Está en la página 1de 11

REACTIVOS DE COMUNICACIONES SATELITALES

1.- Una radio repetidora satelital se llama:

 transpondedor,
 multiplexor
 conmutador
 LBN

2.- los satélites por su órbita se clasifican en:

 LEO
 MEO
 GEO
 Todos los anteriores

3.- El término apogeo en la trayectoria de orbita en un sistema de telecomunicaciones se refiere a:

 Es el punto de una órbita que está más alejado de la Tierra.


 Es el punto de una órbita que está más próximo a la Tierra.
 Ninguno

4.- Que es un satélite geoestacionario

 Es una satélite que permanece siempre en la misma vertical sobre la tierra, es


decir, está siempre encima del mismo punto.

 Es una satélite que permanece siempre en la misma horizontal sobre la tierra, es decir, está
siempre encima del mismo punto.

 Es una satélite que permanece siempre en la misma vertical sobre la tierra, es decir, está siempre
abajo del mismo punto.

5.- Indique que es un satélite de comunicaciones

 Un satélite de comunicaciones es un satélite artificial que gira en el espacio


con el propósito de servir como repetidor a servicios de telecomunicaciones
usando frecuencias de radio en el orden de los GHz

 Un satélite de comunicaciones es un satélite natural que gira en el espacio con el propósito de


servir como repetidor a servicios de telecomunicaciones usando frecuencias de radio en el orden
de los GHz
 Un satélite de comunicaciones es un satélite artificial que gira en el espacio con el propósito de
servir como amplificador a servicios de telecomunicaciones usando frecuencias de radio en el
orden de los KHz

REACTIVOS seguridad informática


1. Un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos
generales que está y que no está permitido en el área de seguridad durante la operación general del
sistema.

Política de Seguridad
Estándar
Recomendación
Guía de uso

2. Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en
una aplicación para realizar consultas a una base de datos

SQLi
Sniffing
ARP Poisonig
XSS

3. Ataque activo, que se lleva a cabo tanto en redes LAN como WLAN y es capaz de leer, modificar e
insertar mensajes entre dos nodos sin que estos conozcan que su comunicación fue vulnerada.

Man in the middle


Ataque de día cero
Ataque de denegación de servicio
Ataques de REPLAY

4. Ataque en el cual se explotan agujeros de seguridad antes de que sean conocidos o que su parche sea
liberado.

Man in the middle


Ataque de día cero
Ataque de denegación de servicio
Ataques de REPLAY

5. Cuál es el método de comunicación preferido por una bot-net?

IRC
E-mail
ICMP
TFTP
6. Cuál de los siguientes conceptos describe de mejor manera un ataque distribuido de denegación de
servicios

Un DoS realizado por múltiples sistemas


Un DoS contra toda una sub-red y sus sistemas
Un Dos contra múltiples sistemas
Un DoS contra sistemas similares y en diferentes redes
Comunicaciones I

REACTIVO 1    
¿Qué es la sensibilidad de un receptor AM?
OPCION:  
A) La sensibilidad de un receptor es el nivel maximo de la señal de RF que se puede detectar a la entrada del
Receptor y producir una señal útil de información demodulada.
B)La sensibilidad de un receptor es el nivel minimo de la señal de RF que se puede detectar a la entrada del
Receptor y producir una señal útil de información modulada.
C)La sensibilidad de un receptor es el nivel maximo de la señal de RF que se puede detectar a la entrada del
Receptor y producir una señal útil de información modulada.
D) La sensibilidad de un receptor es el nivel mínimo de la señal de RF que se puede
detectar a la entrada del Receptor y producir una señal útil de información
demodulada.

La conversión de frecuencia descente en Receptores AM comerciales se lo realiza:


OPCION:  
A Bloque mezclador.
B) Bloque RF.
C) Bloque FI.
D) Bloque detector AM.

