VOZ SOBRE IP
![]() |
![]() |
![]() |
Título del Test:![]() VOZ SOBRE IP Descripción: Oficial |




Comentarios |
---|
NO HAY REGISTROS |
ARQUITECTURA SISTEMA EMAILEl ________ es el programa con el que se ________ el correo electrónico y generalmente reside en el_________. A) MDA, envía, servidor. B) MUA, genera, computador del cliente. C) MTA, recibe, computador del cliente. D) MSA, envía incondicionalmente, servidor. ARQUITECTURA SISTEMA EMAILSi el correo está destinado para un dominio ________, el _______ transferirá _________el mensaje al ________ quien a su vez será el encargado de colocarlo en el buzón respectivo. A) externo, MDA, externamente, MTA. B) interno, MUA, internamente, MTA. C) exterior, MUA, externamente, MDA. D) local, MTA, internamente, MDA. ARQUITECTURA SISTEMA EMAILLos usuarios pueden acceder a sus buzones de correo utilizando el ______, pero mediante los protocolos ___________, los cuales deben estar activos en el ________________. A) MDA, SMTP, computador del cliente. B) MUA, POP y/o IMAP, servidor de correos. C) MSA, POP, computador del cliente. D) MTA, IMAP, servidor de correos. ARQUITECTURA SISTEMA EMAIL Elastix utiliza como MTA al _______ y como MDA al _______, quien también provee los servicios de ________. A) Postfix, Cyrus IMAP, POP e IMAP. B) freePBX, SMTP, IMAP. C) Asterisk, POP, SMTP. D) freePBX, POP, SMTP. ARQUITECTURA SISTEMA EMAILUna necesidad recurrente en sistemas de correo electrónico es la configuración de un___________, que consiste en indicarle al ____________que todos los mensajes que no están destinados a ___________se los envíe a _______________ que se encargará a su vez de transferirlo a los servidores de destino. A) Postfix, Cyrus IMAP, dominio local, exchange. B) freePBX, SMTP, dominio externo, exchange. C) Asterisk, POP, dominio externo, Exchange. D) Smart Relay, MTA (Postfix), dominios locales, servidor especifico. ARQUITECTURA SISTEMA EMAIL Un sistema de correo electrónico está conformado por varios componentes. Los principales son el MUA (Mail User Agent), el MTA (Mail Transfer Agent) y el MDA (Mail Delivery Agent). A) 1.MTA, 2 MDA, 3.MUA, 4.MTA. B) 1.MUA, 2.MTA, 3.MDA, 4.MTA. C) 1.MDA, 2.MTA, 3.MUA, 4.MDA. D) 1.MDA, 2.MUA, 3.MTA, 4.MDA. ASTERISKRelacione adecuadamente las palabras con su descripción correspondiente. 1. Extensión Fax (IAX) a) Debe ser la misma que la ingresada al crear la extensión de fax. 2. Secreto IAX b) El nombre de quien llama 3. Nombre caller ID c) El número de quien llama 4. Número caller ID d) Extensión usada como servicio de fax. A) 1a, 2b, 3c. 4d. B) 1b, 2c, 3d, 4a. C) 1d, 2a, 3b, 4c. D) 1c, 2d, 3a, 4b. ASTERISKRelacione adecuadamente las palabras con su concepto correspondiente. 1DBdel a) Obtiene un valor de la BD, se debe proporcionar la clave correspondiente 2DBdeltree b) Almacena un valor en la base de datos 3DBget c) Elimina una clave de la base de datos. 4DBput d) Elimina una familia de la base de datos. A) 1a, 2b, 3c. 4d. B) 1b, 2c, 3d, 4a. C) 1d, 2a, 3b, 4c. D) 1c, 2d, 3a, 4b. ASTERISK Relacione adecuadamente las macros con su descripción correspondiente. 1. [macro-vm] a) Informa al cliente que los canales de salida están ocupados 2.[macro-outisbusy] b) Cuelga una llamada. Básicamente resetea los CDRs antes de colgar. 3.[macro-hangupcall] c) Permite marcar hacia afuera y elimina el prefijo. 4. [macro-dialout] d) Llama al sistema de casillero de voz y permite acceder a un IVR personal. A) 1a, 2b, 3c. 4d. B) 1b, 2c, 3d, 4a. C) 1d, 2a, 3b, 4c. D) 1c, 2d, 3a, 4b. ASTERISK Relacione adecuadamente los puntos de acceso al dial plan con su descripción correspondiente 1. [from-pstn] a) Para llamadas que ingresan desde dispositivos zaptel 2.