Examen Final 23 de Mayo de 2024 para Imprimir

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Redes Multimedia Examen final 23 de Mayo 2024 15:00-17:00

Modelo 1
NOMBRE Y APELLIDOS (MAYÚSCULAS)____________________________________________________
Tiempo: Dos horas
Sin libros ni apuntes
Calificación:
Respuesta correcta: +3
Respuesta errónea: -1
1. ¿Qué retardos no son percibidos por el oído humano en el caso de voz?
a. Menos de 50 milisegundos
b. Menos de 100 milisegundos
c. Menos de 400 milisegundos
d. Ninguna de las anteriores
2. ¿Qué significan los servicios diferenciados Diffserv ?
a. Que se cambie la manera de funcionar de Internet de manera radical.
b. Que se implante X.25 como nivel de enlace en internet y así evitar las pérdidas de paquetes en aplicaciones multimedia
c. Aumentar la capacidad de los enlaces y la potencia de los routers y seguir con la misma arquitectura actual
d. Ninguna de las anteriores.
3. Cuando se utiliza el protocolo UDP, ¿Cuál es la manera de solucionar (o al menos mitigar) la pérdida de paquetes?
a. Usando el mecanismo de checksum de cabeceras
b. No se puede solucionar ni mitigar este problema
c. Enviando información redundante
d. Ninguna de las anteriores
4. ¿Cuál es la ventaja fundamental de la codificación MP3 desde el punto de vista de la transmisión por una red?
a. Evita que se produzca Jitter en la transmisión, que es el problema más importante en la transmisión de señales
multimedia
b. Permite transmitir ficheros como si fueran flujos
c. Permite la reserva de recursos de red para garantizar la calidad de servicio
d. Ninguna de las anteriores.
5. Una imagen de 1024x1024 pixeles que tiene 8 bits por cada color (RGB) y por tanto, 24 planos, ¿Cuánta información
representa si no se comprime?
a. 24 Mbytes
b. 24 Mbits
c. 8Mbits
d. Ninguna de las anteriores
6. ¿Cuál es la unidad de asignación en el caso del QoS diferencial
a. No hay unidades de asignación
b. Clases de flujos
c. Flujos individuales
d. Ninguna de las anteriores
7. La modulación PCM a 44100 muestras por segundo y con un tamaño de muestra de 16 bits supone un tasa para transmitir
en estéreo de…
a. 44,100 Mbps
b. 1,1411 Mbps
c. 705,6 kbps
d. Ninguna de las anteriores
8. En la siguiente arquitectura, ¿qué componente realiza el buffering para solucionar el posible Jitter de la red?

a. El Web Server
b. El Web Browser
c. Los routers de la red
d. Ninguna de las anteriores
9. Indicar cuál de las siguientes afirmaciones sobre RTSP es falsa:
a. No define esquemas de compresión para audio ni para video
b. No restringe cómo se transporta el flujo multimedia
c. No define cómo se encapsulan el audio y el video
d. Ninguna de las anteriores
10. Al muestrear una red en la que se sabe que se usa el protocolo RTSP se detecta un mensaje con el siguiente contenido:
SETUP rtsp://audio.example.com/twister/audio RTSP/1.0
Transport: rtp/udp; compression; port=3056; mode=PLAY
Indicar cuál de las siguientes afirmaciones es cierta:
a. Es un mensaje que envía el servidor RTSP al inicio de la sesión
b. Es un mensaje que envía el cliente al servidor RTSP al principio de la sesión
c. El mensaje no pertenece al protocolo RTSP, hay un error en la captura de datos
d. Ninguna de las anteriores
11. ¿Cuál se considera el límite del retardo admisible en una aplicación interactiva, tal como voz sobre IP?
a. 0,04 segundos
b. 40 milisegundos
c. 4000 microsegundos
d. Ninguna de las anteriores
12. ¿Cuál se considera la tasa de pérdidas de paquetes de una señal de voz que hace imposible conseguir una calidad de sonido
aceptable?
a. Entre un 1% y un 2%
b. Más de un 8%
c. Más de un 10% o un 20%
d. Ninguna de las anteriores

