Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESargentos 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sargentos 2

Descripción:
Todas Telemática

Autor:
AVATAR

Fecha de Creación:
17/04/2018

Categoría:
Otros

Número preguntas: 310
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un amplificador opera con fuentes de alimentación de ±10-V. Se alimenta con un voltaje sinusoidal que tiene un pico de 1 V y entrega una salida de voltaje sinusoidal con pico de 9 V a una carga de 1 kΩ. ¿Cuál es el valor de la ganancia de voltaje? 9 A/A 90 A/A 9 V/V 90 V/V.
Un amplificador opera con fuentes de alimentación de ±10-V. Se alimenta con un voltaje sinusoidal que tiene un pico de 1 V y entrega una salida de voltaje sinusoidal con pico de 9 V a una carga de 1 kΩ. El amplificador toma una corriente de 9.5 mA de cada una de sus fuentes de alimentación. La corriente de entrada del amplificador es sinusoidal con un pico de 0.1 mA. ¿Cuál es el valor de la ganancia de corriente eléctrica? 9 A/A 90 A/A 9 V/V 90 V/V.
Considere un amplificador que opera con fuentes de alimentación de ±10-V. Se alimenta con un voltaje sinusoidal que tiene un pico de 1 V y entrega una salida de voltaje sinusoidal con pico de 9 V a una carga de 1 kΩ. El amplificador toma una corriente de 9.5 mA de cada una de sus fuentes de alimentación. La corriente de entrada del amplificador es sinusoidal con un pico de 0.1 mA. ¿Cuál es el valor de la ganancia de potencia eléctrica? 9 A/A 90 V/V 81 W/W 810 W/W.
Un diodo de silicio muestra un voltaje de 0.7 V a una corriente de 1 mA Evaluar la corriente de saturación Is cuando n es igual a 1 6.9 x 10^-16 A 8.3 x 10^-10 A 6.9 x 10^-10 A 8.3 x 10^-16 A.
Un diodo de silicio muestra un voltaje de 0.7 V a una corriente de 1 mA Evaluar la corriente de saturación Is cuando n es igual a 2 6.9 x 10^-16 A 8.3 x 10^-10 A 6.9 x 10^-10 A 8.3 x 10^-16 A.
Considere un diodo de silicio con n = 1.5 Encontrar el cambio en el voltaje si la corriente cambia de 0.1 mA a 10 mA 172.5 mV 0.64 V 0.74 V 1.17 V.
Un diodo de silicio con n = 1 tiene un voltaje v = 0.7 V a una intensidad i = 1 mA Encontrar la caída de voltaje a i = 0.1 mA 25 mV 172.5 mV 0.64 V 0.74 V.
Un diodo de silicio con n = 1 tiene un voltaje v = 0.7 V a una intensidad i = 1 mA Encontrar la caída de voltaje a i = 10 mA 25 mV 172.5 mV 0.64 V 0.74 V.
Usando el hecho de que un diodo de silicio tiene Is = 10^-14 A a 25 ºC y que Is se incrementa en un 15% por cada ºC de aumento en la temperatura Encontrar el valor de Is a 125 ºC 25 x 10^-8 A 1.17 x 10^-8 A 0.64 x 10^-8 A 0.74 x 10^-8 A.
Un diodo zener cuyo voltaje nominal es 10 V a 10 mA tiene una resistencia creciente de 50 Ω Cuál es el voltaje que se espera si la corriente disminuye a la mitad 9.50 V 9.66 V 9.75 V 10.5 V.
La Asamblea Nacional, de conformidad con las atribuciones que le confiere la Constitución de la República del Ecuador y la Ley Orgánica de la Función Legislativa, discute y aprueba proyectos de ley. ¿En qué año la Asamblea Nacional aprobó el proyecto de Ley Orgánica de Telecomunicaciones? 1992 1995 2015 1998.
La Asamblea Nacional, de conformidad con las atribuciones que le confiere la Constitución de la República del Ecuador y la Ley Orgánica de la Función Legislativa, discute y aprueba proyectos de ley. ¿Qué es el acceso y uso compartido? Es la infraestructura de uso público que permita la prestación de los servicios públicos de telecomunicaciones Es el derecho que permite acceder y hacer uso de la infraestructura de uso público bajo las condiciones previstas en la ley Aplicación obligatoria a los titulares de infraestructura de uso público Elaborar reglamentos de alcance general y dictar normas de alcance particular.
La Asamblea Nacional, de conformidad con las atribuciones que le confiere la Constitución de la República del Ecuador y la Ley Orgánica de la Función Legislativa, discute y aprueba proyectos de ley. ¿Qué es coubicación? Es la situación o lugar en el que se encuentra una dispositivo Es el uso de espacio físico, energía, infraestructura de soporte de redes y otras facilidades disponibles en la infraestructura de uso público Es el lugar en donde se localiza a alguien Aplicación obligatoria a los titulares de infraestructura de uso público.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿En qué año se elaboró la segunda edición del libro azul? 2000 2002 2004 2006.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Que significa la abreviatura INDOTEL? Instituto Dominicano de Telecapacitados Instituto Dominicano de las Telecomunicaciones Instituto Dominicano de Telegram Unión Internacional de Telecentro.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Que significa la abreviatura UIT? Unión Internacional de Telecomunicaciones Unión Internacional de Telecomunicaciones del Ecuador Unión Internacional de Telegram Unión Internacional de Telecentro.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿De qué se encarga la secretaría de la CITEL? A calificar los resultados de las Administraciones en la región que se derivan del uso del Libro Azul A realizar los trámites que correspondan para la publicación de este Libro Adoptar el nuevo Índice y Estructura para el Libro Azul A la aplicación obligatoria a los titulares de infraestructura de uso público.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Quién organizó el Encuentro Regional de Reguladores y Operadores de las América? La Secretaría Nacional de Telecomunicaciones La Agencia de Regulación y Control de Telecomunicaciones La Superintendencia de Telecomunicaciones Oficina de Desarrollo de las Telecomunicaciones de la UIT.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Cuál es el uso de un poste para servicios de telecomunicaciones? Trozo de madera más largo que grueso y generalmente de forma cilíndrica y fácil de manejar Herramienta de mano utilizada para mover materiales con cohesión relativamente pequeña Soporte para el tendido de cables aéreos Elemento arquitectónico vertical que normalmente funciones estructurales.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Cuál es el uso de una torre para servicios de telecomunicaciones? Resorte, una pieza elástica helicoidal o lineal de metal o de otra materia Soporte de las antenas de las estaciones radioeléctricas de los servicios públicos de telecomunicaciones Un espacio destinado a la carga y descarga de trenes y camiones Elemento arquitectónico vertical que tiene funciones estructurales.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Qué significan las siglas OSIPTEL? Organismo Supervisor de Inversión Privada en Telecomunicaciones Órgano Superior de Inversión Privada en Telecomunicaciones Organismo Supervisor de Inversión Privada en Telegram Secretaría Nacional de Telecomunicaciones.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿A que debe quedar sujeto el principio de libre acceso? A los contenidos en la presente Ley establecen los límites y lineamientos Al cumplimiento de los requisitos y reglas establecidas en la presente Ley, su Reglamento y normas complementarias Un espacio destinado a la carga y descarga de trenes y camiones A los titulares de infraestructura de uso público.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Que es una arquitectura de red abierta? Es una red que permite la interoperabilidad y la individualización de sus funciones y elementos Es una red, en la que se origina o termina tráfico, envía y recibe señales destinadas y procedentes de otra red Es aquella cuyo diseño considera el seccionamiento de las redes, hasta donde sea técnicamente posible, en partes, capas o niveles básicos Titulares de infraestructura de uso público.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Cómo se considera comprendido el servicio público de radiotelefonía rural? A través de empresas filiales o subsidiarias Es una red, en la que se origina o termina tráfico, envía y recibe señales destinadas y procedentes de otra red Mediante la propiedad de los usuarios Dentro de la concesión de servicio público de telefonía básica.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Qué significa CITEL? Comisión Interamericana de Telecomunicaciones Consejo de Internet de Telegram Comisión Internacional de Telecomunicaciones Servicio público de radiotelefonía rural.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación, incluidas las dificultades y oportunidades que presenta el desarrollo de nuevas tecnologías de telecomunicaciones. ¿Qué es Intranet? Es un sitio web gratuito dedicado a brindar información, actualización Es una red basada en protocolos TCP/IP accesible únicamente a los empleados de una organización o a otros usuarios autorizados Es un portal médico de acceso libre a profesionales de la salud con información científica actualizada Servicio público de radiotelefonía rural.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación.. ¿Qué es una red analógica? Es un sitio web gratuito dedicado a brindar información, actualización Es una red de telecomunicaciones en que la información se transporta como una señal electrónica que varía continuamente Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos Es una página web en la que se intercambia información personal y contenidos multimedia.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación.. ¿Qué significa RDSI? Red Digital de Servicios Integrados Red de Servidores Informáticos Redes de Servicios Intensivos Servicio público de radiotelefonía rural.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. ¿Qué es una tasa de interconexión? Un conjunto de reglas y especificaciones formales que describen cómo deben transmitirse los datos, especialmente a través de una red Es un pago efectuado por un operador a otro por el transporte o la terminación del tráfico Es el conjunto de protocolos que define a Internet y permite transmitir la información de una red a otra Una organización o empresa neutral y fiable que expide los certificados digitales utilizados para crear signa turas digitales.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. ¿Qué es una tasa de distribución? Es una línea que conecta a un abonado al equipo de la central telefónica La capacidad de suministrar a los usuarios finales conexiones con Internet u otras redes de comunicaciones Es una tasa fijada por acuerdo bilateral entre operadores para las llamadas internacionales Una organización o empresa neutral y fiable que expide los certificados digitales utilizados para crear signa turas digitales.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. El resultado de los esfuerzos de la UIT y de la CITEL para colaborar con sus Estados miembros a adaptarse a la evolución del entorno de las telecomunicaciones fue la primera edición de Libro azul Libro verde Libro blanco Libro rojo.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. El desarrollo de la industria y del transporte que comenzó durante la segunda mitad del siglo XX han marcado el comienzo de un proceso de Globalización de la economía Globalización del mercado Desarrollo de la economía Globalización de la sociedad.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. El desarrollo de las TIC ha generado, junto con la multiplicación de servicios y aplicaciones y los importantes avances en la Estructura jerárquica de las redes educción de redes Aplicación de redes telemáticas Extensión de las redes.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Cada país podría procurar, en función de sus políticas de Gobierno, las modificaciones adecuadas en la regulación de los servicios de Radiodifusión Convergencia Telecomunicaciones Comunicaciones.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. La convergencia tecnológica, por la intrínseca eficiencia en el uso de recursos que conlleva y por las ventajas que trae a las poblaciones como consecuencia de Compartir servicios La integración de servicios Integración de señales Integración de paquetes.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Los medios de comunicaciones, como no podía ser de otra forma, no se sustrajeron al generalizado proceso de cambios Tecnológicos Digitales Espectrales Analógicos.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Las recomendaciones de las Cumbres de las Américas contienen aspectos que debieran ser considerados para la formulación de políticas sectoriales, en este caso de telecomunicaciones por parte de la UIT ARCOTEL CITEL CONATEL.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. La legislación nacional de telecomunicaciones también definirá la materia que pretende Manipular Gestionar Controlar Regular.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. La autorización para competir con el operador público preexistente de la red telefónica conmutada en la prestación de servicios o la construcción y Operación de instalaciones Acciones de enlace Aplicación de medio de red Operación con redes conmutadas.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Las funciones regulatorias, son ejercidas por distintas autoridades según sea la estructura De la sociedad Estado de que se trate La infraestructura de la red Sociedad.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Las descripciones de las circunstancias en materia de políticas y de regulación que se dan en ciertos países de la región, según se describen en esta versión del Libro Azul, no reflejan la situación preponderante. En todos los países de las Américas En todos los países de Europa En todos los países de Américas del norte En todos los países de Asia .
