BLOQUE 4 - TEMA 6 - Comunicaciones, medios de transmision, redes Flashcards

1
Q

En que se mide la frecuencia de una onda?

A

En hercios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nombra como se llaman los diferentes sentidos de transmision de la informacion

A
  • Simplex (una unica direccion)
  • Duplex (en ambas direcciones de forma simultanea)
  • Semiduplex (en ambas direcciones pero NO de forma simultanea)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es la atenuacion de una señal y que elementos tenemos para paliarlos ?

A

Atenuacion es la perdida gradual de potencia de la señal. Para paliarlo tenemos:

  • Repetidores (regenera la señal, el ruido se elimina)
  • Amplificadores (amplifica la señal y el ruido)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación? (T)

A

multiplexacion

hay multiplexores (MUX - agrupa) y demuplexores (DEMUX - desagrupa)

Esta técnica agrupa varios flujos de datos en una única señal para enviarlos a través de un solo medio. Los dispositivos llamados multiplexores (MUX) se encargan de realizar esta agrupación. Al llegar al destino, los demultiplexores (DEMUX) desagregan la señal combinada, separando los flujos de datos originales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nombra como se clasifican los cables de par trenzado (T)

A
  • UTP (Unshielded Twisted Pair).
  • FTP (Foiled Twisted Pair) : (apantallado exterior para
    el conjunto de cables)
  • SFTP (Screened Foiled Twisted Pair) : (malla metalica)
  • STP (Shielded Twisted Pair) : blindaje individual en
    cada par , conector RJ-49
  • SSTP (Screened Shielded Twisted Pair) : blindaje individual de aluminio en cada par y a su vez está apantallado y blindado en el exterior con malla metálica
  • BSUTP (Brided and screened Unshielded Twister Pair): Cable que, aunque se denomina “Unshielded” (sin blindaje), en realidad tiene una forma de blindaje (trenzado y/o pantalla(aluminio)).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que es el pico de agua si hablamos de fibra optica ?

A

El pico de agua en fibra óptica se refiere a una región específica del espectro de transmisión óptica donde la absorción de la señal de luz es mayor debido a la presencia de moléculas de agua en la fibra. Este fenómeno ocurre alrededor de la longitud de onda de 1383 nm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

que son las bandas OESCLU en fibra optica ?

A

Se refieren a diferentes rangos de longitudes de onda que se utilizan para la transmisión de datos. Cada banda tiene características específicas en términos de atenuación y capacidad de transmisión

O: original
E: extended
S:short wavelenghts
C: conventional
L: lonmg wavelenghts
U:ultralong wavelenghts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cuales son los tipos de conectores de fibra optica ?

A

FC / SC / LC

Acordarse de franciso saca leche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nombra algunos metodos de transmision no guiados

A

radiofrecuencia
microondas
infrarojos
Li-Fi (light fidelity)
ultrasonido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cual es el estandar del Li-FI ?

A

802.11bb

acordarse del estandar del wifi, 802.11, y luego BB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

A que nivel de capa OSI corresponderia un repetidor y un hub ?

A

Nivel 1 (fisico)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A que nivel de capa OSI corresponderia un bridge y un switch ? (T)

A

Nivel 2 (enlace)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

A que nivel de capa OSI corresponderia un router?

A

Nivel 3 (red)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que hace un firewall ?

A

Controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Protege una red contra accesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tipos de firewalls ? (T)

A
  • Filtrado de paquetes
  • A nivel de circuito
  • A nivel de aplicación (como los proxies)
  • Inspección de estados
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es un proxy ?

A

Actúa como intermediario entre un cliente y un servidor, realizando solicitudes en nombre del cliente y devolviendo las respuestas del servidor.

internet > proxy > server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es un proxy inverso ? (T)

A

Servidor que se sitúa entre los clientes y uno o más servidores backend, actuando como intermediario para las solicitudes que provienen de los clientes y las respuestas que envían los servidores backend. Mayor seguridad en los accesos, ya que el servidor solo atiende peticiones del proxy inverso y no de los clientes directamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que es la zona desmilitarizada ?

A

Zona en la que se suelen ubicar los servidores que van a ser accesibles desde el exterior de la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Para que vale una VLAN ?

A

Es una tecnología de red que permite segmentar una red física en múltiples redes lógicas. Cada VLAN actúa como una red independiente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Etiquetas de VLAN ? (T)

A

1- tagged: incluyen una cabecera adicional que contiene el ID de la VLAN.

2 - Untagged: Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN. Estas tramas se utilizan en puertos que no están configurados para manejar múltiples VLANs.

3- Trunk: Un puerto trunk puede transportar tramas de múltiples VLANs. Las tramas que pasan por un puerto trunk suelen estar etiquetadas para indicar a qué VLAN pertenecen.

4- Native VLAN: En un puerto trunk, la VLAN nativa es la VLAN a la que pertenecen las tramas no etiquetadas. Por defecto, esta suele ser la VLAN 1, pero puede ser configurada según las necesidades de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cuantos tipos de redes de conmutacion hay ? nombralas

A

4

Circuitos (se establece un circuito dedicado entre los 2 puntos)
Paquetes ( los datos se dividen en paquetes más pequeños antes de ser enviados)
Mensajes (Cada mensaje completo se transfiere de un nodo a otro hasta llegar al destino)
Difusión (Broadcast. Un único emisor transmite datos a todos los dispositivos conectados a la red)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Nombra un tipo de red de conmutacion de circuitos (T)

A

RTB - red telefonía básica
RDSI - red digital de servicios integrados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Nombra un tipo de red de conmutacion de difusion (T)

A

Redes de Área Local (LAN) con Ethernet, Redes Inalámbricas (Wi-Fi), Redes Satelitales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Como se llama cuando un terminal movil cambia de una celda a otra ?

A

handover o handoff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Como se llaman las distintas generaciones de tecnologia movil ?

A

GSM (2G) → GPRS(2.5G) → EDGE (2.75) → UMTS(3G) → LTE(4G) → 5G

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Como se llama la base de datos donde se guardan los abonados moviles ?

A

HLR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Nombra los distintos tipos de tarjetas sim que hay

A

Tamaño completo
Mini-SIM
Micro-SIM
Nano-SIM
MFF2
eSIM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

MSISDN
IMEI
ICCID
IMSI

A

msisdn es tu numero de movil
imei es el el id de tu terminal movil
iccid es el num serie de tu tarjeta sim
imsi es el num de la tarjeta que te identifica en la red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

En las redes moviles, que es la Conmutacion EPC ? (T)

A

Evolved Packet Core - paquetes): Infraestructura montada en 4G que se reutilizó en 5G. Esto es, consumir en la red 4G servicios 5G

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Que es SU-MIMO ?

A

SU-MIMO (Single User - Multiple Input Multiple Output) es una tecnología utilizada en redes Wi-Fi que permite a un punto de acceso (AP) comunicarse con un solo dispositivo a la vez, utilizando múltiples antenas para enviar y recibir datos

Limitación: Solo puede establecer una conexión con un dispositivo a la vez, lo que puede generar tiempos de espera para otros dispositivos que desean comunicarse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Que es MU-MIMO ?

A

MU-MIMO (multiple user - multiple input multiple output) , tecnologia utilizada en redes Wi-Fi que, a diferencia de SU-MIMO, MU-MIMO permite que el punto de acceso se comunique con múltiples dispositivos simultáneamente, mejorando aún más la eficiencia y el rendimiento de la red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Nombra protocolos de seguridad de redes inalambricas

A

WEP: 128 Bits
WPA: 256 bits
WPA 2: estándar de cifrado avanzado (AES) 256 bits
WPA3: tiene 2 modos de clave:
* Claves de 128 bits WAP3-Personal
* Claves de 192 bits. WPA3-Enterpris

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Que sistemas de satelite conoces y a que altura están ?

A

LEO : orbitas bajas (200m y 2 mil )
MEO : orbitas medias (10 mil a 15 mil)
GEO : geoestacionarias (36 mil)

HEO : helipticas (cartografia terrestre)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Que es LEO, MEO, GEO y HEO ?

A

Low earth orbit (hasta 2 km)
Medium earth orbit (2 a 35 km)
Geostationary earth orbit (35 parriba)

HEO es de highly elyptical orbit. Para hacer cartografia terrestre)

ojo no confundamos la H con la G. Al venir de Low, medium, podemos estar tentados de pensar que la H es high y la G es la otra, pero no, cuidadin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Categorias del cableado ethernet 7, 7a y 8 (velocidad y frecuencia)

A

categoria 7: 10.000 Mbps - 600 Mhz
categoria 7a: 10.000 Mbps - 1000 Mhz
categoria 8: 40.000 Mbps - 2000 Mhz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿A quién transmite los datos recibidos un hub en una red?

A

Un hub transmite los datos recibidos a todos los dispositivos conectados a él.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿A quién transmite los datos recibidos un switch en una red? (T)

A

Un switch transmite los datos recibidos solo al dispositivo destinatario específico para el que están destinados, utilizando las direcciones MAC de los dispositivos conectados para enviar los datos de manera eficiente.

Es decir, configuramos en el switch, vía MAC, a quien transmitimos los datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿A quién transmite los datos recibidos un bridge en una red? (T)

A

Un bridge transmite los datos recibidos solo a otro segmento de red específico al que pertenece el dispositivo destinatario, usando la dirección MAC para determinar el destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Cuál es el estándar IEEE para el etiquetado de tramas Ethernet y el uso de VLANs?

A

802.1Q

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Qué tipo de fibra óptica permite la propagación de una única longitud de onda de luz en el núcleo?

a) Fibra multimodo de índice gradual

b) Fibra multimodo de índice escalonado

c) Fibra monomodo

d) Fibra óptica plástica (POF)

A

C

La fibra monomodo se caracteriza por tener un núcleo de diámetro pequeño que solo permite el paso de un modo de luz, lo que se traduce en mayor ancho de banda y velocidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Cuál de las siguientes afirmaciones sobre las VLAN es FALSA?

a) Permiten segmentar una red física en múltiples redes lógicas.

b) Separan dominios de difusión mediante software.

c) Requieren el uso de etiquetas 802.1q para marcar las tramas.

d) Los switches de nivel 3 pueden utilizarse para enrutar tráfico entre VLANs diferentes sin necesidad de un router.

