Вы находитесь на странице: 1из 6

11/6/2014

Evaluaciones Nacionales 2014-1


TELEMATICA

Perfil

Salir

Evaluacin Nacional 2014 - 1


1
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Es el conjunto de nuevas tecnologas en las que Microsoft ha estado trabajando durante los ltimos aos con los objetivos de
mejorar sus sistemas operativos,
Seleccione una
respuesta.

a. Microsoft .NET
b. ORBs (Object Request Broker),
c. RMI
d. J2EE

2
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Es un Modelo de Datos que no est atado a un protocolo o lenguaje de programacin, tampoco a un vendedor en particular.
Seleccione una
respuesta.

a. CIM
b. VBEM
c. MOF
d. XML

3
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (1, 2, 3, 4). Solo dos (2) de
estas opciones responden correctamente a la pregunta de acuerdo con la siguiente informacin.
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Enunciado:FHSS utiliza una portadora de banda angosta que cambia la frecuencia en un patrn conocido tanto por el:
1. C orrelacin C ruzada
2. Autocorrelacin
3. Transmisor
4. Receptor
Seleccione una
respuesta.

a. Marque A si 1 y 2 son correctas.


b. Marque B si 1 y 3 son correctas.
c. Marque C si 2 y 4 son correctas.
d. Marque D si 3 y 4 son correctas

4
P untos : 1

C ontexto: Este tipo de preguntas consta de una afirmacin VERDADERA (tesis) y dos postulados tambin VERDADEROS, identificados con
POSTULADO I y POSTULADO II. Se debe analizar si los postulados se deducen lgicamente de la afirmacin y seleccionar la respuesta
correcta, conforme a la siguiente instruccin:
Marque A si de la tesis se deducen los postulados I y II.

http://152.186.37.88/campus30d_20141/mod/quiz/attempt.php?id=632

1/6

11/6/2014

Evaluaciones Nacionales 2014-1


Marque B si de la tesis se deduce el postulado I.
Marque C si de la tesis slo se deduce el postulado II.
Marque D si ninguno de los postulados se deduce de la tesis.
Enunciado:
TESIS: La Autenticacin es un proceso similar a los sistemas basados en la norma IS-41 (para AMPS y C DMA) y GSM. Se utilizan
secuencias pseudoaleatorias RAND para calcular en el mvil y en el centro de autentificacin una secuencia de comprobacin, Este proceso
dispone de dos fases:
POSTULADO I: En la primer fase: un cdigo PIN (Personal Identification Number) protege al SIM (Subscriber Identity Module). El PIM es
chequeado por el SIM en forma local. Por ello el SIM no es enviado al enlace de radio.
POSTULADO II: En la segunda fase: la red GSM enva un nmero random RAND de 128 bits.
Seleccione una
respuesta.

a. Marque A si de la tesis se deducen los postulados I y II.


b. Marque B si de la tesis se deduce el postulado I.
c. Marque C si de la tesis slo se deduce el postulado II.
d. Marque D si ninguno de los postulados se deduce de la tesis.

5
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Virtualmente la tecnologa esencial subyacente en todas las redes automticas y las aplicaciones de seguridad en computadores
es el cifrado. Existen dos tcnicas fundamentales en uso: cifrado convencional, tambin conocido como:
Seleccione una
respuesta.

a. Cifrado simtrico.
b. ORBs (Object Request Broker),
c. RMI
d. J2EE

6
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: El estndar 802.11, en lo referente a la banda ISM de los 2'4 GHz, define catorce canales para la comunicacin inalmbrica,
definidos segn su frecuencia central, con una separacin de:
Seleccione una
respuesta.

a. 5 MHz entre ellos


b. 10 MHz entre ellos
c. 15 MHz entre ellos
d. 25 MHz entre ellos

7
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (1, 2, 3, 4). Solo dos (2) de
estas opciones responden correctamente a la pregunta de acuerdo con la siguiente informacin.
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Enunciado: Para la MIC en telefona, la UIT-T ha recomendado dos leyes, conocidas comnmente como:
1. Ley u
2.La Ley A
3.Integridad

http://152.186.37.88/campus30d_20141/mod/quiz/attempt.php?id=632

2/6

11/6/2014

Evaluaciones Nacionales 2014-1


4.C onfidencialidad
Seleccione una
respuesta.

