BLOQUE 4 - TEMA 6 - Comunicaciones, medios de transmision, redes Flashcards
En que se mide la frecuencia de una onda?
En hercios
Nombra como se llaman los diferentes sentidos de transmision de la informacion
- Simplex (una unica direccion)
- Duplex (en ambas direcciones de forma simultanea)
- Semiduplex (en ambas direcciones pero NO de forma simultanea)
Que es la atenuacion de una señal y que elementos tenemos para paliarlos ?
Atenuacion es la perdida gradual de potencia de la señal. Para paliarlo tenemos:
- Repetidores (regenera la señal, el ruido se elimina)
- Amplificadores (amplifica la señal y el ruido)
¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación? (T)
multiplexacion
hay multiplexores (MUX - agrupa) y demuplexores (DEMUX - desagrupa)
Esta técnica agrupa varios flujos de datos en una única señal para enviarlos a través de un solo medio. Los dispositivos llamados multiplexores (MUX) se encargan de realizar esta agrupación. Al llegar al destino, los demultiplexores (DEMUX) desagregan la señal combinada, separando los flujos de datos originales.
Nombra como se clasifican los cables de par trenzado (T)
- UTP (Unshielded Twisted Pair).
- FTP (Foiled Twisted Pair) : (apantallado exterior para
el conjunto de cables) - SFTP (Screened Foiled Twisted Pair) : (malla metalica)
- STP (Shielded Twisted Pair) : blindaje individual en
cada par , conector RJ-49 - SSTP (Screened Shielded Twisted Pair) : blindaje individual de aluminio en cada par y a su vez está apantallado y blindado en el exterior con malla metálica
- BSUTP (Brided and screened Unshielded Twister Pair): Cable que, aunque se denomina “Unshielded” (sin blindaje), en realidad tiene una forma de blindaje (trenzado y/o pantalla(aluminio)).
Que es el pico de agua si hablamos de fibra optica ?
El pico de agua en fibra óptica se refiere a una región específica del espectro de transmisión óptica donde la absorción de la señal de luz es mayor debido a la presencia de moléculas de agua en la fibra. Este fenómeno ocurre alrededor de la longitud de onda de 1383 nm
que son las bandas OESCLU en fibra optica ?
Se refieren a diferentes rangos de longitudes de onda que se utilizan para la transmisión de datos. Cada banda tiene características específicas en términos de atenuación y capacidad de transmisión
O: original
E: extended
S:short wavelenghts
C: conventional
L: lonmg wavelenghts
U:ultralong wavelenghts
Cuales son los tipos de conectores de fibra optica ?
FC / SC / LC
Acordarse de franciso saca leche
Nombra algunos metodos de transmision no guiados
radiofrecuencia
microondas
infrarojos
Li-Fi (light fidelity)
ultrasonido
Cual es el estandar del Li-FI ?
802.11bb
acordarse del estandar del wifi, 802.11, y luego BB
A que nivel de capa OSI corresponderia un repetidor y un hub ?
Nivel 1 (fisico)
A que nivel de capa OSI corresponderia un bridge y un switch ? (T)
Nivel 2 (enlace)
A que nivel de capa OSI corresponderia un router?
Nivel 3 (red)
Que hace un firewall ?
Controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Protege una red contra accesos no autorizados.
Tipos de firewalls ? (T)
- Filtrado de paquetes
- A nivel de circuito
- A nivel de aplicación (como los proxies)
- Inspección de estados
Que es un proxy ?
Actúa como intermediario entre un cliente y un servidor, realizando solicitudes en nombre del cliente y devolviendo las respuestas del servidor.
internet > proxy > server
Que es un proxy inverso ? (T)
Servidor que se sitúa entre los clientes y uno o más servidores backend, actuando como intermediario para las solicitudes que provienen de los clientes y las respuestas que envían los servidores backend. Mayor seguridad en los accesos, ya que el servidor solo atiende peticiones del proxy inverso y no de los clientes directamente
Que es la zona desmilitarizada ?
Zona en la que se suelen ubicar los servidores que van a ser accesibles desde el exterior de la organización.
Para que vale una VLAN ?
Es una tecnología de red que permite segmentar una red física en múltiples redes lógicas. Cada VLAN actúa como una red independiente
Etiquetas de VLAN ? (T)
1- tagged: incluyen una cabecera adicional que contiene el ID de la VLAN.
2 - Untagged: Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN. Estas tramas se utilizan en puertos que no están configurados para manejar múltiples VLANs.
3- Trunk: Un puerto trunk puede transportar tramas de múltiples VLANs. Las tramas que pasan por un puerto trunk suelen estar etiquetadas para indicar a qué VLAN pertenecen.
4- Native VLAN: En un puerto trunk, la VLAN nativa es la VLAN a la que pertenecen las tramas no etiquetadas. Por defecto, esta suele ser la VLAN 1, pero puede ser configurada según las necesidades de la red.
Cuantos tipos de redes de conmutacion hay ? nombralas
4
Circuitos (se establece un circuito dedicado entre los 2 puntos)
Paquetes ( los datos se dividen en paquetes más pequeños antes de ser enviados)
Mensajes (Cada mensaje completo se transfiere de un nodo a otro hasta llegar al destino)
Difusión (Broadcast. Un único emisor transmite datos a todos los dispositivos conectados a la red)
Nombra un tipo de red de conmutacion de circuitos (T)
RTB - red telefonía básica
RDSI - red digital de servicios integrados
Nombra un tipo de red de conmutacion de difusion (T)
Redes de Área Local (LAN) con Ethernet, Redes Inalámbricas (Wi-Fi), Redes Satelitales
Como se llama cuando un terminal movil cambia de una celda a otra ?
handover o handoff
Como se llaman las distintas generaciones de tecnologia movil ?