A

D

Si bien existen switches de nivel 3, estos solo pueden enrutar tráfico entre VLANs. Para la comunicación entre VLANs diferentes se necesita un router.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

¿Cuál de las siguientes opciones describe correctamente la función de un proxy inverso?

a) Actúa como intermediario entre un cliente y un servidor, ocultando la dirección IP del cliente.

b) Permite el acceso a recursos de red internos desde el exterior, proporcionando una capa de seguridad adicional.

c) Se sitúa entre los clientes y uno o más servidores backend, actuando como intermediario para las solicitudes y respuestas.

d) Filtra el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas.

A

C

Un proxy inverso se coloca delante de uno o más servidores y actúa como intermediario para las solicitudes de los clientes. Esto proporciona seguridad adicional, ya que el servidor solo atiende peticiones del proxy inverso y no de los clientes directamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Cuál de las siguientes NO es una técnica de acceso múltiple utilizada en las redes de comunicación móviles?

a) FDMA
b) CDMA
c) TDMA
d) GSM

A

D

GSM

GSM (Sistema Global para las Comunicaciones Móviles) es una generación de tecnología de telefonía móvil, no una técnica de acceso múltiple.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

¿Cuál es la banda de frecuencia utilizada por el estándar WiFi 802.11ax?

a) 2.4 GHz
b) 2.4/5 GHz
c) 5 GHz
d) 6 GHz

A

B

2.4/5 GHz

El estándar WiFi 802.11ax, también conocido como WiFi 6, utiliza ambas bandas de frecuencia, 2.4 GHz y 5 GHz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿Cuál es la velocidad de subida máxima de la tecnología LTE?

a) 50 Mbps
b) 150 Mbps
c) 75 Mbps
d) 300 Mbps

A

C

75 Mbps

La tecnología LTE (Long Term Evolution) tiene una velocidad de subida máxima de 75 Mbps.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Cuál de los siguientes NO es un tipo de medio de transmisión?

a) STP
b) FTP
c) Coaxial
d) NEXT

A

D

NEXT

NEXT es un tipo de ruido, no un medio de transmisión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Cuál es una de las ventajas de la fibra óptica?

a) Menos atenuación
b) Mayor interferencia
c) Ancho de banda estrecho
d) Distancias máximas más cortas

A

A

Menos atenuación

Menos atenuación: La fibra óptica sufre menos pérdida de señal (atenuación) en comparación con los cables de cobre, lo que permite transmitir datos a mayores distancias sin necesidad de amplificadores.

Mayor interferencia: Esta no es una ventaja, de hecho, la fibra óptica es menos susceptible a interferencias electromagnéticas.

Ancho de banda estrecho: Esto no es una ventaja, ya que la fibra óptica tiene un ancho de banda mucho más amplio en comparación con otros medios de transmisión.

Distancias máximas más cortas: Esto tampoco es una ventaja, ya que la fibra óptica permite la transmisión a distancias mucho más largas sin pérdida de señal significativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

¿Cuál es la función principal de un firewall?

a) Reenviar datos y extender el dominio de colisión

b) Conectar redes con diferentes protocolos

c) Controlar el tráfico y bloquear accesos no autorizados

d) Actuar como intermediario entre cliente y servidor

A

C

Controlar el tráfico y bloquear accesos no autorizados

Explicación:
a) Reenviar datos y extender el dominio de colisión: Esta función está relacionada con dispositivos como hubs o switches.

b) Conectar redes con diferentes protocolos: Esto es más relevante para enrutadores o gateways, no para firewalls.

c) Controlar el tráfico y bloquear accesos no autorizados: La función principal de un firewall es supervisar y filtrar el tráfico de red basado en políticas de seguridad predefinidas, evitando accesos no autorizados.

d) Actuar como intermediario entre cliente y servidor: Aunque algunos firewalls tienen características de proxy, esta no es su función principal.

El firewall es una herramienta esencial para la seguridad de la red, protegiendo contra amenazas al controlar el tráfico entrante y saliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

¿Qué tipo de modulación utiliza EDGE (IMT-SC)?

a) CDMA
b) 8-PSK
c) GMSK
d) QPSK

A

B

8-PSK

EDGE (Enhanced Data rates for GSM Evolution) es una tecnología de mejora de datos para redes GSM. Utiliza la modulación 8-PSK (8-Phase Shift Keying) para aumentar la velocidad de transmisión de datos en comparación con la modulación GMSK utilizada en GPRS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

¿Cuál es el rango de frecuencia de Bluetooth?

a) 5.1 - 5.3 GHz
b) 2.400 - 2.4835 GHz
c) 2.4 - 2.45 GHz
d) 4.9 - 5.875 GHz

A

B

2.400 - 2.4835 GHz.

Bluetooth opera en el rango de frecuencia de 2.400 a 2.4835 GHz, el cual está dentro del espectro de radiofrecuencia industrial, científica y médica (ISM).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

¿Qué estándar IEEE utiliza Wi-Fi 6?

a) 802.11n
b) 802.11g
c) 802.11ac
d) 802.11ax

A

D

802.11ax

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Qué tecnología de conmutación utiliza etiquetas para transportar diferentes tipos de tráfico?

a) RSDI
b) ATM
c) Frame Relay
d) MPLS

A

D

MPLS

MPLS (Multiprotocol Label Switching): Es una técnica de enrutamiento que utiliza etiquetas para dirigir paquetes de datos a través de una red. Esto permite una mayor eficiencia en el transporte de diferentes tipos de tráfico, incluyendo datos, voz y vídeo.

RSDI: No es un término comúnmente utilizado en el contexto de tecnologías de conmutación.

ATM (Asynchronous Transfer Mode): Es una tecnología de conmutación que utiliza celdas fijas para el transporte de datos, pero no utiliza etiquetas.

Frame Relay: Es una tecnología de conmutación de paquetes que utiliza circuitos virtuales, pero no etiquetas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Qué protocolo de enlace se utiliza en Frame Relay?

a) LAPF
b) HDLC
c) PPP
d) SDLC

A

A

LAPF (Link Access Procedure for Frame Mode Bearer Services).

Explicación:
LAPF (Link Access Procedure for Frame Mode Bearer Services): Es el protocolo de enlace de datos utilizado en Frame Relay para controlar la transmisión de datos entre dos dispositivos.

HDLC (High-Level Data Link Control): Es un protocolo de enlace de datos utilizado en diversas tecnologías, pero no específicamente en Frame Relay.

PPP (Point-to-Point Protocol): Es un protocolo de enlace de datos utilizado principalmente en conexiones punto a punto, como conexiones de módems y enlaces WAN.

SDLC (Synchronous Data Link Control): Es un protocolo de enlace de datos utilizado principalmente en redes IBM, no en Frame Relay.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Qué son las bandas de transmisión en fibra óptica?

A) Rangos de frecuencias utilizadas para las comunicaciones ópticas

B) Rangos de longitudes de onda utilizadas para transmitir datos a través de la fibra óptica

C) Sectores de la red donde se despliegan cables de fibra óptica

D) Conjuntos de canales para la transmisión de datos en cables de fibra óptica

A

B

Rangos de longitudes de onda utilizadas para transmitir datos a través de la fibra óptica

Las bandas de transmisión en fibra óptica son rangos específicos de longitudes de onda que se utilizan para transmitir datos a través de la fibra. Estas bandas se eligen debido a sus bajas pérdidas de señal, permitiendo una transmisión eficiente y de alta calidad. Las bandas más comunes son la primera ventana (850 nm), segunda ventana (1310 nm) y tercera ventana (1550 nm), cada una adecuada para diferentes distancias y aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿Cómo se clasifican los cables de par trenzado en función del tipo de blindaje?

A) UTP, FTP, SFTP, STP

B) Cat 3, Cat 5, Cat 5e, Cat 6

C) Fibra monomodo, fibra multimodo

D) Coaxial, par trenzado, fibra óptica

A

A

UTP, FTP, SFTP, STP

UTP (Unshielded Twisted Pair): Par trenzado no apantallado, sin ningún tipo de blindaje.

FTP (Foiled Twisted Pair): Par trenzado con una lámina metálica que recubre todos los pares para reducir la interferencia electromagnética.

SFTP (Shielded Foiled Twisted Pair): Par trenzado con doble blindaje, una lámina metálica y una malla trenzada para una mayor protección contra interferencias.

STP (Shielded Twisted Pair): Par trenzado con blindaje individual en cada par de cables, proporcionando una alta protección contra interferencias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Para qué se utiliza una VLAN (Virtual Local Area Network) en redes de datos?

A) Para crear túneles seguros entre diferentes redes LAN que usan diferentes protocolos de red

B) Para segmentar una red física en subredes lógicas y mejorar la gestión, la seguridad y el rendimiento

C) Para permitir la transmisión simultánea de múltiples flujos de datos en un solo canal físico

D) Para la sincronización de relojes en una red distribuida para garantizar la consistencia de los datos

A

B

Para segmentar una red física en subredes lógicas y mejorar la gestión, la seguridad y el rendimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Cuáles son algunos métodos de transmisión no guiados en el contexto de telecomunicaciones?

A) Infrarrojo, microondas, radiofrecuencia, satélite

B) Fibra óptica, cable coaxial, par trenzado, satélite

C) Radiofrecuencia, cable coaxial, par trenzado, fibra óptica

D) Microondas, fibra óptica, infrarrojo, cable coaxial

A

A

Infrarrojo, microondas, radiofrecuencia, satélite

Los métodos de transmisión no guiados son aquellos que no utilizan un medio físico de conducción, como cables o fibras, para transmitir señales. En cambio, las señales se propagan a través del aire o del espacio. Ejemplos de métodos de transmisión no guiados incluyen:

Infrarrojo: Utiliza ondas de luz infrarroja para transmitir datos a corta distancia.

