Ingeniería Informática

Unidad III
Actividad 3
No. Control

Asignatura: Redes de Computadoras
Profesor: ISC. Lizbeth Hernández Olán

Capas del modelo OSI yTCP/IP
Capa de enlace de datos OSI

14081423

Nombre del Alumno

Fecha:
Página 1 de 3
ADE

Actividad 1. Realizar un glosario de los siguientes términos.
1. Nodo:
a notación de la Capa 2 para
dispositivos de red
conectados a un medio
común.

2. Red física
dos o más nodos conectados
a un medio común

3. Red lógica
influye en el tipo de trama de red y
control de acceso a medios utilizados.

1. Segmento de red
Esto creaba un medio compartido.
Debido a que el medio era
compartido, sólo una estación
a la vez podía realizar una
transmisión de manera
exitosa.

2. NIC (Tarjeta de Interfaz de
red)
interfaz que origina la trama

3. LLC (Control de enlace
lógico)
coloca información en la trama que
identifica qué protocolo de capa de
red está siendo
utilizado por la trama.

4. MAC
proporciona a la capa de enlace de
datos el direccionamiento y la
delimitación de
datos de acuerdo con los requisitos de
señalización física del medio y al tipo
de protocolo de capa de enlace de
datos en
uso.

9. CSMA/CA (Acceso múltiple
por detección de portadora
y prevención de colisiones)
el dispositivo examina los medios para
detectar la presencia de una
señal de datos.

10. Semidúplex (half duplex)
Capa de enlace de datos
tiene que considerar si la
comunicación es half-duplex o
fullduplex.

11. Full-dúplex
los dos dispositivos pueden
transmitir y recibir en los
medios al mismo tiempo.

12. Topología física
es una configuración de
nodos y las conexiones físicas
entre ellos

13. Topología lógica
es la forma en que una red transfiere
tramas de un nodo al siguiente. Esta
configuración consiste
en conexiones virtuales entre
los nodos de una red
independiente de su
distribución física

14. Circuito virtual
es una conexión lógica creada dentro
de una red entre dos dispositivos de
red. Los dos nodos
en cada extremo del circuito
virtual intercambian las
tramas entre sí.

7.1.5
5. Determinista
permiten que cualquier dispositivo
intente acceder al
medio siempre que haya
datos para enviar

6. CSMA (Acceso múltiple por
detección de portadora)
para detectar primero si los
medios están transportando

15. Paso de testigo
ayuda en la
resolución de problemas y la
evolución de la red.

16. CRC (Verificación por
redundancia cíclica)
Este valor se coloca en el campo
secuencia de verificación de la trama
(FCS) para representar el

18. ARP (Protocolo de
resolución de direcciones)
Protocolo de resolución de
direcciones Para que una
trama se coloque en los
medios de la LAN, debe
contar con una dirección MAC
de destino.

una señal

contenido de la trama.

7. Portadora
Para evitar caos completo en los
medios, estos métodos usan un
proceso de
Acceso múltiple por detección
de portadora

8. Colisión
Es posible que el proceso
CSMA falle si dos dispositivos
transmiten al mismo tiempo.

17. AID (Identidad de
asociación)
según el tipo de trama, representa el
tiempo, en microsegundos, requerido
para transmitir la trama
o una identidad de asociación
(AID) para la estación que
transmitió la trama

Actividad 2. Repaso. Conteste correctamente las preguntas.
1. ¿Cómo prepara la capa de enlace de datos los paquetes para su transmisión?
La Capa de enlace de datos prepara un paquete para transportar a través de los medios locales encapsulándolo
con un encabezado y un tráiler para crear una trama.
2. Describa cuatro métodos generales de acceso al medio de la capa de enlace de datos. Sugiera algún entorno de
comunicación de datos en el que esos métodos puedan implementarse apropiadamente.
3. Describa las características de una topología en anillo lógica.
 los datos se van transmitiendo desde una computadora a otra hasta que llegan a la computadora de destino.
 El cable transfiere una trama de datos completa permitiendo un bit por vez en el cable.
 Para enviar datos, las computadoras deben aguardar hasta que se les notifique que es su turno.
4. Enumere cinco protocolos de capa 2.
Ethernet, PPP Control de enlace de datos de nivel superior (HDLC), Frame relay, ATM
5.




Enumere cinco tipos de campos de cabecera de las tramas de enlace de datos.
Detectar el principio y el final de la trama (sincronismo)
Identificar el destinatario
Detectar y corregir errores
La cabecera y el final además incluyen información de:
El tipo de protocolo y enlace

6. Si un nodo recibe una trama y la CRC calculada no coincide con el valor que viaja en la FCS, ¿qué acción tomará el
nodo?
a. Descartar la trama.
b. Reconstruir la trama a partir del valor de CRC.
c. Reenviar la trama tal como está al siguiente host.
d. Desactiva la interfaz a la que llega la trama.
7. ¿Cuáles de los siguientes protocolos son empleados habitualmente por las WANs? (Seleccione dos opciones)
a. 802.11.
b. Ethernet
c. HDLC
d. PPP

8. ¿Cuáles son los contenidos del campo de datos en una trama?
a. 64 bytes
b. La PDU de la capa de red.
c. La dirección de origen de capa 2.
d. Los datos procedentes directamente de la aplicación que los generó.
9. ¿Cuaĺ es una característica de una MAC basada en el enfrentamiento?
a. Se usa en un medio no compartido.
b. Los nodos compiten por el uso del medio.
c. Deja la MAC a la capa superior.
d. Cada nodo tiene un tiempo específico para usar el medio.
10. ¿Cuáles de las siguientes son subcapas de enlace de datos habituales en las LANs? (Seleccione dos opciones)
a. Protocolo de unidad de datos
b. Control de enlace lógico.
c. MAC.
d. Tarjeta de interfaz de red.
e. Multiacceso con acceso por portadora.
11. ¿Cuál de las siguientes características describe un circuito virtual?
a. Es una técnica para la detección de errores.
b. Proporciona una técnica de encapsulación.
c. Sólo se emplea con topologías físicas punto a punto.
d. Establece una conexión lógica entre dos dispositivos de la red.
12. Nombre tres partes básicas que son comunes a todas las tramas de la capa de enlace de datos.
 control de enlace lógico
 control de acceso al medio
 creación de tramas

13. ¿Cuál de las siguientes funciones lleva a cabo la para de enlace de datos?
a. Proporciona interfaces de usuario.
b. Garantiza la entrega de datos de extremo a extremo entre los host.
c. Conecta el software y el hardware de red.
d. Establece y mantiene sesiones entre las aplicaciones.
14. ¿Cuáles de las siguientes afirmaciones acerca de la topología lógica de una red son ciertas?
a. Es siempre multiacceso.
b. Proporciona el direccionamiento físico.
c. Esta determinada por la forma en la que están conectados los nodos de la red.
d. Influye en el tipo de MAC usado en la red.