Uploaded by ucilovers19

SOLUCIONARIO INFORMÁTICA Y COMUNICACIONES

advertisement
TESTS INFORMÁTICA 2013-2014
TEMA 1
1 .- Se quiere enviar un archivo MP3 de 30 Mbits desde un host de origen a un host de destino. Todos los enlaces en
la ruta entre el origen y el destino tienen una tasa de transmisión de 10 Mbps. Asuma que la velocidad de
propagación es de 2 × 108 m/s y la distancia entre el origen y el destino es de 10.000 km.
Pregunta: El retardo extremo a extremo (retardo de propagación y retardo de transmisión) es:
2 segundos.
6 segundos.
3,05 segundos.
Ninguna de las anteriores
2 .-Refiriéndose a la pregunta anterior, cuántos bits habrá transmitido la fuente cuando el primer bit llegue al destino:
30.000.000 bits.
1 bit.
500.000 bits.
Ninguna de las anteriores.
3 .-Ahora supongamos que hay dos enlaces entre origen y destino, con un router que conecta los dos enlaces. Cada
enlace tiene 5.000 km de largo. Otra vez, supongamos que el archivo MP3 se envía como un paquete. Supongamos
que no hay congestión, de forma que el paquete se transmite en el segundo enlace tan pronto como el router recibe
el paquete entero. ¿Cuál será el retardo total en estas condiciones?
4,05 segundos.
3,05 segundos.
6,05 segundos.
Ninguna de las anteriores
4 .-En las condiciones de la pregunta anterior (dos enlaces con un router que los conecta), supongamos que ahora el
archivo MP3 se divide en 3 paquetes, cada uno de 10 Mbits. Ignore los encabezamientos que pueden añadirse a estos
paquetes. También ignore los retardos de procesamiento del router. Asumiendo que el router es un dispositivo de
conmutación de paquetes de almacenamiento y reenvío, el retardo total es:
4,05 segundos.
3,05 segundos.
6,05 segundos.
Ninguna de las anteriores.
5 .-Ahora supongamos que hay sólo un enlace entre el origen y el destino y que hay 10 canales TDM en el enlace. El
archivo MP3 se envía sobre uno de los canales. El retardo extremo a extremo es:
30 segundos.
300 microsegundos.
30,05 segundos.
Ninguna de las anteriores
6 .-Ahora supongamos que hay sólo un enlace entre el origen y el destino y que hay 10 canales FDM en el enlace. El
archivo MP3 se envía sobre uno de los canales. El retardo extremo a extremo es:
300 microsegundos.
30,05 segundos.
3 segundos.
Ninguna de las anteriores
7 .-Considere una aplicación que transmite datos a una velocidad constante. Además, cuando esta aplicación se inicia,
se ejecutará durante un periodo de tiempo relativamente largo. ¿Qué tipo de red será más apropiado para esta
aplicación?
Una red de conmutación de paquetes.
Una red de datagramas.
Una red de conmutación de circuitos.
Ninguna de las anteriores.
8 .-Indique si las siguientes afirmaciones son ciertas:
I. El servicio de entrega fiable de algunos protocolos de la capa de enlace es diferente del servicio de entrega fiable
de TCP.
II. Los servicios proporcionados por la capa de enlace dependen del protocolo específico de dicha capa que se
emplea sobre el enlace.
I: sí, II: sí.
I: sí, II: no.
I: no, II: sí.
I: no, II: no.
9 .-Indique si las siguientes afirmaciones son ciertas:
I. Ejemplos de protocolos de la capa de enlace son Ethernet y PPP.
II. Ejemplos de protocolos de la capa de aplicación son TCP y UDP.
I: sí, II: sí.
I: sí, II: no.
I: no, II: sí.
I: no, II: no.
10 .- ¿Qué significa que la conmutación de paquetes asigna el ancho de banda bajo demanda?
Que se reservan los recursos de la conexión antes de que empiece la transmisión.
Que los recursos del enlace se asignan a cada transmisión según la necesite, sin reserva previa.
Que se modifica el ancho de banda del enlace según la demanda.
Ninguna de las anteriores.
TEMA 2
1 .-Indique si las siguientes afirmaciones son ciertas :
I. Mediante el uso de conexiones no persistentes entre el navegador y el servidor, es posible que un único
segmento TCP transporte dos mensajes de petición HTTP diferentes.
