BLOQUE 4 - TEMA 6 - Comunicaciones, medios de transmision, redes Flashcards

1
Q

En que se mide la frecuencia de una onda?

A

En hercios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nombra como se llaman los diferentes sentidos de transmision de la informacion (T)

A
  • Simplex (una unica direccion)
  • Duplex (en ambas direcciones de forma simultanea)
  • Semiduplex (en ambas direcciones pero NO de forma simultanea)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es la atenuacion de una señal y que elementos tenemos para paliarlos ?

A

Atenuacion es la perdida gradual de potencia de la señal. Para paliarlo tenemos:

  • Repetidores (regenera la señal, el ruido se elimina)
  • Amplificadores (amplifica la señal y el ruido)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación? (T)

A

multiplexacion

hay multiplexores (MUX - agrupa) y demuplexores (DEMUX - desagrupa)

Esta técnica agrupa varios flujos de datos en una única señal para enviarlos a través de un solo medio. Los dispositivos llamados multiplexores (MUX) se encargan de realizar esta agrupación. Al llegar al destino, los demultiplexores (DEMUX) desagregan la señal combinada, separando los flujos de datos originales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nombra como se clasifican los cables de par trenzado (T)

A
  • UTP (Unshielded Twisted Pair).
  • FTP (Foiled Twisted Pair) : (apantallado exterior para
    el conjunto de cables)
  • SFTP (Screened Foiled Twisted Pair) : (malla metalica)
  • STP (Shielded Twisted Pair) : blindaje individual en
    cada par , conector RJ-49
  • SSTP (Screened Shielded Twisted Pair) : blindaje individual de aluminio en cada par y a su vez está apantallado y blindado en el exterior con malla metálica
  • BSUTP (Brided and screened Unshielded Twister Pair): Cable que, aunque se denomina “Unshielded” (sin blindaje), en realidad tiene una forma de blindaje (trenzado y/o pantalla(aluminio)).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que es el pico de agua si hablamos de fibra optica ?

A

El pico de agua en fibra óptica se refiere a una región específica del espectro de transmisión óptica donde la absorción de la señal de luz es mayor debido a la presencia de moléculas de agua en la fibra. Este fenómeno ocurre alrededor de la longitud de onda de 1383 nm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

que son las bandas OESCLU en fibra optica ? (T)

A

Se refieren a diferentes rangos de longitudes de onda que se utilizan para la transmisión de datos. Cada banda tiene características específicas en términos de atenuación y capacidad de transmisión

O: original
E: extended
S:short wavelenghts
C: conventional
L: lonmg wavelenghts
U:ultralong wavelenghts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cuales son los tipos de conectores de fibra optica ?

A

FC / SC / LC

Acordarse de franciso saca leche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nombra algunos metodos de transmision no guiados

A

radiofrecuencia
microondas
infrarojos
Li-Fi (light fidelity)
ultrasonido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cual es el estandar del Li-FI ?

A

802.11bb

acordarse del estandar del wifi, 802.11, y luego BB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

A que nivel de capa OSI corresponderia un repetidor y un hub ?

A

Nivel 1 (fisico)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A que nivel de capa OSI corresponderia un bridge y un switch ? (T)

A

Nivel 2 (enlace)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

A que nivel de capa OSI corresponderia un router?

A

Nivel 3 (red)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que hace un firewall ?

A

Controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Protege una red contra accesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tipos de firewalls ? (T)

A
  • Filtrado de paquetes
  • A nivel de circuito
  • A nivel de aplicación (como los proxies)
  • Inspección de estados
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es un proxy ?

A

Actúa como intermediario entre un cliente y un servidor, realizando solicitudes en nombre del cliente y devolviendo las respuestas del servidor.

internet > proxy > server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es un proxy inverso ? (T)

A

Servidor que se sitúa entre los clientes y uno o más servidores backend, actuando como intermediario para las solicitudes que provienen de los clientes y las respuestas que envían los servidores backend. Mayor seguridad en los accesos, ya que el servidor solo atiende peticiones del proxy inverso y no de los clientes directamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que es la zona desmilitarizada ?

A

Zona en la que se suelen ubicar los servidores que van a ser accesibles desde el exterior de la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Para que vale una VLAN ?

A

Es una tecnología de red que permite segmentar una red física en múltiples redes lógicas. Cada VLAN actúa como una red independiente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Etiquetas de VLAN ? (T)

A

1- tagged: incluyen una cabecera adicional que contiene el ID de la VLAN.

2 - Untagged: Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN. Estas tramas se utilizan en puertos que no están configurados para manejar múltiples VLANs.

3- Trunk: Un puerto trunk puede transportar tramas de múltiples VLANs. Las tramas que pasan por un puerto trunk suelen estar etiquetadas para indicar a qué VLAN pertenecen.

4- Native VLAN: En un puerto trunk, la VLAN nativa es la VLAN a la que pertenecen las tramas no etiquetadas. Por defecto, esta suele ser la VLAN 1, pero puede ser configurada según las necesidades de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cuantos tipos de redes de conmutacion hay ? nombralas

A

4

Circuitos (se establece un circuito dedicado entre los 2 puntos)
Paquetes ( los datos se dividen en paquetes más pequeños antes de ser enviados)
Mensajes (Cada mensaje completo se transfiere de un nodo a otro hasta llegar al destino)
Difusión (Broadcast. Un único emisor transmite datos a todos los dispositivos conectados a la red)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Nombra un tipo de red de conmutacion de circuitos (T)

A

RTB - red telefonía básica
RDSI - red digital de servicios integrados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Nombra un tipo de red de conmutacion de difusion (T)

A

Redes de Área Local (LAN) con Ethernet, Redes Inalámbricas (Wi-Fi), Redes Satelitales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Como se llama cuando un terminal movil cambia de una celda a otra ?