[from-sip-external] b) Por aquí ingresan las llamadas desde la PSTN o también desde una troncal VoIP. 3.[from-internal] c) Responde a usuarios SIP externos un mensaje de congestión y luego cuelga. 4. [from-zaptel] d) Por aquí ingresan las llamadas realizadas desde extensiones internas. A) 1a, 2b, 3c. 4d. B) 1b, 2c, 3d, 4a. C) 1d, 2a, 3b, 4c. D) 1c, 2d, 3a, 4b. ASTERISK Relacione adecuadamente los contextos con su descripción correspondiente. 1. ivr-* a) Aquí se definen las rutas entrantes 2. macro-* b) Aquí se definen las rutas salientes. 3. from-trunk-* c) Al prefijo se le agrega un número que identifica internamente al IVR 4. outrt-* d) Para simplificar el dialogo la macro dialout-trunk, decide porque ruta saldrá la llamada. A) 1a, 2b, 3c. 4d. B) 1b, 2c, 3d, 4a. C) 1d, 2a, 3b, 4c. D) 1c, 2d, 3a, 4b. ASTERISK: Asterisk cuenta con __________ a la que se puede acceder desde ____________ a través de algunas aplicaciones destinadas a este fin. Esta _________ está basada en el _____________ que básicamente es una implementación muy sencilla de base de datos con reducida funcionalidad. A) una centralilla, el software, centralilla, motor Elastix. B) una base de datos, el software, base de datos, motor Elastix. C) una base de datos, el plan de marcado, base de datos, motor Berkeley DB versión 1. D) una centralilla, el softphone, centralilla, motor Berkelet. ASTERISK: El plan de marcado escrito por ________ reside principalmente en los archivos ________ y________. El primero contiene información fija que no cambia cuando se hacen cambios desde la interfase _________ y el segundo contiene información variable que sí cambia cuando se hacen cambios desde la interfase Web. A) FreePBX, extensions.conf, extensions_additional.conf, Web de freePBX. B) AstDB, clave, valor, freePBX. C) Asterisk, clave, valor, Elastix. D) Elastix, credenciales y accesos, Asterisk. ASTERISK: ______ permite agrupar información en "familias" que no son otra cosa sino ________ que nos servirán para categorizar la información. En cada familia tendremos pares conformados por dos elementos llamados _________. Donde cada clave es un nombre único dentro de cada familia. Dos familias importantes que son mantenidas por _______ son AMPUSER y DEVICE. A) FreePBX, servidores virtuales, activos e inactivos, Asterisk. B) AstDB, contenedores, clave y valor, freePBX. C) Asterisk, servidores virtuales, activos e inactivos, Elastix. D) Elastix, contenedores, credenciales y accesos, Asterisk. 15 CALCULAR EL ANCHO DE BANDA PARA UNA TRANSMISION DE VOZ SOBRE IP, QUE UTILIZA EL CODEC G711. A) 32 kbps. B) 96,8 kbps. C) 60 kbps. D) 100 kbps. CALCULAR EL TAMAÑO TOTAL DEL PAQUETE PARA UNA TRANSMISION DE VOZ SOBRE IP MEDIANTE ELASTIX (G729). A) 78 bytes. B) 162 bytes. C) 138 bytes. D) 102 bytest. CALCULE EL RETARDO DE LA SEÑAL DE VOIP PARA EL DIAGRAMA ADJUNTO. A) 108 ms. B) 109 ms. C) 118 ms. D) 119 ms. CALCULE EL RETARDO DE LA SEÑAL DE VOIP PARA EL DIAGRAMA ADJUNTO. A) 155,33 ms. B) 168,66 ms. C) 196,44 ms. D) 188,33 ms. CALCULE EL RETARDO DE LA SEÑAL DE VOIP PARA EL DIAGRAMA ADJUNTO. A) 158 ms. B) 188 ms. C) 176 ms. D) 166 ms. CALCULE EL RETARDO DE LA SEÑAL DE VOIP PARA EL DIAGRAMA ADJUNTO. A) 188,33 ms. B) 198,33 ms. C) 169,66 ms. D) 176,66 ms. CALCULE LA CANTIDAD DE PAQUETES POR SEGUNDO EN UNA TRANSMISION DE VOZ SOBRE IP QUE UTILIZA CODEC G726, 24 KBPS. A) 50 pps. B) 33.33 pps. C) 20 pps. D) 10 pps. CONVERSION TEXTO A VOZ Coloque las palabras de acuerdo al numero correspondiente para el proceso de conversión de texto a voz con festival. A) 1. Algoritmo RE-LPC, 2. Duración, 3. Entonación, 4. Reconocimiento de Tokens. B) 1. Recepción, 2. Codificación, 3. filtrado, 