II. El campo Date de la cabecera de la respuesta HTTP indica cuándo fue modificado por última vez el objeto
contenido en dicha respuesta.
I: sí, II: sí.
I: sí, II: no.
I: no, II: sí.
I: no, II: no.
2 .-Indique si las siguientes afirmaciones son ciertas :
I. Un usuario solicita una página web que consta de texto y tres imágenes. Para obtener esa página, el cliente envía
un mensaje de solicitud y recibe cuatro mensajes de respuesta.
II. Dos páginas web diferentes (por ejemplo, www.mit.edu/research.html ywww.mit.edu/students.html) se
pueden enviar a través de la misma conexión persistente.
I: sí, II: sí.
I: sí, II: no.
I: no, II: sí.
I: no, II: no.
3 .-Considere una situación en la que se desea recuperar un documento web de un URL dado. El documento web del
URL tiene una imagen GIF que reside en el mismo servidor que el documento original. La dirección IP del servidor
HTTP es desconocida inicialmente. ¿Qué protocolos de la capa de transporte y aplicación son necesarios en este
escenario ?
Protocolos de capa de aplicación: DNS y HTTP. Protocolos de capa de transporte: UDP para DNS; TCP para HTTP.
Protocolos de capa de aplicación: DNS y FTP. Protocolos de capa de transporte: TCP para DNS; UDP para FTP.
Protocolos de capa de aplicación: SMTP y HTTP. Protocolos capa de transporte: TCP para SMTP; UDP para HTTP.
Ninguna de las anteriores
4 .- Suponga que en su navegador web pulsa sobre un enlace para obtener una página web. Suponga que la dirección
IP del URL asociado no está en la caché del host local, de forma que se necesita una consulta DNS para obtener la
dirección IP. Suponga que antes de que su host reciba la dirección IP de DNS se han visitado n servidores DNS y que
los tiempos de ida y vuelta (RTT) de las sucesivas visitas son RTT1, …, RTTn. Suponga además que la página web
asociada con el enlace contiene exactamente un objeto, una pequeña cantidad de texto HTML. Sea RTT0el RTT entre
el host local y el servidor que contiene el objeto. Asumiendo un tiempo nulo de transmisión del objeto, ¿Cuánto
tiempo pasa desde que el cliente pulsa sobre el enlace hasta que el cliente recibe el objeto ?
RTT1 + RTT2 + … + RTTn
RTT0 + RTT1 + RTT2 + … + RTTn
2RTT0 + RTT1 + RTT2 + … + RTTn
Ninguna de las anteriores.
5 .-En relación con el problema anterior, suponga que el archivo HTML indexa ocho objetos muy pequeños del mismo
servidor. Despreciando los tiempos de transmisión, ¿cuánto tiempo transcurre ahora si se utiliza HTTP no persistente
sin conexiones TCP paralelas ?
18RTT0 + RTT1 + … + RTTn
16RTT0 + RTT1 + … + RTTn
10RTT0 + RTT1 + … + RTTn
Ninguna de las anteriores
6 .-En relación con el problema anterior, suponga que el archivo HTML indexa ocho objetos muy pequeños del mismo
servidor. Despreciando los tiempos de transmisión, ¿cuánto tiempo transcurre ahora si se utiliza HTTP no persistente
con el navegador configurado para 5 conexiones TCP paralelas ?
12RTT0 + RTT1 +… + RTTn
anteriores
7RTT0 + RTT1 +… + RTTn
6RTT0 + RTT1 +… + RTTn
Ninguna de las
7 .-Suponga que Alicia, con una cuenta de correo electrónico basada en web (por ejemplo Hotmail), envía un mensaje
a Roberto, que accede al correo de su servidor de correo utilizando POP3. Señale los tres protocolos de la capa de
aplicación, en el orden en que se utilizan, para transferir el mensaje entre los dos host.
1º: HTTP, 2º: SMTP y 3º: POP3 .
Ninguna de las anteriores.
1º: SMTP, 2º: SMTP y 3º: HTTP.
1º: HTTP, 2º: SMTP y 3º: SMTP.
8 .-¿Cuáles de las siguientes aplicaciones son elásticas?
Correo electrónico, transferencia de archivos, y transferencias web.
Las dos respuestas anteriores son correctas.
Aplicaciones multimedia.
Ninguna de las anteriores.
