Sistemas de Telefonía Fija y Móvil
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas de Telefonía Fija y Móvil Descripción: GS Sistemas Telecomunicaciones e Informáticos |




Comentarios |
---|
NO HAY REGISTROS |
¿Cómo suelen ser los hilos conductores usados en los aparatos de telefonía?. Estaño. Oro. Cobre. Plata. ¿Cuándo se usa la alimentación con baterías?. Cuando hay una interrupción del suministro eléctrico y queremos disponer de una centralita con poca funcionalidad durante un periodo de tiempo de varias horas. Cuando hay una interrupción del suministro eléctrico y queremos disponer de una centralita con funcionalidad plena durante un periodo de tiempo de varios días. Cuando hay una interrupción del suministro eléctrico y queremos disponer de una centralita con funcionalidad plena durante un periodo de tiempo de varias horas. Todas correctas. El bloqueo de extensión se usar para: Para impedir llamar a cualquier número sea el usuario que sea. Para impedir que los usuarios llamen a cualquier número. Para impedir al usuario el uso de una extensión no autorizada cuando este abandona su puesto de trabajo. Para impedir que el usuario realice un excesivo número de llamadas. ¿Para que sirve la captura de llamadas?. Para poder espiar llamadas. Para contestar llamadas de otras extensiones. Para poder realizar llamadas a líneas externas. Para poder recibir llamadas que nos envían desde la centralita. ¿por qué elementos estaba formado el primer teléfono?. Un micrófono y un auricular. Un micrófono, un auricular y un altavoz. Un micrófono, un altavoz y una batería. Una batería, un micrófono y un auricular. ¿Qué dispositivo se encarga de que cualquier teléfono se pueda conectar con otro?. Auricular. Centralita. Malla. Micrófono. ¿Qué es una clase de servicio de una centralita?. Grupos de extensiones con el mismo tipo de prohibiciones. Un grupo de extensiones conectadas a una centralita que funciona como UCD. Una configuración de la Red digital de servicios integrados. Una opción de telefonía IP. ¿Qué estrategias utilizan las centralitas para la búsqueda de extensión libre?. Búsqueda circular y finalizada. Búsqueda cuadrada y finalizada. Búsqueda circular y cuadrada. Todas correctas. ¿Qué protocolo de Asterik es de tipo cliente-servidor?. Protocolo SIP. Protocolo H.323. Protocolo MGCP. Todas correctas. A los accesos primarios se los conoce como: 31B+D. 30B+2D. 2B+D. 30B+D. Al tener el ancho de banda grande nos encontramos con el problema de: Falta de potencia en los terminales. Interferencia por multitrayecto. Interferencia por ampliación. Problemas de autenticación. Algunas centralitas permiten: Limitar el gasto para cada una de las extensiones. Establecer llamadas a cobro revertido. La dos anteriores son correctas. Ninguna es correcta. Cuando hablamos de centralitas IP podemos estar refiriéndonos a un grupo de equipos físicos de determinados fabricantes o a una serie de aplicaciones software en ejecución. Las primeras ofrecen: Alta fidelidad y robustez. Poca fidelidad. Poca robustez. Las dos últimas son correctas. Dentro de una centralita, qué significa MDS?. Mayor destino seguro. Mensaje de salida. Media direction system. Multi display software. El dispositivo que descuelga la llamada, reproduce mensajes pregrabados y queda a la espera de la opción marcada, se llama: UCI. DIL. DISA. TRU. El mayor problema del sistema GSM era. La localización de los móviles de los usuarios. Que no estaba estandarizado. La complejidad de las instalaciones. No permitía llamadas de emergencia. El protocolo que crea sesiones internas y dichas sesiones pueden utilizar cualquier códec que pueda transmitir voz o vídeo es: Protocolo IAX. Protocolo SIP. Protocolo H.323. Protocolo SCCP (Skinny Client Control Protocol). El protocolo RTP: Es incompatible con UDP. Se usa en RDSI. Establece una marca de tiempo en cada paquete de audio. Todas son correctas. El protocolo SIP. Es un protocolo de inicio de sesión. No describe el tipo de contenido que se intercambia. Permite al usuario iniciar sesión desde diferentes localizaciones. Todas correctas. En la asignación de números a las