GSM (2G) → GPRS(2.5G) → EDGE (2.75) → UMTS(3G) → LTE(4G) → 5G
Como se llama la base de datos donde se guardan los abonados moviles ?
HLR
Nombra los distintos tipos de tarjetas sim que hay
Tamaño completo
Mini-SIM
Micro-SIM
Nano-SIM
MFF2
eSIM
MSISDN
IMEI
ICCID
IMSI
msisdn es tu numero de movil
imei es el el id de tu terminal movil
iccid es el num serie de tu tarjeta sim
imsi es el num de la tarjeta que te identifica en la red
En las redes moviles, que es la Conmutacion EPC ? (T)
Evolved Packet Core - paquetes): Infraestructura montada en 4G que se reutilizó en 5G. Esto es, consumir en la red 4G servicios 5G
Que es SU-MIMO ?
SU-MIMO (Single User - Multiple Input Multiple Output) es una tecnología utilizada en redes Wi-Fi que permite a un punto de acceso (AP) comunicarse con un solo dispositivo a la vez, utilizando múltiples antenas para enviar y recibir datos
Limitación: Solo puede establecer una conexión con un dispositivo a la vez, lo que puede generar tiempos de espera para otros dispositivos que desean comunicarse
Que es MU-MIMO ?
MU-MIMO (multiple user - multiple input multiple output) , tecnologia utilizada en redes Wi-Fi que, a diferencia de SU-MIMO, MU-MIMO permite que el punto de acceso se comunique con múltiples dispositivos simultáneamente, mejorando aún más la eficiencia y el rendimiento de la red
Nombra protocolos de seguridad de redes inalambricas
WEP: 128 Bits
WPA: 256 bits
WPA 2: estándar de cifrado avanzado (AES) 256 bits
WPA3: tiene 2 modos de clave:
* Claves de 128 bits WAP3-Personal
* Claves de 192 bits. WPA3-Enterpris
Que sistemas de satelite conoces y a que altura están ?
LEO : orbitas bajas (200m y 2 mil )
MEO : orbitas medias (10 mil a 15 mil)
GEO : geoestacionarias (36 mil)
HEO : helipticas (cartografia terrestre)
Que es LEO, MEO, GEO y HEO ?
Low earth orbit (hasta 2 km)
Medium earth orbit (2 a 35 km)
Geostationary earth orbit (35 parriba)
HEO es de highly elyptical orbit. Para hacer cartografia terrestre)
ojo no confundamos la H con la G. Al venir de Low, medium, podemos estar tentados de pensar que la H es high y la G es la otra, pero no, cuidadin
Categorias del cableado ethernet 7, 7a y 8 (velocidad y frecuencia)
categoria 7: 10.000 Mbps - 600 Mhz
categoria 7a: 10.000 Mbps - 1000 Mhz
categoria 8: 40.000 Mbps - 2000 Mhz
¿A quién transmite los datos recibidos un hub en una red?
Un hub transmite los datos recibidos a todos los dispositivos conectados a él.
¿A quién transmite los datos recibidos un switch en una red? (T)
Un switch transmite los datos recibidos solo al dispositivo destinatario específico para el que están destinados, utilizando las direcciones MAC de los dispositivos conectados para enviar los datos de manera eficiente.
Es decir, configuramos en el switch, vía MAC, a quien transmitimos los datos
¿A quién transmite los datos recibidos un bridge en una red? (T)
Un bridge transmite los datos recibidos solo a otro segmento de red específico al que pertenece el dispositivo destinatario, usando la dirección MAC para determinar el destino.
¿Cuál es el estándar IEEE para el etiquetado de tramas Ethernet y el uso de VLANs?
802.1Q
Qué tipo de fibra óptica permite la propagación de una única longitud de onda de luz en el núcleo?
a) Fibra multimodo de índice gradual
b) Fibra multimodo de índice escalonado
c) Fibra monomodo
d) Fibra óptica plástica (POF)
C
La fibra monomodo se caracteriza por tener un núcleo de diámetro pequeño que solo permite el paso de un modo de luz, lo que se traduce en mayor ancho de banda y velocidad.
¿Cuál de las siguientes afirmaciones sobre las VLAN es FALSA?
a) Permiten segmentar una red física en múltiples redes lógicas.
b) Separan dominios de difusión mediante software.
c) Requieren el uso de etiquetas 802.1q para marcar las tramas.
d) Los switches de nivel 3 pueden utilizarse para enrutar tráfico entre VLANs diferentes sin necesidad de un router.
D
Si bien existen switches de nivel 3, estos solo pueden enrutar tráfico entre VLANs. Para la comunicación entre VLANs diferentes se necesita un router.
¿Cuál de las siguientes opciones describe correctamente la función de un proxy inverso?
a) Actúa como intermediario entre un cliente y un servidor, ocultando la dirección IP del cliente.
b) Permite el acceso a recursos de red internos desde el exterior, proporcionando una capa de seguridad adicional.
c) Se sitúa entre los clientes y uno o más servidores backend, actuando como intermediario para las solicitudes y respuestas.
d) Filtra el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas.
