Está en la página 1de 1

7.

En la contención limitada:

a) Se combinan las técnicas de persistencia


b) Se limita el CSMA usando la técnica 1-persistente
c) Se combinan los protocolos de acceso aleatorio con los controlados
d) Se aplica la ventana de contención en CSMA/CA
e) Ninguna

8. Características de los protocolos de acceso aleatorio:

a) No deterministas
b) Ausencia de colisiones
c) Inexistencia de coordinación entre estaciones
d) Establecimiento de prioridades
e) N.A.

9. El bloque donde una palabra de código se crea haciendo un XOR entre dos palabras de código
válidas se denomina:

a) CRC
b) Binario
c) Cíclico
d) Lineal
e) Ninguna

10. En la suma de comprobación, se usa complemento a 1 para:

a) Generar la nueva suma de comprobación


b) Verificar la suma de comprobación
c) Uniformizar la longitud de la palabra
d) Obtener uno de los sumandos
e) Ninguna

11. Procedimientos que se han implementado para manejar la disparidad en TDM:

a) Bits de tramado
b) Multiplexación multinivel
c) Asignación de múltiples ranuras
d) Inserción de pulsos
e) Ninguna

12. En el control de flujo por ventana deslizante, señale lo incorrecto:

a) El emisor asigna un número de secuencia a las tramas


b) La ventana se desliza cuando ha recibido una confirmación
c) En full dúplex se requiere dos ventanas
d) Se envía tramas hasta que se llene la ventana
e) Ninguna

También podría gustarte