9 .-¿Cuál de las siguientes afirmaciones es cierta sobre las cookies?
Sirven para proporcionar entrega ordenada de datos.
Sirven para implementar un servicio fiable orientado a
conexión, por encima del protocolo HTTP sin memoria de estado de la conexión.
son correctas.
Las dos respuestas anteriores
Ninguna de las anteriores.
10 .-¿Cuál de las siguientes afirmaciones es cierta sobre la caché web?
Cuando se solicita un contenido que la caché no contiene, se devuelve un mensaje de error.
dentro de la red local del cliente web.
Las dos respuestas anteriores son correctas.
Reduce el tráfico
Ninguna de las anteriores.
TEMA 3
1 .-Suponga que el host A envía dos segmentos TCP seguidos al host B a través de una conexión TCP cuyos números
de secuencia son 90 y 110. ¿Cuál de las siguientes afirmaciones se puede deducir de ello?
El primer segmento contiene 20 bytes de datos.
datos es de 80 bytes.
El tamaño total del primer segmento incluyendo cabeceras y
El tamaño total del segundo segmento incluyendo cabeceras y datos es de 110 bytes.
Ninguna de las anteriores.
2 .-Continuando con el problema anterior, suponga que el primer segmento se pierde pero el segundo llega a B. En el
paquete de reconocimiento que el host B envía al host A, ¿cuál será el número de reconocimiento ?
Número ACK = 90.
Número ACK = 110.
Número ACK = 20.
Ninguna de las anteriores.
3 .-¿Cuál de las siguientes afirmaciones es cierta sobre UDP?
I) Si un receptor recibe un segmento UDP, calcula la suma de comprobación y ésta coincide con el valor
almacenado en el segmento, entonces podemos asegurar que no ha habido ningún tipo de error de transmisión en
este segmento.
II) La suma de comprobación de UDP consiste en sumar los bytes del segmento UDP de dos en dos.
I: sí, II: sí.
I: sí, II: no.
I: no, II: sí.
I: no, II: no.
4 .-Suponga que el host A está enviando al host B un gran archivo sobre una conexión TCP. Indique si las siguientes
afirmaciones son verdaderas:
I) El número de bytes no reconocidos que el host A envía no puede exceder el tamaño del almacén de recepción.
II) Si el número de secuencia de un segmento de esta conexión es m, entonces el número de secuencia para el
segmento siguiente necesariamente será m + 1.
I: sí, II: sí.
I: sí, II: no.
I: no, II: sí.
I: no, II: no.
5 .-Enunciado 1: Considere la transferencia de un archivo enorme de L bytes desde el host A hasta el host B.
Suponga un MSS (tamaño máximo de segmento) de 536 bytes.
En estas condiciones, ¿cuál es el valor máximo aproximado de L para el que no se acaban los números de secuencia
TCP?. Nota: El campo de número de secuencia es de 4 bytes.
1 Gbit.
1 Gbyte.
4,29 Gbytes.
Ninguna de las anteriores
6 .- Suponga las condiciones del Enunciado 1. Para el valor de L que ha obtenido en la pregunta anterior, calcule
cuánto se tarda, aproximadamente, en transmitir el fichero. Suponga que a cada segmento se le añade un total de 66
bytes en cabeceras de la capa de transporte, red y enlace antes de que el segmento resultante se transmita por un
enlace de 155 Mbps. Ignore el control del flujo y de la congestión, de forma que A puede bombear continuamente los
segmentos fuera.
249 s.
325 s.
543 s.
Ninguna de las anteriores
7 .-Indique si las siguientes afirmaciones son verdaderas:
I) Con el protocolo de repetición selectiva, SR, es posible que el emisor reciba un ACK para un paquete que caiga
fuera de su ventana actual.
II) Con el protocolo Retroceder N, GBN, es posible que el emisor reciba un ACK de un paquete que caiga fuera de
su ventana actual.
I: sí, II: sí.
I: sí, II: no.
I: no, II: sí.
I: no, II: no.
8 .-Enunciado 2: Suponga que los valores de fin de temporización de los dos protocolos GBN y SR son los
suficientemente grandes como para que 5 segmentos de datos consecutivos y sus correspondientes ACK puedan ser
recibidos (si no se producen pérdidas en el canal) por el host receptor (host B) y el host emisor host (host A),
respectivamente. Suponga que el host A envía 5 segmentos de datos al host B y que el segundo segmento (enviado
desde A) se pierde. Al final, los 5 segmentos de datos han sido recibidos correctamente por el host B .