13. Se quiere estimar el retardo en la llegada de paquetes usando la siguiente formula: d i = (1 − u ) d i −1 + u ( ri − ti )


donde di es la estimación, ri es la marca de tiempo en el emisor y ti es el tiempo de llegada medido del paquete.
Si el valor de u se toma como 1% la consecuencia es:
a. La estimación varía lentamente en relación con la medida.
b. La estimación varía rápidamente, siguiendo la medida.
c. La estimación no se ve alterada por el valor de u.
d. Ninguna de las anteriores.
14. El instante de reproducción (pi) de un paquete multimedia cuando se tiene una estimación del retardo (di) y de la varianza
de dicho retardo (vi) es: pi = ti + d i + Kvi el propósito del término Kvi es:
a. Garantizar en lo posible que el buffer del emisor no se desborda
b. Impedir en lo posible la pérdida de paquetes en la red debido al desbordamiento de los routers intermedios
c. Impedir en lo posible que en la reproducción falten muestras por llegar demasiado tarde
d. Ninguna de las anteriores.
15. ¿Cómo se aprovecha el hecho de que la señal de voz se genera por impulsos (talk spurts) para solucionar el problema del
Jitter?
a. Codificando de manera distinta los impulsos de voz y los silencios
b. Retransmitiendo varias veces la información de los impulsos
c. Cambiando los retardos en la primera muestra de un impulso.
d. Ninguna de las anteriores.

En un enlace con una capacidad de 1Mbps se muestrea tráfico procedente de un token bucket que tiene el comportamiento
indicado en la figura, con t1 = 10ms y t2 = 200ms

El tamaño de los paquetes es de 1024 Bytes y la fuente original está enviando paquetes al token bucket con una tasa máxima
de 100 paquetes por segundo. Responder a las tres siguientes preguntas:

16. El tamaño del cubo que está utilizando el token bucket es de por lo menos:
a. Uno
b. Tres
c. Dos
d. Ninguna de las anteriores
17. La tasa máxima a la que salen los paquetes del token bucket medida en paquetes por segundo es de:
a. 200
b. 122,07
c. 189,97
d. Ninguna de las anteriores
18. Con qué tasa aproximada caen los tokens en el cubo, medida en tokens/segundo
a. 8
b. 5
c. 10
d. 100
A una cola con prioridades con una tasa de salida de un paquete por unidad de tiempo llegan los siguientes paquetes:

Los paquetes 1, 4, 7 y 9 son de prioridad alta y los demás son de prioridad baja. Contestar a las siguientes tres preguntas:
19. ¿Qué retardo tendrá el paquete 6 medido en unidades de tiempo?
a. 1
b. 3
c. No puede saberse
d. Ninguna de las anteriores
20. ¿Cuál es el retardo medio de los paquetes con prioridad baja?
a. 2,37
b. 4,5
c. No puede saberse
d. Ninguna de las anteriores
21. ¿Cuál es el retardo medio de los paquetes con prioridad alta?
a. 1
b. 1,5
c. No puede saberse
d. Ninguna de las anteriores

22. ¿Cuál es la idea básica de la técnica FEC?


a. Añadir información redundante al flujo original de paquetes
b. Aprovechar el checksum de las cabeceras de UDP y de IP
c. Usar varias conexionas simultáneas para enviar la información
d. Ninguna de las anteriores
23. ¿Cuál es la desventaja principal de la técnica de intercalado para mitigar los efectos de la pérdida de paquetes?
a. Que no mejora significativamente la calidad percibida por el usuario
b. Que incrementa el ancho de banda
c. Que incrementa la latencia
d. Ninguna de las anteriores
24. Un sistema envía el siguiente mensaje SIP:
INVITE bob@193.64.210.89
c=IN IP4 167.180.112.24
m=audio 38060 RTP/AVP 0
Indicar cuál de las siguientes afirmaciones es cierta
a. Está solicitando al otro extremo el poder enviar voz con codificación m (AVP 0)
b. La dirección IP del otro extremo es 167.180.112.24
c. La dirección de la persona que envía el mensaje es bob@193.64.210.89
d. Ninguna de las anteriores