Microondas: Emplea ondas de radio de alta frecuencia para la transmisión de datos a largas distancias.

Radiofrecuencia: Utiliza ondas de radio para la transmisión de datos a través del aire.

Satélite: Usa satélites en órbita para transmitir datos a través de grandes distancias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación?

A) Multiplexación por División de Tiempo (TDM)

B) Multiplexación por División de Frecuencia (FDM)

C) Multiplexación por División de Longitud de Onda (WDM)

D) Todas las anteriores

A

D

Todas las anteriores

Multiplexación por División de Tiempo (TDM): Técnica que divide el tiempo en intervalos y asigna cada intervalo a un flujo de datos diferente.

Multiplexación por División de Frecuencia (FDM): Técnica que asigna diferentes frecuencias a cada flujo de datos para ser transmitidos simultáneamente.

Multiplexación por División de Longitud de Onda (WDM): Técnica utilizada en sistemas de fibra óptica donde diferentes longitudes de onda (colores de luz) se usan para transmitir múltiples señales simultáneamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

¿Cuál de las siguientes afirmaciones sobre el estándar WiMAX móvil (IEEE 802.16e) es FALSA?

a) Incorpora soporte para movilidad, lo que permite a los usuarios acceder a Internet mientras se desplazan.

b) Ofrece un gran ancho de banda en ambos sentidos de transmisión, tanto en subida como en bajada.

c) Utiliza modulación OFDM para alcanzar velocidades de hasta 124 Mbps en canales de 20 MHz.

d) Emplea el sistema de seguridad WEP (Wired Equivalent Privacy) para proteger las comunicaciones.

A

D

Emplea el sistema de seguridad WEP (Wired Equivalent Privacy) para proteger las comunicaciones.

El estándar WiMAX móvil (IEEE 802.16e) utiliza un sistema de seguridad basado en PKI (Public Key Infrastructure) con certificados X.503 y cifrado RSA de 1024 bits para la autenticación e intercambio de claves. WEP es un protocolo de seguridad obsoleto y vulnerable, y no se utiliza en WiMAX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

En el contexto de las redes móviles 3G UMTS, ¿cuál de las siguientes opciones describe correctamente la función del RNC (Radio Network Controller)?

a) Proporciona cobertura y conexión a los dispositivos móviles dentro de su área de servicio.

b) Almacena y gestiona la información de los usuarios, incluyendo sus perfiles y suscripciones.

c) Controla y gestiona múltiples estaciones base (Node B) dentro de su área de responsabilidad.

d) Se encarga de la autenticación, la movilidad y el establecimiento de sesión para los usuarios.

A

C

Controla y gestiona múltiples estaciones base (Node B) dentro de su área de responsabilidad.

El RNC en una red UMTS es análogo a la BSC en una red GSM. Su función principal es controlar y coordinar el funcionamiento de varias estaciones base (Node B). La opción a) describe la función del Node B, mientras que las opciones b) y d) corresponden a otras funciones dentro de la arquitectura UMTS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Cuál es el nombre del protocolo que utiliza un switch para transmitir información de VLAN a otros switches? (T)

A

VTP (VLAN Trunking Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

En el contexto de Frame Relay, ¿qué significan las siglas FECN y BECN, y para qué se utilizan? (T)

A

FECN (Forward Explicit Congestion Notification): Indica congestión en el sentido de la trama.

BECN (Backward Explicit Congestion Notification): Indica congestión en el sentido opuesto al de la trama.

63
Q

¿Cuál de las siguientes opciones NO se considera una clase de servicio en ATM?

a) CBR (Constant Bit Rate)
b) VBR-P (Variable Bit Rate - Prioritario)
c) ABR (Available Bit Rate)
d) UBR (Unspecified Bit Rate)

A

B

VBR-P (Variable Bit Rate - Prioritario)

Las clases de servicio en ATM definidas son CBR, VBR, ABR y UBR. No existe una clase de servicio “VBR-P” (Variable Bit Rate - Prioritario) en la especificación ATM

64
Q

Qué protocolo de la capa de enlace se utiliza en Frame Relay?

a) HDLC
b) PPP
c) LAPD (Link Access Procedure D-channel)
d) SDLC

A

C

LAPD (Link Access Procedure D-channel)

Frame Relay utiliza LAPD (Link Access Procedure D-channel) como protocolo de la capa de enlace para la gestión y control de la conexión

65
Q

¿Qué tipo de fibra óptica tiene una distancia máxima de transmisión de 500m a 1 Gbps?

a) OS1
b) OM1
c) OM2
d) OM3

A

B

OM1

66
Q

¿Cuál de las siguientes tecnologías NO se utiliza en las redes móviles 3G UMTS?

a) HLR (Home Location Register)

b) VLR (Visitor Location Register)

c) MSCVLR (Mobile Switching Center - Visitor Location Register)

d) AuC (Authentication Center)

A

C

MSCVLR (Mobile Switching Center - Visitor Location Register)

Si bien existen elementos como HLR, VLR y AuC en las redes UMTS, “MSCVLR” no es un elemento definido dentro de la arquitectura UMTS. La función MSC (Mobile Switching Center) se encarga del encaminamiento de llamadas y la gestión de la movilidad, mientras que el VLR se encarga del registro de usuarios visitantes

67
Q

¿Cuál es la velocidad máxima de subida en una red LTE de Categoría 4?

a) 50 Mbps
b) 100 Mbps
c) 75 Mbps
d) 150 Mbps

A

C

75 Mbps

LTE de Categoría 4 ofrece una velocidad de bajada de hasta 150 Mbps y una velocidad de subida de hasta 75 Mbps

68
Q

¿Qué tecnología de conmutación utiliza etiquetas para diferenciar tipos de tráfico?

A

MPLS (MultiProtocol Label Switching)

69
Q

¿Qué rango de velocidades admite Frame Relay?

A

11 - 45 Mbps

70
Q

¿Qué técnica se usa para combinar múltiples flujos de datos en un único medio físico?

A

Multiplexación

71
Q

¿En qué rango de frecuencias opera la fibra óptica monomodo?

A

1310 nm - 1550 nm

72
Q

¿Qué tipo de acceso múltiple utiliza GSM?

A

TDMA / CDMA

73
Q

¿Qué estándar define la tecnología Wi-Fi 6?

A

802.11ax

74
Q

En las redes móviles, ¿qué es la Conmutación EPC?

A) Un protocolo de encriptación utilizado en redes LTE para asegurar los datos.

B) Un proceso de gestión de recursos para la asignación eficiente de frecuencias.

C) Una arquitectura de red que gestiona la movilidad y el control de tráfico de los datos en redes LTE.

D) Un sistema de sincronización de tiempo en redes móviles para coordinar la comunicación entre torres de telefonía.

A

C

Una arquitectura de red que gestiona la movilidad y el control de tráfico de los datos en redes LTE.

Evolved Packet Core (EPC) es una arquitectura de red central en el sistema LTE (Long-Term Evolution) que gestiona la conmutación de paquetes, la movilidad y el control del tráfico de datos. EPC facilita la comunicación entre los dispositivos móviles y la red, proporcionando una conexión eficiente y continua.

75
Q

¿Qué es MU-MIMO en el contexto de las redes inalámbricas?

A) Una técnica de encriptación avanzada para asegurar las comunicaciones inalámbricas.

B) Un protocolo para la gestión de direcciones IP en redes Wi-Fi.

C) Una tecnología que permite la transmisión de datos a múltiples dispositivos simultáneamente utilizando múltiples antenas.

D) Un método para la compresión de datos en redes de alta velocidad.

A

C

Una tecnología que permite la transmisión de datos a múltiples dispositivos simultáneamente utilizando múltiples antenas.

MU-MIMO (Multi-User Multiple Input Multiple Output) es una tecnología utilizada en redes inalámbricas que permite que varios dispositivos reciban datos simultáneamente desde el router o punto de acceso. Utilizando múltiples antenas, MU-MIMO mejora la eficiencia y capacidad de las redes Wi-Fi, permitiendo que múltiples usuarios se conecten y transmitan datos al mismo tiempo sin disminuir el rendimiento.

76
Q

¿Cuáles son algunos protocolos de seguridad utilizados en redes inalámbricas?

A) HTTP, FTP, TCP, UDP

B) WEP, WPA, WPA2, WPA3

C) DHCP, DNS, ICMP, ARP

D) AES, RSA, DES, SHA

A

B

WEP, WPA, WPA2, WPA3

Explicación:
WEP (Wired Equivalent Privacy): Un protocolo de seguridad antiguo y menos seguro utilizado en redes Wi-Fi.

WPA (Wi-Fi Protected Access): Una mejora sobre WEP que proporciona mejor seguridad.

WPA2: Una versión aún más segura que WPA, usando AES como estándar de cifrado.

WPA3: La versión más reciente que ofrece mejoras significativas en la seguridad sobre WPA2.

77
Q

¿Qué son las etiquetas de VLAN en el contexto de redes de computadoras?

A) Un método para cifrar datos en tránsito entre distintos segmentos de la red.

B) Una técnica para identificar y separar diferentes redes locales virtuales dentro de una red física.

C) Un protocolo de enrutamiento utilizado para gestionar el tráfico de red entre routers.

D) Un sistema de autenticación utilizado para controlar el acceso a la red.

A

B

Una técnica para identificar y separar diferentes redes locales virtuales dentro de una red física.

Etiquetas de VLAN (Virtual LAN): Se utilizan en las redes de computadoras para identificar y separar distintas redes locales virtuales dentro de una misma red física. Estas etiquetas permiten que el tráfico de red de diferentes VLAN se mantenga separado, proporcionando segmentación y seguridad dentro de una infraestructura de red compartida.

78
Q

¿Qué es la longitud de onda en el contexto de las ondas electromagnéticas?

A) La distancia entre dos puntos de máximo desplazamiento en la misma dirección de propagación

B) La frecuencia a la que se propaga una onda electromagnética

C) La velocidad a la que se mueve la onda a través de un medio

D) El número total de ciclos de la onda en un segundo

A

A

La distancia entre dos puntos de máximo desplazamiento en la misma dirección de propagación

Longitud de onda: Es la distancia entre dos puntos equivalentes en fases sucesivas de la onda, como de cresta a cresta o de valle a valle. Esto define la periodicidad espacial de la onda.