En estas condiciones, suponga que se ha utilizado el protocolo GBN. ¿Cuántos segmentos ha enviado en total el host
A?
A envía 9 segmentos. Inicialmente envía 1, 2, 3, 4, 5 y después reenvía los segmentos 2, 3, 4 y 5 .
segmentos. Inicialmente envía 1, 3, 4, 5 y después reenvía los segmentos 2, 3, 4 y 5.
Inicialmente envía 1, 2, 3, 4, 5 y después reenvía el segmento 2.
A envía 8
A envía 6 segmentos.
Ninguna de las anteriores.
9 .-En las condiciones del Enunciado 2, suponga que se ha utilizado el protocolo SR. ¿Cuántos segmentos ha enviado
en total el host A?
A envía 9 segmentos. Inicialmente envía 1, 2, 3, 4, 5 y después reenvía los segmentos 2, 3, 4 y 5..
segmentos. Inicialmente envía 1, 3, 4, 5 y después reenvía los segmentos 2, 3, 4 y 5.
Inicialmente envía 1, 2, 3, 4, 5 y después reenvía el segmento 2 .
A envía 8
A envía 6 segmentos.
Ninguna de las anteriores.
10 .-En las condiciones del Enunciado 2, suponga que se ha utilizado el protocolo GBN. ¿Cuántos ACK ha enviado en
total el host B? ¿Cuáles son sus números de secuencia?
B envía 8 ACK. 4 ACK con número de secuencia 1 y 4 ACK con números de secuencia 2, 3 ,4 y 5 .
ACK. 4 ACK con número de secuencia 1 y 4 ACK con número de secuencia 2.
de secuencia 1, 3, 4 y 5, y un ACK con número de secuencia 2.
B envía 8
B envía 5 ACK. 4 ACK con números
Ninguna de las anteriores.
TEMA 4
1 .-Supongamos que un host tiene un archivo que consta de 2 millones de bytes. El host va a enviar este archivo
sobre un enlace con una MTU de 1.500 bytes. ¿Cuántos datagramas tiene que enviar este archivo ? Asuma que los
datos se van a enviar mediante TCP.
1370.
1352.
1334.
Ninguna de las anteriores.
2 .-Siguiendo con el problema anterior, ¿cuántos bytes tiene el último datagrama?
1500 bytes.
1460 bytes.
1300 bytes.
Ninguna de las anteriores.
3 .- Considere el envío de un datagrama de 2.000 bytes sobre un enlace con una MTU de 980 bytes. ¿Cuántos
fragmentos se generan? y ¿cuál es el tamaño de sus respectivos campos de datos?
2 fragmentos. Tamaño de datos: (1): 980 bytes y (2): 980 bytes.
3 fragmentos. Tamaño de datos: (1): 980 bytes, (2): 980 bytes y (3): 20 bytes.
3 fragmentos. Tamaño de datos: (1): 960 bytes, (2): 960 bytes y (3): 60 bytes.
Ninguna de las anteriores.
4 .-Siguiendo con el problema anterior, supongamos que el datagrama original tiene el número de identificación 227.
Para cada fragmento, ¿cuál es el valor de su identificación (I), desplazamiento de fragmento (O) y bit indicador o
“flag” (F)?
(1): [ I: 228; O: 0; F: 1] y (2): [I: 229; O: 120; F: 0].
(1): [ I: 227; O: 0; F: 1], (2): [I: 227; O: 120; F: 1] y (3): [I: 227; O: 240; F: 0 ].
(1): [ I: 228; O: 0; F: 0], (2): [I: 229; O: 122; F: 0] y (3): [I: 230; O: 244; F: 1].
Ninguna de las anteriores.
5 .-El protocolo ICMP:
Corre por encima de TCP.
Corre justo encima de IP.
Corre por encima de UDP.
Ninguna de las
anteriores
6 .-¿Cuál de las siguientes afirmaciones describe la conmutación vía bus dentro de un router ?
No interviene el procesador de enrutamiento.
Las dos respuestas anteriores son correctas.
Solamente se puede transferir un único paquete cada vez.
Ninguna de las anteriores.
