STD. Preguntas de Test de Junio 2004 1.

Indicar cual de las siguientes propiedades de las lineas de control de RS-232C/D es CIERTA: a) La líneas de control se emplean para enviar el "reloj de bit" con comunicación síncrona b) En ningún caso es posible simular estas líneas de control por software con los datos c) Carrier Detect (CD) indica al DTE que se está recibiendo una señal de llamada en el canal de comunicación d) En el caso de emplear RS-232 para comunicar dos PCs es necesario conectar la línea RTS de un interfaz con las CTS y CD del otro para indicar que se va a realizar el envío de datos 2. Indicar cual de las siguientes características relativas a las interfaces DTEDCE es FALSA: a) el uso de líneas balanceadas impide la comunicación duplex en el caso de RS449 b) empleando comunicación asíncrona se envían pulsos de sincronización cada cierto número de bits de datos c) Frente a las líneas con referencia común, las señales balanceadas son más inmunes al ruido. d) en general, para todo medio físico puede afirmarse que a más distancia se consigue una menor velocidad de transmisión. 3. En cuanto a la función básica de un modem se puede afirmar que: a) hace uso de una portadora digital para aprovechar la infraestructura digital actual de la línea telefónica b) La modulación QAM genera una señal portadora digital para ser transmitida entre dos CODECS c) si se emplea un interfaz DTE-DCE tipo RS-449, la función del MODEM se limita a multiplexar las lineas balanceadas. d) En el proceso de demodulación se obtiene la señal moduladora digital conocida la señal portadora. 4. Indicar cual de las siguientes características relativas a la evolución de las normativas para MODEMs de ancho de banda telefónico es CIERTO: a) considerando el ancho de banda telefónico y una modulación QAM con 16 combinaciones se puede conseguir una velocidad de 9600 en transmisión duplex b) los métodos de compresión complejos utilizados en normativas como la V.44 reducen la velocidad de transmisión debido a los tiempos de cálculo requeridos c) considerando el ancho de banda telefónico y una modulación QAM con 64 combinaciones se puede conseguir una velocidad de 14400 en transimisión semiduplex d) la tendencia actual es utilizar modulaciones cada vez más complejas

5. ¿Cual de las siguientes características de los comandos Hayes es FALSA? a) existen comandos para el control de flujo si no se usan todas las lineas del interfaz RS-232 b) cuando se ejecuta el comando A (respuesta) el MODEM pasa de modo comando a modo enlace tras el envío de la portadora al MODEM remoto c) el comando ATDT9934928,233; marca por tonos el número 9934928, hace una pausa, marca 233 y vuelve a modo comando d) los comandos AT pueden emplearse para la configuración por parte de un DTE del MODEM así como de los CODECS que encontrará el mensaje durante su recorrido 6. Indicar cual de las siguientes afirmaciones relativas a los equipos de multiplexión es FALSA: a) Las tareas realizadas por un multiplexor empleando PDH se realiza a nivel físico, por lo que es transparente a los distintos flujos de datos (enlace, red...)b) Para poder transmitir por los x canales de un medio empleando multiplexión por división en frecuencia, bastará con que la velocidad de transmisión final sea mayor que la requerida para un único canal. c) La multiplexión por división en frecuencia implica la utilización de bandas de protección intermedia para evitar interferencias entre la información enviada por cada canal. d) En general, para multiplexar datos digitales, siempre será más adecuada la multiplexión por división en el tiempo. 7. Relativo a la normativa SONET/SDH, indicar cual de las siguientes afirmaciones es CIERTA: a) El uso de comandos Hayes permite modificar la configuración de los multiplexores pudiendo administrar las conexiones y canales. b) La presencia de apuntadores en la zona de sobrecarga de la trama permite reservar ancho de banda para su transmisión de forma analógica. c) A diferencia de otros métodos de multiplexión, SONET/SDH se realiza a nivel de enlace, por lo que es independiente del nivel físico. d) SONET/SDH permite multiplexar distintos flujos de información independientemente de su tamaño. 8. ¿Cuál de las siguientes características consideras más adecuadas para una topología en bus? a) Facilita la detección de fallos. b) Hay un equipo central que coordina las comunicaciones. c) Se puede emplear como medio físico el bus sea para banda ancha como para banda base. d) Se trata de un medio unidireccional compartido formado por tramos entre pares de DTEs.