Las opciones incorrectas confunden con frecuencia (opción B), que es el número de ciclos por segundo, velocidad de propagación (opción C), que es la rapidez con la que la onda se desplaza a través de un medio, y número de ciclos por segundo (opción D), que también se refiere a la frecuencia.

79
Q

¿Qué es la diafonía o NEXT (Near-End Crosstalk) en el contexto de las telecomunicaciones?

A) Un método de encriptación avanzada para proteger las señales de audio y video.

B) La interferencia de una señal no deseada en un canal de comunicación cercana, causando distorsión.

C) Una técnica para aumentar el ancho de banda en conexiones de red de alta velocidad.

D) Un protocolo de sincronización utilizado en redes de comunicación inalámbrica.

A

B

La interferencia de una señal no deseada en un canal de comunicación cercana, causando distorsión.

Diafonía o NEXT (Near-End Crosstalk): Es la interferencia que ocurre cuando una señal en un par de conductores crea ruido en otro par de conductores adyacente, especialmente en cables de comunicación. Este tipo de interferencia se mide en el extremo más cercano al origen de la señal (near-end).

80
Q

¿Para qué sirve el teorema de Nyquist en el contexto de la teoría de señales y telecomunicaciones?

A) Establecer el máximo ancho de banda que puede ser transmitido por un canal sin interferencia.

B) Determinar la tasa mínima de muestreo requerida para digitalizar una señal analógica sin pérdida de información.

C) Calcular la capacidad de encriptación de datos en un sistema de comunicaciones.

D) Optimizar la compresión de datos para almacenamiento eficiente en discos duros.

A

B

Determinar la tasa mínima de muestreo requerida para digitalizar una señal analógica sin pérdida de información.

Teorema de Nyquist: Establece que para digitalizar una señal analógica de manera que pueda ser perfectamente reconstruida, la tasa de muestreo debe ser al menos el doble de la frecuencia máxima presente en la señal. Esto asegura que no haya pérdida de información durante la conversión de analógico a digital.

81
Q

¿Cuál es el rango típico de las ondas de infrarrojos en el espectro electromagnético?

A) 400 nm a 700 nm

B) 1 mm a 10 cm

C) 700 nm a 1 mm

D) 0.01 nm a 10 nm

A

C

700 nm a 1 mm

Las ondas de infrarrojos abarcan un rango de longitudes de onda aproximadamente desde 700 nanómetros (nm) hasta 1 milímetro (mm) en el espectro electromagnético. Este rango se encuentra justo más allá de la luz visible y antes de las microondas.

82
Q

¿Qué es una señal analógica en el contexto de la teoría de señales?

A) Una señal que varía en pasos discretos y específicos a lo largo del tiempo.

B) Una señal que varía de manera continua y puede tomar cualquier valor dentro de un rango determinado.

C) Una señal que solo puede tomar valores binarios (0 y 1).

D) Una señal que se utiliza exclusivamente en redes digitales para la transmisión de datos.

A

B

Una señal que varía de manera continua y puede tomar cualquier valor dentro de un rango determinado.

Señal analógica: Es una señal que varía de manera continua a lo largo del tiempo, lo que significa que puede tomar cualquier valor dentro de un rango especificado. Esto es contrario a una señal digital, que solo puede tomar valores discretos, típicamente 0 y 1.

83
Q

¿Para qué se utiliza la codificación por bloques en el contexto de las comunicaciones digitales?

A) Para optimizar la velocidad de transmisión de señales analógicas en redes de alta frecuencia.

B) Para dividir una señal de datos continua en bloques discretos y codificarlos para mejorar la detección y corrección de errores.

C) Para aumentar la capacidad de almacenamiento de discos duros mediante técnicas de compresión.

D) Para asegurar la privacidad de las comunicaciones mediante encriptación cuántica.

A

B

Para dividir una señal de datos continua en bloques discretos y codificarlos para mejorar la detección y corrección de errores.

Codificación por bloques: Se utiliza en comunicaciones digitales para dividir una señal continua en bloques discretos. Cada bloque es codificado de manera que permita detectar y corregir errores que puedan ocurrir durante la transmisión. Esta técnica mejora la fiabilidad y la integridad de los datos transmitidos

84
Q

¿Qué es “router-on-a-stick” en el contexto de las redes de computadoras?

A) Una configuración de enrutamiento que utiliza múltiples routers conectados en serie para mejorar la redundancia.

B) Un método para conectar un router directamente a una fuente de alimentación sin necesidad de un adaptador.

C) Una técnica de enrutamiento que permite a un solo router manejar el tráfico de múltiples VLANs a través de una única interfaz física.

D) Un protocolo de enrutamiento utilizado para optimizar la transmisión de datos en redes inalámbricas.

A

C

Una técnica de enrutamiento que permite a un solo router manejar el tráfico de múltiples VLANs a través de una única interfaz física.

Router-on-a-stick: Es una configuración donde un router utiliza una única interfaz física (generalmente una interfaz troncal) para conectarse a un switch que tiene múltiples VLANs. El router se encarga de enrutar el tráfico entre esas VLANs, permitiendo la comunicación entre diferentes segmentos de la red.

85
Q

¿Qué es la multiplexación en el contexto de las comunicaciones?

A) Un método para aumentar la resolución de imágenes digitales mediante algoritmos de interpolación.

B) Una técnica para combinar múltiples señales en un único canal de comunicación para optimizar la utilización del ancho de banda.

C) Un protocolo de seguridad para encriptar datos transmitidos en redes inalámbricas.

D) Un proceso de compresión de datos utilizado para reducir el tamaño de los archivos multimedia.

A

B

Una técnica para combinar múltiples señales en un único canal de comunicación para optimizar la utilización del ancho de banda.

Multiplexación: Es una técnica que permite combinar múltiples señales de información en un solo canal de comunicación, lo cual optimiza la utilización del ancho de banda disponible. Existen varios tipos de multiplexación, como TDM (Time Division Multiplexing) y FDM (Frequency Division Multiplexing), que se utilizan para mejorar la eficiencia en la transmisión de datos.

86
Q

¿Qué es Li-Fi en el contexto de las tecnologías de comunicación?

A) Un tipo de tecnología de comunicaciones inalámbricas que utiliza luz visible para transmitir datos a alta velocidad.

B) Un protocolo de seguridad para redes inalámbricas que utiliza ondas de radio.

C) Una técnica de compresión de datos utilizada en redes de alta velocidad.

D) Un estándar de conexión inalámbrica para dispositivos de baja potencia como sensores IoT.

A

A

Un tipo de tecnología de comunicaciones inalámbricas que utiliza luz visible para transmitir datos a alta velocidad.

Li-Fi (Light Fidelity): Es una tecnología de comunicaciones inalámbricas que utiliza la luz visible para transmitir datos. Funciona mediante la modulación de la luz LED, permitiendo velocidades de transmisión de datos mucho más altas que las tecnologías tradicionales basadas en ondas de radio como Wi-Fi. Li-Fi es ideal para entornos donde las interferencias de radiofrecuencia son un problema o donde se requiere una alta seguridad de datos.

87
Q

¿Cuáles son los principales tipos de redes de conmutación que existen?

A) Redes de conmutación de señales, redes de conmutación de datos y redes de conmutación de frecuencia.

B) Redes de conmutación de circuitos, redes de conmutación de paquetes, redes de conmutación de mensajes y redes de conmutación de difusión.

C) Redes de conmutación de enlaces, redes de conmutación de enrutamiento y redes de conmutación de transmisión.

D) Redes de conmutación de circuitos, redes de conmutación de paquetes y redes de conmutación de bloques.

A

B

Redes de conmutación de circuitos, redes de conmutación de paquetes, redes de conmutación de mensajes y redes de conmutación de difusión.

Explicación:
Redes de conmutación de circuitos: Establecen un camino dedicado entre los nodos de origen y destino para toda la duración de la comunicación.

Redes de conmutación de paquetes: Dividen los datos en paquetes que se envían individualmente y pueden tomar diferentes rutas para llegar a su destino.

Redes de conmutación de mensajes: Manejan la transmisión de mensajes completos de un nodo a otro.

Redes de conmutación de difusión: Envían datos a múltiples nodos simultáneamente desde un solo nodo emisor.

88
Q

¿Qué es la conmutación de circuitos en el contexto de las redes de telecomunicaciones?

A) Un método para dividir las señales de datos en bloques pequeños para una transmisión más eficiente.

B) Un tipo de multiplexación que permite la transmisión simultánea de múltiples señales en un solo canal.

C) Una técnica que establece un camino de comunicación dedicado entre dos puntos por toda la duración de la conexión.

D) Un sistema de encriptación utilizado para asegurar la transmisión de datos en redes móviles.

A

C

Una técnica que establece un camino de comunicación dedicado entre dos puntos por toda la duración de la conexión.

Conmutación de circuitos: Es una técnica en la que se establece un canal de comunicación exclusivo y continuo entre dos puntos durante toda la duración de la llamada o conexión. Es común en las redes telefónicas tradicionales, donde una llamada establece un circuito dedicado entre el emisor y el receptor.

89
Q

¿Cuáles son las velocidades típicas de transmisión soportadas por Frame Relay en redes de telecomunicaciones?

A) 10 Kbps, 100 Kbps, 1 Mbps

B) 56 Kbps, 1.544 Mbps, 45 Mbps

C) 9.6 Kbps, 64 Kbps, 128 Kbps

D) 1 Gbps, 10 Gbps, 100 Gbps

A

B

56 Kbps, 1.544 Mbps, 45 Mbps

Frame Relay es una tecnología de red de área amplia que opera a velocidades típicas como 56 Kbps, 1.544 Mbps (T1) y 45 Mbps (T3). Estas velocidades permiten la transmisión eficiente de datos en redes de telecomunicaciones, especialmente antes del advenimiento de tecnologías más avanzadas como MPLS y Ethernet.

