PREGUNTA DE ESPECIALIDAD 1

Description

Ingeniería Quiz on PREGUNTA DE ESPECIALIDAD 1, created by Adrian Echeverria on 29/08/2016.
Adrian Echeverria
Quiz by Adrian Echeverria, updated more than 1 year ago
Adrian Echeverria
Created by Adrian Echeverria over 7 years ago
51
2

Resource summary

Question 1

Question
Los motores paso a paso tienen diferentes ventajas Entonces, ¿Cuál de estas es una ventaja de los motores paso a paso?
Answer
  • A.- Tienen alto torque a baja velocidad angular
  • B.- Operan en lazo cerrado
  • C.- Son directamente compatibles con señales analógicas
  • D.- Necesitan encoders y tacómetro

Question 2

Question
Miden la velocidad (normalmente. angular, puesto que suelen ser rotacionales) d la articulación a que se conectan. Entonces, ¿Qué tipo de sensor genera una tensión alterna de amplitud proporcional a la velocidad angular de giro?
Answer
  • A.- Sensor eléctrico
  • B.- Sensor óptico
  • C.- Sensor magnético
  • D.- Sensor de proximidad

Question 3

Question
Actuador es todo dispositivo que ejerce fuerzas o momentos sobre las partes de un robot haciendo que éstas se muevan. ¿Cuáles son las tecnologías en los actuadores fundamentales que se utilizan hoy en día en los robots?
Answer
  • A.- Potencia, presión
  • B.- Velocidad, programación
  • C.- hidráulica, neumática y eléctrica
  • D.- Electricidad, base de datos

Question 4

Question
Todos los sensores entregan información acerca de lo que rodea al robot, y son llamados sensores externos. ¿Seleccione el sensor externo de tacto?
Answer
  • A.- Resistivos
  • B.- De varilla
  • C.- De efecto hall
  • D.- Por deflexión de los dedos

Question 5

Question
El lenguaje de programación del robot deberá permitir el control simultáneo de todas sus articulaciones y el funcionamiento concurrente con otros brazos y siempre con sus propios sensores externos que puedan mandar señales en cualquier momento. Entonces, ¿El lenguaje deberá permitir alguna forma de ………………….?
Answer
  • A.- Paralelismo.
  • B.- Comunicación.
  • C.- Estructura de datos.
  • D.- En su movimiento.

Question 6

Question
Handey es, probablemente, el prototipo de sistema robótico clásico, basado en la descomposición funcional y vertical. Genera movimientos para operaciones de recoger y dejar, en entornos modelizados con precisión y en robots de hasta 6 g.d.l con pinzas de garras plano-paralelas. Entonces, ¿Cuál es la restricción que habrá de cumplirse (y que Handey comprobará) para que pueda realizarse una tarea de recoger-dejar?
Answer
  • A.- Las posiciones de agarre y depósito deben ser inalcanzables.
  • B.- Debe generar movimientos que reduzcan la incertidumbre del entorno.
  • C.- Debe existir un camino libre de colisión y cinemáticamente alcanzable desde la configuración inicial del robot hasta la posición de agarre.
  • D.- El agarre debe ser inestable.

Question 7

Question
Actuadores son dispositivos que ejercen fuerzas o momentos sobre las partes de un robot, haciendo que éstas se muevan. ¿Cuál de los siguientes actuadores utiliza presión de aire para realizar movimientos?
Answer
  • A.- Servo amplificadores
  • B.- Eléctrico
  • C.- Neumáticos
  • D.- Hidráulicos

Question 8

Question
Los sistemas operativos tienen como característica responder a cualquier petición en un tiempo acotado, y no pueda quedar bloqueado. Entonces, ¿Qué característica es más importante en los sistemas operativos?
Answer
  • A.- Mejorar la velocidad del hardware, y que tenga un diseño cuidadoso de cada proceso.
  • B.- El que sea de tiempo real.
  • C.- Depende de la velocidad del computador usado.
  • D.- Simplificar enormemente la programación

Question 9

Question
Se llama navegación al conjunto de métodos y técnicas usados para dirigir el curso de un robot móvil. Entonces, ¿Para efectuar la navegación del robot que debemos disponer?
Answer
  • A.- GPS
  • B.- Brújula
  • C.- Mapa
  • D.- Algoritmo

Question 10

Question
Handey es, probablemente, el prototipo de sistema robótico clásico, basado en la descomposición funcional y vertical. Entonces, qué es Handey?
Answer
  • A.- No genera movimientos para operaciones de recoger.
  • B.- Handey es esencialmente un sistema de planificación.
  • C.- Es un sistema de programación de robot a nivel de tarea.
  • D.- Es un robot rápido.