25. La cuestión de cuánta capacidad proporcionar a los enlaces de la red para una cierta topología dada, con el fin de conseguir
un determinado nivel de rendimiento terminal a terminal se suele denominar…
a. dimensionamiento de red
b. aprovisionamiento del ancho de banda
c. planificación de la capacidad de los routers
d. Ninguna de las anteriores
26. Para diferenciar que el formato de audio de un paquete es GSM o LPC se utiliza el campo de la cabecera RTP
denominado…
a. Formato de audio
b. Tipo de carga útil
c. SSRC
d. Ninguna de las anteriores
27. ¿Dónde está especificado qué hacer con la información proporcionada por el protocolo RTCP?
a. En cada una de las especificaciones de los algoritmos de compresión (MPEG, GSM, etc.)
b. En la descripción del protocolo RTP, incluido como parte de la RFC 3550
c. En ningún sitio, este tema depende del desarrollador de la aplicación
d. Ninguna de las anteriores
28. En una red con IntServ, el sistema que inicia la comunicación especifica su necesidades de QoS en:
a. En contenido del T-spec
b. Los mensajes iniciales de RTP
c. No puede especificarlas de ninguna manera
d. Ninguna de las anteriores

29. Indicar cuál de las siguientes afirmaciones con respecto a las medidas de tráfico activas es falsa:
a. Son medidas intrusivas
b. Se inyecta tráfico en la red para hacer la medida
c. Dependen mucho del trafico existente (“transversal”)
d. Ninguna de las anteriores
30. ¿Qué ancho de banda se estima necesario para video de alta calidad (HD) en aplicaciones VoD?
a. 1-2 Mbps
b. 10-20 Mbps
c. 30-50 Mbps
31. Una transacción SIP está compuesta por:
a. request + [transient answer(s)] + final request
b. request + [transient requests(s)] + final answer
c. request + [transient requests(s)] + final request
d. Ninguna de las anteriores
32. Indicar cuál de las siguientes afirmaciones sobre SIP es falsa:
a. Todas las peticiones excepto ACK requieren una respuesta
b. El código de estado (status code) 2xx indica un error transitorio
c. La petición INVITE sirve para la inicialización del establecimiento de la sesión
d. Ninguna de las anteriores
33. La información del CODEC que se va a utilizar está en:
a. La cabecera UDP
b. La cabecera TCP
c. Las líneas de cabecera de SIP
d. Ninguna de las anteriores
34. ¿Qué indica el siguiente mensaje SIP?
302 Moved temporarily
Contact: blas@lab.empresa.com
From: epi@ii.uam.es
To: blas@empresa.com
CallID: 970627@arantxa
a. Una respuesta de redirección (transacción terminada)
b. Una respuesta transitoria (transacción no terminada)
c. Una petición de redirección (transacción no terminada)
d. Ninguna de las anteriores
35. RTSP se diferencia de HTTP en el siguiente aspecto:
a. No utiliza mensajes basados en texto
b. No puede utilizar TCP
c. Se basa en SDP
d. Ninguna de las anteriores
36. ¿Qué utilidad tiene el método ANNOUNCE en RTSP?
a. Para anunciar que hay un nuevo parámetro de presentación
b. Para cambiar la descripción de un objeto (media object)
c. Para indicar que hay un nuevo sistema emisor de información
d. Ninguna de las anteriores
37. ¿Qué utilidad tiene el siguiente mensaje RTSP?
TEARDOWN rtsp://example.com/fizzle/foo RTSP/1.0
CSeq: 892
Session: 12345678
a. Para bajar la velocidad de emisión de paquetes del emisor
b. Para retroceder en el contenido multimedia que se está recibiendo
c. Para aumentar al máximo la velocidad de emisión de paquetes del emisor
d. Ninguna de las anteriores
38. ¿Qué utilidad tiene en bit M (Marker bit) de la cabecera RTP?
a. Es necesario si los datos están cifrados
b. Es para uso de las aplicaciones
c. Indica si el contenido es multimedia o no
d. Ninguna de las anteriores
39. El protocolo RTCP está diseñado para no suponer una sobrecarga excesiva de la red. ¿Cuál es el límite que debe cumplir el
tráfico RTCP en relación con el ancho de banda total de la sesión multimedia?
a. 25%
b. 5%
c. 30%
d. Ninguna de las anteriores
40. El número acumulado de paquetes perdidos se transmite en:
a. Los paquetes SR RTCP
b. No se transmite de ninguna forma en RTCP
c. En los paquetes tipo, SR RTCP y RR RTCP
d. Ninguna de las anteriores
41. ¿Qué puede indicar la siguiente URI?
sips:profe@ii.uam.es
a. Que el mensaje se debe enviar usando IPv4
b. Que el mensaje se debe enviar usando IPv6
c. Que el mensaje se debe enviar usando MPLS
d. Ninguna de las anteriores.
42. Para que aumente la eficiencia de la paquetización de voz sobre IP:
a. Debe aumentar el tamaño de los paquetes
b. Debe disminuir el tamaño de los paquetes
