option
Cuestiones
ayuda
daypo
buscar.php

Redes Inalambricas de sensores

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Redes Inalambricas de sensores

Descripción:
7mo semestre

Fecha de Creación: 2026/01/18

Categoría: Otros

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Según el documento, ¿cuál de las siguientes NO es una de las seis categorías utilizadas para definir una ciudad inteligente?. Movilidad inteligente. Seguridad ciudadana. Administración inteligente. Economía inteligente.

¿Qué tipo de tecnología se menciona comúnmente en los billetes electrónicos para registrar el acceso en el transporte público?. Bluetooth. RFID. GPS. Wi-Fi.

En el contexto de la agricultura, ¿para qué se utiliza principalmente la tecnología 6LoWPAN mencionada en el texto?. Para gestionar la cadena de suministro de productos agrícolas. Para controlar drones y UAVs en la agricultura de precisión. Para agregar de forma remota datos sobre la condición del suelo. Para transmitir video en tiempo real desde los invernaderos.

¿Cuál es la función principal de una Red Inalámbrica de Área Corporal (WBAN) en el ámbito de la salud?. Controlar el equipamiento médico dentro de un hospital. Monitorear signos vitales y parámetros del cuerpo de una persona. Proporcionar conexión a internet a los pacientes. Gestionar los registros médicos electrónicos de un centro de salud.

¿Qué protocolo de nivel de aplicación se describe como una alternativa ligera a HTTP, utilizando UDP en lugar de TCP?. CoAP. MQTT. AMQP. XMPP.

En la arquitectura del protocolo MQTT, ¿cómo se denomina al servidor central que gestiona los mensajes?. Suscriptor. Broker o intermediario. Cliente. Publicador.

¿Cuál de las siguientes es una aplicación de WSN en entornos militares mencionada en el compendio?. Monitoreo de cultivos para la alimentación de tropas. Control de tráfico aéreo civil. Protección de objetos sensibles como cuarteles generales. Medición remota de medidores de servicios públicos en bases.

¿Qué concepto de seguridad garantiza que los datos en tránsito se mantengan en secreto frente a espías?. Disponibilidad. Autenticación. Integridad. Confidencialidad.

En la terminología de seguridad, ¿cómo se define una 'Vulnerabilidad'?. Las debilidades conocidas en el sistema que pueden ser explotadas. El origen del que nos estamos protegiendo. Cualquier cosa valiosa que vale la pena proteger. La forma en que se va a proteger el sistema.

¿Cuál es el propósito principal del servicio de 'No repudio' en seguridad de redes?. Verificar que solo los nodos autorizados accedan a los recursos. Asegurar que los datos recibidos son recientes y no una repetición. Asegurar que el servicio de red esté siempre disponible. Garantizar que un nodo no pueda negar haber enviado un mensaje.

¿Qué tipo de ataque se ilustra en el documento con una figura que muestra a un nodo malicioso engañando a los nodos A y E para que le envíen sus mensajes?. Ataque de agujero de gusano (wormhole). Ataque extendido (stretch). Ataque de carrusel (carousel). Ataque de sumidero (sinkhole).

¿Qué se puede lograr mediante el uso de sensores en el hogar para la 'Medición Remota'?. Detectar la presencia de una persona para controlar la iluminación. Encender y apagar las luces de forma programada o remota. Preparar un menú basado en el inventario del refrigerador. Leer medidores de servicios públicos como agua, gas o electricidad.

¿Cuál es una de las principales motivaciones para usar sensores inalámbricos en aviones para aplicaciones no críticas?. Aumentar la velocidad máxima del avión. Proporcionar Wi-Fi a los pasajeros. Ahorrar el peso de los cables de cobre o aluminio. Mejorar la precisión del sistema de piloto automático.

En el contexto del transporte inteligente, ¿qué son los 'datos flotantes de automóviles' (FCD)?. Técnicas para recopilar datos de flujo de tráfico desde los propios vehículos. Datos sobre el estado de los semáforos y señales de tráfico. Información recopilada de los billetes electrónicos de los pasajeros. Datos de sensores instalados en la infraestructura vial, como bucles inductivos.

En las aplicaciones para el cuidado de la salud, ¿qué problema de salud buscan prevenir los 'textiles inteligentes' mencionados en el texto?. Ataques cardíacos. Niveles de glucosa en diabéticos. Trombosis venosa profunda (TVP). Deficiencia de zinc.

En el sistema de rastreo de ganado mostrado, ¿qué tecnología de comunicación de largo alcance se utiliza para enviar los datos a un servidor?. GPS. Sigfox. Wi-Fi. Bluetooth Low Energy (BLE).

