Vous êtes sur la page 1sur 4

Redes de datos Auto Evaluacin

1. Las capas del modelo OSI que no estn presente en el modelo TCP/IP son: a) b) c) d) Presentacin y Sesin Aplicacin y Presentacin Transporte y Sesin Aplicacin y Sesin

2. Las funciones de armado y separacin de tramas se realizan en la capa a) b) c) d) Fsica De Red De Enlace De Transporte

3. La recomendacin 802.3an refiere a a) b) c) d)


10Base-T (Ethernet sobre par trenzado) 100Base-T (Fast Ethernet and autonegotiation) 1000Base-T (Gigabit Ethernet sobre par trenzado) 10GBase-T (10 Gigabit Ethernet sobre par trenzado)

4. El protocolo Spanning Tree aplica en la a) b) c) d) Capa 1 Capa 2 Capa 3 Capa 4

5. Las redes Wireless 802.11 b/g trabajan en la banda de frecuencias de a) b) c) d) 900 MHz 2.4 GHz 5.15 GHz 5.8 GHz

6. Las redes Wireless 802.11 a soportan hasta a) b) c) d) 2 Mb/s 11 Mb/s 54 Mb/s 600 Mb/s

7. Las altas velocidades y alcances esperadas para las redes Wireless 802.11n en gran medida se deben

a) b) c) d)

A la alta densidad de AP que requieren A la utilizacin de potencias de transmisin muy elevadas A las nuevas tcnicas de compresin utilizadas Al empleo de la tecnologa MIMO

8. La cantidad mxima de dispositivos activos que puede tener una Piconet Bluetooth es a) b) c) d) 4 8 16 64

9. La potencia mxima de un dispositivo Bluetooth clase 3 es a) b) c) d) 100 mW 10 mW 2.5 mW 1 mW

10. Los dispositivos Bluetooth trabajan en la banda de frecuencias de a) b) c) d) 900 MHz 2.4 GHz 5.15 GHz 5.8 GHz

11. 802.11 y Bluetooth a) Pueden coexistir, ya que usan bandas de frecuencia diferentes, y no existe interferencia entre ellos b) No puede coexistir, ya que usan las mismas bandas de frecuencia c) Pueden coexistir, ya que si bien usan las mismas bandas de frecuencia, existen mecanismos para minimizar las interferencias entre ellos d) Pueden coexistir, ya que si bien usan las mismas bandas de frecuencia, utilizan modulaciones diferentes 12. Desde el punto de vista del modelo OSI, Frame Relay trabaja a nivel de la capa a) b) c) d) 1 2 3 4

13. En Frame Relay, el DLCI indica a) Es un identificador de 10 bits, que indica la direccin de destino de la trama.

b) Indica si la trama puede ser descartada c) Indica Congestin a los nodos siguientes de la red d) Indica Congestin a los nodos anteriores de la red 14. En ATM la capa conocida como SEAL se corresponde con la capa a) b) c) d) AAL-1 AAL-2 AAL-3/4 AAL-5

15. El servicio HDSL a) Est tpicamente pensado para servicios corporativos, de 1.5 y 2 Mb/s b) Est tpicamente pensado para servicios hogareos, de hasta 5Mb/s c) Utiliza nicamente 1 par de cobre, pero no puede ser compartido con un POTS d) Utiliza nicamente 1 par de cobre, el que puede ser compartido con un POTS 16. La tecnologa xDSL que puede llegar hasta 200 Mb/s es a) b) c) d) ADSL HDSL HDSL2 VDSL2

17. Las funciones de administracin de redes definidas por ISO se conocen como a) b) c) d) FIPS FCAPS SNMP MIBS

18. Las alarmas de ciertos equipos que soportan SNMP pueden ser notificados mediante a) b) c) d) Comandos read Comandos write El envo de traps Comandos getBulk

19. Los tres objetivos tpicamente solicitados en las corporaciones acerca de la informacin son a) Confidencialidad, Integridad, Disponibilidad b) Seguridad, Disponibilidad, Exactitud c) Desempeo, Seguridad, Disponibilidad

d) Almacenamiento, Acceso, Presentacin 20. Se entiende por Eavesdropping a) La manipulacin de las personas para que voluntariamente realicen actos que normalmente no haran b) La pasiva intercepcin (sin modificacin) del trfico de red c) La modificacin desautorizada de datos, o al software de en un sistema, incluyendo borrado de archivos d) Introducir dentro de un programa aparentemente seguro, una rutina o conjunto de instrucciones no autorizadas 21. Se entiende por Tampering a) La manipulacin de las personas para que voluntariamente realicen actos que normalmente no haran b) La pasiva intercepcin (sin modificacin) del trfico de red c) La modificacin desautorizada de datos, o al software de en un sistema, incluyendo borrado de archivos d) Introducir dentro de un programa aparentemente seguro, una rutina o conjunto de instrucciones no autorizadas 22. Un IDS es a) b) c) d) Un sistema de deteccin de intrusos Un sistema de proteccin de archivos Un protocolo generalmente prohibido en los firewalls Un sistema de encriptacin

23. Un ejemplo de cifrado de flujo es a) b) c) d) DES IDEA 3DES RC4

24. En IPSec, el protocolo AH (Authentication Protocol) a) Provee autenticacin, integridad, proteccin a repeticiones y confidencialidad b) Provee autenticacin, integridad y proteccin a repeticiones pero no confidencialidad c) Incluye la autenticacin nicamente de los datos, pero no del cabezal d) No puede utilizarse

Vous aimerez peut-être aussi