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. los Gobiernos podrían promover acciones que faciliten la articulación entre la prestación de los servicios y las industrias complementarias a través de modelos de gestión que optimicen la relación entre el Cliente y la libertar de comercio Usuario y el Proveedor de servicios Bienestar general y la libertad de comercio Bienestar general y el proveedor de servicios.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Se tiene ahora la situación en algunos países en que grandes sectores de la población, por su ubicación geográfica u otros factores, en el mejor de los casos sólo pueden Acceder al servicio de telefonía móvil Acceder al servicio televisión digital Acceder al servicio telefónico básico Acceder al servicio de internet.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. En una época donde la mayor parte de la transferencia de información es soportada por otros servicios, los prestadores desarrollaron redes más versátiles, pero su cobertura resulta exigua y orientada a mercados Selectivos Extremadamente selectivos Ocasionales Flexibles.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. El modelo de los servicios de telecomunicaciones de cada país lo definen la actividad privada en competencia y el Estado con sus funciones de Regulación y políticas sectoriales Controlar Políticas sectoriales Regulación.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. La dinámica del desarrollo del sector en los últimos años, en algunos casos desordenada, estuvo sometida a las leyes del mercado y a la fuerte presencia de los grandes Manufacturas Proveedores de servicios Inversionistas Nacionales Operadores internacionales.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. El proceso de privatización y desregulación de los servicios de telecomunicaciones, con la generación de un mercado competitivo, han producido un Período de decrecimiento sostenido en la infraestructura y servicios Período de crecimiento sostenido en la infraestructura y servicios Período de crecimiento sostenido en la convergencia Período de decrecimiento sostenido en los servicios privados.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Las políticas públicas podrían incluir la generación de un marco para el sostenimiento de un modelo económico productivo, ya que los desarrollos asimétricos entre los países, requiere una economía nacional integrada en la producción de Capital Servicios Bienes y servicios Bienes.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Dado el carácter de servicio público de las telecomunicaciones, se requeriría que las políticas públicas estuviesen orientadas a favorecer el crecimiento del sector, dando un marco propicio a la Inversión nacional Inversión pública Inversión internacional Inversión privada.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. La seguridad jurídica requerida por los inversores privados e instrumentada mediante leyes, marcos regulatorios y contratos, necesita además tanto de políticas claras y su cumplimiento como de señales macroeconómicas que alienten la El desarrollo tecnológico Inversión Producción Interés político.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Los gobiernos tienen como fin servir a los intereses de los ciudadanos, incluido favorecer su bienestar económico y la igualdad social El interés económico El interés privado y económico El interés público y social El interés político.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. En el campo de las telecomunicaciones, la investigación y las comunicaciones son la base sobre la que se estructura el futuro de sus servicios Desarrollo de la economía Desarrollo tecnológico Desarrollo de redes de telecomunicaciones Desarrollo de la sociedad.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. La expansión a través del mundo delos grandes prestadores de servicios y proveedores de productos de telecomunicaciones, a la par de su crecimiento, genera una: Oferta global Oferta local Demanda global Demanda local.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. La reventa así definida puede ser una actividad atractiva cuando la empresa de comunicaciones básica: Ofrecen un servicio de línea privada Ofrece un servicio de línea pública Ofrece servicios de comunicación pública Ofrece redes de tipo x.25.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Se debe prevenir la administración irresponsable y el fraude, por el perjuicio a la actividad del sector, a Usuarios A los ISP Sociedad de la información Accionistas y a las sociedades.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Requieren para su creación y desarrollo de políticas públicas activas con medidas fiscales y crediticias y con programas de orientación y capacitación. Medianas empresas Medianas y pequeñas empresas Grandes empresas Pequeñas empresas.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. El Sector Privado como motor del Crecimiento ejerce que en cualquier actividad de las economías nacionales la dinámica del crecimiento depende de: La tecnológica de red La envergadura y calidad del sector privado Convergencia La calidad del sector público.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. Ante la percepción de que el crecimiento en la región puede no ser equitativo y la brecha entre ricos y pobres, en algunos casos se agranda, podría requerirse por parte de Los usuarios Los actores políticos, sociales y económicos Las políticas de servicios Los actores sociales.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. El modelo de los servicios de telecomunicaciones de cada país lo definen la actividad privada en competencia y el Estado con sus funciones de Regulación y control de mercado Proveedor de servicios Regulación y políticas sectoriales Mercado.
El Libro Azul es una herramienta de referencia para proporcionar a los países de la región de las Américas descripciones e información objetivas sobre políticas de telecomunicaciones y asuntos relativos a la regulación. La seguridad jurídica requerida por los inversores privados e instrumentada mediante leyes, marcos regulatorios y contratos, necesita además tanto de políticas claras y su cumplimiento como de señales Macroeconómicas Microeconómicas Económicas Sociales.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿De qué goza el fenómeno de la convergencia? Goza de general aceptación la idea de que la convergencia existe a nivel tecnológico Goza de ideas preservadoras. Goza de información plena. Goza de autonomía .
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación. ¿Qué están intentando aprovechar los operadores de los sectores afectados por la convergencia? Están intentando aprovechar las oportunidades que les ofrece la tecnología. Están intentando aprovechar las oportunidades que les ofrece el progreso tecnológico para mejorar sus servicios tradicionales e irrumpir en actividades nuevas Están intentando aprovechar las oportunidades que les ofrece las telecomunicaciones Están intentando disminuir costos .
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿Qué se observa en los sectores de las telecomunicaciones, los medios de comunicación y la tecnología de la información? Se observa contenidos de propiedad intelectual se hallan suficientemente protegidos. Se observa un desarrollo que no se detiene en las fronteras de los productos y las plataformas, así como la adquisición de participaciones transectoriales Se observa canales de televisión. Calidad de la señal.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación La convergencia no es un concepto aplicable solamente a la tecnología, sino que Representan ejemplos concretos de la sociedad de la información en Europa. Significa también nuevos servicios y nuevas formas de actividad empresarial y de relación con la sociedad Realiza los trámites que correspondan para la publicación del libro azul Facilita los procesos agricolas.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿Qué se espera con la aparición de servicios nuevos y el desarrollo de los ya existentes? Que contribuyan a la expansión del mercado de la información en general, faciliten nuevas vías de acceso al ciudadano y potencien el rico patrimonio cultural europeo Que exista mayor plaza de empleos. Que mejore la tecnología. Que disminuya la cantidad de procesos.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿Para qué La Unión Europea ha elaborado un marco general sobre la convergencia de las telecomunicaciones? Para manipular a los europeos. Para abordar la transición de la situación de monopolio a la competencia plena en el sector de las telecomunicaciones Para sostener la veracidad de sus reglamentos. Para Monopolizar los servicios de Telecomunicaciones .
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿Por qué está siendo impulsada la sociedad? Impulsada por grupos de redes. Impulsada por una rápida mutación tecnológica que está transformando las industrias de la información Impulsada por mucha desinformación. Impulsada por información discriminatoria.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿Qué constituye la plataforma de red y el entorno de consumidor/usuario? Constituyen las grandes tendencias del futuro. Constituye la prestación de servicios en línea. Constituyen dos elementos de la cadena del valor o del suministro que lleva de la creación de contenidos a su entrega final a los clientes Constituye la sociedad de la información.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿En cuántos niveles puede apreciarse el potencial transformador del fenómeno de la convergencia? 2 niveles. 3 niveles 5 niveles. 7 niveles.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿En qué año se hizo evidente que era posible utilizar la tecnología digital de manera eficiente y rentable para la entrega de señales sonoras y de televisión? A principios de los setenta. A principios de los noventa A principios de los ochenta. A principios de los sesenta.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿Que están comercializando las entidades de radiodifusión? El potencial de Internet. Sus servicios digitales en forma de “paquetes” de canales Varios protocolos mejorados o nuevos que los proveedores de servicios Internet. Las redes fijas y móviles.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿En qué año se vendieron en el mundo por vez primera más ordenadores personales que televisores? 1996. 1997. 1998 1999.
El libro verde sobre la convergencia de los sectores de telecomunicaciones, medios de comunicación y tecnologías de la información y sobre sus consecuencias para la reglamentación ¿Qué es el acceso a las redes, sistemas de acceso condicional y contenidos? El acceso es, en lo esencial, un problema de negociación comercial, sujeto a las medidas de protección globales plasmadas en las normas sobre competencia El acceso es una asimetría consistente en que se cuenta con normas de acceso sólo para ciertas redes. El acceso es la incertidumbre de la reglamentación resultante del alcance de las definiciones actuales. Todas las anteriores.
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz. ¿Cuáles de los siguiente capas están especificadas dentro de la arquitectura de Bluetooth como parte del Core (Especificaciones principales)? Radio, baseband, LMP (Link Management Protocol), L2CAP (Link Layer Control and Adaptation layer Protocol), TDD (Time Division Duplex) y SDP(Service Discovery Protocol) Radio, baseband, RFCOM, HCI (Host Controller Interface) y SDP (Service Discovery Protocol) Radio, baseband, LMP (Link Management Protocol), L2CAP (Link Layer Control and Adaptation layer Protocol), TCS – BIN (Telephone Control Specification –Binary) y SDP (Service Discovery Protocol) Radio, baseband, LMP (Link Management Protocol), L2CAP(Link Layer Control and Adaptation layer Protocol) y SDP (Service Discovery Protocol).
Cuáles son funciones que realiza el PAN coordinator en la tecnología Zigbee? Inicio, enrutamiento y terminación Inicio, descubrimiento y enrutamiento Inicio, enrutamiento, direccionamiento y terminación Inicio, asociación, enrutamiento y terminación.
CDMA2000 es una familia de estándares de telecomunicaciones móviles de tercera generación (3G) La principal característica de CDMA2000 3X es: El uso de códigos Walsh para realizar el ensanchamiento de la señal El uso de tres portadoras de 1.25 MHz cada una Únicamente soporta hard-handvover Utiliza la técnica TDMA en el downlink.
Una red de área local o LAN (por las siglas en inglés de Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio ¿Qué afirmación es correcta para una red LAN que maneja un determinado protocolo con servicio orientado a la conexión? Cada paquete tiene direccionamiento independiente y llegan a su destino en desorden Cada paquete tiene direccionamiento independiente y llegan a su destino en orden. El direccionamiento se da al inicio de la conexión y los paquetes llegan a su destino en desorden. El direccionamiento se da al inicio de la conexión y los paquetes llegan a su destino en orden.
En una red Frame Relay, ¿Dónde se realiza el Traffic Shaping? Se realiza en los puntos de entrada y salida de la red. Se realiza solo en los puntos de entrada de la red Se realiza solo en los puntos de salida de la red Se realiza en los conmutadores internos de la red.
Utilizando una dirección Clase C 192.168.10.X, ¿Cuál debería ser la máscara de subred si se necesitan 2 subredes con un máximo de 35 host por cada subred? 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248.
El Protocolo de Encaminamiento de Información, Routing Information Protocol (RIP) ¿Cuál de las siguientes afirmaciones es verdadera respecto a RIP? El límite de cantidad de saltos es 31. Es un protocolo de enrutamiento de estado de enlace Utiliza un número de sistema autónomo. Es capaz de hacer compartición de carga sobre múltiples caminos.
En una red de conmutación de paquetes mediante circuitos virtuales Se cumple que: Se reserva un ancho de banda dedicado extremo a extremo, para transportar los paquetes de información de una determinada comunicación. Se reserva un ancho de banda extremo a extremo, que puede ser compartido por otros usuarios para transportar los paquetes de información de todas esas comunicaciones Se establece una trayectoria única extremo a extremo para los paquetes pertenecientes a una misma comunicación Se establece una trayectoria extremo a extremo para paquetes que pertenecen a diferentes comunicaciones.