De acuerdo con la 'Pirámide invertida de amenazas', ¿dónde se encuentran los ataques de mayor volumen y menor complejidad?. En las capas inferiores de hardware, como el análisis de potencia. En el núcleo (Kernel) del sistema operativo. En la parte superior, en las aplicaciones y el framework. En el cargador de arranque (BIOS/Boot Loader).

¿Qué servicio de seguridad permite a un nodo asegurar la identidad del par con el que se está comunicando?. Integridad. Autorización. Autenticación. Confidencialidad.

¿Cuál es uno de los objetivos del monitoreo ambiental con WSN?. Leer de forma remota los medidores de gas en un hogar. Controlar los procesos de fabricación industrial. Monitorear la calidad del aire o del agua. Rastrear los movimientos de fuerzas militares.

¿Qué formato de serialización de datos, popular en la web, se menciona como compatible para los protocolos de aplicación en WSN?. CSV. PDF. JSON. HTML.

En el contexto del transporte, ¿en qué categoría de detección de vehículos se clasificarían las cámaras de CCTV?. Instalados sobre o debajo de la superficie de la calzada. Sensores de deflexión mecánica. Sensores que detectan emisiones del vehículo. Instalados por encima de la carretera.

¿Qué protocolo se originó en aplicaciones del sector financiero y ofrece garantías de entrega de mensajes como 'exactamente una vez'?. CoAP. XMPP. MOTT. AMQP.

En el monitoreo agrícola, ¿cuál de las siguientes aplicaciones se enfoca en optimizar el uso del agua?. Sistema de gestión del riego. Control de plagas y enfermedades. Monitoreo de movimiento de ganado. Monitoreo de suelos.

¿Cuál es la principal diferencia entre las redes de sensores estacionarios y flotantes en el transporte inteligente?. Las redes estacionarias usan comunicación por cable y las flotantes son inalámbricas. Las redes estacionarias tienen mayor eficiencia energética que las flotantes. Las redes estacionarias están fijas en la infraestructura o en vehículos, mientras que las flotantes usan los vehículos como sensores móviles. Las redes estacionarias son para control de tráfico y las flotantes para el transporte público.

Según el texto, el grupo de trabajo IEEE 802.15.6 se encarga de la estandarización de qué tipo de red: Redes vehiculares (VANET). Redes de área corporal (BAN). Redes de bajo consumo y largo alcance (LPWAN). Redes de área local inalámbricas (WLAN).

¿Por qué la tecnología inalámbrica no suele ser una opción para los sistemas de propulsión o de dinámica de un vehículo?. Por la naturaleza crítica para la seguridad de esos subsistemas. Por su alto costo de implementación. Por la falta de ancho de banda. Por su alto consumo de energía.

¿Qué es la seguridad de extremo a extremo (E2E)?. La seguridad que se aplica únicamente en el dispositivo sensor. La seguridad que se enfoca solo en la comunicación entre el Gateway y la nube. La seguridad que se escala a través de todo el espectro, desde los nodos hasta la nube. La seguridad física de los dispositivos en la red.

¿Cuál es uno de los principales desafíos de seguridad en las WSN mencionado en el documento?. La dificultad para desplegar nodos en áreas remotas. La alta capacidad de procesamiento de los nodos. La baja cantidad de datos que se transmiten. Las limitaciones de recursos en los nodos sensores.

En el contexto de la agricultura de precisión, ¿qué tecnología se menciona junto con los UAV (drones) para lograr un resultado productivo?. Plataforma en la nube de IOT y GIS. Sensores de campo magnético. RFID para el etiquetado de plantas. Textiles inteligentes para monitorear el suelo.

¿Cuál es el propósito del servicio de 'Disponibilidad' en el contexto de la seguridad de WSN?. Verificar la identidad del nodo que envía un mensaje. Asegurar que los datos no sean alterados en tránsito. Garantizar que solo usuarios autorizados accedan a los datos. Asegurar que el servicio esté disponible todo el tiempo.

En el contexto de la transportación inteligente, ¿cuál es el propósito principal de las técnicas conocidas como "datos flotantes de automóviles" (FCD)?. Recopilar datos del flujo de tráfico utilizando la información de posición de los vehículos. Monitorear el estrés mecánico en la estructura de los vehículos grandes como aviones o trenes. Gestionar el cobro de billetes electrónicos en el transporte público. Controlar el funcionamiento de las intersecciones semaforizadas en tiempo real.

Según el modelo de infraestructura de una ciudad inteligente presentado en el documento, ¿cuáles son las tres capas principales que la componen?. Capa de Sensores, Capa de Red (Wi-Fi, 5G) y Capa de Aplicaciones (Tráfico, Salud). Capa de Edificios, Capa de Transporte y Capa de Gobernanza. Capa de Infraestructura de la ciudad (Town), Capa de Infraestructura de conectividad y Plataforma de gestión. Capa de Hardware, Capa de Sistema Operativo y Capa de Nube.

