de la misma manera
d. Los routers operan más rápidamente que los switches (X)
e. Los switches reenvían los broadcasts, pero los routers

MARQUE LA RESPUESTA CORRECTA

Dentro de las Direcciones IP se dividen en clases.


Esta clase está compuesta por tres Host y por una sola Red, cada una de tamaño de 8 bits. El
número de Host permitido en esta clase por Red es de 16,777, 216.

Seleccione una:

a. Clase E
b. Clase B
c. Clase D
d. Clase C
e. Clase A (X)

¿Cómo se podría explicar a un cliente que IP es un protocolo no confiable?

Seleccione una:

a. No realiza verificación y corrección de errores; más bien espera que las capas superiores
ofrezcan esos servicios. (X)
b. Simplemente envía los datos utilizando broadcasts por todas las rutas posibles, asegurándose
así de una entrega exitosa.
c. Es confiable en gran parte cuando se aplica a redes con capacidad de autorreparación.
d. Utiliza un algoritmo de mejor conjetura para enrutar y transmitir los datos, lo cual produce una
red robusta.
e. Ofrece enrutamiento de datos de mejor esfuerzo, pero por lo general entrega sin problemas los
datos en el host remoto.

MARQUE LA RESPUESTA INCORRECTA.


Entre los principales objetivos de IP versión 6 se destaca:

Seleccione una:

a. Proporcionar mayor seguridad


b. Soportar miles de millones de hosts
c. Ayudar a la multidifusión
d. Aumentar el tamaño de las tablas de enrutamiento (X)
e. Permitir que el protocolo viejo y el nuevo coexistan durante años
f. Permitir que un host deambule, sin tener que cambiar de dirección
g. Simplificar el protocolo para permitir a los enrutadores procesar los paquetes con más rapidez.

MARQUE LA RESPUESTA CORRECTA


Es un protocolo de la capa de aplicación que provee una manera de monitorear, controlar los
dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el
desempeño y la seguridad.

Seleccione una:

a. TELNET
b. FTP
c. DNS
d. SNMP (X)
e. NFS
f. SMTP

MARQUE LA RESPUESTA CORRECTA


UDP es el protocolo de transporte no orientado a conexión de la pila del protocolo TCP/IP, el
cual intercambia datagramas sin acuse de recibo ni garantía de entrega.
El protocolo que NO usa UDP es:

Seleccione una:

a. SMTP (Protocolo simple de transferencia de correo) (X)


b. SNMP (Protocolo simple de administración de red)
c. TFTP (Protocolo trivial de transferencia de archivos)
d. DNS (Sistema de denominación de dominios)
e. DHCP (Protocolo de configuración dinámica del host)

Marque la respuesta que NO está correcta:


NO se le considera un algoritmo de encaminamiento del tipo Dinámico:

Seleccione una:
a. Encaminamiento por Ruta más Corta (X)
b. Encaminamiento por Estado del Enlace
c. Encaminamiento Multicast
d. Encaminamiento por Vector Distancia
e. Encaminamiento Jerárquico

MARQUE LA RESPUESTA CORRECTA.


Dentro de los algoritmos de enrutamiento, los enrutadores se divide en la que llamaremos
regiones, cada enrutador conoce todos los detalles para enrutar paquetes a destinos dentro de
su propia región, pero no se sabe nada de la estructura interna de las otras regiones.
Cuando se interconectan diferentes redes es natural considerar cada una como una región
independiente con el fin de liberar a los enrutadores de una red de la necesidad de conocer la
estructura de las demás redes.

Seleccione una:

a. Enrutamiento multidifusión
b. Enrutamiento para hosts móviles
c. Enrutamiento por difusión
d. Inundación
e. Enrutamiento jerárquico (X)
f. Enrutamiento por estado del enlace
g. Enrutamiento anycast

Marque la respuesta correcta.


En el estándar 802.11 existe el espaciado entre tramas representado por intervalos.
Viene a ser el último intervalo, que lo utiliza una sola estación que acaba de recibir una trama
defectuosa o desconocida, para reportar el problema.

Espaciado Tramas

Seleccione una:

a. EST (Espaciado Sin Tramas)


b. AIFS (Espaciado Entre Tramas de Arbitraje)
c. SIFS (Espaciado Entre Tramas )
d. EIFS (Espaciado Entre Tramas Extendido) (X)
e. DIFS (Espaciado Entre Tramas DCF)

Marque la respuesta correcta.


Dentro de la Subcapa de Control de Acceso al Medio, existen los protocolos de acceso múltiple
con detección de portadora. Este protocolo se aplica a canales ranurados, cuando una estación
está lista para enviar, escucha el canal; si lo encuentra inactivo, la estación transmite.
Con una probabilidad de q=1-p, se posterga hasta la siguiente ranura. Si esta ranura esta
inactiva, la estación transmite o posterga una vez más. Este proceso se repite hasta que se
transmite la trama o hasta que otra estación comienza a transmitir.