c. El tamaño de los paquetes no tiene influencia
d. Ninguna de las anteriores
43. Una sesión en SIP está definida por:
a. El Call ID y el contenido de los campos To: y From:
b. El Call ID y la dirección IP de destino de los paquetes
c. No hay manera de indicar una sesión en SIP
d. Ninguna de las anteriores
44. ¿Cuál es el rango de direcciones IPv4 utilizables para Multicast ?
a. 224.0.0.0 - 255.255.255.255
b. 224.0.0.0 - 224.255.255.255
c. 224.0.0.0 - 239.255.255.255
d. Ninguna de las anteriores.
45. ¿Cuántas direcciones multicast IPv4 son compatibles con una dirección MAC?
a. 36
b. 48
c. 128
d. Ninguna de las anteriores.
46. En el protocolo IGMPv3 los sistemas que quieren recibir paquetes multicast de un grupo determinado responden al mensaje
de Query del router con un mensaje:
a. Report
b. Prune
c. Join
d. Ninguna de las anteriores
47. Cuando se utiliza el Reverse Path Forwaring, cada router al recibir un paquete con dirección destino multicast, envía dicho
paquete por:
a. Todos los enlaces posibles a los que está conectado el router, puesto que es posible que se use un algoritmo de
inundación.
b. Sólo a los enlaces con distancia mínima al origen del paquete, para lo que usa las tablas de enrutamiento de IP
c. Depende de si se ha recibido o no por el enlace por el que se enviarían paquetes al origen del paquete multicast
d. Ninguna de las anteriores
48. El concepto de rendezvous point (RP) está relacionado principalmentecon:
a. Los árboles multicast tipo SPT
b. El protocolo de comunicaciones RTP
c. Los árboles multicast tipo RPT
d. Ninguna de las anteriores
49. Indicar cuál de las siguientes afirmaciones sobre el protocolo DVRMP es falsa:
a. Se utilizan mensajes Prune para eliminar ramas del árbol no deseadas
b. Se basa en árboles multicast tipo SPT
c. Extiende el algoritmo básico del vector distancia
d. Ninguna de las anteriores
50. En un árbol tipo CBT, cuando el sistema origen de los paquetes no forma parte del árbol, para enviar dichos paquetes:
a. Se encapsulan en otros paquetes unicast
b. Se encapsulan en otros paquetes broadcast
c. Se encapsulan en otros paquetes IPv6
d. Ninguna de las anteriores
51. ¿Cuántos bits se utilizan en IPv6 para las direcciones multicast?
a. 112
b. 32
c. 128
d. Ninguna de las anteriores
52. ¿Qué es un Tie-Breaker?
a. Un algoritmo para decidir en caso de duda en el cálculo del RPF
b. Un protocolo que permite desconectar un nodo de un árbol RPT
c. Un protocolo que permite desconectar un nodo de un árbol SPT
d. Ninguna de las anteriores
53. En la notación (*,G) el asterisco (*) se refiere a :
a. Todos los ficheros
b. Todas las redes
c. Todas las fuentes
d. Ninguna de las anteriores
54. ¿Qué tipo de árbol se considera que tiene mayor latencia en la distribución de datos?
a. RPT
b. SPT
c. Es independiente del tipo de árbol
d. Ninguna de las anteriores
55. ¿Cuál de los siguientes protocolos es de tipo “estado de enlace”?
a. DVMRP
b. MOSPF
c. PIM-SIM
d. Ninguna de las anteriores
56. ¿En qué protocolo se produce que el comportamiento por defecto es que los routers que tienen directamente conectados
miembros (de un grupo multicast) se unirán al SPT tan pronto como detectan una nueva fuente multicast?
a. DVMRP
b. MOSPF
c. PIM-SIM
d. Ninguna de las anteriores
57. TEARDOWN es un Method de:
a. RTP
b. RTSP
c. SIP
d. Ninguna de las anteriores
58. Indicar cuál de las siguientes afirmaciones sobre RTCP es falsa:
a. Es imposible que un mezclador concatene varios paquetes RTCP
b. Utiliza el protocolo UDP y el puerto de RTP+1
c. Utiliza el mismo protocolo que RTP (multicast)
d. Ninguna de las anteriores
59. El número de muestras de voz que están incluidas en un paquete RTP se puede deducir del:
a. Número de secuencia
b. El tamaño del payload
c. No hay manera de saberlo
d. Ninguna de las anteriores
60. ¿Qué relación tienen los protocolos SIP y SDP?
a. SDP especifica el formato de una parte de los mensajes SIP
b. SIP establece una conexión que utiliza SDP para enviar señales de voz
c. No hay ninguna relación entre SIP y SDP
d. Ninguna de las anteriores.
e. Ninguna de las anteriores
61. ¿En qué arquitectura de colas se tiene un mayor consumo de memoria?
a. En colas de entrada
b. En colas de salida
c. En colas centrales
d. Ninguna de las anteriores
62. Indicar cuál de las siguientes afirmaciones sobre la arquitectura de colas centrales es falsa
a. Necesitan menos memoria pero CPUs más rápidas
b. Sufren del efecto HOL
c. Todos los paquetes se almacenan en una sola cola
d. Ninguna de las anteriores