La señalización que se envía desde el terminal de un usuario hasta la central local (la de su proveedor de telefonía) cuando este usuario digita el número del destinatario de la llamada ¿Qué nombre tiene? señalización de línea señalización de abonado señalización de troncal señalización por canal común.
La señalización mediante la que se transmite el estado (por ejemplo ocupado) de un terminal telefónico en la red troncal ¿Qué nombre tiene? señalización de línea señalización de abonado señalización de supervisión señalización de registro.
El Radio de la Primera Zona de Fresnel asociado con el frente de onda Depende de los siguientes factores: Frecuencia de operación e índice de refracción. Frecuencia de operación y perfil topográfico Frecuencia de operación y distancia entre el Transmisor (Tx) y el Receptor (Rx) Frecuencia de operación, perfil topográfico e índice de refracción.
En un circuito se tienen tres elementos en serie, un inductor ideal de L=1 μH, un capacitor ideal de C=100 pF y una resistencia R=1000 Ohmios. Si se mediría la impedancia del circuito resonante (RLC) en serie a la frecuencia de 15,92 MHz se obtendría el valor de: Infinito 1000 Ohmios 0 Ohmios 1000 + i X; En donde X depende de L, C y la frecuencia.
Para una señal de radio frecuencia que se propaga en una línea de transmisión La velocidad de fase se define como La velocidad de con que cambia la fase de la señal La velocidad de cambio de voltaje, es decir la frecuencia La velocidad de cambio de voltaje, es decir la frecuencia La diferencia de fase entre corriente y el voltaje La velocidad de propagación de una componente de frecuencia.
Se denomina atenuación a la pérdida de potencia sufrida por la misma al transitar por cualquier medio de transmisión Entonces la atenuación debido a la propagación de espacio libre de un enlace de microondas de 1000 km a 2500 MHz es: Menor a 100 db Mayor que 100 db De 50 db De 80 db.
Las ondas electromagnéticas se propagan mediante una oscilación de campos eléctricos y magnético ¿Cuál de los siguientes fenómenos relacionados con las ondas electromagnéticas se constituye en el cambio de dirección de la onda al pasar en dirección oblicua de un medio a otro con distinta velocidad de propagación? Absorción Refracción Atenuación Reflexión .
Para que casos, debido a la modulación AM, exista distorsión en la señal modulada debe cumplirse la siguiente relación m>1 m<=1 m=1 m=0.
Para una modulación en amplitud AM La portadora es: La señal que contiene la información a transmitir Señal de alta frecuencia con la potencia suficiente para irradiarse y servir como elemento de transmisión Señal resultante de la suma de la señal portadora y las señales de frecuencia lateral superior e inferior La diferencia entre la frecuencia máxima detallada superior y la mínima del lado inferior.
Se denomina modulación, a la operación mediante la cual ciertas características de una onda denominada portadora, se modifican en función de otra denominada moduladora, que contiene información, para que esta última pueda ser transmitida ¿Cuál de los siguientes esquemas de modulación es el más eficiente? BPSK QPSK 8-PSK 16-QAM.
Es la modulación de desplazamiento de fase de 2 símbolos. ¿Cuál de las frases describe el acrónimo BPSK? Bits por segundo grado kelvin Modulación binaria de fase Boot Post Start Kernel British Petroleum Skype Job Interview.
La capacidad del canal se mide en bits por segundo (bps) y depende de su ancho de banda y de la relación S/N (Relación señal/ruido) ¿Cuántos bits por segundo se transmiten por un canal que envía 50 kbaudios y que utiliza modulación 16QAM? 50 kbits/s 100 kbits/s 200 kbits/s 400 kbits/s.
Con relación a la señalización telefónica ¿Cuál de las siguientes afirmaciones es correcta? En el sistema DTMF se dispone de 4 pares de frecuencias para señalizar un número o carácter La selección del destino de una llamada se ha realizado históricamente siempre de manera automática En la señalización por disco, la señales desde el usuario se generan por la conexión y desconexión del circuito telefónico En el sistema DTMF, las señales desde el usuario se generan por la conexión y desconexión del circuito telefónico .
En el circuito con diodo mostrado en la figura, V_S=10V,〖 V〗_m=50 y R_L=1KΩ. Donde el punto Q es V_D=0.7158V e I_D=9.284. Supóngase un coeficiente de emisión de n= 1.84. ¿Cuál es el valor del voltaje instantáneo del diodo V_D.? 0.2542 x 〖10〗^(-3) senwt V 5.11 KΩ 9 V/V 0.7158+0.2542 x 〖10〗^(-3) senwt V.
Los parámetros del diodo Zener del circuito regulador de voltaje son: V_Z=4.7V con una corriente de prueba I_ZT=53 mA,R_Z=8. El voltaje de alimentación es v_S= V_S+12±2V y R_S=220Ω. ¿Cuál es el valor máximo y mínimo del voltaje de salida V_o, bajo la condición de no carga? 5.24 y 5.72 V 4.02 y 4.38 V 4.28 y 4.55 V 7.56 y 7.87 V.
Los diodos de silicio tienen un voltaje de polarización directa. Una vez que el diferencial de voltaje entre el ánodo y el cátodo alcanza los voltios necesarios, el diodo empezará a conducir la corriente eléctrica a través de su unión pn. ¿Qué tensión hay en un diodo de silicio polarizado en directo? 0 V 0,3 V 0,7 V 1 V.
En el circuito con VDD = 15V y R = 10 kΩ. Suponga que el diodo tiene una corriente de 10 mA a un voltaje de 0,7 V, y que su caída de voltaje cambia en 0,1 V por cada cambio de década en corriente. Determine la corriente ID y el voltaje VD del diodo, si el diodo del circuito es de silicio. ID = 1,44 mA VD = 0,615 V ID = 1,30 mA VD = 0,5 V ID = 1 mA VD = 0,715 V ID = 1,5 mA VD = 0,590 V.
Con respecto a las centrales privadas (PBX) ¿Cuál de las siguientes afirmaciones es correcta? Una PBX es un elemento conmutador del tipo tándem Una PBX permite conmutar un numero de terminales con un número siempre equivalente de líneas exteriores En una llamada desde la extensión de una PBX , el tono de timbrado es entregado al terminal por el bucle local. Un fax analógico se conecta a una PBX, de manera similar a cualquier terminal telefónico común .
Con respecto a los tipos conmutación ¿Cuál de las siguientes afirmaciones es correcta? La conmutación de paquetes no permite la conmutación entre un terminal emisor con un receptor La conmutación de paquetes podría agregarle un retardo importante en la fase de establecimiento de conexión En la conmutación de circuitos se incrementa la probabilidad de cloque con el incremento del tráfico No es posible realizar conmutación telefónica de manera privada.
Ministerio de Telecomunicaciones y de la Sociedad de la Información se creó para coordinar acciones de apoyo y asesoría para garantizar el acceso igualitario a los servicios que tienen que ver con el área de telecomunicación, para de esta forma asegurar el avance hacia la Sociedad de la Información y así el buen vivir de la población ecuatoriana. ¿Cuál de las siguientes entidades es la encargada del control y monitoreo de espectro radioeléctrico y de la supervisión y control de las operadoras y concesionarios? Ministerio de Telecomunicaciones Superintendencia de Telecomunicaciones Superintendencia de Control del Poder del Mercado Secretaria Nacional de Telecomunicaciones .
Los sistemas normales de radiocomunicación constan de dos componentes básicos, el transmisor y el receptor ¿Qué sistema utiliza la tecnología push to talk.? Los sistemas de radio de dos vías Los sistemas de telefonía móvil Los enlaces punto a punto Los sistemas de anuncios en las tiendas por departamentos.
El protocolo HTTP trabaja sobre el puerto 80, pero Apache2 dispone de la opción de utilizar las librerías SSL para aumentar la seguridad mediante el protocolo HTTPS ¿En qué puerto trabaja HTTPS? 21 53 113 443.
Una red de área local o LAN (por las siglas en inglés de Local Area Network) ¿Qué afirmación es correcta para una red LAN que maneja un determinado protocolo con servicio orientado a la conexión? Cada paquete tiene direccionamiento independiente y llegan a su destino en desorden. Cada paquete tiene direccionamiento independiente y llegan a su destino en orden El direccionamiento se da al inicio de la conexión y los paquetes llegan a su destino en desorden. El direccionamiento se da al inicio de la conexión y los paquetes llegan a su destino en orden.
Dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI ¿Qué concepto corresponde a un switch de capa 2 que maneja el protocolo 802.1q? Cada puerto del switch aprende la dirección MAC de un dispositivo considerando la dirección destino de la trama. Cada puerto constituye un dominio de colisión y utiliza una comunicación fulldúplex. Cada puerto maneja una VLAN de administración y constituye un dominio de broadcast. La tabla MAC del switch se crea una vez que se enciende y se ejecuta el POST.
Protocolo es el término que se emplea para denominar al conjunto de normas, reglas para la transferencia de información ¿Qué afirmación es correcta respecto al protocolo PPP? Corresponde a capa 2 del Modelo ISO/OSI y no maneja control de errores. Corresponde a capa 2 del Modelo TCP/IP y no maneja control de errores. Corresponde a capa 2 del Modelo TCP/IP y no maneja control de errores. Corresponde a capa 2 del Modelo TCP/IP y maneja control de errores.
La topología de red se define como el mapa físico o lógico de una red para intercambiar datos El cableado horizontal tiene una topología: En estrella En anillo En bus En mal.
Si en un piso determinado tengo veinticinco salidas dobles (soportarán cada una tres aplicaciones). ¿Cuál es el número de cables UTP que llegarán al cuarto de telecomunicaciones? 25 50 75 150.
Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción ¿Cuál de los siguientes protocolos utilizados en TCP/IP es considerado un protocolo confiable y orientado a conexión? IP UDP TCP DNS.
Al realizar la gestión con RMON se dan una serie de pasos para administrar una red de forma remota. ¿Cuáles son los pasos ordenados para gestionar una red con RMON? 1. El administrador de red configura la sonda RMON empleando SNMP. 2. La sonda RMON recibe la información de configuración, recoge datos y los procesa. 3. La sonda envía estadísticas elaboradas al administrador 1. La sonda RMON recibe la información de configuración, recoge datos y los procesa. 2. La sonda envía estadísticas elaboradas al administrador. 3. El administrador de red configura la sonda RMON empleando SNMP. 1. La sonda RMON envía estadísticas elaboradas al administrador. 2. La sonda RMON recibe la información de configuración, recoge datos y los procesa.3. El administrador de red configura la sonda RMON empleando SNMP 1. El administrador de red configura la sonda RMON empleando SNMP. 2. La sonda envía estadísticas elaboradas al administrador. 3. La sonda RMON recibe la información de configuración, recoge datos y los procesa.
Se requiere desarrollar una aplicación tipo cliente servidor mediante TCP, la cual, por motivos de seguridad únicamente debe atender a un cliente, y como máximo debe tenerse a un segundo cliente en cola. ¿Qué método permite especificar este comportamiento? Método connect( ) Método listen( ) Método accept( ) Método bind( ).
Usando las tablas presentadas a continuación Identifique que sentencia permite determinar los nombres, apellidos y provincias de los registros cuyo género es masculino (´M´) SELECT mc.nombre, mc.apellido, ( SELECT provincia FROM ubicacion WHERE mc.id_ciudad = id_ciudad ) AS provincia FROM mis_contactos AS mc WHERE mc.genero = 'M'; SELECT mc.nombre, mc.apellido, mc.ID_ciudad AS provincia FROM mis_contactos AS mc; SELECT mc.nombre, mc.apellido, ( SELECT provincia FROM ubicacion WHERE mc.ID = id_ciudad ) AS provincia FROM mis_contactos AS mc WHERE mc.genero = 'M'; SELECT mc.nombre, mc.apellido, u.provincia FROM mis_contactos AS mc NATURAL JOIN ubicacion u;.
Utilizando una dirección Clase C 192.168.10.X ¿Cuál debería ser la máscara de subred si se necesitan 2 subredes con un máximo de 35 hosts por cada subred? 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248.
