You are on page 1of 5

TELEMATICA

Perfil

Salir

Act 9: Quiz 2
1
P untos : 1

Son ejemplos de ataques mediante software:


Seleccione una respuesta. a. Las claves primarias b. Las claves forneas c. Los virus y los gusanos d. Las amenazas

2
P untos : 1

Este proceso es similar en los sistemas basados en la norma IS-41 (para AMPS y CDMA) y GSM.
Seleccione una respuesta. a. Autentificacin b. Identidad c. Identificacin d. Extrapolacin

3
P untos : 1

El procedimiento de handover puede ser iniciado por el:


Seleccione una respuesta. a. HLR b. MSC c. BSS d. AuC

4
P untos : 1

El control es entre 8 niveles de potencia entre 10 mw y 4 watt.


Seleccione una respuesta. a. En GSM b. En TSM c. En AMPS d. En PSTN

5
P untos : 1

Controla el establecimiento de estas conexiones despus de haber sido iniciadas por el centro MSC:
Seleccione una respuesta. a. MS b. El BSC c. ST d. BSS

6
P untos : 1

Almacena informacin que es necesaria para proteger la comunicacin de los suscriptores mviles por la interfaz de aire, y evitar la intromisin.
Seleccione una respuesta. a. AuC b. MSC c. HLR d. PCM

7
P untos : 1

Se procede a criptografiar la informacin para proteccin de escuchas no autorizadas.


Seleccione una respuesta. a. En GSM b. En PSTN

c. En SPM

d. En TSM

8
P untos : 1

Los algoritmos de compresin y descompresin son normalmente el inverso uno del otro. Seleccione una respuesta. a. Cifrado por transposicin b. Compresin de datos c. Compresin sin prdida d. Cifrado por sustitucin

9
P untos : 1

Requiere que los recursos de un computador estn disponibles a los entes autorizados.

Seleccione una respuesta.

a. Confidencialidad b. Disponibilidad c. Secreto d. Integridad

10
P untos : 1

Se le conoce asi a la captura o alteracin de datos por parte de usuarios que no deberan tener acceso a dichos datos:
Seleccione una respuesta. a. Vulnerabilidades b. Amenazas al acceso a la informacin c. Cambios d. Ilegitimidad

11
P untos : 1

Entregan la sintona de frecuencia y el sincronismo de reloj al mvil.


Seleccione una a. Los canales RAND y SCH

respuesta.

b. Los canales FCCH y SCH c. Los canales AGCH y SCH d. Los canales RACH y SCH

12
P untos : 1

La elevada capacidad del interfaz TRI permite la conexin de hasta:


Seleccione una respuesta. a. 48 transceptores. b. 24 transceptores c. 36 transceptores. d. 14 transceptores.

13
P untos : 1

Protege al SIM (Subscriber Identity Module). El PIM es chequeado por el SIM en forma local.
Seleccione una respuesta. a. Un algoritmo b. Un pseudocdigo PIN c. Un cdigo PIN d. Un registro

14
P untos : 1

Genera impulsos de ruido para simular la naturaleza de la palabra:


Seleccione una respuesta. a. La codificacin Extrapolar b. La codificacin Polar c. La codificacin Bipolar d. La codificacin RPE Tiem po restante

0:28:10
15

La diferencia entre MSC y GSMC es :

P untos : 1

Seleccione una respuesta.

a. El MSC tiene su propio HLR (Home Location Register). b. El HLR (Home Location Register) no tiene su propio MSC. c. El HLR (Home Location Register) tiene su propio MSC. d. El MSC no tiene su propio HLR (Home Location Register).

Guardar sin enviar

Enviar todo y terminar

U s ted s e ha autentific ado c omo J E SU S D A N I L O J O V E N (Salir)

301120A

campus13_20141 301120A Cuestionarios Act 9: Quiz 2 Intento 1