Evaluame ecci Telematic A
-
Upload
steven-sanabria -
Category
Documents
-
view
105 -
download
6
description
Transcript of Evaluame ecci Telematic A
Comenzado el lunes, 27 de octubre de 2014, 09:18
Completado el lunes, 27 de octubre de 2014, 09:20
Tiempo empleado 1 minutos 36 segundos
Puntos 4/15
Calificación 1.33 de un máximo de 5 (27%)
Question 1
Puntos: 1
El número de bits de Host(nodos) que están disponibles en la máscara de subred 255.255.248.0
son
Seleccione una respuesta.
a. 13.
b. 11.
c. 8.
d. 9.
En el tercer octeto hay 5 bits encendidos (128+64+32+16+8=248) por lo tanto quedan 3 bits + los 8
bits del último octeto.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 2
Puntos: 1
Con respecto al protocolo IP se puede decir que es un protocolo de la capa de red
Seleccione una respuesta.
a. NO orientado a la conexión y enrutado.
b. NO orientado a la conexión y de enrutamiento.
c. orientado a la conexión y enrutado.
d. orientado a la conexión y de enrutamiento.
No es orientado a conexión y es enrutado, esto quiere decir que es un protocolo base para los
protocolos de enrutamiento.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 3
Puntos: 1
En la transmisión de datos se utilizan procedimientos de modulación o conversión (codificación),
en la conversión se pueden utilizar las codificaciones Unipolar, Bipolar y Polar que son tipos de
codificaciones
Seleccione una respuesta.
a. analógica a analógica.
b. digital a digital.
c. digital a analógica.
d. analógica a digital.
La codificación o conversión Digital a Digital, es la representación de la información digital
mediante una señal digital, para proteger la información de los problemas que se presentan en el
canal de comunicación (Ruido, Atenuación, Interferencia, etc.).
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 4
Puntos: 1
A nivel de seguridad informática los tres principios básicos son
Seleccione una respuesta.
a. criminales, civiles y administrativos.
b. separación de deberes, rotación de deberes, y confianza recuperada.
c. administrativos, técnicos y físicos.
d. confidencialidad, integridad y disponibilidad de datos.
Son los principios básicos que debe cumplir un sistema de seguridad informática.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 5
Puntos: 1
Si el espectro de frecuencia de una señal tiene un ancho de banda de 500Hz, con la frecuencia más
alta en 1600Hz, la tasa de muestreo de acuerdo el teorema de Nyquist será de
Seleccione una respuesta.
a. 500 muestras/segundo.
b. 1000 muestras/segundo.
c. 3.200 muestras/segundo.
d. 1.600 muestras/segundo.
El teorema de Nyquist indica que para digitalizar una señal analógica en digital se deben tomar el
doble de valores (muestras), para la mayor frecuencia de una señal banda base y para señales
Pasabanda el doble de valores (muestras), para su ancho de banda; para un ancho de banda de
500Hz se deben tomar el doble de valores o muestras 2x500=1.000 muetras/segundo.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 6
Puntos: 1
El tipo de NAT que permite traducir una dirección privada a una dirección pública, sin cambiar la
dirección pública es
Seleccione una respuesta.
a. PAT.
b. tabla NAT.
c. NAT estático.
d. NAT dinámico.
Realiza un mapeo en el cual una ip privada se traduce a una ip pública, sin modificar esta última.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 7
Puntos: 1
Una función que es realizada por los ROUTER´s, es
Seleccione una respuesta.
a. reenvío de BROADCAST.
b. interconexión de redes de comunicaciones.
c. prevención de colisiones en un segmento de red LAN.
d. ampliación del dominio de BROADCAST.
El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la
interconexión de las mismas.
Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.
Correcto
Puntos para este envío: 1/1.
Question 8
Puntos: 1
Un algoritmo de cifrado es
Seleccione una respuesta.
a. el que administra claves y es la parte más difícil para el diseño de criptosistemas.
b. el mecanismo usado para asegurar la integridad de los datos.
c. la serie de procedimientos que conducen al ocultamiento de información, por medio del
uso de llaves para brindar mayor protección de la información.
d. la práctica de romper códigos para obtener los datos que han sido cifrados.
Un algoritmo de cifrado contiene una serie de procedimientos para realizar ocultamiento de la
información, adicionalmente hace uso de una clave para garantizar aún más la protección.
Diseñado por: SLOAN MORENO RODRIGUEZ
Correcto
Puntos para este envío: 1/1.
Question 9
Puntos: 1
Una firma digital es
Seleccione una respuesta.
a. el resultado de cifrar un documento por medio de una función de resumen del texto
original para garantizar su integridad y autorización.
b. el resultado de cifrar un documento por medio de un cifrado y una función de resumen del
texto original para garantizar su integridad y autenticidad.
c. un documento que ha sido protegido por medio de un cifrado que garantiza la seguridad
de la información original.
d. un documento que ha sido protegido por medio de un cifrado y una función de expansión
del texto original para garantizar su integridad y autenticidad.
Es la definición técnica para este tipo de instrumento que permite garantizar la integridad y
autenticidad de un documento.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Correcto
Puntos para este envío: 1/1.
Question 10
Puntos: 1
El orden correcto de los pasos del proceso de encapsulamiento, es
Seleccione una respuesta.
a. datos, tramas, paquetes, segmentos, bits.
b. bits, datos, segmentos, paquetes, tramas.
c. bits, datos, paquetes, tramas.
d. datos, segmentos, paquetes, tramas, bits.
Los datos vienen de la capa de aplicación, generan los segmentos en la capa de transporte, los
paquetes en la capa de red y las tramas en la capa de enlace. En la capa física se transmiten los
bits.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Correcto
Puntos para este envío: 1/1.
Question 11
Puntos: 1
La interfaz de la ITU-T G.703 si utiliza par trenzado de cobre como medio de comunicación, tiene
los parámetros característicos de interfaz
Seleccione una respuesta.
a. Balanceada con impedancia característica de 100Ω y con conector RJ-45.
b. NO Balanceada con impedancia característica de 75Ω y con conector BNC.
c. Balanceada con impedancia característica de 120Ω y con conector RJ-45.
d. NO balanceada con impedancia característica de 120ω y con conector bnc.
La recomendación ITU-T de la interfaz G.703, indica que si se utiliza cable coaxial como medio de
comunicación esta interfaz utilizará un conector BNC, impedancia característica de 75 Ω y Proceso
no Balanceado; si se utiliza cable de par trenzado de cobre como medio de comunicación esta
interfaz utilizará un conector RJ-45, impedancia característica de 120 Ω y Proceso Balanceado.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 12
Puntos: 1
Es una IP privada
Seleccione una respuesta.
a. 169.254.47.235/16.
b. 127.2.154.2/8.
c. 224.21.23.4/24.
d. 172.16.1.2 /16.
