domingo, 16 de mayo de 2010

Cap. 7 Capa 2 Tecnologías.






1.- Cual de las opciones siguientes describe a Token-Ring?
a) Velocidades de transferencia de datos de 4Mbps o 16Mbps.
b) Se encuentra normalmente con topologías en bus lineal.
c) solo puede implementarse con fibra óptica.
d) Usa la detección de colisiones como método de acceso.

2.- Cuales de los siguientes campos tienen en común la trama de datos/comandos y la trama token?
a) Delimitador de inicio, secuencia de verificación de trama (FCS).
b) Delimitador de inicio, control de token y delimitador de fin.
c) Delimitador de inicio, control de acceso y delimitador de fin.
d) Ninguna de estas opciones.



3.- Cual es la diferencia entre FDDI monomodo y multimodo?
a) Monomodo permite que un solo modo de luz se propague a través de la fibra.
b) Monomodo permite un ancho de banda mayor que multimodo.
c) Monomodo se puede tender a mayor distancia que multimodo.
d) Todas las anteriores.

4.- Una de las razones principales por la cuales FDDI es sumamente confiable es debido a que _______________.
a) Usa cableado CAT 3.
b) Es una red CSMA/CD.
c) Es una red CSMA/CA.
d) Su diseño de anillo doble.

5.- “Si tuviera que conectar una FDDI entre un edificio y otro ¿Qué modo de fibra usaría?”
a) Monomodo.
b) Multimodo.
c) Intramodo.
d) Intermodo.

6.- Cual de las siguientes es una descripción precisa de una variedad de Ethernet?
a) 10BASE-T usa CAT 5 y transmite a 10 Mbps.
b) 10BASE-TX usa CAT 5 y transmite a 100 Mbps.
c) 10BASE-T usa CAT 2 y transmite a 10 Mbps.
d) 100BASE-FX es una fibra multimodo que transmite a 10 Mbps.

7.- El encabezado de la versión 2 de Ethernet es __________ el encabezado de una trama 802.3.
a) Mucho más largo que.
b) Mucho más corto que.
c) De la misma longitud que.
d) Completamente diferente que.

8.- Cual de las siguientes opciones es verdadera en lo que respecta a las señales 10BASE-T?
a) No usan ningún tipo de codificación.
b) No usan ningún tipo de señal de temporización al transmitir.
c) Se encuentran diseñada para enviar y recibir señales en un segmento que consta de 4 cables.
d) Se encuentran diseñada para enviar y recibir señales en un segmento que consta de 6 cables.

9.- “Un ___________ reduce el trafico que experimentan los dispositivos en todos los segmentos conectados, debido a que solo un cierto porcentaje de trafico se envía”.
a) Hub.
b) Puente.
c) Repetidor.
d) NIC.



10.- Cual de las opciones siguientes describe mejor una tormenta de broadcast?
a) Una trama que se envía a todos los nodos de una red.
b) Cuando se envía demasiados broadcast en la red.
c) La sección de una red limitado por puentes, routers o switches.
d) Las áreas de red dentro de las cuales se propagan las tramas que coliden.






Este cuestionario fue tomado de: Programa de la Academia de Networking de CISCO
CCNA semestre 1 v2.1.2
Capítulo 7 Capa 2 Tecnologías.

Cap. 6 Capa 2 Conceptos.

1.- Cuál es el estándar LAN que especifica una implementación de la capa física y la subcapa MAC de la capa de enlace de datos en las redes Ethernet?
a) IEEE 802.3.
b) IEEE 802.5.
c) EIA/TIA-568B.
d) EIA/TIA-569.

2.- Cual de la siguientes opciones no es una de la subcapas IEEE reconocidas?
a) Control de enlace de datos.
b) Control de acceso a los medios.
c) Control de enlace lógico.
d) Ninguna de estas opciones.


3.- Por que la IEEE creo el LLC?
a) Para satisfacer la necesidad de que parte de la función de la capa de enlace de datos sea independiente de las tecnologías existentes.
b) Para reemplazar un antiguo protocolo de IBM.
c) Para crear un producto que no pueda ser controlado por el gobierno de los EE.UU.
d) Para permitir el cifrado de datos antes de la transmisión.