Considerando que para cada capa del modelo OSI se han definido ciertas funciones específicas ¿Con qué capas del modelo OSI no trabajan las redes digitales industriales? La capa de aplicación La capa de transporte La capa de enlace de datos La capa física.
Jerárquicamente una red debe preferentemente dividirse en capa de acceso, capa de distribución y capa core. Los buses I/O industriales pertenecen a la capa de Acceso Distribución Core Pueden estar en cualquier capa.
Un transistor bipolar de juntura es un dispositivo de 3 capas, y puede trabajar en corte y saturación ¿De qué manera se lo puede controlar? Por medio de un voltaje senoidal en la base del transistor referido al colector. Por medio de un voltaje en la base referido al emisor. Por medio de una corriente en la base referido al colector Por medio de una corriente en la base referido al emisor.
En una configuracion CISCO ¿Cuál de estos comandos show podemos verificar la configuración de una interfaz? Show interfaces ip. show ip route Show terminal ip. Show route ip.
Los motores paso a paso tienen diferentes ventajas Entonces, ¿Cuál de estas es una ventaja de los motores paso a paso? Tienen alto torque a baja velocidad angular Operan en lazo cerrado Son directamente compatibles con señales analógicas Necesitan encoders y tacómetro.
Miden la velocidad (normalmente. angular, puesto que suelen ser rotacionales) d la articulación a que se conectan. Entonces, ¿Qué tipo de sensor genera una tensión alterna de amplitud proporcional a la velocidad angular de giro? Sensor eléctrico Sensor óptico Sensor magnético Sensor de proximidad.
Actuador es todo dispositivo que ejerce fuerzas o momentos sobre las partes de un robot haciendo que éstas se muevan. ¿Cuáles son las tecnologías en los actuadores fundamentales que se utilizan hoy en día en los robots? Potencia, presión Velocidad, programación hidráulica, neumática y eléctrica Electricidad, base de datos.
Todos los sensores entregan información acerca de lo que rodea al robot, y son llamados sensores externos. ¿Seleccione el sensor externo de tacto? Resistivos De varilla De efecto hall Por deflexión de los dedos.
El lenguaje de programación del robot deberá permitir el control simultáneo de todas sus articulaciones y el funcionamiento concurrente con otros brazos y siempre con sus propios sensores externos que puedan mandar señales en cualquier momento. Entonces, ¿El lenguaje deberá permitir alguna forma de ………………….? Paralelismo. Comunicación. Estructura de datos. En su movimiento.
Handey es, probablemente, el prototipo de sistema robótico clásico, basado en la descomposición funcional y vertical. Genera movimientos para operaciones de recoger y dejar, en entornos modelizados con precisión y en robots de hasta 6 g.d.l con pinzas de garras plano-paralelas. Entonces, ¿Cuál es la restricción que habrá de cumplirse (y que Handey comprobará) para que pueda realizarse una tarea de recoger-dejar? Las posiciones de agarre y depósito deben ser inalcanzables. Debe generar movimientos que reduzcan la incertidumbre del entorno. Debe existir un camino libre de colisión y cinemáticamente alcanzable desde la configuración inicial del robot hasta la posición de agarre. El agarre debe ser inestable.
Actuadores son dispositivos que ejercen fuerzas o momentos sobre las partes de un robot, haciendo que éstas se muevan. ¿Cuál de los siguientes actuadores utiliza presión de aire para realizar movimientos? Servo amplificadores Eléctrico Neumáticos Hidráulicos.
Los sistemas operativos tienen como característica responder a cualquier petición en un tiempo acotado, y no pueda quedar bloqueado. Entonces, ¿Qué característica es más importante en los sistemas operativos? Mejorar la velocidad del hardware, y que tenga un diseño cuidadoso de cada proceso. El que sea de tiempo real. Depende de la velocidad del computador usado. Simplificar enormemente la programación.
Se llama navegación al conjunto de métodos y técnicas usados para dirigir el curso de un robot móvil. Entonces, ¿Para efectuar la navegación del robot que debemos disponer? GPS Brújula Mapa Algoritmo.
Handey es, probablemente, el prototipo de sistema robótico clásico, basado en la descomposición funcional y vertical. Entonces, qué es Handey? No genera movimientos para operaciones de recoger. Handey es esencialmente un sistema de planificación. Es un sistema de programación de robot a nivel de tarea. Es un robot rápido.
Las señales eléctricas no deseadas suelen ser generadas por diversas fuentes, generalmente clasificadas por las interferencias hechas por el hombre o por ruido generado naturalmente. Entonces, el ruido inevitable en las comunicaciones eléctricas es el ruido térmico, y es generado por: Temperatura del medio ambiente. Calor causado por otros equipos electrónicos. Ruido electromagnético causado por maquinas en movimiento. Movimiento de los electrones en un medio de conducción.
En sistemas donde se aplica la modulación digital de pulsos, las muestras transmitidas pueden tomar solo valores discretos. Entonces, cuál de las siguientes técnicas está considerada dentro de las principales modulaciones digitales de pulsos Amplitud Modulada (AM). Modulación por codificación de pulsos diferencial (DPCM) Frecuencia Modulada (FM). Codificación por desplazamiento de fase (PSK).
La reducción de la cantidad de datos es necesaria para transmitir o grabar, teniendo en cuenta la capacidad de almacenamiento de los soportes y de igual modo que los equipos de transmisión solo pueden manejar una determinada tasa de datos. Entonces, ¿Cómo se denomina esta técnica? Atenuación de datos. Filtrado de datos. Codificación de datos. Compresión de datos.
Los codecs son los dispositivos que realizan la codificación y decodificación de la voz. Entonces, cual códec fue desarrollado originalmente para video conferencias en la PSTN, y es actualmente utilizado en sistemas de VoIP.: Hybrid MPC-MLQ and ACELP (G.723.1) LD-CELP: Low-Delay code excited linear prediction (G.728) CS-ACELP: Conjugate Structure Algebraic Codebook Excited Linear Prediction (G.729) Sub-band ADPCM (G.722).
El codec G.722 es un estándar de codificación para señales de audio de banda ancha (50 Hz a 7 kHz) desarrollado por la ITU. Entonces, como puede operar en tres modos diferentes, cuales son los bit rates generados: 24, 56 kbps a nivel del muestreo 64, 56 y 48 kbps a nivel de la codificación 64 kbps a nivel de la codificación 64, 56 y 48 kbps a nivel de la quantización .
Los codecs son los dispositivos que realizan la codificación y decodificación de la voz. Entonces, que técnica utiliza el codec G.729, que es un estándar de codificación para señales de audio desarrollado por la ITU, codificando las señales de voz a 8 kbit/s: CS-ACELP (Conjugate-Structure Algebraic-Code-Excited Linear-Prediction) MPC-MLQ (Multi-Pulse Maximum Likelihood Quantization) ADPCM (Adaptive Differential Pulse Code Modulation) LPC (Linear Prediction Coefficients).
JPEG (Joint Photographic Experts Group) es un estándar diseñado para comprimir imágenes fijas, tanto en color como en blanco y negro Entonces, el estándar JPEG 2000 que está también basado en la idea de utilizar para la codificación los coeficientes de una transformación, cual transformación más eficiente que DCT utiliza: Codificación entrópica (Entropy Coding) Transformada Discreta del Coseno (DCT) Transformadas Discretas de Wavelets (DWT) Valor del error cuadrático medio (MSE).
La propiedad que distingue un sistema de radio digital de un sistema convencional de radio AM, FM o PM es la naturaleza de la señal moduladora. Los sistemas digitales y analógicos de radio usan, ambos, portadoras; sin embargo, en la modulación analógica la señal moduladora es analógica, y en la modulación digital la señal moduladora es digital. Entonces, indicar el tipo de radio digital que produce la onda de salida que se muestra en la parte inferior: FSK, frequency-shift keying CO–FSK, continuous phase frequency shift keying Modulación digital de amplitud BPSK, binary phase shift keying.
El diagrama de constelación, también denominado espacio de señal es un método de representación en el plano complejo de los estados de símbolo en términos de amplitud y fase en los esquemas de modulación digital tales como QAM o PSK Entonces, según el diagrama de constelación mostrado a cual modulación corresponde: 4PSK 16QAM 64QAM PSK.
el Criterio de Nyquist para ISI (Inter-symbol Interference) describe las condiciones bajo las cuales, cuando satisfechas por un canal de comunicación (incluyendo las respuestas de los filtros de transmisión y recepción), resultan en una Interferencia entre símbolos nula. Este criterio provee un método para construir funciones de banda limitada que resistan los efectos de la interferencia entre símbolos. Entonces, que condiciones debe cumplir el canal de comunicación: La ISI se anula cuando la frecuencia de corte W del filtro es igual a un cuarto de la velocidad de transmisión expresada en Hz, es decir, W = Vtx/4. La ISI se anula cuando la frecuencia de corte W del filtro es igual a la velocidad de transmisión expresada en Hz, es decir, W = Vtx. La ISI se anula cuando la frecuencia de corte W del filtro es igual a un tercio de la velocidad de transmisión expresada en Hz, es decir, W = Vtx/3. La ISI se anula cuando la frecuencia de corte W del filtro es igual a la mitad de la velocidad de transmisión expresada en Hz, es decir, W = Vtx/2.
Las tecnologías WAN de conmutación por paquetes se caracterizan por el uso de Circuitos Virtuales Permanentes o PVC: Entonces, determine cuál es la tecnología apropiada: Red Digital de Servicios Integrados (RDSI) Frame Relay (FR) Asymmetric Digital Subscriber Line (ADSL) Red de Telefonía Básica (RTB).
Hay dos técnicas por las cuales se puede asignar ancho de banda a la información de múltiples canales en un único cable sobre la base del tiempo. Entonces estas técnicas son: Espectro ensanchado por salto de frecuencia y espectro ensanchado por secuencia directa Acceso múltiple por división de frecuencia y multiplexación por división de código Multiplexación por división de tiempo y multiplexación estadística por división de tiempo Acceso múltiple por división de espacio y multiplexación por división de longitud de onda.
Las interfaces EIA/TIA 232, EIA/TIA 449/530, X.21 y V35 se utilizan en la conexión DTE/DCE. Entonces, en cual capa del modelo OSI trabajan: Capa Física Capa de Enlace de Datos Capa de Red Capa de Transporte.
Un estándar DS1, llamado también línea T1, define una única línea que admite 24 señales DS0 más un canal suplementario. Entonces determinar qué velocidad permite este estándar: 1544 Kbps 64 Kbps 2048 Kbps 56 Kbps.
La tecnología Frame Relay se basa en la utilización de circuitos virtuales (VC: Virtual Circuit) tanto permanentes como conmutados (PVC´s y SVC´s). Entonces un circuito virtual permanente es: Un circuito que se establecen de forma dinámica en el momento de establecer la conexión Un camino unidireccional, establecidos entre dos puntos extremos de la red Frame Relay. Un circuito definido de forma estática, y que requiere la intervención de un operador para establecerlo y liberarlo. Un circuito identificado con un DLCI (Data Link Connection Identifier).
Cuando el usuario contrata una velocidad fija garantizada para el circuito virtual, el cual es el CIR (Commited Information Rate) y un margen de tolerancia que se le permite rebasar EIR (Excess Information Rate): Entonces al superar esta velocidad qué situación se puede dar y como se indica en la red: Si se supera la cantidad CIR+EIR en un intervalo, los paquetes serán enviados en modo Best Effort y se marcarán con un bit llamado DE (Discard Elegibility). Si se supera la cantidad CIR+EIR en un intervalo, las tramas se descartan directamente. Si se supera la cantidad CIR+EIR en un intervalo, el bit FECN (Forward Explicit Congestion Notification) indica que el nodo que envía la trama ha detectado congestión en la red en el mismo sentido que va la trama Si se supera la cantidad CIR+EIR en un intervalo, las tramas se descartan y se marcarán con un bit llamado DE (Discard Elegibility).
