complexivo
![]() |
![]() |
![]() |
Título del Test:![]() complexivo Descripción: examen Complexivo para contemplar la parte teórica Fecha de Creación: 2025/03/01 Categoría: Informática Número Preguntas: 200
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de los siguientes NO es un componente básico de un sistema de comunicación inalámbrico?. Transmisor. Receptor. Cable coaxial. Medio de transmisión. ¿Qué técnica de modulación utiliza variaciones en la amplitud de la señal portadora para transmitir información. Modulación de amplitud (AM). Modulación de frecuencia (FM). Modulación de fase (PM). Modulación por desplazamiento de frecuencia (FSK). En la demodulación de una señal AM, ¿qué componente se utiliza para extraer la señal original?. Oscilador local. Detector de envolvente. Filtro paso bajo. Amplificador de potencia. ¿Qué generación de redes móviles introdujo por primera vez la transmisión de datos además de voz?. 1G. 2G. 3G. 4G. ¿Cuál es una ventaja clave de las redes inalámbricas en comparación con las redes cableadas?. Mayor velocidad de transmisión. Movilidad y flexibilidad. Menor latencia. Mayor seguridad. ¿Qué tipo de antena es omnidireccional y radia señales en todas las direcciones en un plano horizontal?. Antena Yagi. Antena de dipolo. Antena parabólica. Antena de panel. En el cálculo de un radioenlace, ¿Qué factor es crucial para determinar la atenuación de la señal?. Potencia del transmisor. Pérdida por trayectoria libre. Ganancia de la antena. Sensibilidad del receptor. ¿Qué significa la sigla LOS en comunicaciones inalámbricas?. Limitación de señal. Línea de vista. Longitud de onda estándar. Localización de satélite. ¿Cuál es una característica de las comunicaciones NLOS (sin línea de vista)?. Transmisión directa sin obstáculos. Señal afectada por difracción y reflexión. Alta eficiencia espectral. Uso exclusivo de frecuencias altas. ¿Cuál de las siguientes NO es una banda de frecuencia utilizada en comunicaciones satelitales?. Banda C. Banda Ku. Banda VHF. Banda Ka. ¿Cuál es el tipo de órbita utilizada por la mayoría de los satélites de telecomunicaciones?. Órbita LEO. Órbita GEO. Órbita MEO. Órbita polar. ¿Qué parámetro determina la distancia mínima entre estaciones terrestres en un enlace satelital?. Potencia del transmisor. Ángulo de elevación del satélite. Ancho de banda disponible. Tipo de modulación utilizada. ¿Qué tipo de satélite se utiliza para servicios de GPS?. Satélites MEO. Satélites GEO. Satélites LEO. Satélites geoestacionarios. ¿Cuál es el software comúnmente utilizado para la planificación de radioenlaces?. NetSim. MATLAB. Radio Mobile. Wireshark. En un radioenlace, ¿Qué sucede si el radio de la primera zona de Fresnel está obstruido?. Se reduce la potencia de la señal recibida. Se mejora la cobertura. Se elimina el ruido térmico. Se amplifica la señal transmitida. ¿Qué herramienta se usa para modelar la cobertura de estaciones base en redes celulares?. Radio Mobile. ATOLL. NS-3. Cisco Packet Tracer. ¿Cuál es la principal ventaja de la modulación QAM en enlaces inalámbricos?. Mayor eficiencia espectral. Menor interferencia. Facilidad de implementación. Uso exclusivo en redes 5G. ¿Qué generación de redes móviles introdujo el LTE?. 2G. 3G. 4G. 5G. ¿Cuál es una característica clave de 5G en comparación con 4G?. Mayor latencia. Menor velocidad de transmisión. Uso exclusivo de frecuencias bajas. Mayor densidad de dispositivos conectados. ¿Qué tipo de modulación se usa en 4G LTE?. AM. FM. OFDM. ASK. En una red celular, ¿qué elemento gestiona el traspaso (handover) entre celdas?. Nodo B. Estación base. Cliente móvil. Router de acceso. ¿Qué tipo de satélites se utilizan en las telecomunicaciones de áreas rurales?. LEO. GEO. MEO. ¿Cuál es el principal desafío en el uso de satélites LEO?. Baja velocidad de datos. Necesidad de seguimiento constante. Cobertura limitada. Alta latencia. ¿Qué institución regula el uso del espectro radioeléctrico a nivel mundial?. IEEE. UIT. FCC. NASA. ¿Cuál es el principio de funcionamiento de una antena parabólica?. Propagación omnidireccional. Reflexión de ondas. Focalización de señales. Difracción de ondas. ¿Qué es la polarización en una antena?. La dirección de propagación de la onda. La orientación del campo eléctrico. La longitud de onda. La potencia transmitida. ¿Cuál es el propósito de un diagrama de radiación de antena?. Representar la distribución de energía radiada. Calcular la frecuencia de operación. Determinar la velocidad de propagación. Controlar la interferencia. ¿Qué efecto tiene la absorción atmosférica en las comunicaciones inalámbricas?. Aumenta la potencia de la señal. Mejora la ganancia de la antena. Reduce la intensidad de la señal. No tiene efecto significativo. ¿Cuál es el fenómeno que permite la propagación de señales de radio a largas distancias en HF?. Reflexión ionosférica. Dispersión de Rayleigh. Propagación por difracción. Atenuación térmica. ¿Qué factor es clave en la planificación de redes inalámbricas en interiores?. Tipo de antena. Materiales de construcción del edificio. Frecuencia de transmisión. Número de usuarios. ¿Cuál es la principal ventaja de usar fibra óptica