Está en la página 1de 6

VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CURSO: TELEMATICA

CONVOCATORIA NACIONAL I 2013

TEMA A

VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELAInternet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).[ Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. Una de las característica del ancho de banda es: A. No es gratuito. B. Alta frecuencia. C. Velocidad contínua. D. Capacidad de almacenamiento. 3. ISDN Red Digital de Servicios Integrados es un ejemplo de una tecnología de: A. Red conmutada. B. MAN de conmutación de circuitos C. WAN de conmutación de circuitos D. LAN de conmutación de paquetes AUTOR: Eleonora Palta Velasco NODO: Palmira Página 1 de 6 CEAD Popayán " id="pdf-obj-0-12" src="pdf-obj-0-12.jpg">

CÓDIGO:301120

CUADERNILLO DE ÍTEMS

ÍTEMS DE SELECCIÓN MÚLTIPLE CON ÚNICA RESPUESTA

A continuación, usted encontrará preguntas que se desarrollan en torno a un enunciado, problema o contexto, frente al cual, usted debe seleccionar aquella opción que responda correctamente al ítem planteado entre cuatro identificadas con las letras A, B, C, D. Una vez la seleccione, márquela en su hoja de respuestas rellenando el óvalo correspondiente.

  • 1. Uno de los siguientes subsistemas básicos hacen parte de un sistema de comunicación:

    • A. Señal.

    • B. Duplex.

    • C. Muestreo.

    • D. Analógico.

  • 2. En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).[ Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. Una de las característica del ancho de banda es:

    • A. No es gratuito.

    • B. Alta frecuencia.

    • C. Velocidad contínua.

    • D. Capacidad de almacenamiento.

  • 3. ISDN Red Digital de Servicios Integrados es un ejemplo de una tecnología de:

    • A. Red conmutada.

    • B. MAN de conmutación de circuitos

    • C. WAN de conmutación de circuitos

    • D. LAN de conmutación de paquetes

  • AUTOR:

    Eleonora Palta Velasco

    NODO:

    Palmira Página 1 de 6

    CEAD Popayán

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

    CURSO: TELEMATICA

    CONVOCATORIA NACIONAL I 2013

    TEMA A

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA

    CÓDIGO:301120

    • 4. De acuerdo con la teoría de la información, la transmisión de la información contenida en una señal no requiere de la transmisión de la señal completa. En 1933 Harry Nyquist estableció que era posible transmitir muestras de una señal continua y recuperar toda la información original en el receptor, si la frecuencia mínima de muestreo cumplía con la relación:

    fm= 2. B

    Donde,

    fm: frecuencia de muestreo. B: ancho de banda de la señal de entrada.

    Este principio es llamado:

    • A. Teorema de la fase

    • B. Teorema de Pitágoras

    • C. Teorema del muestreo

    • D. Teorema de la información

    • 5. La razón que hace tan populares a las redes inalámbricas, es el acceso sin necesidad de cables, a la vez el problema más grande de este tipo de redes es:

      • A. La fase

      • B. La polaridad

      • C. La seguridad

      • D. La frecuencia

  • 6. La señal del múltiplex es obtenida a partir de tributarios digitales de orden inferior, en un proceso de:

    • A. Multiplexación

    • B. Demodulación

    • C. Demultiplexación

    • D. Traducción de señales

  • 7. Es una característica de Internet 1:

    • A. Es una red comercial

    • B. Es una red corporativa

    • C. Es una red dependiente de la Internet comercial

    • D. Es una red independiente de la Internet comercial

  • AUTOR:

    Eleonora Palta Velasco

    NODO:

    Palmira Página 2 de 6

    CEAD Popayán

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

    CURSO: TELEMATICA

    CONVOCATORIA NACIONAL I 2013

    TEMA A

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELAtecnología sencilla que tiene a su alrededor otras que la complementan y la hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy importante en la actualidad ya que permite la compatibilidad entre sistemas para compartir la información de una manera segura, fiable y fácil, ésta tecnología hace uso de: 1. Atributos 2. Etiquetas 3. Banderas 4. Distractores AUTOR: Eleonora Palta Velasco NODO: Palmira Página 3 de 6 CEAD Popayán " id="pdf-obj-2-12" src="pdf-obj-2-12.jpg">

    CÓDIGO:301120

    • 8. En el proceso de digitalización, a cada una de las muestras del canal de voz, tomadas cada 125 seg, se le ha asignado un valor igual al nivel de cuantificación correspondiente a:

      • A. El E1 donde fue ubicada.

      • B. La trama donde fue ubicada.

      • C. El intervalo donde fue ubicada.

      • D. La Multitrama donde fue ubicada.

  • 9. El sistema GSM utiliza un sistema de detección de la actividad vocal en:

    • A. La recepción continua de la señal.

    • B. La transmisión continua de la señal.

    • C. La recepción discontinua de la señal.

    • D. La transmisión discontinua de la señal

  • ÍTEMS DE SELECCIÓN MÚLTIPLE CON MÚLTIPLE RESPUESTA

    Este tipo de preguntas consta de un enunciado, problema o contexto a partir del cual se plantean cuatro opciones numeradas de 1 a 4, usted deberá seleccionar la combinación de dos opciones que responda adecuadamente a la pregunta y marcarla en la hoja de respuesta, de acuerdo con la siguiente información:

    Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas.