A

handover o handoff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Como se llaman las distintas generaciones de tecnologia movil ?
GSM (2G) → GPRS(2.5G) → EDGE (2.75) → UMTS(3G) → LTE(4G) → 5G
26
Como se llama la base de datos donde se guardan los abonados moviles ?
HLR
27
Nombra los distintos tipos de tarjetas sim que hay
Tamaño completo Mini-SIM Micro-SIM Nano-SIM MFF2 eSIM
28
MSISDN IMEI ICCID IMSI
msisdn es tu numero de movil imei es el el id de tu terminal movil iccid es el num serie de tu tarjeta sim imsi es el num de la tarjeta que te identifica en la red
29
En las redes moviles, que es la Conmutacion EPC ? (T)
Evolved Packet Core - paquetes): Infraestructura montada en 4G que se reutilizó en 5G. Esto es, consumir en la red 4G servicios 5G
30
Que es SU-MIMO ?
SU-MIMO (Single User - Multiple Input Multiple Output) es una tecnología utilizada en redes Wi-Fi que permite a un punto de acceso (AP) comunicarse con un solo dispositivo a la vez, utilizando múltiples antenas para enviar y recibir datos Limitación: Solo puede establecer una conexión con un dispositivo a la vez, lo que puede generar tiempos de espera para otros dispositivos que desean comunicarse
31
Que es MU-MIMO ?
MU-MIMO (multiple user - multiple input multiple output) , tecnologia utilizada en redes Wi-Fi que, a diferencia de SU-MIMO, MU-MIMO permite que el punto de acceso se comunique con múltiples dispositivos simultáneamente, mejorando aún más la eficiencia y el rendimiento de la red
32
Nombra protocolos de seguridad de redes inalambricas
WEP: 128 Bits WPA: 256 bits WPA 2: estándar de cifrado avanzado (AES) 256 bits WPA3: tiene 2 modos de clave: * Claves de 128 bits WAP3-Personal * Claves de 192 bits. WPA3-Enterpris
33
Que sistemas de satelite conoces y a que altura están ?
LEO : orbitas bajas (200m y 2 mil ) MEO : orbitas medias (10 mil a 15 mil) GEO : geoestacionarias (36 mil) HEO : helipticas (cartografia terrestre)
34
Que es LEO, MEO, GEO y HEO ?
Low earth orbit (hasta 2 km) Medium earth orbit (2 a 35 km) Geostationary earth orbit (35 parriba) HEO es de highly elyptical orbit. Para hacer cartografia terrestre) ojo no confundamos la H con la G. Al venir de Low, medium, podemos estar tentados de pensar que la H es high y la G es la otra, pero no, cuidadin
35
Categorias del cableado ethernet 7, 7a y 8 (velocidad y frecuencia)
categoria 7: 10.000 Mbps - 600 Mhz categoria 7a: 10.000 Mbps - 1000 Mhz categoria 8: 40.000 Mbps - 2000 Mhz
36
¿A quién transmite los datos recibidos un hub en una red?
Un hub transmite los datos recibidos a todos los dispositivos conectados a él.
37
¿A quién transmite los datos recibidos un switch en una red? (T)
Un switch transmite los datos recibidos solo al dispositivo destinatario específico para el que están destinados, utilizando las direcciones MAC de los dispositivos conectados para enviar los datos de manera eficiente. Es decir, configuramos en el switch, vía MAC, a quien transmitimos los datos
38
¿A quién transmite los datos recibidos un bridge en una red? (T)
Un bridge transmite los datos recibidos solo a otro segmento de red específico al que pertenece el dispositivo destinatario, usando la dirección MAC para determinar el destino.
39
¿Cuál es el estándar IEEE para el etiquetado de tramas Ethernet y el uso de VLANs?
802.1Q
40
Qué tipo de fibra óptica permite la propagación de una única longitud de onda de luz en el núcleo? a) Fibra multimodo de índice gradual b) Fibra multimodo de índice escalonado c) Fibra monomodo d) Fibra óptica plástica (POF)
C La fibra monomodo se caracteriza por tener un núcleo de diámetro pequeño que solo permite el paso de un modo de luz, lo que se traduce en mayor ancho de banda y velocidad.
41
¿Cuál de las siguientes afirmaciones sobre las VLAN es FALSA? a) Permiten segmentar una red física en múltiples redes lógicas. b) Separan dominios de difusión mediante software. c) Requieren el uso de etiquetas 802.1q para marcar las tramas. d) Los switches de nivel 3 pueden utilizarse para enrutar tráfico entre VLANs diferentes sin necesidad de un router.
D Si bien existen switches de nivel 3, estos solo pueden enrutar tráfico entre VLANs. Para la comunicación entre VLANs diferentes se necesita un router.
42
¿Cuál de las siguientes opciones describe correctamente la función de un proxy inverso? a) Actúa como intermediario entre un cliente y un servidor, ocultando la dirección IP del cliente. b) Permite el acceso a recursos de red internos desde el exterior, proporcionando una capa de seguridad adicional. c) Se sitúa entre los clientes y uno o más servidores backend, actuando como intermediario para las solicitudes y respuestas. d) Filtra el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas.
C Un proxy inverso se coloca delante de uno o más servidores y actúa como intermediario para las solicitudes de los clientes. Esto proporciona seguridad adicional, ya que el servidor solo atiende peticiones del proxy inverso y no de los clientes directamente
43
¿Cuál de las siguientes NO es una técnica de acceso múltiple utilizada en las redes de comunicación móviles? a) FDMA b) CDMA c) TDMA d) GSM
D GSM GSM (Sistema Global para las Comunicaciones Móviles) es una generación de tecnología de telefonía móvil, no una técnica de acceso múltiple.
44
¿Cuál es la banda de frecuencia utilizada por el estándar WiFi 802.11ax? a) 2.4 GHz b) 2.4/5 GHz c) 5 GHz d) 6 GHz
B 2.4/5 GHz El estándar WiFi 802.11ax, también conocido como WiFi 6, utiliza ambas bandas de frecuencia, 2.4 GHz y 5 GHz.
45
¿Cuál es la velocidad de subida máxima de la tecnología LTE? a) 50 Mbps b) 150 Mbps c) 75 Mbps d) 300 Mbps
C 75 Mbps La tecnología LTE (Long Term Evolution) tiene una velocidad de subida máxima de 75 Mbps.
46
¿Cuál de los siguientes NO es un tipo de medio de transmisión? a) STP b) FTP c) Coaxial d) NEXT
D NEXT NEXT es un tipo de ruido, no un medio de transmisión.
47
¿Cuál es una de las ventajas de la fibra óptica? a) Menos atenuación b) Mayor interferencia c) Ancho de banda estrecho d) Distancias máximas más cortas
A Menos atenuación Menos atenuación: La fibra óptica sufre menos pérdida de señal (atenuación) en comparación con los cables de cobre, lo que permite transmitir datos a mayores distancias sin necesidad de amplificadores. Mayor interferencia: Esta no es una ventaja, de hecho, la fibra óptica es menos susceptible a interferencias electromagnéticas. Ancho de banda estrecho: Esto no es una ventaja, ya que la fibra óptica tiene un ancho de banda mucho más amplio en comparación con otros medios de transmisión. Distancias máximas más cortas: Esto tampoco es una ventaja, ya que la fibra óptica permite la transmisión a distancias mucho más largas sin pérdida de señal significativa.
48
¿Cuál es la función principal de un firewall? a) Reenviar datos y extender el dominio de colisión b) Conectar redes con diferentes protocolos c) Controlar el tráfico y bloquear accesos no autorizados d) Actuar como intermediario entre cliente y servidor
C Controlar el tráfico y bloquear accesos no autorizados Explicación: a) Reenviar datos y extender el dominio de colisión: Esta función está relacionada con dispositivos como hubs o switches. b) Conectar redes con diferentes protocolos: Esto es más relevante para enrutadores o gateways, no para firewalls. c) Controlar el tráfico y bloquear accesos no autorizados: La función principal de un firewall es supervisar y filtrar el tráfico de red basado en políticas de seguridad predefinidas, evitando accesos no autorizados. d) Actuar como intermediario entre cliente y servidor: Aunque algunos firewalls tienen características de proxy, esta no es su función principal. El firewall es una herramienta esencial para la seguridad de la red, protegiendo contra amenazas al controlar el tráfico entrante y saliente.
49
¿Qué tipo de modulación utiliza EDGE (IMT-SC)? a) CDMA b) 8-PSK c) GMSK d) QPSK
B 8-PSK EDGE (Enhanced Data rates for GSM Evolution) es una tecnología de mejora de datos para redes GSM. Utiliza la modulación 8-PSK (8-Phase Shift Keying) para aumentar la velocidad de transmisión de datos en comparación con la modulación GMSK utilizada en GPRS.
50
¿Cuál es el rango de frecuencia de Bluetooth? a) 5.1 - 5.3 GHz b) 2.400 - 2.4835 GHz c) 2.4 - 2.45 GHz d) 4.9 - 5.875 GHz
B 2.400 - 2.4835 GHz. Bluetooth opera en el rango de frecuencia de 2.400 a 2.4835 GHz, el cual está dentro del espectro de radiofrecuencia industrial, científica y médica (ISM).
51
¿Qué estándar IEEE utiliza Wi-Fi 6? a) 802.11n b) 802.11g c) 802.11ac d) 802.11ax
D 802.11ax
52
¿Qué tecnología de conmutación utiliza etiquetas para transportar diferentes tipos de tráfico? a) RSDI b) ATM c) Frame Relay d) MPLS
D MPLS MPLS (Multiprotocol Label Switching): Es una técnica de enrutamiento que utiliza etiquetas para dirigir paquetes de datos a través de una red. Esto permite una mayor eficiencia en el transporte de diferentes tipos de tráfico, incluyendo datos, voz y vídeo. RSDI: No es un término comúnmente utilizado en el contexto de tecnologías de conmutación. ATM (Asynchronous Transfer Mode): Es una tecnología de conmutación que utiliza celdas fijas para el transporte de datos, pero no utiliza etiquetas. Frame Relay: Es una tecnología de conmutación de paquetes que utiliza circuitos virtuales, pero no etiquetas.
53
¿Qué protocolo de enlace se utiliza en Frame Relay? a) LAPF b) HDLC c) PPP d) SDLC
A LAPF (Link Access Procedure for Frame Mode Bearer Services). Explicación: LAPF (Link Access Procedure for Frame Mode Bearer Services): Es el protocolo de enlace de datos utilizado en Frame Relay para controlar la transmisión de datos entre dos dispositivos. HDLC (High-Level Data Link Control): Es un protocolo de enlace de datos utilizado en diversas tecnologías, pero no específicamente en Frame Relay. PPP (Point-to-Point Protocol): Es un protocolo de enlace de datos utilizado principalmente en conexiones punto a punto, como conexiones de módems y enlaces WAN. SDLC (Synchronous Data Link Control): Es un protocolo de enlace de datos utilizado principalmente en redes IBM, no en Frame Relay.
54
¿Qué son las bandas de transmisión en fibra óptica? A) Rangos de frecuencias utilizadas para las comunicaciones ópticas B) Rangos de longitudes de onda utilizadas para transmitir datos a través de la fibra óptica C) Sectores de la red donde se despliegan cables de fibra óptica D) Conjuntos de canales para la transmisión de datos en cables de fibra óptica
B Rangos de longitudes de onda utilizadas para transmitir datos a través de la fibra óptica Las bandas de transmisión en fibra óptica son rangos específicos de longitudes de onda que se utilizan para transmitir datos a través de la fibra. Estas bandas se eligen debido a sus bajas pérdidas de señal, permitiendo una transmisión eficiente y de alta calidad. Las bandas más comunes son la primera ventana (850 nm), segunda ventana (1310 nm) y tercera ventana (1550 nm), cada una adecuada para diferentes distancias y aplicaciones.
55
¿Cómo se clasifican los cables de par trenzado en función del tipo de blindaje? A) UTP, FTP, SFTP, STP B) Cat 3, Cat 5, Cat 5e, Cat 6 C) Fibra monomodo, fibra multimodo D) Coaxial, par trenzado, fibra óptica
A UTP, FTP, SFTP, STP UTP (Unshielded Twisted Pair): Par trenzado no apantallado, sin ningún tipo de blindaje. FTP (Foiled Twisted Pair): Par trenzado con una lámina metálica que recubre todos los pares para reducir la interferencia electromagnética. SFTP (Shielded Foiled Twisted Pair): Par trenzado con doble blindaje, una lámina metálica y una malla trenzada para una mayor protección contra interferencias. STP (Shielded Twisted Pair): Par trenzado con blindaje individual en cada par de cables, proporcionando una alta protección contra interferencias.
56
¿Para qué se utiliza una VLAN (Virtual Local Area Network) en redes de datos? A) Para crear túneles seguros entre diferentes redes LAN que usan diferentes protocolos de red B) Para segmentar una red física en subredes lógicas y mejorar la gestión, la seguridad y el rendimiento C) Para permitir la transmisión simultánea de múltiples flujos de datos en un solo canal físico D) Para la sincronización de relojes en una red distribuida para garantizar la consistencia de los datos
B Para segmentar una red física en subredes lógicas y mejorar la gestión, la seguridad y el rendimiento
57
¿Cuáles son algunos métodos de transmisión no guiados en el contexto de telecomunicaciones? A) Infrarrojo, microondas, radiofrecuencia, satélite B) Fibra óptica, cable coaxial, par trenzado, satélite C) Radiofrecuencia, cable coaxial, par trenzado, fibra óptica D) Microondas, fibra óptica, infrarrojo, cable coaxial
A Infrarrojo, microondas, radiofrecuencia, satélite Los métodos de transmisión no guiados son aquellos que no utilizan un medio físico de conducción, como cables o fibras, para transmitir señales. En cambio, las señales se propagan a través del aire o del espacio. Ejemplos de métodos de transmisión no guiados incluyen: Infrarrojo: Utiliza ondas de luz infrarroja para transmitir datos a corta distancia. Microondas: Emplea ondas de radio de alta frecuencia para la transmisión de datos a largas distancias. Radiofrecuencia: Utiliza ondas de radio para la transmisión de datos a través del aire. Satélite: Usa satélites en órbita para transmitir datos a través de grandes distancias.
58
¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación? A) Multiplexación por División de Tiempo (TDM) B) Multiplexación por División de Frecuencia (FDM) C) Multiplexación por División de Longitud de Onda (WDM) D) Todas las anteriores
D Todas las anteriores Multiplexación por División de Tiempo (TDM): Técnica que divide el tiempo en intervalos y asigna cada intervalo a un flujo de datos diferente. Multiplexación por División de Frecuencia (FDM): Técnica que asigna diferentes frecuencias a cada flujo de datos para ser transmitidos simultáneamente. Multiplexación por División de Longitud de Onda (WDM): Técnica utilizada en sistemas de fibra óptica donde diferentes longitudes de onda (colores de luz) se usan para transmitir múltiples señales simultáneamente.
59
¿Cuál de las siguientes afirmaciones sobre el estándar WiMAX móvil (IEEE 802.16e) es FALSA? a) Incorpora soporte para movilidad, lo que permite a los usuarios acceder a Internet mientras se desplazan. b) Ofrece un gran ancho de banda en ambos sentidos de transmisión, tanto en subida como en bajada. c) Utiliza modulación OFDM para alcanzar velocidades de hasta 124 Mbps en canales de 20 MHz. d) Emplea el sistema de seguridad WEP (Wired Equivalent Privacy) para proteger las comunicaciones.
D Emplea el sistema de seguridad WEP (Wired Equivalent Privacy) para proteger las comunicaciones. El estándar WiMAX móvil (IEEE 802.16e) utiliza un sistema de seguridad basado en PKI (Public Key Infrastructure) con certificados X.503 y cifrado RSA de 1024 bits para la autenticación e intercambio de claves. WEP es un protocolo de seguridad obsoleto y vulnerable, y no se utiliza en WiMAX
60
En el contexto de las redes móviles 3G UMTS, ¿cuál de las siguientes opciones describe correctamente la función del RNC (Radio Network Controller)? a) Proporciona cobertura y conexión a los dispositivos móviles dentro de su área de servicio. b) Almacena y gestiona la información de los usuarios, incluyendo sus perfiles y suscripciones. c) Controla y gestiona múltiples estaciones base (Node B) dentro de su área de responsabilidad. d) Se encarga de la autenticación, la movilidad y el establecimiento de sesión para los usuarios.
C Controla y gestiona múltiples estaciones base (Node B) dentro de su área de responsabilidad. El RNC en una red UMTS es análogo a la BSC en una red GSM. Su función principal es controlar y coordinar el funcionamiento de varias estaciones base (Node B). La opción a) describe la función del Node B, mientras que las opciones b) y d) corresponden a otras funciones dentro de la arquitectura UMTS.
61
¿Cuál es el nombre del protocolo que utiliza un switch para transmitir información de VLAN a otros switches? (T)
VTP (VLAN Trunking Protocol)
62
En el contexto de Frame Relay, ¿qué significan las siglas FECN y BECN, y para qué se utilizan? (T)
FECN (Forward Explicit Congestion Notification): Indica congestión en el sentido de la trama. BECN (Backward Explicit Congestion Notification): Indica congestión en el sentido opuesto al de la trama.
63
¿Cuál de las siguientes opciones NO se considera una clase de servicio en ATM? a) CBR (Constant Bit Rate) b) VBR-P (Variable Bit Rate - Prioritario) c) ABR (Available Bit Rate) d) UBR (Unspecified Bit Rate)
B VBR-P (Variable Bit Rate - Prioritario) Las clases de servicio en ATM definidas son CBR, VBR, ABR y UBR. No existe una clase de servicio "VBR-P" (Variable Bit Rate - Prioritario) en la especificación ATM
64
Qué protocolo de la capa de enlace se utiliza en Frame Relay? a) HDLC b) PPP c) LAPD (Link Access Procedure D-channel) d) SDLC
C LAPD (Link Access Procedure D-channel) Frame Relay utiliza LAPD (Link Access Procedure D-channel) como protocolo de la capa de enlace para la gestión y control de la conexión
65
¿Qué tipo de fibra óptica tiene una distancia máxima de transmisión de 500m a 1 Gbps? a) OS1 b) OM1 c) OM2 d) OM3
B OM1
66
¿Cuál de las siguientes tecnologías NO se utiliza en las redes móviles 3G UMTS? a) HLR (Home Location Register) b) VLR (Visitor Location Register) c) MSCVLR (Mobile Switching Center - Visitor Location Register) d) AuC (Authentication Center)
C MSCVLR (Mobile Switching Center - Visitor Location Register) Si bien existen elementos como HLR, VLR y AuC en las redes UMTS, "MSCVLR" no es un elemento definido dentro de la arquitectura UMTS. La función MSC (Mobile Switching Center) se encarga del encaminamiento de llamadas y la gestión de la movilidad, mientras que el VLR se encarga del registro de usuarios visitantes
67
¿Cuál es la velocidad máxima de subida en una red LTE de Categoría 4? a) 50 Mbps b) 100 Mbps c) 75 Mbps d) 150 Mbps
C 75 Mbps LTE de Categoría 4 ofrece una velocidad de bajada de hasta 150 Mbps y una velocidad de subida de hasta 75 Mbps
68
¿Qué tecnología de conmutación utiliza etiquetas para diferenciar tipos de tráfico? (T)
MPLS (MultiProtocol Label Switching)
69
¿Qué rango de velocidades admite Frame Relay? (T)
56 kbps a 45 Mbps
70
¿Qué técnica se usa para combinar múltiples flujos de datos en un único medio físico? (T)
Multiplexación
71
¿En qué rango de frecuencias opera la fibra óptica monomodo?
1310 nm - 1550 nm
72
¿Qué tipo de acceso múltiple utiliza GSM?
TDMA / CDMA
73
¿Qué estándar define la tecnología Wi-Fi 6?
802.11ax
74
En las redes móviles, ¿qué es la Conmutación EPC? A) Un protocolo de encriptación utilizado en redes LTE para asegurar los datos. B) Un proceso de gestión de recursos para la asignación eficiente de frecuencias. C) Una arquitectura de red que gestiona la movilidad y el control de tráfico de los datos en redes LTE. D) Un sistema de sincronización de tiempo en redes móviles para coordinar la comunicación entre torres de telefonía.
C Una arquitectura de red que gestiona la movilidad y el control de tráfico de los datos en redes LTE. Evolved Packet Core (EPC) es una arquitectura de red central en el sistema LTE (Long-Term Evolution) que gestiona la conmutación de paquetes, la movilidad y el control del tráfico de datos. EPC facilita la comunicación entre los dispositivos móviles y la red, proporcionando una conexión eficiente y continua.
75
¿Qué es MU-MIMO en el contexto de las redes inalámbricas? A) Una técnica de encriptación avanzada para asegurar las comunicaciones inalámbricas. B) Un protocolo para la gestión de direcciones IP en redes Wi-Fi. C) Una tecnología que permite la transmisión de datos a múltiples dispositivos simultáneamente utilizando múltiples antenas. D) Un método para la compresión de datos en redes de alta velocidad.
C Una tecnología que permite la transmisión de datos a múltiples dispositivos simultáneamente utilizando múltiples antenas. MU-MIMO (Multi-User Multiple Input Multiple Output) es una tecnología utilizada en redes inalámbricas que permite que varios dispositivos reciban datos simultáneamente desde el router o punto de acceso. Utilizando múltiples antenas, MU-MIMO mejora la eficiencia y capacidad de las redes Wi-Fi, permitiendo que múltiples usuarios se conecten y transmitan datos al mismo tiempo sin disminuir el rendimiento.
76
¿Cuáles son algunos protocolos de seguridad utilizados en redes inalámbricas? A) HTTP, FTP, TCP, UDP B) WEP, WPA, WPA2, WPA3 C) DHCP, DNS, ICMP, ARP D) AES, RSA, DES, SHA
B WEP, WPA, WPA2, WPA3 Explicación: WEP (Wired Equivalent Privacy): Un protocolo de seguridad antiguo y menos seguro utilizado en redes Wi-Fi. WPA (Wi-Fi Protected Access): Una mejora sobre WEP que proporciona mejor seguridad. WPA2: Una versión aún más segura que WPA, usando AES como estándar de cifrado. WPA3: La versión más reciente que ofrece mejoras significativas en la seguridad sobre WPA2.