en telecomunicaciones?. Alta capacidad y baja atenuación. Bajo costo de implementación. Mayor facilidad de instalación. Menor necesidad de mantenimiento. ¿Cuál es una ventaja clave de la tecnología 5G sobre 4G?. Mayor latencia. Menor ancho de banda. Mayor velocidad y menor latencia. Uso exclusivo en redes satelitales. ¿Qué significa MIMO en comunicaciones inalámbricas?. Múltiple Interferencia de Microondas. Modulación de Información por Microondas. Múltiple Entrada, Múltiple Salida (Multiple Input, Multiple Output). Medición de Intensidad de Microondas. ¿Cuál es la principal ventaja de las celdas pequeñas (small cells) en redes móviles?. Reducen el consumo energético. Mejoran la cobertura y capacidad de la red. Eliminan la necesidad de antenas. Permiten solo conexiones de voz. ¿Qué tipo de modulación se usa en 5G para mejorar la eficiencia espectral?. AM. FM. 256-QAM. FSK. ¿Cuál es una ventaja del uso del software ATOLL en redes móviles?. Permite realizar llamadas VoIP. Optimiza la planificación y simulación de cobertura. Sustituye la necesidad de antenas. Se usa solo en redes satelitales. ¿Cuál es el principal reto en la planificación de un radioenlace satelital?. La latencia y atenuación por la atmósfera. La baja velocidad de transmisión. La falta de regulación internacional. La incompatibilidad con redes terrestres. ¿Qué aplicación satelital es clave en la respuesta a desastres naturales?. Entretenimiento por satélite. Observación del clima. Comunicaciones de emergencia. Rastreo de satélites. ¿Cuál es la principal función de una pasarela satelital (satellite gateway)?. Proporcionar cobertura WiFi en áreas rurales. Conectar redes terrestres con redes satelitales. Sustituir a las estaciones base de 5G. Aumentar la velocidad de descarga en redes LTE. ¿Qué factor afecta más la propagación de una señal en enlaces satelitales?. Interferencia de radiofrecuencia. Ganancia de la antena. Atenuación por lluvia (Rain Fade). Número de usuarios conectados. ¿Qué infraestructura de red proporciona acceso a usuarios y dispositivos finales en un área geográfica pequeña, que generalmente es una red en un departamento de una empresa, un hogar o una pequeña empresa?. INTERNET. ETERNET. LAN. WAM. ¿Qué infraestructura de red podría usar una organización para proporcionar acceso seguro a las personas que trabajan para una organización diferente pero que requieren acceso a los datos de la organización?. ETERNET. INTERNET. LAN. WAM. Cuando los diseñadores siguen los estándares y protocolos aceptados, ¿Cuál de las cuatro características básicas de la arquitectura de red se logra?. tolerancia a fallas. Escalabilidad. QoS. Seguridad. El hecho de que haya varias rutas que conducen a un destino se denomina redundancia. ¿Este es un ejemplo de qué característica de la arquitectura de red?. tolerancia a fallas. Escalabilidad. QoS. Seguridad. ¿Qué función usa la misma tecnología celular que un teléfono inteligente?. Tecnología del hogar inteligente. Línea eléctrica. Banda ancha inalámbrica. ¿Qué opción describe el código malicioso que se ejecuta en dispositivos de usuario?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). ¿Qué modo IOS permite el acceso a todos los comandos y funciones?. Modo de sub configuración de la interfaz. Modo de sub configuración de la línea de consola. Modo EXEC privilegiado. Modo EXEC de usuario. ¿Cómo se asegura el acceso en modo EXEC privilegiado en un switch?. enable class. secret class. enable secret class. service password-encryption. ¿Qué comando encripta todas las contraseñas de texto simple en un switch?. enable secret. login. secret. service password-encryption. Un administrador acaba de cambiar la dirección IP de una interfaz en un dispositivo IOS. ¿Qué más se debe hacer para aplicar esos cambios al dispositivo?. No hay que hacer nada. Los cambios en la configuración de un dispositivo IOS surten efecto tan pronto como el comando se escribe correctamente y se presiona la tecla Intro. Copie la información en el archivo de configuración de inicio a la configuración en ejecución. Copie la configuración en ejecución en la configuración de inicio. Vuelva a cargar el dispositivo y escriba yes cuando se le pida que guarde la configuración. ¿Qué funcionalidad proporciona DHCP?. Asignación automática de una dirección IP a cada host. Traducir nombres de dominios en direcciones IP. administración remota del switch. ¿BGP y OSPF son ejemplos de qué tipo de protocolo?. Comunicaciones de red. Seguridad de la red. enrutamiento. Detección de servicios. ¿Cuál es el propósito de la función de secuenciación en la comunicación de red?. Para etiquetar de forma exclusiva los segmentos de datos transmitidos para que el receptor lo vuelva a montar correctamente. Para determinar si los datos están dañados durante la transmisión. Para garantizar flujos de datos a una velocidad eficiente entre el remitente y el receptor. Para garantizar la entrega de los datos. ¿Cuál protocolo es responsable de garantizar la entrega fiable de la información?. TCP. IP. HTTP. Ethernet. ¿Cuál protocolo opera en la capa de acceso del modelo TCP/IP?. HTTP. IP. DNS. Ethernet. Un administrador de