4. modulación. C) 1. Codificación, 2. Procesamiento, 3. filtrado, 4. modulación. D) 1. Reconocimiento de Tokens, 2. entonación, 3. duración, 4. Algoritmo RE-LPC. Determine el retardo en una transmisión VoIP, si el códec es G711 y el medio de transmisión es FO. A) 35 ms. B) 30 ms. C) No se dispone información suficiente. D) 60 ms. 24 El efecto de las tramas pedidas en ________________ depende de cómo los terminales manejan ___________________. A) la transmisión de voz; el TLS. B) VoIP; los PCM. C) la calidad de voz; los Frame Erasures. D) VoIP; los PLC. 25 El modelo de QoS _____________________ se basa en la idea de reserva de recursos en la red, _____________. A) Intserv; flujos. B) Best-Effort; direcciones IP. C) Diffserv; clases de trafico. D) Estándar; direcciones IP. El objetivo de ___________ fue brindar una arquitectura de mensajes de señalización sobre el protocolo _________. Brindar interconexión entre las redes ________ y ________. A) SIP, TCP, CHK, IP. B) SIP, IP, R2, IP. C) SIP, TCP, R2, IP. D) SIGTRAN, IP, SS7, IP. El _________ es un sistema utilizado para evaluar __________________. A) TLS, paquete. B) PCM, trama. C) MOS, la calidad de la voz sobre IP. D) MOS, VoIP. 28 En la configuración de 3CX, para comunicaciones SIP, el puerto _______ permite las llamadas entrantes: UDP y TCP. A) 5090. B) 443. C) 2195. D) 2197. En la mayor parte del mundo fuera de los EE. UU, se utiliza ___________________. Por lo tanto, una llamada realizada de esa forma, se puede convertir más fácilmente en una llamada de voz ________ cuando llega a la PSTN. A) Ulaw; PCM. B) Alaw; TDM. C) VoIP; SS7. D) VoIP; PCM. En ________, las muestras de voz con frecuencia son acumuladas antes de ponerlo en una trama para trasmisión para reducir la cantidad de _______________. A) VoIP; PCM. B) RTP; cabeceras (overhead). C) TCP-IP; paquetes pedidos. D) UDP; PLC. Integración con Asterisk (EDITAR)/________ posee arquitectura ____________ abre un puerto de red por donde escucha ________. Estos pueden residir en maquinas remotas desde donde pueden enviar como faxes documentos PDF. A) Hylafax, cliente servidor, peticiones de clientes. B) Amix, p2p, solicitudes. C) Lenx, p2p, peticiones. D) Asterisk, cliente servidor, solicitudes. Integración con Asterisk (EDITAR)/________ puede recibir un documento de FAX y enviarlo a una extensión ________ donde reside ____________, quien a su vez lo remite a __________ quien finalmente convierte el audio correspondiente al FAX en una imagen. A) Elastix, sip, siptrunk, trunk. B) Amix, H323, H323, trunk. C) Lenx, sip,siotrunk, trunk. D) Asterisk, IAX virtual, IAXModem, Hylafax. Integración con Asterisk(EDITAR)/El protocolo _______ es recomendado por _________ que sirve para___________ sobre redes IP. A) H232, la ITU, enviar video. B) SIP, la ISO, enviar datos. C) H333, el IEEE, enviar voz. D) T.38, la ITU, transportar FAX. Integración con Asterisk(EDITAR)/_________ es ___________ que simula ser __________ por el lado de Asterisk y por el lado de HylaFax simula ser un __________. A) Hylafax, programa, servidor, softphone. B) IAXModem, un paquete de software, una extensión IAX, modem serial. C) Lenx, programa, centralilla, softphone. D) Hywi, software, servidor, cliente. Integración con Asterisk.__________, es la tecnología de ___________ que permite convertir ____________. A) TLS, sintetización de datos, texto a datos. B) TTS, sintetización de voz, texto a audio. C) PSS, compresión de voz, señal a audio. D) H232, compresión de video, video a audio. 