En el RFC 1918 se determinan los rangos de direcciones IP privadas y su propósito.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 13
Puntos: 1
NO es característica del protocolo IP versión 4
Seleccione una respuesta.
a. la independencia del medio.
b. estar sin conexión.
c. la detección de errores.
d. el mejor esfuerzo.
La capa de red no tiene funcionalidades para detectar errores en la transmisión, las capas de
enlace y transporte se encargan de ello. El protocolo IP no trabaja en ninguna de estas capas.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Incorrecto
Puntos para este envío: 0/1.
Question 14
Puntos: 1
Según el modelo OSI de referencia de sistemas abiertos NO es función de la capa de red
Seleccione una respuesta.
a. enrutamiento de paquetes.
b. control de operación de la subred.
c. control de congestión.
d. control de acceso al medio.
El control de acceso al medio es función de la capa 2 del modelo OSI. Es el responsable de los
algoritmos que deciden que máquina transmitirá cuando el medio es compartido.
Elaborado por: Leonardo Rodríguez Mujíca
Incorrecto
Puntos para este envío: 0/1.
Question 15
Puntos: 1
La capa del modelo OSI en la que trabajan los HUBS o concentradores es la capa
Seleccione una respuesta.
a. de red.
b. física.
c. de transporte.
d. de enlace.
El Hub o repetidor es un repetidor muiltipuerto por lo que no es capaz de identificar tramas y/o
direcciones IP.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Comenzado el martes, 28 de octubre de 2014, 07:59
Completado el martes, 28 de octubre de 2014, 07:59
Tiempo empleado 5 segundos
Puntos 0/15
Calificación 0 de un máximo de 5 (0%)
Question 1
Puntos: 1
la codificación huffman usada para compresión de información tiene como principio básico
Seleccione una respuesta.
a. que los caracteres consecutivos se codifican con una serie de cadenas de caracteres, junto
con el valor de repeticiones de éste.
b. el uso de arboles binarios y las probabilidades de aparición de cada símbolo en el mensaje.
c. realizar un análisis inicial del texto para identificar cadenas repetidas y así armar un
diccionario de equivalencias.
d. que el resultado de comprimir información es un número que se escoge arbitrariamente
entre un intervalo muy reducido.
La codificación Huffman emplea arboles binarios de acuerdo con las probabilidades de los
símbolos.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 2
Puntos: 1
En una comunicación entre dos computadores que utilicen módems que cumplan con las normas
de la ITU-T como las V21, V22, se puede decir que se establece un canal full-dúplex entre estos dos
equipos, debido a que es posible que exista transmisión de datos en las dos direcciones
simultáneamente; esto se produce gracias a que
Seleccione una respuesta.
a. los módems utilizan una línea de transmisión y otra de recepción lo que permite una
comunicación full dúplex.
b. los módems esperan a que un extremo finalice la transmisión para que el otro pueda la
pueda iniciar.
c. los módems utilizan una frecuencia portadora diferente la modulación de la señales de
transmisión y recepción.
d. los módems utilizan una modulación diferente para cada dirección, como por ejemplo FSK
y PSK.
La norma V21 establece por ejemplo que el módem que llama transmite a una frecuencia
portadora de 1200 Hz y el llamado transmite a una frecuencia portadora de 2400Hz.
Elaborado por: Leonardo Rodríguez Mujíca
Incorrecto
Puntos para este envío: 0/1.
Question 3
Puntos: 1
Para los HUBs y los SWITCHs es correcto afirmar que
Seleccione una respuesta.
a. tanto HUBs como SWITCHs tomas decisiones de envío de información basados en
direcciones de Capa 2.
b. los SWITCHs están basados en Software mientras que los HUBs se basan en Hardware.
c. los HUBs definen dominios de BROADCAST y los SWITCHs definen dominios de Colisión.
d. los HUBs con frecuencia son mas rápidos que los SWITCHs.
Tanto los HUBs como los SWITCHs están diseñados para trabajar en Capa 2.
Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.
Incorrecto
Puntos para este envío: 0/1.
Question 4
Puntos: 1
A nivel de seguridad informática los tres principios básicos son
Seleccione una respuesta.
a. administrativos, técnicos y físicos.
b. confidencialidad, integridad y disponibilidad de datos.
c. separación de deberes, rotación de deberes, y confianza recuperada.
d. criminales, civiles y administrativos.
Son los principios básicos que debe cumplir un sistema de seguridad informática.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 5
Puntos: 1
El numero de bits de longitud que tiene un paquete IP Versión 6, es
Seleccione una respuesta.
a. 32.
b. 64.
c. 128.
d. 256.
El protocolo IP V6 tiene una longitud de 16 bytes (16X8=128).
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 6
Puntos: 1
Si el espectro de frecuencia de una señal tiene un ancho de banda de 500Hz, con la frecuencia más
alta en 1600Hz, la tasa de muestreo de acuerdo el teorema de Nyquist será de
Seleccione una respuesta.
a. 3.200 muestras/segundo.
b. 1000 muestras/segundo.
c. 500 muestras/segundo.
d. 1.600 muestras/segundo.
El teorema de Nyquist indica que para digitalizar una señal analógica en digital se deben tomar el
doble de valores (muestras), para la mayor frecuencia de una señal banda base y para señales
Pasabanda el doble de valores (muestras), para su ancho de banda; para un ancho de banda de
500Hz se deben tomar el doble de valores o muestras 2x500=1.000 muetras/segundo.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 7
Puntos: 1
La unidad de datos de protocolo para la capa transporte es
Seleccione una respuesta.
a. paquetes.
b. frames.
c. segmentos.
d. datos.
La unidad de datos de protocolo para la capa de transporte se conoce como segmento.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 8
Puntos: 1
Las partes de una dirección URL son
Seleccione una respuesta.
a. protocolo, nombre usuario, enlaces.
b. protocolo, nombre de host, páginas web.
c. puerto, nombre usuario, enlaces.
d. puerto, nombre de host, páginas web.
Las partes que conforman una dirección de internet son estas y se conoce como localizador de
recursos universales.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 9
Puntos: 1
NO es un protocolo de enrutamiento
Seleccione una respuesta.
a. OSPF.
b. RIP.
c. IP.
d. EIGRP.
El protocolo IP es un protocolo enrutado, es decir que se utiliza para encapsular la información a
través de la red, no selecciona la ruta.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 10
Puntos: 1
El tamaño máximo de una trama Ethernet II es de
Seleccione una respuesta.
a. 64 Bytes.
b. 1500 Bytes.
c. 1526 Bytes.
d. 1518 Bytes.
El tamaño esta dado por la sumatoria en bytes de los campos de una trama Ethernet II.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Incorrecto
Puntos para este envío: 0/1.
Question 11
Puntos: 1
A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen
como
Seleccione una respuesta.
a. paquetes.
b. tramas.
c. segmentos ó datagramas.
d. bits ó bytes.