Question 11

Question
Las señales eléctricas no deseadas suelen ser generadas por diversas fuentes, generalmente clasificadas por las interferencias hechas por el hombre o por ruido generado naturalmente. Entonces, el ruido inevitable en las comunicaciones eléctricas es el ruido térmico, y es generado por:
Answer
  • A.- Temperatura del medio ambiente.
  • B.- Calor causado por otros equipos electrónicos.
  • C.- Ruido electromagnético causado por maquinas en movimiento.
  • D.- Movimiento de los electrones en un medio de conducción.

Question 12

Question
En sistemas donde se aplica la modulación digital de pulsos, las muestras transmitidas pueden tomar solo valores discretos. Entonces, cuál de las siguientes técnicas está considerada dentro de las principales modulaciones digitales de pulsos
Answer
  • A.- Amplitud Modulada (AM).
  • B.- Modulación por codificación de pulsos diferencial (DPCM)
  • C.- Frecuencia Modulada (FM).
  • D.- Codificación por desplazamiento de fase (PSK).

Question 13

Question
La reducción de la cantidad de datos es necesaria para transmitir o grabar, teniendo en cuenta la capacidad de almacenamiento de los soportes y de igual modo que los equipos de transmisión solo pueden manejar una determinada tasa de datos. Entonces, ¿Cómo se denomina esta técnica?
Answer
  • A.- Atenuación de datos. .
  • B.- Filtrado de datos.
  • C.- Codificación de datos.
  • D.- Compresión de datos

Question 14

Question
Los codecs son los dispositivos que realizan la codificación y decodificación de la voz. Entonces, cual códec fue desarrollado originalmente para video conferencias en la PSTN, y es actualmente utilizado en sistemas de VoIP.:
Answer
  • Hybrid MPC-MLQ and ACELP (G.723.1)
  • LD-CELP: Low-Delay code excited linear prediction (G.728)
  • CS-ACELP: Conjugate Structure Algebraic Codebook Excited Linear Prediction (G.729)
  • Sub-band ADPCM (G.722)

Question 15

Question
El codec G.722 es un estándar de codificación para señales de audio de banda ancha (50 Hz a 7 kHz) desarrollado por la ITU. Entonces, como puede operar en tres modos diferentes, cuales son los bit rates generados:
Answer
  • A.- 24, 56 kbps a nivel del muestreo
  • B.- 64, 56 y 48 kbps a nivel de la codificación
  • C.- 64 kbps a nivel de la codificación
  • D.- 64, 56 y 48 kbps a nivel de la quantización

Question 16

Question
Los codecs son los dispositivos que realizan la codificación y decodificación de la voz. Entonces, que técnica utiliza el codec G.729, que es un estándar de codificación para señales de audio desarrollado por la ITU, codificando las señales de voz a 8 kbit/s:
Answer
  • A.- CS-ACELP (Conjugate-Structure Algebraic-Code-Excited Linear-Prediction)
  • B.- MPC-MLQ (Multi-Pulse Maximum Likelihood Quantization)
  • C.- ADPCM (Adaptive Differential Pulse Code Modulation)
  • D.- LPC (Linear Prediction Coefficients)

Question 17

Question
JPEG (Joint Photographic Experts Group) es un estándar diseñado para comprimir imágenes fijas, tanto en color como en blanco y negro Entonces, el estándar JPEG 2000 que está también basado en la idea de utilizar para la codificación los coeficientes de una transformación, cual transformación más eficiente que DCT utiliza:
Answer
  • A.- Codificación entrópica (Entropy Coding)
  • B.- Transformada Discreta del Coseno (DCT)
  • C.- Transformadas Discretas de Wavelets (DWT)
  • D.- Valor del error cuadrático medio (MSE)