77
¿Qué son las etiquetas de VLAN en el contexto de redes de computadoras? A) Un método para cifrar datos en tránsito entre distintos segmentos de la red. B) Una técnica para identificar y separar diferentes redes locales virtuales dentro de una red física. C) Un protocolo de enrutamiento utilizado para gestionar el tráfico de red entre routers. D) Un sistema de autenticación utilizado para controlar el acceso a la red.
B Una técnica para identificar y separar diferentes redes locales virtuales dentro de una red física. Etiquetas de VLAN (Virtual LAN): Se utilizan en las redes de computadoras para identificar y separar distintas redes locales virtuales dentro de una misma red física. Estas etiquetas permiten que el tráfico de red de diferentes VLAN se mantenga separado, proporcionando segmentación y seguridad dentro de una infraestructura de red compartida.
78
¿Qué es la longitud de onda en el contexto de las ondas electromagnéticas? A) La distancia entre dos puntos de máximo desplazamiento en la misma dirección de propagación B) La frecuencia a la que se propaga una onda electromagnética C) La velocidad a la que se mueve la onda a través de un medio D) El número total de ciclos de la onda en un segundo
A La distancia entre dos puntos de máximo desplazamiento en la misma dirección de propagación Longitud de onda: Es la distancia entre dos puntos equivalentes en fases sucesivas de la onda, como de cresta a cresta o de valle a valle. Esto define la periodicidad espacial de la onda. Las opciones incorrectas confunden con frecuencia (opción B), que es el número de ciclos por segundo, velocidad de propagación (opción C), que es la rapidez con la que la onda se desplaza a través de un medio, y número de ciclos por segundo (opción D), que también se refiere a la frecuencia.
79
¿Qué es la diafonía o NEXT (Near-End Crosstalk) en el contexto de las telecomunicaciones? A) Un método de encriptación avanzada para proteger las señales de audio y video. B) La interferencia de una señal no deseada en un canal de comunicación cercana, causando distorsión. C) Una técnica para aumentar el ancho de banda en conexiones de red de alta velocidad. D) Un protocolo de sincronización utilizado en redes de comunicación inalámbrica.
B La interferencia de una señal no deseada en un canal de comunicación cercana, causando distorsión. Diafonía o NEXT (Near-End Crosstalk): Es la interferencia que ocurre cuando una señal en un par de conductores crea ruido en otro par de conductores adyacente, especialmente en cables de comunicación. Este tipo de interferencia se mide en el extremo más cercano al origen de la señal (near-end).
80
¿Para qué sirve el teorema de Nyquist en el contexto de la teoría de señales y telecomunicaciones? A) Establecer el máximo ancho de banda que puede ser transmitido por un canal sin interferencia. B) Determinar la tasa mínima de muestreo requerida para digitalizar una señal analógica sin pérdida de información. C) Calcular la capacidad de encriptación de datos en un sistema de comunicaciones. D) Optimizar la compresión de datos para almacenamiento eficiente en discos duros.
B Determinar la tasa mínima de muestreo requerida para digitalizar una señal analógica sin pérdida de información. Teorema de Nyquist: Establece que para digitalizar una señal analógica de manera que pueda ser perfectamente reconstruida, la tasa de muestreo debe ser al menos el doble de la frecuencia máxima presente en la señal. Esto asegura que no haya pérdida de información durante la conversión de analógico a digital.
81
¿Cuál es el rango típico de las ondas de infrarrojos en el espectro electromagnético? A) 400 nm a 700 nm B) 1 mm a 10 cm C) 700 nm a 1 mm D) 0.01 nm a 10 nm
C 700 nm a 1 mm Las ondas de infrarrojos abarcan un rango de longitudes de onda aproximadamente desde 700 nanómetros (nm) hasta 1 milímetro (mm) en el espectro electromagnético. Este rango se encuentra justo más allá de la luz visible y antes de las microondas.
82
¿Qué es una señal analógica en el contexto de la teoría de señales? A) Una señal que varía en pasos discretos y específicos a lo largo del tiempo. B) Una señal que varía de manera continua y puede tomar cualquier valor dentro de un rango determinado. C) Una señal que solo puede tomar valores binarios (0 y 1). D) Una señal que se utiliza exclusivamente en redes digitales para la transmisión de datos.
B Una señal que varía de manera continua y puede tomar cualquier valor dentro de un rango determinado. Señal analógica: Es una señal que varía de manera continua a lo largo del tiempo, lo que significa que puede tomar cualquier valor dentro de un rango especificado. Esto es contrario a una señal digital, que solo puede tomar valores discretos, típicamente 0 y 1.
83
¿Para qué se utiliza la codificación por bloques en el contexto de las comunicaciones digitales? A) Para optimizar la velocidad de transmisión de señales analógicas en redes de alta frecuencia. B) Para dividir una señal de datos continua en bloques discretos y codificarlos para mejorar la detección y corrección de errores. C) Para aumentar la capacidad de almacenamiento de discos duros mediante técnicas de compresión. D) Para asegurar la privacidad de las comunicaciones mediante encriptación cuántica.
B Para dividir una señal de datos continua en bloques discretos y codificarlos para mejorar la detección y corrección de errores. Codificación por bloques: Se utiliza en comunicaciones digitales para dividir una señal continua en bloques discretos. Cada bloque es codificado de manera que permita detectar y corregir errores que puedan ocurrir durante la transmisión. Esta técnica mejora la fiabilidad y la integridad de los datos transmitidos
84
¿Qué es "router-on-a-stick" en el contexto de las redes de computadoras? A) Una configuración de enrutamiento que utiliza múltiples routers conectados en serie para mejorar la redundancia. B) Un método para conectar un router directamente a una fuente de alimentación sin necesidad de un adaptador. C) Una técnica de enrutamiento que permite a un solo router manejar el tráfico de múltiples VLANs a través de una única interfaz física. D) Un protocolo de enrutamiento utilizado para optimizar la transmisión de datos en redes inalámbricas.
C Una técnica de enrutamiento que permite a un solo router manejar el tráfico de múltiples VLANs a través de una única interfaz física. Router-on-a-stick: Es una configuración donde un router utiliza una única interfaz física (generalmente una interfaz troncal) para conectarse a un switch que tiene múltiples VLANs. El router se encarga de enrutar el tráfico entre esas VLANs, permitiendo la comunicación entre diferentes segmentos de la red.
85
¿Qué es la multiplexación en el contexto de las comunicaciones? A) Un método para aumentar la resolución de imágenes digitales mediante algoritmos de interpolación. B) Una técnica para combinar múltiples señales en un único canal de comunicación para optimizar la utilización del ancho de banda. C) Un protocolo de seguridad para encriptar datos transmitidos en redes inalámbricas. D) Un proceso de compresión de datos utilizado para reducir el tamaño de los archivos multimedia.
B Una técnica para combinar múltiples señales en un único canal de comunicación para optimizar la utilización del ancho de banda. Multiplexación: Es una técnica que permite combinar múltiples señales de información en un solo canal de comunicación, lo cual optimiza la utilización del ancho de banda disponible. Existen varios tipos de multiplexación, como TDM (Time Division Multiplexing) y FDM (Frequency Division Multiplexing), que se utilizan para mejorar la eficiencia en la transmisión de datos.
86
¿Qué es Li-Fi en el contexto de las tecnologías de comunicación? A) Un tipo de tecnología de comunicaciones inalámbricas que utiliza luz visible para transmitir datos a alta velocidad. B) Un protocolo de seguridad para redes inalámbricas que utiliza ondas de radio. C) Una técnica de compresión de datos utilizada en redes de alta velocidad. D) Un estándar de conexión inalámbrica para dispositivos de baja potencia como sensores IoT.
A Un tipo de tecnología de comunicaciones inalámbricas que utiliza luz visible para transmitir datos a alta velocidad. Li-Fi (Light Fidelity): Es una tecnología de comunicaciones inalámbricas que utiliza la luz visible para transmitir datos. Funciona mediante la modulación de la luz LED, permitiendo velocidades de transmisión de datos mucho más altas que las tecnologías tradicionales basadas en ondas de radio como Wi-Fi. Li-Fi es ideal para entornos donde las interferencias de radiofrecuencia son un problema o donde se requiere una alta seguridad de datos.
87
¿Cuáles son los principales tipos de redes de conmutación que existen? A) Redes de conmutación de señales, redes de conmutación de datos y redes de conmutación de frecuencia. B) Redes de conmutación de circuitos, redes de conmutación de paquetes, redes de conmutación de mensajes y redes de conmutación de difusión. C) Redes de conmutación de enlaces, redes de conmutación de enrutamiento y redes de conmutación de transmisión. D) Redes de conmutación de circuitos, redes de conmutación de paquetes y redes de conmutación de bloques.
B Redes de conmutación de circuitos, redes de conmutación de paquetes, redes de conmutación de mensajes y redes de conmutación de difusión. Explicación: Redes de conmutación de circuitos: Establecen un camino dedicado entre los nodos de origen y destino para toda la duración de la comunicación. Redes de conmutación de paquetes: Dividen los datos en paquetes que se envían individualmente y pueden tomar diferentes rutas para llegar a su destino. Redes de conmutación de mensajes: Manejan la transmisión de mensajes completos de un nodo a otro. Redes de conmutación de difusión: Envían datos a múltiples nodos simultáneamente desde un solo nodo emisor.
88
¿Qué es la conmutación de circuitos en el contexto de las redes de telecomunicaciones? A) Un método para dividir las señales de datos en bloques pequeños para una transmisión más eficiente. B) Un tipo de multiplexación que permite la transmisión simultánea de múltiples señales en un solo canal. C) Una técnica que establece un camino de comunicación dedicado entre dos puntos por toda la duración de la conexión. D) Un sistema de encriptación utilizado para asegurar la transmisión de datos en redes móviles.
C Una técnica que establece un camino de comunicación dedicado entre dos puntos por toda la duración de la conexión. Conmutación de circuitos: Es una técnica en la que se establece un canal de comunicación exclusivo y continuo entre dos puntos durante toda la duración de la llamada o conexión. Es común en las redes telefónicas tradicionales, donde una llamada establece un circuito dedicado entre el emisor y el receptor.
89
¿Cuáles son las velocidades típicas de transmisión soportadas por Frame Relay en redes de telecomunicaciones? A) 10 Kbps, 100 Kbps, 1 Mbps B) 56 Kbps, 1.544 Mbps, 45 Mbps C) 9.6 Kbps, 64 Kbps, 128 Kbps D) 1 Gbps, 10 Gbps, 100 Gbps
B 56 Kbps, 1.544 Mbps, 45 Mbps Frame Relay es una tecnología de red de área amplia que opera a velocidades típicas como 56 Kbps, 1.544 Mbps (T1) y 45 Mbps (T3). Estas velocidades permiten la transmisión eficiente de datos en redes de telecomunicaciones, especialmente antes del advenimiento de tecnologías más avanzadas como MPLS y Ethernet.
90
¿Cuáles son ejemplos de uso de una red de conmutación de circuitos? A) Redes sociales y aplicaciones de mensajería instantánea. B) Redes telefónicas tradicionales y sistemas de videoconferencia dedicados. C) Proveedores de servicios de internet y plataformas de streaming de video. D) Redes de almacenamiento en la nube y sistemas de gestión de bases de datos distribuidas.
B Redes telefónicas tradicionales y sistemas de videoconferencia dedicados. Redes telefónicas tradicionales: Utilizan conmutación de circuitos para establecer una conexión dedicada entre dos puntos durante toda la duración de una llamada telefónica. Sistemas de videoconferencia dedicados: En algunos casos, pueden utilizar conmutación de circuitos para asegurar una conexión continua y estable entre los participantes.
91
¿Qué es el CIR (Committed Information Rate) en el contexto de Frame Relay? A) La tasa máxima de transferencia de datos permitida en un enlace Frame Relay en cualquier momento. B) La tasa mínima garantizada de transferencia de datos que una red Frame Relay se compromete a proporcionar. C) Un método de compresión de datos utilizado para optimizar el ancho de banda en redes Frame Relay. D) Un protocolo de encriptación para asegurar la privacidad de los datos transmitidos en redes Frame Relay.
B La tasa mínima garantizada de transferencia de datos que una red Frame Relay se compromete a proporcionar. CIR (Committed Information Rate): Es la tasa mínima de transferencia de datos que un proveedor de servicios de Frame Relay garantiza a un cliente. Esta tasa asegura que, bajo condiciones normales de operación, la red podrá mantener este nivel de rendimiento para las comunicaciones del cliente.
92
¿Qué es RDSI en el contexto de las telecomunicaciones? A) Un sistema de comunicación basado en la transmisión analógica para redes de alta velocidad. B) Un estándar de transmisión de datos que utiliza satélites para proporcionar acceso a internet. C) Una tecnología que permite la transmisión digital de voz, video y datos a través de líneas telefónicas estándar. D) Un protocolo de enrutamiento utilizado exclusivamente en redes inalámbricas.
C Una tecnología que permite la transmisión digital de voz, video y datos a través de líneas telefónicas estándar. RDSI (Red Digital de Servicios Integrados): Es una tecnología de telecomunicaciones que permite la transmisión digital de voz, video y datos a través de las líneas telefónicas tradicionales. Ofrece servicios integrados de telefonía y datos con mayor velocidad y calidad comparada con las comunicaciones analógicas convencionales.
93
¿Cómo se gestiona el tráfico interior en MPLS? A) Utilizando etiquetas para encaminar paquetes a través de la red sin necesidad de inspeccionar completamente la dirección IP de destino. B) Asignando direcciones IP dinámicas a cada paquete para optimizar la ruta de transmisión. C) Dividiendo el tráfico en segmentos y aplicando técnicas de multiplexación por división de tiempo. D) Aplicando encriptación de extremo a extremo para asegurar cada paquete transmitido.
A Utilizando etiquetas para encaminar paquetes a través de la red sin necesidad de inspeccionar completamente la dirección IP de destino. MPLS (Multiprotocol Label Switching): Es una técnica que utiliza etiquetas para dirigir los paquetes de datos a través de la red. Estas etiquetas son asignadas en el ingreso a la red MPLS y se utilizan para tomar decisiones de enrutamiento rápidas y eficientes en cada nodo de la red, sin necesidad de inspeccionar la dirección IP de destino completa. Esto permite una mayor velocidad y eficiencia en la transmisión de datos.
94
Que significan las siglas MPLS ? (T)
MPLS (Multiprotocol Label Switching)
95
¿Qué es una red de conmutación de paquetes en el contexto de las telecomunicaciones? A) Una red que establece un canal de comunicación dedicado entre dos puntos durante la duración de la conexión. B) Una red que divide los datos en paquetes individuales que se envían a través de diferentes rutas y se ensamblan en el destino. C) Una red que utiliza frecuencias específicas para transmitir señales de datos mediante la modulación de la luz. D) Una red que emplea técnicas de compresión para reducir el tamaño de los archivos antes de la transmisión.
B Una red que divide los datos en paquetes individuales que se envían a través de diferentes rutas y se ensamblan en el destino. Red de conmutación de paquetes: Es un tipo de red donde los datos se dividen en pequeños paquetes. Cada paquete es enviado independientemente y puede tomar diferentes rutas para llegar a su destino. Una vez en el destino, los paquetes se ensamblan para reconstruir el mensaje original. Este enfoque es eficiente y robusto, permitiendo la transmisión de datos incluso en redes congestionadas.
96
¿Para qué sirven los routers LER y LSR en MPLS? A) LER y LSR son protocolos de encriptación utilizados para asegurar las comunicaciones en redes MPLS. B) LER se utiliza para aplicar etiquetas a los paquetes al entrar a la red MPLS y LSR se encarga de reenviar los paquetes etiquetados dentro de la red. C) LER y LSR son métodos de compresión de datos utilizados para optimizar el ancho de banda en redes MPLS. D) LER y LSR se utilizan para asignar direcciones IP dinámicas a los dispositivos conectados a la red MPLS.
B LER se utiliza para aplicar etiquetas a los paquetes al entrar a la red MPLS y LSR se encarga de reenviar los paquetes etiquetados dentro de la red. Label Edge Router (LER): Es el router que asigna etiquetas a los paquetes de datos cuando entran a la red MPLS. El LER determina la etiqueta que debe ser añadida a cada paquete basándose en la dirección IP de destino y otras políticas de enrutamiento. Label Switching Router (LSR): Es un router dentro de la red MPLS que se encarga de reenviar los paquetes etiquetados. El LSR lee las etiquetas y las utiliza para tomar decisiones rápidas sobre la ruta que debe seguir cada paquete dentro de la red.
97
¿Para qué se utiliza la técnica FDMA (Frequency Division Multiple Access) en las comunicaciones? A) Para dividir el tiempo en slots y asignar cada slot a diferentes usuarios para acceder al canal de comunicación. B) Para permitir que múltiples usuarios compartan el mismo canal de comunicación mediante la asignación de diferentes frecuencias a cada uno. C) Para cifrar los datos transmitidos por diferentes usuarios en un canal de comunicación compartido. D) Para multiplexar señales de video y audio en un único flujo de datos de alta velocidad.
B Para permitir que múltiples usuarios compartan el mismo canal de comunicación mediante la asignación de diferentes frecuencias a cada uno. FDMA (Frequency Division Multiple Access): Es una técnica que permite a múltiples usuarios acceder al mismo canal de comunicación al asignar diferentes frecuencias de portadora a cada usuario. Esta técnica es comúnmente utilizada en sistemas de comunicación por satélite, redes de radio y algunas redes móviles para permitir la transmisión simultánea de múltiples señales dentro de un mismo espectro de frecuencia sin interferencias.
98
¿Qué es la banda de guarda en el contexto de FDMA (Frequency Division Multiple Access)? A) Una zona reservada del espectro de frecuencia para la transmisión de datos de emergencia. B) Un espacio de frecuencia utilizado para separar diferentes canales y evitar interferencias entre ellos. C) Una técnica de compresión de datos para aumentar la capacidad del canal de comunicación. D) Un protocolo de encriptación que asegura la privacidad de las transmisiones de datos.
B Un espacio de frecuencia utilizado para separar diferentes canales y evitar interferencias entre ellos. Banda de guarda en FDMA: Es un rango de frecuencias que se inserta entre los canales adyacentes para evitar que las señales de los diferentes canales interfieran entre sí. Este espacio de frecuencia no se utiliza para la transmisión de datos, sino que actúa como un amortiguador para reducir la posibilidad de interferencia y mejorar la calidad de la transmisión.
99
¿Qué significan las siglas OFDM en el contexto de las telecomunicaciones? A) Optical Fiber Data Modulation B) Orthogonal Frequency Division Multiplexing C) Original Frequency Data Management D) Overlapping Frequency Data Multiplexing
B Orthogonal Frequency Division Multiplexing OFDM (Orthogonal Frequency Division Multiplexing): Es una técnica de multiplexación utilizada en las telecomunicaciones que divide el espectro de frecuencia disponible en múltiples portadoras ortogonales. Cada una de estas portadoras transmite una parte de los datos, permitiendo una transmisión eficiente y reduciendo la interferencia entre canales. OFDM se utiliza en diversas tecnologías, como Wi-Fi, LTE y DVB-T.
100
¿En qué consiste la técnica CDMA (Code Division Multiple Access) en el contexto de las telecomunicaciones? A) Permite a múltiples usuarios compartir el mismo canal de comunicación asignando diferentes frecuencias a cada usuario. B) Permite a múltiples usuarios acceder al mismo canal de comunicación en diferentes momentos del tiempo. C) Permite a múltiples usuarios compartir el mismo canal de comunicación utilizando códigos únicos para cada usuario. D) Permite a múltiples usuarios acceder al mismo canal de comunicación utilizando un protocolo de encriptación.