REACTIVO 6    
El proceso de demodulación en un Recetor AM comercial se lo realiza:
OPCION:  
A Bloque mezclador.
B) Bloque RF.
C) Bloque FI.
D) Bloque detector AM.

Cuál es el medio más idóneo para transmitir una señal analógica en forma omnidireccional:

OPCION:  
A) Fibra optica
B) Espectro Electromagnético
C) Cable coaxial

¿Qué hace un sistema electrónico modulador?


OPCION:  
A) Hace que la señal de información module a la señal portadora de baja frecuencia, cambiando su amplitud,
su frecuencia o su fase
B) Hace que la señal portadora module a la señal de información de baja frecuencia, cambiando su amplitud,
su frecuencia o su fase
C)Hace que la señal de información module a la señal portadora de alta frecuencia, cambiando su amplitud, su
frecuencia o su fase
D) Hace que la señal portadora module a la señal de información de alta frecuencia,
cambiando su amplitud, su frecuencia o su fase

La señal portadora protege la información de:


OPCION:  
A) Las distorsiones, interferencias y ruido introducidos por el medio de transmisión.
B) Las distorsiones, interferencias y ruido introducidos por el transmisor.
C) Las distorsiones, interferencias y ruido introducidos por el receptor.

COMUNICACIONES 2
REACTIVO 1    
Cuales son las principales caracteristicas de los Sistemas Comunicaciones Digitales:

OPCION:  
A) Son sistemas lineales y tienen un intervalo de tiempo infinito.
B) Son sistemas no lineales y tienen un intervalo de tiempo finito.

C) Son sistemas lineales y tienen un intervalo de tiempo finito.


D) Son sistemas no lineales y tienen un intervalo de tiempo infinito.

REACTIVO 2
Cuál de los siguientes enunciados es verdadera:
OPCION:
A) Los Sistemas Comunicaciones Digitales son más propensos a la distorsión y a la interferencia.

B) La técnica digital de los Sistemas de Comunicaciones Digitales produce baja tasa de


error.
C) Las diferentes señales digitales de transmisión y conmutación de los Sistemas de Comunicaciones Digitales
pueden ser tratados como señales diferentes.
REACTIVO 4    
En que bloque se utiliza el codificador Convolucional dentro de un Sistema de Comunicaciones Digitales:

OPCION:  
A) Formating/Fuente de Información.
B) Codificación de la Fuente
C) Código de Línea
D) Codificación del canal

¿Qué estudia la Teoría de Shannon?


OPCION:  
A )El uso eficiente del tiempo y del ancho de banda para propagar información a través de sistemas electrónicos
de comunicaciones.

B) El uso eficiente del tiempo para propagar información a través de sistemas electrónicos de comunicaciones.

C) c) El uso eficiente del ancho de banda para propagar información a través de


sistemas electrónicos de comunicaciones.

El teorema de Nyquist indica que:


OPCION:  
A) La frecuencia de muestreo es mayor o igual que la frecuencia de la señal analógica
muestreada
B) La frecuencia de muestreo es menor o igual que la frecuencia de la señal anlógica muestreada
C) La frecuencia de muestreo es menor que la frecuencia de la señal anlógica muestreada
D) La frecuencia de muestreo es mayor que la frecuencia de la señal anlógica muestreada

REACTIVO 13    
Cuál es la mejor opción para incrementar el rendimiento de los recursos de comunicaciones:

OPCION:  
A) Incrementando la potencia isotrópica radiada efectiva PIRE.
B) Reducir las pérdidas del sistema de comunicación.
C) Realizar una asignación de bloque de tiempo / frecuencia de los recursos de
comunicaciones más eficiente.
D) Incrementando más el ancho de banda del canal de transmisión.
REDES

¿Cuál de las siguientes afirmaciones describe con precisión el problema del horizonte dividido con
respecto a una tecnología multipunto?
A) El horizonte dividido debe estar desactivado en todos los protocolos que no son IP

B) El horizonte dividido crea routing loops (bucles de enrutamiento) IP en dominios multipunto