9. En cuanto al uso de transceptores en LANs se puede afirmar que: a) Un transceptor se encarga de eliminar tramas perdidas para que no circulen indefinidamente. b) Un transceptor se encarga de detectar colisiones en el medio. c) En caso de una LAN 802.3 se puede prescindir de este elemento. d) Su utilidad básica es la de facilitar la instalación y el mantenimiento de las redes. 10. Indicar cual de las siguientes afirmaciones relativas a las normativas 802 es FALSA: a) Las normativas 802.1 y 802.2 no describen el nivel MAC de ninguna LAN. b) La norma 802.5 describe el modo de acceso al medio para redes en anillo con paso de testigo. c) La normativa 802.3 describe los niveles de transporte, red y MAC para una red ethernet. d) Se puede afirmar que estas normativas se adaptan al OSI. 11. ¿Cuál de las siguientes afirmaciones recoge con mayor exactitud la función de la estación monitora en una LAN 802.3? a) En realidad esta estación no es necesaria en la 802.3. b) Facilita la detección de colisiones. c) Modula los datos a una codificación adecuada para su transmisión por el bus. d) Se encarga de eliminar tramas perdidas de datos. 12. En cuanto al mantenimiento del anillo que realiza una LAN 802.5 se puede afirmar que: a) El uso de comandos Hayes permite configurar los distintos parámetros del método de control de acceso al medio. b) Se emplea el algoritmo de ventana de respuesta para incorporar DTEs al anillo. c) El emisor debe comprobar la existencia de colisiones. d) A nivel MAC se hace uso de unas tramas especiales para que la estación monitora notifique su existencia. 13. Indicar cual de las siguientes afirmaciones relativas a la gestión del anillo lógico en Token bus (802.4) es FALSA: a) Cuando un DTE envía un testigo la trama es recibida por todas las estaciones aunque solo el sucesor la acepta. b) Realiza gestión de prioridades. c) Si un DTE conoce su sucesor pera no su predecesor el anillo lógico funciona correctamente, pero pueden producirse colisiones. d) En el modo normal de funcionamiento una estación siempre debe conocer cual es su estación sucesora y su predecesora. 14. ¿Cuál de las siguientes características define con mayor aproximación la utilidad de la codificación 4B5B empleada por FDDI? a) Facilita la detección de errores y la sincronización. b) Permite acelerar la velocidad de transmisión real enviando una menor cantidad de bits. c) Facilita la detección de colisiones. d) Permite generar una codificación síncrona a partir de otra asincrona.

15. En cuanto a las redes Fast Ethernet basadas en el MAC 802.3 se puede afirmar que: a) En estas redes se supone la ausencia de colisiones para alcanzar mayores velocidades. b) La normativa 100 base 4X emplea codificación 8B6T y permite usar el cableado habitual ya instalado. c) La red 100 VG-Any LAN introduce el nivel físico de la FDDI sobre el MAC de la 802.3 para alcanzar los 100 Mbps. d) Empleando el mismo MAC que la 802.3 no se pueden alcanzar 100 Mbps. 16. Tras ejecutar el algoritmo de Spanning Tree en esta topologia se puede afirmar que:

a) No se desconecta ningún enlace. b) El puente raíz es el PUENTE 3 y todos sus puertos son puertos raíz. c) Se desconecta el PUENTE 1 (que queda con RPC 1000) de LAN B y LAN C empleará el puerto 1 del PUENTE 3 para enviar los datos. d) Se desconecta un puerto del PUENTE 1 (que queda con RPC 800) de LAN A y LAN B empleará el puerto 1 del PUENTE 2 para enviarlos datos. 17. Comparando un puente con fuente de encaminamiento con un puente transparente se puede afirmar que: a) En una topología de puentes con fuente de encaminamiento se emplea el algoritmo de Spanning Tree para garantizar que al destino le llega una única trama de radiado de ruta simple. b) Empleando puentes con fuente de encaminamiento los datos se encaminan por la red sin que la estación origen conozca de antemano dicho camino. c) Las topologías a la que mejor se adaptan ambos es a las basadas en bus. d) La finalidad del algoritmo Spannig Tree es que la estación origen conozca todos los posibles caminos para alcanzar un determinado destino.