Una señal de 37 mW se introduce en un canal de comunicación que tiene una atenuación de -20 dB. Entonces, cual debe ser la ganancia en db que debe tener un amplificador para que la señal en la salida del mismo tenga una potencia de 8 dBm. G = 8.23 db G = 12.32 db G = 22.50 db G = 1.23 db.
En una comunicación síncrona se caracteriza por no utilizar códigos de inicio o parada. Entonces, cuál es la definición apropiada: El dato es enviado junto con la señal de reloj El receptor genera la señal de sincronía El Tx y el Rx se sincronizan con un bit de inicio Hay una configuración jerárquica entre Tx y Rx.
Una antena de tipo logarítmica periódica es una antena cuyos parámetros de impedancia o de radiación son una función periódica del logaritmo de la frecuencia de operación. Entonces, ¿Cuál se considera una ventaja de la antena logarítmica sobre la Yagui? Incrementar la estabilidad, limitar el ancho de banda y mantener la ganancia global. Se obtiene un ancho de banda mayor y una impedancia pareja dentro de todas las frecuencias de trabajo de esta antena. Incrementar los efectos del ruido y las perturbaciones. Puede incrementar la ganancia y mejorar la estabilidad del sistema en un intervalo de frecuencias.
Un dipolo corto (o también llamado dipolo elemental) es un dipolo con una longitud mucho menor que la longitud de onda con polarización lineal horizontal o vertical. Entonces, ¿A 1 MHz de frecuencia la longitud de onda es de cuántos metros? 300m 30m 3m 100m.
La polarización electromagnética es una propiedad de las ondas que pueden oscilar con más de una orientación. Esto se refiere normalmente a las llamadas ondas transversales, en particular se suele hablar de las ondas electromagnéticas. Entonces, ¿Cuáles son los tipos de polarización? Paralelismo. Lineal, circular y elíptica. Circular. Lineal y circular.
La directividad de una antena se define como la relación entre la densidad de potencia radiada en una dirección, a una distancia, y la densidad de potencia que radiaría a la misma distancia una antena isotrópica. Entonces, la directividad se puede obtener en general a partir de: A la máxima radiación. Densidad de potencia. Diagrama de radiación de la antena. Potencia.
Las antenas tienen unas características de impedancia y de radiación que dependen de la frecuencia. ¿El análisis de dichas características se realiza a partir de? LAS ECUACIONES DE MAXWELL LA ECUACION DEL RADAR LA POLARIZACION LAS BANDAS DE FRECUENCIA.
Fenómeno que ocurre cuando una onda electromagnética incide sobre un obstáculo ¿Cómo se denomina a este fenómeno? Reflexión Polarización Propagación Difracción.
En el estudio de las antenas se considera importante el ancho de banda Entonces, ¿Cuál de estos enunciados define mejor el ancho de banda? Área física de la antena Rango de frecuencia donde opera la antena Medio de transmisión para enlaces Rango de potencia donde opera la antena.
Uno de los desafíos en el análisis y diseño de enlaces radio - eléctricos es la estimación de la temperatura de ruido en la antena ¿Cuál de estos enunciados define mejor temperatura de antena? Tipo de ambiente donde opera la antena Relación entre la antena y el medio que opera Medio físico donde se encuentra la antena Es un parámetro que describe la cantidad de ruido de una antena .
Una antena dipolo consiste en dos cables colocados en un mismo eje a una distancia corta. Los cables son alimentados por una fuente sinusoidal por un extremo y el otro extremo queda libre ¿Qué tipos de antenas son los dipolos? Directivas Omnidireccionales Laterales Reflectivas.
Los lóbulos se clasifican en: principal, secundarios, laterales, posterior Los lóbulos laterales son: Contiena la dirección máxima de radiación Todos excepto el principal En dirección opuesta al principal Son adyacentes al principal, generalmente, con mayor ganancia entre todos los secundarios.
Las ecuaciones de Maxwell permitieron ver en forma clara que la electricidad y el magnetismo son dos manifestaciones de un mismo fenómeno físico, el electromagnetismo. Un aspecto común entre la gravitación y el electromagnetismo es la existencia de una aparente acción a distancia entre los cuerpos, acción que tanto disgustaba a Newton. la luz es una onda electromagnética que consiste en oscilaciones del campo electromagnético. es una rama de la física que se ocupa de los fenómenos físicos a escalas microscópicas es una teoría de la naturaleza de la materia, que afirma que está compuesta por pequeñas partículas llamadas átomos es una rama de la física que estudia y unifica los fenómenos eléctricos y magnéticos en una sola teoría.
Condensadores - Capacitancia Determine cuál de las siguientes son los tipos de capacitadores Volts De doble capa eléctrica Plástico TIPO 1 Kilopicofaradio.
Concepto de campo eléctrico Se dice que en una determina región del espacio existe un campo eléctrico si al introducir una carga negativa se dispersa por el espacio un campo. si al introducir una carga q’; denominada carga testigo o carga de prueba sufre la acción de un fuerza eléctrica. si al poner una fuente de poder se crea un campo magnético y posterior un campo eléctrico. si al conectar un voltaje alto produce una intensidad mayor.
Un condensador básicamente es un dispositivo pasivo, utilizado en electricidad y electrónica, que almacena energía en forma de campo eléctrico. También se suele llamar capacitor. ¿De qué generalmente está formado un condensador? Una placa conductora separada por un material aislante Dos placas conductoras solamente Dos placas conductoras separadas por un material aislante Tres placas conductoras solamente.
Carga eléctrica ¿Qué fuerzas se manifiestan entre cargas eléctricas? Fuerzas de equilibrio Fuerzas de retracción y repulsión Fuerza eléctrica Fuerza molecular.
Condensadores ¿Qué pasa una vez que el condensador está cargado completamente? La tensión de alimentación lo descarga se comportaría como un interruptor cerrado se comportaría como un interruptor abierto Se puede conectar a una fuente de alimentación.
El campo eléctrico es un campo físico que es representado mediante un modelo que describe la interacción entre cuerpos y sistemas con propiedades de naturaleza eléctrica.. ¿Cuál es la ecuación dimensional del campo eléctrico? MSK MLT^-3 I^-1 RET RTY.
La Ley de Coulomb, que establece cómo es la fuerza entre dos cargas eléctricas puntuales, constituye el punto de partida de la Electrostática como ciencia cuantitativa. Coulomb encontró… Que la fuerza de atracción o repulsión entre dos cargas puntuales (cuerpos cargados cuyas dimensiones son despreciables comparadas con la distancia r que las separa) es inversamente proporcional al cuadrado de la distancia que las separa. Cargas eléctricas unidas por las cuales se podían distanciar Algunos átomos tienen más facilidad para perder sus electrones que otros. El flujo de ciertos campos a través de una superficie cerrada es proporcional a la magnitud de las fuentes de dicho campo que hay en el interior de dicha superficie.
El campo eléctrico es un campo físico que es representado mediante un modelo que describe la interacción entre cuerpos y sistemas con propiedades de naturaleza eléctrica. ¿Cuál es la fórmula básica para calcular un campo eléctrico? (lim)┬(n→∞)⁡〖(1+1/n)^n 〗 E=F/q e^x=1+x/1!+x^2/2!+x^3/3!+⋯,-∞<x<∞ x=(-b±√(b^2-4ac))/2a.
Material mal conductor de electricidad, por lo que puede ser utilizado como aislante eléctrico, y además si es sometido a un campo eléctrico externo, puede establecerse en él un campo eléctrico interno, a diferencia de los materiales aislantes con los que suelen confundirse. Todos los materiales dieléctricos son aislantes pero no todos los materiales aislantes son dieléctricos. ¿Cuál es la fórmula básica para calcular un campo eléctrico? Láminas Bimetálicas. Conductores Reactancia. Dieléctricos.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuáles son los tres factores comunes en el análisis de la seguridad de la red? Activos, utilización y riesgos. Debilidad, explotación y activos Riesgos, activos y recursos del sistema. Vulnerabilidad, amenaza y ataque. .
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales El grado de debilidad inherente a cada red y cada dispositivo se conoce como: Vulnerabilidad Ataque Activo Amenaza.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuáles son los tipos de vulnerabilidades o debilidades principales? Tecnológicas, físicas, en las políticas de TI Tecnológicas, en la configuración, en la política de seguridad. Política sistemática, informática, tecnológicas Protocolo TCP/IP, del sistema operativo y de los equipos de red.
Las tecnologías informáticas y de red tienen debilidades de seguridad intrínsecas. Seleccione cuál de las siguientes opciones se considera una debilidad tecnológica. Controles de acceso lógico Cuentas de usuarios no seguras Debilidades del protocolo TCP/IP Equipos de red mal configurados .
Los administradores o los ingenieros de redes necesitan aprender cuáles son las debilidades de la configuración y configurar correctamente sus dispositivos informáticos y de red para compensarlas. Seleccione cuál de las siguientes opciones se considera una debilidad en la configuración. Falta de políticas de seguridad Cuentas del sistema con contraseñas fáciles de adivinar Controles de acceso lógico Debilidades de los equipos de red. .
Hay riesgos de seguridad en la red si los usuarios no respetan la política de seguridad. Seleccione cuál de las siguientes opciones se considera una debilidad de la política de seguridad. Controles de acceso lógico Servicio de Internet mal configurado. Debilidades de los equipos de red. Debilidades del protocolo TCP/IP. .
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Qué es una amenaza? Es cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema. Es una debilidad de un activo que pueda repercutir de alguna forma sobre el correcto funcionamiento de un sistema. Es aquel recurso del sistema necesario para que la organización alcance los objetivos propuestos. Es una acción que trata de aprovechar una vulnerabilidad de un sistema para provocar un impacto sobre él e incluso tomar el control del mismo. .
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales. ¿Cuáles son las amenazas comunes de la seguridad? Mensajes ilegítimos, Naturales, Activas. Pasivas, Activas, Naturales. A la infraestructura física, a las redes, Ingeniería Social. Tecnológicas, Mensajes ilegítimos y amenazas pasivas .
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales. Seleccione las cuatro clases de amenazas a la infraestructura física: Al hardware, ambientales, eléctricas, mantenimiento. No estructuradas, estructuradas, externas, internas. A la red, estructuradas, tecnológicas, internas. En la configuración, ambientales, no estructuradas, del software.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales. Seleccione las cuatro clases de amenazas a las redes: En la configuración, ambientales, no estructuradas, del software. Al hardware, ambientales, eléctricas, mantenimiento. A la red, estructuradas, tecnológicas, internas. No estructuradas, estructuradas, externas, internas.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales. ¿Cómo se denomina cuando un intruso engaña a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas? Ingeniería social Ingeniería administrativa Ingeniería estructurada Ingeniería interna.
Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. ¿Qué es un Phreaker? Persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Persona que manipula la red telefónica para que realice una función que no está permitida. Es un término general que se ha utilizado históricamente para describir a un experto en programación. Es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. .
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuál es la principal característica de un Caballo de Troya? Ejecuta un código e instala copias de sí mismo en la memoria de la computadora infectada, lo que, a su vez, puede infectar a otros hosts. Son programas independientes que atacan un sistema e intentan explotar una vulnerabilidad específica del objetivo. Software malicioso asociado a otro programa, con el propósito de ejecutar una función particular no deseada en una estación de trabajo. Software malicioso que se introduce en un ordenador y se instala en él, aparentando ser un programa inofensivo, pero su finalidad es permitir a un usuario no autorizado tomar el control de la máquina infectada. .
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Elija la afirmación que describe de forma precisa una política de seguridad. Define los usos aceptables y no aceptables de los recursos de la red. Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red. La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico. Se mantiene en reserva respecto de los usuarios, a fin de evitar la posibilidad de que se evadan las medidas de seguridad.