Seleccione una:

a. CSMA no persistente
b. CSMA persitente -p (X)
c. CSMA persitente -1
d. ALOHA ranurado -p
e. ALOHA puro

Marque la combinación correcta.


De acuerdo a la figura del Modelo de referencia OSI, como se da la transmisión entre capas:
Ordenar de mayor (capa de transporte) a menor (capa física):

Seleccione una:

a. paquetes, segmentos, tramas, bits


b. segmentos, tramas, paquetes, bits
c. tramas, segmentos, paquetes, bits
d. bits, tramas, segmentos, paquetes
e. tramas, paquetes, segmentos, bits
f. paquetes, tramas, segmentos, bits
g. segmentos, paquetes, tramas, bits (X)
Marque la respuesta correcta.
Es el tipo de Ethernet de 10 Gigabits que utiliza fibra multimodo con una longitud de onda de 1.3
µ para segmentos de hasta 10 km de distancia; por medio de cable de fibra óptica:

Seleccione una:

a. 10GBase-CX4
b. 10GBase-ER
c. 10GBase-T
d. 10GBase-LR (X)
e. 10GBase-SR

Marque la respuesta correcta. No se le considera como un código para la corrección de errores


en la Capa de Enlace de Datos:

Seleccione una:

a. Código de Reed-Solomon
b. Control de Enlace de Datos de Alto Nivel, HDLC
c. Código de Hamming
d. Verificación de Paridad de Baja Densidad, LDPC
e. Corrección de Errores hacia Adelante, FEC (X)

Marque la respuesta correcta.


En una instalación encontramos una serie de equipos con la misma máscara de subred
(255.255.255.224) y cuyas direcciones IP son las que se exponen a continuación.
192.168.1.1 ; 192.168.1.34 ; 192.168.1.67 ; 192.168.1.100 192.168.1.2 ; 192.168.1.36 ;
192.168.1.70 ; 192.168.1.104 192.168.1.3 ; 192.168.1.37 ; 192.168.1.69 ; 192.168.1.103
192.168.1.4 ; 192.168.1.40 ; 192.168.2.71 ; 192.168.2.111 192.168.2.5 ; 192.168.2.44
Referencia, conversión a binario:
255.255.255.224 --> 11111111.11111111.11111111.11100000
Indicar cuántas redes existen y cuántas subredes existen

Seleccione una:

a. 2 redes y 32 subredes por red


b. 1 red y 2048 subredes por red
c. 1 red y 524288 subredes por red
d. 2 redes y 8 subredes por red (X)
e. 2 redes y 2048 subredes por red
f. 2 redes y 524288 subredes por red
g. 2 redes y 256 subredes por red
h. 1 red y 32 subredes por red
i. 1 red y 8 subredes por red
j. 1 red y 256 subredes por red
Entre las ventajas de esta topología son:
- El medio es económico y fácil de manejar
- El sistema es fácil y fiable
- El uso del cable es económico
Las desventajas de esta topología son:
- La red pierde rendimiento cuando el tráfico es muy fuerte
- Una rotura en el cable puede afectar a muchos usuarios
- Los problemas son difíciles de aislar

Seleccione una:

a. Anillo
b. Malla
c. Bus (X
d. Estrella

Marque la respuesta correcta.


Gigabit Ethernet soporta tanto el cableado de cobre como el de fibra óptica.
Esta versión, utiliza 2 pares de STP ( par trenzado blindado) , con un segmento máximo de 25
metros:

Seleccione una:

a. 1000 Base-TX
b. 1000 Base-CX (X)
c. 1000 Base-SX
d. 1000 Base-LX
e. 1000 Base-T

Procesa el envío de peticiones. Dependiento del sofware de red se conoce como shell ó
generador de peticiones.
Intercepta peticiones en el equipo.
Determina si las peticiones deben continuar en el bus del equipo local ó deben redirigirse a
través de la red a otro servidor.

Seleccione una:

a. Periféricos
b. Designadores (X)
c. Redirector
d. Repetidor

¿Cuál de las capas TCP/IP suministra servicios que admiten una conexión lógica entre los hosts
emisores y receptores?

Seleccione una:

a. transporte (X)
b. presentación
c. IP
d. aplicación
e. red
f. sesión

Es una red Ethernet que suele utilizar cable de par trenzado sin apantallar (UTP) para la conexión
de equipo, también puede utilizar cable de par trenzado apantallado (STP).
La longitud máxima de un segmento es de 100 metros (328 pies).