C
Un proxy inverso se coloca delante de uno o más servidores y actúa como intermediario para las solicitudes de los clientes. Esto proporciona seguridad adicional, ya que el servidor solo atiende peticiones del proxy inverso y no de los clientes directamente
¿Cuál de las siguientes NO es una técnica de acceso múltiple utilizada en las redes de comunicación móviles?
a) FDMA
b) CDMA
c) TDMA
d) GSM
D
GSM
GSM (Sistema Global para las Comunicaciones Móviles) es una generación de tecnología de telefonía móvil, no una técnica de acceso múltiple.
¿Cuál es la banda de frecuencia utilizada por el estándar WiFi 802.11ax?
a) 2.4 GHz
b) 2.4/5 GHz
c) 5 GHz
d) 6 GHz
B
2.4/5 GHz
El estándar WiFi 802.11ax, también conocido como WiFi 6, utiliza ambas bandas de frecuencia, 2.4 GHz y 5 GHz.
¿Cuál es la velocidad de subida máxima de la tecnología LTE?
a) 50 Mbps
b) 150 Mbps
c) 75 Mbps
d) 300 Mbps
C
75 Mbps
La tecnología LTE (Long Term Evolution) tiene una velocidad de subida máxima de 75 Mbps.
¿Cuál de los siguientes NO es un tipo de medio de transmisión?
a) STP
b) FTP
c) Coaxial
d) NEXT
D
NEXT
NEXT es un tipo de ruido, no un medio de transmisión.
¿Cuál es una de las ventajas de la fibra óptica?
a) Menos atenuación
b) Mayor interferencia
c) Ancho de banda estrecho
d) Distancias máximas más cortas
A
Menos atenuación
Menos atenuación: La fibra óptica sufre menos pérdida de señal (atenuación) en comparación con los cables de cobre, lo que permite transmitir datos a mayores distancias sin necesidad de amplificadores.
Mayor interferencia: Esta no es una ventaja, de hecho, la fibra óptica es menos susceptible a interferencias electromagnéticas.
Ancho de banda estrecho: Esto no es una ventaja, ya que la fibra óptica tiene un ancho de banda mucho más amplio en comparación con otros medios de transmisión.
Distancias máximas más cortas: Esto tampoco es una ventaja, ya que la fibra óptica permite la transmisión a distancias mucho más largas sin pérdida de señal significativa.
¿Cuál es la función principal de un firewall?
a) Reenviar datos y extender el dominio de colisión
b) Conectar redes con diferentes protocolos
c) Controlar el tráfico y bloquear accesos no autorizados
d) Actuar como intermediario entre cliente y servidor
C
Controlar el tráfico y bloquear accesos no autorizados
Explicación:
a) Reenviar datos y extender el dominio de colisión: Esta función está relacionada con dispositivos como hubs o switches.
b) Conectar redes con diferentes protocolos: Esto es más relevante para enrutadores o gateways, no para firewalls.
c) Controlar el tráfico y bloquear accesos no autorizados: La función principal de un firewall es supervisar y filtrar el tráfico de red basado en políticas de seguridad predefinidas, evitando accesos no autorizados.
d) Actuar como intermediario entre cliente y servidor: Aunque algunos firewalls tienen características de proxy, esta no es su función principal.
El firewall es una herramienta esencial para la seguridad de la red, protegiendo contra amenazas al controlar el tráfico entrante y saliente.
¿Qué tipo de modulación utiliza EDGE (IMT-SC)?
a) CDMA
b) 8-PSK
c) GMSK
d) QPSK
B
8-PSK
EDGE (Enhanced Data rates for GSM Evolution) es una tecnología de mejora de datos para redes GSM. Utiliza la modulación 8-PSK (8-Phase Shift Keying) para aumentar la velocidad de transmisión de datos en comparación con la modulación GMSK utilizada en GPRS.
¿Cuál es el rango de frecuencia de Bluetooth?
a) 5.1 - 5.3 GHz
b) 2.400 - 2.4835 GHz
c) 2.4 - 2.45 GHz
d) 4.9 - 5.875 GHz
B
2.400 - 2.4835 GHz.
Bluetooth opera en el rango de frecuencia de 2.400 a 2.4835 GHz, el cual está dentro del espectro de radiofrecuencia industrial, científica y médica (ISM).
¿Qué estándar IEEE utiliza Wi-Fi 6?
a) 802.11n
b) 802.11g
c) 802.11ac
d) 802.11ax
D
802.11ax
¿Qué tecnología de conmutación utiliza etiquetas para transportar diferentes tipos de tráfico?
a) RSDI
b) ATM
c) Frame Relay
d) MPLS
D
MPLS
MPLS (Multiprotocol Label Switching): Es una técnica de enrutamiento que utiliza etiquetas para dirigir paquetes de datos a través de una red. Esto permite una mayor eficiencia en el transporte de diferentes tipos de tráfico, incluyendo datos, voz y vídeo.
RSDI: No es un término comúnmente utilizado en el contexto de tecnologías de conmutación.
ATM (Asynchronous Transfer Mode): Es una tecnología de conmutación que utiliza celdas fijas para el transporte de datos, pero no utiliza etiquetas.
Frame Relay: Es una tecnología de conmutación de paquetes que utiliza circuitos virtuales, pero no etiquetas.
¿Qué protocolo de enlace se utiliza en Frame Relay?
a) LAPF
b) HDLC
c) PPP
d) SDLC
A
LAPF (Link Access Procedure for Frame Mode Bearer Services).
