sábado, 21 de noviembre de 2009

Evaluando Token Ring

1. Las redes locales típicamente se organizan en base a un esquema de red de:

q Unicast

q Multicast

q Broadcast

2. Seleccione la opción correcta:

q Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera.

q Redes Token Ring e IEEE 802.5 son básicamente diferentes, a pesar que las especificaciones difieran relativamente de menor manera.

q Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente en gran manera.

3. Seleccione la opción correcta

q Existen redes token ring de 16 Mbits/s, pero están definidas en la especificación de IEEE 802.5

q Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE

q No Existen redes token ring de 16 Mbits/s, pero están definidas en la especificación de IBM

4. Si una estación que posee el token y tiene información por transmitir, esta divide el token, alterando un bit de éste :

q El cuál cambia a una secuencia de start-of-frame

q El cuál cambia a Token Passing

q El cuál cambia a una secuencia de data/command frame

5. En los mecanismos de falla, se selecciona una estación en una red Token Ring para que trabaje como:

q monitor de la red

q beaconing

q Estacion central

6. Seleccione la opción correcta:

q Los tokens son de 3 bytes de longitud y consisten en un start delimiter, un byte de frame control y un end delimiter

q Los tokens son de 3 bytes de longitud y consisten en un start delimiter, un byte de control de length y un end delimiter

q Los tokens son de 3 bytes de longitud y consisten en un start delimiter, un byte de access control y un end delimiter

7. Seleccione la opción correcta

q El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa

q El objetivo de la red FDDI es sustituir a las redes anteriores; es decir, las complementa

q El objetivo de la red FDDI no es sustituir a las redes anteriores; solo la red ANSI X3T9.5

8. Seleccione la opción no correcta:

q MAC: se define aquí la estructura o formato de las tramas y el método de corrección de errores

q SMT: Comprende los protocolos necesarios para la generación del token, la transmisión de la trama y el reconocimiento de direcciones

q PMD: Define la frecuencia y los niveles de los pulsos ópticos que componen la señal.

domingo, 1 de noviembre de 2009

el protocolo mas utilizado.....




Sin duda hoy en día Color del textoel protocolo mas utilizado para las comunicaciones ya sean locales o la internet es el conocido como TCP/IP.
El protocolo TCP/IP se divide en dos protocolos: el de trasporte y control de datos (TCP) y el ip que se encarga del direccionamiento de paquetes.
El modelo TCP/IP se compone de un capa de aplicación, transporte, internet, acceso a la red.
La capa de aplicación se da cuando los programas en ejecución invocan a los servicios de la red, Interactúan con uno o más protocolos de transporte para enviar o recibir datos, en forma de mensajes o bien en forma de flujos de bytes.
En la capa de trasporte encontramos es todo lo que se encuentra de extremo a extremo esto es de un programa de aplicación a otro, tiene la función de regular el flujo de información que se transmite.
La capa de internet
Esta capa sirve de mapa para los paquetes formados en la capa inferior les asigna la ruta que deben de seguir, desencapsula los paquetes recibidos pasando a la capa superior la información dirigida a una aplicación.
Capa de acceso a la red.
Emite al medio físico los flujos de bit y recibe los que de él provienen. Consiste en los manejadores de los dispositivos que se conectan al medio de transmisión.

Como resolver una red Actividad...

red A 153
red B 381
red c 401
red d 2
red e 72
red f 31