Question 18

Question
La propiedad que distingue un sistema de radio digital de un sistema convencional de radio AM, FM o PM es la naturaleza de la señal moduladora. Los sistemas digitales y analógicos de radio usan, ambos, portadoras; sin embargo, en la modulación analógica la señal moduladora es analógica, y en la modulación digital la señal moduladora es digital. Entonces, indicar el tipo de radio digital que produce la onda de salida que se muestra en la parte inferior:
Answer
  • A.- FSK, frequency-shift keying
  • B.- CO–FSK, continuous phase frequency shift keying
  • C.- Modulación digital de amplitud
  • D.- BPSK, binary phase shift keying

Question 19

Question
El diagrama de constelación, también denominado espacio de señal es un método de representación en el plano complejo de los estados de símbolo en términos de amplitud y fase en los esquemas de modulación digital tales como QAM o PSK Entonces, según el diagrama de constelación mostrado a cual modulación corresponde:
Answer
  • A.- 4PSK
  • B.- 16QAM
  • C.- 64QAM
  • D.- PSK

Question 20

Question
el Criterio de Nyquist para ISI (Inter-symbol Interference) describe las condiciones bajo las cuales, cuando satisfechas por un canal de comunicación (incluyendo las respuestas de los filtros de transmisión y recepción), resultan en una Interferencia entre símbolos nula. Este criterio provee un método para construir funciones de banda limitada que resistan los efectos de la interferencia entre símbolos. Entonces, que condiciones debe cumplir el canal de comunicación:
Answer
  • A.- La ISI se anula cuando la frecuencia de corte W del filtro es igual a un cuarto de la velocidad de transmisión expresada en Hz, es decir, W = Vtx/4.
  • B.- La ISI se anula cuando la frecuencia de corte W del filtro es igual a la velocidad de transmisión expresada en Hz, es decir, W = Vtx.
  • C.- La ISI se anula cuando la frecuencia de corte W del filtro es igual a un tercio de la velocidad de transmisión expresada en Hz, es decir, W = Vtx/3.
  • D.- La ISI se anula cuando la frecuencia de corte W del filtro es igual a la mitad de la velocidad de transmisión expresada en Hz, es decir, W = Vtx/2.

Question 21

Question
Las tecnologías WAN de conmutación por paquetes se caracterizan por el uso de Circuitos Virtuales Permanentes o PVC: Entonces, determine cuál es la tecnología apropiada:
Answer
  • A) Red Digital de Servicios Integrados (RDSI)
  • B) Frame Relay (FR)
  • C) Asymmetric Digital Subscriber Line (ADSL)
  • D) Red de Telefonía Básica (RTB)

Question 22

Question
Hay dos técnicas por las cuales se puede asignar ancho de banda a la información de múltiples canales en un único cable sobre la base del tiempo. Entonces estas técnicas son:
Answer
  • A) Espectro ensanchado por salto de frecuencia y espectro ensanchado por secuencia directa
  • B) Acceso múltiple por división de frecuencia y multiplexación por división de código
  • C) Multiplexación por división de tiempo y multiplexación estadística por división de tiempo
  • D) Acceso múltiple por división de espacio y multiplexación por división de longitud de onda

Question 23

Question
Las interfaces EIA/TIA 232, EIA/TIA 449/530, X.21 y V35 se utilizan en la conexión DTE/DCE. Entonces, en cual capa del modelo OSI trabajan:
Answer
  • A) Capa Física
  • B) Capa de Enlace de Datos
  • C) Capa de Red
  • D) Capa de Transporte

Question 24

Question
Un estándar DS1, llamado también línea T1, define una única línea que admite 24 señales DS0 más un canal suplementario. Entonces determinar qué velocidad permite este estándar:
Answer
  • A) 1544 Kbps
  • B) 64 Kbps
  • C) 2048 Kbps
  • D) 56 Kbps

Question 25

Question
La tecnología Frame Relay se basa en la utilización de circuitos virtuales (VC: Virtual Circuit) tanto permanentes como conmutados (PVC´s y SVC´s). Entonces un circuito virtual permanente es:
Answer
  • A) Un circuito que se establecen de forma dinámica en el momento de establecer la conexión.
  • B) Un camino unidireccional, establecidos entre dos puntos extremos de la red Frame Relay.
  • C) Un circuito definido de forma estática, y que requiere la intervención de un operador para establecerlo y liberarlo.
  • D) Un circuito identificado con un DLCI (Data Link Connection Identifier).