Explicación:
LAPF (Link Access Procedure for Frame Mode Bearer Services): Es el protocolo de enlace de datos utilizado en Frame Relay para controlar la transmisión de datos entre dos dispositivos.
HDLC (High-Level Data Link Control): Es un protocolo de enlace de datos utilizado en diversas tecnologías, pero no específicamente en Frame Relay.
PPP (Point-to-Point Protocol): Es un protocolo de enlace de datos utilizado principalmente en conexiones punto a punto, como conexiones de módems y enlaces WAN.
SDLC (Synchronous Data Link Control): Es un protocolo de enlace de datos utilizado principalmente en redes IBM, no en Frame Relay.
¿Qué son las bandas de transmisión en fibra óptica?
A) Rangos de frecuencias utilizadas para las comunicaciones ópticas
B) Rangos de longitudes de onda utilizadas para transmitir datos a través de la fibra óptica
C) Sectores de la red donde se despliegan cables de fibra óptica
D) Conjuntos de canales para la transmisión de datos en cables de fibra óptica
B
Rangos de longitudes de onda utilizadas para transmitir datos a través de la fibra óptica
Las bandas de transmisión en fibra óptica son rangos específicos de longitudes de onda que se utilizan para transmitir datos a través de la fibra. Estas bandas se eligen debido a sus bajas pérdidas de señal, permitiendo una transmisión eficiente y de alta calidad. Las bandas más comunes son la primera ventana (850 nm), segunda ventana (1310 nm) y tercera ventana (1550 nm), cada una adecuada para diferentes distancias y aplicaciones.
¿Cómo se clasifican los cables de par trenzado en función del tipo de blindaje?
A) UTP, FTP, SFTP, STP
B) Cat 3, Cat 5, Cat 5e, Cat 6
C) Fibra monomodo, fibra multimodo
D) Coaxial, par trenzado, fibra óptica
A
UTP, FTP, SFTP, STP
UTP (Unshielded Twisted Pair): Par trenzado no apantallado, sin ningún tipo de blindaje.
FTP (Foiled Twisted Pair): Par trenzado con una lámina metálica que recubre todos los pares para reducir la interferencia electromagnética.
SFTP (Shielded Foiled Twisted Pair): Par trenzado con doble blindaje, una lámina metálica y una malla trenzada para una mayor protección contra interferencias.
STP (Shielded Twisted Pair): Par trenzado con blindaje individual en cada par de cables, proporcionando una alta protección contra interferencias.
¿Para qué se utiliza una VLAN (Virtual Local Area Network) en redes de datos?
A) Para crear túneles seguros entre diferentes redes LAN que usan diferentes protocolos de red
B) Para segmentar una red física en subredes lógicas y mejorar la gestión, la seguridad y el rendimiento
C) Para permitir la transmisión simultánea de múltiples flujos de datos en un solo canal físico
D) Para la sincronización de relojes en una red distribuida para garantizar la consistencia de los datos
B
Para segmentar una red física en subredes lógicas y mejorar la gestión, la seguridad y el rendimiento
¿Cuáles son algunos métodos de transmisión no guiados en el contexto de telecomunicaciones?
A) Infrarrojo, microondas, radiofrecuencia, satélite
B) Fibra óptica, cable coaxial, par trenzado, satélite
C) Radiofrecuencia, cable coaxial, par trenzado, fibra óptica
D) Microondas, fibra óptica, infrarrojo, cable coaxial
A
Infrarrojo, microondas, radiofrecuencia, satélite
Los métodos de transmisión no guiados son aquellos que no utilizan un medio físico de conducción, como cables o fibras, para transmitir señales. En cambio, las señales se propagan a través del aire o del espacio. Ejemplos de métodos de transmisión no guiados incluyen:
Infrarrojo: Utiliza ondas de luz infrarroja para transmitir datos a corta distancia.
Microondas: Emplea ondas de radio de alta frecuencia para la transmisión de datos a largas distancias.
Radiofrecuencia: Utiliza ondas de radio para la transmisión de datos a través del aire.
Satélite: Usa satélites en órbita para transmitir datos a través de grandes distancias.
¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación?
A) Multiplexación por División de Tiempo (TDM)
B) Multiplexación por División de Frecuencia (FDM)
C) Multiplexación por División de Longitud de Onda (WDM)
D) Todas las anteriores
D
Todas las anteriores
Multiplexación por División de Tiempo (TDM): Técnica que divide el tiempo en intervalos y asigna cada intervalo a un flujo de datos diferente.
Multiplexación por División de Frecuencia (FDM): Técnica que asigna diferentes frecuencias a cada flujo de datos para ser transmitidos simultáneamente.
Multiplexación por División de Longitud de Onda (WDM): Técnica utilizada en sistemas de fibra óptica donde diferentes longitudes de onda (colores de luz) se usan para transmitir múltiples señales simultáneamente.
¿Cuál de las siguientes afirmaciones sobre el estándar WiMAX móvil (IEEE 802.16e) es FALSA?
a) Incorpora soporte para movilidad, lo que permite a los usuarios acceder a Internet mientras se desplazan.
b) Ofrece un gran ancho de banda en ambos sentidos de transmisión, tanto en subida como en bajada.
c) Utiliza modulación OFDM para alcanzar velocidades de hasta 124 Mbps en canales de 20 MHz.
d) Emplea el sistema de seguridad WEP (Wired Equivalent Privacy) para proteger las comunicaciones.
D
Emplea el sistema de seguridad WEP (Wired Equivalent Privacy) para proteger las comunicaciones.