De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 12
Puntos: 1
En las redes telemáticas y para la interfaces en la capa física del modelo de referencia OSI se
describen las características
Seleccione una respuesta.
a. mecánicas, eléctricas y funcionales.
b. mecánicas, de transporte y de flujo.
c. mecánica, de flujo y eléctrica.
d. eléctricas, lógicas y funcionales.
Para la transmisión de datos se han desarrollado estándares y definen la conexión entre un DTE y
un DCE, cada estándar proporciona un modelo para la características Mecánicas (conectores,
cables, distancias), Eléctricas (niveles de tensión para los dígitos binarios) y Funcionales (puntos de
contacto como Datos, Referencia, Control y Relojes).
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 13
Puntos: 1
Retardo entre el envío de una trama desde el dispositivo de origen hasta el dispositivo destino, se
conoce como
Seleccione una respuesta.
a. latencia.
b. atenuación.
c. ttl.
d. ancho de banda.
Retardo entre el envío de una trama desde el dispositivo de origen hasta el dispositivo destino, se
conoce como latencia.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 14
Puntos: 1
La interfaz de la ITU-T G.703 si utiliza par trenzado de cobre como medio de comunicación, tiene
los parámetros característicos de interfaz
Seleccione una respuesta.
a. Balanceada con impedancia característica de 120Ω y con conector RJ-45.
b. NO balanceada con impedancia característica de 120ω y con conector bnc.
c. NO Balanceada con impedancia característica de 75Ω y con conector BNC.
d. Balanceada con impedancia característica de 100Ω y con conector RJ-45.
La recomendación ITU-T de la interfaz G.703, indica que si se utiliza cable coaxial como medio de
comunicación esta interfaz utilizará un conector BNC, impedancia característica de 75 Ω y Proceso
no Balanceado; si se utiliza cable de par trenzado de cobre como medio de comunicación esta
interfaz utilizará un conector RJ-45, impedancia característica de 120 Ω y Proceso Balanceado.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 15
Puntos: 1
Un puerto lógico que se utiliza con el servicio de correo SMTP, es
Seleccione una respuesta.
a. 1869.
b. 21.
c. 80.
d. 25.
El servicio de correo SMTP utiliza el puerto TCP.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Comenzado el martes, 28 de octubre de 2014, 10:03
Completado el martes, 28 de octubre de 2014, 10:03
Tiempo empleado 27 segundos
Puntos 0/15
Calificación 0 de un máximo de 5 (0%)
Question 1
Puntos: 1
Las partes de una dirección URL son
Seleccione una respuesta.
a. protocolo, nombre usuario, enlaces.
b. protocolo, nombre de host, páginas web.
c. puerto, nombre usuario, enlaces.
d. puerto, nombre de host, páginas web.
Las partes que conforman una dirección de internet son estas y se conoce como localizador de
recursos universales.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 2
Puntos: 1
Según el modelo OSI de referencia de sistemas abiertos NO es función de un protocolo de la capa
de transporte
Seleccione una respuesta.
a. enviar información extremo a extremo libre de errores.
b. dividir la información en unidades más pequeñas.
c. encargarse del enrutamiento de los paquetes.
d. aislar las capas superiores de los cambios tecnológicos.
El enrutamiento de paquetes es función de la capa de red, la efectúa un protocolo como IP en el
caso de Internet.
Elaborado por: Leonardo Rodríguez Mújica
Incorrecto
Puntos para este envío: 0/1.
Question 3
Puntos: 1
En una comunicación entre dos computadores que utilicen módems que cumplan con las normas
de la ITU-T como las V21, V22, se puede decir que se establece un canal full-dúplex entre estos dos
equipos, debido a que es posible que exista transmisión de datos en las dos direcciones
simultáneamente; esto se produce gracias a que
Seleccione una respuesta.
a. los módems utilizan una línea de transmisión y otra de recepción lo que permite una
comunicación full dúplex.
b. los módems utilizan una modulación diferente para cada dirección, como por ejemplo FSK
y PSK.
c. los módems esperan a que un extremo finalice la transmisión para que el otro pueda la
pueda iniciar.
d. los módems utilizan una frecuencia portadora diferente la modulación de la señales de
transmisión y recepción.
La norma V21 establece por ejemplo que el módem que llama transmite a una frecuencia
portadora de 1200 Hz y el llamado transmite a una frecuencia portadora de 2400Hz.
Elaborado por: Leonardo Rodríguez Mujíca
Incorrecto
Puntos para este envío: 0/1.
Question 4
Puntos: 1
La interfaz de la ITU-T G.703 si utiliza par trenzado de cobre como medio de comunicación, tiene
los parámetros característicos de interfaz
Seleccione una respuesta.
a. Balanceada con impedancia característica de 120Ω y con conector RJ-45.
b. Balanceada con impedancia característica de 100Ω y con conector RJ-45.
c. NO balanceada con impedancia característica de 120ω y con conector bnc.
d. NO Balanceada con impedancia característica de 75Ω y con conector BNC.
La recomendación ITU-T de la interfaz G.703, indica que si se utiliza cable coaxial como medio de
comunicación esta interfaz utilizará un conector BNC, impedancia característica de 75 Ω y Proceso
no Balanceado; si se utiliza cable de par trenzado de cobre como medio de comunicación esta
interfaz utilizará un conector RJ-45, impedancia característica de 120 Ω y Proceso Balanceado.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 5
Puntos: 1
Un puerto lógico que se utiliza con el servicio de correo SMTP, es
Seleccione una respuesta.
a. 1869.
b. 25.
c. 21.
d. 80.
El servicio de correo SMTP utiliza el puerto TCP.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 6
Puntos: 1
NO es un protocolo de enrutamiento
Seleccione una respuesta.
a. RIP.
b. EIGRP.
c. OSPF.
d. IP.
El protocolo IP es un protocolo enrutado, es decir que se utiliza para encapsular la información a
través de la red, no selecciona la ruta.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 7
Puntos: 1
Con respecto al protocolo IP se puede decir que es un protocolo de la capa de red
Seleccione una respuesta.
a. NO orientado a la conexión y de enrutamiento.
b. orientado a la conexión y de enrutamiento.
c. NO orientado a la conexión y enrutado.
d. orientado a la conexión y enrutado.
No es orientado a conexión y es enrutado, esto quiere decir que es un protocolo base para los
protocolos de enrutamiento.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 8
Puntos: 1
la codificación huffman usada para compresión de información tiene como principio básico
Seleccione una respuesta.
a. que el resultado de comprimir información es un número que se escoge arbitrariamente
entre un intervalo muy reducido.
b. que los caracteres consecutivos se codifican con una serie de cadenas de caracteres, junto
con el valor de repeticiones de éste.
c. realizar un análisis inicial del texto para identificar cadenas repetidas y así armar un
diccionario de equivalencias.
d. el uso de arboles binarios y las probabilidades de aparición de cada símbolo en el mensaje.