Question 26

Question
Cuando el usuario contrata una velocidad fija garantizada para el circuito virtual, el cual es el CIR (Commited Information Rate) y un margen de tolerancia que se le permite rebasar EIR (Excess Information Rate): Entonces al superar esta velocidad qué situación se puede dar y como se indica en la red:
Answer
  • A) Si se supera la cantidad CIR+EIR en un intervalo, los paquetes serán enviados en modo Best Effort y se marcarán con un bit llamado DE (Discard Elegibility).
  • B) Si se supera la cantidad CIR+EIR en un intervalo, las tramas se descartan directamente.
  • C) Si se supera la cantidad CIR+EIR en un intervalo, el bit FECN (Forward Explicit Congestion Notification) indica que el nodo que envía la trama ha detectado congestión en la red en el mismo sentido que va la trama.
  • D) Si se supera la cantidad CIR+EIR en un intervalo, las tramas se descartan y se marcarán con un bit llamado DE (Discard Elegibility).

Question 27

Question
Una señal de 37 mW se introduce en un canal de comunicación que tiene una atenuación de -20 dB. Entonces, cual debe ser la ganancia en db que debe tener un amplificador para que la señal en la salida del mismo tenga una potencia de 8 dBm.
Answer
  • A) G = 8.23 db
  • B) G = 12.32 db
  • C) G = 22.50 db
  • D) G = 1.23 db

Question 28

Question
En una comunicación síncrona se caracteriza por no utilizar códigos de inicio o parada. Entonces, cuál es la definición apropiada:
Answer
  • A) El dato es enviado junto con la señal de reloj
  • B) El receptor genera la señal de sincronía
  • C) El Tx y el Rx se sincronizan con un bit de inicio
  • D) Hay una configuración jerárquica entre Tx y Rx

Question 29

Question
Una antena de tipo logarítmica periódica es una antena cuyos parámetros de impedancia o de radiación son una función periódica del logaritmo de la frecuencia de operación. Entonces, ¿Cuál se considera una ventaja de la antena logarítmica sobre la Yagui?
Answer
  • A.- Incrementar la estabilidad, limitar el ancho de banda y mantener la ganancia global.
  • B.- Se obtiene un ancho de banda mayor y una impedancia pareja dentro de todas las frecuencias de trabajo de esta antena.
  • C.- Incrementar los efectos del ruido y las perturbaciones.
  • D.- Puede incrementar la ganancia y mejorar la estabilidad del sistema en un intervalo de frecuencias.

Question 30

Question
Un dipolo corto (o también llamado dipolo elemental) es un dipolo con una longitud mucho menor que la longitud de onda con polarización lineal horizontal o vertical. Entonces, ¿A 1 MHz de frecuencia la longitud de onda es de cuántos metros?
Answer
  • A.- 300m
  • B.- 30m
  • C.- 3m
  • D.- 100m

Question 31

Question
La polarización electromagnética es una propiedad de las ondas que pueden oscilar con más de una orientación. Esto se refiere normalmente a las llamadas ondas transversales, en particular se suele hablar de las ondas electromagnéticas. Entonces, ¿Cuáles son los tipos de polarización?
Answer
  • A.- Paralelismo.
  • B.- Lineal, circular y elíptica.
  • C.- Circular.
  • D.- Lineal y circular.

Question 32

Question
La directividad de una antena se define como la relación entre la densidad de potencia radiada en una dirección, a una distancia, y la densidad de potencia que radiaría a la misma distancia una antena isotrópica. Entonces, la directividad se puede obtener en general a partir de:
Answer
  • A la máxima radiación.
  • B.- Densidad de potencia.
  • C.- Diagrama de radiación de la antena.
  • D.- Potencia.

Question 33

Question
Las antenas tienen unas características de impedancia y de radiación que dependen de la frecuencia. ¿El análisis de dichas características se realiza a partir de?
Answer
  • A) LAS ECUACIONES DE MAXWELL
  • B) LA ECUACION DEL RADAR
  • C) LA POLARIZACION
  • D) LAS BANDAS DE FRECUENCIA

Question 34

Question
ENUNCIADO: Fenómeno que ocurre cuando una onda electromagnética incide sobre un obstáculo CONECTOR: ¿Cómo se denomina a este fenómeno?
Answer
  • A) Reflexión
  • B) Polarización
  • C) Propagación
  • D) Difracción