90
Q

¿Cuáles son ejemplos de uso de una red de conmutación de circuitos?

A) Redes sociales y aplicaciones de mensajería instantánea.

B) Redes telefónicas tradicionales y sistemas de videoconferencia dedicados.

C) Proveedores de servicios de internet y plataformas de streaming de video.

D) Redes de almacenamiento en la nube y sistemas de gestión de bases de datos distribuidas.

A

B

Redes telefónicas tradicionales y sistemas de videoconferencia dedicados.

Redes telefónicas tradicionales: Utilizan conmutación de circuitos para establecer una conexión dedicada entre dos puntos durante toda la duración de una llamada telefónica.

Sistemas de videoconferencia dedicados: En algunos casos, pueden utilizar conmutación de circuitos para asegurar una conexión continua y estable entre los participantes.

91
Q

¿Qué es el CIR (Committed Information Rate) en el contexto de Frame Relay?

A) La tasa máxima de transferencia de datos permitida en un enlace Frame Relay en cualquier momento.

B) La tasa mínima garantizada de transferencia de datos que una red Frame Relay se compromete a proporcionar.

C) Un método de compresión de datos utilizado para optimizar el ancho de banda en redes Frame Relay.

D) Un protocolo de encriptación para asegurar la privacidad de los datos transmitidos en redes Frame Relay.

A

B

La tasa mínima garantizada de transferencia de datos que una red Frame Relay se compromete a proporcionar.

CIR (Committed Information Rate): Es la tasa mínima de transferencia de datos que un proveedor de servicios de Frame Relay garantiza a un cliente. Esta tasa asegura que, bajo condiciones normales de operación, la red podrá mantener este nivel de rendimiento para las comunicaciones del cliente.

92
Q

¿Qué es RDSI en el contexto de las telecomunicaciones?

A) Un sistema de comunicación basado en la transmisión analógica para redes de alta velocidad.

B) Un estándar de transmisión de datos que utiliza satélites para proporcionar acceso a internet.

C) Una tecnología que permite la transmisión digital de voz, video y datos a través de líneas telefónicas estándar.

D) Un protocolo de enrutamiento utilizado exclusivamente en redes inalámbricas.

A

C

Una tecnología que permite la transmisión digital de voz, video y datos a través de líneas telefónicas estándar.

RDSI (Red Digital de Servicios Integrados): Es una tecnología de telecomunicaciones que permite la transmisión digital de voz, video y datos a través de las líneas telefónicas tradicionales. Ofrece servicios integrados de telefonía y datos con mayor velocidad y calidad comparada con las comunicaciones analógicas convencionales.

93
Q

¿Cómo se gestiona el tráfico interior en MPLS?

A) Utilizando etiquetas para encaminar paquetes a través de la red sin necesidad de inspeccionar completamente la dirección IP de destino.

B) Asignando direcciones IP dinámicas a cada paquete para optimizar la ruta de transmisión.

C) Dividiendo el tráfico en segmentos y aplicando técnicas de multiplexación por división de tiempo.

D) Aplicando encriptación de extremo a extremo para asegurar cada paquete transmitido.

A

A

Utilizando etiquetas para encaminar paquetes a través de la red sin necesidad de inspeccionar completamente la dirección IP de destino.

MPLS (Multiprotocol Label Switching): Es una técnica que utiliza etiquetas para dirigir los paquetes de datos a través de la red. Estas etiquetas son asignadas en el ingreso a la red MPLS y se utilizan para tomar decisiones de enrutamiento rápidas y eficientes en cada nodo de la red, sin necesidad de inspeccionar la dirección IP de destino completa. Esto permite una mayor velocidad y eficiencia en la transmisión de datos.

94
Q

Que significan las siglas MPLS ? (T)

A

MPLS (Multiprotocol Label Switching)

95
Q

¿Qué es una red de conmutación de paquetes en el contexto de las telecomunicaciones?

A) Una red que establece un canal de comunicación dedicado entre dos puntos durante la duración de la conexión.

B) Una red que divide los datos en paquetes individuales que se envían a través de diferentes rutas y se ensamblan en el destino.

C) Una red que utiliza frecuencias específicas para transmitir señales de datos mediante la modulación de la luz.

D) Una red que emplea técnicas de compresión para reducir el tamaño de los archivos antes de la transmisión.

A

B

Una red que divide los datos en paquetes individuales que se envían a través de diferentes rutas y se ensamblan en el destino.

Red de conmutación de paquetes: Es un tipo de red donde los datos se dividen en pequeños paquetes. Cada paquete es enviado independientemente y puede tomar diferentes rutas para llegar a su destino. Una vez en el destino, los paquetes se ensamblan para reconstruir el mensaje original. Este enfoque es eficiente y robusto, permitiendo la transmisión de datos incluso en redes congestionadas.

96
Q

¿Para qué sirven los routers LER y LSR en MPLS?

A) LER y LSR son protocolos de encriptación utilizados para asegurar las comunicaciones en redes MPLS.

B) LER se utiliza para aplicar etiquetas a los paquetes al entrar a la red MPLS y LSR se encarga de reenviar los paquetes etiquetados dentro de la red.

C) LER y LSR son métodos de compresión de datos utilizados para optimizar el ancho de banda en redes MPLS.

D) LER y LSR se utilizan para asignar direcciones IP dinámicas a los dispositivos conectados a la red MPLS.

A

B

LER se utiliza para aplicar etiquetas a los paquetes al entrar a la red MPLS y LSR se encarga de reenviar los paquetes etiquetados dentro de la red.

Label Edge Router (LER): Es el router que asigna etiquetas a los paquetes de datos cuando entran a la red MPLS. El LER determina la etiqueta que debe ser añadida a cada paquete basándose en la dirección IP de destino y otras políticas de enrutamiento.

Label Switching Router (LSR): Es un router dentro de la red MPLS que se encarga de reenviar los paquetes etiquetados. El LSR lee las etiquetas y las utiliza para tomar decisiones rápidas sobre la ruta que debe seguir cada paquete dentro de la red.

97
Q

¿Para qué se utiliza la técnica FDMA (Frequency Division Multiple Access) en las comunicaciones?

A) Para dividir el tiempo en slots y asignar cada slot a diferentes usuarios para acceder al canal de comunicación.

B) Para permitir que múltiples usuarios compartan el mismo canal de comunicación mediante la asignación de diferentes frecuencias a cada uno.

C) Para cifrar los datos transmitidos por diferentes usuarios en un canal de comunicación compartido.

D) Para multiplexar señales de video y audio en un único flujo de datos de alta velocidad.

A

B

Para permitir que múltiples usuarios compartan el mismo canal de comunicación mediante la asignación de diferentes frecuencias a cada uno.

FDMA (Frequency Division Multiple Access): Es una técnica que permite a múltiples usuarios acceder al mismo canal de comunicación al asignar diferentes frecuencias de portadora a cada usuario. Esta técnica es comúnmente utilizada en sistemas de comunicación por satélite, redes de radio y algunas redes móviles para permitir la transmisión simultánea de múltiples señales dentro de un mismo espectro de frecuencia sin interferencias.

98
Q

¿Qué es la banda de guarda en el contexto de FDMA (Frequency Division Multiple Access)?

A) Una zona reservada del espectro de frecuencia para la transmisión de datos de emergencia.

B) Un espacio de frecuencia utilizado para separar diferentes canales y evitar interferencias entre ellos.

C) Una técnica de compresión de datos para aumentar la capacidad del canal de comunicación.

D) Un protocolo de encriptación que asegura la privacidad de las transmisiones de datos.

A

B

Un espacio de frecuencia utilizado para separar diferentes canales y evitar interferencias entre ellos.

Banda de guarda en FDMA: Es un rango de frecuencias que se inserta entre los canales adyacentes para evitar que las señales de los diferentes canales interfieran entre sí. Este espacio de frecuencia no se utiliza para la transmisión de datos, sino que actúa como un amortiguador para reducir la posibilidad de interferencia y mejorar la calidad de la transmisión.

99
Q

¿Qué significan las siglas OFDM en el contexto de las telecomunicaciones?

A) Optical Fiber Data Modulation

B) Orthogonal Frequency Division Multiplexing

C) Original Frequency Data Management

D) Overlapping Frequency Data Multiplexing

A

B

Orthogonal Frequency Division Multiplexing

OFDM (Orthogonal Frequency Division Multiplexing): Es una técnica de multiplexación utilizada en las telecomunicaciones que divide el espectro de frecuencia disponible en múltiples portadoras ortogonales. Cada una de estas portadoras transmite una parte de los datos, permitiendo una transmisión eficiente y reduciendo la interferencia entre canales. OFDM se utiliza en diversas tecnologías, como Wi-Fi, LTE y DVB-T.

100
Q

¿En qué consiste la técnica CDMA (Code Division Multiple Access) en el contexto de las telecomunicaciones?

A) Permite a múltiples usuarios compartir el mismo canal de comunicación asignando diferentes frecuencias a cada usuario.

B) Permite a múltiples usuarios acceder al mismo canal de comunicación en diferentes momentos del tiempo.

C) Permite a múltiples usuarios compartir el mismo canal de comunicación utilizando códigos únicos para cada usuario.

D) Permite a múltiples usuarios acceder al mismo canal de comunicación utilizando un protocolo de encriptación.

A

C

Permite a múltiples usuarios compartir el mismo canal de comunicación utilizando códigos únicos para cada usuario.

CDMA (Code Division Multiple Access): Es una técnica de acceso múltiple que permite que varios usuarios compartan el mismo canal de comunicación al utilizar códigos únicos. Cada usuario tiene un código específico que se usa para modular su señal, lo que permite que las señales de diferentes usuarios se superpongan en frecuencia y tiempo sin interferirse entre sí. Esto mejora la eficiencia del espectro y permite una mayor capacidad de usuario en el mismo canal.

101
Q

¿Qué sistemas de satélite conoces y a qué altura se encuentran típicamente en órbita?