La codificación Huffman emplea arboles binarios de acuerdo con las probabilidades de los
símbolos.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 9
Puntos: 1
El dispositivo que se utiliza para evitar las colisiones Ethernet, se denomina
Seleccione una respuesta.
a. swicth.
b. router.
c. firewall.
d. hub.
Los switches o conmutadores evitan las colisiones Ethernet otorgando un canal dedicado por
puerto a cada nodo.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 10
Puntos: 1
El número de bits de Host(nodos) que están disponibles en la máscara de subred 255.255.248.0
son
Seleccione una respuesta.
a. 13.
b. 8.
c. 9.
d. 11.
En el tercer octeto hay 5 bits encendidos (128+64+32+16+8=248) por lo tanto quedan 3 bits + los 8
bits del último octeto.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 11
Puntos: 1
El numero de direcciones de subredes utilizables que se obtienen en una red clase B, si se usa la
máscara 255.255.240.0 es
Seleccione una respuesta.
a. 16.
b. 6.
c. 14.
d. 32.
El numero de subredes esta dado por la cantidad de bits que se toman prestados para la sub
mascara de red. En este caso son 4 bits, por tanto 2^4=16.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Incorrecto
Puntos para este envío: 0/1.
Question 12
Puntos: 1
En la transmisión de datos se utilizan procedimientos de modulación o conversión (codificación),
en la conversión se pueden utilizar las codificaciones Unipolar, Bipolar y Polar que son tipos de
codificaciones
Seleccione una respuesta.
a. analógica a digital.
b. digital a digital.
c. digital a analógica.
d. analógica a analógica.
La codificación o conversión Digital a Digital, es la representación de la información digital
mediante una señal digital, para proteger la información de los problemas que se presentan en el
canal de comunicación (Ruido, Atenuación, Interferencia, etc.).
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 13
Puntos: 1
El protocolo UDP tiene como características que es un protocolo presente en la capa de transporte
Seleccione una respuesta.
a. orientado a la conexión, ofrece confiabilidad, ordena los datagramas.
b. cuyo encabezado tiene una longitud de veinte bits.
c. NO orientado a la conexión, NO ofrece confiabilidad, NO ordena los datagramas.
d. cuyo encabezado tiene una longitud de veinte bytes.
Son las características fundamentales de este protocolo que ha sido usado en aplicaciones como
videoconferencia, voz, etc.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 14
Puntos: 1
A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen
como
Seleccione una respuesta.
a. segmentos ó datagramas.
b. paquetes.
c. tramas.
d. bits ó bytes.
De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 15
Puntos: 1
Una función que es realizada por los ROUTER´s, es
Seleccione una respuesta.
a. prevención de colisiones en un segmento de red LAN.
b. reenvío de BROADCAST.
c. ampliación del dominio de BROADCAST.
d. interconexión de redes de comunicaciones.
El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la
interconexión de las mismas.
Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.
Incorrecto
Puntos para este envío: 0/1.
Comenzado el martes, 28 de octubre de 2014, 13:32
Completado el martes, 28 de octubre de 2014, 13:33
Tiempo empleado 9 segundos
Puntos 0/15
Calificación 0 de un máximo de 5 (0%)
Question 1
Puntos: 1
Algunos ejemplos dispositivos que soportan una conexión full Duplex son
Seleccione una respuesta.
a. switch to host y Switch to switch.
b. switch to switch y Switch to Hub.
c. hub to hub y switch to hub.
d. switch to switch y hub to hub.
Los switches soportan transmisiones full duplex por cada uno de sus puertos.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Incorrecto
Puntos para este envío: 0/1.
Question 2
Puntos: 1
El tipo de NAT que permite traducir una dirección privada a una dirección pública, sin cambiar la
dirección pública es
Seleccione una respuesta.
a. NAT dinámico.
b. tabla NAT.
c. PAT.
d. NAT estático.
Realiza un mapeo en el cual una ip privada se traduce a una ip pública, sin modificar esta última.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 3
Puntos: 1
Una función que es realizada por los ROUTER´s, es
Seleccione una respuesta.
a. prevención de colisiones en un segmento de red LAN.
b. reenvío de BROADCAST.
c. interconexión de redes de comunicaciones.
d. ampliación del dominio de BROADCAST.
El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la
interconexión de las mismas.
Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.
Incorrecto
Puntos para este envío: 0/1.
Question 4
Puntos: 1
Las partes de una dirección URL son
Seleccione una respuesta.
a. protocolo, nombre usuario, enlaces.
b. puerto, nombre de host, páginas web.
c. puerto, nombre usuario, enlaces.
d. protocolo, nombre de host, páginas web.
Las partes que conforman una dirección de internet son estas y se conoce como localizador de
recursos universales.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 5
Puntos: 1
Una firma digital es
Seleccione una respuesta.
a. un documento que ha sido protegido por medio de un cifrado y una función de expansión
del texto original para garantizar su integridad y autenticidad.
b. un documento que ha sido protegido por medio de un cifrado que garantiza la seguridad
de la información original.
c. el resultado de cifrar un documento por medio de una función de resumen del texto
original para garantizar su integridad y autorización.
d. el resultado de cifrar un documento por medio de un cifrado y una función de resumen del
texto original para garantizar su integridad y autenticidad.
Es la definición técnica para este tipo de instrumento que permite garantizar la integridad y
autenticidad de un documento.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 6
Puntos: 1
Para la transmisión de datos en redes telemáticas, se identifica a un dispositivo puede ser origen o
destino para datos digitales binarios importante en las redes conocido como
Seleccione una respuesta.
a. equipamiento de Transmisión Digital.
b. equipamiento de Transmisión de Datos.
c. equipamiento Terminal de Datos.
d. codificador Terminal Digital.
El Equipamiento Terminal de Datos DTE, incluye cualquier unidad que funcione como origen o
destino para datos digitales binarios, dispositivo que genere o consuma datos digitales, estos
necesitan un intermediario para comunicarse entre sí en las redes de datos.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 7
Puntos: 1
En una comunicación entre dos computadores que utilicen módems que cumplan con las normas
de la ITU-T como las V21, V22, se puede decir que se establece un canal full-dúplex entre estos dos
equipos, debido a que es posible que exista transmisión de datos en las dos direcciones
simultáneamente; esto se produce gracias a que
Seleccione una respuesta.
a. los módems utilizan una modulación diferente para cada dirección, como por ejemplo FSK
y PSK.
b. los módems utilizan una línea de transmisión y otra de recepción lo que permite una
comunicación full dúplex.
c. los módems utilizan una frecuencia portadora diferente la modulación de la señales de
transmisión y recepción.
d. los módems esperan a que un extremo finalice la transmisión para que el otro pueda la
pueda iniciar.
La norma V21 establece por ejemplo que el módem que llama transmite a una frecuencia
portadora de 1200 Hz y el llamado transmite a una frecuencia portadora de 2400Hz.
Elaborado por: Leonardo Rodríguez Mujíca
Incorrecto
Puntos para este envío: 0/1.