¿Qué es una Red Inalámbrica de Área Corporal (WBAN)?. Una red que conecta todos los dispositivos médicos dentro de un hospital. Una tecnología para administrar medicamentos de forma remota a través de internet. Un sistema para rastrear la ubicación de los pacientes y el personal dentro de un centro de salud. Una red formada por sensores diminutos y de bajo consumo para monitorear los signos vitales de un paciente.

¿Cuál de las siguientes es una aplicación de las WSN en la agricultura de precisión para optimizar el uso de recursos hídricos?. Sistemas de gestión del riego que utilizan sensores de humedad del suelo. Control de plagas y enfermedades mediante la predicción de su aparición. Uso de drones para el mapeo aéreo de las tierras de cultivo. Monitoreo del movimiento del ganado para gestionar el pastoreo.

De los protocolos de nivel de aplicación mencionados, ¿cuál se caracteriza por ser un protocolo ligero de mensajería de publicación/suscripción que utiliza un servidor central llamado "broker"?. AMQP (Advanced Message Queuing Protocol). MQTT (Message Queue Telemetry Transport). CoAP (Constrained Application Protocol). XMPP (Extensible Messaging and Presence Protocol).

En seguridad de WSN, ¿a qué se refiere el término "Confidencialidad"?. Permitir que un nodo verifique la identidad del otro nodo con el que se comunica. Garantizar que el servicio de red esté disponible en todo momento. Asegurar que los datos recibidos no hayan sido modificados durante la transmisión. Mantener los datos en tránsito en secreto para que no puedan ser leídos por espías.

La "Pirámide Invertida de Amenazas" sugiere que los ataques dirigidos a las capas de hardware más bajas de un dispositivo (como el análisis de potencia) son: Altos en volumen y altos en complejidad, siendo una amenaza constante y difícil de mitigar. Altos en volumen pero bajos en complejidad, siendo los más comunes. Bajos en volumen y bajos en complejidad, requiriendo pocos recursos. Bajos en volumen pero altos en complejidad, requiriendo una gran cantidad de recursos.

¿Qué tipo de ataque en una WSN se caracteriza por hacer que los nodos sensores envíen sus datos a un nodo malicioso que falsamente se anuncia como la ruta más óptima hacia el sumidero (sink)?. Ataque extendido (stretch attack). Ataque de carrusel (carousel attack). Ataque de sumidero (sinkhole). Ataque de agujero de gusano (wormhole).

En el sistema de rastreo de ganado descrito, que utiliza un collar con GPS, ¿qué tecnologías de comunicación se mencionan para transmitir los datos a un servidor en la nube?. RFID para identificar a cada animal y LoRaWAN para la comunicación de largo alcance. GPS para la localización y comunicación directa vía satélite al servidor. Wi-Fi para la comunicación entre collares y 5G para enviar datos al servidor. BLE para la comunicación entre animales cercanos y Sigfox para transmitir los datos al Gateway.

¿Cuál es el servicio de seguridad que asegura que un nodo no pueda negar haber enviado un mensaje que previamente transmitió?. No repudio. Autenticación. Integridad. Disponibilidad.

En el contexto de las ciudades inteligentes, ¿cuál es el propósito principal de la técnica conocida como "floating car data" (FCD)?. Gestionar el cobro de peajes de forma automática en autopistas. Recopilar datos de flujo de tráfico utilizando la información de posición de los vehículos. Proporcionar conexión a internet inalámbrica gratuita dentro del transporte público. Controlar el funcionamiento de los semáforos en tiempo real basándose en sensores de bucle inductivo.

Dentro de las aplicaciones de las WSN en la agricultura, ¿qué tipo de tecnología de comunicación se menciona como adecuada para nodos sensores remotos que requieren largo alcance y bajo consumo energético?. WiFi. LoRaWAN. NFC. Ethernet.

Según el material, ¿qué protocolo de nivel de aplicación fue diseñado como una alternativa ligera a HTTP para nodos con recursos restringidos y utiliza UDP en lugar de TCP?. AMQP. MQTT. COAP. XMPP.

¿Cuál de los siguientes servicios de seguridad garantiza que los datos recibidos no han sido modificados en tránsito por un adversario?. Confidencialidad. Integridad. Disponibilidad. Autenticación.

En el contexto de la seguridad de las WSN, ¿qué tipo de ataque se ilustra cuando un nodo malicioso se anuncia a sus vecinos como si tuviera la ruta más corta hacia el sumidero, atrayendo así el tráfico de la red?. Ataque de canal lateral. Ataque de carrusel. Ataque de agujero de gusano (Wormhole). Ataque de sumidero (Sinkhole).