63. Las aplicaciones tolerantes de tiempo real (tolerant real.time) …


a. Pueden adaptarse a un rango muy amplio de anchos de banda
b. Tienen límites muy estrictos en cuanto al rendimiento aceptable
c. El rendimiento se considera aceptable dentro de un rango limitado
d. Ninguna de las anteriores
64. El foco en calidad de servicio por flujo es característico de…
a. Diffserv
b. Intserv
c. Ambos, Intserv y Diffserv
d. Ninguna de las anteriores
65. En Intserv, el modelo de servicio “Controled Load” …
a. Tienen como objetivos aplicaciones de tiempo real “Hard”
b. Requiere control de admisión en cada uno de los servicios
c. Requiere que el usuario especifique las características del tráfico y el ancho de banda
d. Ninguna de las anteriores
66. En Intserv, ¿Qué información tiene el R-spec?
a. Las características de tráfico del emisor
b. Las características de tráfico del receptor
c. La calidad de servicio (QoS) requerida por el receptor
d. Ninguna de las anteriores
67. En el procedimiento de admisión de conexiones (call admission), los routers se basan para decidir si admiten o no en…
a. El contenido de T-spec y R-spec
b. Los recursos ya reservados por otras conexiones
c. Ambas, el contenido de T-spec y R-spec y los recursos ya reservados por otras conexiones
d. Ninguna de las anteriores
68. Indicar cuál de las siguientes afirmaciones sobre Diffserv es falsa:
a. Una de los motivos para usar Diffserv es la escalabilidad
b. Etiqueta los paquetes usando un campo de la cabecera
c. Cada proveedor de servicios puede definir sus propios servicios extremo a extremo
d. Ninguna de las anteriores
69. En Diffserv, ¿Qué se usa en IPv6 para marcar los paquetes?
a. El campo TOS
b. El campo Traffic Type
c. El campo Traffic Class
d. Ninguna de las anteriores
70. Indicar cuál de las siguientes afirmaciones sobre EF (Expedited Forwarding ) es falsa
a. Garantiza una tasa mínima para el tráfico EF
b. La admisión se basa en la tasa máxima (peak rate)
c. Define cuatro clases de tráfico con bufferes y ancho de banda asociados
d. Ninguna de las anteriores
71. Si se desea que el tráfico cuya tasa supere un determinado valor se elimine, se debe utilizar un…

a. Traffic Policer
b. Traffic Shaper
c. Traffic Remover
d. Ninguna de las anteriores
72. En la red IP de la figura se quiere que el tráfico procedente del router R1 con destino a R6 pase por R5 y el procedente de
R7 con el mismo destino pase por R3 y R4. ¿Qué hay que hacer?