Question 8
Puntos: 1
Un ejemplo de LAN NO determinística es
Seleccione una respuesta.
a. Ethernet.
b. FDDI.
c. 802.4.
d. Token Ring.
Ethernet es una técnica en la compite para acceder al medio y no existe prioridades ni intervalos
asignados a nodos específicamente.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 9
Puntos: 1
El protocolo de descarga de mensajes de correo electrónico que NO deja copia en el servidor de
correo es
Seleccione una respuesta.
a. imap.
b. smtp.
c. mime.
d. pop.
Es uno de los protocolos empleado para recepción de correos y como característica fundamental
permite almacenar copia de los mensajes en el servidor.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 10
Puntos: 1
En las redes telemáticas y para la interfaces en la capa física del modelo de referencia OSI se
describen las características
Seleccione una respuesta.
a. eléctricas, lógicas y funcionales.
b. mecánicas, de transporte y de flujo.
c. mecánica, de flujo y eléctrica.
d. mecánicas, eléctricas y funcionales.
Para la transmisión de datos se han desarrollado estándares y definen la conexión entre un DTE y
un DCE, cada estándar proporciona un modelo para la características Mecánicas (conectores,
cables, distancias), Eléctricas (niveles de tensión para los dígitos binarios) y Funcionales (puntos de
contacto como Datos, Referencia, Control y Relojes).
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 11
Puntos: 1
Para los HUBs y los SWITCHs es correcto afirmar que
Seleccione una respuesta.
a. los SWITCHs están basados en Software mientras que los HUBs se basan en Hardware.
b. los HUBs definen dominios de BROADCAST y los SWITCHs definen dominios de Colisión.
c. los HUBs con frecuencia son mas rápidos que los SWITCHs.
d. tanto HUBs como SWITCHs tomas decisiones de envío de información basados en
direcciones de Capa 2.
Tanto los HUBs como los SWITCHs están diseñados para trabajar en Capa 2.
Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.
Incorrecto
Puntos para este envío: 0/1.
Question 12
Puntos: 1
Un algoritmo de cifrado es
Seleccione una respuesta.
a. el mecanismo usado para asegurar la integridad de los datos.
b. la serie de procedimientos que conducen al ocultamiento de información, por medio del
uso de llaves para brindar mayor protección de la información.
c. la práctica de romper códigos para obtener los datos que han sido cifrados.
d. el que administra claves y es la parte más difícil para el diseño de criptosistemas.
Un algoritmo de cifrado contiene una serie de procedimientos para realizar ocultamiento de la
información, adicionalmente hace uso de una clave para garantizar aún más la protección.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 13
Puntos: 1
Es una IP privada
Seleccione una respuesta.
a. 127.2.154.2/8.
b. 224.21.23.4/24.
c. 172.16.1.2 /16.
d. 169.254.47.235/16.
En el RFC 1918 se determinan los rangos de direcciones IP privadas y su propósito.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 14
Puntos: 1
El tamaño máximo de una trama Ethernet II es de
Seleccione una respuesta.
a. 1500 Bytes.
b. 64 Bytes.
c. 1526 Bytes.
d. 1518 Bytes.
El tamaño esta dado por la sumatoria en bytes de los campos de una trama Ethernet II.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Incorrecto
Puntos para este envío: 0/1.
Question 15
Puntos: 1
El numero de direcciones de subredes utilizables que se obtienen en una red clase B, si se usa la
máscara 255.255.240.0 es
Seleccione una respuesta.
a. 32.
b. 14.
c. 16.
d. 6.
El numero de subredes esta dado por la cantidad de bits que se toman prestados para la sub
mascara de red. En este caso son 4 bits, por tanto 2^4=16.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Incorrecto
Puntos para este envío: 0/1.
Comenzado el miércoles, 29 de octubre de 2014, 10:21
Completado el miércoles, 29 de octubre de 2014, 10:21
Tiempo empleado 6 segundos
Puntos 0/15
Calificación 0 de un máximo de 5 (0%)
Question 1
Puntos: 1
Si el espectro de frecuencia de una señal tiene un ancho de banda de 500Hz, con la frecuencia más
alta en 1600Hz, la tasa de muestreo de acuerdo el teorema de Nyquist será de
Seleccione una respuesta.
a. 500 muestras/segundo.
b. 1.600 muestras/segundo.
c. 1000 muestras/segundo.
d. 3.200 muestras/segundo.
El teorema de Nyquist indica que para digitalizar una señal analógica en digital se deben tomar el
doble de valores (muestras), para la mayor frecuencia de una señal banda base y para señales
Pasabanda el doble de valores (muestras), para su ancho de banda; para un ancho de banda de
500Hz se deben tomar el doble de valores o muestras 2x500=1.000 muetras/segundo.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 2
Puntos: 1
Un ejemplo de LAN NO determinística es
Seleccione una respuesta.
a. Token Ring.
b. FDDI.
c. 802.4.
d. Ethernet.
Ethernet es una técnica en la compite para acceder al medio y no existe prioridades ni intervalos
asignados a nodos específicamente.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 3
Puntos: 1
En cada uno de los niveles del modelo de referencia OSI los bloques de los datos tienen una
denominación que los define en cada una de las capas pos sus características, la unidad de datos
denominada Trama se encuentra
Seleccione una respuesta.
a. en el nivel (Capa) Física.
b. en el nivel (Capa) Transporte.
c. en el nivel (Capa) Red.
d. en el nivel (Capa) Enlace de Datos.
La capa o nivel de enlace de Datos del modelo de referencia OSI tiene como funciones la
identificación física de los dispositivos de datos, la sincronización, el control de flujo, el control de
errores y la gestión del enlace; estas funciones las realizan todos los protocolos en este nivel
conformando bloques de información llamados tramas.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 4
Puntos: 1
la codificación huffman usada para compresión de información tiene como principio básico
Seleccione una respuesta.
a. realizar un análisis inicial del texto para identificar cadenas repetidas y así armar un
diccionario de equivalencias.
b. que el resultado de comprimir información es un número que se escoge arbitrariamente
entre un intervalo muy reducido.
c. el uso de arboles binarios y las probabilidades de aparición de cada símbolo en el mensaje.
d. que los caracteres consecutivos se codifican con una serie de cadenas de caracteres, junto
con el valor de repeticiones de éste.
La codificación Huffman emplea arboles binarios de acuerdo con las probabilidades de los
símbolos.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 5
Puntos: 1
Entre los protocolos que se encuentran a nivel de la capa de aplicación se tienen
Seleccione una respuesta.
a. PPP, POE, Ethernet, HDLC, SDLC.
b. ATM, x.25.
c. IP, IGP, IGRP, OSPF, BGP.
d. SMTP, FTP, TELNET.