red está solucionando problemas de conectividad en un servidor. Mediante un probador, el administrador observa que las señales generadas por la NIC del servidor están distorsionadas y no se pueden utilizar. ¿En qué capa del modelo OSI está categorizado el error?. Capa de presentación. Capa física. Capa de enlace de datos. Capa de red. ¿Por qué se utilizan dos hilos de fibra para una sola conexión de fibra óptica?. Permiten conectividad dúplex completo. Evitan que la diafonía cause interferencias en la conexión. Los dos hilos permiten que los datos viajen por distancias más largas sin degradarse. Aumentan la velocidad a la que los datos pueden viajar. ¿Qué procedimiento se utiliza para reducir el efecto de la diafonía en cables de cobre?. evitando curvas bruscas durante la instalación. trenzar pares de cables de circuito opuestos juntos. que requieren conexiones de puesta a tierra adecuadas. envolviendo el paquete de cables con blindaje metálico. Un administrador de red está diseñando una nueva infraestructura de red que incluye conectividad cableada e inalámbrica. ¿En qué situación se recomienda una conexión inalámbrica?. El dispositivo del usuario final requiere una conexión dedicada debido a los requisitos de rendimiento. El dispositivo de usuario final sólo tiene una NIC Ethernet. El dispositivo del usuario final necesita movilidad al conectarse a la red. El área del dispositivo del usuario final tiene una alta concentración de RFI. ¿Cuál es la definición de ancho de banda?. La cantidad de datos que pueden fluir desde un lugar hacia otro en un período determinado. La medida de datos utilizables transferidos durante un período determinado. La medida de transferencia de bits por los medios durante un período determinado. La velocidad en que los bits se transmiten por la red. ¿Cuál de estas afirmaciones describe correctamente la codificación de tramas?. Genera las señales eléctricas, ópticas o inalámbricas que representan los números binarios de la trama. Usa la característica de una onda para modificar otra onda. Transmite señales de datos junto con una señal de reloj que sucede en intervalos de igual duración. Convierte los bits a un código predefinido para proporcionar un patrón predecible que ayude a distinguir los bits de datos de los bits de control. ¿Cuál es el objetivo de la capa física de OSI?. Transmitir bits por los medios locales. Realizar pruebas de detección de errores en las tramas recibidas. Controlar el acceso a los medios. Intercambiar tramas entre nodos por medios físicos de red. ¿Qué organización de estándares supervisa el desarrollo de estándares LAN inalámbrica?. TIA. ISO. IANA. IEEE. ¿Cuál es el propósito de la máscara de subred en conjunto con una dirección IP?. Determinar la subred a la que pertenece el host. Identificar si la dirección es pública o privada. Ocultar la dirección IP para las personas ajenas. Identificar un host en una red de manera única. ¿Qué consideración de diseño de red sería más importante para una gran empresa que para una pequeña empresa?. redundancia. Un switch de baja densidad de puertos. Router de Internet. Firewall. Un técnico de red contratado recientemente recibe la tarea de pedir hardware nuevo para una empresa pequeña con un gran pronóstico de crecimiento. ¿Cuál es el factor principal que debe tener en cuenta el técnico al elegir los nuevos dispositivos?. Dispositivos compatibles con la modularidad. Dispositivos redundantes. Dispositivos con una cantidad y un tipo de interfaces fijos. Dispositivos compatibles con la supervisión de red. ¿Qué mecanismo se puede implementar en una red pequeña para ayudar a minimizar la latencia de red para aplicaciones de streaming en tiempo real?. AAA. PoE. QoS. ICMP. Una pequeña empresa tiene solo un router como punto de salida a su ISP. ¿Qué solución se podría adoptar para mantener la conectividad si el router mismo, o su conexión al ISP, falla?. Active otra interfaz de enrutador que esté conectada al ISP, para que el tráfico pueda fluir a través de ella. Adquiera un segundo enlace de menor costo de otro ISP para conectarse a este router. Tener un segundo router que esté conectado a otro ISP. Agregue más interfaces al enrutador que está conectado a la red interna. ¿Cuándo debe un administrador establecer una línea de base de red?. En el punto más bajo de tráfico de la red. A intervalos regulares durante un período de tiempo. Cuando el tráfico está en el pico de la red. Cuando hay una caída repentina en el tráfico. ¿Qué factor debe tenerse en cuenta en el diseño de una red pequeña cuando se eligen dispositivos?. Costo de los dispositivos. Redundancia. Análisis de tráfico. ISP. ¿Qué comando proporcionará información sobre el estado de todas las interfaces, incluyendo el número de gigantes, runts y colisiones en la interfaz?. show interfaces. show ip interface brief. show running-config. show history. Un administrador de red configura el router con el comando ip route 0.0.0.0 0.0.0.0 209.165.200.226. ¿Cuál es el objetivo de este comando?. Para agregar una ruta dinámica para la red de destino 0.0.0.0 a la tabla de enrutamiento. Para reenviar todos los paquetes al dispositivo