Seleccione una:

a. Estándar 10 Base10
b. Estándar 10 BaseT (X)
c. Estándar 10 BaseFL
d. Estándar 10 Base5
e. Estándar 10 Base2

Es la categoría de la IEE 802, que establece estándares para redes de área metropolitana, que
son redes de datos diseñadas para poblaciones ó ciudades.
Se caracteriza por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro
medio digital.

Seleccione una:

a. 802.3
b. 802.1
c. 802.5
d. 802.6 (X)
e. 802.4

Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora y
detección de colisiones (CSMA/CD)
Este el estándar Ethernet.

Seleccione una:

a. 802.4
b. 802.3 (X)
c. 802.5
d. 802.2
e. 802.1

Marque la respuesta correcta.


De acuerdo a la Capa de Red, con respecto a los Algoritmos de Encaminamiento.
Este algoritmo precisa que cada encaminador debe:
Descubrir a sus vecinos y conocer sus dirrecciones de red
Medir el coste para cada vecino
Enviar ese paquete a todos los encaminadores
Calcular la ruta más corta a todos los encaminadores
Donde el encaminador averigua la identidad de sus vecinos con un parquete HELLO y estima el
retardo a sus vecinos enviando un paquete ECHO

Seleccione una:

a. Encaminamiento por estado del enlace (X)


b. Encaminamiento por la ruta más corta
c. Encaminamiento por difusión
d. Encaminamiento por vector distancia
e. Encaminamiento por inundación

Marque la respuesta correcta.


Ofrecen un desempeño muy superior al de los hubs, además el aislamiento entre los puertos,
también significa que las líneas de entrada pueden operan a distintas velocidades, e incluso tal
vez con distintos tipos de redes. Un ejemplo es que se puede conectar a redes Ethernet de 10,
100, 1000 Mbps. Se requiere un búfer para aceptar una trama en un puerto y transmitirla por un
puerto distinto. Si las tramas llegan con rapidez de lo que se pueden transmitir, este se puede
quedar sin espacio de búfer y tal vez tenga que empezar a desechar tramas.

Seleccione una:

a. Capa de trasporte (puerta de enlace de transporte)


b. Capa física (hub)
c. Capa de red (enrutador)
d. Capa física (repetidor)
e. Capa de enlace de datos (switch)
f. Capa de aplicación (puerta de enlace de aplicación)
g. Capa de enlace de datos (puente) (X)

Marque la respuesta correcta.


En el capítulo de Redes LAN inalámbricas, cuando nos referimos a los métodos de transmisión;
viene a ser un método de espectro disperso que soporta tasas de 1,2,5.5 y 11 Mbps. Es similar al
sistema CDMA , excepto que hay un código de dispersión que comparten todos los usuarios.
Utiliza una secuencia de Barker, que tiene la propiedad de que su autocorrelación es baja,
excepto cuando las secuencias están alineadas. Esta propiedad pemite a un receptor bloquear el
inicio de una transmisión. Para enviar a una tasa de 1 Mbps,

Seleccione una:

a. 802.11n
b. 802.11g
c. 802.11b (X)
d. 802.11m
e. 802.11a

MARQUE LA RESPUESTA QUE NO CORRESPONDE


NO ES PARTE DE UN ENCABEZADO TCP:

Seleccione una:
a. Tamaño de ventana
b. Número de secuencia
c. TTL (X)
d. Suma de verificación
e. Apuntador urgente

Marque la respuesta correcta. Estándar de red utilizado en banda ancha inalámbrica (WIMAX)

Seleccione una:

a. 802.8
b. 802.12
c. 802.14
d. 802.16 (X)
e. 802.10

Es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100
Mbps.
Este método de acceso está basado en el hecho de que los nodos repetidores y finales son dos
componentes que forman todas las redes 100 VG-Any LAN

Seleccione una:

a. Método de acceso múltiple por deteccción portadora con anulación de colisiones (CSMA/CA)
b. Método de acceso paso de testigo
c. Método de acceso prioridad de demandas (X)

Los datos pueden ser transmitidos y recibidos al mismo tiempo.


Estos envían o reciben datos, conmutando entre el modo de transmisión y el modo de
recepción.

Seleccione una:

a. Transmisión half-duplex
b. Transmisión full-duplex (X)
c. Transmisión en banda ancha
d. Transmisión en banda base

MARQUE LA RESPUESTA CORRECTA.


Entre los principales puertos asignados del modelo del servicio TCP, el puerto 631 ha sido
reservado para:

Seleccione una:

a. Acceso remoto al correo electrónico


b. Inicio de sesión remoto, reemplazo de Telnet
c. Compartición de impresoras (X)
d. Acceso seguro a web (HTTP sobre SSL/TLS)
e. Control de reproductor de medios
MARQUE LA RESPUESTA CORRECTA.
Es el puerto asignado al protocolo IMAP - Acceso seguro a web (HTTP sobre SSL/TLS)

Seleccione una:

a. Puerto 631
b. Puerto 443 (X)
c. Puerto 110
d. Puerto 543
e. Puerto 80

En esta topología los equipos de la red se conectan a un hub central.