7 .-¿Cuál de las siguientes afirmaciones es cierta sobre los algoritmos de enrutamiento estado de enlaces (LS) y
vector de distancias (DV)?
LS es más robusto que DV, ya que cada nodo calcula su propia tabla de reenvío.
cuenta de nunca acabar o cuenta hasta infinito.
anteriores.
LS tiene el problema de
Las dos respuestas anteriores son correctas.
Ninguna de las
8 .- ¿Cuál de las siguientes afirmaciones es cierta sobre de IPv6?
Permite la segmentación y reensamblado.
Las direcciones IPv6 son de 32 bits.
Se pueden enviar datagramas entre routers IPv4 e IPv6 mediante tunelización sin perder ningún tipo de
información.
Ninguna de las anteriores.
9 .-En el bloqueo de cabecera de línea (HOL blocking), ¿dónde se encuentra bloqueado el paquete que origina tal
fenómeno?
En el entramado de conmutación del router.
En el puerto de salida.
En el puerto de entrada.
Ninguna de las anteriores.
10 .- Una empresa tiene 7000 máquinas que deben estar conectadas a Internet, para lo que utiliza CIDR y direcciones
de clase C. Teniendo esto en cuenta, ¿cuál de las siguientes afirmaciones es correcta?
La dirección de red de la empresa podría ser 200.200.200.0/19.
La dirección de red de la empresa podría ser 200.200.192.0/19.
La dirección de red de la empresa podría ser 200.200.200.0/25.5.
Ninguna de las anteriores.
APLICACIÓN: TRANSMISIÓN-PROPAGACIÓN
1 .-¿Qué parámetros de entrada solicita la aplicación?
Para ejecutarla se debe establecer la velocidad de propagación y la velocidad de transmisión.
Para ejecutarla se debe establecer la longitud del enlace y el tamaño del paquete.
Para ejecutarla se debe establecer la longitud del enlace, el tamaño del paquete y la velocidad de transmisión.
Para ejecutarla se debe establecer la longitud del enlace, el tamaño del paquete y la velocidad de propagación.
Ninguna de las anteriores.
2 .-¿Cómo
determina gráficamente cuál es el retardo de transmisión?
Observando el valor numérico que señala cuando sale el último byte del emisor.
numérico que señala cuando sale el primer byte del emisor.
llega el último byte al receptor.
Ninguna de las anteriores
Observando el valor
Observando el valor numérico que señala cuando
Observando el valor numérico que señala cuando llega el primer byte al receptor.
3 .-¿Cómo
determina gráficamente cuál es el retardo de propagación?
Observando el valor numérico que señala cuando sale el último byte del emisor.
numérico que señala cuando sale el primer byte del emisor.
llega el último byte al receptor.
receptor.
Observando el valor
Observando el valor numérico que señala cuando
Observando el valor numérico que señala cuando llega el primer byte al
Ninguna de las anteriores
4 .-Para
los parámetros longitud del enlace de 1000 km, velocidad de transmisión de 512 kbps y tamaño del
paquete de 100 bytes, ¿qué retardo de transmisión observa, aproximadamente?
1,6 ms.
5,8 ms.
10,9 ms.
15,6 ms.
Ninguno de los anteriores.
5 .-Para
los parámetros longitud del enlace de 1000 km, velocidad de transmisión de 512 kbps y tamaño del
paquete de 100 bytes, ¿qué retardo de propagación observa, aproximadamente?
0.3 ms.
3,6 ms.
15,8 ms.
35, 6 ms.
Ninguno de los anteriores.
APLICACIÓN: RETARDOS HTTP
1 .-¿Qué parámetros de entrada solicita la aplicación?
Para ejecutarla se debe establecer el tipo de conexión y el retardo por objeto transmitido.
Para ejecutarla se
debe establecer el tipo de conexión, el número de conexiones paralelas, el número de objetos a transmitir y el retardo
por objeto.
Para ejecutarla se debe establecer el número de conexiones paralelas, el número de objetos a
transmitir y el retardo por objeto.
número de objetos a transmitir.
2 .-¿Cómo
Para ejecutarla se debe establecer el número de conexiones paralelas y el
Ninguna de las anteriores.
determina gráficamente cuál es el retardo HTTP correspondiente al establecimiento de conexión
TCP?
Por medio una banda de color negro.
color azul.
Por medio de una banda de color rojo.
Por medio de una banda de color amarillo.