Question 35

Question
ENUNCIADO: En el estudio de las antenas se considera importante el ancho de banda CONECTOR: Entonces, ¿Cuál de estos enunciados define mejor el ancho de banda?
Answer
  • A.- Área física de la antena
  • B.- Rango de frecuencia donde opera la antena
  • C.- Medio de transmisión para enlaces
  • D.- Rango de potencia donde opera la antena

Question 36

Question
Uno de los desafíos en el análisis y diseño de enlaces radio - eléctricos es la estimación de la temperatura de ruido en la antena ¿Cuál de estos enunciados define mejor temperatura de antena?
Answer
  • A.- Tipo de ambiente donde opera la antena
  • B.- Relación entre la antena y el medio que opera
  • C.- Medio físico donde se encuentra la antena
  • D.- Es un parámetro que describe la cantidad de ruido de una antena

Question 37

Question
Una antena dipolo consiste en dos cables colocados en un mismo eje a una distancia corta. Los cables son alimentados por una fuente sinusoidal por un extremo y el otro extremo queda libre ¿Qué tipos de antenas son los dipolos?
Answer
  • A.- Directivas
  • B.- Omnidireccionales
  • C.- Laterales
  • D.- Reflectivas

Question 38

Question
ENUNCIADO: Los lóbulos se clasifican en: principal, secundarios, laterales, posterior CONECTOR: Los lóbulos laterales son:
Answer
  • A.- Contiena la dirección máxima de radiación
  • B.- Todos excepto el principal
  • C.- En dirección opuesta al principal
  • D.- Son adyacentes al principal, generalmente, con mayor ganancia entre todos los secundarios

Question 39

Question
Las ecuaciones de Maxwell permitieron ver en forma clara que la electricidad y el magnetismo son dos manifestaciones de un mismo fenómeno físico, el electromagnetismo. Un aspecto común entre la gravitación y el electromagnetismo es la existencia de una aparente acción a distancia entre los cuerpos, acción que tanto disgustaba a Newton.
Answer
  • A.- la luz es una onda electromagnética que consiste en oscilaciones del campo electromagnético.
  • B.- es una rama de la física que se ocupa de los fenómenos físicos a escalas microscópicas
  • C.- es una teoría de la naturaleza de la materia, que afirma que está compuesta por pequeñas partículas llamadas átomos
  • D.- es una rama de la física que estudia y unifica los fenómenos eléctricos y magnéticos en una sola teoría

Question 40

Question
ENUNCIADO: Condensadores - Capacitancia CONECTOR: Determine cuál de las siguientes son los tipos de capacitadores
Answer
  • A.- Volts
  • B.- De doble capa eléctrica
  • C.- Plástico
  • D.- Kilopicofaradio

Question 41

Question
ENUNCIADO: Concepto de campo eléctrico CONECTOR: Se dice que en una determina región del espacio existe un campo eléctrico
Answer
  • A.- si al introducir una carga negativa se dispersa por el espacio un campo.
  • B.- si al introducir una carga q’; denominada carga testigo o carga de prueba sufre la acción de un fuerza eléctrica.
  • C.- si al poner una fuente de poder se crea un campo magnético y posterior un campo eléctrico.
  • D.- si al conectar un voltaje alto produce una intensidad mayor.

Question 42

Question
ENUNCIADO: Un condensador básicamente es un dispositivo pasivo, utilizado en electricidad y electrónica, que almacena energía en forma de campo eléctrico. También se suele llamar capacitor. CONECTOR: ¿De qué generalmente está formado un condensador?
Answer
  • A.- Una placa conductora separada por un material aislante
  • B.- Dos placas conductoras solamente
  • C.- Dos placas conductoras separadas por un material aislante
  • D.- Tres placas conductoras solamente

Question 43

Question
Carga eléctrica ¿Qué fuerzas se manifiestan entre cargas eléctricas?
Answer
  • Fuerzas de equilibrio
  • Fuerzas de atracción y repulsión
  • Fuerza eléctrica
  • Fuerza molecular

Question 44

Question
Condensadores ¿Qué pasa una vez que el condensador está cargado completamente?
Answer
  • La tensión de alimentación lo descarga
  • se comportaría como un interruptor cerrado
  • se comportaría como un interruptor abierto
  • Se puede conectar a una fuente de alimentación