    10. XML es una tecnología sencilla que tiene a su alrededor otras que la complementan y la hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy importante en la actualidad ya que permite la compatibilidad entre sistemas para compartir la información de una manera segura, fiable y fácil, ésta tecnología hace uso de:

    • 1. Atributos

    • 2. Etiquetas

    • 3. Banderas

    • 4. Distractores

    AUTOR:

    Eleonora Palta Velasco

    NODO:

    Palmira Página 3 de 6

    CEAD Popayán

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

    CURSO: TELEMATICA

    CONVOCATORIA NACIONAL I 2013

    TEMA A

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA

    CÓDIGO:301120

    11. La especificación MOF de la OMG, define una arquitectura común para representar metadatos en CORBA (está restringido a esta arquitectura). El intercambio de metadatos MOF es realizado mediante el uso de interfaces CORBA producidas al mapear las MOF a IDL. Los elementos fundamentales del núcleo MOF (Facilidad del Metaobjetos) son:

    • 1. Clases

    • 2. Asociaciones

    • 3. Instancias de clases

    • 4. Instancias de asociación

    12. Es una labor compleja debido a que todos los sistemas y software están en un mismo lugar. Su complejidad ha ido en aumento porque el alcance de las de las tareas desempeñadas por los sistemas distribuidos se ha incrementado enormemente con el tiempo. La anterior definición hace referencia a la gestión distribuida de:

    • 1. Redes

    • 2. Internet

    • 3. Sistemas

    • 4. Impresión

    13. SUN ha hecho disponible el kit de desarrollo de software

    WBEM, que proporciona APIs para

    clientes y proveedores, muestras de código fuente y una aplicación CIM Workshop basada en:

    • 1. Html

    • 2. Java

    • 3. Solaris

    • 4. Documentación

    14. El protocolo SSL fue diseñado en 1994 por la empresa Netscape Communications Corporation y está basado en la aplicación conjunta de diferentes herramientas de seguridad informática (encriptación, certificados, firmas digitales) para conseguir un canal seguro de comunicación a través de internet. SSL se introduce como una capa adicional situada entre las capas de:

    • 1. Física

    • 2. Sesión

    • 3. Aplicación

    • 4. Transporte

    AUTOR:

    Eleonora Palta Velasco

    NODO:

    Palmira Página 4 de 6

    CEAD Popayán

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

    CURSO: TELEMATICA

    CONVOCATORIA NACIONAL I 2013

    TEMA A

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA

    CÓDIGO:301120

    15. EIT (Enterprice Integration Tecnologies) permite realizar:

    • 1. Cifrado de documentos

    • 2. Corregir las deficiencias observadas en SSL v3

    • 3. Autenticación mediante firma y certificados digitales

    • 4. Realización de transacciones de comercio electrónico

    ÍTEMS DE ANÁLISIS DE RELACIÓN

    Este tipo de ítems consta de dos proposiciones así: una Afirmación y una Razón, unidas por la palabra PORQUE. Usted debe examinar la veracidad de cada proposición y la relación teórica que las une.

    Para responder este tipo de ítems, debe leerla completamente y señalar en la hoja de respuesta, la elegida de acuerdo con las siguientes instrucciones:

    Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación. Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación. Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA. Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA.

    16. El

    SIM

    posee

    un código

    permanente o temporario para un área

    exclusiva. Se

    trata

    de IMSI

    (International Mobile Subscriber Identity) y TMSI (Temporary MSI). El registro VLR controla la asignación del TMSI en el SIM PORQUE Estos elementos permiten realizar la autentificación para

    evitar llamadas no autorizadas.

    17. El TRI (Transmisión Radio Interface) facilita un uso eficaz de la red de transmisión del sistema BSS mediante una función de derivación/inserción PORQUE se pueden encadenar varias estaciones base en serie por el mismo enlace PCM.

    18. Cada estación base o Gateway utiliza una Address Mask para componer el código largo

    PORQUE

    Para mejorar el consumo de potencia se aplican dos criterios de control uno es el Control abierto y el

    otro el Control cerrado.

    AUTOR:

    Eleonora Palta Velasco

    NODO:

    Palmira Página 5 de 6

    CEAD Popayán

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

    CURSO: TELEMATICA

    CONVOCATORIA NACIONAL I 2013

    TEMA A

    VICERRECTORÍA DE MEDIOS Y MEDIACIONES PEDAGÓGICAS VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN SISTEMA NACIONAL DE EVALUACIÓN ESCUELA

    CÓDIGO:301120

    19. VLR (Registro de abonados visitantes) es una base de datos que un centro MSC utiliza para todos los abonados que en un momento dado están situados en su área de servicio PORQUE El aumento en la cantidad de información a ser enviada de b bits/seg a mb chips/seg sólo puede lograrse si el ancho de banda disponible se incrementa por un factor de m.

    20. Los intervalos de tiempo son multiplexados en TDMA para obtener una trama final de media velocidad PORQUE en UNIX se procede a criptografiar la información para protección de escuchas no autorizadas.

    21. La autenticación significa verificar la identidad del emisor PORQUE intenta verificar que un mensaje procede de un emisor impostor.

    22. XML está listo para utilizar la infraestructura de internet existente PORQUE utiliza el protocolo http además puede aprovechar las experiencias y enseñanzas que ha dado EDI.

    23. La introducción de la conmutación digital reduce sustancialmente los costos PORQUE la conmutación se efectúa directamente sobre la corriente de bits digitales y no es necesaria la costosa conversión A/D.

    24. En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, PORQUE el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración.

    25. El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analizó desde 1982 como medio de compatibilizar los distintos sistemas analógicos europeos (Roamer automático en toda Europa) PORQUE se presenta la diversidad de sistemas existentes en la técnica analógica.

    AUTOR:

    Eleonora Palta Velasco

    NODO:

    Palmira Página 6 de 6

    CEAD Popayán