C) El horizonte dividido no es aplicable a broadcast, de manera que no protege a aquellos protocolos que
utilizan actualizaciones de broadcast

D) El horizonte dividido no permite a ningún punto aceptar una actualización válida


y enviarla a todos los otros puntos

Cuáles es la razón principal por la que un Administrador deba segmentar una red con un conmutador de
capa 2?
A) Para aislar el tráfico entre los segmentos
B) Para eliminar circuitos virtuales

C) Para crear más dominios de difusión

D) Para aislar los mensajes de petición de ARP desde el resto de la red 

¿Qué se necesita para poder establecer una conexión con éxito entre dos routers que usan la
autenticación CHAP?
A) La contraseña configurada con el username del router deben ser iguales en
ambos routers
B) Los nombres de usuario de ambos routers deben ser iguales

C) Las contraseñas secretas de enable configuradas en ambos routers deben ser iguales

D) Los nombres de host de ambos routers deben ser iguales

¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto de acceso


inalámbrico que está hecho por un fabricante diferente? 
 A) 802.3 
B) 802.1 
C) 802.11 
D) 802.2 
¿Qué modo de configuración permitiría la formación de un enlace EtherChannel entre los switches SW1 y
SW2 sin enviar tráfico de negociación?

A)    SW1: auto             SW2: auto 


B)    SW1: passive        SW2: active
C)    SW1: desirable      SW2: desirable
D)    SW1: on                SW2: on

El establecimiento de una sesión PPP se lo realiza en tres fases:


1) Negociación de la configuración del protocolo de capa de red.
2) Establecimiento del enlace y negociación de la configuración,
3) Determinación de la calidad del enlace. Cuale es el orden correcto que establecen estas fases
A) 1, 2 y 3

B) 2, 3 y 1

C) 3, 2 y 1

D) 2, 1 y 3

Es un elemento de hardware o software utilizado en una red de computadoras para controlar las
comunicaciones, permitiendo o denegando las transmisiones de una red a otra. Un uso típico es situarlo
entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan
acceder a información confidencial según las políticas que haya definido la organización responsable de la
red.

A) Firewall
B) NIC.
C) Routers.
D) Switch

¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un
conmutador Ethernet de 24 puertos?
A) interface connected to the default gateway

B) Fa0/1

C) VLAN 99

D) VLAN 1
¿Qué pasos se deben seguir para habilitar el enrutamiento entre VLAN con el router-on-a-stick?

A) Configurar las interfaces físicas en el router y habilitar un protocolo de enrutamiento.


B) Crear las VLAN en el router y definir las asignaciones de membresía del puerto en el switch.
C) Crear las VLAN en el switch para incluir la asignación de membresía de los puertos y activar el
protocolo de enrutamiento en el router.
D) Crear las VLAN en el switch para incluir la asignación de membresía de los puertos y configurar
subinterfaces en el router que coincidan con dichas VLAN.

El administrador de red quiere separar los hosts en el edificio A en dos VLAN numeradas 20 y 30. ¿Cuáles
son las dos afirmaciones verdaderas con respecto a la configuración de la VLAN?

 A)   La información de la VLAN se guarda en la configuración de inicio.


B)    Ninguna VLAN predeterminada creada manualmente debe utilizar los números de la VLAN de
rango extendido.
C)    El administrador de red puede crear las VLAN en el modo de configuración global o en el modo
de base de datos de la VLAN.
D)     Ambas VLAN pueden llamarse EDIFICIO_A para distinguirlas de otras VLAN en diferentes
ubicaciones geográficas.

¿Cuándo NAT se emplea en una pequeña oficina, ¿qué tipo de dirección se utiliza normalmente para los
hosts de la red local?

A) Las direcciones IP privadas

B) IP pública global aborda

C) direcciones en Internet

D) ambas direcciones IP privadas y públicas

¿Las herramientas Ping, Telnet, Tracert y PathPing se pueden describir cómo?