A) Satélites GEO (Geostacionarios) a 200-2,000 km, Satélites MEO (Órbita Media) a 35,786 km, Satélites LEO (Órbita Baja) a 20,000 km

B) Satélites LEO (Órbita Baja) a 160-2,000 km, Satélites MEO (Órbita Media) a 2,000-35,786 km, Satélites GEO (Geostacionarios) a 35,786 km

C) Satélites GEO (Geostacionarios) a 160-2,000 km, Satélites LEO (Órbita Baja) a 2,000-35,786 km, Satélites MEO (Órbita Media) a 35,786 km

D) Satélites LEO (Órbita Baja) a 35,786 km, Satélites GEO (Geostacionarios) a 2,000-20,000 km, Satélites MEO (Órbita Media) a 20,000 km

A

B

Satélites LEO (Órbita Baja) a 160-2,000 km, Satélites MEO (Órbita Media) a 2,000-35,786 km, Satélites GEO (Geostacionarios) a 35,786 km

Satélites LEO (Órbita Baja): Operan a altitudes de aproximadamente 160 a 2,000 kilómetros sobre la Tierra. Son utilizados para observación terrestre, comunicación y sistemas de navegación como algunos satélites GPS.

Satélites MEO (Órbita Media): Se encuentran a altitudes de entre 2,000 y 35,786 kilómetros. Se utilizan principalmente para sistemas de navegación y comunicaciones, como el sistema GPS.

Satélites GEO (Geostacionarios): Orbitan a una altitud fija de aproximadamente 35,786 kilómetros sobre el ecuador, manteniéndose en una posición fija relativa a la superficie de la Tierra. Se usan para comunicaciones y transmisión de datos, como televisión por satélite.

102
Q

¿Qué sistemas de satélite conoces y a qué altura se encuentran típicamente en órbita? (T)

A

Satélites LEO (Órbita Baja): Operan a altitudes de aproximadamente 160 a 2,000 kilómetros sobre la Tierra. Son utilizados para observación terrestre, comunicación y sistemas de navegación como algunos satélites GPS.

Satélites MEO (Órbita Media): Se encuentran a altitudes de entre 2,000 y 35,786 kilómetros. Se utilizan principalmente para sistemas de navegación y comunicaciones, como el sistema GPS.

Satélites GEO (Geostacionarios): Orbitan a una altitud fija de aproximadamente 35,786 kilómetros sobre el ecuador, manteniéndose en una posición fija relativa a la superficie de la Tierra. Se usan para comunicaciones y transmisión de datos, como televisión por satélite.

103
Q

¿Qué es un sistema celular en el contexto de las telecomunicaciones?

A) Un método para la transmisión de datos a través de fibra óptica en redes metropolitanas.

B) Un sistema de comunicación que utiliza estaciones base distribuidas en celdas para proporcionar cobertura a áreas extensas, permitiendo la movilidad de los usuarios.

C) Una técnica de compresión de datos utilizada para almacenar grandes cantidades de información en dispositivos móviles.

D) Un protocolo de encriptación avanzado utilizado para proteger las comunicaciones en redes satelitales.

A

B

Un sistema de comunicación que utiliza estaciones base distribuidas en celdas para proporcionar cobertura a áreas extensas, permitiendo la movilidad de los usuarios.

Sistema celular: Es un sistema de comunicación diseñado para proporcionar servicio a una amplia área geográfica mediante la división de dicha área en múltiples pequeñas áreas llamadas celdas, cada una con su propia estación base. Esto permite que los usuarios mantengan la conectividad mientras se desplazan de una celda a otra.

104
Q

¿Qué significan las siglas OFDMA en el contexto de las telecomunicaciones?

A) Orthogonal Frequency Data Multiplexing Access

B) Optical Fiber Data Multiplexing Access

C) Orthogonal Frequency Division Multiple Access

D) Overlapping Frequency Data Management Access

A

C

Orthogonal Frequency Division Multiple Access

OFDMA (Orthogonal Frequency Division Multiple Access): Es una técnica de acceso múltiple que subdivide un canal de frecuencia en múltiples subportadoras ortogonales que pueden ser asignadas a diferentes usuarios. Esta técnica es utilizada en varias tecnologías de comunicación modernas, como LTE y Wi-Fi, para mejorar la eficiencia espectral y la capacidad de la red.

105
Q

¿En qué consiste la técnica TDMA (Time Division Multiple Access) en el contexto de las telecomunicaciones?

A) Permite a múltiples usuarios compartir el mismo canal de comunicación asignando diferentes frecuencias a cada usuario.

B) Permite a múltiples usuarios acceder al mismo canal de comunicación en diferentes momentos del tiempo.

C) Permite a múltiples usuarios compartir el mismo canal de comunicación utilizando códigos únicos para cada usuario.

D) Permite a múltiples usuarios acceder al mismo canal de comunicación utilizando un protocolo de encriptación.

A

B

Permite a múltiples usuarios acceder al mismo canal de comunicación en diferentes momentos del tiempo.

TDMA (Time Division Multiple Access): Es una técnica de acceso múltiple que divide el tiempo en ranuras o slots y asigna cada ranura a un usuario diferente. De esta manera, múltiples usuarios pueden compartir el mismo canal de comunicación de manera eficiente, aprovechando distintas ranuras de tiempo para enviar y recibir datos sin interferencias.

106
Q

¿Cómo se llama el proceso cuando un terminal móvil cambia de una celda a otra?

a) Roaming
b) Switching
c) Handoff
d) Hopping

A

C

Handoff

Handoff (o Handover): Es el proceso mediante el cual un terminal móvil cambia su conexión de una celda a otra sin perder la conexión en curso. Esto es crucial para mantener la continuidad de llamadas y transferencias de datos en redes móviles.

Las otras opciones están diseñadas para confundir:

a) Roaming: Se refiere a utilizar la red de un operador diferente al del operador doméstico, generalmente en otra región o país.

b) Switching: Es un término general para la conmutación de señales, no específico del cambio de celdas en redes móviles.

d) Hopping: Aunque se refiere a cambiar frecuencias en comunicaciones inalámbricas, no es el término correcto para el cambio de celdas.

107
Q

¿Qué es SU-MIMO (Single-User Multiple Input Multiple Output) en el contexto de las comunicaciones inalámbricas?

a) Una técnica de multiplexación que permite a múltiples usuarios compartir el mismo canal de comunicación al mismo tiempo.

b) Un protocolo de encriptación utilizado en redes Wi-Fi para mejorar la seguridad de los datos.

c) Una tecnología que utiliza múltiples antenas para mejorar la velocidad y fiabilidad de la conexión para un solo usuario.

d) Un estándar de compresión de datos utilizado en transmisiones de video de alta definición.

A

C

Una tecnología que utiliza múltiples antenas para mejorar la velocidad y fiabilidad de la conexión para un solo usuario.

SU-MIMO (Single-User Multiple Input Multiple Output): Es una tecnología utilizada en redes inalámbricas que emplea múltiples antenas tanto en el transmisor como en el receptor para aumentar la capacidad de transmisión y la fiabilidad de la conexión para un solo usuario.

Las otras opciones están diseñadas para confundir:

a) Una técnica de multiplexación que permite a múltiples usuarios compartir el mismo canal de comunicación al mismo tiempo: Describiría MU-MIMO (Multi-User MIMO), no SU-MIMO.

b) Un protocolo de encriptación utilizado en redes Wi-Fi para mejorar la seguridad de los datos: No tiene relación con SU-MIMO.

d) Un estándar de compresión de datos utilizado en transmisiones de video de alta definición: No está relacionado con SU-MIMO.

108
Q

¿Cuál es la técnica utilizada para combinar y enviar múltiples flujos de datos a través de un único medio de comunicación?

a) Switching

b) Routing

c) Multiplexing

d) Encapsulation

A

C

Multiplexing

Multiplexing es una técnica utilizada para combinar múltiples flujos de datos y enviarlos a través de un único medio de comunicación. Este método permite que varios canales de datos compartan el mismo recurso físico, optimizando el uso del ancho de banda disponible. Existen diferentes tipos de multiplexing, como TDM (Time Division Multiplexing), FDM (Frequency Division Multiplexing) y WDM (Wavelength Division Multiplexing).

Por qué las otras opciones son incorrectas:

a) Switching: Se refiere a la técnica de conectar diferentes dispositivos de red para formar una ruta de comunicación, pero no a la combinación de múltiples flujos de datos.

b) Routing: Es el proceso de seleccionar rutas en una red para enviar datos, no la combinación de flujos de datos.

d) Encapsulation: Es el proceso de envolver datos con un encabezado y pie de página para su transmisión, pero no se utiliza para combinar múltiples flujos de datos en un único medio de comunicación.

109
Q

¿Cómo se clasifican los cables de par trenzado?

a) UTP, FTP, STP, S/FTP

b) CAT5, CAT6, CAT7, CAT8

c) Monomodo, Multimodo, Sencillo, Doble

d) Coaxial, Óptico, Eléctrico, Radiofrecuencia

A

A

UTP, FTP, STP, S/FTP

Breve explicación:

UTP (Unshielded Twisted Pair): Cables de par trenzado sin apantallamiento.

FTP (Foiled Twisted Pair): Cables de par trenzado con apantallamiento general de lámina.

STP (Shielded Twisted Pair): Cables de par trenzado con apantallamiento individual de pares.

S/FTP (Shielded/Foiled Twisted Pair): Cables de par trenzado con apantallamiento de pares y general de lámina.

Por qué las otras opciones son incorrectas:

b) CAT5, CAT6, CAT7, CAT8: Son categorías de cables de par trenzado según su rendimiento, no una clasificación del tipo de par trenzado.

c) Monomodo, Multimodo, Sencillo, Doble: Se refiere a tipos de fibra óptica, no a cables de par trenzado.

d) Coaxial, Óptico, Eléctrico, Radiofrecuencia: Son tipos de cables distintos, no clasificaciones de par trenzado.