Question 45

Question
El campo eléctrico es un campo físico que es representado mediante un modelo que describe la interacción entre cuerpos y sistemas con propiedades de naturaleza eléctrica.. ¿Cuál es la ecuación dimensional del campo eléctrico?
Answer
  • MSK
  • MLT-3 I-1
  • RET
  • RTY

Question 46

Question
La Ley de Coulomb, que establece cómo es la fuerza entre dos cargas eléctricas puntuales, constituye el punto de partida de la Electrostática como ciencia cuantitativa. Coulomb encontró…
Answer
  • Que la fuerza de atracción o repulsión entre dos cargas puntuales (cuerpos cargados cuyas dimensiones son despreciables comparadas con la distancia r que las separa) es inversamente proporcional al cuadrado de la distancia que las separa.
  • Cargas eléctricas unidas por las cuales se podían distanciar
  • Algunos átomos tienen más facilidad para perder sus electrones que otros.
  • El flujo de ciertos campos a través de una superficie cerrada es proporcional a la magnitud de las fuentes de dicho campo que hay en el interior de dicha superficie.

Question 47

Question
El campo eléctrico es un campo físico que es representado mediante un modelo que describe la interacción entre cuerpos y sistemas con propiedades de naturaleza eléctrica. ¿Cuál es la fórmula básica para calcular un campo eléctrico?
Answer
  • E=F/q
  • formulas mas largar no son

Question 48

Question
Material mal conductor de electricidad, por lo que puede ser utilizado como aislante eléctrico, y además si es sometido a un campo eléctrico externo, puede establecerse en él un campo eléctrico interno, a diferencia de los materiales aislantes con los que suelen confundirse. Todos los materiales dieléctricos son aislantes pero no todos los materiales aislantes son dieléctricos. ¿Cuál es la fórmula básica para calcular un campo eléctrico?
Answer
  • Láminas Bimetálicas.
  • Conductores
  • Reactancia.
  • Dieléctricos.

Question 49

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuáles son los tres factores comunes en el análisis de la seguridad de la red?
Answer
  • A.- Activos, utilización y riesgos.
  • B.- Debilidad, explotación y activos
  • C.- Riesgos, activos y recursos del sistema.
  • D.- Vulnerabilidad, amenaza y ataque.

Question 50

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales El grado de debilidad inherente a cada red y cada dispositivo se conoce como:
Answer
  • Vulnerabilidad
  • Ataque
  • Activo
  • Amenaza

Question 51

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuáles son los tipos de vulnerabilidades o debilidades principales?
Answer
  • Tecnológicas, físicas, en las políticas de TI
  • Tecnológicas, en la configuración, en la política de seguridad.
  • Política sistemática, informática, tecnológicas
  • Protocolo TCP/IP, del sistema operativo y de los equipos de red.

Question 52

Question
Las tecnologías informáticas y de red tienen debilidades de seguridad intrínsecas. Seleccione cuál de las siguientes opciones se considera una debilidad tecnológica.
Answer
  • Controles de acceso lógico
  • Cuentas de usuarios no seguras
  • Debilidades del protocolo TCP/IP
  • Equipos de red mal configurados

Question 53

Question
Los administradores o los ingenieros de redes necesitan aprender cuáles son las debilidades de la configuración y configurar correctamente sus dispositivos informáticos y de red para compensarlas. Seleccione cuál de las siguientes opciones se considera una debilidad en la configuración.
Answer
  • Falta de políticas de seguridad
  • Cuentas del sistema con contraseñas fáciles de adivinar
  • Controles de acceso lógico
  • Debilidades de los equipos de red.

Question 54

Question
Hay riesgos de seguridad en la red si los usuarios no respetan la política de seguridad. Seleccione cuál de las siguientes opciones se considera una debilidad de la política de seguridad.
Answer
  • Controles de acceso lógico
  • Servicio de Internet mal configurado.
  • Debilidades de los equipos de red.
  • Debilidades del protocolo TCP/IP.

Question 55

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Qué es una amenaza?
Answer
  • Es cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema.
  • Es una debilidad de un activo que pueda repercutir de alguna forma sobre el correcto funcionamiento de un sistema.
  • Es aquel recurso del sistema necesario para que la organización alcance los objetivos propuestos.
  • Es una acción que trata de aprovechar una vulnerabilidad de un sistema para provocar un impacto sobre él e incluso tomar el control del mismo.