Sistemas de archivos y dispositivos del IOS de Cisco Complete: La disponibilidad de la red puede estar en riesgo si se compromete ___________________. El hardware y el software El sistema operativo o la configuración de un router. La utilización de protocolos de encriptación La restricción del acceso vía consola.
Descripción general del SDM de Cisco ¿En qué memoria del router se almacena el SDM de Cisco? Flash NVRAM RAM ROM.
Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. ¿Con qué término se conoce a la persona que envía grandes cantidades de mensajes de correo no solicitado? Estafador Spammer Phreaker Cracker.
Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. Hacker, es una término general que se ha utilizado históricamente para describir a un experto en_______ brindar seguridad adquisición de bienes programación tecnologías.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Qué tipo de amenaza es provocada por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico? Amenaza interna. Amenaza externa. Amenaza estructurada. Amenaza no estructurada.
La política de seguridad es el hub en el cual se basan los cuatro pasos de la Rueda de seguridad. Los pasos son asegurar, controlar, probar y mejorar. ¿En qué etapa de la Rueda de seguridad de la red se produce la detección de intrusos? Seguridad Perfeccionamiento Prueba Control.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI? DoS virus acceso reconocimiento.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo? reconocimiento acceso DoS Caballo de Troya.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación de identidad? Programar escaneos de antivirus. Programar escaneos de antispyware. Programar actualizaciones del sistema operativo. Programar capacitación para los usuarios.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de seguridad (SDM, Security Device Manager) de Cisco? SDM puede ejecutarse desde la memoria del router o desde una PC. SDM puede ejecutarse únicamente en routers de la serie Cisco 7000. SDM es compatible con cada versión del software IOS de Cisco. SDM debe ejecutarse para configuraciones de routers complejas.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Seleccione cuál de las siguientes opciones se considera como un ataque de reconocimiento: DDoS Ataque man-in-the-middle Barridos de ping Explotación de confianza.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Seleccione cuál de las siguientes opciones se considera como un ataque de acceso: Escaneos de puertos Redirección de puertos Programas detectores de paquetes Ataque Smurf.
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Seleccione cuál de las siguientes opciones se considera como un ataque de denegación de servicios: DDoS Consultas a través de internet Redirección de puertos Explotación de Confianza.
Los ataques de ping de la muerte cobraron popularidad hacia fines de la década de 1990. Aprovecharon las vulnerabilidades de los sistemas operativos más antiguos. Estos ataques modificaron la parte IP de un encabezado de paquete de ping para indicar que hay más datos en el paquete de los que realmente había. Un ping normalmente tiene de 64 a 84 bytes; mientras que un ping de la muerte podría tener hasta: 83 968 bytes 75 835 bytes 65 535 bytes 90 000 bytes .
Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. ¿Con que término se describen a las personas que utilizan sus habilidades para encontrar las vulnerabilidades en los sistemas o las redes y, luego, informan esas vulnerabilidades a los propietarios del sistema para que se las pueda solucionar? Hacker de sombrero blanco Hacker de sombrero negro Estafador Hacker .
¿Alguna vez olvidó la contraseña de un router? Tal vez no, pero en algún momento de su profesión, puede esperar que alguien la olvide y tendrá que recuperarla. ¿Qué es lo primero que se necesita saber acerca de la recuperación de contraseñas en el router? Acceso físico Acceso a la memoria RAM Agregado de Enlaces Bloqueo de los diferentes puertos activos.
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones o protocolos de capa Superior. Que controlan las ACL? El tráfico de entrada o de salida de la red. Permisos para el ingreso a los servidores Permisos para el ingreso a los hub Permisos para el ingreso a la red.
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones o protocolos de capa Superior. Porque es importante para configurar las ACL? brindar rapidez a la red brindar convergencia a la red brindar seguridad a la red brindar servicios a la red.
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Cuando se solicita datos de un servidor Web, IP se encarga de la comunicación entre la PC y el…… Router Servidor Switch Hub.
El segmento de datos TCP identifica, además, el puerto que coincide con el servicio solicitado. Seleccione el número de puerto de HTTP? 25 20 21 80.
El segmento de datos TCP identifica, además, el puerto que coincide con el servicio solicitado. Seleccione el número de puerto de SMTP? 80 25 20 21.
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Como funciona las ACL? Las ACL no actúan sobre paquetes que se originan en el mismo router. Las ACL actúan sobre paquetes que se originan en el mismo router. Las sentencias de la ACL operan en orden de preferencia. Las ACL vienen configuradas para ser aplicadas al tráfico entrante o saliente.
Puede recordar una regla general para aplicar las ACL en un router mediante las tres P. Puede configurar una ACL por protocolo, por dirección y por interfaz. Seleccione el concepto correcto de una ACL por protocolo. Para controlar el flujo de tráfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz. Las ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente. Las ACL controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0. Las ACL controlan el tráfico en varias direcciones a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente.
Puede recordar una regla general para aplicar las ACL en un router mediante las tres P. Puede configurar una ACL por protocolo, por dirección y por interfaz. Seleccione el concepto correcto de una ACL por dirección. Para controlar el flujo de tráfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz. Las ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente. Las ACL controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0. Las ACL controlan el tráfico en varias direcciones a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente.
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Seleccione una tarea de las ACL. Permite el acceso de los usuarios a los dispositivos de la red. Conectividad para servicios de voz, video y datos fuera de la empresa. Controlar las áreas de la red a las que puede acceder un cliente. Proporcionar un nivel alto de seguridad para el acceso a la red.
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Seleccione los 2 tipos de ACL de cisco. Enrutables y dinámica. Dinámica y estándar. Extendidas y enrutables. Estándar y extendidas.
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Seleccione el concepto de ACL estándar. Permiten autorizar o denegar el tráfico desde las direcciones IP de origen. Filtran los paquetes IP en función de varios atributos Permite el tráfico que se origina desde cualquier dirección en la red Protocolo para una mejor disparidad de control.
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Seleccione el concepto de ACL extendidas. Permiten autorizar o denegar el tráfico desde las direcciones IP de origen. Filtran los paquetes IP en función de varios atributos. Ejecutar la sentencia de criterios implícita "deny all traffic" Las ACL extendidas se crean en el modo privilegiado.
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Por qué cisco recomienda utilizar SSH. Para conexiones administrativas a routers y switches. Para conexiones administrativas solo en los routers. Para conexiones administrativas solo en los switches. Para conexiones administrativas en los routers y servidores.
Tipos de ACL complejas. Describa el concepto de ACL dinámica. Los usuarios que deseen atravesar el router son bloqueadas hasta que utilizan Telnet para conectarse al router y son autenticados. Permite el tráfico saliente y limitan el tráfico entrante como respuesta a sesiones que se originan dentro del router. Permite el control de acceso según la hora del día y la semana. Permite el control de acceso según la información agregada.
Tipos de ACL complejas. Describa el concepto de ACL reflexivas. Permite el control de acceso según la información agregada. Los usuarios que deseen atravesar el router son bloqueadas hasta que utilizan Telnet para conectarse al router y son autenticados. Permite el tráfico saliente y limitan el tráfico entrante como respuesta a sesiones que se originan dentro del router. Permite el control de acceso según la hora del día y la semana.
Tipos de ACL complejas. Describa el concepto de ACL basadas en tiempo. Los usuarios que deseen atravesar el router son bloqueadas hasta que utilizan Telnet para conectarse al router y son autenticados. Permite el control de acceso según la información agregada. Permite el tráfico saliente y limitan el tráfico entrante como respuesta a sesiones que se originan dentro del router. Permite el control de acceso según la hora del día y la semana.
Las ACL estándar y extendidas pueden ser la base de las ACL complejas que brindan mayor funcionalidad. Selección un beneficio de las ACL dinámicas. Uso de un mecanismo de desafío para autenticar los usuarios individuales Ayudan a proteger la red de piratas informáticos y pueden incluirse en un firewall. Son fáciles de utilizar y, comparadas con las ACL básicas, proporcionan un mayor control de los paquetes que ingresan a la red. Ofrecen al administrador de red más control de los permisos y denegaciones de acceso a los recursos.
Las ACL estándar y extendidas pueden ser la base de las ACL complejas que brindan mayor funcionalidad. Selección un beneficio de las ACL reflexivas. Uso de un mecanismo de desafío para autenticar los usuarios individuales. Ofrecen al administrador de red más control de los permisos y denegaciones de acceso a los recursos. Ayudan a proteger la red de piratas informáticos y pueden incluirse en un firewall. Creación de acceso dinámico al usuario a través de un firewall, sin comprometer otras restricciones de seguridad configuradas.
Las ACL estándar y extendidas pueden ser la base de las ACL complejas que brindan mayor funcionalidad. Selección un beneficio de las ACL basadas en tiempo. Ayudan a proteger la red de piratas informáticos y pueden incluirse en un firewall. Uso de un mecanismo de desafío para autenticar los usuarios individuales. Proporcionan un nivel de seguridad contra ataques de suplantación de identidad y de denegación de servicios. Ofrecen al administrador de red más control de los permisos y denegaciones de acceso a los recursos.
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Cuál es la ventaja de las ACL nombradas sobre las ACL numeradas. Insertar o borrar líneas de manera selectiva. Son más fáciles de editar. Permita editar un cambio en la ACL. Crear una ACL en un editor de texto.
Eric Scace, ingeniero de Sprint International, inventó Frame Relay como una versión más simple del protocolo X.25, para usar en las interfaces de la red digital de servicios integrados (ISDN). Defina el concepto de Frame Relay Frame Relay es un protocolo WAN de alto rendimiento que funciona en las capas físicas y de enlace de datos del modelo OSI. Frame Relay es un protocolo perteneciente a la red LAN funciona en las capas físicas y de enlace de datos del modelo OSI. Frame Relay es un protocolo WAN de bajo rendimiento que funciona solo en la capa física del modelo OSI. Frame Relay es un protocolo LAN de alto rendimiento que funciona en las capas físicas y de red del modelo OSI.
Frame Relay reduce los costos de redes a través del uso de menos equipo, menos complejidad y una implementación más fácil. Aún más, Seleccione que proporciona Frame Relay Frame Relay no reduce los costos de redes a través del uso de menos equipo, menos complejidad y una implementación más fácil. Proporciona un mayor ancho de banda, mejor fiabilidad y resistencia a fallas que las líneas privadas o arrendadas. Proporciona un crecimiento de excesivas topologías de sucursales. Frame Relay ofrece una arquitectura de red más simple y un menor costo de propiedad.
Una esfera no conductora maciza tiene un radio de 5cm y su densidad de carga es de ρ=5*〖10〗^(-6) c/m^3. ¿Cuál es el valor del campo eléctrico si r<5cm y el valor de campo es de r=3cm? 5368,85 N/C 5615,12 N/C 5649,71 N/C 5649,71 N/C.
Cierta distribución de cargas, que se encuentran en el interior de una esfera de 1m de radio, crea un campo eléctrico, perpendicular en todo momento a la superficie de la esfera que viene dado por: E=1000/r^2 Siendo r distancia a que nos encontramos del centro de la esfera. ¿Calcule la carga que existe en el interior de la esfera, suponiendo que está en el vacío? 0,107μC 10,7μC 9,17μC 107μC.