El estándar WiMAX móvil (IEEE 802.16e) utiliza un sistema de seguridad basado en PKI (Public Key Infrastructure) con certificados X.503 y cifrado RSA de 1024 bits para la autenticación e intercambio de claves. WEP es un protocolo de seguridad obsoleto y vulnerable, y no se utiliza en WiMAX
En el contexto de las redes móviles 3G UMTS, ¿cuál de las siguientes opciones describe correctamente la función del RNC (Radio Network Controller)?
a) Proporciona cobertura y conexión a los dispositivos móviles dentro de su área de servicio.
b) Almacena y gestiona la información de los usuarios, incluyendo sus perfiles y suscripciones.
c) Controla y gestiona múltiples estaciones base (Node B) dentro de su área de responsabilidad.
d) Se encarga de la autenticación, la movilidad y el establecimiento de sesión para los usuarios.
C
Controla y gestiona múltiples estaciones base (Node B) dentro de su área de responsabilidad.
El RNC en una red UMTS es análogo a la BSC en una red GSM. Su función principal es controlar y coordinar el funcionamiento de varias estaciones base (Node B). La opción a) describe la función del Node B, mientras que las opciones b) y d) corresponden a otras funciones dentro de la arquitectura UMTS.
¿Cuál es el nombre del protocolo que utiliza un switch para transmitir información de VLAN a otros switches? (T)
VTP (VLAN Trunking Protocol)
En el contexto de Frame Relay, ¿qué significan las siglas FECN y BECN, y para qué se utilizan? (T)
FECN (Forward Explicit Congestion Notification): Indica congestión en el sentido de la trama.
BECN (Backward Explicit Congestion Notification): Indica congestión en el sentido opuesto al de la trama.
¿Cuál de las siguientes opciones NO se considera una clase de servicio en ATM?
a) CBR (Constant Bit Rate)
b) VBR-P (Variable Bit Rate - Prioritario)
c) ABR (Available Bit Rate)
d) UBR (Unspecified Bit Rate)
B
VBR-P (Variable Bit Rate - Prioritario)
Las clases de servicio en ATM definidas son CBR, VBR, ABR y UBR. No existe una clase de servicio “VBR-P” (Variable Bit Rate - Prioritario) en la especificación ATM
Qué protocolo de la capa de enlace se utiliza en Frame Relay?
a) HDLC
b) PPP
c) LAPD (Link Access Procedure D-channel)
d) SDLC
C
LAPD (Link Access Procedure D-channel)
Frame Relay utiliza LAPD (Link Access Procedure D-channel) como protocolo de la capa de enlace para la gestión y control de la conexión
¿Qué tipo de fibra óptica tiene una distancia máxima de transmisión de 500m a 1 Gbps?
a) OS1
b) OM1
c) OM2
d) OM3
B
OM1
¿Cuál de las siguientes tecnologías NO se utiliza en las redes móviles 3G UMTS?
a) HLR (Home Location Register)
b) VLR (Visitor Location Register)
c) MSCVLR (Mobile Switching Center - Visitor Location Register)
d) AuC (Authentication Center)
C
MSCVLR (Mobile Switching Center - Visitor Location Register)
Si bien existen elementos como HLR, VLR y AuC en las redes UMTS, “MSCVLR” no es un elemento definido dentro de la arquitectura UMTS. La función MSC (Mobile Switching Center) se encarga del encaminamiento de llamadas y la gestión de la movilidad, mientras que el VLR se encarga del registro de usuarios visitantes
¿Cuál es la velocidad máxima de subida en una red LTE de Categoría 4?
a) 50 Mbps
b) 100 Mbps
c) 75 Mbps
d) 150 Mbps
C
75 Mbps
LTE de Categoría 4 ofrece una velocidad de bajada de hasta 150 Mbps y una velocidad de subida de hasta 75 Mbps
¿Qué tecnología de conmutación utiliza etiquetas para diferenciar tipos de tráfico?
MPLS (MultiProtocol Label Switching)
¿Qué rango de velocidades admite Frame Relay?
11 - 45 Mbps
¿Qué técnica se usa para combinar múltiples flujos de datos en un único medio físico?
Multiplexación
¿En qué rango de frecuencias opera la fibra óptica monomodo?
1310 nm - 1550 nm
¿Qué tipo de acceso múltiple utiliza GSM?
TDMA / CDMA
¿Qué estándar define la tecnología Wi-Fi 6?
802.11ax
En las redes móviles, ¿qué es la Conmutación EPC?
A) Un protocolo de encriptación utilizado en redes LTE para asegurar los datos.
B) Un proceso de gestión de recursos para la asignación eficiente de frecuencias.
C) Una arquitectura de red que gestiona la movilidad y el control de tráfico de los datos en redes LTE.
D) Un sistema de sincronización de tiempo en redes móviles para coordinar la comunicación entre torres de telefonía.
C
Una arquitectura de red que gestiona la movilidad y el control de tráfico de los datos en redes LTE.
Evolved Packet Core (EPC) es una arquitectura de red central en el sistema LTE (Long-Term Evolution) que gestiona la conmutación de paquetes, la movilidad y el control del tráfico de datos. EPC facilita la comunicación entre los dispositivos móviles y la red, proporcionando una conexión eficiente y continua.
¿Qué es MU-MIMO en el contexto de las redes inalámbricas?
A) Una técnica de encriptación avanzada para asegurar las comunicaciones inalámbricas.