a. Marque A si 1 y 2 son correctas.


b. Marque B si 1 y 3 son correctas.
c. Marque C si 2 y 4 son correctas.
d. Marque D si 3 y 4 son correctas

8
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Los virus y los gusanos son dos ejemplos de ataques mediante:
Seleccione una
respuesta.

a. Wlans
b. Canales para la comunicacin inalmbrica, definidos segn su frecuencia central.
c. Datos utilizando las variables de Amplitud AM
d. Softw are

9
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Una arquitectura de redes es un conjunto de protocolos y niveles que brindan una solucin a problemas o necesidades
presentadas en los sistemas de:
Seleccione una
respuesta.

a. Antenas
b. Telecomunicaciones o sistemas telemticos.
c. Procesamiento Distribuido
d. Mltiplex de Orden Superior

10
P untos : 1

C ontexto: Este tipo de preguntas consta de dos proposiciones, as: una Afirmacin y una Razn, Unidas por la palabra PORQUE. El
estudiante debe examinar la veracidad de cada proposicin y la relacin terica que las une. Para responder este tipo de preguntas se
debe leer toda la pregunta y sealar la respuesta elegida de acuerdo con las siguientes instrucciones:
Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin C ORREC TA de la afirmacin.
Marque B si la afirmacin y la razn son VERDADERAS, pero la razn NO es una explicacin C ORREC TA de la afirmacin.
Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA.
Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA.
Enunciado: El metodo de Filtrado de direcciones MAC consiste en la creacin de una tabla de datos en cada uno de los puntos de acceso a
la red inalmbrica, dicha tabla contiene las direcciones MAC (Media Access C ontrol) de las tarjetas de red inalmbricas que se pueden
conectar al
punto de acceso. PORQUE toda tarjeta de red posee una direccin MAC nica, se logra autenticar el equipo.
Seleccione una
respuesta.

a. Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin.
b. Marque B si la afirmacin y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin.
c. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA.
d. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA.

11
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Un tipo de amenaza es la captura o alteracin de datos por parte de usuarios que no deberan tener acceso a ciertos datos, este
tipo de amenza es conocido como:.
Seleccione una

a. Transmisin y recepcin de informacin en una radio frecuencia

http://152.186.37.88/campus30d_20141/mod/quiz/attempt.php?id=632

3/6

11/6/2014

Evaluaciones Nacionales 2014-1


respuesta.

b. Integridad
c. Disponibilidad
d. Amenazas al acceso a la informacin

12
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Es alguno de los factores que se deben tener en cuenta al seleccionar el cdigo de lnea.
Seleccione una
respuesta.

a. El ancho de banda de la seal se debe mantener lo ms angosto posible.


b. La seal resultante en el proceso de Cuantificacin.
c. La seal resultante en el proceso de Muestreo.
d. La seal resultante en el proceso de cuantificacin uniforme.

13
P untos : 1

C ontexto: Este tipo de preguntas consta de dos proposiciones, as: una Afirmacin y una Razn, Unidas por la palabra PORQUE. El
estudiante debe examinar la veracidad de cada proposicin y la relacin terica que las une. Para responder este tipo de preguntas se
debe leer toda la pregunta y sealar la respuesta elegida de acuerdo con las siguientes instrucciones:
Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin C ORREC TA de la afirmacin.
Marque B si la afirmacin y la razn son VERDADERAS, pero la razn NO es una explicacin C ORREC TA de la afirmacin.
Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA.
Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA.
Enunciado: Una WLAN bajo topologa Ad Hoc consiste en un grupo de equipos que se comunican cada uno directamente con los otros por
medio de las tarjetas de red, sin necesidad de un punto de
acceso o AP PORQUE las configuraciones Ad Hoc son comunicaciones de tipo punto-a-punto.
Seleccione una
respuesta.

a. Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin.
b. Marque B si la afirmacin y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin.
c. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA.
d. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA.

