option
Cuestiones
ayuda
daypo
buscar.php

ELADIO CARRION SENDO KBRN

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ELADIO CARRION SENDO KBRN

Descripción:
Flow fuera del planeta, no, no soy de Plutón Soy de la H, no estoy hablando de H

Fecha de Creación: 2026/03/18

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué representa una señal en un sistema de comunicaciones?. Una magnitud constante en el tiempo. Una función que recoge la variación de una magnitud con el tiempo. Un valor fijo de energía. Un parámetro independiente del medio.

¿Qué dominio se utiliza habitualmente para representar señales en comunicaciones?. Dominio espacial. Dominio de potencia. Dominio de la frecuencia. Dominio digital.

¿Qué componente aparece siempre en la descomposición de Fourier de una señal periódica?. Una señal cuadrada. Una componente continua. Una señal aleatoria. Un pulso digital.

¿Qué relación cumple una onda electromagnética de radio?. c = A/f. c = f/A. c = A ⋅ f. c = A² f.

¿Qué expresa el decibelio (dB)?. Una potencia absoluta. Una relación entre dos magnitudes. Una frecuencia normalizada. Una impedancia equivalente.

¿Cuál es la fórmula correcta del decibelio para potencias?. dB = 5log (Ps/Pe). dB = 20log (Ps/Pe). dB = 10log (Ps/Pe). dB = log (Ps/Pe).

¿Qué ocurre si la relación de potencias es menor que 1?. El dB es cero. El dB es positivo. El dB es negativo. El dB es infinito.

¿Qué muestra un analizador de espectros?. La señal en el dominio del tiempo. La fase únicamente. La amplitud de los armónicos en frecuencia. El ruido térmico del sistema.

¿Qué es la banda base?. La señal después de la modulación. La señal original antes de modular. La señal filtrada en alta frecuencia. La señal amplificada.

¿Qué función cumple la modulación?. Reducir la potencia de transmisión. Aumentar el ruido. Introducir información en una portadora. Eliminar la banda base.

¿Qué parámetro varía en la modulación AM?. La frecuencia. La fase. La amplitud. La impedancia.

¿Qué ocurre si el índice de modulación en AM supera el 100%?. No cambia nada. Se produce sobremodulación y distorsión. La señal se atenúa. La portadora desaparece.

¿Qué frecuencias aparecen en una señal AM modulada?. Solo la portadora. Portadora y armónicos pares. Portadora, banda lateral superior e inferior. Solo bandas laterales.

¿Qué ventaja tiene la Banda Lateral Única (SSB)?. Mayor potencia total. Requiere el doble de ancho de banda. Reduce el ancho de banda a la mitad. No necesita demodulación.

En AM, ¿qué porcentaje de la potencia total consume la portadora al 100% de modulación?. 10%. 25%. 50%. 66%.

¿Qué parámetro varía en la modulación FM?. La amplitud. La fase. La frecuencia. La impedancia.

¿Qué determina el ancho de banda en FM según el documento?. La potencia de la portadora. La frecuencia de la portadora. La desviación de frecuencia y la frecuencia máxima de la moduladora. El índice de ruido.

¿Qué parámetro varía en la modulación PM?. La amplitud. La fase. La frecuencia. La potencia.

¿Qué problema puede presentar la modulación PM?. No puede transmitir voz. Ambigüedad en la fase. No genera bandas laterales. No puede demodularse.

¿Qué efecto produce la atenuación de línea?. Aumenta la potencia. Reduce el ruido. Distorsiona la señal. Mejora la modulación.

¿Qué causa el ruido de línea?. Variaciones de fase. Agitación térmica de electrones. Falta de modulación. Exceso de potencia.

¿Qué fenómeno ocurre cuando una línea induce señal en otra cercana?. Ruido térmico. Atenuación. Diafonía. Reflexión.

¿Qué técnica permite enviar varios canales por un mismo medio dividiendo el espectro?. TDM. PCM. FDM. PM.

¿Qué técnica usa intervalos de tiempo para enviar múltiples señales?. FDM. TDM. FM. AM.

¿Qué representa un canal de comunicaciones?. Solo el medio físico. El conjunto transmisor-medio-receptor. Solo la antena. Solo la modulación.

En una señal AM, ¿qué condición debe cumplirse para evitar la aparición de componentes espectrales no deseadas por sobremodulación?. Que el índice de modulación sea mayor que 1. Que el índice de modulación sea exactamente 0,5. Que el índice de modulación no supere el 100%. Que la frecuencia moduladora sea mayor que la portadora.

En la expresión de la señal AM modulada, ¿qué representan los términos fp - fm y fp + fm?. Las frecuencias de la portadora y la moduladora. Las frecuencias de los armónicos pares. Las frecuencias laterales inferior y superior. Las frecuencias de resonancia del canal.

En FM, ¿qué determina el número de frecuencias laterales con potencia significativa según el análisis de Fourier?. La amplitud de la portadora. La frecuencia de la portadora. El índice de modulación. La impedancia del canal.

¿Qué diferencia fundamental establece el documento entre los espectros de PM y FM?. En PM el espaciamiento entre líneas del espectro depende de la amplitud moduladora. En FM el índice de modulación es independiente de la frecuencia moduladora. En PM el índice de modulación permanece constante aunque cambie fm. En FM no existen bandas laterales.