4.- Convierta el número decimal 2989 en hexadecimal.
a) FDD1.
b) BAD.
c) TED.
d) CAD.


5.- Convierta el número hexadecimal ABE en decimal.
a) 2750.
b) 5027.
c) 2570.
d) 7250.


6.-Convierta el número binario 11100010 en hexadecimal.
a) D2.
b) E2.
c) G2.
d) H20.

7.- Cual de las siguientes opciones describe mejor la comunicación entre dos dispositivos en una LAN?
a) “El dispositivo origen encapsula los datos en una trama con la dirección MAC del dispositivo destino, transmite, todos en la LAN ven la trama, pero los dispositivos con direcciones no coincidentes la ignoran”.
b) “El origen encapsula los datos y coloca una dirección MAC destino en la trama”. “Coloca la trama en la LAN, donde solo el dispositivo con la dirección coincidente puede verificar el campo de dirección”.
c) “El dispositivo origen encapsula los datos en una trama con la dirección MAC del dispositivo destino, la coloca en la LAN, y el dispositivo con la dirección coincidente retira la trama”.
d) “Cada dispositivo en la LAN recibe la trama y la pasa el computador, donde el software decide se debe retenerla o descartarla”.


8.- Una trama es ______________.
a) Una PDU de capa 1.
b) Una PDU de capa 2.
c) Una PDU de capa 3.
d) Una PDU de capa 4.


9.- Como detecta una computador en una LAN un error en una trama?
a) Envía una copia de la trama vuelta al transmisor para su verificación.
b) Verifica la dirección destino para comprobar que la trama realmente sea destinada a él.
c) Compara una FCS en la trama con la que el computador calcula a partir del contenido de la trama.
d) Calcula una suma de comprobación a partir de los datos en la trama y envía de vuelta al origen para su verificación.


10.- Cual de las siguientes opciones es verdadera con respecto a un protocolo MAC determinístico?
a) Define las colisiones y especifica que se debe hacer con ellas.
b) permite que el hub determine la calidad de usuarios activos en cualquier momento determinado.
c) Permite que los hosts “se turnen” para enviar datos.
d) Permite el uso de un “palo que autoriza a hablar” por parte de los administradores de red para controlar al acceso a los medios de cualquier usuario considerando “problemático”.





Este cuestionario fue tomado de: Programa de la Academia de Networking de CISCO
CCNA semestre 1 v2.1.2
Capítulo 6 Capa 2 Conceptos.

Cap. 5 Capa 1 Medios, conexiones y colisiones.


1.- El área de red donde se originan y colisionan los paquetes de datos se denomina un __________________.
a) Dominio de colisión.
b) Dominio de red.
c) Segmento de colisión.
d) Escudo de segmento de red.

2.- Que ocurre con los paquetes que se involucran en una colisión?
a) Los paquetes vuelven al lugar de origen.
b) Los paquetes se “destruyen” bit por bit.
c) Los paquetes siguen su viaje hacia el dispositivo destino con sus datos dañados.
d) Ninguna de estas opciones.


3.- Con que otro nombre se le conoce al cable rollover.
a) Cable de conmutación.
b) Cable de interconexión.
c) Cable de consola.

d) Cable invertido.


4.- El uso de repetidores _______________ el dominio de colisiòn.
a) Reduce.
b) No tiene efecto sobre.
c) Extiende.
d) Ninguna de estas opciones.

5.- Que se logra mediante el trenzado de los alambres en un cable CAT-5?
a) El cable queda más delgado.
b) Es más económico.
c) Reduce los problemas de ruido.
d) Permite que 6 pares quepan en el espacio de 4 pares.


6.- Cual de las siguientes opciones describe mejor lo que es una colisión en un red Ethernet?
a) La consecuencia de tener demasiados repetidores en una red.
b) El resultado de dos nodos que transmiten al mismo tiempo.
c) El efecto que se produce cuando dos nodos no tienen l misma dirección MAC.
d) El resultado de tener protocolos que no cumplen con las especificaciones del modelo OSI en la red.