Un disco circular con una densidad superficial de carga ρ=2*〖10〗^10 C/m^(2 ) esta rodeada por una esfera de 1m. si el flujo a través de la esfera es de Φ=5,2*〖10〗^(-2) V*m ¿Cuál es el diámetro del disco? 1,06 m 0,06 m 0,6 m 0,0006 m.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Cuál es el proceso de NAT? Conservar las direcciones IPv4 y proporcionar privacidad y seguridad a los usuarios finales Conservar las direcciones IPv4 y no proporcionar privacidad y seguridad a los usuarios finales No conservar las direcciones IPv4 y proporcionar privacidad y seguridad a los usuarios intermedios Conservar las direcciones IPv4 y proporcionar privacidad y seguridad a los usuarios intermedios.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Cuál es el principal uso de NAT? Conservar las direcciones IPv4 públicas No conservar las direcciones IPv4 públicas Conservar espacios de direcciones privadas Filtrar direcciones públicas.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Qué beneficio adicional tiene NAT? No proporcionar cierto grado de seguridad y privacidad Proporcionar cierto grado de privacidad y seguridad a la red Proporcionar cierto grado de intimidad e inseguridad a la red Traducir las direcciones privadas a públicas.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Qué significan las siglas NAT en español? Traducción de direcciones de red Traducción de IPv4 de red Traducción de IPv6 en red Traducción de dirección en el internet.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Dónde deben registrarse las IPv4 públicas que usan en Internet? ARCOTEL RIR RRIR PRIR.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Qué significan las siglas RIR? Registro Regional de Internet Registro Regional de Información Internet Registro Regional Registro Riguroso Interregional.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Qué es la RIR? Es una organización que supervisa la asignación y el registro de recursos de números de internet dentro de una región particular del mundo Es una organización que supervisa la no asignación y el registro de recursos de números de internet dentro de una región particular del mundo Es una organización que administra la asignación y el registro de recursos de números de internet dentro de una ciudad particular del mundo Es una organización que supervisa la asignación y el registro de recursos de números de internet dentro de una país particular del mundo.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Cuántos tipos de direcciones incluye NAT? 2 3 5 4.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Cuáles son los tipos de NAT? NAT Estática, NAT Dinámica, PAT NAT Movimiento, NAT Quieta, PAT NAT Muerta, PAT, NAT Estática NAT Estática, NAT Dinámica, Puertas NAT.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Consiste en una asignación uno a uno entre direcciones locales y globales. Estas asignaciones son configuradas por el administrador de red y se mantienen constantes. ¿Qué tipo de NAT se describe? NAT Dinámica NAT Quieta NAT Estática PAT.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Utiliza un conjunto de direcciones públicas y las asigna según el orden de llegada. ¿A qué tipo de NAT se hace referencia? NAT Dinámica NAT Quieta NAT Estática PAT.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Se pueden asignar varias direcciones a una o más direcciones, debido a que cada dirección privada también se rastrea con un número de puerto. ¿A qué tipo de NAT se hace referencia? NAT Dinámica NAT Quieta NAT Estática PAT.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Comando para establecer la traducción estática entre una dirección local interna y una global interna # ip nat inside source static ip-local ip-global # ip pat inside source static ip-local ip-global # ip nat inside source static ip-global ip-global # ip nat inside dinamic ip-local ip-global.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Cuál es el comando para verificar el funcionamiento de NAT? show ip nat statistic show ip nat translations show ip pat statistic show no ip nat statistic.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Comando para mostrar información sobre la cantidad total de traducciones show ip nat translations show ip nat statistics show ip pat statistic show no ip nat statistic.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Es conveniente borrar las estadísticas de todas las traducciones anteriores con el comando clear ip nat statistics clear ip nat dinamics cls ip pat statistics celar nat ip statistics.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Escoja cual es el comando para definir el conjunto de direcciones que se utilizara para la traducción de ip privadas a públicas number pool ip nat pool nombre primera-ip última ip netmask máscara- de red ip nat inside source list ip nat utside.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Escoja el comando para configurar los temporizadores que de manera predeterminada se agota después de 24 horas ip nat translation timeout segundos-tiempo-espera ip nat traslation timeout horas-timpo-espera ip nat translation timeeout segundos-tiempo-llegada ip nat timeout translation segundos-tiempo-espera.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Comando para eliminar todas las entradas de traducción dinámica de direcciones de la tabla de direcciones dela tabla de traducción NAT clear ip nat translation clear nat ip translation clear translatioon ip nat clear ip nat.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Con cuantos bits IPv6 proporciona 340 sextillones de direcciones 64 bits 125 bits 132 bits 128 bits.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Comando que muestra la información sobre cada paquete que traduce el router nebug ip nat debug ip nat debug nat ip ip nat debug.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles El uso de NAT para IPv4 contribuyó para prolongar la vida útil de IPv4 mientras se preparaba para la transición hacia IPv6 IPv4 IPv32 IPv06.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Comando que elimina una entrada de traducción dinámica simple que contiene una traducción interna o una traducción interna y una externa clear ip nat translation inside ip-global ip-local [outside ip-global ip-local] clear ip nat translation inside ip-local ip-global [outside ip-global ip-local] clear nat ip translation inside ip-global ip-local [outside ip-global ip-local]. clear ip nat translation ip-global ip-local [outside ip-global ip-local].
Con 128 bits IPv6 cuantas direcciones proporciona 340 sextillones de direcciones 640 sextillones de direcciones 345 sextillones de direcciones 340 septillones de direcciones.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Qué es un CIDR? Ruteo interno de dominio sin clases Ruteo externo de dominio con clases Ruteo de dominio interno con clases Ruteo de dominio externo sin clases.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Quién define la asignación de direcciones para internet privadas? RFC 1928 RFC 1918 RFC 1982 CFR 1918.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿Cuál es las RIR que se encarga del registro regional de internet para América Latina? ARIN AfriNIC LACNIC RIPE NCC.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Si no se hubiera aplicado NAT. ¿Qué hubiese pasado con el agotamiento de IPv4? Se fuera dado antes del 2012 Se fuera dado antes del 1995 Se fuera dado antes del 2014 Se fuera dado antes del 2000.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles Aplicando NAT se permite que dispositivos accedan a recursos. ¿Dónde están estos recursos? Dentro de la red local Fuera de la red local Intermedio de la red En un servidor local.
NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles ¿A qué router se debe habilitar el NAT? Router Frontera Router Externo Router Interno Router Local.
¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos de medios de comunicación? ¿A qué router se debe habilitar el NAT? de enlace de datos Aplicación Transporte Físico.
La capa física es una de las capas del modelo OSI ¿Qué enunciado describe la señalización en la capa física? De señalización es un método de conversión de una corriente de datos en un código predefinido Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos El envío de las señales de forma asíncrona significa que se transmiten sin una señal de reloj En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la ausencia de tensión.
La capa física es una de las capas del modelo OSI El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo período de tiempo. ¿Cuál es el goodput para esta red? 15 Mb / s 55 Mb / s 65 Mb / s 95 Mb / s.
La capa física es una de las capas del modelo OSI ¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP? Al disminuir el número de cables que se utilizan para transportar datos Aumentando el espesor de la vaina de PVC que encierra todos los alambres Aumentando el espesor de los hilos de cobre Aumentando y variando el número de vueltas en cada par de hilos.
La capa física es una de las capas del modelo OSI ¿Qué afirmación es correcta sobre fibra multimodo? La fibra multimodo comúnmente utiliza un láser como fuente de luz Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío conectadas Cables de conexión SC-SC se utilizan con cables de fibra multimodo Cables de conexión SC-ST se utilizan con cables de fibra multimodo.
La capa física es una de las capas del modelo OSI ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de cobre? Es más fácil para terminar e instalar que el cableado de cobre Es capaz de transportar señales mucho más lejos que el cableado de cobre Es capaz de ser instalado alrededor de curvas cerradas Por lo general es más barato que el cableado de cobre.
La capa física es una de las capas del modelo OSI ¿Por qué los dos hilos de fibra utilizados para una sola conexión de fibra óptica? Ellos impiden la diafonía de causar interferencias en la conexión Aumentan la velocidad a la que los datos pueden viajar Permiten la conexión full-duplex Las dos hebras permiten que los datos viajan distancias más largas sin degradar.
La capa física es una de las capas del modelo OSI Para proporcionar velocidades de datos de hasta 1.3 Gb / s y seguir siendo compatible con los dispositivos más antiguos, los cuales debe aplicarse el estándar inalámbrico 802.11ac 802.11b 802.11g 802.11n.
La capa física es una de las capas del modelo OSI ¿Cuál es una característica principal de la capa de enlace de datos? Se convierte un flujo de bits de datos en un código predefinido. Se protege el protocolo de capa superior de ser conscientes del medio físico que se utilizará en la comunicación Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host en una red remota Genera las señales eléctricas u ópticas que representan el 1 y 0 en los medios de comunicación.
En las capas del modelo OSI ¿Qué capa del modelo OSI es responsable de especificar el método de encapsulación utilizado para tipos específicos de medios de comunicación? de enlace de datos Aplicación Transporte Físico.
En las capas del modelo OSI ¿Qué enunciado describe la señalización en la capa física? De señalización es un método de conversión de una corriente de datos en un código predefinido Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos El envío de las señales de forma asíncrona significa que se transmiten sin una señal de reloj En la señalización, un 1 siempre representa el voltaje y un 0 siempre representa la ausencia de tensión.
En las capas del modelo OSI El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo período de tiempo. ¿Cuál es el goodput para esta red? 15 Mb / s 55 Mb / s 65 Mb / s 95 Mb / s.
En las capas del modelo OSI ¿Cómo es el efecto de cancelación campo magnético mejora en cables UTP? Al disminuir el número de cables que se utilizan para transportar datos Aumentando el espesor de la vaina de PVC que encierra todos los alambres Aumentando el espesor de los hilos de cobre. Aumentando y variando el número de vueltas en cada par de hilos.
En las capas del modelo OSI ¿Qué afirmación es correcta sobre fibra multimodo? La fibra multimodo comúnmente utiliza un láser como fuente de luz Cables de fibra multimodo llevan señales desde múltiples dispositivos de envío conectadas Cables de conexión SC-SC se utilizan con cables de fibra multimodo Cables de conexión SC-ST se utilizan con cables de fibra multimodo.
En las capas del modelo OSI ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de cobre? Es más fácil para terminar e instalar que el cableado de cobre Es capaz de transportar señales mucho más lejos que el cableado de cobre Es capaz de ser instalado alrededor de curvas cerradas Por lo general es más barato que el cableado de cobre.
En las capas del modelo OSI Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s, ¿cómo un nodo receptor identificar el comienzo y el final de una trama? El nodo receptor identifica el comienzo de una trama por ver una dirección física El nodo emisor envía un faro para notificar que una trama de datos se adjunta El nodo transmisor envía una señal de fuera de banda para el receptor sobre el comienzo de la trama Los nodos internos de transmisión de inicio y bits de parada en el marco.
En las capas del modelo OSI ¿Qué es la verdad en cuanto a las topologías físicas y lógicas? Topologías físicas tienen que ver con cómo los marcos de un red transfiere La topología lógica es siempre la misma que la topología física. Topologías lógicas determinan el método de control de acceso al medio utilizado Topologías físicas muestran el esquema de direccionamiento IP de cada red.
En las capas del modelo OSI ¿Cuál es el propósito del campo de FCS en un marco? para determinar si se han producido errores en la transmisión y recepción para calcular la cabecera CRC para el campo de datos para verificar la dirección lógica del nodo de envío Para mostrar el esquema de direccionamiento IP de cada red.
En las capas del modelo OSI Rellene el espacio en blanco. El término _______ indica la capacidad de un medio para transportar datos y se mide en kilobits por segundo (kb / s) o megabits por segundo (Mb / s) Banda estrecha Velocidad del canal Ancho de banda Rapidez en la red.
En las capas del modelo OSI Rellene el espacio en blanco con un número. 10000000000 b / s también se pueden escribir como _____ Gb / s. 1000 10 1 500.
Muchos sistemas de __________tratan de llevar cada proceso y se aseguran que esté en _______antes de permitir que el proceso se________. Este método se conoce como ____________(Denning, 1970). Está diseñado para ______ en gran parte la proporción de _____ de página. Al proceso de cargar las páginas antes de permitir que se ejecuten los ________ también se le conoce como ____________. Seleccionar los diferentes procesos dentro del algoritmo en reloj, que permiten la ejecución del mismo cuando el bit es 0 o 1 Páginas, memoria, descifre, modelo del conjunto de trabajo, reducir, errores, procesos, paginación Paginación, memoria, ejecute, modelo del conjunto de trabajo, reducir, fallos, procesos, prepaginación Paginación, memoria, elimine, modelo del conjunto de trabajo, agregar, errores, procesos, prepaginación Páginas, memoria, ejecute, conjunto de algoritmo, reducir, fallos, procesos, prepaginación.
