option
Cuestiones
ayuda
daypo
buscar.php

Examen IR Enero 2018

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen IR Enero 2018

Descripción:
IR Enero 2018

Fecha de Creación: 2023/01/13

Categoría: Otros

Número Preguntas: 25

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Indica en qué tecnología empleada en redes de acceso se dispone de un medio físico dedicado en exclusiva al usuario. WiMax. ADSL2+. FTTB. FTTH.

Indica qué tipo de tecnología es empleada en las redes de agregación. MPLS. ADSL. Wi-Fi. Ethernet.

Sobre el funcionamiento las redes ATM es cierto que,. Existe un único formato de celdas ATM. El identificador de un circuito virtual (VPI/VCI) permanece invariable en el proceso de conmutación. El tamaño de las celdas ATM es variable dependiendo del tipo de servicio (CBR, VBR, etc). Precisa de un protocolo AAL específico para la integración en cada arquitectura de red.

¿Qué servicio ATM asegura un caudal de datos constante?. CBR. VBR. UBR. ABR.

¿En qué situación un conmutador ATM puede eliminar celdas?. Cuando realiza la función de shaper sobre celdas de tipo CBR. Cuando realiza la función de shaper sobre celdas de tipo UBR. Cuando realiza la función de policier sobre celdas de tipo UBR. Cuando realiza la función de policier sobre celdas de tipo CBR.

Indica qué afirmación es cierta sobre la tecnología ADSL. Se realiza una multiplexión en el tiempo (TDM) para los canales descendentes y ascendentes. Se emplea modulación QAM en el canal ascendente y QPSK en el descendente. Se realiza modulación DMT en el canal ascendente. El ancho de banda para los canales descendentes y ascendentes es el mismo.

Indica qué tecnología xDSL permite canales ascendentes/descendentes simétricos. ADSL-Lite. ADSL2+. VDSL. GigaADSL.

Indica qué afirmación es cierta sobre la Oferta de Bucle de Abonado (OBA). El acceso directo permite crear túneles L2TP entre el abonado y el proveedor de Internet. El servicio GigADSL precisa del servicio indirecto de acceso al bucle de abonado. El servicio ADSL-IP permite una menor latencia entre abonado y proveedor de Internet. El servicio NEBA permite tanto acceso directo como acceso indirecto.

La transmisión de datos con fibra óptica a MAYOR distancia se consigue con: Fibra óptica monomodo y tecnología WDM. Fibra óptica monomodo de tipo NZDSF. Fibra óptica multimodo de tipo NZDSF. Fibra óptica multimodo y tecnología WDM.

Indica qué elemento permite amplificar la señal óptica de una fibra monomodo sin consumo eléctrico: Repetidor WDM. Amplificador NZDSF. Repetidor óptico. Amplificador EDFA.

El splitter en una red FTTH tiene la función de: Realizar el multiplexado en longitud de onda de los canales ascendentes y descendentes. Amplificar la señal óptica entre la ONT y la OLT. Replicar un haz luminoso de una fibra en varias fibras. Aumentar la distancia efectiva de una fibra óptica.

La tecnología GPON empleada en redes FTTH permite: Flujos ópticos a velocidades de hasta 2.4 Gbps/2.4 Gbps. Canales dedicados a cada abonado de hasta 2.4 Gbps. Disponer en una fibra óptica de varios canales descendentes a 2.4 Gbps empleando un splitter. Emplear una OLT dedicada a cada ONT de abonado.

Sobre la tecnología HFC es cierto que: Al igual que en las líneas ADSL, el medio físico coaxial está dedicado a cada abonado. Empleando DOCSIS 3.0 permite velocidades superiores a GPON. Emplea mecanismos de modulación con multiplexado en frecuencia. Emplea TDM para separar los canales ascendentes de los descendentes.

El aumento de la velocidad de transmisión en las redes Wi-Fi es posible. Aumentando la frecuencia de las señales portadoras de 2.4 GHz a 5 GHz. Aumentando el ancho de banda empleado en la modulación con una portadora. Disminuyendo la relación señal/ruido del medio físico. Reduciendo el número de dispositivos en una red Wi-Fi.

Sobre el funcionamiento de una red Wi-Fi con APs es cierto que: Todas las estaciones asociadas a un AP pueden intercambiar datos directamente entre ellas. El registro de una estación en un AP se realiza con los paquetes Beacon Frame. Una estación puede conocer la existencia de redes Wi-Fi detectando paquetes Beacon Frame. Una estación se desconecta de un AP empleando paquetes Probe Response.

¿Qué mecanismo de seguridad Wi-Fi permite establecer una clave maestra (Master Key) diferente para cada estación asociada a un AP?. RC4. WPA-PSK. EAP-TLS. WEP.

El mecanismo de seguridad Wi-Fi WPA2 se caracteriza por,. Emplear el mecanismo de cifrado TKIP. Emplear el mecanismo de cifrado EAP/TLS. Emplear el algoritmo de cifrado AES. Emplear el algoritmo de cifrado WEP.

La tecnología UMTS se caracteriza por,. Emplear un nuevo troncal de red para la gestión de llamadas conmutadas y datos. Implantar una nueva red de acceso al troncal GSM/GPRS. Permitir enlaces de datos simétricos a varios Mbps a los terminales 3G. Emplear las mismas estaciones base de acceso de la tecnología GSM.

La migración de redes 3G a 4G supuso: El desarrollo de un nuevo troncal de red incompatible con GSM/GPRS. Inhabilitar el uso de dispositivos 2G/3G en la nueva red 4G. Aumentar a 1Gbps la velocidad de acceso de los terminales 4G. Emplear estaciones base NodeB para conseguir velocidades de acceso de 500Mpbs/75Mbps.

Las características de los accesos a Internet satelitales permiten: Establecer enlaces de datos simétricos a Internet similares en prestaciones a WiMax. Proporcionar accesos a Internet con caudales similares a ADSL y con mejor rendimiento. Proporcionar accesos a Internet con cobertura global. El empleo de satélites específicos para conectividad a Internet.

Indica qué tipo de red de comunicaciones para IoT emplea la infraestructura de telefonía móvil digital. LoRaWAN. SigFox. NB-IoT. ZigBee.

¿Qué red de comunicaciones IoT no necesita tecnología basada en Cloud para acceder a los datos de los sensores?. ZigBee. LoRaWAN. NB-IoT. SigFox.

Indica el mecanismo con el que se bloquea el tráfico entre una DMZ y la red interna. IPS. IDS. ACLs. NIDS.

Si en una red de comunicaciones se compromete la seguridad de un servidor en la DMZ, es cierto que: Se podrán realizar ataques desde el servidor comprometido a la red interna. Se podrán realizar ataques desde el servidor comprometido a otros servidores en la DMZ. Se bloqueará la conectividad desde la red interna al servidor comprometido de la DMZ. Se bloquearán ataques desde el servidor comprometido a Internet.

Indica el parámetro más relevante para la transmisión de voz sobre el protocolo IP. CODEC de voz empleado. Jitter. Distancia entre interlocutores. Ancho de banda.

Denunciar Test