ARSS – ITT/Telemática - 2005/06 Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática CONVOCATORIA DE FEBRERO 05/06 Parte II: Test 6 de septiembre de 2006 APELLIDOS: NOMBRE: D.N.I.: Erróneas • • • • • • • • 1. a) b) c) d) Sin contestar TOTAL Duración del examen: 30 minutos. No se permiten libros, apuntes ni calculadoras programables. Marca con una X la respuesta elegida de cada cuestión. Todas las cuestiones tienen una, y sólo una, respuesta válida. En caso de que varias respuestas fuesen válidas para una misma cuestión, se considerará correcta la más general. Las cuestiones correctamente contestadas aportan 0.5 ptos. a la nota del test (este test constituye un 30% de la nota final del examen). Las cuestiones contestadas erróneamente restarán 0.15 ptos. de la nota del test. Las cuestiones no contestadas no alterarán la nota del test. Las cuestiones con más de una respuesta se considerarán incorrectas. Un segmento es… Una unidad de datos del protocolo del nivel de aplicación. Una unidad de datos del protocolo del nivel de transporte. Una unidad de datos del protocolo del nivel de red. Una unidad de datos del protocolo del nivel de enlace. 2. Para encaminar los paquetes, en TCP/IP se siguen los siguientes pasos… a) Primero se consulta la tabla de encaminamiento y luego siempre se realiza una petición ARP para obtener la MAC de destino. b) Primero se consulta la caché ARP, si no contiene los datos que se necesita se realiza una petición ARP y luego se consulta la tabla de encaminamiento. c) Primero se consulta la tabla de encaminamiento, luego se consulta la caché ARP y si no contiene los datos que se necesita se realiza una petición ARP. d) Primero se consulta la caché ARP, si está vacía se realiza una petición ARP y luego se consulta la tabla de encaminamiento. 1 ARSS – ITT/Telemática - 2005/06 3. a) b) c) d) El estándar IEEE 802.2... Realiza el control de flujo y control de errores. Es muy similar al estándar Ethernet con pequeñas diferencias. Realiza el control de flujo, detección de errores y control de errores. Realiza funciones de transmisión física de los datos. 4. Dos máquinas A y B, que acaban de arrancar, utilizan una arquitectura de comunicaciones TCP/IP, con el protocolo TCP en la capa de transporte. La capa de aplicación de B recibe un mensaje de su entidad par en A. El número de veces que se invoca la primitiva data.indication() en la capa de red de A son... a) 4 veces. b) 3 veces. c) 2 veces. d) 1 vez. 5. Un encaminador (router) permite interconectar 10 estaciones. El enlace entre el encaminador y cada estación es full duplex y con una capacidad de 10 Mbps. Por lo tanto, la velocidad binaria máxima de un enlace será... a) 100 Mbps. b) 10 Mbps. c) 5 Mbps. d) 1 Mbps. 6. Disponemos de dos redes LAN unidas por un router R como se observa en la Figura 1. Todas las máquinas acaban de arrancar y en este instante la máquina A desea enviar otro mensaje a la máquina C. La dirección de destino del datagrama será: a) La dirección MAC del router R. b) La dirección IP del router R. c) La dirección MAC de la máquina C. d) La dirección IP de la máquina C. 7. Disponemos de dos redes LAN unidas por un router R como se observa en la Figura 1. Todas las máquinas acaban de arrancar y en este instante la máquina A desea enviar otro mensaje a la máquina C. El contenido de la primera trama que circula por el bus al que está conectado la máquina C y la dirección de destino de esta trama será: a) Una petición ARP y la dirección de destino ff:ff:ff:ff:ff:ff. b) Un paquete IP y la dirección de destino ff:ff:ff:ff:ff:ff. c) Una petición ARP y la dirección de destino la MAC de la máquina C. d) Un paquete IP y la dirección de destino la MAC de la máquina C. Figura 1. Red formada por dos segmentos LAN y unidas por un router. 2 ARSS – ITT/Telemática - 2005/06 8. En el diseño de una red LAN en la que se prevé un elevado número de máquinas donde todas ellas tienen muchos datos para transmitir, el estándar más apropiado para esta red es… a) IEEE 802.2. b) IEEE 802.3. c) IEEE 802.4. d) IEEE 802.11. 9. a) b) c) d) En la red 157.88.128.0 cuya máscara de red es 255.255.255.128 podemos afirmar que… El número máximo de máquinas en la red es de 128 máquinas. Una de las máquinas podría tener la dirección 157.88.128.192. Se pueden formar 23 subredes de 14 máquinas cada una. Todas las anteriores son correctas. 10. Dos máquinas A y B están unidas mediante un enlace semiduplex. En sus capas de enlace lógico se utiliza una técnica ARQ de ventana deslizante con rechazo selectivo y tamaño de ventana 4. La numeración de las tramas de la máquina A comienza en el 0. En el instante t=0, la capa de enlace de la máquina A envía tramas a B hasta agotar la ventana. Sin embargo, la primera y la tercera trama llegan corruptas. Entonces... a) La máquina B enviaría un SREJ1 y una vez recibida la trama 1 enviaría un SREJ3. b) La máquina B enviaría un SREJ0 y una vez recibida la trama 0 enviaría un SREJ3. c) La máquina B enviaría un SREJ0 y una vez recibida la trama 0 enviaría un RR2. d) La máquina B enviaría un SREJ0 y una vez recibida la trama 0 enviaría un RR4. 