con la dirección IP 209.165.200.226. Para proporcionar una ruta para reenviar paquetes para los que no hay ruta en la tabla de enrutamiento. Para reenviar paquetes destinados a la red 0.0.0.0 al dispositivo con dirección IP 209.165.200.226. Un administrador de red utiliza el comando ip route 172.18.0.0 255.255.0.0 S0/0/1 para configurar una ruta estática flotante en un router. Esa ruta funcionará como una ruta de copia de seguridad para llegar a la red aprendida EIGRP 172.18.0.0/16. Después de esta configuración, la ruta EIGRP se elimina de la tabla de enrutamiento, aunque EIGRP siga funcionando correctamente. ¿Por qué la ruta estática no funciona como se pretende?. El valor de distancia administrativa no es lo suficientemente alto en la ruta estática. La máscara de red está configurada incorrectamente. La red de destino está configurada incorrectamente. Un hilo de fibra óptica este compuesto por: Núcleo, Revestimiento, Recubrimiento, material de refuerzo y Cubierta. Núcleo, Recubrimiento, material de refuerzo y Cubierta. Núcleo, Revestimiento, Recubrimiento y Cubierta. Núcleo, Recubrimiento, material de refuerzo y Cubierta. Seleccione el concepto correcto sobre la propagación de luz en una fibra óptica monomodo. La señal viaja directamente por el centro. Esto permite transportar señales a distancias de hasta 100 km. La señal viaja directamente por el centro. Esto permite transportar señales a distancias de hasta 300 km. La señal viaja directamente por el centro. Esto permite transportar señales a distancias de hasta 10 km. La señal viaja directamente por el centro. Esto permite transportar señales a distancias de hasta 1 km. ¿Qué es un Splitter?. Es un elemento pasivo que sirve para dividir la señal óptica, que entra por un extremo, en varias señales de salida. Es un elemento activo que sirve para dividir la señal óptica, que entra por un extremo, en varias señales de salida. Es un elemento que sirve para dividir la señal óptica, que entra por un extremo, en varias señales de entrada. Seleccione el concepto correcto de fibra óptica. La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a receptar. La fibra óptica es un medio de recepción, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. Seleccione el diámetro de las fibras Multimodo. 50 um o 62,5 um. 7 um o 11 um. 20 um o 60 um. 1310 nm o 1550 nm. ¿Como se dividen los 32 bits de una IP?. En 8 octetos de 4 bits cada uno. En 2 octetos de 16 bits cada uno. En 4 bits de 8 octetos cada uno. En 4 octetos de 8 bits cada uno. Seleccione la respuesta correcta ¿Qué longitudes de onda utiliza la fibra Multimodo?. Entre 1260 nm y 1625 nm. Entre 1360 nm y 1550 nm. Entre 850 nm y 1300 nm. Una los conceptos según corresponda tomando en cuentas las Normas UIT-T. UIT-T G.652. UIT-T G.653. UIT-T G.656. ¿Cuál de las siguientes opciones NO es un elemento de un sistema de comunicación?. Fuente de información. Transmisor. Procesador de señales. Receptor. Un sistema de comunicación está compuesto por emisor, receptor, canal y medio de transmisión. Verdadero. Falso. ¿Cuál es la principal función del canal en un sistema de comunicación?. Generar la señal de entrada. Transmitir la señal de información. Eliminar el ruido en la transmisión. Modificar la señal de salida. La capacidad del canal de comunicación depende de: Ancho de banda y relación señal-ruido. Potencia de transmisión. Distancia de transmisión. Todas las anteriores. La atenuación en un canal de comunicación se refiere a la reducción de la potencia de la señal durante su propagación. Verdadero. Falso. Relacione los conceptos con su definición: Unir Respuestas. Ancho de banda. Relación señal-ruido. ¿Cuál de las siguientes es una característica de una señal digital?. Variabilidad continua. Es susceptible al ruido. Se representa mediante valores discretos. No puede ser modulada. Una señal analógica es menos susceptible al ruido que una señal digital. Verdadero. Falso. ¿Cuál de las siguientes NO es una ventaja de las señales digitales sobre las analógicas?. Mayor resistencia al ruido. Mayor facilidad de almacenamiento. Requieren menos ancho de banda. Facilidad de procesamiento. En el dominio del tiempo, una señal se representa con respecto a su: Amplitud. Frecuencia. Potencia. Relación señal-ruido. Según el teorema de Nyquist, la frecuencia de muestreo debe ser al menos el doble de la frecuencia máxima de la señal. Verdadero. Falso. Si una señal tiene una frecuencia máxima de 8 kHz, ¿Cuál debe ser la frecuencia mínima de muestreo?. 