36 La arquitectura VoIP ___________ está asociada con los protocolos _____________ y ___________. A) Distribuida; SIP, MEGACO. B) Centralizada; MGCP; MEGACO. C) Distribuida; MGCP, SIP. D) Centralizada; MGCP; SIP. La transmisión sobre ___________ conmutados es más eficiente porque en ella se aprovecha al máximo los _________ de ancho de banda de la red. A) Paquetes, recursos. B) Circuitos, componentes. C) Paquetes, componentes. D) Circuitos, recursos. Las transmisiones ___________ requieren de un fuerte valor prestacional de la red, el cuál involucra su parte topológica como la disposición de la misma en cuanto a __________ a utilizar. A) Multimedia, ancho de banda. B) VoIP, capacidad. C) Sip, canal de transmisión. D) Sigtran, canal de transmisión. Las transmisiones ___________ requieren de un fuerte valor prestacional de la red, el cuál involucra su parte topológica como la disposición de la misma en cuanto a __________ a utilizar. A) Multimedia, ancho de banda. B) VoIP, capacidad. C) Sip, canal de transmisión. D) Sigtran, canal de transmisión. Los mecanismos de sistemas de encolamiento de _________ tienen un impacto en las 4 características que son: ancho de banda, ________, ________ y pérdida de paquetes. A) Qos, delay, jitter. B) Paquetes, retardo, TTL. C) Tramas, retardo, jitter. D) Paquetes, delay, TTL. Los _____________ se encargan de realizar tareas de autenticación de usuarios, control de ancho de banda, encaminamiento, servicios de facturación y temporización. A) Media Gateway. B) SBC. C) Gatekeeper. D) Softswitch. OPENFIRE(EDITAR)/¿Cuáles no son características de Openfire?. A) Interface amigable de administración web. B) Posibilidad de integración con Asterisk. C) No soporta Broadcast. D) Transferencia de archivos. OPENFIRE(EDITAR)¿Cuál no es un factor que afecta al desempeño de Elastix?. A) Llamadas sin responder. B) Transcoding. C) Openfire. D) Flash operator panel. SBC se ubica en el _________ de las redes del proveedor y del cliente, actúa como un elemento de interconexión, firewall y ___________. A) acceso; perimetral. B) borde; políticas de trafico. C) final; seguridad de red. D) inicio; seguridad de VoIP. SPAM (EDITAR)/Si el mensaje obtiene un puntaje superior a lo que se conoce como ____________, entonces el mensaje es _______, es decir que se agregan cabeceras indicando que es ________ y también se le agrega en el asunto la palabra _________. A) Riesgo, clasificado, riesgoso, SPAM. B) Nivel de Rigurosidad, marcado, SPAM, "[SPAM]". C) Risk, etiquetado, bulk, bulk. D) Riesgo, marcado, riesgoso, Bulk. 46 ________ es el rendimiento de extremo a extremo de los servicios tal y como los percibe el usuario final. A) througphut. B) MOS. C) jitter. D) QoS. ____________ es una _______________ de los tiempos de llegada de los paquetes __________, comparados con los tiempos de los paquetes ___________. A) Frame Erasure; variación, recibidos, trasmitidos. B) PLC; distorsión, transmitidos, recibidos. C) Interpolacíón; variación, trasmitidos, recibidos. D) Jitter; distorsión, recibidos, transmitidos. _____________ es una recomendación _____________, donde se definen los CODECs a utilizar tanto en audio como en vídeo y los protocolos para el transporte de la información. A) SIP; abierta. B) RTP; cerrada. C) H.323; cerrada. D) AIX; abierta. _________________es un factor ____________ de la demanda de Voz sobre IP. A) Mejora de la implementación; cualitativo. B) Incremento de la satisfacción del cliente; semicuantitativo. C) Mejora de la competitividad; semicuantitativo. D) Mejoramiento de la productividad; cualitativo. ¿Cómo proceder si quiero realizar cambios en el extensions conf?. A) Modificar directamente el extensions.conf. B) Overwrite extensions.conf.freepbx. C) Overlap extensions.conf.freepbx.conf. D) Escribir nueva versión del contexto en extensión_override_freepbx.conf. |