Por medio de una banda de
Ninguna de las anteriores
3 .-¿Cómo
determina gráficamente cuál es el retardo HTTP de la transmisión de un objeto en el caso de
conexiones persistentes?
Por una combinación de bandas roja y azul.
combinación de bandas negra, amarillo y azul.
las anteriores
Por una combinación de bandas negra, verde y azul.
Por una combinación de bandas negra, roja y azul.
Por una
Ninguna de
4 .-Para
conexiones no persistentes y sin conexiones paralelas. ¿Cuál es el retardo HTTP estimado para una
página web con 2 objetos y un retardo de 2 RTT por objeto?
8 RTT
15 RTT
6 RTT
9,5 RTT
Ninguno de los anteriores.
5 .-Para
conexiones persistentes sin conexiones paralelas. ¿Cuál es el retardo HTTP estimado para una
página web con 4 objetos y un retardo de 1 RTT por objeto?
10 RTT
11 RTT
15 RTT
6 RTT
Ninguno de los anteriores.
APLICACIÓN: GO-BACK-N
1 .-Para simular la pérdida de un paquete o de un reconocimiento (ACK), se debe hacer clic sobre el paquete (o
reconocimiento) y luego presionar el botón:
Send new
2 .-El
Resume
Reset
Kill Packet/Ack
Ninguna de las anteriores.
reconocimiento o ACK viene indicado por un paquete de color:
Amarillo,
3 .-En
1.
Rojo.
Azul claro.
Verde.
Ninguna de las anteriores
el protocolo GBN, la ventana de envío tiene un tamaño fijo de:
3
5.
7.
Ninguna de las anteriores
4 .-En el protocolo GBN, la ventana del receptor tiene un tamaño fijo de:
1
3
5
7
Ninguno de los anteriores.
5 .-El protocolo que es ineficiente porque sólo puede estar una trama en tránsito es:
ARQ con Parada y espera.
Go back N.
SR.
Simplex.
Ninguno de los anteriores.
APLICACIÓN: FRAGMENTACIÓN IP
1 .-¿Qué parámetros de entrada solicita la aplicación?
Para ejecutarla se debe fijar el tamaño del datagrama, la MTU y el identificador del datagrama.
ejecutarla se debe fijar el tamaño del datagrama y el identificador del datagrama.
tamaño del datagrama y la MTU.
de las anteriores.
Para
Para ejecutarla se debe fijar el
Para ejecutarla se debe fijar la MTU y el identificador del datagrama.
Ninguna
2 .-El
tamaño del datagrama incluye el tamaño de la cabecera de:
10 bytes.
3 .-El
20 bytes.
60 bytes.
Ninguna de las anteriores
tamaño del datagrama y de la MTU deben de ser mayor de
10 bytes.
4 .-El
40 bytes.
20 bytes.
30 bytes.
40 bytes.
Ninguna de las anteriores
último fragmento tiene el flag o indicador de más fragmentos a:
0
1
3
5
Ninguno de los anteriores.
5 .-Si
ejecutamos la aplicación para un tamaño de datagrama de 4000 bytes, una MTU de 1020 bytes e
identificador de 333, obtenemos:
2 fragmentos.
3 fragmentos.
4 fragmentos.
5 fragmentos.
Ninguno de los anteriores.
APLICACIÓN: CSMA/CD
1 .-Los parámetros de entrada configurables son:
La longitud y el tamaño del envío.
El tamaño del envío y la velocidad de transmisión.
tamaño del envío y la velocidad de propagación.
transmisión.
2 .-El
La longitud, el tamaño del envío y la velocidad de
Ninguna de las anteriores.
applet utiliza una topología:
de bus.
3 .-La
La longitud, el
de estrella.
de malla.
de anillo.
Ninguna de las anteriores
velocidad de propagación es:
2 . 106 m/s
4 .-Para
2 . 108 m/s
2 . 1010 m/s
Es configurable.
Ninguna de las anteriores
enviar un nuevo paquete:
Se debe pulsar el botón "nuevo envío".
nodo que realiza el envío.
Se debe pulsar el botón "nuevo paquete".
Se generan de forma automática.
Se debe pulsar sobre el
Ninguno de los anteriores.
5 .-El
número de nodos que forman la red es:
3.
4.
5.
Configurable.
Ninguno de los anteriores.
Related documents
Download