4 kHz. 8 kHz. 16 kHz. 32 kHz. En la modulación AM, el índice de modulación se define como: La relación entre la frecuencia de la portadora y la frecuencia de la señal. La relación entre la amplitud de la señal moduladora y la amplitud de la portadora. La relación entre el ancho de banda y la atenuación. Ninguna de las anteriores. En la modulación FM, ¿qué parámetro varía en función de la señal moduladora?. Amplitud. Frecuencia. Fase. Ancho de banda. Un sistema FM tiene una desviación de frecuencia de 75 kHz y un ancho de banda de 200 kHz. Verdadero. Falso. En la modulación ASK, la información se transmite variando: La amplitud. La frecuencia. La fase. Todas las anteriores. ¿Cuál de las siguientes modulaciones digitales usa cambios en la frecuencia de la portadora para representar datos?. ASK. FSK. PSK. PCM. ¿Cuál de las siguientes afirmaciones sobre 8-PSK es correcta?. Permite transmitir 3 bits por símbolo. Usa 8 niveles de amplitud. Su desempeño es mejor que el de QPSK en términos de ruido. Solo puede transmitir un bit a la vez. ¿Cuál es la principal diferencia entre un código unipolar y un código polar?. Los códigos polares utilizan tanto valores positivos como negativos. Los códigos unipolares tienen menor ancho de banda. Los códigos polares son más susceptibles al ruido. No hay diferencia. En el código Manchester, ¿Qué indica una transición en la mitad de cada bit?. Un ‘1’ lógico. Un ‘0’ lógico. Un cambio de fase. El inicio de un nuevo byte. Relacione el tipo de codificación con su característica principal: Unir Respuestas. NRZ. Manchester. ¿Cuál de los siguientes es un medio de transmisión guiado?. Fibra óptica. Satélite. Radiofrecuencia. Microondas. ¿Cuál de los siguientes NO es un medio de transmisión no guiado?. Cable coaxial. Ondas de radio. Luz infrarroja. Microondas. En la fibra óptica, el medio de transmisión es el vidrio o el plástico. Verdadero. Falso. ¿Cuál de los siguientes medios de transmisión ofrece mayor inmunidad al ruido electromagnético?. Cable coaxial. Cable UTP. Fibra óptica. Microondas. ¿Qué software se utiliza para la simulación de modulaciones AM y FM?. Simulink. AutoCAD. LabVIEW. Wireshark. En un sistema de comunicación digital, si el ancho de banda de un canal es de 5 MHz y la relación señal-ruido es de 20 dB, ¿Cuál es la capacidad teórica del canal según la fórmula de Shannon?. 10 Mbps. 16.6 Mbps. 20 Mbps. 25 Mbps. Relacione el tipo de modulación con su aplicación: (Unión de respuestas). AM. FM. En MATLAB/SIMULINK, ¿qué bloque se usa para visualizar señales en el dominio del tiempo?. Scope. FFT. Filter. Signal Generator. ¿Cuál es la principal desventaja de la modulación AM en comparación con la FM?. Mayor susceptibilidad al ruido. Requiere mayor ancho de banda. No permite transmitir señales de voz. Tiene menor alcance. En un sistema de comunicación, el ruido blanco se caracteriza por: Ser generado únicamente por interferencias externas. Afectar solo señales de alta frecuencia. Tener un nivel de potencia variable con la frecuencia. Tener un espectro de frecuencia uniforme. Según el teorema de Shannon, ¿qué sucede si la tasa de transmisión supera la capacidad del canal?. La señal se transmite sin pérdidas. Se produce una alta tasa de error en la transmisión. Aumenta la eficiencia del canal. Disminuye la interferencia en la señal. La principal diferencia entre la modulación FSK y PSK es que en FSK se cambia la frecuencia y en PSK la fase de la señal. Verdadero. Falso. En la transmisión de señales digitales, ¿Cuál de las siguientes técnicas mejora la detección de errores?. Multiplexación FDM. Filtrado pasa bajos. Código de detección y corrección de errores. Aumento de la potencia de transmisión. ¿Cuál de las siguientes afirmaciones sobre el cable coaxial es correcta?. Es más propenso a interferencias que el cable UTP. Tiene mejor inmunidad al ruido que el cable UTP. No es adecuado para la transmisión de señales de televisión. Tiene menor capacidad de transmisión que la fibra óptica. En la modulación digital, ¿Qué significa "constelación de señales"?. Un conjunto de señales que comparten la misma frecuencia. Un método para eliminar interferencias en la modulación digital. Representación gráfica de los estados de la señal modulada. Un tipo de modulación usado en fibra óptica. En un sistema de transmisión por fibra óptica, el material más usado para el núcleo de la fibra es: Vidrio. Cobre. Plástico. Aluminio. La multiplexación por división de frecuencia (FDM) permite: Separar señales de ruido en un canal de transmisión. Transmitir varias señales en distintas bandas de frecuencia dentro del mismo medio. Aumentar la distancia de transmisión sin amplificación. Reducir el ancho de banda necesario para transmitir datos. ¿Qué relación tiene el ancho de banda con la tasa de transmisión de datos en un canal de comunicación?. A mayor ancho de banda, mayor tasa de transmisión. A mayor ancho de banda, menor tasa de transmisión. No hay relación entre el ancho de banda y la tasa de transmisión. La tasa de transmisión depende solo del tipo de modulación. En una modulación digital QAM (Quadrature Amplitude Modulation), la señal modulada combina: Amplitud y frecuencia. Fase y frecuencia. Solo amplitud. Amplitud y fase. En que se divide la norma ISO 27002 Seleccione una: Áreas, Dominios, Controles. Dominios, Objetivos estratégicos, controles. Áreas, Objetivos de control, controles. Dominios, objetivos estratégicos y áreas. Que es SGSI Seleccione una: Seguridad gerencial en sistemas informáticos. Sistema de gestión de seguridad de la información. Sistema gubernamental sismológico internacional. Sistema integrado de gestión en sostenibilidad y risibilidad de la información. A que hace referencia el anexo A de la ISO 27001 Seleccione una: Objetivos de control y controles. Controles