110
Q

¿A quién transmite los datos recibidos un bridge en una red?

a) A todos los dispositivos de la red

b) Al dispositivo específico al que están destinados los datos

c) Solo a los routers de la red

d) Solo a los servidores de la red

A

B

Al dispositivo específico al que están destinados los datos

Un bridge en una red filtra y reenvía los datos solo al dispositivo específico al que están destinados. Esto se logra mediante la tabla de direcciones MAC que el bridge mantiene, permitiendo una transmisión más eficiente y reduciendo el tráfico innecesario en la red.

Por qué las otras opciones son incorrectas:

a) A todos los dispositivos de la red: Esto describe más un hub, no un bridge.

c) Solo a los routers de la red: Un bridge no se limita a comunicar solo con routers.

d) Solo a los servidores de la red: Un bridge puede transmitir datos a cualquier dispositivo en la red, no solo a servidores.

111
Q

¿Cuáles de los siguientes son tipos de firewalls?

a) Firewall de aplicación, Firewall de datos, Firewall de sesión

b) Firewall de paquetes, Firewall de estado, Firewall de aplicación

c) Firewall de red, Firewall de hardware, Firewall de código

d) Firewall de software, Firewall de base de datos, Firewall de estado

A

B

Firewall de paquetes, Firewall de estado, Firewall de aplicación

Firewall de paquetes: Filtra el tráfico basado en las direcciones IP, puertos y protocolos de origen y destino. Es uno de los tipos más básicos y opera en la capa de red.

Firewall de estado: Monitorea el estado de las conexiones activas y toma decisiones de filtrado basadas en el estado y contexto de las conexiones.

Firewall de aplicación: Inspecciona el tráfico de aplicaciones específicas y es capaz de filtrar tráfico a nivel de aplicación. Ofrece una mayor seguridad al analizar datos específicos de la aplicación.

112
Q

¿A quién transmite los datos recibidos un switch en una red?

a) A todos los dispositivos conectados en la red

b) Al dispositivo de origen

c) Al router más cercano

d) Al dispositivo de destino específico

A

D

Al dispositivo de destino específico

Un switch en una red transmite los datos recibidos al dispositivo de destino específico, utilizando la dirección MAC (Media Access Control) del destino para determinar a qué puerto debe enviar los datos. Esto mejora la eficiencia y la seguridad de la red al evitar que los datos se transmitan innecesariamente a todos los dispositivos.

Por qué las otras opciones son incorrectas:

a) A todos los dispositivos conectados en la red: Esta es la función de un hub, no de un switch. Un switch solo envía datos al dispositivo específico al que están destinados.

b) Al dispositivo de origen: Esto no tiene sentido en el contexto de la transmisión de datos, ya que los datos deben llegar al dispositivo de destino.

c) Al router más cercano: Un switch no envía datos al router a menos que el router sea el dispositivo de destino específico.

113
Q

¿Cuál es el nombre del protocolo que utiliza un switch para transmitir información de VLAN a otros switches?

a) STP (Spanning Tree Protocol)

b) VTP (VLAN Trunking Protocol)

c) RIP (Routing Information Protocol)

d) OSPF (Open Shortest Path First)

A

B

VTP

El VLAN Trunking Protocol (VTP) es el protocolo que utilizan los switches para transmitir información de VLAN a otros switches en una red. VTP ayuda a gestionar y mantener la consistencia de las configuraciones de VLAN en una red con múltiples switches.

Por qué las otras opciones son incorrectas:

a) STP (Spanning Tree Protocol): Se utiliza para evitar bucles de red en una topología de conmutación, no para transmitir información de VLAN.

c) RIP (Routing Information Protocol): Es un protocolo de enrutamiento utilizado para intercambiar información de enrutamiento entre routers, no para VLAN.

d) OSPF (Open Shortest Path First): Es un protocolo de enrutamiento de estado de enlace utilizado para determinar las rutas más cortas en una red IP, no para VLAN.

114
Q

Nombra un tipo de red de conmutación de circuitos.

a) Red de conmutación de paquetes

b) Red de área local (LAN)

c) Red de conmutación de celdas

d) Red telefónica conmutada (PSTN)

A

D

Red telefónica conmutada (PSTN)

La red telefónica conmutada (PSTN) es un ejemplo de red de conmutación de circuitos. En este tipo de red, se establece un camino físico dedicado entre el emisor y el receptor antes de que comience la comunicación, y este camino permanece reservado durante toda la duración de la conexión.

Por qué las otras opciones son incorrectas:

a) Red de conmutación de paquetes: Utiliza la conmutación de paquetes en lugar de la conmutación de circuitos, donde los datos se dividen en paquetes y se envían por diferentes rutas a través de la red.

b) Red de área local (LAN): No es un tipo de red de conmutación de circuitos, sino una red de área local que puede utilizar diferentes técnicas de conmutación, incluyendo la conmutación de paquetes.

c) Red de conmutación de celdas: Utiliza un método similar a la conmutación de paquetes, pero los datos se dividen en pequeñas unidades llamadas celdas. Un ejemplo de esta tecnología es ATM (Asynchronous Transfer Mode).

115
Q

En el contexto de Frame Relay, ¿qué significan las siglas FECN y BECN, y para qué se utilizan?

a)
FECN: Frame Error Correction Notification,
BECN: Backward Error Control Notification

b)
FECN: Forward Explicit Congestion Notification,
BECN: Backward Explicit Congestion Notification

c)
FECN: Frame Extended Connection Node,
BECN: Broadcast Extended Connection Node

d)
FECN: Forward Error Control Notification,
BECN: Buffer Error Control Notification

A

B

FECN: Forward Explicit Congestion Notification,

BECN: Backward Explicit Congestion Notification

FECN (Forward Explicit Congestion Notification): Es una señal que se envía desde el origen al destino indicando que hay congestión en la red. Ayuda a notificar al destino que se está experimentando congestión en la ruta de datos.

BECN (Backward Explicit Congestion Notification): Es una señal que se envía desde el destino al origen indicando que se ha encontrado congestión en la red. Esto permite que el origen reduzca la tasa de envío de datos para aliviar la congestión.

116
Q

¿Qué estándar se utiliza para el etiquetado de VLAN en las tramas Ethernet?

A) IEEE 802.3
B) IEEE 802.1Q
C) ISO/IEC 27001
D) ITIL

A

B

IEEE 802.1Q

117
Q

¿Cuál es la principal función de las etiquetas de VLAN en una red?

A) Aumentar la velocidad de transmisión de datos.

B) Identificar y separar el tráfico de diferentes VLANs dentro de la misma red física.

C) Proteger los datos mediante cifrado.

D) Mejorar la calidad del servicio en la red.

A

B

Identificar y separar el tráfico de diferentes VLANs dentro de la misma red física.

118
Q

¿Qué información se incluye en el campo de etiqueta de una trama Ethernet según el estándar 802.1Q?

A) Dirección IP del remitente.

B) ID de VLAN, prioridad y tipo de protocolo.

C) Nombre del dispositivo origen.

D) Tamaño del paquete.

A

B

ID de VLAN, prioridad y tipo de protocolo.

119
Q

¿Cuál es la diferencia principal entre una VLAN etiquetada y una VLAN no etiquetada?

A) Las VLAN etiquetadas utilizan direcciones IP, mientras que las no etiquetadas utilizan direcciones MAC.

B) Las VLAN etiquetadas permiten el uso de múltiples VLANs a través del mismo puerto, mientras que las no etiquetadas están asignadas a un solo puerto.

C) Las VLAN etiquetadas son más lentas que las no etiquetadas.

D) No hay diferencia; ambos tipos funcionan igual.

A

B

Las VLAN etiquetadas permiten el uso de múltiples VLANs a través del mismo puerto, mientras que las no etiquetadas están asignadas a un solo puerto.

120
Q

En un entorno conmutado, ¿qué tipo de puerto se utiliza típicamente para conectar dispositivos finales a una VLAN no etiquetada?

A) Puerto troncal (trunk port).
B) Puerto de acceso (access port).
C) Puerto de gestión (management port).
D) Puerto de salida (egress port).

A

B

Puerto de acceso (access port).

121
Q

¿Qué sucede cuando un paquete sin etiqueta llega a un puerto configurado como troncal en un switch?

A) Se descarta automáticamente.

B) Se le asigna una etiqueta aleatoria.

C) Se envía a todas las VLANs configuradas en ese puerto.

D) Se procesa solo si coincide con una VLAN específica.

A

C

Se envía a todas las VLANs configuradas en ese puerto.

122
Q

¿Cuál es una ventaja clave del uso de VLANs etiquetadas en una red empresarial?

A) Permiten la conexión directa entre dispositivos sin necesidad de switches.

B) Aumentan la seguridad al segmentar el tráfico y limitar el acceso a datos sensibles.

C) Reducen el costo de hardware necesario para la red.

D) Eliminan la necesidad de un router para comunicar diferentes redes.

A

B

Aumentan la seguridad al segmentar el tráfico y limitar el acceso a datos sensibles.

123
Q

¿Qué es un puerto troncal (trunk port) en una red?

A) Un puerto que solo permite tráfico de una única VLAN.

B) Un puerto que permite el paso del tráfico de múltiples VLANs a través de un único enlace.

C) Un puerto que se utiliza exclusivamente para la gestión de dispositivos.

D) Un puerto que se conecta a dispositivos finales como computadoras o impresoras.

A

B

Un puerto que permite el paso del tráfico de múltiples VLANs a través de un único enlace.

124
Q

¿Qué sucede con las tramas sin etiquetar que llegan a un puerto troncal?

A) Se descartan automáticamente.

B) Se envían a la VLAN nativa configurada en el switch.

C) Se convierten en tramas etiquetadas.

D) Se reenvían a todas las VLANs configuradas.

A

B

Se envían a la VLAN nativa configurada en el switch.

125
Q

¿Cuál es la configuración básica necesaria para establecer un puerto troncal en un switch Cisco?

A) switchport mode access

B) switchport trunk encapsulation dot1q seguido de switchport mode trunk

C) switchport mode dynamic

D) switchport access vlan 10

A

B

switchport trunk encapsulation dot1q seguido de switchport mode trunk

126
Q

¿Cuál es la función principal de la VLAN nativa en un enlace troncal?