B) Un protocolo para la gestión de direcciones IP en redes Wi-Fi.
C) Una tecnología que permite la transmisión de datos a múltiples dispositivos simultáneamente utilizando múltiples antenas.
D) Un método para la compresión de datos en redes de alta velocidad.
C
Una tecnología que permite la transmisión de datos a múltiples dispositivos simultáneamente utilizando múltiples antenas.
MU-MIMO (Multi-User Multiple Input Multiple Output) es una tecnología utilizada en redes inalámbricas que permite que varios dispositivos reciban datos simultáneamente desde el router o punto de acceso. Utilizando múltiples antenas, MU-MIMO mejora la eficiencia y capacidad de las redes Wi-Fi, permitiendo que múltiples usuarios se conecten y transmitan datos al mismo tiempo sin disminuir el rendimiento.
¿Cuáles son algunos protocolos de seguridad utilizados en redes inalámbricas?
A) HTTP, FTP, TCP, UDP
B) WEP, WPA, WPA2, WPA3
C) DHCP, DNS, ICMP, ARP
D) AES, RSA, DES, SHA
B
WEP, WPA, WPA2, WPA3
Explicación:
WEP (Wired Equivalent Privacy): Un protocolo de seguridad antiguo y menos seguro utilizado en redes Wi-Fi.
WPA (Wi-Fi Protected Access): Una mejora sobre WEP que proporciona mejor seguridad.
WPA2: Una versión aún más segura que WPA, usando AES como estándar de cifrado.
WPA3: La versión más reciente que ofrece mejoras significativas en la seguridad sobre WPA2.
¿Qué son las etiquetas de VLAN en el contexto de redes de computadoras?
A) Un método para cifrar datos en tránsito entre distintos segmentos de la red.
B) Una técnica para identificar y separar diferentes redes locales virtuales dentro de una red física.
C) Un protocolo de enrutamiento utilizado para gestionar el tráfico de red entre routers.
D) Un sistema de autenticación utilizado para controlar el acceso a la red.
B
Una técnica para identificar y separar diferentes redes locales virtuales dentro de una red física.
Etiquetas de VLAN (Virtual LAN): Se utilizan en las redes de computadoras para identificar y separar distintas redes locales virtuales dentro de una misma red física. Estas etiquetas permiten que el tráfico de red de diferentes VLAN se mantenga separado, proporcionando segmentación y seguridad dentro de una infraestructura de red compartida.
¿Qué es la longitud de onda en el contexto de las ondas electromagnéticas?
A) La distancia entre dos puntos de máximo desplazamiento en la misma dirección de propagación
B) La frecuencia a la que se propaga una onda electromagnética
C) La velocidad a la que se mueve la onda a través de un medio
D) El número total de ciclos de la onda en un segundo
A
La distancia entre dos puntos de máximo desplazamiento en la misma dirección de propagación
Longitud de onda: Es la distancia entre dos puntos equivalentes en fases sucesivas de la onda, como de cresta a cresta o de valle a valle. Esto define la periodicidad espacial de la onda.
Las opciones incorrectas confunden con frecuencia (opción B), que es el número de ciclos por segundo, velocidad de propagación (opción C), que es la rapidez con la que la onda se desplaza a través de un medio, y número de ciclos por segundo (opción D), que también se refiere a la frecuencia.
¿Qué es la diafonía o NEXT (Near-End Crosstalk) en el contexto de las telecomunicaciones?
A) Un método de encriptación avanzada para proteger las señales de audio y video.
B) La interferencia de una señal no deseada en un canal de comunicación cercana, causando distorsión.
C) Una técnica para aumentar el ancho de banda en conexiones de red de alta velocidad.
D) Un protocolo de sincronización utilizado en redes de comunicación inalámbrica.
B
La interferencia de una señal no deseada en un canal de comunicación cercana, causando distorsión.
Diafonía o NEXT (Near-End Crosstalk): Es la interferencia que ocurre cuando una señal en un par de conductores crea ruido en otro par de conductores adyacente, especialmente en cables de comunicación. Este tipo de interferencia se mide en el extremo más cercano al origen de la señal (near-end).
¿Para qué sirve el teorema de Nyquist en el contexto de la teoría de señales y telecomunicaciones?
A) Establecer el máximo ancho de banda que puede ser transmitido por un canal sin interferencia.
B) Determinar la tasa mínima de muestreo requerida para digitalizar una señal analógica sin pérdida de información.
C) Calcular la capacidad de encriptación de datos en un sistema de comunicaciones.
D) Optimizar la compresión de datos para almacenamiento eficiente en discos duros.
B
Determinar la tasa mínima de muestreo requerida para digitalizar una señal analógica sin pérdida de información.
Teorema de Nyquist: Establece que para digitalizar una señal analógica de manera que pueda ser perfectamente reconstruida, la tasa de muestreo debe ser al menos el doble de la frecuencia máxima presente en la señal. Esto asegura que no haya pérdida de información durante la conversión de analógico a digital.
¿Cuál es el rango típico de las ondas de infrarrojos en el espectro electromagnético?
A) 400 nm a 700 nm
B) 1 mm a 10 cm
C) 700 nm a 1 mm
D) 0.01 nm a 10 nm
C
700 nm a 1 mm
Las ondas de infrarrojos abarcan un rango de longitudes de onda aproximadamente desde 700 nanómetros (nm) hasta 1 milímetro (mm) en el espectro electromagnético. Este rango se encuentra justo más allá de la luz visible y antes de las microondas.