C Permite a múltiples usuarios compartir el mismo canal de comunicación utilizando códigos únicos para cada usuario. CDMA (Code Division Multiple Access): Es una técnica de acceso múltiple que permite que varios usuarios compartan el mismo canal de comunicación al utilizar códigos únicos. Cada usuario tiene un código específico que se usa para modular su señal, lo que permite que las señales de diferentes usuarios se superpongan en frecuencia y tiempo sin interferirse entre sí. Esto mejora la eficiencia del espectro y permite una mayor capacidad de usuario en el mismo canal.
101
¿Qué sistemas de satélite conoces y a qué altura se encuentran típicamente en órbita? A) Satélites GEO (Geostacionarios) a 200-2,000 km, Satélites MEO (Órbita Media) a 35,786 km, Satélites LEO (Órbita Baja) a 20,000 km B) Satélites LEO (Órbita Baja) a 160-2,000 km, Satélites MEO (Órbita Media) a 2,000-35,786 km, Satélites GEO (Geostacionarios) a 35,786 km C) Satélites GEO (Geostacionarios) a 160-2,000 km, Satélites LEO (Órbita Baja) a 2,000-35,786 km, Satélites MEO (Órbita Media) a 35,786 km D) Satélites LEO (Órbita Baja) a 35,786 km, Satélites GEO (Geostacionarios) a 2,000-20,000 km, Satélites MEO (Órbita Media) a 20,000 km
B Satélites LEO (Órbita Baja) a 160-2,000 km, Satélites MEO (Órbita Media) a 2,000-35,786 km, Satélites GEO (Geostacionarios) a 35,786 km ---------------------- Satélites LEO (Órbita Baja): Operan a altitudes de aproximadamente 160 a 2,000 kilómetros sobre la Tierra. Son utilizados para observación terrestre, comunicación y sistemas de navegación como algunos satélites GPS. Satélites MEO (Órbita Media): Se encuentran a altitudes de entre 2,000 y 35,786 kilómetros. Se utilizan principalmente para sistemas de navegación y comunicaciones, como el sistema GPS. Satélites GEO (Geostacionarios): Orbitan a una altitud fija de aproximadamente 35,786 kilómetros sobre el ecuador, manteniéndose en una posición fija relativa a la superficie de la Tierra. Se usan para comunicaciones y transmisión de datos, como televisión por satélite.
102
¿Qué sistemas de satélite conoces y a qué altura se encuentran típicamente en órbita? (T)
Satélites LEO (Órbita Baja): Operan a altitudes de aproximadamente 160 a 2,000 kilómetros sobre la Tierra. Son utilizados para observación terrestre, comunicación y sistemas de navegación como algunos satélites GPS. Satélites MEO (Órbita Media): Se encuentran a altitudes de entre 2,000 y 35,786 kilómetros. Se utilizan principalmente para sistemas de navegación y comunicaciones, como el sistema GPS. Satélites GEO (Geostacionarios): Orbitan a una altitud fija de aproximadamente 35,786 kilómetros sobre el ecuador, manteniéndose en una posición fija relativa a la superficie de la Tierra. Se usan para comunicaciones y transmisión de datos, como televisión por satélite.
103
¿Qué es un sistema celular en el contexto de las telecomunicaciones? A) Un método para la transmisión de datos a través de fibra óptica en redes metropolitanas. B) Un sistema de comunicación que utiliza estaciones base distribuidas en celdas para proporcionar cobertura a áreas extensas, permitiendo la movilidad de los usuarios. C) Una técnica de compresión de datos utilizada para almacenar grandes cantidades de información en dispositivos móviles. D) Un protocolo de encriptación avanzado utilizado para proteger las comunicaciones en redes satelitales.
B Un sistema de comunicación que utiliza estaciones base distribuidas en celdas para proporcionar cobertura a áreas extensas, permitiendo la movilidad de los usuarios. Sistema celular: Es un sistema de comunicación diseñado para proporcionar servicio a una amplia área geográfica mediante la división de dicha área en múltiples pequeñas áreas llamadas celdas, cada una con su propia estación base. Esto permite que los usuarios mantengan la conectividad mientras se desplazan de una celda a otra.
104
¿Qué significan las siglas OFDMA en el contexto de las telecomunicaciones? A) Orthogonal Frequency Data Multiplexing Access B) Optical Fiber Data Multiplexing Access C) Orthogonal Frequency Division Multiple Access D) Overlapping Frequency Data Management Access
C Orthogonal Frequency Division Multiple Access OFDMA (Orthogonal Frequency Division Multiple Access): Es una técnica de acceso múltiple que subdivide un canal de frecuencia en múltiples subportadoras ortogonales que pueden ser asignadas a diferentes usuarios. Esta técnica es utilizada en varias tecnologías de comunicación modernas, como LTE y Wi-Fi, para mejorar la eficiencia espectral y la capacidad de la red.
105
¿En qué consiste la técnica TDMA (Time Division Multiple Access) en el contexto de las telecomunicaciones? A) Permite a múltiples usuarios compartir el mismo canal de comunicación asignando diferentes frecuencias a cada usuario. B) Permite a múltiples usuarios acceder al mismo canal de comunicación en diferentes momentos del tiempo. C) Permite a múltiples usuarios compartir el mismo canal de comunicación utilizando códigos únicos para cada usuario. D) Permite a múltiples usuarios acceder al mismo canal de comunicación utilizando un protocolo de encriptación.
B Permite a múltiples usuarios acceder al mismo canal de comunicación en diferentes momentos del tiempo. TDMA (Time Division Multiple Access): Es una técnica de acceso múltiple que divide el tiempo en ranuras o slots y asigna cada ranura a un usuario diferente. De esta manera, múltiples usuarios pueden compartir el mismo canal de comunicación de manera eficiente, aprovechando distintas ranuras de tiempo para enviar y recibir datos sin interferencias.
106
¿Cómo se llama el proceso cuando un terminal móvil cambia de una celda a otra? a) Roaming b) Switching c) Handoff d) Hopping
C Handoff Handoff (o Handover): Es el proceso mediante el cual un terminal móvil cambia su conexión de una celda a otra sin perder la conexión en curso. Esto es crucial para mantener la continuidad de llamadas y transferencias de datos en redes móviles. Las otras opciones están diseñadas para confundir: a) Roaming: Se refiere a utilizar la red de un operador diferente al del operador doméstico, generalmente en otra región o país. b) Switching: Es un término general para la conmutación de señales, no específico del cambio de celdas en redes móviles. d) Hopping: Aunque se refiere a cambiar frecuencias en comunicaciones inalámbricas, no es el término correcto para el cambio de celdas.
107
¿Qué es SU-MIMO (Single-User Multiple Input Multiple Output) en el contexto de las comunicaciones inalámbricas? a) Una técnica de multiplexación que permite a múltiples usuarios compartir el mismo canal de comunicación al mismo tiempo. b) Un protocolo de encriptación utilizado en redes Wi-Fi para mejorar la seguridad de los datos. c) Una tecnología que utiliza múltiples antenas para mejorar la velocidad y fiabilidad de la conexión para un solo usuario. d) Un estándar de compresión de datos utilizado en transmisiones de video de alta definición.
C Una tecnología que utiliza múltiples antenas para mejorar la velocidad y fiabilidad de la conexión para un solo usuario. SU-MIMO (Single-User Multiple Input Multiple Output): Es una tecnología utilizada en redes inalámbricas que emplea múltiples antenas tanto en el transmisor como en el receptor para aumentar la capacidad de transmisión y la fiabilidad de la conexión para un solo usuario. Las otras opciones están diseñadas para confundir: a) Una técnica de multiplexación que permite a múltiples usuarios compartir el mismo canal de comunicación al mismo tiempo: Describiría MU-MIMO (Multi-User MIMO), no SU-MIMO. b) Un protocolo de encriptación utilizado en redes Wi-Fi para mejorar la seguridad de los datos: No tiene relación con SU-MIMO. d) Un estándar de compresión de datos utilizado en transmisiones de video de alta definición: No está relacionado con SU-MIMO.
108
¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación? a) Switching b) Routing c) Multiplexing d) Encapsulation
C Multiplexing Multiplexing es una técnica utilizada para combinar múltiples flujos de datos y enviarlos a través de un único medio de comunicación. Este método permite que varios canales de datos compartan el mismo recurso físico, optimizando el uso del ancho de banda disponible. Existen diferentes tipos de multiplexing, como TDM (Time Division Multiplexing), FDM (Frequency Division Multiplexing) y WDM (Wavelength Division Multiplexing). Por qué las otras opciones son incorrectas: a) Switching: Se refiere a la técnica de conectar diferentes dispositivos de red para formar una ruta de comunicación, pero no a la combinación de múltiples flujos de datos. b) Routing: Es el proceso de seleccionar rutas en una red para enviar datos, no la combinación de flujos de datos. d) Encapsulation: Es el proceso de envolver datos con un encabezado y pie de página para su transmisión, pero no se utiliza para combinar múltiples flujos de datos en un único medio de comunicación.
109
¿Cómo se clasifican los cables de par trenzado? a) UTP, FTP, STP, S/FTP b) CAT5, CAT6, CAT7, CAT8 c) Monomodo, Multimodo, Sencillo, Doble d) Coaxial, Óptico, Eléctrico, Radiofrecuencia
A UTP, FTP, STP, S/FTP Breve explicación: UTP (Unshielded Twisted Pair): Cables de par trenzado sin apantallamiento. FTP (Foiled Twisted Pair): Cables de par trenzado con apantallamiento general de lámina. STP (Shielded Twisted Pair): Cables de par trenzado con apantallamiento individual de pares. S/FTP (Shielded/Foiled Twisted Pair): Cables de par trenzado con apantallamiento de pares y general de lámina. Por qué las otras opciones son incorrectas: b) CAT5, CAT6, CAT7, CAT8: Son categorías de cables de par trenzado según su rendimiento, no una clasificación del tipo de par trenzado. c) Monomodo, Multimodo, Sencillo, Doble: Se refiere a tipos de fibra óptica, no a cables de par trenzado. d) Coaxial, Óptico, Eléctrico, Radiofrecuencia: Son tipos de cables distintos, no clasificaciones de par trenzado.
110
¿A quién transmite los datos recibidos un bridge en una red? a) A todos los dispositivos de la red b) Al dispositivo específico al que están destinados los datos c) Solo a los routers de la red d) Solo a los servidores de la red
B Al dispositivo específico al que están destinados los datos Un bridge en una red filtra y reenvía los datos solo al dispositivo específico al que están destinados. Esto se logra mediante la tabla de direcciones MAC que el bridge mantiene, permitiendo una transmisión más eficiente y reduciendo el tráfico innecesario en la red. Por qué las otras opciones son incorrectas: a) A todos los dispositivos de la red: Esto describe más un hub, no un bridge. c) Solo a los routers de la red: Un bridge no se limita a comunicar solo con routers. d) Solo a los servidores de la red: Un bridge puede transmitir datos a cualquier dispositivo en la red, no solo a servidores.
111
¿Cuáles de los siguientes son tipos de firewalls? a) Firewall de aplicación, Firewall de datos, Firewall de sesión b) Firewall de paquetes, Firewall de estado, Firewall de aplicación c) Firewall de red, Firewall de hardware, Firewall de código d) Firewall de software, Firewall de base de datos, Firewall de estado
B Firewall de paquetes, Firewall de estado, Firewall de aplicación Firewall de paquetes: Filtra el tráfico basado en las direcciones IP, puertos y protocolos de origen y destino. Es uno de los tipos más básicos y opera en la capa de red. Firewall de estado: Monitorea el estado de las conexiones activas y toma decisiones de filtrado basadas en el estado y contexto de las conexiones. Firewall de aplicación: Inspecciona el tráfico de aplicaciones específicas y es capaz de filtrar tráfico a nivel de aplicación. Ofrece una mayor seguridad al analizar datos específicos de la aplicación.
112
¿A quién transmite los datos recibidos un switch en una red? a) A todos los dispositivos conectados en la red b) Al dispositivo de origen c) Al router más cercano d) Al dispositivo de destino específico
D Al dispositivo de destino específico Un switch en una red transmite los datos recibidos al dispositivo de destino específico, utilizando la dirección MAC (Media Access Control) del destino para determinar a qué puerto debe enviar los datos. Esto mejora la eficiencia y la seguridad de la red al evitar que los datos se transmitan innecesariamente a todos los dispositivos. Por qué las otras opciones son incorrectas: a) A todos los dispositivos conectados en la red: Esta es la función de un hub, no de un switch. Un switch solo envía datos al dispositivo específico al que están destinados. b) Al dispositivo de origen: Esto no tiene sentido en el contexto de la transmisión de datos, ya que los datos deben llegar al dispositivo de destino. c) Al router más cercano: Un switch no envía datos al router a menos que el router sea el dispositivo de destino específico.
113
¿Cuál es el nombre del protocolo que utiliza un switch para transmitir información de VLAN a otros switches? a) STP (Spanning Tree Protocol) b) VTP (VLAN Trunking Protocol) c) RIP (Routing Information Protocol) d) OSPF (Open Shortest Path First)
B VTP El VLAN Trunking Protocol (VTP) es el protocolo que utilizan los switches para transmitir información de VLAN a otros switches en una red. VTP ayuda a gestionar y mantener la consistencia de las configuraciones de VLAN en una red con múltiples switches. Por qué las otras opciones son incorrectas: a) STP (Spanning Tree Protocol): Se utiliza para evitar bucles de red en una topología de conmutación, no para transmitir información de VLAN. c) RIP (Routing Information Protocol): Es un protocolo de enrutamiento utilizado para intercambiar información de enrutamiento entre routers, no para VLAN. d) OSPF (Open Shortest Path First): Es un protocolo de enrutamiento de estado de enlace utilizado para determinar las rutas más cortas en una red IP, no para VLAN.
114
Nombra un tipo de red de conmutación de circuitos. a) Red de conmutación de paquetes b) Red de área local (LAN) c) Red de conmutación de celdas d) Red telefónica conmutada (PSTN)
D Red telefónica conmutada (PSTN) La red telefónica conmutada (PSTN) es un ejemplo de red de conmutación de circuitos. En este tipo de red, se establece un camino físico dedicado entre el emisor y el receptor antes de que comience la comunicación, y este camino permanece reservado durante toda la duración de la conexión. Por qué las otras opciones son incorrectas: a) Red de conmutación de paquetes: Utiliza la conmutación de paquetes en lugar de la conmutación de circuitos, donde los datos se dividen en paquetes y se envían por diferentes rutas a través de la red. b) Red de área local (LAN): No es un tipo de red de conmutación de circuitos, sino una red de área local que puede utilizar diferentes técnicas de conmutación, incluyendo la conmutación de paquetes. c) Red de conmutación de celdas: Utiliza un método similar a la conmutación de paquetes, pero los datos se dividen en pequeñas unidades llamadas celdas. Un ejemplo de esta tecnología es ATM (Asynchronous Transfer Mode).
115
En el contexto de Frame Relay, ¿qué significan las siglas FECN y BECN, y para qué se utilizan? a) FECN: Frame Error Correction Notification, BECN: Backward Error Control Notification b) FECN: Forward Explicit Congestion Notification, BECN: Backward Explicit Congestion Notification c) FECN: Frame Extended Connection Node, BECN: Broadcast Extended Connection Node d) FECN: Forward Error Control Notification, BECN: Buffer Error Control Notification
B FECN: Forward Explicit Congestion Notification, BECN: Backward Explicit Congestion Notification FECN (Forward Explicit Congestion Notification): Es una señal que se envía desde el origen al destino indicando que hay congestión en la red. Ayuda a notificar al destino que se está experimentando congestión en la ruta de datos. BECN (Backward Explicit Congestion Notification): Es una señal que se envía desde el destino al origen indicando que se ha encontrado congestión en la red. Esto permite que el origen reduzca la tasa de envío de datos para aliviar la congestión.
116
¿Qué estándar se utiliza para el etiquetado de VLAN en las tramas Ethernet? A) IEEE 802.3 B) IEEE 802.1Q C) ISO/IEC 27001 D) ITIL
B IEEE 802.1Q
117
¿Cuál es la principal función de las etiquetas de VLAN en una red? A) Aumentar la velocidad de transmisión de datos. B) Identificar y separar el tráfico de diferentes VLANs dentro de la misma red física. C) Proteger los datos mediante cifrado. D) Mejorar la calidad del servicio en la red.
B Identificar y separar el tráfico de diferentes VLANs dentro de la misma red física.
118
¿Qué información se incluye en el campo de etiqueta de una trama Ethernet según el estándar 802.1Q? A) Dirección IP del remitente. B) ID de VLAN, prioridad y tipo de protocolo. C) Nombre del dispositivo origen. D) Tamaño del paquete.
B ID de VLAN, prioridad y tipo de protocolo.
119
¿Cuál es la diferencia principal entre una VLAN etiquetada y una VLAN no etiquetada? A) Las VLAN etiquetadas utilizan direcciones IP, mientras que las no etiquetadas utilizan direcciones MAC. B) Las VLAN etiquetadas permiten el uso de múltiples VLANs a través del mismo puerto, mientras que las no etiquetadas están asignadas a un solo puerto. C) Las VLAN etiquetadas son más lentas que las no etiquetadas. D) No hay diferencia; ambos tipos funcionan igual.
B Las VLAN etiquetadas permiten el uso de múltiples VLANs a través del mismo puerto, mientras que las no etiquetadas están asignadas a un solo puerto.
120
En un entorno conmutado, ¿qué tipo de puerto se utiliza típicamente para conectar dispositivos finales a una VLAN no etiquetada? A) Puerto troncal (trunk port). B) Puerto de acceso (access port). C) Puerto de gestión (management port). D) Puerto de salida (egress port).
B Puerto de acceso (access port).
121
¿Qué sucede cuando un paquete sin etiqueta llega a un puerto configurado como troncal en un switch? A) Se descarta automáticamente. B) Se le asigna una etiqueta aleatoria. C) Se envía a todas las VLANs configuradas en ese puerto. D) Se procesa solo si coincide con una VLAN específica.
C Se envía a todas las VLANs configuradas en ese puerto.
122
¿Cuál es una ventaja clave del uso de VLANs etiquetadas en una red empresarial? A) Permiten la conexión directa entre dispositivos sin necesidad de switches. B) Aumentan la seguridad al segmentar el tráfico y limitar el acceso a datos sensibles. C) Reducen el costo de hardware necesario para la red. D) Eliminan la necesidad de un router para comunicar diferentes redes.
B Aumentan la seguridad al segmentar el tráfico y limitar el acceso a datos sensibles.
123
¿Qué es un puerto troncal (trunk port) en una red? A) Un puerto que solo permite tráfico de una única VLAN. B) Un puerto que permite el paso del tráfico de múltiples VLANs a través de un único enlace. C) Un puerto que se utiliza exclusivamente para la gestión de dispositivos. D) Un puerto que se conecta a dispositivos finales como computadoras o impresoras.
B Un puerto que permite el paso del tráfico de múltiples VLANs a través de un único enlace.
124
¿Qué sucede con las tramas sin etiquetar que llegan a un puerto troncal? A) Se descartan automáticamente. B) Se envían a la VLAN nativa configurada en el switch. C) Se convierten en tramas etiquetadas. D) Se reenvían a todas las VLANs configuradas.
B Se envían a la VLAN nativa configurada en el switch.
125
¿Cuál es la configuración básica necesaria para establecer un puerto troncal en un switch Cisco? A) switchport mode access B) switchport trunk encapsulation dot1q seguido de switchport mode trunk C) switchport mode dynamic D) switchport access vlan 10
B switchport trunk encapsulation dot1q seguido de switchport mode trunk
126
¿Cuál es la función principal de la VLAN nativa en un enlace troncal? A) Transportar únicamente tráfico no etiquetado. B) Permitir la comunicación entre diferentes switches sin etiquetas. C) Aislar el tráfico de las VLANs configuradas. D) Proporcionar acceso a dispositivos externos a la red interna.
A Transportar únicamente tráfico no etiquetado.
127
¿Qué significa EPC en el contexto de las redes móviles? A) Enhanced Packet Control B) Evolved Packet Core C) Efficient Packet Communication D) Extended Protocol Connectivity
B Evolved Packet Core
128
¿Cuál es la función principal del Evolved Packet Core (EPC)? A) Gestionar la señalización de voz en redes 2G. B) Proporcionar conectividad y gestionar el tráfico de datos en redes móviles. C) Actuar como un servidor de archivos para dispositivos móviles. D) Controlar el acceso a Internet en redes fijas.
B Proporcionar conectividad y gestionar el tráfico de datos en redes móviles.
129
¿En qué capa del modelo OSI opera un bridge? A) Capa 1 (Física) B) Capa 2 (Enlace de Datos) C) Capa 3 (Red) D) Capa 4 (Transporte)
B Capa 2 (Enlace de Datos)