Dentro de los algoritmos de reemplazo de páginas encontramos las siguientes siglas, las cuales tienen su significado correspondiente de cada una de ellas: LRU, NFU Seleccionar las técnicas que están basadas el algoritmo de reemplazo de páginas, en lo cual su funcionamiento se establece Menos usadas recientemente - No utilizadas frecuentemente Utilizadas con mayor frecuencia- No utilizadas frecuentemente Menos usadas recientemente - Frecuente utilizadas Más usadas recientemente - No utilizadas frecuentemente.
Cuando ocurre un fallo de página, la página a la que apunta ___________ se inspecciona. Si el bit R es 0, la página se desaloja, se __________la nueva página, en el _________ en su lugar y la manecilla avanza Seleccionar los diferentes procesos dentro del algoritmo en reloj, que permiten la ejecución del mismo cuando el bit es 0 o 1 La manecilla, agrega, reloj Algoritmo, descifra, reloj La manecilla, insertar, reloj Páginas, desaloja , reloj.
Se tiene una memoria de 50K que se divide en bloques de 10k. El orden de entrada es A(10K),B(25K),C(30K),D(10K); el orden de salida es A,C,B,D ¿Cuántos marcos libres quedan después que los procesos hayan sido cargados todos a la memoria? 0 marcos libres 2 marcos libres 3 marcos libres 1 marco libre.
Cuando el intercambio crea varios espacios en la memoria, es posible combinarlos todos en un solo espacio grande en la memoria. ¿Cómo se llama la técnica para combinar los espacios en la memoria? Paginación Espacio de direcciones virtuales Swaping Compactación de memoria.
Muchos sistemas de paginación tienen un proceso en segundo plano conocido como demonio de paginación La mayor parte del tiempo permanece inactivo, que función cumple en la gestión de memoria Se activa al momento de ejecutar una página y le da permiso a la memoria para asignar un marco de página Se despierta en forma periódica para inspeccionar el estado de la memoria Se despierta de forma momentánea para inspeccionar los datos en la memoria Abstracción de memoria.
Una solución a este problema es bloquear las páginas involucradas en operaciones de E/S en memoria, de manera que no se eliminen Bloquear una página se conoce a menudo como Sleeping Pishing Pinning Abstracción de memoria.
Hay cuatro ocasiones en las que el sistema operativo tiene que realizar trabajo relacionado con la paginación Seleccione las 4 ocasiones en que el sistema operativo participa Crear un proceso, al ejecutar un proceso, al ocurrir un fallo en página, al terminar un proceso Ejecutar un programa, al solucionar problemas de página, al actualizar un programa, al finalizar el programa Iniciar windows, abrir el explorador de archivos, actualizar la página de Chrome, Apagar el computador. Abstracción de memoria.
Para mantener todos los procesos en memoria todo el tiempo se requiere una gran cantidad de memoria. ¿Cuál es la estrategia más simple para cargar todos los procesos a la memoria? Jerarquía de memoria Intercambio Mapas de bits Abstracción de memoria.
La ________ se utiliza para obtener un gran espacio de _____________, sin tener que _____ más memoria ______. Complete el siguiente enunciado con una de las siguientes con opciones Paginación- direcciones –comprar -física Direcciones-paginación-memoria-física Segmentación-direcciones-comprar-física Multics-paginas-comparar- digital.
Si los segmentos son extensos, puede ser inconveniente (o incluso imposible) mantenerlos completos en memoria principal. Esto nos lleva a la idea de paginarlos, de manera que sólo las páginas que realmente se necesiten tengan que estar presentes. Seleccione el sistema que soporta la segmentación de páginas Intel Multics Sistemas TLB Multicast Multics.
¿Cuál de estos no es un algoritmo de remplazo de página? Los algoritmos son evaluados con cadenas de referencias, que son cadenas de números que indican las páginas que son referenciadas Algoritmo Óptimo Algoritmo de paginación Algoritmo FIFO Segunda oportunidad (Reloj).
Cuando ocurre un____________, el sistema operativo tiene que elegir una página para ____________ y hacer espacio para la ______________. Son usados para decidir qué páginas pueden ser sacadas de memoria cuando se necesita cargar una nueva y ya no hay marcos de páginas libres. Cambio, modificarla, la nueva página Segmentación, eliminarla, página diferente Fallo de página, desalojarla, página entrante Encapsula el tráiler de la trama.
Las clases de redes que existen son: A, B, C, D y E. Por defecto a cada una le corresponde una máscara de red ¿Para una red clase A qué máscara de red le toca por defecto? 255.255.255.0 255.0.0.0 255.255.0.0 0.255.0.255.
La capa de enlace de datos tiene dos subcapas: LLC y MAC ¿Qué permite LLC? Marca inicio de frame Marca fin de frame Identifica los diferentes protocolos de red Encapsula el tráiler de la trama.
Ping es un comando o una herramienta de diagnóstico que permite hacer una verificación del estado de una determinada conexión de un host local ¿Qué comprobamos al hacer ping a la dirección 127.0.0.1? Que TCP/IP está funcionando Que TCP/IP no está funcionando Que UDP está funcionando Que TCP/IP no está funcionando como red.
Existen dos versiones del protocolo de internet: IPv4 e IPv6 ¿Cuántos bits conforman una dirección IPv4? 16 24 32 38.
En la capa de transporte existen dos tipos de protocolos para el envío de datos ¿Qué protocolo de la capa de transporte se utilizaría para aplicaciones que no necesitan enviar datos confiables? ACK TCP UDP Telnet.
Un protocolo define los procesos, sintaxis, tipo de mensajes para la comunicación entre ambas partes ¿Qué protocolo de la capa de aplicación se utiliza comúnmente para admitir la transferencia de archivos entre un cliente y un servidor? Telnet FTP HTTP SMB.
La encapsulación en la capa de enlace de datos prepara la entrada y salida de datos ¿Qué pasa en la capa 2 durante el proceso de encapsulación? (enlace de datos) No se agrega ninguna dirección Se convierte en 1 y 0 Se agrega la dirección física (MAC) Se agregan la direcciones IP.
En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. ¿Qué se puede identificar al examinar el encabezado de la capa 3? (Abajo para arriba) El dispositivo de destino La MAC de destino El host de destino (IP destino) Proceso de aplicación para crear los datos.
El modelo OSI envía los datos a través de sus capas de forma encapsulada ¿Qué capa encapsula el segmento en paquete? Red Física Enlace de datos Aplicación.
La interfaz de usuario es el medio con que el usuario puede comunicarse con una máquina o realizar peticiones y respuestas a través de la red ¿Qué capa del modelo OSI suministra servicios que permiten al usuario interactuar con la red? Sesión Presentación Aplicación Red.
Para implementaciones de redes, el modelo TCP/IP es el método más utilizado para comunicaciones en internet, puesto que el modelo OSI es solo un modelo referencial ¿Cuáles son las dos capas del modelo OSI que tienen las mismas funciones de la capa de acceso a la red del modelo TCP/IP? Red y física Transporte y física Sesión y física Enlace de datos y física.
En el modelo OSI existe una capa que prepara la comunicación entre las personas para la transmisión en la red de datos. ¿En el modelo OSI dónde empieza la encapsulación de los datos? Capa de transporte Capa de sesión Capa de Aplicación Capa de red.
Al calcular el área del recinto limitado por la parábola y=x^3-3x-3 y las rectas y=0,x= -1,x=1 Se obtiene por solución: 9 12 6 3.
Durante una tormenta de 12 horas de duración, la velocidad del agua en los primeros 20 m de la columna de agua se pudo describir mediante la siguiente función: donde v es la velocidad de en m/s y t es el tiempo en horas. Hallar la velocidad promedio en el transcurso de la tormenta. 15.3 m/s 9.3 m/s 7.3 m/s 11.3 m/s.
La región del plano comprendida entre las curvas , y las rectas , se hace girar en torno al eje de las equis. Determine el volumen del sólido de revolución generado 182 π 152 π 172 π 162 π.
En la figura obtenida por la parábola y = x(2 – x) y la recta y = –2 evaluar el área respectiva. 7/2 u^2 5/2 u^2 3/2 u^2 9/2 u^2.
Al efectuar la operación:∫▒x^3 (1+x^4 )^(-1⁄3) dx se tiene por solución: 3/8 (1+x^4 )^(1⁄3)+C 3/8 (1+x^4 )+C 3/8 (1+x^4 )^(2⁄3)+C 3/8 (1+x^4 )^(3⁄2)+C.
La longitud del arco de curva y=x^(3/2) en el intervalo [0, 1]. Corresponde a, l=1/3 ((7√13)/8-1) l=4/9 ((9√13)/8-1) l=8/27 ((13√13)/8-1) l=4/3 ((5√13)/8-1).
Hallar una solución particular de: . Corresponde a: yp= x – y yp= 2(x + y) yp= 2x + y yp= 2x – 1.
Un tanque contiene originalmente 100 galones de agua fresca. Se vierte dentro del tanque, agua que contiene ½ libra de sal por galón a una velocidad de 2 gal/min y se permite que salga la mezcla con la misma rapidez Encontrar la cantidad de sal en el tanque al final de los 10 min. 15 libra 12 libra 9 libra 0 libra.
Un tanque tiene la forma de un cubo de 12 pies de arista. Debido a un pequeño orificio situado en el tanque, de 2 pulgadas cuadradas de área, presenta un escape. Si el tanque esta inicialmente lleno hasta las tres cuartas partes de su capacidad (considere g = 32 pie/s2, y A(h)=A_0 √2gh Se pide determinar el tiempo de vaciado del tanque. 3.56 h 4.66 h 1.86 h 2.16 h.
Al resolver la integral se obtiene por solución: 1/2 1/√2 a tan⁡〖(2x+1)+c〗 1/2 a tan⁡〖((x+1)/√2)+c〗 1/2 1/√2 a tan⁡〖((2x+1)/√2)+c〗 1/√2 a tan⁡〖(2x/√2)+c〗.
Al resolver la integral ∫▒√(1+x)/√(1-x) (dx) se obtiene por solución: 〖arc sin〗⁡x-√(1+x^2 )+c 〖arc sin〗⁡x-√(1-x^2 )+c 〖arc sin〗⁡x+√(1+x^2 )+c 〖arc sin〗⁡x-√(1-x)+c.
Dada la ecuación diferencial con valor inicial: {█((1+e^x )y y´ =e^x y(0)=1) Se pide determinar la solución particular respectiva. y=√(〖ln 1/2〗⁡(1+e^x ) ) y=√(2 〖ln 1/2〗⁡〖(1-e^x )+1〗 ) y=√(2 ln⁡〖(1+e^x )+1〗 ) y=√(2 〖ln 1/2〗⁡〖(1+e^x )+1〗 ).
Al resolver la ecuación diferencial xy´- y=x^3 Se tiene como solución general y=1/2 x^3+Cx y=1/2 x^2+Cx y=x^3+Cx^2 y=1/2 x^2+Cx^3.
Al resolver la ecuación diferencial 2xy+(x^2-1) y´=0 Se tiene por solución general. C=x^2 y^2 (1-y) C=x^2 y-y^2 C=x^2 y-y^3 C=y(x^2-y).
Aplicando la segunda propiedad de linealidad de la transformada de Laplace, Se pide determinar: L{g(t)} , siendo g(t)={█(0t<1 @ (t-1)^3 t>1)┤ (e^(-s) 3!)/s^4 ,s>0 (e^(-s) 3!)/s^3 ,s>0 (e^(-s) 4!)/s^4 ,s>0 (e^(-s) 2!)/s^2 ,s>0.
Denunciar test Consentimiento Condiciones de uso