Son los protocolos presentes a nivel de esta capa.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 6
Puntos: 1
El orden correcto de los pasos del proceso de encapsulamiento, es
Seleccione una respuesta.
a. bits, datos, segmentos, paquetes, tramas.
b. datos, tramas, paquetes, segmentos, bits.
c. bits, datos, paquetes, tramas.
d. datos, segmentos, paquetes, tramas, bits.
Los datos vienen de la capa de aplicación, generan los segmentos en la capa de transporte, los
paquetes en la capa de red y las tramas en la capa de enlace. En la capa física se transmiten los
bits.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 7
Puntos: 1
NO es un protocolo de enrutamiento
Seleccione una respuesta.
a. RIP.
b. EIGRP.
c. OSPF.
d. IP.
El protocolo IP es un protocolo enrutado, es decir que se utiliza para encapsular la información a
través de la red, no selecciona la ruta.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 8
Puntos: 1
NO es característica del protocolo IP versión 4
Seleccione una respuesta.
a. la independencia del medio.
b. estar sin conexión.
c. el mejor esfuerzo.
d. la detección de errores.
La capa de red no tiene funcionalidades para detectar errores en la transmisión, las capas de
enlace y transporte se encargan de ello. El protocolo IP no trabaja en ninguna de estas capas.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Incorrecto
Puntos para este envío: 0/1.
Question 9
Puntos: 1
Según el modelo OSI de referencia de sistemas abiertos NO es función de la capa de red
Seleccione una respuesta.
a. control de congestión.
b. enrutamiento de paquetes.
c. control de acceso al medio.
d. control de operación de la subred.
El control de acceso al medio es función de la capa 2 del modelo OSI. Es el responsable de los
algoritmos que deciden que máquina transmitirá cuando el medio es compartido.
Elaborado por: Leonardo Rodríguez Mujíca
Incorrecto
Puntos para este envío: 0/1.
Question 10
Puntos: 1
En una comunicación entre dos computadores que utilicen módems que cumplan con las normas
de la ITU-T como las V21, V22, se puede decir que se establece un canal full-dúplex entre estos dos
equipos, debido a que es posible que exista transmisión de datos en las dos direcciones
simultáneamente; esto se produce gracias a que
Seleccione una respuesta.
a. los módems utilizan una línea de transmisión y otra de recepción lo que permite una
comunicación full dúplex.
b. los módems utilizan una frecuencia portadora diferente la modulación de la señales de
transmisión y recepción.
c. los módems esperan a que un extremo finalice la transmisión para que el otro pueda la
pueda iniciar.
d. los módems utilizan una modulación diferente para cada dirección, como por ejemplo FSK
y PSK.
La norma V21 establece por ejemplo que el módem que llama transmite a una frecuencia
portadora de 1200 Hz y el llamado transmite a una frecuencia portadora de 2400Hz.
Elaborado por: Leonardo Rodríguez Mujíca
Incorrecto
Puntos para este envío: 0/1.
Question 11
Puntos: 1
Un puerto lógico que se utiliza con el servicio de correo SMTP, es
Seleccione una respuesta.
a. 1869.
b. 21.
c. 25.
d. 80.
El servicio de correo SMTP utiliza el puerto TCP.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 12
Puntos: 1
Para los HUBs y los SWITCHs es correcto afirmar que
Seleccione una respuesta.
a. tanto HUBs como SWITCHs tomas decisiones de envío de información basados en
direcciones de Capa 2.
b. los HUBs definen dominios de BROADCAST y los SWITCHs definen dominios de Colisión.
c. los SWITCHs están basados en Software mientras que los HUBs se basan en Hardware.
d. los HUBs con frecuencia son mas rápidos que los SWITCHs.
Tanto los HUBs como los SWITCHs están diseñados para trabajar en Capa 2.
Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.
Incorrecto
Puntos para este envío: 0/1.
Question 13
Puntos: 1
A nivel de seguridad informática los tres principios básicos son
Seleccione una respuesta.
a. separación de deberes, rotación de deberes, y confianza recuperada.
b. administrativos, técnicos y físicos.
c. criminales, civiles y administrativos.
d. confidencialidad, integridad y disponibilidad de datos.
Son los principios básicos que debe cumplir un sistema de seguridad informática.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 14
Puntos: 1
A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen
como
Seleccione una respuesta.
a. paquetes.
b. tramas.
c. bits ó bytes.
d. segmentos ó datagramas.
De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 15
Puntos: 1
El tipo de NAT que permite traducir una dirección privada a una dirección pública, sin cambiar la
dirección pública es
Seleccione una respuesta.
a. tabla NAT.
b. PAT.
c. NAT estático.
d. NAT dinámico.
Realiza un mapeo en el cual una ip privada se traduce a una ip pública, sin modificar esta última.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Comenzado el miércoles, 29 de octubre de 2014, 11:52
Completado el miércoles, 29 de octubre de 2014, 11:52
Tiempo empleado 5 segundos
Puntos 0/15
Calificación 0 de un máximo de 5 (0%)
Question 1
Puntos: 1
Una función que es realizada por los ROUTER´s, es
Seleccione una respuesta.
a. prevención de colisiones en un segmento de red LAN.
b. ampliación del dominio de BROADCAST.
c. reenvío de BROADCAST.
d. interconexión de redes de comunicaciones.
El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la
interconexión de las mismas.
Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.
Incorrecto
Puntos para este envío: 0/1.
Question 2
Puntos: 1
A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen
como
Seleccione una respuesta.
a. tramas.
b. bits ó bytes.
c. segmentos ó datagramas.
d. paquetes.
De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 3
Puntos: 1
Entre los protocolos que se encuentran a nivel de la capa de aplicación se tienen
Seleccione una respuesta.
a. ATM, x.25.
b. IP, IGP, IGRP, OSPF, BGP.
c. SMTP, FTP, TELNET.
d. PPP, POE, Ethernet, HDLC, SDLC.
Son los protocolos presentes a nivel de esta capa.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Incorrecto
Puntos para este envío: 0/1.
Question 4
Puntos: 1
Un algoritmo de cifrado es
Seleccione una respuesta.
a. el mecanismo usado para asegurar la integridad de los datos.
b. la serie de procedimientos que conducen al ocultamiento de información, por medio del
uso de llaves para brindar mayor protección de la información.
c. el que administra claves y es la parte más difícil para el diseño de criptosistemas.
d. la práctica de romper códigos para obtener los datos que han sido cifrados.
Un algoritmo de cifrado contiene una serie de procedimientos para realizar ocultamiento de la
información, adicionalmente hace uso de una clave para garantizar aún más la protección.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 5
Puntos: 1
De acuerdo al RFC 768 que describe el protocolo UDP, los campos contenidos en la cabecera del
datagrama de usuario son
Seleccione una respuesta.
a. puerto destino, puerto origen, datos finales.
b. puerto destino, puerto origen, checksum, cola de datos.
c. puerto origen, puerto destino, longitud, checksum.
d. puerto origen, puerto destino, checksum.