Entre las principales características se destaca:
a) Método de acceso de paso de testigo
b) Cableado de par trenzado apantallado y sin pantallar
c) Transmisión banda base
d) Velocidades de transferencia entre 4 y 16 Mbps

Seleccione una:

a. Bus
b. Estrella
c. Token Ring (X)
d. Malla

MARQUE LA RESPUESTA CORRECTA.


Entre los estados utilizados en la máquina de estados finitos para administrar conexiones TCP.
El estado LAST ACK viene a estar dado por:

Seleccione una:

a. Espera a que todos los paquetes expiren (X)


b. El estado normal de la transferencia de datos
c. Llego una solicitud de conexión, espera ACK
d. Ambos lados intentaron cerrar al mismo tiempo
e. La aplicación notificó que ya terminó

MARQUE LA RESPUESTA QUE NO CORRESPONDE.


En cuanto a la medición del desempeño de las redes si consideramos los aspectos de desempeño
en una Capa de Transporte, se tiene muchas connotaciones importantes, a continuación se
detallan:

Seleccione una:

a. Asegúrese de que las muestras sean representativas


b. Minimizas las conmutaciones de contexto (X)
c. Tenga cuidado con la extrapolación de los resultados
d. La caché puede arruinar las mediciones
e. Tenga cuidado al usar un reloj de grandes intervalos
f. Asegúrese que el tamaño de la muestra sea lo bastante grande

En este protocolo, el receptor simplemente descarta todas las tramas subsecuentes, sin enviar
confirmaciones de recepción para las tramas descartadas. La capa de enlace de datos se niega a
aceptar cualquier trama excepto la siguiente que debe de entregar la capa de red.
Si la ventana del receptor se llena antes de que expire el temporizador, el canal comenzará a
vaciarse. El emisor terminará de esperar y retransmitirá en orden todas las tramas cuya
recepción aún no se haya confirmado, comenzando por el trama dañado o perdido.

Seleccione una:

a. Protocolo simplex
b. Un protocolo que usa repetición selectiva (X)
c. Un protocolo de ventana deslizante de un bit
d. Un protocolo que utiliza retroceso N

MARQUE LA RESPUESTA CORRECTA


EN RELACION AL PROTOCOLO DE ACCESO A MENSAJES DE INTERNET (IMAP). EL COMANDO
APPEND ES EL ENCARGADO DE:

Seleccione una:

a. AGREGA UN MENSAJE A UNA CARPETA (X)


b. OBTIENE EL ESTADO DE UNA CARPETA
c. CREA UNA COPIA DE UN MENSAJE A UNA CARPETA
d. AGREGA CARPETA AL CONJUNTO ACTIVO
e. OBTIENE UN PUNTO DE VERIFICACION DE UNA CARPETA
f. EMITE COMANDOS MEDIANTE EL USO DE IDENTIFICADORES UNICOS

MARQUE LA RESPUESTA CORRECTA.


EN EL ENCABEZADO DEL SEGMENTO TCP.
ES EL BIT QUE INDICA DATOS QUE SE DEBEN DE TRANSMITIR DE INMEDIATO. POR ESTE MEDIO
SE SOLICITA ATENTAMENTE AL RECEPTOR QUE ENTREGUE LOS DATOS A LA APLICACION A SU
LLEGADA Y NO LOS ALMACENE EN BUFER HASTA QUE SE HAYA RECIBIDO UN BUFER COMPLETO
(LO QUE PODRIA HACER EN OTRAS RAZONES POR EFICIENCIA)

Seleccione una:

a. BIT RST
b. BIT ACK
c. BIT PSH (X)
d. BIT FIN
e. BIT PSY

MARQUE LA RESPUESTA CORRECTA, DE ACUERDO A UN ORDEN ASCENDENTE A DESCENDENTE


ES MAS FACIL LIBERAR UNA CONEXION QUE ESTABLECERLA. LA LIBERACION ASIMETRICA ES
ABRUPTA Y PUEDE PROVOCAR LA PERDIDA DE DATOS.
EN LA SIGUIENTE FIGURA CONSIDERE UN ESCENARIO DONDE EL HOST 1 ENVIA UN SEGMENTO
QUE LLEGA EN FORMA APROPIADA AL HOST 2. LUEGO EL HOST 1 ENVIA OTRO SEGMENTO. EL
HOST 2 EMITE UN DISCONNECT ANTES QUE LLEGUE EL SEGUNDO SEGMENTO. EL RESULTADO ES
QUE SE LIBERA LA CONEXION Y SE PIERDEN LOS DATOS:

Seleccione una:

a. CR, DATOS, ACK


b. ACK, CR, DATOS
c. ACK, DATOS, CR
d. DATOS, ACK, CR
e. DATOS, CR, ACK
f. CR, ACK, DATOS (X)

COMPLETAR CON LA ALTERNATIVA CORRECTA


DE ACUERDO AL PROTOCOLO BUNDLE, ES LA CAPA RELACIONADA A LA PILA DE PROTOCOLOS DE
REDES TOLERANTES AL RETARDO

Seleccione una:

a. CAPA FISICA
b. CAPA DTN
c. CAPA DE TRANSPORTE
d. CAPA DE RED
e. CAPA DE ENLACE
f. CAPA DE CONVERGENCIA (X)

MARQUE EL ORDEN CORRECTO


CUANDO UN USUARIO HACE CLIC EN UN HIPERVINCULO, EL NAVEGADOR LLEVA A CABO UNA
SERIE DE PASOS PARA OBTENER LA PAGINA A LA QUE APUNTA

Seleccione una:

a. NAVEGADOR REALIZAR UNA CONEXION TCP, DESPLIEGA UN INDEX.HTML, ENVIA UNA


SOLICITUD HTTP, DESPLIEGA UN INDEX.HTML, NAVEGADOR DETERMINA EL URL, NAVEGADOR
PIDE AL DNS LA DIRECCION IP
b. NAVEGADOR REALIZAR UNA CONEXION TCP, ENVIA UNA SOLICITUD HTTP, DESPLIEGA UN
INDEX.HTML, LIBERA LAS CONEXIONES TCP, NAVEGADOR DETERMINA EL URL, NAVEGADOR PIDE
AL DNS LA DIRECCION IP
c. ENVIA UNA SOLICITUD HTTP, DESPLIEGA UN INDEX.HTML, NAVEGADOR DETERMINA EL URL,
NAVEGADOR PIDE AL DNS LA DIRECCION IP, NAVEGADOR REALIZAR UNA CONEXION TCP,
DESPLIEGA UN INDEX.HTML
d. NAVEGADOR DETERMINA EL URL, NAVEGADOR PIDE AL DNS LA DIRECCION IP, NAVEGADOR
REALIZAR UNA CONEXION TCP, ENVIA UNA SOLICITUD HTTP, DESPLIEGA UN INDEX.HTML, LIBERA
LAS CONEXIONES TCP (X)
e. NAVEGADOR DETERMINA EL URL, NAVEGADOR PIDE AL DNS LA DIRECCION IP, LIBERA LAS
CONEXIONES TCP, NAVEGADOR REALIZAR UNA CONEXION TCP, ENVIA UNA SOLICITUD HTTP,
DESPLIEGA UN INDEX.HTML
ORDENE CORRECTAMENTE DE FORMA ASCENDENTE A DESCENDENTE, EN RELACION A LOS
CANALES LOGICOS ENTRE EL QUE HACE LA LLAMADA Y EL QUE RECIBE LA LLAMADA

Seleccione una:

a. SEÑALIZACION DE LLAMADA, RECEPCION DE DATOS, ENVIO DE DATOS, CONTROL DE


LLAMADA, CONTROL DE DATOS
b. SEÑALIZACION DE LLAMADA, CONTROL DE DATOS, ENVIO DE DATOS, RECEPCION DE DATOS,
CONTROL DE LLAMADA
c. SEÑALIZACION DE LLAMADA, CONTROL DE LLAMADA, ENVIO DE DATOS, RECEPCION DE DATOS,
CONTROL DE DATOS (X)
d. SEÑALIZACION DE LLAMADA, ENVIO DE DATOS, CONTROL DE LLAMADA, CONTROL DE DATOS,
RECEPCION DE DATOS

EL PUERTO RESERVADO 143 SE UTILIZA PARA:

Seleccione una:

a. IPP - COMPARTICION DE IMPRESORAS


b. PROTOCOLO SMTP - INICIO DE SESION REMOTO, REEMPLAZO DE TELNET
c. IMAP - ACCESO REMOTO AL CORREO ELECTRONICO (X)
d. RTSP - CONTROL DE REPRODUCTOR DE MEDIOS
e. POP3 - ACCESO REMOTO AL CORREO ELECTRONICO
f. HTTPS - ACCESO SEGURO A WEB

MARQUE LA RESPUESTA CORRECTA EN RELACION A LA SIGUIENTE FIGURA.