18. Indicar cual de las siguientes afirmaciones relativas a los conmutadores con posibilidad de crear VLANs es CIERTA: a) Una ventaja de las VLAN frente a los puentes clásicos es la generación de dominios de colisión. b) Siempre será mejor el rendimiento de la red empleando VLANs que sin emplearlas. c) El empleo de VLANs genera problemas de seguridad debido a la difusión de tramas de broadcast. d) Estos conmutadores no tienen la capacidad de fragmentar tramas. 19. De las redes de datos inalámbricas se puede afirmar que: a) Sirven para cubrir grandes extensiones de terreno a una velocidad mayor que la de las redes de infraestructura. b) Sirven como complemento a las redes de infraestructura. c) Se utilizan únicamente en redes de datos al aire libre. d) Los usuarios no pueden encontrarse en movimiento para transmitir datos. 20. Indicar cuál de las siguientes afirmaciones puede aplicarse a una red basada en conmutación de circuitos: a) Los paquetes que circulan por el circuito virtual pueden describir distintos caminos hasta llegar al destino. b) Independientemente de los retardos en cada nodo de la WAN los datos se reciben en el mismo orden que en el que se envían. c) Se garantiza la entrega de la información sin errores al destino. d) No es adecuado para la comunicación con flujo constante de datos (voz). 21. Indicar cual de las siguientes afirmaciones relativa a ADSL es CIERTA: a) Ofrece el mismo ancho de banda para los dos sentidos de una transmisión. b) Es incompatible con RDSI sobre la misma línea telefónica. c) Utiliza TDM (multiplexaclón por división en el tiempo) para aprovechar mejor el ancho de banda del medio fisico. d) Emplea una transmisión digital en banda base de gran capacidad para aumentar la velocidad en la comunicación. 22. Indicar cual de las siguientes afirmaciones relativas a la Red Digital de Servicios Integrados es FALSA: a) Para el envío de datos a nivel de enlace por el canal B puede utilizarse conmutación de circuitos, de tramas o de paquetes. b) El nivel físico con un acceso BRI en la linea telefónica emplea codificación 4B3T multiplexándose en el tiempo los canales B y D. c) El empleo de cancelación de eco es fundamental para tener conexión full-duplex en caso de un acceso básico. d) Los equipos NT-1 actúan como transceptores proporcionando al usuario el medio adecuado para conectar dispositivos basados en RS-232, V.35 o HSSI.

23. El empleo de Frame Relay para la comunicación entre dos extremos permite: a) Intenta mantener el CIR eliminando tramas cuando se supera el CIR y se detecta la congestión. b) Una transmisión libre de errores gracias a que su protocolo de nivel de enlace recupera tramas erróneas o perdidas. c) La transmisión de datos siempre a la velocidad máxima permitida por el medio empleado. d) La velocidad de transferencia depende directamente de la congestión de la red. 24. Relativo a los niveles o capas de ATM se puede decir que es FALSO que... a) El nivel ATM es el que se encarga de generar celdas del tamaño adecuado dependiendo del tipo de información a enviar. b) Estos niveles pueden ofrecer a redes como Frame Relay un canal de transmisión de datos multimedia a nivel inferior. c) No tiene un nivel físico propio, pudiendo emplear el de SDH o FDDI por ejemplo. d) Ofrece servicios para el envío de datos con tasa de bits constante o variable. 25. Indicar cual de las siguientes afirmaciones relativas a Cable-módem es CIERTA: a) El uso de multiplexión estadística provoca que la transmisión sea asincrona. b) El CMTS (Cable-módem termination system) permite convertir a digital la señal que recibe el DTE. c) Una de las funciones básicas del MAC del DTE conectado a un Cable-módem es la de controlar el acceso al medio empleando TDM en el caso del flujo upstream. d) El flujo downstream va dirigido de la red a usuario y suele enviarse por el cable telefónico.