De acuerdo al RFC 768 se establece que el encabezado UDP contiene esta estructura.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 6
Puntos: 1
Si el espectro de frecuencia de una señal tiene un ancho de banda de 500Hz, con la frecuencia más
alta en 1600Hz, la tasa de muestreo de acuerdo el teorema de Nyquist será de
Seleccione una respuesta.
a. 1000 muestras/segundo.
b. 1.600 muestras/segundo.
c. 500 muestras/segundo.
d. 3.200 muestras/segundo.
El teorema de Nyquist indica que para digitalizar una señal analógica en digital se deben tomar el
doble de valores (muestras), para la mayor frecuencia de una señal banda base y para señales
Pasabanda el doble de valores (muestras), para su ancho de banda; para un ancho de banda de
500Hz se deben tomar el doble de valores o muestras 2x500=1.000 muetras/segundo.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 7
Puntos: 1
NO es un protocolo de enrutamiento
Seleccione una respuesta.
a. RIP.
b. EIGRP.
c. OSPF.
d. IP.
El protocolo IP es un protocolo enrutado, es decir que se utiliza para encapsular la información a
través de la red, no selecciona la ruta.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 8
Puntos: 1
El dispositivo que se utiliza para evitar las colisiones Ethernet, se denomina
Seleccione una respuesta.
a. hub.
b. router.
c. swicth.
d. firewall.
Los switches o conmutadores evitan las colisiones Ethernet otorgando un canal dedicado por
puerto a cada nodo.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 9
Puntos: 1
El tamaño máximo de una trama Ethernet II es de
Seleccione una respuesta.
a. 1500 Bytes.
b. 64 Bytes.
c. 1526 Bytes.
d. 1518 Bytes.
El tamaño esta dado por la sumatoria en bytes de los campos de una trama Ethernet II.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Incorrecto
Puntos para este envío: 0/1.
Question 10
Puntos: 1
El número de bits de Host(nodos) que están disponibles en la máscara de subred 255.255.248.0
son
Seleccione una respuesta.
a. 11.
b. 13.
c. 8.
d. 9.
En el tercer octeto hay 5 bits encendidos (128+64+32+16+8=248) por lo tanto quedan 3 bits + los 8
bits del último octeto.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 11
Puntos: 1
Para señales analógica o digitales, cuando una de las componentes de una señal tiene frecuencia
cero (0), se presenta una amplitud media de la señal
Seleccione una respuesta.
a. menor que cero.
b. igual a cero.
c. de valor infinito.
d. mayor que cero.
Las señales de información son de tipo compuestas, se pueden descomponer en una colección de
ondas sinusoidales (con amplitud, frecuencia y fase medibles), realizando el análisis de Fourier;
una de las componentes de la colección puede tener frecuencia de 0 Hertz (componente DC), si se
presenta la componente DC en una señal, la amplitud media de esta señal es mayor de 0, y
desplaza hacia arriba las componentes.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 12
Puntos: 1
Las capas del modelo OSI de la ISO son
Seleccione una respuesta.
a. acceso a red – internet – transporte – aplicación.
b. física – enlace – red – transporte – sesión – presentación – aplicación.
c. acceso a red – red – transporte – sesión – presentación – aplicación.
d. física – red – transporte – sesión – presentación – aplicación.
El modelo OSI de la ISO se compone de estas capas o niveles, producto del análisis de diversos
modelos como DEC, TCP/IP´ y SNA.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 13
Puntos: 1
El orden correcto de los pasos del proceso de encapsulamiento, es
Seleccione una respuesta.
a. datos, tramas, paquetes, segmentos, bits.
b. bits, datos, paquetes, tramas.
c. bits, datos, segmentos, paquetes, tramas.
d. datos, segmentos, paquetes, tramas, bits.
Los datos vienen de la capa de aplicación, generan los segmentos en la capa de transporte, los
paquetes en la capa de red y las tramas en la capa de enlace. En la capa física se transmiten los
bits.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 14
Puntos: 1
Para la comunicación antes de realizar el proceso de transmisión de la información, esta debe
transformarse en señales
Seleccione una respuesta.
a. de tipo Aperiódicas.
b. de tipo Periódicas.
c. de tipo Electromagnéticas.
d. de tipo Aleatorias.
La información que se quiere transmitir por un sistema de telecomunicación puede ser de tipo
analógica o digital, esta debe ser convertida a un formato aceptable para el medio de transmisión,
el medio de transmisión funciona conduciendo energía a través de un camino físico, por lo tanto la
información deber ser convertida en forma de señales electromagnéticas.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 15
Puntos: 1
Para la transmisión de datos en redes telemáticas, se identifica a un dispositivo puede ser origen o
destino para datos digitales binarios importante en las redes conocido como
Seleccione una respuesta.
a. codificador Terminal Digital.
b. equipamiento de Transmisión de Datos.
c. equipamiento Terminal de Datos.
d. equipamiento de Transmisión Digital.
El Equipamiento Terminal de Datos DTE, incluye cualquier unidad que funcione como origen o
destino para datos digitales binarios, dispositivo que genere o consuma datos digitales, estos
necesitan un intermediario para comunicarse entre sí en las redes de datos.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Comenzado el miércoles, 29 de octubre de 2014, 13:55
Completado el miércoles, 29 de octubre de 2014, 14:00
Tiempo empleado 4 minutos 58 segundos
Puntos 10/15
Calificación 3.33 de un máximo de 5 (67%)
Question 1
Puntos: 1
Una firma digital es
Seleccione una respuesta.
a. un documento que ha sido protegido por medio de un cifrado que garantiza la seguridad
de la información original.
b. el resultado de cifrar un documento por medio de una función de resumen del texto
original para garantizar su integridad y autorización.
c. un documento que ha sido protegido por medio de un cifrado y una función de expansión
del texto original para garantizar su integridad y autenticidad.
d. el resultado de cifrar un documento por medio de un cifrado y una función de resumen del
texto original para garantizar su integridad y autenticidad.
Es la definición técnica para este tipo de instrumento que permite garantizar la integridad y
autenticidad de un documento.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Correcto
Puntos para este envío: 1/1.
Question 2
Puntos: 1
A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen
como
Seleccione una respuesta.
a. paquetes.
b. tramas.
c. bits ó bytes.
d. segmentos ó datagramas.
De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Correcto
Puntos para este envío: 1/1.
Question 3
Puntos: 1
Los algoritmos de cifrado de acuerdo al uso de claves pueden ser de que tipo
Seleccione una respuesta.
a. cifrado de transposición y de sustitución.
b. asimétrico y simétrico.
c. en bloques y en flujos.
d. retroalimentación de cifrado y retroalimentación de salida.
Dependiendo del uso de llaves los algoritmos de cifrado se pueden denominar simétricos, para
llaves privadas, y aquellos que usan dos llaves (privada y pública) reciben el nombre de
asimétricos.
Diseñado por: SLOAN MORENO RODRIGUEZ
Incorrecto
Puntos para este envío: 0/1.