A) Transportar únicamente tráfico no etiquetado.

B) Permitir la comunicación entre diferentes switches sin etiquetas.

C) Aislar el tráfico de las VLANs configuradas.

D) Proporcionar acceso a dispositivos externos a la red interna.

A

A

Transportar únicamente tráfico no etiquetado.

127
Q

¿Qué significa EPC en el contexto de las redes móviles?

A) Enhanced Packet Control
B) Evolved Packet Core
C) Efficient Packet Communication
D) Extended Protocol Connectivity

A

B

Evolved Packet Core

128
Q

¿Cuál es la función principal del Evolved Packet Core (EPC)?

A) Gestionar la señalización de voz en redes 2G.

B) Proporcionar conectividad y gestionar el tráfico de datos en redes móviles.

C) Actuar como un servidor de archivos para dispositivos móviles.

D) Controlar el acceso a Internet en redes fijas.

A

B

Proporcionar conectividad y gestionar el tráfico de datos en redes móviles.

129
Q

¿En qué capa del modelo OSI opera un bridge?

A) Capa 1 (Física)
B) Capa 2 (Enlace de Datos)
C) Capa 3 (Red)
D) Capa 4 (Transporte)

A

B

Capa 2 (Enlace de Datos)

130
Q

¿En qué capa del modelo OSI opera un switch de capa 2?

A) Capa 1 (Física)
B) Capa 2 (Enlace de Datos)
C) Capa 3 (Red)
D) Capa 4 (Transporte)

A

B

Capa 2 (Enlace de Datos)

131
Q

¿Cuál es la función principal de un bridge en una red?

A) Enrutar paquetes entre diferentes redes.

B) Conectar dos segmentos de red y filtrar el tráfico basado en direcciones MAC.

C) Actuar como un punto de acceso inalámbrico.

D) Proporcionar acceso a Internet a dispositivos móviles.

A

B

Conectar dos segmentos de red y filtrar el tráfico basado en direcciones MAC.

132
Q

¿Qué diferencia clave existe entre un switch de capa 2 y un bridge?

A) Un switch puede conectar múltiples segmentos, mientras que un bridge solo conecta dos.

B) Un switch opera en la capa de red, mientras que un bridge opera en la capa de enlace.

C) Un bridge utiliza direcciones IP, mientras que un switch utiliza direcciones MAC.

D) No hay diferencia; ambos son dispositivos idénticos.

A

A

Un switch puede conectar múltiples segmentos, mientras que un bridge solo conecta dos.

133
Q

¿Qué tipo de direcciones utilizan los switches de capa 2 para tomar decisiones sobre el reenvío de tramas?

A) Direcciones IP
B) Direcciones MAC
C) Direcciones de red
D) Direcciones lógicas

A

B

Direcciones MAC

134
Q

¿Qué es un proxy inverso?

A) Un servidor que actúa como intermediario entre un cliente y un servidor, ocultando la identidad del cliente.

B) Un servidor que se sitúa delante de uno o varios servidores web y reenvía las solicitudes de los clientes a esos servidores.

C) Un dispositivo que filtra el tráfico de red para proteger a los clientes.

D) Un tipo de malware que intercepta las comunicaciones entre dispositivos.

A

B

Un servidor que se sitúa delante de uno o varios servidores web y reenvía las solicitudes de los clientes a esos servidores.

135
Q

¿Cuál es una de las principales funciones de un proxy inverso?

A) Proteger los servidores internos de ataques y gestionar el tráfico entrante.

B) Aumentar la velocidad de conexión a Internet del cliente.

C) Actuar como un firewall para bloquear accesos no autorizados.

D) Almacenar datos de usuario para análisis posterior.

A

A

Proteger los servidores internos de ataques y gestionar el tráfico entrante.

136
Q

¿Cómo mejora un proxy inverso el rendimiento del servidor?

A) Almacena en caché respuestas para solicitudes comunes, reduciendo la carga en el servidor interno.

B) Incrementa la capacidad de almacenamiento del servidor.

C) Aumenta el número de conexiones simultáneas permitidas al servidor.

D) Cifra todas las comunicaciones entre el cliente y el servidor.

A

A

Almacena en caché respuestas para solicitudes comunes, reduciendo la carga en el servidor interno.

137
Q

¿Cuál es una ventaja clave del uso de un proxy inverso en términos de seguridad?

A) Permite la autenticación de usuarios sin necesidad de un servidor adicional.

B) Oculta la dirección IP del cliente y protege los servidores internos de ataques directos.

C) Aumenta la velocidad de respuesta del servidor web.

D) Reduce la necesidad de certificados SSL en el servidor.

A

B

Oculta la dirección IP del cliente y protege los servidores internos de ataques directos.

138
Q

En comparación con un proxy directo, ¿cuál es la principal diferencia en la función de un proxy inverso?

A) Un proxy directo oculta al cliente, mientras que un proxy inverso oculta al servidor.

B) Un proxy inverso solo maneja tráfico HTTP,
mientras que un proxy directo maneja todos los tipos de tráfico.

C) Un proxy directo puede almacenar en caché contenido, mientras que un proxy inverso no puede.

D) No hay diferencia; ambos funcionan igual.

A

A

Un proxy directo oculta al cliente, mientras que un proxy inverso oculta al servidor.

139
Q

¿Qué significan las siglas MPLS?

a) Multi-Protocol Link System
b) Multi-Protocol Label Switching
c) Multi-Point Label Service
d) Multi-Protocol Load Sharing

A

B

Multi-Protocol Label Switching

140
Q

¿Cuál es la función principal de MPLS en redes de telecomunicaciones?

a) Aumentar la latencia en la transferencia de datos

b) Conmutar paquetes de datos basándose en etiquetas en lugar de direcciones IP

c) Establecer conexiones físicas entre dispositivos

d) Proporcionar un servicio de correo electrónico seguro

A

B

Conmutar paquetes de datos basándose en etiquetas en lugar de direcciones IP

141
Q

En el contexto de MPLS, ¿qué es un LSR (Label Switch Router)?

a) Un dispositivo que solo puede procesar datos IP

b) Un router que utiliza etiquetas para enrutar paquetes de datos

c) Un tipo de protocolo para la gestión de tráfico

d) Un software que optimiza conexiones Wi-Fi

A

B

Un router que utiliza etiquetas para enrutar paquetes de datos

142
Q

¿Cuál de las siguientes afirmaciones sobre MPLS es correcta?

a) MPLS solo se utiliza para tráfico de voz.

b) MPLS combina características de las capas 2 y 3 del modelo OSI.

c) MPLS no permite la implementación de QoS (Calidad de Servicio).

d) MPLS requiere una configuración manual para cada paquete enviado.

A

B

MPLS combina características de las capas 2 y 3 del modelo OSI.

143
Q

¿Qué protocolo se utiliza comúnmente para distribuir etiquetas en una red MPLS?

a) TCP (Transmission Control Protocol)
b) LDP (Label Distribution Protocol)
c) HTTP (Hypertext Transfer Protocol)
d) FTP (File Transfer Protocol)

A

B

LDP (Label Distribution Protocol)

144
Q

¿A qué altitud se encuentran típicamente los satélites en órbita LEO (Órbita Terrestre Baja)?

a) 200 km a 2,000 km
b) 2,000 km a 35,786 km
c) Aproximadamente 35,786 km
d) Por encima de 35,786 km

A

A

200 km a 2,000 km

145
Q

¿Cuál de los siguientes sistemas de satélites opera en la órbita MEO (Órbita Terrestre Media)?

a) Satélites de comunicaciones
b) Satélites de observación de la Tierra
c) Satélites GPS
d) Satélites meteorológicos

A

C

Satélites GPS

146
Q

¿Qué característica distintiva tienen los satélites en órbita GEO (Geoestacionaria)?

a) Se mueven rápidamente alrededor de la Tierra

b) Permanecen fijos sobre un punto específico de la Tierra

c) Operan a altitudes muy bajas

d) Se utilizan exclusivamente para observación astronómica

A

B

Permanecen fijos sobre un punto específico de la Tierra

147
Q

¿Qué altitud se considera típica para los satélites en órbita HEO (Órbita Alta Terrestre)?

a) 200 km a 2,000 km
b) 2,000 km a 35,786 km
c) Aproximadamente 35,786 km
d) Por encima de 35,786 km

A

D

Por encima de 35,786 km

148
Q

¿Cuál es una ventaja principal de los satélites en órbita LEO?

a) Permiten cobertura constante sobre un área específica

b) Tienen menor retardo en las comunicaciones y periodos orbitales cortos

c) Son ideales para navegación global

d) Son menos costosos de lanzar y mantener

A

B

Tienen menor retardo en las comunicaciones y periodos orbitales cortos

149
Q

¿Cuál de los siguientes es un ejemplo de red de conmutación de difusión?

a) Red telefónica
b) Red de comunicación por radio
c) Red de área amplia (WAN)
d) Red de conmutación por circuitos

A

B

Red de comunicación por radio

150
Q

En una red de difusión, ¿qué sucede con la información transmitida por un nodo?

a) Solo el nodo destinatario la recibe
b) Todos los nodos en la red la reciben
c) Se pierde si no hay un nodo intermedio
d) Se envía a un servidor central

A

B

Todos los nodos en la red la reciben

151
Q

¿Qué tipo de tecnología se utiliza comúnmente en redes locales (LAN) para la conmutación de difusión?

a) Token Ring
b) Ethernet
c) MPLS
d) Frame Relay

A

B

Ethernet

152
Q

¿Cuál es una característica clave de las redes de difusión?

a) Uso exclusivo de enlaces dedicados

b) Todos los nodos comparten el mismo medio de transmisión

c) Requieren routers para la comunicación entre nodos

d) Tienen una topología jerárquica

A

B

Todos los nodos comparten el mismo medio de transmisión

153
Q

¿Qué tipo de red utiliza satélites para la conmutación de difusión?

a) Red local (LAN)
b) Red de área metropolitana (MAN)
c) Red de comunicación por satélite
d) Red privada virtual (VPN)

A

C

Red de comunicación por satélite