7.- Cuantos dominio de colision existen en una red que contiene dos hubs?
a) Uno.
b) Dos.
c) Tres.
d) Cinco.


8.- La separación de los dominios de colisión mediante puentes, switches y routers se denomina ______________.
a) Dominio de conmutación.
b) Dominio de extensión.
c) Segmentación.
d) Fragmentación.


9.- Cual de las siguientes opciones describe más correctamente la topología de bus?
a) Todos los nodos se encuentras conectados directamente a un punto central (como un hub).
b) Todos los nodos se encuentras conectados directamente a un enlace físico.
c) Todos los nodos se encuentras conectados entre sí (formando una malla completa).
d) Todos los nodos se encuentras conectados exactamente a otros dos nodos.


10.- Cual de la opciones siguientes describe más correctamente una topología en estrella extendida?
a) Topología LAN en la que un hub central se encuentra conectado mediante cableado vertical a otros hubs.
b) Topología LAN en la que las transmisiones desde estaciones de una red se propagan a lo largo de un solo cable coaxial y son recibidas por todas las demás estaciones.
c) Topología LAN en la que los puntos finales de una red se encuentran conectados a un switch central común mediante enlaces punto a punto.
c) Topología LAN en la que los puntos centrales de una red se encuentran conectados a un switch central común mediante enlaces lineales.





Este cuestionario fue tomado de: Programa de la Academia de Networking de CISCO
CCNA semestre 1 v2.1.2
Capítulo 5 Capa 1 Medios, conexiones y colisiones.

lunes, 26 de abril de 2010

cap 5

  • El cable coaxial se compone de un conductor cilíndrico exterior hueco que rodea un conductor de alambre interno único.

  • El cable UTP es un medio de cuatro pares de hilos que se utiliza en varios tipos de redes.

  • El cable STP combina las técnicas de blindaje, cancelación y trenzado de los hilos.

  • El cable de fibra óptica es un medio para networking que puede conducir transmisiones de luz moduladas.







En el capítulo 5 se discuten diversos criterios, como la velocidad y gasto de la transferencia de datos, que ayudan a determinar cuáles son los tipos de medios para networking que se deben utilizar.




TIA/EIA-568-A y TIA/EIA-569 son los estándares más ampliamente utilizados para asegurar el rendimiento técnico de los medios para networking.



La manera en que los bits que se propagan al mismo tiempo en la misma red tienen como resultado una colisión.

Regla de Ethernet también se conocida como la regla 5-4-3-2-1.
Cinco secciones de la red.
Cuatro repetidores o hubs.
Tres secciones de la red que "mezclan" segmentos (con hosts).
Dos secciones son segmentos de enlace (para fines de enlace).
Un gran dominio de colisión.

Se puede reducir el tamaño de los dominios de colisión utilizando dispositivos inteligentes de networking que pueden dividir los dominios. Los puentes, switches y routers son ejemplos de este tipo de dispositivo de networking. Este proceso se denomina segmentación.




Una red puede tener un tipo de topología física y un tipo completamente diferente de topología lógica.




miércoles, 21 de abril de 2010

Cap. 4 Capa 1 Electrónica y señales.


1.- Que tipo de energía se suministra a los microchips en la motherboard de un computador?
a) AC
b) CC
c) CR
d) CM

2.- Donde se realiza la conexión a tierra de seguridad de un computador?
a) Piezas expuestas de metal.
b) El monitor.
c) El mouse.
d) La conexión de red.

3.- Los electrones fluyen en bucles ____________ denominados __________.
a) Abiertos, voltaje.
b) Cerrados, voltaje.
c) Abiertos, circuitos.
d) Cerrados, circuitos.

4.- Es un circuito half dúplex.
a) Solo un lado puede hablar a la vez.
b) La potencia de la señal se reduce a la mitad.
c) La potencia de la señal se duplica.
d) Dos host puede establecer la mitad de sus datos.