130
¿En qué capa del modelo OSI opera un switch de capa 2? A) Capa 1 (Física) B) Capa 2 (Enlace de Datos) C) Capa 3 (Red) D) Capa 4 (Transporte)
B Capa 2 (Enlace de Datos)
131
¿Cuál es la función principal de un bridge en una red? A) Enrutar paquetes entre diferentes redes. B) Conectar dos segmentos de red y filtrar el tráfico basado en direcciones MAC. C) Actuar como un punto de acceso inalámbrico. D) Proporcionar acceso a Internet a dispositivos móviles.
B Conectar dos segmentos de red y filtrar el tráfico basado en direcciones MAC.
132
¿Qué diferencia clave existe entre un switch de capa 2 y un bridge? A) Un switch puede conectar múltiples segmentos, mientras que un bridge solo conecta dos. B) Un switch opera en la capa de red, mientras que un bridge opera en la capa de enlace. C) Un bridge utiliza direcciones IP, mientras que un switch utiliza direcciones MAC. D) No hay diferencia; ambos son dispositivos idénticos.
A Un switch puede conectar múltiples segmentos, mientras que un bridge solo conecta dos.
133
¿Qué tipo de direcciones utilizan los switches de capa 2 para tomar decisiones sobre el reenvío de tramas? A) Direcciones IP B) Direcciones MAC C) Direcciones de red D) Direcciones lógicas
B Direcciones MAC
134
¿Qué es un proxy inverso? A) Un servidor que actúa como intermediario entre un cliente y un servidor, ocultando la identidad del cliente. B) Un servidor que se sitúa delante de uno o varios servidores web y reenvía las solicitudes de los clientes a esos servidores. C) Un dispositivo que filtra el tráfico de red para proteger a los clientes. D) Un tipo de malware que intercepta las comunicaciones entre dispositivos.
B Un servidor que se sitúa delante de uno o varios servidores web y reenvía las solicitudes de los clientes a esos servidores.
135
¿Cuál es una de las principales funciones de un proxy inverso? A) Proteger los servidores internos de ataques y gestionar el tráfico entrante. B) Aumentar la velocidad de conexión a Internet del cliente. C) Actuar como un firewall para bloquear accesos no autorizados. D) Almacenar datos de usuario para análisis posterior.
A Proteger los servidores internos de ataques y gestionar el tráfico entrante.
136
¿Cómo mejora un proxy inverso el rendimiento del servidor? A) Almacena en caché respuestas para solicitudes comunes, reduciendo la carga en el servidor interno. B) Incrementa la capacidad de almacenamiento del servidor. C) Aumenta el número de conexiones simultáneas permitidas al servidor. D) Cifra todas las comunicaciones entre el cliente y el servidor.
A Almacena en caché respuestas para solicitudes comunes, reduciendo la carga en el servidor interno.
137
¿Cuál es una ventaja clave del uso de un proxy inverso en términos de seguridad? A) Permite la autenticación de usuarios sin necesidad de un servidor adicional. B) Oculta la dirección IP del cliente y protege los servidores internos de ataques directos. C) Aumenta la velocidad de respuesta del servidor web. D) Reduce la necesidad de certificados SSL en el servidor.
B Oculta la dirección IP del cliente y protege los servidores internos de ataques directos.
138
En comparación con un proxy directo, ¿cuál es la principal diferencia en la función de un proxy inverso? A) Un proxy directo oculta al cliente, mientras que un proxy inverso oculta al servidor. B) Un proxy inverso solo maneja tráfico HTTP, mientras que un proxy directo maneja todos los tipos de tráfico. C) Un proxy directo puede almacenar en caché contenido, mientras que un proxy inverso no puede. D) No hay diferencia; ambos funcionan igual.
A Un proxy directo oculta al cliente, mientras que un proxy inverso oculta al servidor.
139
¿Qué significan las siglas MPLS? a) Multi-Protocol Link System b) Multi-Protocol Label Switching c) Multi-Point Label Service d) Multi-Protocol Load Sharing
B Multi-Protocol Label Switching
140
¿Cuál es la función principal de MPLS en redes de telecomunicaciones? a) Aumentar la latencia en la transferencia de datos b) Conmutar paquetes de datos basándose en etiquetas en lugar de direcciones IP c) Establecer conexiones físicas entre dispositivos d) Proporcionar un servicio de correo electrónico seguro
B Conmutar paquetes de datos basándose en etiquetas en lugar de direcciones IP
141
En el contexto de MPLS, ¿qué es un LSR (Label Switch Router)? a) Un dispositivo que solo puede procesar datos IP b) Un router que utiliza etiquetas para enrutar paquetes de datos c) Un tipo de protocolo para la gestión de tráfico d) Un software que optimiza conexiones Wi-Fi
B Un router que utiliza etiquetas para enrutar paquetes de datos
142
¿Cuál de las siguientes afirmaciones sobre MPLS es correcta? a) MPLS solo se utiliza para tráfico de voz. b) MPLS combina características de las capas 2 y 3 del modelo OSI. c) MPLS no permite la implementación de QoS (Calidad de Servicio). d) MPLS requiere una configuración manual para cada paquete enviado.
B MPLS combina características de las capas 2 y 3 del modelo OSI.
143
¿Qué protocolo se utiliza comúnmente para distribuir etiquetas en una red MPLS? a) TCP (Transmission Control Protocol) b) LDP (Label Distribution Protocol) c) HTTP (Hypertext Transfer Protocol) d) FTP (File Transfer Protocol)
B LDP (Label Distribution Protocol)
144
¿A qué altitud se encuentran típicamente los satélites en órbita LEO (Órbita Terrestre Baja)? a) 200 km a 2,000 km b) 2,000 km a 35,786 km c) Aproximadamente 35,786 km d) Por encima de 35,786 km
A 200 km a 2,000 km
145
¿Cuál de los siguientes sistemas de satélites opera en la órbita MEO (Órbita Terrestre Media)? a) Satélites de comunicaciones b) Satélites de observación de la Tierra c) Satélites GPS d) Satélites meteorológicos
C Satélites GPS
146
¿Qué característica distintiva tienen los satélites en órbita GEO (Geoestacionaria)? a) Se mueven rápidamente alrededor de la Tierra b) Permanecen fijos sobre un punto específico de la Tierra c) Operan a altitudes muy bajas d) Se utilizan exclusivamente para observación astronómica
B Permanecen fijos sobre un punto específico de la Tierra
147
¿Qué altitud se considera típica para los satélites en órbita HEO (Órbita Alta Terrestre)? a) 200 km a 2,000 km b) 2,000 km a 35,786 km c) Aproximadamente 35,786 km d) Por encima de 35,786 km
D Por encima de 35,786 km
148
¿Cuál es una ventaja principal de los satélites en órbita LEO? a) Permiten cobertura constante sobre un área específica b) Tienen menor retardo en las comunicaciones y periodos orbitales cortos c) Son ideales para navegación global d) Son menos costosos de lanzar y mantener
B Tienen menor retardo en las comunicaciones y periodos orbitales cortos
149
¿Cuál de los siguientes es un ejemplo de red de conmutación de difusión? a) Red telefónica b) Red de comunicación por radio c) Red de área amplia (WAN) d) Red de conmutación por circuitos
B Red de comunicación por radio
150
En una red de difusión, ¿qué sucede con la información transmitida por un nodo? a) Solo el nodo destinatario la recibe b) Todos los nodos en la red la reciben c) Se pierde si no hay un nodo intermedio d) Se envía a un servidor central
B Todos los nodos en la red la reciben
151
¿Qué tipo de tecnología se utiliza comúnmente en redes locales (LAN) para la conmutación de difusión? a) Token Ring b) Ethernet c) MPLS d) Frame Relay
B Ethernet
152
¿Cuál es una característica clave de las redes de difusión? a) Uso exclusivo de enlaces dedicados b) Todos los nodos comparten el mismo medio de transmisión c) Requieren routers para la comunicación entre nodos d) Tienen una topología jerárquica
B Todos los nodos comparten el mismo medio de transmisión
153
¿Qué tipo de red utiliza satélites para la conmutación de difusión? a) Red local (LAN) b) Red de área metropolitana (MAN) c) Red de comunicación por satélite d) Red privada virtual (VPN)
C Red de comunicación por satélite
154
¿Cuál es una característica de los sistemas distribuidos? a) Falta de transparencia: un nodo no puede acceder a otros nodos del sistema y comunicarse con ellos. b) Procesamiento independiente: varias máquinas no pueden procesar la misma función a la vez. c) Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales. d) Comunicación diferencial: usan nodos distintos para comunicarse y sincronizarse a través de redes independientes entre sí.
C Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales.
155
¿Cuál es una ventaja clave de los sistemas distribuidos? a) Aumentan el riesgo de un único punto de fallo. b) Permiten ejecutar procesos secuenciales más lentos. c) Proporcionan mayor disponibilidad y tolerancia a fallos al distribuir las tareas entre múltiples nodos. d) Restringen el acceso simultáneo de varios usuarios al sistema.
C Proporcionan mayor disponibilidad y tolerancia a fallos al distribuir las tareas entre múltiples nodos.
156
¿Qué tipo de transparencia en un sistema distribuido permite al usuario trabajar sin preocuparse por dónde están localizados los recursos? a) Transparencia de concurrencia. b) Transparencia de localización. c) Transparencia de replicación. d) Transparencia de fallos.
B Transparencia de localización.
157
En un sistema distribuido, ¿cómo se gestionan los fallos de un nodo generalmente? a) El sistema se detiene por completo. b) Se replica la tarea a otros nodos para mantener el funcionamiento del sistema. c) Los nodos no pueden detectar fallos en otros nodos. d) Se ignora el fallo y continúa ejecutando con los nodos restantes.
B Se replica la tarea a otros nodos para mantener el funcionamiento del sistema.
158
¿Cuál de los siguientes es un ejemplo de sistema distribuido? a) Un programa ejecutado únicamente en un solo ordenador personal. b) Un servidor centralizado que procesa todas las solicitudes de los clientes. c) Una red blockchain que opera en múltiples nodos. d) Un sistema operativo de tiempo real en una máquina industrial aislada.
C Una red blockchain que opera en múltiples nodos.
159
¿Qué modelo de comunicación es comúnmente usado en los sistemas distribuidos? a) Comunicación basada en archivos locales b) Comunicación mediante llamadas a procedimiento remoto (RPC). c) Comunicación únicamente a través de una única base de datos centralizada. d) Comunicación sin ninguna sincronización entre nodos.
B Comunicación mediante llamadas a procedimiento remoto (RPC).
160
Señale cuál de las siguientes tecnologías NO es una tecnología LPWAN: a) LoRaWAN. b) Bluetooth LE. c) SigFox. d) NB-IoT.
B Bluetooth LE.
161
¿Cuál de las siguientes tecnologías es más adecuada para una red de área amplia de bajo consumo y alto alcance, típicamente utilizada en aplicaciones IoT? a) Zigbee b) Wi-Fi c) LPWAN d) Ethernet
C LPWAN
162
¿Qué estándar de comunicación es comúnmente utilizado en aplicaciones de IoT con requerimientos de bajo consumo y distancias cortas, como en redes de sensores? a) Wi-Fi b) LoRaWAN c) Zigbee d) NB-IoT
C Zigbee
163
¿Cuál de los siguientes protocolos es utilizado principalmente para comunicaciones de bajo consumo y largo alcance en aplicaciones de Internet de las Cosas (IoT)? a) Bluetooth b) Z-Wave c) SigFox d) Ethernet
C SigFox
164
¿Qué tecnología LPWAN se utiliza en redes de telecomunicaciones móviles, permitiendo comunicaciones de baja velocidad y largo alcance para dispositivos IoT? a) Bluetooth LE b) NB-IoT c) 5G d) Wi-Fi
B NB-IoT
165
¿Cuál de las siguientes tecnologías no es adecuada para aplicaciones IoT debido a su alto consumo de energía? a) Zigbee b) Wi-Fi c) LoRaWAN d) SigFox
B Wi-Fi
166
También el sistema se integrará con la PID (Plataforma de Intermediación de Datos), cuya plataforma actual se define como una arquitectura orientada a servicios (SOA). ¿Cuáles son los componentes principales de esta arquitectura? a) Servicio, Proveedor de servicios, Consumidor de servicios y Orquestador de servicios. b) Servicio, Proveedor de servicios, Consumidor de servicios y Depurador de servicios. c) Servicio, Proveedor de servicios, Consumidor de servicios y Comparador de servicios. d) Servicio, Proveedor de servicios, Consumidor de servicios y Registro de servicios.
D Servicio, Proveedor de servicios, Consumidor de servicios y Registro de servicios.
167
En una arquitectura SOA, ¿qué componente es responsable de proporcionar un mecanismo para que los consumidores encuentren y accedan a los servicios disponibles? a) Orquestador de servicios b) Registro de servicios c) Proveedor de servicios d) Consumidor de servicios
B Registro de servicios
168
¿Qué patrón de diseño en arquitectura de software se utiliza para gestionar las interacciones y la comunicación entre servicios en una arquitectura SOA? a) Proxy b) Facade c) Bus de servicio (ESB) d) Singleton
C Bus de servicio (ESB)
169
En una arquitectura SOA, ¿qué componente se encarga de gestionar y controlar el ciclo de vida de los servicios, incluyendo su implementación, monitoreo y gobernanza? a) Servicio b) Orquestador de servicios c) Gobernanza de servicios d) Proveedor de servicios
C Gobernanza de servicios
170
¿Cuál de las siguientes características NO es comúnmente asociada con la arquitectura SOA? a) Desacoplamiento de los servicios b) Interoperabilidad entre diferentes plataformas c) Escalabilidad mediante la replicación de servicios d) Gestión de estado centralizada
D Gestión de estado centralizada
171
¿Qué tecnología o estándar es comúnmente utilizado en arquitecturas SOA para describir e intercambiar mensajes entre servicios? a) REST b) SOAP c) GraphQL d) WebSocket
B SOAP
172
Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores están sopesando entre el uso de SFTP y FTPS. Indique, de las siguientes afirmaciones, la INCORRECTA: a) SFTP usa típicamente el puerto 22 de SSH mientras que FTPS usa el puerto en el que tengamos definido el protocolo SSL/TLS. b) SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña. c) FTPS usa dos puertos, uno para los comandos y otro para descargarse los datos mientras que SFTP usa el mismo puerto para ambas tareas. d) FTPS no contiene comandos estandarizados para manipular directorios o listar atributos, mientras que SFTP sí.
B SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña.
173
¿Cuál de los siguientes protocolos utiliza criptografía para asegurar la comunicación y permite realizar transferencias de archivos de manera segura, sin depender de SSL/TLS? a) SFTP b) FTPS c) SCP d) FTP
A SFTP SFTP (SSH File Transfer Protocol) utiliza SSH para cifrar las transferencias de archivos de manera segura, sin depender de SSL/TLS como FTPS. SCP también es un protocolo seguro pero no está orientado al manejo de archivos como SFTP.
174
¿Qué protocolo de red garantiza la confidencialidad, integridad y autenticidad de los datos en una red, usando certificados digitales para la comunicación segura? a) SSL b) IPSec c) TLS d) SSH
C TLS TLS (Transport Layer Security) es el protocolo que garantiza la confidencialidad, integridad y autenticidad de los datos mediante el uso de certificados digitales para la comunicación segura, especialmente en aplicaciones web como HTTPS.
175
En una red corporativa, se requiere asegurar que todos los datos de una comunicación de red estén protegidos y que no puedan ser interceptados por un atacante. ¿Qué protocolo deberías implementar para asegurar este tráfico? a) HTTP b) HTTPS c) FTP d) Telnet
B HTTPS
176
En un entorno de red, un atacante ha logrado descifrar las contraseñas de algunos usuarios de un sistema. Este tipo de ataque afecta principalmente a la: a) Disponibilidad b) Confidencialidad c) Integridad d) Autenticidad
B Confidencialidad
177
¿Qué protocolo se usa comúnmente para asegurar las sesiones de acceso remoto a un servidor de manera segura, ofreciendo cifrado y autenticación mediante claves? a) FTP b) TelnetC c) SSH d) RDP
C SSH
178
Para mejorar la escalabilidad del sistema, está estudiando implantar una arquitectura de microservicios con Kubernetes. ¿Qué protocolos para servicios pueden utilizarse con Kubernetes? a) SCTP, TCP (por defecto) y UDP. b) HTTP (por defecto), HTTPS y FTP. c) SSH, SFTP (por defecto) y UDP. d) UDP (por defecto) y TCP.
A SCTP, TCP (por defecto) y UDP.
179
En una arquitectura de microservicios con Kubernetes, ¿qué componente se encarga de gestionar la comunicación de red entre los contenedores, asegurando la disponibilidad de los servicios? a) ReplicaSet b) Pod c) Service d) Deployment
C Service
180
¿Cuál de los siguientes métodos se usa en Kubernetes para garantizar que una aplicación se ejecute en múltiples nodos y se pueda escalar dinámicamente según la demanda? a) Pods b) ReplicaSet c) Deployment d) Namespace
B ReplicaSet
181
¿Qué protocolo es el más utilizado en Kubernetes para la comunicación entre los microservicios en el nivel de contenedor y cómo se expone típicamente un servicio en Kubernetes? a) SCTP b) HTTP c) HTTPS d) TCP
B HTTP
182
Si se desea desplegar un servicio en Kubernetes que garantice la continuidad de la aplicación en caso de fallo de uno de los Pods, ¿qué tipo de estrategia de Kubernetes sería la más apropiada? a) Rolling Update b) Blue-Green Deployment c) Canary Deployment d) Recreate Deployment
A Rolling Update
183
En un entorno de Kubernetes, ¿qué herramienta se utiliza comúnmente para gestionar y orquestar el ciclo de vida de los contenedores y facilitar la automatización del despliegue de microservicios? a) Docker Compose b) Helm c) Vagrant d) Ansible
B Helm Helm es una herramienta de gestión de paquetes para Kubernetes que facilita la instalación, actualización y gestión de aplicaciones y microservicios dentro de un clúster Kubernetes mediante Charts.
184
Se ha implantado una solución VoIP que usa el protocolo SIP pero, al establecer sesiones con usuarios de fuera del organismo, la llamada se corta o congela y después, se restablece. Este problema no sucede en sesiones entre usuarios internos del organismo, ¿por qué puede ser? a) Se están usando incorrectamente los códecs. b) La salida a Internet está empleando NAT. c) El tráfico entre origen y destino está interceptado en el cortafuegos de Internet. d) La CPU del ordenador es insuficiente y provoca estos problemas.
B La salida a Internet está empleando NAT. En sistemas de VoIP que utilizan el protocolo SIP (Session Initiation Protocol), los problemas de conexión como llamadas que se cortan, se congelan y luego se restablecen, son comunes cuando el tráfico atraviesa una NAT (Network Address Translation). Cuando los usuarios internos de la red se comunican entre sí, no pasan por el router de salida a Internet ni por la NAT, lo que evita los problemas. Sin embargo, cuando se establece una llamada entre un usuario interno y un usuario externo, la NAT puede causar dificultades en el establecimiento y mantenimiento de la sesión, ya que modifica las direcciones IP y los puertos, lo que interfiere con la correcta entrega de los paquetes SIP y RTP (utilizados para la transmisión de audio en VoIP). Este problema se puede resolver utilizando mecanismos como STUN o TURN, que permiten que los dispositivos detrás de NAT puedan comunicarse correctamente a través de la red.
185
¿Cuál de las siguientes técnicas se utiliza para proteger la privacidad y la integridad de los datos durante una transmisión en red, usando una clave secreta compartida entre el emisor y el receptor? a) Firma digital b) Cifrado simétrico c) Cifrado asimétrico d) Hashing
B Cifrado simétrico
186
¿Qué tipo de ataque utiliza una técnica de suplantación de identidad en la que un atacante se hace pasar por un servidor o usuario legítimo para obtener información confidencial? a) Phishing b) Spoofing c) DDoS d) Ransomware
B Spoofing
187
¿Qué es una red de área local virtual (VLAN) y cuál es su propósito principal en la segmentación de redes? a) Una red que conecta diferentes redes físicas mediante un router. b) Una red virtualizada en un entorno de nube pública para facilitar la administración de recursos. c) Un tipo de red que agrupa de manera lógica dispositivos de diferentes subredes para mejorar la seguridad y la eficiencia. d) Una red dedicada exclusivamente al tráfico de voz dentro de una organización.
C Un tipo de red que agrupa de manera lógica dispositivos de diferentes subredes para mejorar la seguridad y la eficiencia.
188
En un sistema de autenticación multifactor (MFA), ¿cuál de las siguientes opciones no es un factor típicamente utilizado? a) Algo que sabes (como una contraseña). b) Algo que tienes (como un token o teléfono móvil). c) Algo que eres (como una huella dactilar o escaneo facial). d) El lugar donde te encuentras (ubicación geográfica).
D El lugar donde te encuentras (ubicación geográfica).
189
¿Qué protocolo es utilizado principalmente para asegurar la comunicación entre un navegador web y un servidor, cifrando los datos transmitidos y protegiendo contra ataques como la interceptación de comunicaciones? a) SMTP b) HTTP c) SSL/TLS d) SNMP
C SSL/TLS
190