¿Por qué la modulación es imprescindible para transmitir voz humana mediante ondas de radio según el documento?. Porque la voz no puede digitalizarse sin modulación. Porque la banda base requiere antenas de tamaño impracticable. Porque la modulación elimina el ruido atmosférico. Porque la voz no contiene suficiente energía para radiarse.

¿Cuál es el objetivo principal del bastionado de sistemas?. Aumentar la velocidad del sistema. Reducir vulnerabilidades y aplicar políticas de seguridad. Mejorar la estética del sistema operativo. Permitir acceso libre a los usuarios.

¿Por qué es necesario documentar hostnames, IPs, licencias y contraseñas en un sistema clasificado?. Para facilitar auditorías externas. Porque el personal cambia durante décadas. Para cumplir con estándares ISO. Para permitir accesos remotos.

¿Qué riesgo existe si no se protege la BIOS con contraseña?. El sistema no podrá actualizarse. Cualquier usuario puede habilitar el booteo desde USB. El equipo no podrá arrancar. Se borrarán las particiones.

¿Qué medida evita que un usuario arranque un sistema desde un USB?. Instalar un antivirus. Deshabilitar el servicio Print Spooler. Configurar la BIOS para impedir el booteo externo. Activar el firewall de Windows.

¿Qué problema puede ocurrir si se pierde la contraseña de la BIOS?. El sistema se reinicia continuamente. El equipo queda bloqueado sin solución garantizada. Se borran los discos duros. El usuario obtiene privilegios de administrador.

¿Por qué se utilizan etiquetas anti-tampering en equipos clasificados?. Para identificar el modelo del equipo. Para evitar que se abra el equipo sin dejar evidencia. Para mejorar la ventilación. Para bloquear el acceso a la BIOS.

¿Qué ventaja aporta cifrar el disco con BitLocker en un sistema clasificado?. Evita que se instalen actualizaciones. Impide el acceso al disco extraído físicamente. Aumenta la velocidad del sistema. Permite compartir archivos sin restricciones.

¿Qué ocurre si un usuario introduce mal la contraseña de BitLocker varias veces?. El disco se formatea automáticamente. El sistema se bloquea y requiere clave de recuperación. El equipo se apaga sin más. Se desactiva el cifrado.

¿Qué función cumple el TASO/IKM en el sistema aduana?. Administrar VLAN. Gestionar el ingreso y egreso de información. Configurar el firewall. Crear usuarios en Active Directory.

¿Por qué los usuarios no pueden imprimir desde los clientes normales?. Porque no tienen drivers instalados. Porque el servicio Print Spooler está deshabilitado por GPO. Porque la impresora no existe en la red. Porque el firewall bloquea el puerto 80.

¿Qué medida evita que un usuario instale un keylogger por hardware?. El cifrado de disco. La desactivación de PowerShell. La GPO que impide instalar nuevo hardware. El uso de VLAN.

¿Qué mecanismo evita que un atacante conecte un portátil con Kali Linux a la red aislada?. El firewall de Windows. El filtrado por MAC en el firewall físico. El antivirus del servidor. El bloqueo del puerto USB.

¿Por qué no funciona el MAC spoofing en un sistema clasificado?. Porque la red usa DHCP. Porque las tarjetas de red están cifradas. Porque las etiquetas anti-tampering impiden extraer la tarjeta. Porque el firewall bloquea todo el tráfico.

¿Qué función cumple un SIEM en el sistema?. Acelerar el tráfico de red. Centralizar eventos de seguridad y detectar modificaciones. Crear copias de seguridad. Gestionar VLAN.

¿Por qué un enlace HTTP malicioso no funcionaría en un sistema clasificado?. Porque el navegador está deshabilitado. Porque el firewall solo permite conexiones HTTPS (443). Porque el antivirus bloquea todo el tráfico. Porque la red no tiene salida a Internet.

¿Cuál es la razón principal por la que incluso un sistema con BIOS protegida y booteo externo deshabilitado sigue siendo vulnerable si el disco no está cifrado?. El atacante puede resetear la BIOS desde software. El atacante puede extraer físicamente el disco y acceder a su contenido. El atacante puede modificar la contraseña de Windows. El atacante puede clonar la RAM del sistema.

¿Por qué las etiquetas anti-tampering no garantizan completamente la protección física del equipo?. Porque se despegan solas con el tiempo. Porque pueden ser desactivadas mediante software. Porque un atacante puede reemplazarlas por otras sin que nadie lo note. Porque solo funcionan en servidores, no en clientes.

¿Qué combinación de medidas impide que un usuario robe información mediante USB en un sistema clasificado?. Firewall + antivirus. GPO que bloquea nuevos dispositivos + uso exclusivo de USB cifrados autorizados. BitLocker + VLAN. BIOS protegida + etiquetas anti-tampering.

¿Por qué un atacante con credenciales privilegiadas no puede comprometer servidores desde un cliente normal?. Porque el antivirus bloquea las conexiones. Porque los servidores solo aceptan conexiones SSH. Porque el puerto RPC está bloqueado para las VLAN de clientes. Porque los servidores no usan Active Directory.

¿Qué mecanismo evita que un ataque de phishing basado en páginas clonadas funcione dentro del sistema clasificado?. El bloqueo de JavaScript en los navegadores. La obligación de usar contraseñas de 20 caracteres. El uso de certificados web y la restricción a conexiones HTTPS. La desactivación del servicio Print Spooler.

Denunciar Test