a. Cambiar los pesos de los enlaces y poner todos a peso = 1 para que el algoritmo de enrutamiento configure las tablas
correctamente
b. No hay que hacer nada, el propio IP se encarga de que sea así
c. Cambiar el algoritmo RIP por OSPF
d. Ninguna de las anteriores
73. Dentro de la norma MPLS, ¿Qué significa LDP?
a. Line Device Printer
b. Label Distribution Protocol
c. Last Delay Print
d. Ninguna de las anteriores
74. Indicar cuál de las siguientes afirmaciones sobre MPLS es falsa
a. El campo EXP de la cabecera se usa actualmente para marcar la clase de servicio (CoS)
b. El campo S de la cabecera es similar al de la cabecera IP del mismo nombre
c. La norma MPLS permite añadir varias cabeceras MPLS a un paquete IP
d. Ninguna de las anteriores
75. Un Vanilla LSP se construye a partir de:
a. Las tablas existentes de enrutamiento IP
b. La información del directorio activo
c. Lo que indique el protocolo LSR
d. Ninguna de las anteriores
76. La siguiente figura es un esquema del empleo de un LSP sobre IP. Indicar los valores de X e Y.

a. X=L1, Y=L1
b. X=L2, Y=L3
c. No puede saberse
d. Ninguna de las anteriores

77. La siguiente figura presenta un ejemplo de distribución de etiquetas MPLS. Teniendo en cuenta la información disponible
¿Cuáles son los valores más probables de X e Y?

a. X=3, Y=3
b. X=50, Y=40
c. X=1, Y=1
d. Ninguna de las anteriores
78. ¿Qué ruta sigue un ER-LSP?
a. La definida por la fuente
b. La que se infiere de las tablas de enrutamiento IP
c. La que defina OSPF
d. Ninguna de las anteriores
79. Cuando la operadora (ISP) no participa en el control y la distribución de contenidos, se habla de una…
a. Carrier/Telco CDN
b. Managed CDN
c. Non/ISP CDN
d. Ninguna de las anteriores
80. El siguiente esquema representa una CDN tipo…

a. Inter-proxy (Array)
b. Client-to-surrogate-to-Origin
c. Inter-proxy (Mesh)
d. Ninguna de las anteriores
81. La utilización del comando nslookup permite ver que un determinado servidor de contenidos está utilizando un CDN
request routing tipo…
a. DNS-based Request Routing
b. Header-Based Request Routing
c. URL-Rewrite Request Routing
d. Ninguna de las anteriores
82. ¿Qué característica tiene una Cooperative Push-based CDN?
a. El contenido se actualiza cuando un cliente intenta descargarlo en su PC
b. Los usuarios suben (upload) el contenido a la CDN
c. El usuario no puede indicar un plazo de validez del contenido (Expiration time)
d. Ninguna de las anteriores
83. ¿Cuál es la utilidad de los índices distribuidos en las CDN tipo Cooperative Pull-based?
a. Encontrar el servidor de origen del contenido
b. Encontrar la tabla Hash correspondiente
c. Encontrar la copia del contenido más próxima
d. Ninguna de las anteriores
84. ¿Cómo se denomina la técnica de chaching indicada en el siguiente esquema?

a. Directory-based
b. Hashing-based
c. Semi-Hashing-based
d. Ninguna de las anteriores
85. Indicar cuál de las siguientes características no corresponde al esquema de caching tipo Hash-based
a. Tiene un overhead de implementación alto
b. Tiene una alta eficiencia en la compartición de contenidos
c. Puede haber incrementos en la latencia
d. Ninguna de las anteriores
86. ¿Cuál de las características no es una desventaja del uso de sondas para medir el rendimiento de una CDN?
a. Añade latencia
b. Añade tráfico extra
c. El tráfico ICMP no se bloquea nunca
d. Ninguna de las anteriores
87. ¿Qué nombre reciben todos los paquetes MPLS a los que el LER pone la misma etiqueta?
a. Label Switched Path
b. Flujo de paquetes
c. Forwarding Equivalence Class
d. Ninguna de las anteriores
88. El propósito del campo TTL de MPLS es:
a. Indicar la clase de tráfico
b. Evitar bucles en el forwarding de los paquetes
c. Reservarlo para uso futuro, lo que ayuda a la compatibilidad
d. Permitir que el contenido del paquete MPLS sea un paquete ATM
89. La siguiente figura presenta el comportamiento de varias arquitecturas de encolamiento:

Indicar cuál es la asignación correcta de A, B y C


a. A=entrada, B=central, C=salida
b. A=central, B=salida, C=entrada
c. A=entrada, B=salida, C=central
d. A=salida, B=central, C=entrada
90. ¿Quién realiza el control de tráfico en OTT?
a. La operadora (ISP)
b. Una empresa u organismo externo (third partie)
c. No hace falta nunca el control de tráfico
d. Ninguna de las anteriores

También podría gustarte