informáticos. Objetivos de control y controles reglamentarios. Es posible certificarse en ISO 27001 Seleccione una: Verdadero. Falso. El tratamiento del riesgo se refiere a: Seleccione una: Aceptar el riesgo con las partes interesadas. Compartir el riesgo con otros actores. Eliminar el riesgo a través de la aplicación de salvaguardas. Un riesgo residual: Subsiste, después de haber implementado los controles de seguridad de la información. Seleccione una: Verdadero. Falso. ¿Las vulnerabilidades no pueden ser explotadas por las amenazas? Seleccione una: Verdadero. Falso. Una amenaza al explotar una vulnerabilidad. ¿Puede ocasionar impactos con o sin graves consecuencias para una Organización? Seleccione una: Verdadero. Falso. La comunicación del riesgo de seguridad de la información se refiere a: Decisión de no involucrarse en una situación de riesgo o tomar acción para retirarse de dicha situación. Intercambiar o compartir información acerca del riesgo entre los propietarios de los activos de información. Intercambiar o compartir información acerca del riesgo entre la persona que toma la decisión y otras. ¿La Seguridad de la Información se encarga de proteger la confidencialidad, integridad y disponibilidad de los activos de información de una Organización? Seleccione una: Verdadero. Falso. ¿Para la realización del análisis de deficiencias GAP, es aconsejable utilizar una metodología que permita gestionar adecuadamente los riesgos de seguridad de la información en una Organización? Seleccione una: Verdadero. Falso. La toma de conciencia se refiere a: Es la capacidad de aplicar conocimiento y habilidades para lograr los resultados previstos en el alcance del SGSI. Conocer la política de seguridad de la información, así como también conocer los riesgos de seguridad, incidentes de seguridad que puedan atentar con CID de un activo de información en la Organización. Difundir la política de seguridad de la información, la cual debe ser de conocimiento tanto del personal interno como terceros que trabajan para la Organización. ¿Para medir la eficacia del SGSI dentro de una Organización, se deben medir el cumplimiento de los objetivos de la seguridad de la información? Seleccione una. Verdadero. Falso. La Política de Seguridad de la Información describe la importancia estratégica del SGSI para la organización y ésta no requiere estar documentada, pero si disponible para el personal interno de la Organización, así como también para terceros que presten servicios a la misma. Seleccione una: Verdadero. Falso. Un modelo de madurez es: permite gestionar mi crecimiento y evolución tras el análisis de riesgos de seguridad de la información. puede realizar una evaluación de riesgos de seguridad de la información. un conjunto y estructura de elementos que describen el nivel de madurez de un ente en un aspecto determinado. Riesgo de seguridad de la información es: Es el proceso que permite asignar valores a la probabilidad y las consecuencias de un riesgo, afectando así a la Organización. El potencial de que una amenaza determinada explote vulnerabilidades de los activos de información o grupo de activos causando daños a la Organización. Es el cambio adverso en el nivel de los objetivos y proceso del negocio de la Organización. Comunicar los riesgos de seguridad de la información nos permite lograr: Obtener recursos para que el CISO de la Organización pueda gestionar recursos para la implementación del SGSI. Monitorear y revisar los riesgos de seguridad de la información. Responsabilizar a las partes involucradas la implementación de controles de seguridad. Seleccione Verdadero o Falso: Una amenaza al explotar una vulnerabilidad. ¿Puede ocasionar impactos con o sin graves consecuencias para una Organización?. Verdadero. Falso. Realice el emparejamiento: a) Hacker Negro , b) Script kidie , c) Blue team d) , Hacktivista. D. C. A. B. Colocar el literal correspondiente a cada activo de la información: a) Propietario, - b) Responsable, - c) custodio. B. C. A. Según el color indicador de los servidores de monitoreo CACTI el color Rojo significa que el equipo se encuentra en estado Down. Verdadero. Falso. Según el color indicador de los servidores de monitoreo CACTI el color VERDE significa que el equipo se encuentra en estado de reinicio. Verdadero. Falso. Zabbix puede recabar solo la disponibilidad del servicio y no los datos que ayuden a describir su comportamiento a lo largo del tiempo. Verdadero. Falso. Con los datos de monitoreo capturados por Zabbix, es mucho más fácil levantar un inventario de recursos y determinar la capacidad actual de servicio. Esto ayudará a que un analista puede proyectar con mayor facilidad el dimensionamiento de la infraestructura tecnológica y el aprovechamiento de recursos. Verdadero. Falso. ¿Qué sistema operativo usan los router Mikrotik?. IOS OS. ROUTER OS. ROUTEOS OS. ROUTER BOARD. Seleccione la Respuesta Correcta según el enunciado ¿Que es Zabbix?. Sistema de Monitorización de Redes. Monitoreo de redes celulares. Método de seguridad de redes. Únicamente servicio de registro para servicios de red. Seleccione la Respuesta Correcta según el enunciado ¿Qué