14
P untos : 1

C ontexto: Este tipo de preguntas consta de dos proposiciones, as: una Afirmacin y una Razn, Unidas por la palabra PORQUE. El
estudiante debe examinar la veracidad de cada proposicin y la relacin terica que las une. Para responder este tipo de preguntas se
debe leer toda la pregunta y sealar la respuesta elegida de acuerdo con las siguientes instrucciones:
Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin C ORREC TA de la afirmacin.
Marque B si la afirmacin y la razn son VERDADERAS, pero la razn NO es una explicacin C ORREC TA de la afirmacin.
Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA.
Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA.
Enunciado: La topologa Roaming es aquella que se utiliza en zonas grandes, en la que se necesite la instalacin de ms de un punto de
acceso (repitiendo la seal). El objetivo es cubrir el rea con puntos de acceso que solapen su reas, PORQUE as los clientes pueden
moverse sin perder conexin entre los grupos de los puntos de acceso.
Seleccione una
respuesta.

a. Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin.
b. Marque B si la afirmacin y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin.
c. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA.
d. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA.

15
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta

http://152.186.37.88/campus30d_20141/mod/quiz/attempt.php?id=632

4/6

11/6/2014

Evaluaciones Nacionales 2014-1


Enunciado: Se ha diseado para operar en un ambiente multi-usuario. Los dispositivos pueden habilitarse para comunicarse entre s e
intercambiar datos de una forma transparente al usuario.
Seleccione una
respuesta.

a. Longitud de Onda
b. Fase
c. ONDAS ELECTROMAGNTICAS
d. Bluetooth

16
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Lenguaje usado en forma extensa para modelar sistemas de Objetos.
Seleccione una
respuesta.

a. VBEM
b. UML
c. WAP
d. MOF

17
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Las Amenazas al acceso a la informacin se define como:
Seleccione una
respuesta.

a. Transmisin y recepcin de informacin en una radio frecuencia.


b. Integridad
c. Disponibilidad
d. Captura o alteracin de datos

18
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (1, 2, 3, 4). Solo dos (2) de
estas opciones responden correctamente a la pregunta de acuerdo con la siguiente informacin.
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Enunciado:En lo referente a Mecanismos de Seguridad, X800 distingue entre:
1. Mecanismos de cifrado reversible
2. Mecanismoa de Algotitmos Hast
3. Mecanismos de cifrado irreversible
4. Mecanismos de Autenticacin
Seleccione una
respuesta.

a. Marque A si 1 y 2 son correctas.


b. Marque B si 1 y 3 son correctas.
c. Marque C si 2 y 4 son correctas.
d. Marque D si 3 y 4 son correctas

19
P untos : 1

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C , D). Solo una (1) de
estas opciones responde correctamente a la pregunta
Enunciado: Dentro de las Tecnologas de la informacin y las telecomunicaciones asociadas a la seguridad, las tecnologas de identificacin
personal cumplen un papel importante en lo que tiene que ver con:

http://152.186.37.88/campus30d_20141/mod/quiz/attempt.php?id=632

5/6

11/6/2014

Evaluaciones Nacionales 2014-1


Seleccione una
respuesta.

a. Autenticacin de usuarios de una aplicacin o servicio telemtico.


b. Identificacin biomtrica
c. Identificacin con tarjetas inteligentes (TI)
d. El Modelo de Componentes CORBA (CCM)

20

C ontexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (1, 2, 3, 4). Solo dos (2) de

P untos : 1

estas opciones responden correctamente a la pregunta de acuerdo con la siguiente informacin.


Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Enunciado: Hay dos mtodos generales de cifrado a nivel de carcter:
1. C ontracifrado
2. Descifrado

Tiem po restante
3. C ifrado por sustitucin

1:07:30

4. C ifrado por transposicin.


Seleccione una
respuesta.

a. Marque A si 1 y 2 son correctas.


b. Marque B si 1 y 3 son correctas.
c. Marque C si 2 y 4 son correctas.
d. D si 3 y 4 son correctas.

Guardar sin enviar

Enviar todo y terminar

U s ted s e ha autentific ado c omo os c ar manuel jimenez (Salir)

301120

Nacionales_20141d 301120 Cuestionarios Evaluacin Nacional 2014 - 1 Intento 1

http://152.186.37.88/campus30d_20141/mod/quiz/attempt.php?id=632

6/6

Вам также может понравиться