El fenómeno que se produce cuando la señal eléctrica transmitida por un par induce corrientes en otros pares vecinos, se conoce como: a) Atenuación. b) Jitter. c) Diafonía. d) Desajuste de impedancia.
C Diafonía
191
¿Qué fenómeno se refiere a la pérdida de intensidad de una señal a medida que viaja a través de un medio de transmisión? a) Jitter b) Atenuación c) Diafonía d) Distorsión
B Atenuación
192
¿Qué término describe las fluctuaciones o variaciones en el tiempo de llegada de los paquetes de datos en una red? a) Jitter b) Latencia c) Ancho de banda d) Interferencia
A Jitter
193
¿Cómo se llama el fenómeno que ocurre cuando la señal enviada a través de un cable se refleja debido a un desajuste de impedancia? a) Interferencia electromagnética b) Atenuación c) Eco d) Reflexión
D Reflexión
194
¿Qué tipo de cable se utiliza comúnmente para reducir la diafonía en las comunicaciones de red? a) Cable coaxial b) Cable de par trenzado apantallado (STP) c) Cable de fibra óptica d) Cable de par trenzado sin apantallar (UTP)
B Cable de par trenzado apantallado (STP)
195
¿Qué es el "desajuste de impedancia" en el contexto de las redes de comunicaciones? a) La variación en la velocidad de transmisión de datos b) La alteración de la forma de la señal debido a interferencias c) La diferencia entre la impedancia de un medio de transmisión y la de los dispositivos conectados a él d) La pérdida de datos debido a la congestión de la red
C La diferencia entre la impedancia de un medio de transmisión y la de los dispositivos conectados a él
196
Una red Wi-Fi puede utilizar ondas de radio en el espectro de: a. 2,4 Ghz b. 2,0 Ghz c. 1,4 Ghz d. Ninguna de las respuestas anteriores es correcta.
A 2,4 Ghz
197
¿Cuál de los siguientes estándares Wi-Fi pertenece a la banda de 5 GHz? a. 802.11b b. 802.11g c. 802.11ac d. 802.11a
C 802.11ac
198
¿Qué significa el término "SSID" en una red Wi-Fi? a. Seguridad del Servicio de Internet b. Identificador del Conjunto de Servicios c. Servicio de Identificación de Dispositivos d. Protocolo de Seguridad de Internet
B Identificador del Conjunto de Servicios
199
¿Qué protocolo de seguridad se considera más seguro para proteger una red Wi-Fi? a. WEP b. WPA c. WPA2 d. WPA3
D WPA3
200
¿Qué término describe el fenómeno en el que una señal Wi-Fi pierde intensidad debido a obstáculos físicos como paredes o muebles? a. Atenuación b. Dispersión c. Ruido d. Interferencia
A Atenuación
201
¿Cuál es el número máximo teórico de dispositivos que puede conectar un punto de acceso Wi-Fi típico? a. 32 b. 64 c. 255 d. 1024
C 255
202
En una configuración de red interna o intranet conectada a internet se entiende por DMZ a: a. El conjunto de Firewalls y filtros que permiten garantizar la seguridad de la red. b. Una red que enlaza la intranet con internet en la que se implementan todas las restricciones necesarias para la seguridad de la red. c. Una red que enlaza la intranet con internet en la que se implementan los servicios públicos que se deseen ofrecer, separada de ambas redes mediante sendos Firewalls. d. El conjunto de Firewalls.
C Una red que enlaza la intranet con internet en la que se implementan los servicios públicos que se deseen ofrecer, separada de ambas redes mediante sendos Firewalls.
203
En una configuración de red segura, ¿qué dispositivo se utiliza para dividir la red interna de una DMZ y garantizar que solo el tráfico autorizado pueda pasar? a. Router de acceso b. Firewall c. Switch d. Gateway de aplicación
B Firewall
204
¿Cuál de los siguientes protocolos es comúnmente utilizado para proteger las comunicaciones en una DMZ, especialmente para servicios web? a. HTTP b. FTP c. HTTPS d. Telnet
C HTTPS
205
En una red corporativa, ¿qué se recomienda para proteger la red interna de un acceso no autorizado desde internet? a. Utilizar solo firewalls internos b. Colocar servidores internos directamente en la red pública c. Implementar una DMZ entre la red interna y la externa d. Conectar la red interna directamente a internet
C Implementar una DMZ entre la red interna y la externa
206
¿Qué tipo de servicio se suele alojar en una DMZ para evitar que los usuarios de internet accedan directamente a la red interna? a. Servicios de base de datos b. Servidores DNS, web y correo electrónico c. Servidores de aplicaciones internas d. Sistemas de gestión de red
B Servidores DNS, web y correo electrónico
207
En una red corporativa, ¿cuál es la principal ventaja de usar una DMZ? a. Aislar el tráfico interno del externo y proteger la red interna de posibles ataques. b. Mejorar la velocidad de la red interna. c. Facilitar el acceso a todos los servicios de la red interna. d. Reducir los costos de infraestructura de red.
A Aislar el tráfico interno del externo y proteger la red interna de posibles ataques.
208
Un Switch capa 2 no permite: a) Enviar y recibir tramas. b) Conectar dispositivos de red en una LAN. c) Enviar y recibir tramas de datos entre dispositivos en la misma LAN. d) Analizar los paquetes de datos para determinar la mejor ruta de red.
D Analizar los paquetes de datos para determinar la mejor ruta de red.
209
Un Router opera principalmente en: a) Capa 1 (Física) b) Capa 2 (Enlace de Datos) c) Capa 3 (Red) d) Capa 4 (Transporte)
C Capa 3 (Red)
210
Un Hub en una red se utiliza para: a) Conectar dispositivos de red en una LAN y amplificar las señales. b) Determinar la mejor ruta de datos entre dispositivos. c) Proteger la red mediante un firewall. d) Encapsular los datos en paquetes IP.
A Conectar dispositivos de red en una LAN y amplificar las señales.
211
Un Firewall se utiliza en una red para: a) Determinar la mejor ruta para los paquetes de datos. b) Conectar diferentes segmentos de una red LAN. c) Filtrar el tráfico entre redes basándose en reglas de seguridad. d) Repetir señales entre diferentes dispositivos.
C Filtrar el tráfico entre redes basándose en reglas de seguridad.
212
¿Cuál de los siguientes dispositivos funciona en la capa 2 del modelo OSI y utiliza direcciones MAC para tomar decisiones? a) Router b) Switch c) Hub d) Repetidor
B Switch
213
En un Switch de capa 3 (Switch Layer 3), ¿qué función adicional tiene sobre un Switch de capa 2? a) Enviar datos entre diferentes segmentos de una red. b) Repetir las señales entre dispositivos de la misma LAN. c) Segmentar la red en múltiples dominios de colisión. d) Encapsular datos en tramas Ethernet.
A Enviar datos entre diferentes segmentos de una red.
214
¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth? (T)
Bluetooth Low Energy (BLE) y Bluetooth High Speed (HS) Bluetooth Low Energy (BLE): También conocido como Bluetooth de bajo consumo. Esta especificación está diseñada para aplicaciones que requieren intercambios de datos con un consumo de energía muy bajo, como los dispositivos de monitoreo de salud y fitness. Bluetooth High Speed (HS): Esta especificación utiliza un enlace adicional basado en Wi-Fi para transferencias de datos más rápidas. Permite velocidades de transferencia de datos más altas para aplicaciones que lo requieren.
215
¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth? a) Soporte para conexiones de alta velocidad y compatibilidad con dispositivos USB. b) Bajo consumo de energía (BLE) y conectividad con dispositivos de área personal. c) Aumento de la velocidad de transmisión y mayor alcance de la señal. d) Compatibilidad con redes Wi-Fi y mayores distancias de transmisión.
B Bajo consumo de energía (BLE) y conectividad con dispositivos de área personal.
216
En relación con las diferentes generaciones de redes WiFi (IEEE 802.11), señale la versión que NO puede configurarse para operar en distintas bandas de frecuencia: a) Wi-Fi 4. b) Wi-Fi 5. c) Wi-Fi 6. d) Wi-Fi 6E.
B Wi-Fi 5.
217
¿Qué tecnología de Wi-Fi permite el uso simultáneo de canales en la banda de 2.4 GHz y 5 GHz para mejorar el rendimiento? a) Wi-Fi 4 (802.11n). b) Wi-Fi 5 (802.11ac). c) Wi-Fi 6 (802.11ax). d) Wi-Fi 6E (802.11ax).
B Wi-Fi 5 (802.11ac).
218
¿Cuál es la principal ventaja de Wi-Fi 6 (802.11ax) sobre Wi-Fi 5 (802.11ac)? a) Mayor velocidad de transmisión en la banda de 2.4 GHz. b) Capacidad para manejar más dispositivos simultáneamente. c) Mayor alcance en la banda de 2.4 GHz. d) Soporte para la banda de 6 GHz.
B Capacidad para manejar más dispositivos simultáneamente.
219
¿En qué banda de frecuencia opera principalmente Wi-Fi 5 (802.11ac)? a) 2.4 GHz. b) 5 GHz. c) 6 GHz. d) 2.4 GHz y 6 GHz.
B 5 GHz.
220
¿Cuál de las siguientes características es exclusiva de Wi-Fi 6E (802.11ax)? a) Uso de canales de 160 MHz. b) Compatibilidad con la banda de 6 GHz. c) Mejor eficiencia en la banda de 2.4 GHz. d) Mayor alcance en interiores.
B Compatibilidad con la banda de 6 GHz.
221
¿Cuál de los siguientes estándares de Wi-Fi introdujo la tecnología MU-MIMO (Multiple User, Multiple Input, Multiple Output) para mejorar la eficiencia de la red en entornos con muchos dispositivos? a) Wi-Fi 4 (802.11n). b) Wi-Fi 5 (802.11ac). c) Wi-Fi 6 (802.11ax). d) Wi-Fi 6E (802.11ax).
B Wi-Fi 5 (802.11ac).
222
¿Cuál es un protocolo de red inalámbrica orientada al uso por dispositivos IoT? a) IEEE 802.11ad (WiGig). b) IEEE 802.11s (WiFi Mesh). c) IEEE 802.11e (WiLO – WiFi Light Objects). d) IEEE 802.11ah (WiFi HaLow).
D IEEE 802.11ah (WiFi HaLow).
223
¿Cuál de los siguientes estándares de red inalámbrica está orientado a redes de área personal (PAN) y ofrece un bajo consumo energético para dispositivos como sensores y dispositivos IoT? a) IEEE 802.15.1 (Bluetooth). b) IEEE 802.15.4 (Zigbee). c) IEEE 802.11ac (Wi-Fi). d) IEEE 802.16 (WiMAX).
B IEEE 802.15.4 (Zigbee).
224
¿Qué protocolo de red inalámbrica está orientado a la comunicación de larga distancia con bajo consumo de energía, utilizado principalmente en aplicaciones IoT como medición remota? a) LoRaWAN. b) Wi-Fi 5. c) Zigbee. d) 4G LTE.
A LoRaWAN
225
¿Qué estándar Wi-Fi ofrece una mayor capacidad de banda ancha y es especialmente útil para redes de alta velocidad en entornos con alta densidad de dispositivos, como oficinas y estadios? a) IEEE 802.11b. b) IEEE 802.11ac. c) IEEE 802.11a. d) IEEE 802.11n.
B IEEE 802.11ac.
226
¿Qué protocolo de red inalámbrica de la serie IEEE 802.11 está diseñado para proporcionar conectividad a dispositivos IoT en redes de malla con la capacidad de extender la cobertura en áreas amplias? a) IEEE 802.11g. b) IEEE 802.11s. c) IEEE 802.11n. d) IEEE 802.11ad.
B IEEE 802.11s.
227
¿Qué estándar de red móvil está diseñado específicamente para IoT y ofrece bajas tasas de transmisión de datos con una conectividad eficiente en cuanto a consumo energético en redes celulares? a) 4G LTE. b) 5G. c) LTE-M. d) WiMAX.
C LTE-M.
228
En lo que respecta a las comunicaciones móviles, ¿cuál es el mecanismo que permite localizar y notificar a un dispositivo móvil en una red celular, de forma que se pueda conocer el estado del terminal para futuras conexiones, especialmente cuando el dispositivo móvil está en movimiento? a) Handover. b) Paging. c) Roaming. d) Trunking.
B Paging
229
¿Cuál de los siguientes mecanismos se utiliza en redes móviles para transferir de manera transparente la llamada o sesión de datos de un dispositivo móvil cuando este se desplaza de una celda a otra sin interrumpir la comunicación? a) Handover. b) Paging. c) Roaming. d) Trunking.
A Handover
230
En las redes móviles, ¿qué término se utiliza para describir el proceso en el que un dispositivo móvil se conecta a una red diferente cuando se encuentra fuera de su área de cobertura habitual, a menudo en una red extranjera? a) Handover. b) Paging. c) Roaming. d) Trunking.
C Roaming
231
¿Cuál de los siguientes protocolos es utilizado en redes 4G/LTE para la gestión de la movilidad, permitiendo que un dispositivo mantenga una conexión continua mientras cambia de área de cobertura sin perder la sesión? a) GTP (GPRS Tunneling Protocol). b) SCTP (Stream Control Transmission Protocol). c) IPsec (Internet Protocol Security). d) SIP (Session Initiation Protocol).
A GTP (GPRS Tunneling Protocol).
232
¿Qué tecnología de comunicación móvil utiliza canales de baja potencia y es adecuada para aplicaciones IoT, como el monitoreo de dispositivos en entornos remotos? a) 5G. b) LTE-M. c) Wi-Fi. d) Bluetooth 5.0.
B LTE-M.
233
¿Qué tipo de red móvil está especialmente diseñada para soportar comunicaciones con una alta densidad de dispositivos, como en eventos masivos o en áreas urbanas densas? a) 5G. b) LTE-A. c) Wi-Fi 6. d) 4G.
A 5G.
234
Señale la afirmación correcta en relación con las tecnologías de telecomunicaciones: a) La xDSL aún es necesaria para aquellas ubicaciones donde no hay cobertura de la CATV. b) La xDSL puede funcionar tanto sobre una fibra óptica como sobre un par de cobre telefónico. c) El HSUPA está diseñado para tener más ancho de banda desde el móvil hacia la red que el HSDPA. d) EI UMTS es más eficiente y por eso utiliza rangos de banda electromagnéticos más bajos que el GSM.
C El HSUPA está diseñado para tener más ancho de banda desde el móvil hacia la red que el HSDPA.
235
¿Cuál de las siguientes afirmaciones sobre la tecnología 5G es correcta? a) 5G utiliza exclusivamente frecuencias por debajo de 1 GHz para garantizar mayor cobertura. b) 5G permite velocidades significativamente mayores y menor latencia en comparación con 4G. c) 5G no admite redes virtualizadas ni segmentación de red (network slicing). d) 5G depende completamente de redes cableadas y no puede funcionar con tecnología inalámbrica.
B 5G permite velocidades significativamente mayores y menor latencia en comparación con 4G.
236
¿Cuál de las siguientes tecnologías se utiliza para proporcionar acceso a Internet en zonas rurales sin infraestructura de fibra óptica o cable? a) FTTH b) LTE c) WiMAX d) DOCSIS
C WiMAX
237
¿Qué estándar de red inalámbrica opera en la banda de 5 GHz y permite velocidades superiores a 1 Gbps? a) Wi-Fi 4 (802.11n) b) Wi-Fi 5 (802.11ac) c) Wi-Fi 6 (802.11ax) d) Wi-Fi 3 (802.11g)
C Wi-Fi 6 (802.11ax)
238
¿Cuál de los siguientes términos está relacionado con la multiplexación por división de frecuencia en redes móviles? a) MIMO b) FDD c) TDD d) CDMA
B FDD FDD (Frequency Division Duplexing) usa dos bandas de frecuencia separadas para la transmisión y recepción de datos, lo que permite comunicación simultánea.
239
¿Qué tecnologías de telecomunicaciones son necesarias en un proyecto sanitario de conectividad para un servicio de urgencias ambulatorias, oficinas y ambulancias, desplegadas por toda la geografía balear, con atención especial en las zonas remotas y agrestes? a) La FTTH exclusivamente ya que es la única que permite una calidad de servicio en toda la geografía. b) La FTTH para las oficinas y conectividad móvil mediante UMTS para las ambulancias. c) EI HSUPA en ambos casos ya que lo más importante en este caso de uso es el UPLINK. d) La FTTH y la xDSL para las oficinas y conectividad móvil por medio de UMTS para las ambulancias.
D La FTTH y la xDSL para las oficinas y conectividad móvil por medio de UMTS para las ambulancias.
240
En un proyecto de digitalización para hospitales rurales con recursos limitados, ¿qué solución de conectividad sería la más adecuada para garantizar acceso a historiales clínicos en la nube y videoconferencias médicas? a) Únicamente fibra óptica, ya que es la única tecnología con ancho de banda suficiente. b) Conectividad híbrida: fibra óptica donde esté disponible y enlaces satelitales o 4G/5G en zonas remotas. c) Solo redes 3G, porque son suficientes para acceso a datos médicos. d) Wi-Fi público, ya que permite una conexión económica para los médicos y pacientes.
B Conectividad híbrida: fibra óptica donde esté disponible y enlaces satelitales o 4G/5G en zonas remotas.
241
¿Cuál de las siguientes tecnologías es la más adecuada para la interconexión de sedes de una empresa con múltiples oficinas distribuidas geográficamente? a) MPLS (Multiprotocol Label Switching) sobre redes de fibra y enlaces redundantes en 4G/5G. b) Conexiones dedicadas punto a punto mediante ADSL. c) Uso de redes Wi-Fi públicas en cada oficina para reducir costos de infraestructura. d) Solo 5G, ya que ofrece suficiente velocidad y baja latencia en todas las ubicaciones.
A MPLS (Multiprotocol Label Switching) sobre redes de fibra y enlaces redundantes en 4G/5G.
242
Para desplegar un sistema de IoT en una ciudad inteligente con sensores ambientales y de tráfico, ¿qué tecnología de conectividad es más adecuada? a) Redes LPWAN como LoRaWAN o NB-IoT, debido a su bajo consumo y largo alcance. b) Fibra óptica en cada sensor para garantizar estabilidad en la conexión. c) Wi-Fi, ya que permite alta velocidad y se encuentra disponible en muchas áreas urbanas. d) Bluetooth, porque tiene bajo consumo y es ampliamente compatible con dispositivos.
A Redes LPWAN como LoRaWAN o NB-IoT, debido a su bajo consumo y largo alcance.
243
¿Qué solución de telecomunicaciones sería más adecuada para dotar de conectividad a una flota de barcos pesqueros que operan en mar abierto? a) Redes Wi-Fi de alta potencia que se extiendan desde la costa. b) Enlaces satelitales, ya que ofrecen conectividad global en alta mar. c) Redes móviles 4G/5G, porque tienen buena cobertura en cualquier lugar. d) Redes de radio VHF, ya que son estándar en la comunicación marítima.
B Enlaces satelitales, ya que ofrecen conectividad global en alta mar.
244
¿Qué tecnología de telecomunicaciones es la más adecuada para conectar una red de videovigilancia en tiempo real en un aeropuerto? a) Wi-Fi de alta capacidad, porque permite conectar múltiples cámaras con facilidad. b) Fibra óptica para las cámaras fijas y 5G para las cámaras móviles. c) Solo redes móviles 4G, porque garantizan suficiente ancho de banda en todas las condiciones. d) Conexiones ADSL, ya que permiten un acceso estable y bajo costo.
B Fibra óptica para las cámaras fijas y 5G para las cámaras móviles.
245
¿Cuál es el estándar para la comunicación por luz visible (Li-Fi)?
802.11bb si hablamos del primer estándar para comunicación por luz visible, la respuesta correcta es IEEE 802.15.7. Pero si te refieres al estándar más reciente y alineado con Wi-Fi, la respuesta sería IEEE 802.11bb.
246
En una red de conmutación de circuitos, ¿qué se debe establecer antes de que comience la transmisión de datos?
Una ruta fija se debe establecer un circuito dedicado o ruta completa antes de que comience la transmisión de datos. Este circuito garantiza que haya un camino continuo y exclusivo entre el emisor y el receptor durante toda la comunicación.
247
Especifica qué tipo de fibra óptica es adecuada para una conexión de alta velocidad a larga distancia, por ejemplo 50 km, para interconectar 2 centros de procesos de datos a) MMF b) SMF c) OM1 d) POF
A MMF
248
La perturbación electromagnética producida en un canal de comunicación por el acoplamiento de éste con otro u otros vecinos se conoce como a) Asintonía b) CEM c) Diafonía d) Jitter
C Diafonía
249
¿En qué capas operan respectivamente los siguientes dispositivos: repetidor, hub, bridge, router? a) 1,1,2,3 b) 1,2,3,4 c) 1,2,2,3 d) 1,2,2,4
A 1,1,2,3
250
¿Cuál generación de tecnologías de telefonía móvil fue la primera generación digital? a) 0G b) 2G c) 1G d) LTE
A 0G
251
¿Cuál de las siguientes es una tecnologías de orquestación cloud-edge de código abierto desarrollada en la Unión Europea? a) Open Eucalyptus. b) Open Nebula. c) Open Ware. d) Open Stack.
B Open Nebula.
252
¿Qué afirmación es correcta respecto a los distintos tipos de clúster? a) De alta disponibilidad: disponen de nodos redundantes, de manera que se siga proporcionando servicio aunque alguno de los componentes del clúster falle. b) De alta confiabilidad o balanceo de carga: la carga de trabajo se distribuye sólo entre parte de los servidores, el resto se dedica a asegurar disponibilidad. c) De alto rendimiento: dividen las tareas de procesamiento entre una parte de los nodos componentes del clúster, mediante procesamiento secuencial. d) De alta seguridad: la carga de trabajo se reparte entre varios servidores para asegurar que todos llegan al mismo resultado.
A De alta disponibilidad: disponen de nodos redundantes, de manera que se siga proporcionando servicio aunque alguno de los componentes del clúster falle.
253
¿Qué establece la Ley de Shannon-Hartley? a) Que, para un determinado modo de transmisión asignado, existe una capacidad máxima que vendrá dada por la relación eficiencia/ruido. b) Que, para una determinada razón de muestreo, existe una capacidad máxima que vendrá dada por la relación señal/ruido. c) Que, para un determinado ancho de banda asignado, existe una capacidad máxima que vendrá dada por la relación señal/ruido. d) Que, para un determinado ancho de banda asignado, existe una señal aparente máxima que vendrá dada por la relación capacidad/ruido.
C Que, para un determinado ancho de banda asignado, existe una capacidad máxima que vendrá dada por la relación señal/ruido.