¿Qué es una señal analógica en el contexto de la teoría de señales?
A) Una señal que varía en pasos discretos y específicos a lo largo del tiempo.
B) Una señal que varía de manera continua y puede tomar cualquier valor dentro de un rango determinado.
C) Una señal que solo puede tomar valores binarios (0 y 1).
D) Una señal que se utiliza exclusivamente en redes digitales para la transmisión de datos.
B
Una señal que varía de manera continua y puede tomar cualquier valor dentro de un rango determinado.
Señal analógica: Es una señal que varía de manera continua a lo largo del tiempo, lo que significa que puede tomar cualquier valor dentro de un rango especificado. Esto es contrario a una señal digital, que solo puede tomar valores discretos, típicamente 0 y 1.
¿Para qué se utiliza la codificación por bloques en el contexto de las comunicaciones digitales?
A) Para optimizar la velocidad de transmisión de señales analógicas en redes de alta frecuencia.
B) Para dividir una señal de datos continua en bloques discretos y codificarlos para mejorar la detección y corrección de errores.
C) Para aumentar la capacidad de almacenamiento de discos duros mediante técnicas de compresión.
D) Para asegurar la privacidad de las comunicaciones mediante encriptación cuántica.
B
Para dividir una señal de datos continua en bloques discretos y codificarlos para mejorar la detección y corrección de errores.
Codificación por bloques: Se utiliza en comunicaciones digitales para dividir una señal continua en bloques discretos. Cada bloque es codificado de manera que permita detectar y corregir errores que puedan ocurrir durante la transmisión. Esta técnica mejora la fiabilidad y la integridad de los datos transmitidos
¿Qué es “router-on-a-stick” en el contexto de las redes de computadoras?
A) Una configuración de enrutamiento que utiliza múltiples routers conectados en serie para mejorar la redundancia.
B) Un método para conectar un router directamente a una fuente de alimentación sin necesidad de un adaptador.
C) Una técnica de enrutamiento que permite a un solo router manejar el tráfico de múltiples VLANs a través de una única interfaz física.
D) Un protocolo de enrutamiento utilizado para optimizar la transmisión de datos en redes inalámbricas.
C
Una técnica de enrutamiento que permite a un solo router manejar el tráfico de múltiples VLANs a través de una única interfaz física.
Router-on-a-stick: Es una configuración donde un router utiliza una única interfaz física (generalmente una interfaz troncal) para conectarse a un switch que tiene múltiples VLANs. El router se encarga de enrutar el tráfico entre esas VLANs, permitiendo la comunicación entre diferentes segmentos de la red.
¿Qué es la multiplexación en el contexto de las comunicaciones?
A) Un método para aumentar la resolución de imágenes digitales mediante algoritmos de interpolación.
B) Una técnica para combinar múltiples señales en un único canal de comunicación para optimizar la utilización del ancho de banda.
C) Un protocolo de seguridad para encriptar datos transmitidos en redes inalámbricas.
D) Un proceso de compresión de datos utilizado para reducir el tamaño de los archivos multimedia.
B
Una técnica para combinar múltiples señales en un único canal de comunicación para optimizar la utilización del ancho de banda.
Multiplexación: Es una técnica que permite combinar múltiples señales de información en un solo canal de comunicación, lo cual optimiza la utilización del ancho de banda disponible. Existen varios tipos de multiplexación, como TDM (Time Division Multiplexing) y FDM (Frequency Division Multiplexing), que se utilizan para mejorar la eficiencia en la transmisión de datos.
¿Qué es Li-Fi en el contexto de las tecnologías de comunicación?
A) Un tipo de tecnología de comunicaciones inalámbricas que utiliza luz visible para transmitir datos a alta velocidad.
B) Un protocolo de seguridad para redes inalámbricas que utiliza ondas de radio.
C) Una técnica de compresión de datos utilizada en redes de alta velocidad.
D) Un estándar de conexión inalámbrica para dispositivos de baja potencia como sensores IoT.
A
Un tipo de tecnología de comunicaciones inalámbricas que utiliza luz visible para transmitir datos a alta velocidad.
Li-Fi (Light Fidelity): Es una tecnología de comunicaciones inalámbricas que utiliza la luz visible para transmitir datos. Funciona mediante la modulación de la luz LED, permitiendo velocidades de transmisión de datos mucho más altas que las tecnologías tradicionales basadas en ondas de radio como Wi-Fi. Li-Fi es ideal para entornos donde las interferencias de radiofrecuencia son un problema o donde se requiere una alta seguridad de datos.
¿Cuáles son los principales tipos de redes de conmutación que existen?
A) Redes de conmutación de señales, redes de conmutación de datos y redes de conmutación de frecuencia.
B) Redes de conmutación de circuitos, redes de conmutación de paquetes, redes de conmutación de mensajes y redes de conmutación de difusión.
C) Redes de conmutación de enlaces, redes de conmutación de enrutamiento y redes de conmutación de transmisión.
D) Redes de conmutación de circuitos, redes de conmutación de paquetes y redes de conmutación de bloques.
B
Redes de conmutación de circuitos, redes de conmutación de paquetes, redes de conmutación de mensajes y redes de conmutación de difusión.
Explicación:
Redes de conmutación de circuitos: Establecen un camino dedicado entre los nodos de origen y destino para toda la duración de la comunicación.
Redes de conmutación de paquetes: Dividen los datos en paquetes que se envían individualmente y pueden tomar diferentes rutas para llegar a su destino.