5.- Atenuación significa:
a) Recorrido.
b) Retardoy.
c) Una señal que pierde su potencia en el entorno.
d) Todas las opciones anteriores son correctas.

6.- Cual de las siguientes opciones es una fuente externa de impulsos eléctricos que puede perjudicar la calidad de las señales eléctricas en un cable?
a) Interferencia electromagnética causada por motores eléctricos.
b) Interferencia de radiofrecuencia causada por motores eléctricos.
c) Impedancia causada por sistemas de radio.
d) Interferencia electromagnética causada por los sistemas de iluminación.

7.- Cual es la causa principal de la diafonía?
a) Los alambres de los cables son de un diámetro demasiado grande.
b) Hay demasiado ruido en la señal de datos del cable.
c) Motores eléctricos y sistemas de iluminación.
d) Señales eléctricas de otros alambres en un cable.

8.- Cual de las siguientes opciones describe la mejor cancelación?
a) Los cables en el mismo circuito cancelan el flujo eléctrico de los demás cables.
b) La cancelación es la técnica más comúnmente empleada para proteger los cables de las interferencias indeseables.
c) Los campos magnéticos de un tendido de cables cancelan los campos magnéticos de otro tendido de cables.
d) Los campos magnéticos externos cancelan los campos dentro del cableado de red.

9.- Como se denomina la condición en que los dos bits de dos computadores diferentes que se comunican se encuentran en un medio compartido al mismo tiempo?
a) Latencia.
b) Dispersión.
c) Colisión.
d) Obstrucción.

10.- _____________ significa convertir datos binarios en una forma que se pueda transportar a través de un enlace físico de comunicaciones.
a) Codificación.
b) Decodificación.
c) Cifrado.
d) Descifrado.










Este cuestionario fue tomado de: Programa de la Academia de Networking de CISCO
CCNA semestre 1 v2.1.2
Capítulo 4 Capa 1 Electrónica y señales.

lunes, 22 de marzo de 2010

Cap. 3 Redes de área local.

1.-Una NIC se considera como un dispositivo de la capa _____________ del modelo OSI.
a) Uno.
b) Dos.
c) Tres.
d) Cuatro.

2.- Un hub es un dispositivo de la capa _____________del modelo OSI.
a) Uno.
b) Dos.
c) Cuatro.
d) Seis.

3.- Cual de las opciones siguientes es verdadera, con respecto a un puente y sus decisiones de envió?
a) Operan en la capa 2 del modelo OSI y usan direcciones IP para tomar decisiones.
b) Operan en la capa 3 del modelo OSI y usan direcciones IP para tomar decisiones.
c) Operan en la capa 2 del modelo OSI y usan direcciones MAC para tomar decisiones.
d) Operan en la capa 3 del modelo OSI y usan direcciones MAC para tomar decisiones.

4.- Cual de las siguientes opciones es verdadera, con respecto a la función de un swich?
a) Aumenta el tamaño de los dominios de colisión.
b) Combina la conectividad de un hub con la regulación de tráfico de un puente.
c) Combina la conectividad de un hub con la dirección de tráfico de un router.
d) Realiza la selección de ruta de la Capa 4.

5.- Que es lo que conectan los routers?
a) Puentes y repetidores.
b) Puentes y hubs.
c) Dos o más redes.
d) Hubs y nodos.

6.- Que es lo que enruta un router?
a) Bits de la capa 1.
b) Tramas de la capa 2.
c) Paquetes de la capa 3.
d) Segmentos de la capa 4.

7.-Cual es el orden correcto de los pasos del proceso de encapsulamiento?
a) Datos, segmentos, paquetes, tramas, bits.
b) Datos, tramas, paquetes,segmentos, bits.
c) Datos, paquetes, tramas,segmentos, bits.
d) Datos, bits, paquetes, tramas,segmentos.

8.- Que topología LAN conecta todas las estaciones de trabajo con un punto central, generalmente un hub o un swich?
a) Bus.
b) Anillo.
c) Estrella.
d) Jerárquica.