11. Dos máquinas A y B utilizan una arquitectura de comunicaciones TCP/IP, con el protocolo UDP en la capa de transporte. La capa de aplicación de B recibe un mensaje de su entidad par en A. El número de veces que se invoca la primitiva data.indication() en la capa de red de A son... a) 3 veces. b) 2 veces. c) 1 vez. d) 0 veces. 12. Las técnicas de acceso al medio CSMA/CA y CSMA/CD… a) Son dos técnicas de rotación. b) En ambas técnicas se detecta la portadora. c) CSMA/CA es utilizada en el estándar IEEE 802.11 y CSMA/CD en los estándares IEEE 802.3 y IEEE 802.4. d) Ninguna de las anteriores es correcta. 13. Para comunicar máquinas cuya representación de datos es diferente se utiliza… a) La capa de aplicación. b) La capa de presentación. c) La capa de sesión. d) La capa de transporte. 3 ARSS – ITT/Telemática - 2005/06 14. Supongamos que dos máquinas A y B utilizan una red de conmutación de paquetes en la que los paquetes siempre recorren N nodos intermedios independientemente del camino por el que vayan. La máquina A quiere enviar una cantidad de paquetes K a la máquina B. Podemos afirmar que sobre una red de datagramas se tardará menos en enviar los paquetes que sobre una red de circuitos virtuales cuando… a) Siempre. b) La cantidad de paquetes es pequeño. c) La cantidad de paquetes es grande. d) Nunca. 15. Dos máquinas, A y B, que utilizan una arquitectura de comunicaciones formado por 5 capas, inician un intercambio de información. La capa física (L1) es no orientada a conexión y no fiable. La capa de enlace (L2) es no orientada a conexión y no fiable. La capa de red (L3) es orientada a conexión y fiable. La capa de transporte (L4) es orientada a conexión y fiable. Y la capa de aplicación (L5) es la encargada de generar mensajes. El número de PDUs de la capa L3 que se intercambian las máquinas A y B para que la capa de aplicación de A transmita un mensaje a su capa par en B son: a) 10. b) 12. c) 14. d) 16. 16. Con un servicio de red fiable y que garantiza la entrega en orden, ¿necesita la capa de transporte realizar control de flujo? a) No, porque ya lo realiza la capa del nivel de enlace. b) Sí, porque un servicio de red fiable y que garantiza la entrega en orden no garantiza que no haya saltos en la secuencia de los datos. c) No, porque el servicio de red garantiza la entrega en orden. d) Sí, porque este servicio de red no controla las velocidades de transmisión de PDUs de las respectivas capas de transporte. 17. Dos máquinas A y B utilizan una arquitectura de comunicaciones TCP/IP con TCP en la capa de transporte. Para la comunicación de dos protocolos de la capa de aplicación entre las dos máquinas es necesario… a) Dirección IP y puerto de ambas máquinas. b) Dirección MAC, dirección IP y puerto de ambas máquinas. c) Dirección IP de ambas máquinas. d) Ninguna de las anteriores de ambas máquinas. 18. En la técnica ARQ de ventana deslizante con rechazo simple, un enlace full duplex y un uso de canal de 1 (U=1), podemos afirmar... a) Se está produciendo un envío continuo y no hay errores. b) La tasa binaria efectiva (Ref) será igual a la tasa binaria del enlace. c) Nunca puede ser U=1 para esta técnica. d) Se están produciendo errores en la transmisión. 4 ARSS – ITT/Telemática - 2005/06 19. En la técnica de acceso al medio del estándar IEEE 802.11, cuando una estación desea transmitir... a) Si el medio no está libre cuando una estación desea transmitir, dicha estación espera a que el medio quede libre, espera un tiempo aleatorio y comienza a transmitir si continua libre. b) Si el medio no está libre cuando una estación desea transmitir, dicha estación espera a que el medio quede libre, espera un tiempo aleatorio con probabilidad p y comienza a transmitir con probabilidad 1-p. c) Si el medio no está libre cuando una estación desea transmitir, dicha estación espera a que el medio quede libre y comienza a transmitir porque la técnica MAC de IEEE 802.11 evita las colisiones. d) Ninguna de las anteriores. 20. Todos los enlaces Ethernet (denominados A, B y C) de un router IP tienen una capacidad de 100 Mbps. Por los enlaces A y B llegan datos destinados a C a una velocidad media de 4 Mbps. Si el router no cursa más tráfico que el indicado: a) El router nunca descartará paquetes. b) La probabilidad de que el router descarte paquetes es muy baja. c) En el router siempre se producirá descarte de paquetes. d) La probabilidad de que el router descarte paquetes es muy alta. 5