254
¿Qué características definen las "mmWave", dentro del espectro de ondas de radio empleadas para transmisión de datos, por ejemplo, para las redes 5G? a) Se corresponden con la banda 10, SHF, gama de frecuencias (excluido el límite inferior, pero incluido el superior) de 3 a 30GHz y subdivisión métrica 10mm-1mm. b) Se corresponden con la banda 11, EHF, gama de frecuencias (excluido el límite inferior, pero incluido el superior) de 30 a 300GHz y subdivisión métrica 10mm-1mm. c) Se corresponden con la banda 10, EHF, gama de frecuencias (excluido el límite inferior, pero incluido el superior) de 30 a 300GHz y subdivisión métrica 1mm-0,1mm. d) Se corresponden con la banda 11, SHF, gama de frecuencias (excluido el límite inferior, pero incluido el superior) de 3 a 30GHz y subdivisión métrica 1mm-0,1mm.
B Se corresponden con la banda 11, EHF, gama de frecuencias (excluido el límite inferior, pero incluido el superior) de 30 a 300GHz y subdivisión métrica 10mm-1mm.
255
¿Cómo se denomina el componente que proporciona la conexión entre redes H.323 y otras redes como PSTN o SIP? a) Gatekeeper. b) MEGAGO (Media Gateway Control). c) Gateway. d) MCU (Multipoint Control Unit).
C Gateway
256
¿Qué describe correctamente el término FTTx (fibra hasta la X)? a) Es una tecnología inalámbrica que permite conectar dispositivos directamente al núcleo de una red de fibra óptica. b) FTTx se refiere a varias arquitecturas de red donde la fibra óptica se extiende hacia el usuario final, ofreciendo alta velocidad y baja latencia. c) Es un estándar que obliga a todas las conexiones a usar exclusivamente fibra óptica sin transición a otros medios de transmisión. d) FTTx es una solución diseñada únicamente para grandes empresas, ya que no es adecuada para entornos residenciales.
B FTTx se refiere a varias arquitecturas de red donde la fibra óptica se extiende hacia el usuario final, ofreciendo alta velocidad y baja latencia.
257
¿Cómo se denomina el programa de ayudas para la provisión del conjunto de equipamiento activo e infraestructura auxiliar necesaria para la provisión de servicios de comunicaciones móviles con tecnología 5G en zonas donde no existe cobertura móvil 4G con servicio minimo de 50 Mbps? a) UNICO 5G I+D. b) UNICO 5G Redes - Pasivas. c) UNICO 5G Redes - Activas. d) UNICO 5G - Backhaul Fibra Óptica.
C UNICO 5G Redes - Activas.
258
Tipos de fibra, distancia y velocidades
OS1 monomodo - 10 km - 1 a 10 Gbps OS2 monomodo - 200 km - 1 a 10 Gbps OM1 multimodo - 300 m a 1 Gbps ó 1 km 100 Mbps OM2 multimodo - 500 m a 1 Gbps ó 82 m a 10 Gbps OM3 multimodo - 1500 m a 1 Gbps ó 300 m a 10 Gbps OM4 multimodo - 550 m a Gbps oS -> single mode oM -> Multimode
259
En una fibra óptica multimodo: a. El haz de luz rebota en las paredes a lo largo de la fibra óptica. b. Permite un único haz de luz. c. Tiene menores pérdidas por reflexión que la fibra monomodo.
A El haz de luz rebota en las paredes a lo largo de la fibra óptica. En una fibra óptica multimodo, múltiples haces de luz viajan a través del núcleo rebotando en sus paredes. Esto permite la transmisión de múltiples señales simultáneamente, aunque puede resultar en una mayor atenuación y dispersión en comparación con la fibra monomodo.
260
Que velocidad soporta la categoria 8 del cable ethernet ? (T)
Hasta 40 Gbps Cat 5 100 MHz 100 Mbps (Fast Ethernet) Cat 5e 100 MHz 1 Gbps (Gigabit Ethernet) Cat 6 250 MHz 10 Gbps (hasta 55 metros) Cat 6A 500 MHz 10 Gbps (hasta 100 metros) Cat 7 600 MHz 10 Gbps (mejora crosstalk) Cat 8 2000 MHz 25 Gbps o 40 Gbps (hasta 30m)
261
A que distancia es efectiva la velocidad de 40 Gbps de la categoria 8 del cable ethernet ?
Hasta 30 metros Cat 5 100 MHz 100 Mbps (Fast Ethernet) Cat 5e 100 MHz 1 Gbps (Gigabit Ethernet) Cat 6 250 MHz 10 Gbps (hasta 55 metros) Cat 6A 500 MHz 10 Gbps (hasta 100 metros) Cat 7 600 MHz 10 Gbps (mejora crosstalk) Cat 8 2000 MHz 25 Gbps o 40 Gbps (hasta 30m)
262
¿Cuál es la categoría de cable Ethernet que soporta velocidades de hasta 40 Gbps y una frecuencia de hasta 2000 MHz, siendo ideal para entornos de centros de datos?
Categoria 8 Cat 5 100 MHz 100 Mbps (Fast Ethernet) Cat 5e 100 MHz 1 Gbps (Gigabit Ethernet) Cat 6 250 MHz 10 Gbps (hasta 55 metros) Cat 6A 500 MHz 10 Gbps (hasta 100 metros) Cat 7 600 MHz 10 Gbps (mejora crosstalk) Cat 8 2000 MHz 25 Gbps o 40 Gbps (hasta 30m)
263
Nombra como son los distintos tipos de cables de par trenzado segun su aislamiento (T) UTP-FTP-SFTP-STP-SSTP-BSUTP
- UTP (Unshielded Twisted Pair). - FTP (Foiled Twisted Pair) : (apantallado exterior para el conjunto de cables) - SFTP (Screened Foiled Twisted Pair) : (malla metalica) - STP (Shielded Twisted Pair) : blindaje individual en cada par , conector RJ-49 - SSTP (Screened Shielded Twisted Pair) : blindaje individual de aluminio en cada par y a su vez está apantallado y blindado en el exterior con malla metálica - BSUTP (Brided and screened Unshielded Twister Pair): Cable que, aunque se denomina "Unshielded" (sin blindaje), en realidad tiene una forma de blindaje (trenzado y/o pantalla(aluminio)).
264
Cual es la norma TIA que rige el cableado de las telecomunicaciones ? (T)
TIA/EIA-568 Algunos puntos clave sobre la TIA/EIA-568 incluyen: Tipos de cables: Define los tipos de cables, conectores y terminaciones que se deben usar, incluyendo cables de par trenzado y fibra óptica. Topología y distancias: Especifica la topología del sistema de cableado y las distancias máximas permitidas para asegurar un rendimiento óptimo Componentes: Incluye directrices sobre los componentes del sistema, como conectores, hardware de conexión y equipos de prueba Versiones: La norma ha tenido varias revisiones, siendo las más conocidas la TIA/EIA-568A y TIA/EIA-568B. La versión más reciente es la ANSI/TIA-568-D
265
Cual es el IEEE Standard del WIFI ?
802.11
266
Nombra generacion, estandar y frecuencia desde el wifi 5 en adelante
Wifi 5 - 802.11.ac - 5 Wifi 6 - 802.11 ax - 2.4/5 Wifi 6E - 802.11 ax - 2.4/5 Wifi 7 - 802.11 be - 2.4/5/6 truquillos: - todos son 802.11 - la letra está ordenada. AC, AX, BE - velocidades, acordarse de casa 2.4 y 5, y luego las dos ultimas, 6e (que es como la extend) y la 7, tambien 6ghz
267
¿Cuál es el estándar IEEE para el control de acceso a la red ?
802.1x.
268
¿Qué protocolo es fundamental para las comunicaciones inalámbricas dentro de una red local? (T)
802.11 Wi-Fi (IEEE 802.11) es un conjunto de estándares utilizados para las comunicaciones inalámbricas dentro de una red local. Es fundamental para la transmisión de datos entre dispositivos sin necesidad de cables.
269
¿Qué característica define a una red de difusión?
Todos los dispositivos comparten el mismo canal de transmisión
270
¿Cuál de las siguientes afirmaciones describe con mayor precisión la diferencia fundamental entre un repetidor y un hub inteligente en una red Ethernet? a) Un repetidor opera en la capa de enlace de datos (capa 2 OSI) mientras que un hub inteligente opera en la capa física (capa 1 OSI), permitiendo al hub tomar decisiones básicas de reenvío basadas en direcciones MAC. b) Un repetidor regenera la señal digital eliminando el ruido acumulado, mientras que un hub inteligente, aunque amplifica la señal, reenvía los datos recibidos por un puerto a todos los demás puertos sin realizar regeneración. c) Un repetidor extiende el dominio de colisión, mientras que un hub inteligente segmenta el dominio de colisión para cada puerto, mejorando el rendimiento de la red al reducir las colisiones. d) Un repetidor amplifica tanto la señal como el ruido, mientras que un hub inteligente regenera la señal y puede ofrecer funcionalidades de gestión de red, pero ambos operan en la capa física (capa 1 OSI).
B Un repetidor regenera la señal digital eliminando el ruido acumulado, mientras que un hub inteligente, aunque amplifica la señal, reenvía los datos recibidos por un puerto a todos los demás puertos sin realizar regeneración.
271
¿Qué protocolo propietario de Cisco se utiliza para propagar la información de las VLANs entre conmutadores?
VTP
272
En una red de telefonía móvil GSM, el IMEI es un identificador único del suscriptor almacenado en la tarjeta SIM, mientras que el IMSI identifica el equipo móvil. ¿Verdadero o falso?
FALSA El IMEI (International Mobile Equipment Identity) es un identificador único del equipo móvil. La tarjeta SIM almacena el IMSI (International Mobile Subscriber Identity), que es un identificador único del abonado
273
Le informan desde la DCM que se requiere una conexión Ethernet que permita en una frecuencia de hasta 350 MHz una velocidad de 500 Mbps como mínimo. Según el estándar ANSI/TIA 568-B ¿Cuál sería la categoría de cable de menor capacidad que haría posible esta conexión? a) Categoría 5e b) Categoría 6 c) Categoría 6A d) Categoría 8
C Categoría 6A Categoría 5e: Soporta hasta 100 MHz y velocidades de hasta 1000 Mbps. Categoría 6: Soporta hasta 250 MHz y velocidades de hasta 10 Gbps. Categoría 6A: Soporta hasta 350 MHz y velocidad MINIMA de 500 Mbps Categoría 8: Soporta hasta 2000 MHz, pero es más adecuada para aplicaciones de mayor capacidad.
274
En un entorno Wifi corporativo seguro, ¿cuál de estos protocolos aconsejaría utilizar para maximizar la seguridad del mismo, a la vez que garantiza la mayor retrocompatibilidad con los dispositivos que van a conectarse? A) WPA con TKIP. B) WPA2 PSK. C) WPA2 802.1X. D) WPA3 DragonFly.
C WPA2 802.1X.
275
¿Cuál es la característica principal de la tecnología 5G? A) Menor latencia y mayor velocidad de transmisión de datos B) Mayor duración de la batería C) Menor coste D) Mayor seguridad
A Menor latencia y mayor velocidad de transmisión de datos
276
¿Como se denomina en una red de ordenadores el elemento que permite conectar varios dispositivos dentro de la misma red permitiendo la comunicación entre ellos? A) Switch B) Puente (Bridge) C) Modem D) Firewall
A Switch
277
El algoritmo conocido como Spanning Tree Algorithm se usa para: A) Evitar bucles en redes con puentes transparentes que tienen varios path entre ellos B) Optimizar los caminos usados en redes complejas con routers C) Calcular los cambios a hacer en las configuraciones de los routers cuando alguno de ellos falla D) Se usa en redes de Token Bus para calcular a quien pasar el testigo (token) en caso de que la siguiente estación no conteste (puede estar apagada o estropeada)
A Evitar bucles en redes con puentes transparentes que tienen varios path entre ellos
278
De los estándares del IEEE siguientes, ¿Cuál se corresponde con la tecnología WLAN? A) 802.11 B) 802.5 C) 802.8 D) 802.3
A 802.11
279
Los puntos de acceso WIFI usan tecnología Power Over Ethernet + (PoE+).    De los siguientes IEEE, indique cuál de ellos hace referencia a dicha tecnología: A) 802.3af B) 802.1ac C) 802.11g D) 802.3at
D 802.3at
280
¿Qué establece la Ley de Shannon-Hartley? a) Que, para un determinado modo de transmisión asignado, existe una capacidad máxima que vendrá dada por la relación eficiencia/ruido. b) Que, para una determinada razón de muestreo, existe una capacidad máxima que vendrá dada por la relación señal/ruido. c) Que, para un determinado ancho de banda asignado, existe una capacidad máxima que vendrá dada por la relación señal/ruido. d) Que, para un determinado ancho de banda asignado, existe una señal aparente máxima que vendrá dada por la relación capacidad/ruido.
C Que, para un determinado ancho de banda asignado, existe una capacidad máxima que vendrá dada por la relación señal/ruido.
281
¿Cuál es el estándar de encapsulamiento en el que se define el mecanismo para realizar túneles Ethernet Q-in-Q (también conocido como "VLAN stacking")? a) IEEE 802.1Q. b) IEEE 802.1p. c) IEEE 802.3ad. d) IEEE 802.1ad.
D IEEE 802.1ad.
282
¿Qué describe correctamente el término FTTx (fibra hasta la X)? a) Es una tecnología inalámbrica que permite conectar dispositivos directamente al núcleo de una red de fibra óptica. b) FTTx se refiere a varias arquitecturas de red donde la fibra óptica se extiende hacia el usuario final, ofreciendo alta velocidad y baja latencia. c) Es un estándar que obliga a todas las conexiones a usar exclusivamente fibra óptica sin transición a otros medios de transmisión. d) FTTx es una solución diseñada únicamente para grandes empresas, ya que no es adecuada para entornos residenciales.
B FTTx se refiere a varias arquitecturas de red donde la fibra óptica se extiende hacia el usuario final, ofreciendo alta velocidad y baja latencia.
283
¿Cómo se denomina el programa de ayudas para la provisión del conjunto de equipamiento activo e infraestructura auxiliar necesaria para la provisión de servicios de comunicaciones móviles con tecnología 5G en zonas donde no existe cobertura móvil 4G con servicio minimo de 50 Mbps? a) UNICO 5G I+D. b) UNICO 5G Redes - Pasivas. c) UNICO 5G Redes - Activas. d) UNICO 5G - Backhaul Fibra Óptica.
C UNICO 5G Redes - Activas.
284
"¿Qué tecnología de comunicación inalámbrica de corto alcance permite la transmisión de datos entre dispositivos a pocos centímetros de distancia?" A: RFID B: NFC C: ZigBee D: LoRa
B NFC
285
"¿Qué fenómeno representa la pérdida de potencia de la señal transmitida?" A: Distorsión B: Desvanecimiento C: Atenuación D: Interferencia
C Atenuación
286
"¿Qué modo de transmisión permite enviar información en ambas direcciones, pero no de manera simultánea?" A: Simplex B: Semidúplex C: Dúplex D: Full-dúplex
B Semidúplex
287
¿Qué tipo de conmutación es más eficiente para manejar grandes volúmenes de tráfico de datos en Internet? a) Conmutación de circuitos b) Conmutación de paquetes c) Conmutación de mensajes d) Conmutación de difusión
B Conmutación por paquetes La conmutación de paquetes es la más eficiente para manejar grandes volúmenes de tráfico de datos en Internet. En este método, los datos se dividen en paquetes más pequeños que se envían de manera independiente y pueden tomar diferentes rutas para llegar a su destino. Esto permite un uso más eficiente de los recursos de la red y una mejor gestión del tráfico, lo que es crucial para el rendimiento de la Internet moderna. Por qué las otras opciones son incorrectas: a) Conmutación de circuitos: Establece un canal dedicado para la duración de una conexión, lo cual no es eficiente para grandes volúmenes de tráfico variable. c) Conmutación de mensajes: Envía mensajes completos de una vez, lo cual puede ser ineficiente en términos de retraso y uso de recursos. d) Conmutación de difusión: No es un método de conmutación común para la gestión de tráfico de datos en Internet, y es más adecuada para transmitir la misma información a múltiples destinatarios simultáneamente.
288
¿Qué tecnología de comunicación inalámbrica se usa comúnmente en los teléfonos móviles para conectarse a Internet? (T)
LTE (Long Term Evolution)
289
¿Qué estándar define el protocolo original Spanning Tree (STP) utilizado para evitar bucles en redes LAN? (T)
IEEE 802.1D
290
¿Cuál de los siguientes estándares define el protocolo original Spanning Tree (STP), diseñado para evitar bucles en redes LAN? A) IEEE 802.1D B) IEEE 802.1Q C) IEEE 802.3 D) IEEE 802.11
A IEEE 802.1D El protocolo Spanning Tree original (STP), fundamental para prevenir bucles en las topologías de red LAN, está definido por el estándar IEEE 802.1D. Este estándar permite que las redes detecten y eviten bucles redundantes, asegurando una comunicación estable y eficiente. IEEE 802.1Q se ocupa de la encapsulación de VLANs. IEEE 802.3 se centra en las especificaciones físicas de las redes Ethernet. IEEE 802.11 define estándares para redes inalámbricas.
291
¿Cuáles son algunos de los protocolos y metodologías relacionados con Spanning Tree para evitar bucles y optimizar la topología de la red? (T)
STP, RSTP, MSTP, PVST+, Rapid PVST+ STP (Spanning Tree Protocol): El protocolo original definido por IEEE 802.1D, utilizado para evitar bucles en una red de área local (LAN) redundante. RSTP (Rapid Spanning Tree Protocol): Una versión mejorada del STP, definida por IEEE 802.1w, que permite una convergencia mucho más rápida de la red después de un cambio de topología. MSTP (Multiple Spanning Tree Protocol): Definido por IEEE 802.1s, permite la configuración de múltiples instancias de STP dentro de una sola red, optimizando el uso de enlaces en redes grandes. PVST+ (Per-VLAN Spanning Tree Plus): Un protocolo propietario de Cisco que ejecuta una instancia separada de STP para cada VLAN, mejorando la redundancia y el balanceo de carga. Rapid PVST+: Una variante de PVST+ que utiliza RSTP en lugar de STP para permitir una convergencia más rápida en redes con múltiples VLANs.
292
¿Cuáles de los siguientes protocolos y metodologías están directamente relacionados con Spanning Tree para evitar bucles y optimizar la topología de una red LAN? A) Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w) y Multiple Spanning Tree Protocol (MSTP - IEEE 802.1s) B) Open Shortest Path First (OSPF) y Routing Information Protocol (RIP) C) Border Gateway Protocol (BGP) y Intermediate System to Intermediate System (IS-IS) D) Protocol Data Unit (PDU) y Ethernet Channeling (EtherChannel)
A Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w) y Multiple Spanning Tree Protocol (MSTP - IEEE 802.1s)
293
¿Cuál es la función principal del protocolo Spanning Tree (STP) en redes? (T)
Evitar bucles de red en topologías redundantes.
294
¿Cuál de las siguientes opciones describe correctamente la función principal del protocolo Spanning Tree (STP) en redes LAN? A) Enrutamiento dinámico entre subredes B) Prevención de bucles en la topología de red C) Agregación de enlaces para incrementar el ancho de banda D) Asignación de direcciones IP en la red
B Prevención de bucles en la topología de red
295
¿Cuál es el estándar relacionado con Wi-Fi 7?
802.11be
296
¿Qué diferencia hay entre las tramas etiquetadas (tagged) y no etiquetadas (untagged)? (T)
Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN.
297
¿Qué son las VLAN etiquetadas (tagged)? (T)
Respuesta: Las VLAN etiquetadas añaden una cabecera adicional en cada trama Ethernet que contiene el ID de la VLAN, permitiendo que los dispositivos de la red identifiquen y gestionen el tráfico de distintas VLAN de manera eficiente.
298
¿Cuál es uno de los principales beneficios de usar VLANs en una red? a) Aumentar la velocidad física de conexión de los dispositivos finales. b) Reducir el tamaño de los dominios de broadcast y mejorar la seguridad. c) Eliminar la necesidad de routers en la red. d) Asignar automáticamente direcciones IP a los hosts.
B Reducir el tamaño de los dominios de broadcast y mejorar la seguridad.
299
¿Qué protocolo estándar se utiliza para añadir una etiqueta (tag) a las tramas Ethernet y así identificar a qué VLAN pertenecen cuando atraviesan un enlace troncal (trunk)? a) Spanning Tree Protocol (STP) b) IEEE 802.1Q c) ARP (Address Resolution Protocol) d) DHCP (Dynamic Host Configuration Protocol)
B IEEE 802.1Q
300
Un puerto de switch configurado para pertenecer a una única VLAN y que generalmente se conecta a dispositivos finales (PCs, impresoras) se denomina: a) Puerto Troncal (Trunk Port) b) Puerto de Acceso (Access Port) c) Puerto Agregado (Aggregated Port / Port Channel) d) Puerto de Consola (Console Port)
B Puerto de Acceso (Access Port)
301
Para que los dispositivos pertenecientes a diferentes VLANs puedan comunicarse entre sí, ¿qué se requiere generalmente? a) Que todos los dispositivos estén conectados al mismo switch físico. b) Un router o un switch de Capa 3 que realice enrutamiento entre VLANs. c) Configurar todos los puertos del switch como puertos troncales. d) Utilizar únicamente direcciones IP de la misma subred en todas las VLANs.
B Un router o un switch de Capa 3 que realice enrutamiento entre VLANs.
302
¿Cuál es la principal diferencia entre las tramas etiquetadas (tagged) y no etiquetadas (untagged) en el contexto de VLANs? a) Las tramas etiquetadas contienen información de la VLAN (como el VLAN ID) añadida a la trama Ethernet estándar, mientras que las no etiquetadas no la contienen. b) Las tramas etiquetadas utilizan direcciones IP para identificar la VLAN, mientras que las no etiquetadas usan direcciones MAC. c) Las tramas etiquetadas solo se usan en puertos de acceso y las no etiquetadas solo en puertos troncales. d) Las tramas etiquetadas son más cortas que las no etiquetadas debido a la compresión de datos de VLAN.
A Las tramas etiquetadas contienen información de la VLAN (como el VLAN ID) añadida a la trama Ethernet estándar, mientras que las no etiquetadas no la contienen.
303