ELEGIR CUAL DE LOS CUATRO ESCENARIOS SE REPRESENTA DE UN PROTOCOLO PARA LIBERAR
UNA CONEXION

Seleccione una:

a. CONEXION A TRAVES DE DR REDUNDANTE


b. CASO NORMAL DE ACUERDO A TRES VIAS
c. PERDIDA DEL ULTIMO ACK
d. RESPUESTA PERDIDA (X)
e. RESPUESTA PERDIDA Y PERDIDA DE LOS SEGMENTOS DR SUBSECUENTES

¿Qué mecanismos utiliza en protocolo IP?

Seleccione una:

a. Tipo de Servicio, Tiempo de Vida, Opciones, y Control de datagramas. (X)


b. Tipo de Servicio, Tiempo de Vida, Opciones, y Control de paquetes.
c. Tipo de Servicio, Tiempo de Vida, Opciones, y Suma de Control de Cabecera.
d. Tipo de Servicio, Tiempo de Vida, Opciones, y Controlador de versiones.

¿En qué consiste las “Opciones” en el protocolo IP?

Seleccione una:
a. Es el mecanismo que gestiona las funciones encargadas del control de los paquetes dentro de la
subred. Es una parte fundamental dentro del protocolo
b. Proporcionan funciones de control necesarias o útiles en algunas situaciones pero innecesarias
para las comunicaciones más comunes.
c. Son unas funciones imprescindibles para el control de los datagramas. (X)

Tenemos una dirección de red 192.168.1.0 de clase C a la que sustraemos 4 bits para hacer
subredes. ¿Cómo se pone la dirección con su máscara en formato barra inclinada?

Seleccione una:

a. 192.168.0.1/128
b. 192.168.0.1/ Clase C 4 bits subredes
c. 192.168.0.1/4
d. 192.168.0.1/28 (X)
e. 192.168.0.1/24
f. 192.168.0.1/124 Clase C

Utiliza CSMA/CD como método de acceso en bus ó en una topologìa de árbol con cable de par
trenzado apantallado, aunque también acepta cable de fibra óptica y UTP.
También hace referencia a los componentes del cableado físico, así como al protocolo de nivel
de enlace de datos.

Seleccione una:

a. AppleShare
b. EtherTalk
c. AppleTalk
d. LocalTalk (X)
e. TokenTalk

Tenemos una dirección de red 192.168.1.0 de clase C sin subredes. Cómo se pone la dirección
junto a su máscara en formato barra inclinada

Seleccione una:

a. 192.168.1.0/254
b. 192.168.1.0/128
c. 192.168.1.0/0 (con 0 subredes)
d. 192.168.1.0/24 (X)
e. 192.168.1.0/Clase C

Dada la dirección de red 192.168.1.0 (Clase C) para implementar 2 subredes con 25 pc's cada una
necesitamos:

Seleccione una:

a. Utilizar como mínimo 1 bit para ampliar la máscara de red.


b. Utilizar como mínimo 5 bits o más para ampliar la máscara de red.
c. Utilizar como mínimo 3 bits o más para ampliar la máscara de red (X)
d. Utilizar 2 bits para ampliar la máscara de red
e. Utilizar como mínimo 4 bits o más para ampliar la máscara de red.

Una red clase B será dividida en 20 subredes a las que se sumaran 30 más en los próximos años
¿que mascara se deberá utilizar para obtener un total de 800 host por subred?

Seleccione una:

a. 255.255.255.0
b. 255.255.252.0 (X)
c. 255.255.224.0
d. 255.255.240.0
e. 255.255.248.0

La fragmentación de datagramas IP se debe a:

Seleccione una:

a. Necesidad de repartir la información por varios caminos para que no se produzcan colapsos.
b. La recepción de excesivos mensajes de ICMP.
c. No se comprueban los parámetros al recibir el datagrama.
d. Tamaño excesivo de los datagramas en relación a las tramas del nivel de enlace. (X)

Una red clase B será dividida en 20 subredes a las que se sumaran 4 más en los próximos años
¿que mascara se deberá utilizar para obtener un total de 2000 host por subred?

Seleccione una:

a. /19
b. /22
c. /20
d. /21 (X)
e. /23

Es un cable flexible de unos 0, 64 centímetros de grueso, este tipo de cable se puede utilizar para
la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar.

Seleccione una:

a. Cable de par trenzado (UTP)


b. Cable grueso thicknet
c. Cable grueso thinnet (X)
d. Cable de par trenzado apantallado (STP)
e. Cable de fibra óptica

¿Qué funciones básicas proporciona el protocolo IP?

Seleccione una:

a. Direccionamiento, fragmentación y control de paquetes.


b. Direccionamiento y control de paquetes.
c. Fragmentación y control de paquetes.
d. Direccionamiento y fragmentación. (X)

El comité IEEE publicó una especificación para Ethernet en cable de fibra óptica.
La principal razón para utilizar este estándar, es trabajar con cables largos entre repetidores,
como puede ser entre edificios

Seleccione una:

a. Estándar 10Base2
b. Estándar 10BaseT
c. Estándar 10BaseFL (X)
d. Estándar 10Base5
e. Estándar 10Base2

En esta topología el fallo de un equipo no afecta al resto de la red.