Redes de conmutación de mensajes: Manejan la transmisión de mensajes completos de un nodo a otro.
Redes de conmutación de difusión: Envían datos a múltiples nodos simultáneamente desde un solo nodo emisor.
¿Qué es la conmutación de circuitos en el contexto de las redes de telecomunicaciones?
A) Un método para dividir las señales de datos en bloques pequeños para una transmisión más eficiente.
B) Un tipo de multiplexación que permite la transmisión simultánea de múltiples señales en un solo canal.
C) Una técnica que establece un camino de comunicación dedicado entre dos puntos por toda la duración de la conexión.
D) Un sistema de encriptación utilizado para asegurar la transmisión de datos en redes móviles.
C
Una técnica que establece un camino de comunicación dedicado entre dos puntos por toda la duración de la conexión.
Conmutación de circuitos: Es una técnica en la que se establece un canal de comunicación exclusivo y continuo entre dos puntos durante toda la duración de la llamada o conexión. Es común en las redes telefónicas tradicionales, donde una llamada establece un circuito dedicado entre el emisor y el receptor.
¿Cuáles son las velocidades típicas de transmisión soportadas por Frame Relay en redes de telecomunicaciones?
A) 10 Kbps, 100 Kbps, 1 Mbps
B) 56 Kbps, 1.544 Mbps, 45 Mbps
C) 9.6 Kbps, 64 Kbps, 128 Kbps
D) 1 Gbps, 10 Gbps, 100 Gbps
B
56 Kbps, 1.544 Mbps, 45 Mbps
Frame Relay es una tecnología de red de área amplia que opera a velocidades típicas como 56 Kbps, 1.544 Mbps (T1) y 45 Mbps (T3). Estas velocidades permiten la transmisión eficiente de datos en redes de telecomunicaciones, especialmente antes del advenimiento de tecnologías más avanzadas como MPLS y Ethernet.
¿Cuáles son ejemplos de uso de una red de conmutación de circuitos?
A) Redes sociales y aplicaciones de mensajería instantánea.
B) Redes telefónicas tradicionales y sistemas de videoconferencia dedicados.
C) Proveedores de servicios de internet y plataformas de streaming de video.
D) Redes de almacenamiento en la nube y sistemas de gestión de bases de datos distribuidas.
B
Redes telefónicas tradicionales y sistemas de videoconferencia dedicados.
Redes telefónicas tradicionales: Utilizan conmutación de circuitos para establecer una conexión dedicada entre dos puntos durante toda la duración de una llamada telefónica.
Sistemas de videoconferencia dedicados: En algunos casos, pueden utilizar conmutación de circuitos para asegurar una conexión continua y estable entre los participantes.
¿Qué es el CIR (Committed Information Rate) en el contexto de Frame Relay?
A) La tasa máxima de transferencia de datos permitida en un enlace Frame Relay en cualquier momento.
B) La tasa mínima garantizada de transferencia de datos que una red Frame Relay se compromete a proporcionar.
C) Un método de compresión de datos utilizado para optimizar el ancho de banda en redes Frame Relay.
D) Un protocolo de encriptación para asegurar la privacidad de los datos transmitidos en redes Frame Relay.
B
La tasa mínima garantizada de transferencia de datos que una red Frame Relay se compromete a proporcionar.
CIR (Committed Information Rate): Es la tasa mínima de transferencia de datos que un proveedor de servicios de Frame Relay garantiza a un cliente. Esta tasa asegura que, bajo condiciones normales de operación, la red podrá mantener este nivel de rendimiento para las comunicaciones del cliente.
¿Qué es RDSI en el contexto de las telecomunicaciones?
A) Un sistema de comunicación basado en la transmisión analógica para redes de alta velocidad.
B) Un estándar de transmisión de datos que utiliza satélites para proporcionar acceso a internet.
C) Una tecnología que permite la transmisión digital de voz, video y datos a través de líneas telefónicas estándar.
D) Un protocolo de enrutamiento utilizado exclusivamente en redes inalámbricas.
C
Una tecnología que permite la transmisión digital de voz, video y datos a través de líneas telefónicas estándar.
RDSI (Red Digital de Servicios Integrados): Es una tecnología de telecomunicaciones que permite la transmisión digital de voz, video y datos a través de las líneas telefónicas tradicionales. Ofrece servicios integrados de telefonía y datos con mayor velocidad y calidad comparada con las comunicaciones analógicas convencionales.
¿Cómo se gestiona el tráfico interior en MPLS?
A) Utilizando etiquetas para encaminar paquetes a través de la red sin necesidad de inspeccionar completamente la dirección IP de destino.
B) Asignando direcciones IP dinámicas a cada paquete para optimizar la ruta de transmisión.
C) Dividiendo el tráfico en segmentos y aplicando técnicas de multiplexación por división de tiempo.
D) Aplicando encriptación de extremo a extremo para asegurar cada paquete transmitido.
A
Utilizando etiquetas para encaminar paquetes a través de la red sin necesidad de inspeccionar completamente la dirección IP de destino.
MPLS (Multiprotocol Label Switching): Es una técnica que utiliza etiquetas para dirigir los paquetes de datos a través de la red. Estas etiquetas son asignadas en el ingreso a la red MPLS y se utilizan para tomar decisiones de enrutamiento rápidas y eficientes en cada nodo de la red, sin necesidad de inspeccionar la dirección IP de destino completa. Esto permite una mayor velocidad y eficiencia en la transmisión de datos.