9.- Al conectar cuatro computadores host a una LAN, cual es el hardware minimo necesario para permitir el funcionamiento de la capacidad para compartir archivos?
a) Nube.
b) Swich.
c) Router.
d) Hub.

10.- Si se conectan 4 hosts a un hub y luego a la Internet. Cuantas direcciones IP se necesitan para estos 5 dispositivos?
a) Una.
b) Dos.
c) Cuatro.
d) Cinco.






Este cuestionario fue tomado de: Programa de la Academia de Networking de CISCO
CCNA semestre 1 v2.1.2
Capítulo 3 Redes de área local.

miércoles, 17 de marzo de 2010

Dispositivos de red

1.- QUÉ ES, FUNCION, VENTAJAS Y DESVENTAJAS DE LOS SIGUIENTES DISPOSITIVOS DE RED.

• REPETIDOR


El término repetidor proviene de los inicios de las comunicaciones de larga distancia.

El telégrafo, el teléfono, las microondas, y las comunicaciones por fibra óptica usan repetidores para fortalecer la señal enviada a través de largas distancias.

Un repetidor recibe una señal analógica o digital, la regenera, y la transmite, ya que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios.

Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente.

En Ethernet e IEEE 802.3 se implementa la “regla 5-4-3”, en referencia al número de repetidores y segmentos en un Backbone de acceso compartido con topología de árbol. La “regla 5-4-3 divide la red en dos tipos de segmentos físicos: Segmentos Poblados (de usuarios), y Segmentos no Poblados (enlaces). En los segmentos poblados se conectan los sistemas de los usuarios. Los segmentos no poblados se usan para conectar los repetidores de la red entre si. La regla manda que entre cualquiera dos nodos de una red, puede existir un máximo de cinco segmentos, conectados por cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden tener usuarios conectados a los mismos.

El protocolo Ethernet requiere que una señal enviada en la LAN alcance cualquier parte de la red dentro de una longitud de tiempo especificada. La “regla 5-4-3” asegura que esto pase. Cada repetidor a través del cual pasa la señal añade una pequeña cantidad de tiempo al proceso, por lo que la regla está diseñada para minimizar el tiempo de transmisión de la señal. Demasiada latencia en la LAN incrementa la cantidad de colisiones tardías, haciendo la LAN menos eficiente.
• MULTIPLEXOR
Los multiplexores son circuitos combinacionales con varias entradas y una salida de datos, y están dotados de entradas de control capaces de seleccionar una, y sólo una, de las entradas de datos para permitir su transmisión desde la entrada seleccionada a la salida que es única.
El diseño de un multiplexor se realiza de la misma manera que cualquier sistema combinatorio desarrollado hasta ahora. Veamos, como ejemplo, el caso de un multiplexor de cuatro entradas y una salida que tendrá, según lo dicho anteriormente, dos entradas de control.

La entrada seleccionada viene determinada por la combinación de ceros (0) y unos (1) lógicos en las entradas de control. La cantidad que necesitaremos será igual a la potencia de 2 que resulte de analizar el número de entradas. Así, por ejemplo, a un multiplexor de 8 entradas le corresponderán 3 de control.

Podemos decir que la función de un multiplexor consiste en seleccionar una de entre un número de líneas de entrada y transmitir el dato de un canal de información único. Por lo tanto, es equivalente a un conmutador de varias entradas y una salida.

• ROUTER
Los routers poseen todas las capacidades indicadas arriba. Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.

• BROUTER
Dispositivos con funciones combinadas de bridge y router. Cuando se configura se le indica la modalidad en la cual va a funcionar, como bridge o como router.

Frecuentemente se les denomina incorrectamente ruteadores de protocolo múltiple, los puentes ruteadores ofrecen muchas de las ventajas, tanto de los puentes como de los ruteadores para redes muy complejas. En realidad los puentes ruteadores toman la decisión de si un paquete utiliza un protocolo que pueda ser enrutable. Así, enrutan aquéllos que puede y puentean el resto.