extensiones hay que tener en cuenta: No pueden existir dos o más extensiones con el mismo número. No puede existir una extensión con el mismo número que una función de la centralita. No puede existir un número de extensión que sea prefijo de otro número de extensión más largo o de un número de función de la centralita. Todas son correctas. En la instalación de los terminales RDSI colocaremos: Un TR1. Un AT. Un TR2. Nada, porque estos no se pueden conectar a un sistema RDSI. Es una ventaja de Asterik: La calidad de voz es óptima. No existe latancia. Requiere un ancho de banda pequeño. Es compatible con muchos protocolos. Evita los errores en la transmisión entre central local y terminales RDSI agrupando en tramas los bits, incluyendo una cabecera que identifica los terminales origen y destino de la trama, y añadiendo unos bits finales para la detección y corrección de errores, es el nivel. Nivel Básico. Nivel 1 (Nivel físico). Nivel 2 (Nivel de enlace). Nivel 3 (Nivel de red). La función de un codec es: Convertir señales de voz en datos digitales. Transmitir señales de voz. Trasmitir señales de digitales. Todas correctas. La interferencia entre señales que usan la misma frecuencia se llama: Interferencia cocanal. Interferencia simultánea. Interferencia frecuencial. Ninguna es correcta. la tarificación en llamadas se realiza mediante: Impulsos de teletarificación. Control de tiempo en llamada. Las anteriores son correctas. Ninguna es correcta. La tecnología que permite realizar llamadas telefónicas sobre redes de datos, principalmente internet y transmite la voz analógica como un paquete de datos funcionando sobre los protocolos IP y UDP, se llama: Asterik. SIP. VoIP. Ninguna es correcta. La telefonía analógica utiliza un ancho de banda limitado a las frecuencias comprendidas entre: 300 y 3400 Hz. 300 y 3300 Hz. 330 y 3400 Hz. 300 y 3440 Hz. Las redes de fibra óptica hasta el domicilio del abonado son: HFC. ADSL. FOHD. FTTH. Las redes que podrían alcanzar velocidades de 20Gbps de descarga son: Las redes 3G. Las redes 4G. Las redes 5G. Ninguna es correcta. Los accesos que disponen de dos canales de voz y datos, siendo cada uno de 64 Kbps, y que pueden utilizarse para simultanear dos llamadas a la vez, o para transmitir datos hasta una velocidad máxima de 128 Kbps, son: Accesos primarios. Accesos secuendarios. Accesos básicos. Todas correctas. Los cambios de polaridad en la señal telefónica analógica sirven para: Indicar que terminal es el llamante. Controlar el buen funcionamiento de la señal. Son un fallo que indica error en la centralita. Anunciar la fase de la llamada en la que nos encontramos. No es una modo de programación de centralitas: Programación desde PC en modo remoto. Modo de funcionamiento con conexión. Programación desde un teléfono. Programación mediante señales de radiocomunicación. No es un tipo de solicitud definida en Asterik por el protocolo SIP: INVITE. ENTER. BYE. REGISTER. Para poder instalar Asterik debemos de tener instalados los siguientes paquetes: Wget. build-essential. subversión. Todas correctas. Protocolo que no está orientado a la conexión, envía los paquetes sin establecer conexión ni comprobar si el equipo está preparado para recibirlo, se conoce como: UDP (Protocolo de datagrama de usuario). RTP (Protocolo de transporte en tiempo real). TCP (Protocolo de red). Ninguna es correcta. Si la corriente por el bucle local es superior al valor de 15mA, la central da por hecho que el teléfono ha sido: Descolgado. Colgado. Dado de baja. Las dos anteriores son correctas. Son elementos de protección del PTR frente a sobretensiones: Varistor y resistencias. LED y micrófono. Varistor y descargador tripolar. El PTR no necesita protección frente a sobretensiones. Una de las opciones que deberemos tener en cuenta durante la configuración de la operadora automática es: Que es bastante sencillo. No requiere de extensiones. Después de un determinado tiempo el sistema corte la comunicación sin aviso. El ajuste de temporizadores. VoIP son las siglas de: Voz sobre IP. Variación oculta de la IP. Visibilidad oculta de la IP. Volumen IP. |