En redes con VLANs, ¿qué distingue fundamentalmente a una trama etiquetada (tagged) de una no etiquetada (untagged)? a) Las tramas etiquetadas son las únicas que pueden cruzar un enlace troncal (trunk) para llevar tráfico de múltiples VLANs. b) Las tramas no etiquetadas siempre pertenecen a la VLAN por defecto (VLAN 1), mientras que las etiquetadas pueden pertenecer a cualquier VLAN. c) Las tramas etiquetadas indican explícitamente a qué VLAN pertenecen mediante una etiqueta (tag), permitiendo diferenciar el tráfico de varias VLANs en un mismo enlace; las no etiquetadas carecen de esta marca. d) Las tramas no etiquetadas son gestionadas por switches de Capa 2 y las etiquetadas por switches de Capa 3 o routers.
C Las tramas etiquetadas indican explícitamente a qué VLAN pertenecen mediante una etiqueta (tag), permitiendo diferenciar el tráfico de varias VLANs en un mismo enlace; las no etiquetadas carecen de esta marca.
304
La diferencia clave entre una trama Ethernet etiquetada (tagged) y una no etiquetada (untagged) es: a) El tipo de dirección MAC utilizada (Unicast vs Multicast). b) La presencia o ausencia de un campo adicional (tag) que identifica la pertenencia a una VLAN específica. c) El protocolo de capa superior que transportan (IP vs ARP). d) Que las tramas etiquetadas solo circulan por fibra óptica y las no etiquetadas por cable de cobre.
B La presencia o ausencia de un campo adicional (tag) que identifica la pertenencia a una VLAN específica.
305
¿Qué rango de velocidades admite Frame Relay? A) 64 kbps a 2 Mbps B) 56 kbps a 1.544 Mbps C) 56 kbps a 45 Mbps D) 128 kbps a 10 Mbps
C 56 kbps a 45 Mbps
306
¿Cuáles son los distintos tipos de cables de par trenzado según su aislamiento? a) UTP, FTP, STP, SPT, BPT, BSTP b) UTP, FTP, SFTP, STP, SSTP, BSUTP c) ATP, FSTP, SPTP, STTP, SUTP, BSTUP d) UTP, FSTP, SFTP, STTP, SSTUP, BSTTP
B UTP, FTP, SFTP, STP, SSTP, BSUTP Breve explicación: UTP (Unshielded Twisted Pair): Cable de par trenzado sin apantallamiento. FTP (Foiled Twisted Pair): Cable de par trenzado con un blindaje global de lámina. SFTP (Shielded and Foiled Twisted Pair): Cable de par trenzado con blindaje individual en cada par y una lámina adicional. STP (Shielded Twisted Pair): Cable de par trenzado con blindaje en cada par. SSTP (Screened Shielded Twisted Pair): Cable de par trenzado con doble apantallamiento, tanto de lámina como de malla. BSUTP (Braided Shielded Unshielded Twisted Pair): Cable de par trenzado sin apantallamiento individual pero con blindaje de malla trenzada.
307
Desde la dirección del departamento, le informan que en los próximos meses va a proceder a la actualización del cableado interno, sustituyendo los cables de par trenzado existentes por unos de fibra óptica, manteniendo la velocidad de conexión Giga Ethernet de 1 GB. Dicho cableado por lo tanto, debe cumplir con el estándar a) 802.3z b) 802.3ab c) 802.1m d) 802.1r
A 802.3z
308
Que tiene que soportar un dispositivo para cumplir con la certificación "Wi-Fi Certified" ? (T)
Soportar la tecnología WPA3.
309
Le preguntan cuál es la especificación que debe cumplir los dispositivos inalámbricos del departamento para cumplir con la certificación "Wi-Fi Certified" a) Soportar WPA-Entreprise con un servidor RADIUS. b) Soportar la tecnología WPA3. c) Soportar Wi-Fi 7 (802.11be). d) Soportar la transferencia de datos en cualquier canal de los disponibles (2,4, 5 y 6 GHz).
B Soportar la tecnología WPA3.
310
Señalar en qué banda de frecuencias el estándar 802.11ad alcanza sus velocidades máximas: a) 2.4 GHz b) 5 GHz c) 60 GHz d) 6 GHz
C 60 GHz El estándar 802.11ad alcanza sus velocidades máximas en la banda de 60 GHz. Esta banda se utiliza para comunicaciones de alta velocidad a corta distancia, aprovechando las frecuencias más altas para mejorar el rendimiento y la capacidad de datos. Por qué las otras opciones son incorrectas: a) 2.4 GHz: Esta banda se utiliza para muchos estándares Wi-Fi (como 802.11b/g/n), pero no para el estándar 802.11ad. b) 5 GHz: Esta banda es utilizada por los estándares 802.11a/n/ac/ax, pero no por 802.11ad. d) 6 GHz: Esta banda es utilizada por el estándar más reciente 802.11ax (Wi-Fi 6E), pero no por 802.11ad.
311
¿Cuál de los siguientes NO es un modo de transmisión de tramas Ethernet? a) Cut-Through b) Almacenamiento y Reenvío c) Cut-Through libre de fragmentos d) Parada y Espera
D Parada y Espera Explicación: Cut-Through: Es un modo de transmisión donde el switch comienza a reenviar la trama tan pronto como lee la dirección MAC de destino, antes de recibir la trama completa. Almacenamiento y Reenvío: Este modo implica que el switch recibe la trama completa, verifica su integridad y luego la reenvía al puerto de destino. Cut-Through libre de fragmentos: Es una variante del modo Cut-Through en la que el switch espera hasta haber recibido los primeros 64 bytes de la trama antes de reenviarla, lo que ayuda a descartar tramas dañadas o demasiado cortas (fragmentos). Parada y Espera: Este término se refiere a un protocolo de control de flujo en comunicaciones de datos, no a un modo de transmisión de tramas Ethernet.
312
De las siguientes tecnologías de red inalámbricas para móviles, ¿Cuál es la más avanzada e implementada en la actualidad? a) 4G b) 6G c) 5G d) 9G
C 5G
313
¿Qué componente de MPLS se encarga de proporcionar rutas predefinidas para el tráfico de red? a) Label Distribution Protocol (LDP) b) Label Switching Router (LSR) c) Path Computation Element (PCE) d) Route Reflector (RR)
C Path Computation Element (PCE) El Path Computation Element (PCE) es un componente de MPLS que se encarga de calcular y proporcionar rutas predefinidas para el tráfico de red, optimizando la eficiencia y el uso de los recursos de la red.
314
¿Qué es un LER (Label Edge Router) en el contexto de MPLS? a) Un router que proporciona acceso a la red de borde b) Un router que asigna etiquetas a los paquetes al entrar a la red MPLS y elimina las etiquetas al salir c) Un router que maneja la traducción de nombres de dominio d) Un router que gestiona la seguridad a nivel de red
B Un router que asigna etiquetas a los paquetes al entrar a la red MPLS y elimina las etiquetas al salir Un LER (Label Edge Router) es un router en el borde de una red MPLS que asigna etiquetas a los paquetes cuando entran a la red y elimina las etiquetas cuando los paquetes salen de la red.
315
¿Cuál es la función principal de un LSR (Label Switching Router) en una red MPLS? a) Asignar y distribuir etiquetas (labels) a los paquetes de datos b) Controlar el acceso a la red mediante autenticación c) Proporcionar servicios de nombre de dominio d) Gestionar la calidad de servicio (QoS) a nivel de aplicación
A Asignar y distribuir etiquetas (labels) a los paquetes de datos Un LSR (Label Switching Router) es un componente central en una red MPLS que se encarga de asignar y distribuir etiquetas (labels) a los paquetes de datos para su enrutamiento eficiente.
316
¿Cuál es el tamaño de una celda ATM? a) 48 octetos b) 53 octetos (5+48) c) 64 octetos d) 128 octetos
B 53 octetos (5+48) Una celda ATM (Asynchronous Transfer Mode) tiene un tamaño fijo de 53 octetos, que se compone de 5 octetos para el encabezado y 48 octetos para la carga útil.
317
que son las bandas OESCLU en fibra optica ? A. Rangos de frecuencias de luz infrarroja utilizados para transmisión de datos a larga distancia. B. Esquemas de codificación digital para multiplexar señales en una sola fibra. C. Bandas de atenuación mínima definidas por la Unión Internacional de Telecomunicaciones (UIT) para optimizar el paso de la luz. D. Tipos de conectores normalizados para empalmes de fibra óptica.
C Bandas de atenuación mínima definidas por la Unión Internacional de Telecomunicaciones (UIT) para optimizar el paso de la luz.
318
¿Cuál de estas afirmaciones es cierta para una red de conmutación de circuitos? A) No es necesario establecer una llamada. B) Una vez establecida la llamada es posible establecer otra llamada por el mismo circuito. C) Una vez establecida la llamada no es posible establecer otra llamada por el mismo circuito. D) No existe ningún tipo de encaminamiento.
C Una vez establecida la llamada no es posible establecer otra llamada por el mismo circuito.
319
FDDI (Fiber Distributed Data Interface) es: A) Una red de fibra óptica tipo ‘paso de testigo’ en anillo. B) Una red que consiste en un bucle de fibra óptica que funciona como Ethernet (por contención) pero a 100 Mbits/seg, y hay otro bucle como backup del primero. C) Un protocolo utilizado en redes que operan a 100 Mbps. D) Una interfaz óptica para la distribución de datos,
A Una red de fibra óptica tipo ‘paso de testigo’ en anillo.
320
¿Qué protocolo define las VLAN (Virtual LAN)? A) RFC 1032. B) IEEE 802.3u. C) IEEE 802.1q. D) IEEE 802.11g.
C IEEE 802.1q.
321
En una LAN inalámbrica, WPA2 (WiFi Protected Access 2) implementa la seguridad según lo definido en el estándar: A) IEEE 802.11a. B) IEEE 802.11g. C) IEEE 802.11h. D) IEEE 802.11i.
D IEEE 802.11i.
322
El estándar RDSI define tres tipos de canales, cada uno de ellos con una velocidad de transmisión diferente: canales portadores, canales de datos y canales híbridos. ¿Cuál de los siguientes es el canal de usuario básico y puede transportar cualquier tipo de información digital en modo full-duplex siempre que la velocidad de transmisión requerida no exceda de 64 Kbps? A) Canal Básico (canal B) B) Canal de datos (canal D) C) Canal Hibrido (canal H) D) Ninguna de las respuestas es correcta.
A Canal Básico (canal B)
323
¿Cuál de los siguientes estándares es un sistema de comunicación de radio utilizado principalmente por servicios de emergencia y seguridad? A) DMR B) UMTS C) GPRS D) TETRA
D TETRA
324
¿Cuál es el propósito principal de las direcciones alias en H.323? A) Identificar unívocamente a una entidad H.323 en la red. B) Proporcionar múltiples identificadores TSAP para una entidad H.323. C) Servir como método alternativo para dirigirse a un punto final. D) Facilitar la multiplexación de varios canales en una dirección de red.
C Servir como método alternativo para dirigirse a un punto final.
325
Respecto a la funcionalidad Wake on lan (WoL) de algunos dispositivos, el denominado “paquete mágico” Wake-on-LAN se compone de: A) Cadena de 6 bytes de valor 255 en hexadecimal (“FF FF FF FF FF FF”), seguida de 16 veces la dirección MAC de la tarjeta de red del dispositivo de destino. B) La dirección IP del destino, su máscara de red, seguido de la puerta de enlace y terminando 2 bytes el valor 255 (“FF”). C) La MAC del destino, seguido de todos 0’s hasta alcanzar el tamaño mínimo del paquete. D) Ninguna de las anteriores.
A Cadena de 6 bytes de valor 255 en hexadecimal (“FF FF FF FF FF FF”), seguida de 16 veces la dirección MAC de la tarjeta de red del dispositivo de destino.
326
Se valora implantar una red Wi-Fi en el centro, ¿cuál es la velocidad de datos máxima (teórica) de transmisión en una LAN inalámbrica que cumple la norma IEEE 802.11g?. A) 2 Mbps. B) 11Mbps. C) 54Mbps. D) 450Mbps.
C 54Mbps.
327
En redes Wi-Fi, el problema del sticky client consiste en: A) El rechazo del cliente de cambiar entre bandas cuando el punto de acceso lo solicita. B) La incapacidad del cliente para conectarse al punto de acceso con mejor señal en itinerancia. C) La problemática de conectividad del cliente por caducidad de los nonces en WPA2 Enterprise. D) El problema de seguridad en WPA derivado de la repetición de tramas del cliente.
B La incapacidad del cliente para conectarse al punto de acceso con mejor señal en itinerancia.
328
Una red privada virtual permite: a) Poder transmitir información de forma pública entre dos nodos utilizando una red privada. b) Poder transmitir información de forma privada entre dos nodos utilizando una red pública. c) Poder transmitir información de forma privada entre dos nodos utilizando fibras dedicadas que el proveedor de comunicaciones nos reserva para uso exclusivo. d) Poder disponer de redes adicionales dentro de un mismo conmutador (switch).
B Poder transmitir información de forma privada entre dos nodos utilizando una red pública.
329
El uso de VLAN es una buena medida de seguridad porque: a) Permite segmentar la LAN y facilita llegar a más dispositivos. b) Permite segmentar la LAN y facilita llegar a más dispositivos. c) Permite no segmentar la LAN y dificulta llegar a más dispositivos. d) Permite segmentar la LAN y dificulta llegar a más dispositivos
D Permite segmentar la LAN y dificulta llegar a más dispositivos
330
En telefonía VoIP, para comunicarnos con redes públicas de telefonía debe existir una pasarela (Gateway) que permita el intercambio de tráfico entre nuestras redes privadas y las públicas. ¿Cuántas pasarelas, como mínimo, se necesitan si nuestra red IP corporativa está desplegada en todas las sedes?: a) Una pasarela en cada una de nuestras sedes físicas. b) Una pasarela para toda la red. c) Una pasarela por cada VLAN de uso general que dispongamos. d) Una pasarela por cada conmutador que utilicemos.
B Una pasarela para toda la red.
331
Que un teléfono VoIP esté funcionando con POE (Power over Ethernet) permite: a) Que ese terminal no requiera una fuente de alimentación adicional. b) No utilizar una boca adicional RJ45 para la conexión del teléfono, que se puede utilizar para otro dispositivo. c) Que la fuente de alimentación del teléfono sirva para alimentar otros dispositivos como un PC al que estuviera conectado o un Switch (Conmutador). d) Que el terminal funcione de forma inalámbrica sin requerir la conexión física vía cable al Switch.
A Que ese terminal no requiera una fuente de alimentación adicional.
332
Para permitir el tráfico IP entre dos VLAN de capa 2 (enlace) se requiere: a) Enrutar en capa 3. b) Conectarlas mediante un repetidor. c) Conectarlas mediante un bridge. d) Conectarlas a nivel físico con un nuevo enlace.
A Enrutar en capa 3.
333
¿Cuál es la principal diferencia entre una red local (LAN) y una red Wi-Fi?: a) La red Wi-Fi usa cables para la transmisión de datos, mientras que la LAN no. b) La red Wi-Fi transmite datos de manera inalámbrica, mientras que la LAN usa cables. c) La red LAN es más lenta que la Wi-Fi. d) No existe diferencia, ambos son tipos de redes locales.
B La red Wi-Fi transmite datos de manera inalámbrica, mientras que la LAN usa cables.
334
¿Cuál de las siguientes afirmaciones sobre el protocolo 802.11 es correcta? a) Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre. b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevara contenido. c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS (Basic Service Set). d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red.
A Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre. En las cabeceras MAC del protocolo 802.11 (Wi-Fi), las cuatro direcciones MAC no siempre se utilizan. Las direcciones de la cabecera pueden variar dependiendo del tipo de comunicación, como cuando un dispositivo se comunica directamente con otro dispositivo en la misma red sin pasar por un punto de acceso. Por qué las otras opciones no son correctas: b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevará contenido: Esto es incorrecto. La combinación ToDS=0 y FromDS=0 indica que el paquete es de tipo ad-hoc o peer-to-peer, pero no implica que el campo de datos esté vacío. c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS: Esto es incorrecto. La combinación ToDS=1 y FromDS=1 indica que el paquete está siendo retransmitido por un punto de acceso entre dos sistemas distribuidos (puente entre dos redes), no que estén en el mismo BSS. d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red: Esto es incorrecto. Estos paquetes son de control y se utilizan para gestionar el acceso al medio y confirmar la recepción de datos, pero no se clasifican como paquetes de gestión.
335
En cuanto al protocolo de enrutamiento OSPF, ¿qué información contendrá un router de un área STUB dentro de su tabla de enrutamiento? a) Una única entrada que indica al router ABR del área como router por defecto para todo el tráfico. b) Dos únicas entradas. Una al router ABR del área como router por defecto, y otra al router ASBR como router de salida de la organización. c) Una entrada por cada una de las redes a las que está directamente conectado y una ruta al router ABR del área como router por defecto para el resto del tráfico. d) Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.
D Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.
336
¿Para qué sirve la “Beacon Frame” en el contexto de una red Wi-Fi? a) Notificar congestión a los clientes b) Notificar el SSID c) Notificar el máximo número de canales d) Notificar la velocidad máxima de recepción
B Notificar el SSID
337
¿Qué es un medio de transmisión en el contexto de las comunicaciones? a) Un dispositivo que conecta dos redes b) El camino físico o lógico por el que viajan las señales c) Un protocolo de red d) Un tipo de antena
B El camino físico o lógico por el que viajan las señales
338
¿Cuál es la principal diferencia entre un hub y un switch en una red? a) Un hub opera a nivel de capa 1, mientras que un switch opera a nivel de capa 2 b) Un hub puede conectar diferentes tipos de redes, mientras que un switch no c) Un switch puede amplificar la señal, mientras que un hub no d) Un hub es más seguro que un switch
A Un hub opera a nivel de capa 1, mientras que un switch opera a nivel de capa 2 Los hubs operan en la capa física (capa 1 del modelo OSI), repitiendo la señal a todos los puertos, mientras que los switches operan en la capa de enlace de datos (capa 2), enviando la señal solo al puerto destino basado en la dirección MAC.
339
¿Qué significa la sigla VLAN en el contexto de redes? a) Virtual Local Area Network b) Very Large Area Network c) Virtual Link Access Network d) Voice Local Area Network
A Virtual Local Area Network
340
En una red que utiliza conmutación de paquetes, ¿qué es un datagrama? a) Un segmento de una conexión virtual b) Un paquete que incluye la dirección del destino y del origen c) Un mensaje completo enviado de un extremo a otro d) Un tipo de señal analógica
B Un paquete que incluye la dirección del destino y del origen
341
¿Cuál es la principal ventaja de utilizar fibra óptica sobre el par trenzado en redes de alta velocidad? a) Mayor resistencia a la interferencia electromagnética b) Mayor distancia de transmisión sin necesidad de repetidores c) Costo más bajo d) Facilidad de instalación
B Mayor distancia de transmisión sin necesidad de repetidores
342
¿Qué es la atenuación en un medio de transmisión?
Pérdida de potencia de la señal a medida que viaja por el medio.
343
¿Cuál es el propósito de un router en una red?
Dirigir paquetes entre diferentes redes utilizando direcciones IP.
344
¿Qué es un dominio de colisión?
Un segmento de red donde una transmisión puede colisionar con otra.
345
¿Qué significa Li-Fi?
Tecnología de comunicación inalámbrica que usa luz visible para transmitir datos.
346
¿Cuál es la principal característica de la conmutación de circuitos?
Establece una conexión dedicada entre dos puntos para la duración de la comunicación.
347
Verdadero o Falso: Los switches separan los dominios de colisión pero no los dominios de broadcast.
VERDADERO Los switches separan los dominios de colisión al crear segmentos separados para cada puerto, pero los dominios de broadcast siguen siendo compartidos a menos que se utilicen VLANs.
348
Verdadero o Falso: La tecnología 5G utiliza únicamente ondas de radio de baja frecuencia
FALSO 5G utiliza una combinación de ondas de radio de baja y alta frecuencia (mmWave) para ofrecer mayores velocidades y menor latencia.
349
En una red que soporta múltiples tipos de tráfico (voz, video, datos), ¿qué mecanismo se utiliza para garantizar que el tráfico de voz tenga prioridad sobre el tráfico de datos? a) NAT (Network Address Translation) b) DHCP (Dynamic Host Configuration Protocol) c) QoS (Quality of Service) d) VPN (Virtual Private Network)
C QoS (Quality of Service) QoS permite clasificar y priorizar el tráfico en la red, asegurando que paquetes críticos como los de voz y video sean procesados antes que otros menos prioritarios, como el tráfico de datos general.
350
¿Cuál es el nombre de los diferentes sentidos de transmisión de la información? A) Emisor y receptor B) Unidireccional, bidireccional y multidireccional C) Analógico y digital D) Sincrónico y asincrónico
B Unidireccional, bidireccional y multidireccional (simplex, duplex, semiduplex)
351
¿Qué técnica se usa para combinar múltiples flujos de datos en un único medio físico? A) Multiplexación por división de frecuencia (FDM) B) Codificación de línea C) Control de flujo D) Detección de errores
A Multiplexación por división de frecuencia (FDM)
352
¿Qué tecnología de conmutación utiliza etiquetas para diferenciar tipos de tráfico? A) Conmutación de circuitos B) Conmutación de paquetes C) Conmutación de etiquetas multiprotocolo (MPLS) D) Conmutación de celdas
C Conmutación de etiquetas multiprotocolo (MPLS)