Ccna Semestre 1 Examen 6 (100%)

CCNA MODULO 1 EXAMEN 6 Ver.3.1  1Reglas de MAC y detección de la colisión/postergación de la retransmissión ¿Qué ocur

Views 151 Downloads 24 File size 99KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

CCNA MODULO 1 EXAMEN 6 Ver.3.1 

1Reglas de MAC y detección de la colisión/postergación de la retransmissión

¿Qué ocurre en una red Ethernet después de haberse producido una colisión? (Elija tres opciones). Se invoca un algoritmo de postergación y la transmisión se detiene. Los dispositivos involucrados en la colisión tienen un período de tiempo aleatorio para la retransmisión de prioridad del paquete dañado. Los dispositivos involucrados en la colisión lanzan un token que indica la hora en que cada estación puede comenzar a retransmitir. Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos. Los dispositivos que tienen datos para transmitir retornan al modo "escuchar antes de transmitir". El trabajo de transmisión se reinicia una vez que se vuelven a emitir todos los datos.



2Reglas de MAC y detección de la colisión/postergación de la retransmissión

¿Cuáles de las siguientes son funciones de CSMA/CD? (Elija tres opciones). transmitir y recibir paquetes de datos liberar un token cuando la red está libre detectar errores en los paquetes de datos o en la red enviar un token a cada estación de la red decodificar los paquetes de datos y controlar si tienen direcciones válidas antes de enviarlos a las capas superiores del modelo OSI



3Entramado de la Capa 2

¿Cuál de las siguientes opciones se incluye en un campo de direcciones de trama? (Elija dos opciones.) dirección IP origen dirección IP destino máscara de subred destino dirección MAC origen dirección MAC destino



4Entramado de la Capa 2

¿Cuáles de las siguientes opciones corresponden a nombres de campos de una trama genérica?

(Elija tres opciones). encabezado IP referencia de voltaje datos descripción longitud secuencia de verificación de trama



5Ethernet y el modelo OSI

La regla de 5-4-3 de Ethernet presenta algunas limitantes. Seleccione los elementos que describe dicha regla al respecto. (Elija tres opciones). longitud mínima del segmento longitud máxima del segmento cantidad mínima de estaciones por segmento cantidad máxima de estaciones por segmento cantidad mínima de repetidores entre segmentos cantidad máxima de repetidores entre segmentos



6Introducción a Ethernet

¿Qué características de Ethernet contribuyen a su uso extendido? (Elija tres opciones). facilidad de mantenimiento tecnología libre de colisiones escalabilidad bajo costo de instalación compatibilidad con el estándar 802.5 capacidades que permiten evitar colisiones



7Reglas del IEEE para la denominación de Ethernet

¿Qué indica la palabra "Base" en 10Base2? La cantidad de estándares utilizados. Se utiliza la señalización de banda base. Sólo se utiliza una porción del medio de transmisión. Se utiliza la señalización de banda ancha.



8Denominación

¿Dónde se origina la dirección MAC? base de datos del servidor DHCP configurada por un administrador grabada en ROM en la tarjeta NIC configuración de red en el computador incluida en la creación del procesador



9Denominación

¿Cuál es la longitud de la dirección MAC? 8 bits 8 bytes 24 bits 24 bytes 48 bits 48 bytes



10Introducción a Ethernet

¿Cuáles de las siguientes afirmaciones acerca de Ethernet son verdaderas? (Elija tres opciones). se ocupa de las necesidades de la Capa 2 y la Capa 3 del modelo OSI se lanzó al principio como estándar propietario de Xerox básicamente igual a los estándares 802.3 el ancho de banda se puede aumentar sin cambiar la tecnología subyacente esencialmente igual a los estándares 802.2 idea original desarrollada por la Universidad de Hawaii



11Denominación

¿Cómo se representa una dirección MAC? cuatro grupos de ocho dígitos binarios separados por un punto decimal cuatro dígitos Base10 separados por un punto decimal seis dígitos hexadecimales doce dígitos hexadecimales

veinticuatro dígitos Base10



12Control de acceso al medio (MAC)