Este sistema ofrece un incremento de la redundancia y de la fiabilidad, así como la facilidad para
resolver problemas

Seleccione una:

a. Anillo
b. Estrella-Bus
c. Malla (X)
d. Bus
e. Estrella-Anillo

Las especificaciones de IEEE para esta topología son de 10 Mbps y segmentos de 500 metros.
También se denomina Ethernet estándar, el mismo que hace uso de cable coaxial grueso.

Seleccione una:

a. Estándar 10 Base10
b. Estándar 10Base2
c. Estándar 10Base5 (X)
d. Estándar 10BaseT

MARQUE LA RESPUESTA QUE NO CORRESPONDE:


EL CONTROL DE ERRORES CONSISTE EN ASEGURAR QUE LOS DATOS SE ENTREGUEN CON EL
NIVEL DESEADO DE CONFIABILIDAD, POR LO GENERAL QUE TODOS LOS DATOS SE ENTREGUEN
SIN ERRORES. EL CONTROL DE FLUJO CONSISTE EN EVITAR QUE UN TRANSMISOR RAPIDO SE
SATURE A UN RECEPTOR LENTO.
SE DESTACA QUE:

Seleccione una:

a. UN TRAMA TRANSPORTA UN NUMERO DE SECUENCIA PARA IDENTIFICARSE A SI MISMA


b. UN TRAMA TRANPORTA UN CODIGO DE DETECCION DE ERRORES
c. SE DA MULTIPLEXION INVERSA COMO TAMBIEN RECUPERACION DE FALLAS (X)
d. HAY UN NUMERO MAXIMO DE TRAMAS PENDIENTES QUE EL EMISOR PERMITIRA EN UN
MOMENTO DADO, Y SE DETENDRA SI EL RECEPTOR NO ENVIA CONFIRMACIONES DE RECEPCION
DE LOS TRAMAS CON LA RAPIDEZ SUFICIENTE
e. SE UTILIZA PARA SOPORTAR LA TRANSFERENCIA DE DATOS BIDIRECCIONAL

MARCA LA RESPUESTA QUE NO CORRESPONDE:


LOS MODERNOS SERVIDORES WEB HACEN MAS QUE SOLO ACEPTAR NOMBRES DE RUTAS Y
REGRESAR ARCHIVOS. EL PROCESAMIENTO REAL DE CADA SOLICITUD PUEDE SER MUY
COMPLICADO. POR ESTA RAZON, EN MUCHOS SERVIDORES CADA MODULO DE
PROCESAMIENTO REALIZA UNA SERIE DE PASOS. EL FRONT-END PASA CADA SOLICITUD
ENTRANTE AL PRIMER MODULO DISPONIBLE, QUE A SU VEZ LA ATIENDE MEDIANTE EL USO DE
ALGUN SUBCONJUNTO DE LOS SIGUIENTES PASOS, DEPENDIENDO DE LOS QUE SEAN
NECESARIOS PARA ESA SOLICITUD EN PARTICULAR. ESTOS PASOS OCURREN DESPUES DE HABER
ESTABLECIDO LA CONEXION TCP Y ALGUN MECANISMO DE TRANPORTE SEGURO COMO SSL/TLS

Seleccione una:

a. VERIFICA LA CACHE
b. IDENTIFICA EL DNS DEL SERVIDOR (X)
c. REGRESA LA RESPUESTA AL CLIENTE
d. RESUELVE EL NOMBRE DE LA PAGINA WEB SOLICITADA
e. OBTIENE DEL DISCO LA PAGINA SOLICITADA O EJECUTA UN PROGRAMA PARA CONSTRUIRLA
f. REALIZA EL CONTROL DE ACCESO EN LA PAGINA WEB
g. DETERMINA EL RESTO DE LA RESPUESTA
h. REALIZA UNA ENTRADA EN EL REGISTRO DEL SERVIDOR

COMPLETE EL PROTOCOLO CORRECTO QUE ESTÁ FALTANDO EN LA PILA DE PROTOCOLOS H.323:

Seleccione una:

a. H.254
b. H.225 (X)
c. H.252
d. H.323
e. H.245

MARQUE LA RESPUESTA CORRECTA


CUANDO SE PROPORCIONA UNA SEÑAL DE CONGESTION, LOS EMISORES DEBEN REDUCIR SUS
TASAS. LA FORMA EN QUE DEBE DE AUMENTAR O REDUCIR LAS TASAS SE PROPORCIONA
MEDIANTE UNA LEY DE CONTROL. ESTAS LEYES DEBEN DE TENER UN EFECTO IMPORTANTE EN EL
DESEMPEÑO. ENTRE LAS SEÑALES DE ALGUNOS PROTOCOLOS DE CONTROL DE CONGESTION,
TCP CON ECN SE UTILIZA:

Seleccione una:

a. ADVERTENCIA DE CONGESTION (X)


b. PERDIDA DE PAQUETES
c. PERDIDA DE PAQUETE Y RETARDO DE EXTREMO A EXTREMO
d. TASA A USAR
e. RETARDO DE EXTREMO A EXTREMO

MARQUE LA RESPUESTA QUE NO CORRESPONDE.