posibilita nagios?. La jerarquía de enlace. La jerarquía de datos. La jerarquía de transmisión. La jerarquía de la red. Seleccione la Respuesta Correcta según el enunciado ¿Qué soporte brinda nagios?. Soporte para implementar servidores. Soporte para implementar hosts de monitores redundantes. Soporte para implementar clientes. Soporte para implementar conexiones. Seleccione la Respuesta Correcta según el enunciado ¿Qué interfaz tiene Zabbix?. Interfaz ejecutable en el escritorio del equipo. Interfaz de usuario en la Web. Interfaz Movil. Seleccione la Respuesta Correcta según el enunciado ¿Nagios monitoriza?. los recursos de equipos software. Los recursos de equipos de hardware. Los recursos de red de hardware. Los recursos de red de software. Seleccione la Respuesta Correcta según el enunciado ¿Qué son las bitácoras o Log del sistema?. Registro de sucesos inusuales, aquí podemos ver todos los mensajes que el sistema mando. Me permite poder asociar mi dispositivo a mi servidor de monitoreo implementado. Una herramienta que permite desarrollar y depurar aplicaciones de red. Seleccione la Respuesta Correcta según el enunciado, El servidor central de Zabbix puede ser. Actualizado en cualquier momento asegurando compatibilidad hacia atrás con versiones anteriores de los agentes de monitoreo. Diseñado para monitorizar y registrar el estado de varios servicios de red. Sistema flexible de notificación de eventos (Email, XMPP, etc). Para poder monitorear redes a través del mecanismo cableado indique alguna de las opciones para poder capturar el tráfico de red. Modo Promiscuo y Puerto Espejo. WIRESHAK. Modo de Red y Estrella. Modo Iluminación. Seleccione la Respuesta Correcta según el enunciado ¿Que son los Trigger en Zabbix?. Conjunto de secuencia de comandos para realizar una actividad de monitoreo en específico. Mecanismo para poder asociar mi dispositivo a mi servidor de monitoreo. Librería que me permite establecer conexión con mi servidor de monitoreo. Sin esta Librería no me permite mostrar las gráficas de monitoreo de red en mi servidor. ¿Seleccione la Respuesta Correcta según el enunciado, Para qué sistema fue desarrollado nagios?. Windows. Linux. Mac. Solaris. Seleccione la respuesta correcta ¿Si deseo certificarme en Mikrotik cuál es la primera certificación que debo obtener?. MTCINE. MTCNA. MTCUME. MTCSE. Seleccione la Respuesta Correcta según el enunciado Nagios tiene código: Abierto. Cerrado. Publico. Privado. Seleccione la Respuesta Correcta según el enunciado ¿Qué simplifica nagios?. La búsqueda de sus listados de registro. La búsqueda de sus componentes de registro. La búsqueda de sus datos de registro. La búsqueda de sus avisos de registro. ¿Realizando el proceso de revisión de los Log de Windows indique cuales son los más registros más comunes?. Warning e Information. Results. Reportes. Notificación. Seleccione los conceptos según corresponda: Amenaza. Vulnerabilidad. Riesgo. Ataque. Seleccione lo correcto: Los tres objetivos/propiedades principales de la seguridad informática son: Confiabilidad, Integridad ,Disponibilidad. Autenticación, Autorización, Accounting. Confidencialidad, Integridad, Disponibilidad. Encriptación simétrica, Encriptación asimétrica, Hash. Seleccione lo correcto: Cuál de las siguientes describe una limitación del sistema de encriptación de llave simétrica. Es computacionalmente menos complejo que los sistemas asimétricos. La llave debe compartirse a través de un medio seguro. Ejecuta tareas matemáticas intensas, por ello no se utiliza en sistemas Web. Trabaja mucho más lento que los sistemas asimétricos. Seleccione la opción que indique la forma más segura de almacenar la contraseña de los usuarios de un sistema. Valor hash de la combinación de la contraseña del usuario y salt, es decir, h(contraseña+salt). La contraseña del usuario en texto en plano. Valor hash de la contraseña del usuario con el salt, es decir, h(contraseña)+salt. Valor hash de la contraseña del usuario. Cuál de los siguientes protocolos podrían ser considerados como inseguros (si es que algún atacante hace sniffing) desde el punto de vista de confidencialidad. SSH. Telnet. HTTPS. La criptografía sirve para proteger: La integridad únicamente. La integridad y disponibilidad. La confidencialidad e integridad. La confidencialidad y disponibilidad. ¿Cuál de las siguientes opciones son solamente algoritmos de encriptación (cifrado) simétrica?. RSA, ECC. DES, 3DES, AES. AES, RSA, ECC. DES, AES, SHA1. AES es un algoritmo usado para: Integridad de datos. Recuperación de llaves. Distribución de llaves simétricas. Encriptación de datos en masa. ¿Cuál es la forma más fácil y común de realizar un ataque offline de contraseñas, para descubrir passwords débiles y comunes?. Ataque de man in the middle. Ataque de diccionario. Ataque híbrido. Ataque de fuerza bruta. En el proceso de firma digital se utilizan los siguientes algoritmos criptográficos: Solamente encriptación asimétrica. Solamente encriptación asimétrica. Solamente hash. Encriptación asimétrica y hash. ¿Cuál de los siguientes protocolos no es seguro?. HTTPS. TLS. SMTP. SFTP. El factor de autenticación utilizado comúnmente en los sistemas de correo electrónico (p.ej.gmail) es: Algo que la persona conoce. Algo que la persona es. Algo que la persona tiene. Algo que la persona hace. La aplicación que sirve para realizar diferentes funciones criptográficas (crear llaves, certificados, etc.) se llama: PuTTY. RDP. Filezilla. OpenSSL. La forma de ataque más optima al algoritmo RSA es: Mediante la aplicación de GNFS (General Number Field Sieve). Ataque de Rainbow Table. Fuerza Bruta. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?. Ingeniería social. Correo no deseado. DDoS. Registro de pulsaciones de teclas anónimo. En comparación con los hacktivistas o los hackers patrocinados por el estado, ¿Qué motiva comúnmente a los ciberdelincuentes para atacar las redes?. Razones políticas. Reconocimiento entre pares. Beneficio financiero. Búsqueda de fama. ¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?. Ataque DoS. Ataque de inundación SYN. Ataque man-in-the-middle. Ataque de ICMP. No repudio es: Garantizar el origen de la información. Asegurar la validez de la información en tiempo, forma y distribución. Evitar que el usuario niegue haber enviado o recibido información. Validando al emisor para evitar suplantación de identidades. El Script Kiddie: No puede ser bloqueado fácilmente por los controles de seguridad. Es un individuo solitario. Es la amenaza más sofisticada. Puede crear sus propios exploits. La criptografía sirve para proteger: La integridad únicamente. La integridad y disponibilidad. La confidencialidad e integridad x2. La confidencialidad y disponibilidad. Seleccione según Corresponda. Modificación. Seguridad en redes. Seguridad de la información. Espionaje en línea. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?. Explotación de confianza. Ataques de acceso. Ataques de reconocimiento. Ataques de DoS. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?. Filtrado de aplicaciones. Inspección de paquetes con estado. Filtrado de paquetes. Filtrado de URL. ¿Cuál es el propósito de la función de autenticación de seguridad de red?. Proporcionar preguntas de desafío y respuesta. Requerir que los usuarios prueben quiénes son. No perder de vista las acciones de los usuarios. Determinar a qué recursos puede acceder un usuario. ¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de la generación de algoritmos de hash MD5 o SHA?. Integridad. Autenticación. Imposibilidad de negación. Confidencialidad. ¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de red de una empresa?. asset. Vulnerabilidad. Amenaza. Ataque. ¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y que en realidad proviene de quien dice?. Ataque. Riesgo. Autenticación de origen. De mitigación. ¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?. Los arquitectos de Internet planearon la seguridad de la red desde el principio. Las amenazas son cada vez menos sofisticadas, mientras el conocimiento técnico necesario para un atacante se ha incrementado. Las amenazas internas pueden causar daños aún mayores que las amenazas externas. Los primeros usuarios de Internet frecuentemente participaban en actividades que dañarían a otros usuarios. Si un algoritmo asimétrico utiliza una clave pública para cifrar los datos, ¿Qué se utiliza para descifrarlos?. DH. Una clave privada. Una clave pública diferente. Un certificado digital. ¿Cuál es el término utilizado para describir un mecanismo que aprovecha una vulnerabilidad?. de mitigación. Amenaza. Vulnerabilidad. Ataque. ¿Cuál es el término utilizado para describir a los delincuentes poco éticos que comprometen la seguridad de la computadora y la red para beneficio personal o por razones maliciosas?. Hacktivistas. Agente de vulnerabilidad. Hackers de sombrero negro. Script kiddies. ¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?. Firewall. centro de seguridad. Antimalware. Antivirus. Escáner de puerto. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping?. ataque de gusano. Ataque de reconocimiento. Ataque de acceso. Ataque por denegación de servicio. ¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red?. Suplantación de identidad (phishing). Falsificación de identidad (spoofing). Análisis. Envío de correo no deseado. ¿Qué amenaza se mitiga mediante la capacitación de conocimiento del usuario y la vinculación del conocimiento de seguridad con las revisiones de rendimiento?. amenazas relacionadas con el usuario. amenazas físicas. amenazas relacionadas con el dispositivo. amenazas relacionadas la nube. ¿Cuál de las siguientes afirmaciones describe mejor a un hacker de sombrero blanco?. Profesional de seguridad. Ex sombrero negro. Antiguo sombrero gris. Hacker malicioso. ¿Cuál es la primera fase de un Ethical Hacking?. Ataque. Obtener acceso. Reconocimiento. Escaneo. Seleccione técnicas de Ingeniería social para recolección. Dumpster Diving. Enumeracion. DDoS. Ingeniería civil. Ingeniería Social. Seleccione según corresponda: Ciberguerra. Ciberterrorismo. Cibercrimen. Seleccione lo correcto según corresponda de los Tipos de hacking. Gray box hacking. Hacking ético interno. Black box hacking. Hacking ético externo. White box hacking. |