A) Herramientas para acceso remoto y pruebas de conectividad.


B) Protocolos para acceso de usuarios no identificados.
C) Protocolos para acceso a internet.
D) Herramientas para acceso solo a dispositivos finales.
¿Si se está creando un video juego para la red. ¿Qué protocolo se debe usar en esta aplicación?

A) El TCP proporciona reconocimientos adicionales que garantizan una entrega de video sin
inconvenientes.
B) Tanto el TCP como el UDP se utilizan para asegurar una entrega rápida y garantizada.
C) El UDP no interrumpirá el juego para retransmitir paquetes descartados.
D) Tanto el TCP como el UDP pueden hacer más lenta la transmisión e interrumpir el funcionamiento
del juego.

Consulte la imagen. Todos los enlaces troncales son funcionales y todas las VLAN se permiten en dichos
enlaces. La computadora 5 envía una solicitud de ARP. ¿Qué dispositivo o dispositivos reciben este
mensaje?

A) Sólo la computadora 4
B) La computadora 3 y RTR-A
C) Las computadoras 1, 2 y 4, y RTR-A
D) Las computadoras 1, 2, 3 y 4, y RTR-A

¿Qué característica se puede identificar al examinar el encabezado de la capa de red?


A) El dispositivo de destino en los medios locales.
B) La ruta que se debe utilizar para llegar al host de destino.
C) Los bits que se transferirán atreves de los medios.
D) El proceso o aplicación de origen que crea los datos.

Tipo de puerto denominado troncal permite el tráfico de varias VLANS

A) 802.1Q
B) 802.1A
C) 802.1Q1
D) 802.1.1

¿Cuáles son las afirmaciones verdaderas con respecto a los protocolos de enrutamiento de link-state?

A) No incluyen máscaras de subred en sus actualizaciones de enrutamiento.

B) Tienen en cuenta la topología de red completa.

C) Cuentan con conteo de saltos que disminuyen para determinar el mejor camino.
D) Pasan las tablas de enrutamiento completas a los vecinos directamente conectados solamente.

Defina el concepto de circuito virtual conmutado SVC.


A) El componente físico define las especificaciones mecánicas, eléctricas, funcionales y de procedimiento
necesarias para la conexión entre dispositivos

B) Se definen dinámicamente mediante el envío de mensajes de señalización a la red (CALL SETUP, DATA
TRANSFER, IDLE, CALL TERMINATION).

C) Son pre configurados por la empresa de comunicaciones y, una vez configurados, sólo funcionan en los
modos DATA TRANSFER e IDLE

D) No hay circuitos dedicados hacia la portadora desde Frame Relay ni desde ella, sólo funcionan en los
modos DATA

¿Este estándar combina la configuración física de la Ethernet (una topología bus) y la característica de
estar libre de colisiones (retraso predecible) de la red en anillo con paso de testigo. El bus con paso de
testigo es un bus físico que opera como un anillo lógico usando testigos?

A) IEEE 802.3
B) IEEE 802.5
C) IEEE 802.2
D) IEEE 802.4
¿Cuál es el concepto que define mejor la encapsulación HDLC?

A) Suministra conexiones de router a router y de host a red, a través de circuitos síncronos y asíncronos

B) Define cómo se mantienen las conexiones entre DTE y DCE para el acceso remoto a terminales y las
comunicaciones informáticas en las redes de datos públicas
C) Define una estructura del entramado de Capa 2 que permite el control del flujo y el control de errores
mediante el uso de acuses de recibo.
D) Protocolo estándar industrial, de capa de enlace de datos, conmutado, que maneja múltiples circuitos
virtuales.

¿Que es telecomunicaciones?

R.- Es toda emisión, transmisión y recepción de signos, señales, escritos e imágenes, sonidos e informaciones de
cualquier naturaleza, realizadas por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos

Realice un modelo de un sistema de telecomunicación:

También podría gustarte