EN CUANTO A LA TRANSMISION DE MEDIOS DE FLUJO CONTINUO MEDIANTE EL USO DE LA WEB
Y UN SERVIDOR DE MEDIOS. EL REPRODUCTOR DE MEDIOS DEBE DE REALIZAR CUATRO TAREAS
IMPORTANTES:

Seleccione una:

a. ELIMINAR LA VARIACIÓN DEL RETARDO


b. DESCOMPRIMIR EL CONTENIDO
c. REDUCIR LA LATENCIA (X)
d. ADMINISTRAR LA INTERFAZ DEL USUARIO
e. MANEJAR LOS ERRORES DE TRANSMISIÓN

MARQUE LA RESPUESTA QUE NO CORRESPONDE. LA SALIDA MPEG CONSISTE EN TRES TIPOS DE


TRAMAS:

Seleccione una:

a. TRAMAS D (X)
b. TRAMAS P
c. TRAMAS B
d. TRAMAS I

MARQUE LA RESPUESTA QUE NO CORRESPONDE


UN REGISTRO DE RECURSOS EN UNA 5-TUPLA . ESTAS SE CODIFICAN EN BINARIO POR CUESTIÓN
DE EFICIENCIA, EN LA MAYORÍA DE PRESTACIONES, LOS REGISTROS DE RECURSOS SE
PRESENTAN COMO TEXTO ASCII, UNA LINEA POR REGISTRO DE RECURSOS.
EL FORMATO ESTABLECIDO ES EL SIGUIENTE:

Seleccione una:

a. TIEMPO_DE_VIDA
b. VALOR
c. CLASE
d. TIPO
e. DIRECCIONAMIENTO (X)
f. NOMBRE_DOMINIO

MARQUE LA RESPUESTA CORRECTA


EN RELACION AL PROTOCOLO DE ACCESO A MENSAJES DE INTERNET (IMAP). EL COMANDO
EXPUNGE ES EL ENCARGADO DE:

Seleccione una:

a. EMITE COMANDOS MEDIANTE EL USO DE IDENTIFICADORES UNICOS


b. ELIMINA CARPETA DEL CONJUNTO ACTIVO
c. OBTIENE MENSAJES DE UNA CARPETA
d. NO HACE NADA
e. ALTERA LAS BANDERAS DE LOS MENSAJES
f. AGREGA CARPETA AL CONJUNTO ACTIVO
g. ELIMINA LOS MENSAJES MARCADOS PARA ELIMINACION (X)

MARQUE LA RESPUESTA CORRECTA.


DENTRO DEL ESQUEMA DE USO COMUNES DE URL, EL RTSP SE USA PARA:

Seleccione una:

a. ARCHIVO LOCAL
b. MEDIOS DE FLUJO CONTINUO (X)
c. LLAMADAS MULTIMEDIA
d. ENVIAR CORREO ELECTRÓNICO
e. HIPERTEXTO CON SEGURIDAD
f. INFORMACIÓN DEL NAVEGADOR

IDENTIFIQUE LA SECUENCIA CORRECTA EN LA RELACION A RTP EN LA PILA DE PROTOCOLOS


(ORDEN DE ASCENDENTE A DESCENDENTE)

Seleccione una:

a. RTP, IP, UDP


b. IP, RTP, UDP
c. UDP, IP, RTP
d. UDP, RTP, IP
e. IP, UDP, RTP
f. RTP, UDP, IP (X)

MARQUE LA RESPUESTA QUE NO CORRESPONDE


ENTRE ALGUNAS EXTENSIONES DE SMTP, ELEGIR LA PALABRA CLAVE PARA CHUNKING:

Seleccione una:

a. AUTENTIFICACION DEL CLIENTE


b. EL SERVIDOR ACEPTA MENSAJES EXTENSOS EN PARTES (X)
c. DIRECCIONES INTERNACIONALIZADAS
d. EL SERVIDOR ACEPTA MENSAJES BINARIOS
e. VERIFICA EL TAMAÑO DEL MENSAJE ANTES DE INTENTAR ENVIARLO
f. CAMBIAR EL TRANSPORTE SEGURO