• HUB
Los hubs concentran las conexiones. Permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino que además regeneran señales.

Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dos dispositivos radica en el número de puertos que cada uno posee. Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a veinticuatro puertos.

Los hubs por lo general se utilizan en las redes Ethernet 10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red que también los utilizan.

El uso de un hub hace que cambie la topología de la red desde un bus lineal a una en estrella. En un hub, los datos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos.

Los hubs vienen en tres tipos básicos:

• Pasivo: Un hub pasivo sirve sólo como punto de conexión física. No manipula o visualiza el tráfico que lo cruza. No amplifica o limpia la señal. Un hub pasivo se utiliza sólo para compartir los medios físicos. En sí, un hub pasivo no requiere energía eléctrica.

• Activo: Se debe conectar un hub activo a un tomacorriente porque necesita alimentación para
amplificar la señal entrante antes de pasarla a los otros puertos.

• Inteligente: Denominados "smart hubs". Básicamente funcionan como hubs activos, pero también incluyen un chip microprocesador y capacidades diagnósticas. Los hubs inteligentes son más costosos que los hubs activos, pero resultan muy útiles en el diagnóstico de fallas.

Los dispositivos conectados al hub reciben todo el tráfico que se transporta a través del hub. Cuántos más dispositivos están conectados al hub, mayores son las probabilidades de que haya colisiones. Las colisiones ocurren cuando dos o más estaciones de trabajo envían al mismo tiempo datos a través del cable de la red. Cuando esto ocurre, todos los datos se corrompen. Cada dispositivo conectado al mismo segmento de red se considera un miembro de un dominio de colisión. Algunas veces los hubs se llaman concentradores, porque los hubs sirven como punto de conexión central para una LAN de Ethernet.


• SWITCH Y BRIDGE
Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos.

Un switch se describe a veces como un puente multipuerto. Mientras que un puente típico puede tener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener varios puertos, según la cantidad de
segmentos de red que sea necesario conectar. Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos que se reciben de los distintos computadores de la red. Los switches utilizan esa información para crear tablas de envío para determinar el destino de los datos que se están mandando de un computador a otro de la red.

Un puente determina si se debe enviar una trama al otro segmento de red, basándose en la dirección MAC destino. Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto al cual el dispositivo o estación de trabajo destino está conectado. Los switches Ethernet están llegando a ser soluciones para conectividad de uso difundido porque, al igual que los puentes, los switches mejoran el rendimiento de la red al mejorar la velocidad y el ancho de banda.

Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.

Los dispositivos que se usan para conectar segmentos de redes son los puentes, switches, routers gateways. Los switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La función del puente es tomar decisiones inteligentes con respecto a pasar señales o no al segmento siguiente de la red.

• MODEM
Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una línea telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatible con una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarse externamente al computador una interfaz de puerto serie ó USB.

A principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde las terminales no inteligentes a un computador central Muchas empresas solían alquilar tiempo en sistemas de computación, debido al costo prohibitivo que implicaba tener un sistema en sus propias instalaciones. La velocidad de conexión era muy lenta, 300 bits por segundo (bps), lo que significaba aproximadamente 30 caracteres por segundo.

En la década de 1990, los módems funcionaban a 9600 bps y alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998.

• NIC
Tarjeta electrónica que conectan a las estaciones de trabajo a la red. Normalmente se insertan en una de las ranuras de expansión del motherboard del microcomputador suministrando de esta forma acceso directo a memoria (DMA). El NIC tiene las siguientes funciones:
• Forman los paquetes de datos
• Dan acceso al cable, con la conversión eléctrica y ajuste de velocidad
• Son el transmisor y el receptor de la estación
• Chequean las tramas para chequear errores
• Conversión Serie/Paralelo
• Identificación o dirección única en la red que permite saber cual es físicamente la terminal




Esta informacion: Programa de la Academia de Networking de CISCO CCNA semestre 1 v2.1.2, CCNA 1 y 2, ademas de diversas paginas wed.