El estándar IEEE 802.15.6 se encarga de la estandarización de un tipo específico de red de sensores inalámbricos. ¿Cuál es ese tipo de red?. Redes vehiculares AdHoc (VANET). Redes para el control de procesos industriales. Redes para la agricultura de precisión. Redes inalámbricas de área corporal (WBAN).

En la arquitectura de una ciudad inteligente, ¿qué capa es responsable de soportar los servicios adaptados y actuar como intermediaria entre la conectividad y las aplicaciones finales?. La capa de infraestructura de la ciudad (Town infrastructure). La capa de sensores y dispositivos. La plataforma de gestión (Management platform). La capa de conectividad (Connectivity infrastructure).

En el sistema de rastreo de ganado que combina varias tecnologías, ¿cuál es la función principal del componente BLE (Bluetooth Low Energy)?. Procesar y analizar el comportamiento del ganado utilizando inteligencia artificial. Proporcionar la ubicación geográfica exacta del animal mediante triangulación satelital. Transmitir los datos recopilados directamente a la nube a través de largas distancias. Recibir datos de un grupo de animales cercanos y comunicarlos al collar principal.

La "pirámide invertida de amenazas" clasifica los ataques según su complejidad y volumen. ¿Qué caracteriza a los ataques ubicados en la parte superior y más ancha de la pirámide?. Bajo volumen de ataques con alta complejidad y alto costo. Bajo volumen de ataques con baja complejidad. Alto volumen de ataques con alta complejidad. Alto volumen de ataques con baja complejidad y bajo costo.

Al describir el protocolo MQTT, ¿qué elemento es fundamental para direccionar los mensajes y permite a los clientes suscribirse para recibir información específica?. El bróker. El tema (topic). La Calidad de Servicio (QoS). El encabezado fijo de 2 bytes.

En el contexto de la transportación inteligente, ¿qué método utiliza la información de posición de vehículos, como taxis o autobuses, para medir los flujos de tráfico en una ciudad?. Datos flotantes de automóviles (FCD). Billetes electrónicos con RFID. Bucles inductivos. Redes vehiculares AdHoc (VANET).

¿Cuál de las siguientes es una de las principales ventajas de usar WSN a bordo de vehículos grandes como trenes o aviones para aplicaciones no críticas?. Mejorar la precisión de los sistemas de propulsión. Reemplazar completamente al conductor o piloto. Aumentar la velocidad máxima del vehículo. Reducir el peso al eliminar cables de cobre o aluminio.

¿Qué protocolo de nivel de aplicación, basado en el modelo publicación/suscripción, es ideal para WSN debido a su ligereza y su uso de TCP para la comunicación con un 'broker' central?. AMQP (Advanced Message Queuing Protocol). XMPP (Extensible Messaging and Presence Protocol). CoAP (Constrained Application Protocol). MQTT (Message Queue Telemetry Transport).

Dentro de las aplicaciones de WSN para la agricultura, ¿cuál es el propósito principal de usar sensores de humedad del suelo?. Medir la concentración de gases de efecto invernadero. Predecir la aparición de plagas y enfermedades. Optimizar el uso del agua a través de un sistema de gestión del riego. Monitorear el movimiento y comportamiento del ganado.

En el ámbito de la salud, ¿qué término se utiliza para describir una red de sensores inalámbricos implementada sobre o dentro del cuerpo humano para monitorear signos vitales?. WBAN (Wireless Body Area Network). WSN (Wireless Sensor Network). VANET (Vehicular Ad-hoc Network). ITS (Intelligent Transport System).

Según la terminología de seguridad, ¿cuál de los siguientes elementos representa las debilidades conocidas en un sistema que pueden ser explotadas por un atacante?. Amenazas. Activos. Vulnerabilidades. Mitigación.

¿Qué servicio de seguridad garantiza que los datos recibidos no han sido modificados por un adversario durante su transmisión?. Autenticación. Integridad. Confidencialidad. Disponibilidad.

En las WSN, ¿qué tipo de ataque se caracteriza por crear un túnel de baja latencia entre dos puntos distantes de la red para engañar a los nodos sobre su proximidad real?. Ataque de carrusel. Ataque de agujero de gusano (Wormhole). Ataque de sumidero (Sinkhole). Ataque físico.

¿Cuál es uno de los seis criterios utilizados para definir una ciudad inteligente, relacionado con la facilidad y eficiencia de desplazamiento de personas y vehículos?. Administración inteligente. Entorno inteligente. Movilidad inteligente. Economía inteligente.

En el diseño de un hogar inteligente, ¿qué elemento actúa como el punto central que gestiona las conexiones de diversos sensores y dispositivos, y a menudo integra el componente IP?. La cama con conexión a Internet. El Gateway de casa o controlador. El refrigerador inteligente. Un sensor de presencia.

Denunciar Test