¿Cuáles de las siguientes características describen lo que es el acceso múltiple con detección de portadora y detección de colisiones? (Elija dos opciones). entorno sin colisiones no determinístico determinístico utiliza un método de "el primero que llega, el primero que se sirve" utiliza un token para transmitir datos



13Entramado de la Capa 2

¿Cómo se llama la PDU de la capa 2? paquete trama bit datos segmento



14Reglas de MAC y detección de la colisión/postergación de la retransmissión

Después de una colisión en Ethernet, ¿qué dispositivo recibe la prioridad para el envío de datos al aplicar el algoritmo de postergación? el dispositivo involucrado en la colisión con la menor dirección MAC el dispositivo involucrado en la colisión con la menor dirección IP el dispositivo del dominio de colisión cuyo temporizador de postergación se vence primero los que comiencen a transmitir al mismo tiempo



15Control de acceso al medio (MAC)

¿Cuál del siguiente es características de una red del Token Ring? (elija dos opciones) entorno sin colisiones no determinístico determinístico

utiliza CSMA/CD propensa a las colisiones



16Ethernet y el modelo OSI

¿En cuáles de las siguientes capas del modelo OSI funciona Ethernet? (Elija dos opciones). aplicación sesión transporte red enlace de datos física



17Ethernet y el modelo OSI

¿Cuáles de las siguientes opciones se especifican en las normas IEEE como subcapas de la capa de enlace de datos del modelo OSI? (Elija dos opciones). Control de enlace lógico Control de capa lógica Control de acceso al medio Comunicación de enlace lógico Comunicación de acceso al medio Comunicación de acceso físico



18Ethernet y el modelo OSI

¿Cuáles son los puertos que utiliza un hub para enviar el tráfico que recibe en uno de sus puertos? al puerto donde se encuentra el host destino solamente a los puertos en todos los demás dominios de colisión todos los puertos menos el puerto de origen todos los puertos



19Establecimiento del enlace y full duplex y half duplex

¿Cuáles de las siguientes opciones son verdaderas con respecto a la operación de Ethernet full duplex? (Elija dos opciones).

Soporta full duplex en medios compartidos. En full duplex, sólo una estación puede transmitir a la vez. Se prefiere full duplex sobre half duplex a la hora de la negociación para establecer el enlace. Todas las implementaciones de Ethernet soportan tanto half duplex como full duplex. Las dos formas de lograr full duplex son la auto negociación y la configuración administrativa.



20Reglas de MAC y detección de la colisión/postergación de la retransmissión

"¿Cómo responden las estaciones Ethernet a las colisiones en la red? (Elija tres opciones). Una vez que todas las estaciones detectan la colisión, se aplica un algoritmo de postergación. Las estaciones siguen trasmitiendo por un breve periodo de tiempo después de haberse detectado la colisión. Todas las estaciones que se vieron involucrados en la colisión negocian su estado de prioridad de transmisión que se aplicará después del período de espera. Al vencerse el período de espera de una estación de trabajo, éste intentará acceder a los medios de red. El período de espera es igual para todas las estaciones.



21Reglas de MAC y detección de la colisión/postergación de la retransmissión

¿Cómo se detectan las colisiones en una red Ethernet? Las estaciones identifican el campo FCS alterado en los paquetes que han tenido una colisión. La amplitud de la señal en los medios de red es mayor que la normal. El tráfico de la red no se puede detectar debido a que está bloqueada La amplitud de la señal en los medios de redes menor que la normal.



22Campos de la trama de Ethernet

¿Cuál es el propósito del preámbulo de una trama Ethernet? se usa como relleno para los datos identifica la dirección origen identifica la dirección destino marca el final de la información de temporización se utiliza para sincronizar la temporización mediante un patrón alterno de unos y ceros

23 Cuáles de las siguientes opciones describen las direcciones MAC? (Elija tres opciones). OUI de 24 bits y número serial de 24 bits red de 32 bits y dirección de host de 48 bits 6 pares de dígitos hexadecimales

48 dígitos hexadecimales dirección lógica de host dirección física 

24Ethernet y el modelo OSI

¿Cuál de las siguientes normas IEEE define una red token ring? 802.1 802.3 802.5 802.11b 802.11g