Question 4
Puntos: 1
Un puerto lógico que se utiliza con el servicio de correo SMTP, es
Seleccione una respuesta.
a. 1869.
b. 80.
c. 25.
d. 21.
El servicio de correo SMTP utiliza el puerto TCP.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Correcto
Puntos para este envío: 1/1.
Question 5
Puntos: 1
Una función que es realizada por los ROUTER´s, es
Seleccione una respuesta.
a. interconexión de redes de comunicaciones.
b. ampliación del dominio de BROADCAST.
c. prevención de colisiones en un segmento de red LAN.
d. reenvío de BROADCAST.
El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la
interconexión de las mismas.
Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.
Correcto
Puntos para este envío: 1/1.
Question 6
Puntos: 1
La interfaz de la ITU-T G.703 si utiliza par trenzado de cobre como medio de comunicación, tiene
los parámetros característicos de interfaz
Seleccione una respuesta.
a. NO Balanceada con impedancia característica de 75Ω y con conector BNC.
b. NO balanceada con impedancia característica de 120ω y con conector bnc.
c. Balanceada con impedancia característica de 100Ω y con conector RJ-45.
d. Balanceada con impedancia característica de 120Ω y con conector RJ-45.
La recomendación ITU-T de la interfaz G.703, indica que si se utiliza cable coaxial como medio de
comunicación esta interfaz utilizará un conector BNC, impedancia característica de 75 Ω y Proceso
no Balanceado; si se utiliza cable de par trenzado de cobre como medio de comunicación esta
interfaz utilizará un conector RJ-45, impedancia característica de 120 Ω y Proceso Balanceado.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.
Question 7
Puntos: 1
En cada uno de los niveles del modelo de referencia OSI los bloques de los datos tienen una
denominación que los define en cada una de las capas pos sus características, la unidad de datos
denominada Trama se encuentra
Seleccione una respuesta.
a. en el nivel (Capa) Enlace de Datos.
b. en el nivel (Capa) Física.
c. en el nivel (Capa) Transporte.
d. en el nivel (Capa) Red.
La capa o nivel de enlace de Datos del modelo de referencia OSI tiene como funciones la
identificación física de los dispositivos de datos, la sincronización, el control de flujo, el control de
errores y la gestión del enlace; estas funciones las realizan todos los protocolos en este nivel
conformando bloques de información llamados tramas.
ELABORADO POR: PLAZAS NOSSA LEONARDO
Correcto
Puntos para este envío: 1/1.
Question 8
Puntos: 1
Para hacer una conexión entre dos DTE con un par de conectores DB-9
Seleccione una respuesta.
a. es indiferente si es cruzado o directo los equipos detectan el tipo de cable y se comunican.
b. se necesita un cable cruzado ya que los equipos a los que queremos conectar son del
mismo tipo.
c. se necesita un cable directo ya que los equipos que queremos conectar son del mismo
tipo.
d. NO es posible comunicar dos DTE siempre tiene que hacerse una conexión entre un DTE y
un DCE.
Para conectar dos equipos del mismo tipo, en este caso dos DTE, que puede ser un par de
computadores serialmente se necesita un cable cruzado, osea unir Rx con TX, TX con RX y las
tierras.
Elaborado por: Leonardo Rodríguez Mujíca
Incorrecto
Puntos para este envío: 0/1.
Question 9
Puntos: 1
Algunos ejemplos dispositivos que soportan una conexión full Duplex son
Seleccione una respuesta.
a. switch to switch y hub to hub.
b. switch to switch y Switch to Hub.
c. switch to host y Switch to switch.
d. hub to hub y switch to hub.
Los switches soportan transmisiones full duplex por cada uno de sus puertos.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Correcto
Puntos para este envío: 1/1.
Question 10
Puntos: 1
Los servidores de nombres de dominio se caracterizan principalmente por mantener una base de
datos
Seleccione una respuesta.
a. relacionada que contiene nombres de servidores de correo con sus direcciones IP.
b. que contiene nombres de servidores de correo con sus direcciones IP.
c. jerárquica que contiene nombres de dominios con sus correspondientes direcciones IP.
d. normalizada que contiene nombres de servidores de correo con sus direcciones IP.
Como característica fundamental es una base de datos en estructura jerárquica que permite
identificar nombres de dominio con direcciones IP.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Correcto
Puntos para este envío: 1/1.
Question 11
Puntos: 1
El numero de direcciones de subredes utilizables que se obtienen en una red clase B, si se usa la
máscara 255.255.240.0 es
Seleccione una respuesta.
a. 32.
b. 6.
c. 16.
d. 14.
El numero de subredes esta dado por la cantidad de bits que se toman prestados para la sub
mascara de red. En este caso son 4 bits, por tanto 2^4=16.
ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO
Correcto
Puntos para este envío: 1/1.
Question 12
Puntos: 1
Entre los protocolos que se encuentran a nivel de la capa de aplicación se tienen
Seleccione una respuesta.
a. IP, IGP, IGRP, OSPF, BGP.
b. SMTP, FTP, TELNET.
c. ATM, x.25.
d. PPP, POE, Ethernet, HDLC, SDLC.
Son los protocolos presentes a nivel de esta capa.
Elaborado por: MORENO RODRIGUEZ SLOAN.
Correcto
Puntos para este envío: 1/1.
Question 13
Puntos: 1
El número de bits de Host(nodos) que están disponibles en la máscara de subred 255.255.248.0
son
Seleccione una respuesta.
a. 9.
b. 13.
c. 8.
d. 11.
En el tercer octeto hay 5 bits encendidos (128+64+32+16+8=248) por lo tanto quedan 3 bits + los 8
bits del último octeto.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Incorrecto
Puntos para este envío: 0/1.
Question 14
Puntos: 1
Retardo entre el envío de una trama desde el dispositivo de origen hasta el dispositivo destino, se
conoce como
Seleccione una respuesta.
a. ancho de banda.
b. latencia.
c. ttl.
d. atenuación.
Retardo entre el envío de una trama desde el dispositivo de origen hasta el dispositivo destino, se
conoce como latencia.
Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.
Correcto
Puntos para este envío: 1/1.
Question 15
Puntos: 1
En las redes telemáticas y para la interfaces en la capa física del modelo de referencia OSI se
describen las características
Seleccione una respuesta.
a. mecánicas, de transporte y de flujo.
b. mecánicas, eléctricas y funcionales.
c. eléctricas, lógicas y funcionales.
d. mecánica, de flujo y eléctrica.
Para la transmisión de datos se han desarrollado estándares y definen la conexión entre un DTE y
un DCE, cada estándar proporciona un modelo para la características Mecánicas (conectores,
cables, distancias), Eléctricas (niveles de tensión para los dígitos binarios) y Funcionales (puntos de
contacto como Datos, Referencia, Control y Relojes).
ELABORADO POR: PLAZAS NOSSA LEONARDO
Incorrecto
Puntos para este envío: 0/1.