Question 56

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales. ¿Cuáles son las amenazas comunes de la seguridad?
Answer
  • Mensajes ilegítimos, Naturales, Activas.
  • Pasivas, Activas, Naturales.
  • A la infraestructura física, a las redes, Ingeniería Social.
  • Tecnológicas, Mensajes ilegítimos y amenazas pasivas

Question 57

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales. Seleccione las cuatro clases de amenazas a la infraestructura física:
Answer
  • Al hardware, ambientales, eléctricas, mantenimiento.
  • No estructuradas, estructuradas, externas, internas.
  • A la red, estructuradas, tecnológicas, internas.
  • En la configuración, ambientales, no estructuradas, del software.

Question 58

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales. Seleccione las cuatro clases de amenazas a las redes:
Answer
  • En la configuración, ambientales, no estructuradas, del software.
  • Al hardware, ambientales, eléctricas, mantenimiento.
  • A la red, estructuradas, tecnológicas, internas.
  • No estructuradas, estructuradas, externas, internas.

Question 59

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales. ¿Cómo se denomina cuando un intruso engaña a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas?
Answer
  • Ingeniería social
  • Ingeniería administrativa
  • Ingeniería estructurada
  • Ingeniería interna

Question 60

Question
Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. ¿Qué es un Phreaker?
Answer
  • Persona que envía grandes cantidades de mensajes de correo electrónico no solicitado.
  • Persona que manipula la red telefónica para que realice una función que no está permitida.
  • Es un término general que se ha utilizado históricamente para describir a un experto en programación.
  • Es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.

Question 61

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuál es la principal característica de un Caballo de Troya?
Answer
  • Ejecuta un código e instala copias de sí mismo en la memoria de la computadora infectada, lo que, a su vez, puede infectar a otros hosts.
  • Son programas independientes que atacan un sistema e intentan explotar una vulnerabilidad específica del objetivo.
  • Software malicioso asociado a otro programa, con el propósito de ejecutar una función particular no deseada en una estación de trabajo.
  • Software malicioso que se introduce en un ordenador y se instala en él, aparentando ser un programa inofensivo, pero su finalidad es permitir a un usuario no autorizado tomar el control de la máquina infectada.

Question 62

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Elija la afirmación que describe de forma precisa una política de seguridad.
Answer
  • Define los usos aceptables y no aceptables de los recursos de la red.
  • Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red.
  • La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico.
  • Se mantiene en reserva respecto de los usuarios, a fin de evitar la posibilidad de que se evadan las medidas de seguridad.

Question 63

Question
Sistemas de archivos y dispositivos del IOS de Cisco Complete: La disponibilidad de la red puede estar en riesgo si se compromete ___________________.
Answer
  • El hardware y el software
  • El sistema operativo o la configuración de un router.
  • La utilización de protocolos de encriptación
  • La restricción del acceso vía consola.

Question 64

Question
Descripción general del SDM de Cisco ¿En qué memoria del router se almacena el SDM de Cisco?
Answer
  • Flash
  • NVRAM
  • RAM
  • ROM

Question 65

Question
Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. ¿Con qué término se conoce a la persona que envía grandes cantidades de mensajes de correo no solicitado?
Answer
  • Estafador
  • Spammer
  • Phreaker
  • Cracker

Question 66

Question
Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. Hacker, es una término general que se ha utilizado históricamente para describir a un experto en_______
Answer
  • brindar seguridad
  • adquisición de bienes
  • programación
  • tecnologías

Question 67

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Qué tipo de amenaza es provocada por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico?
Answer
  • Amenaza interna.
  • Amenaza externa.
  • Amenaza estructurada.
  • Amenaza no estructurada.

Question 68

Question
La política de seguridad es el hub en el cual se basan los cuatro pasos de la Rueda de seguridad. Los pasos son asegurar, controlar, probar y mejorar. ¿En qué etapa de la Rueda de seguridad de la red se produce la detección de intrusos?
Answer
  • Seguridad
  • Perfeccionamiento
  • Prueba
  • Control

Question 69

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI?
Answer
  • DoS
  • virus
  • acceso
  • reconocimiento

Question 70

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?
Answer
  • reconocimiento
  • acceso
  • DoS
  • Caballo de Troya

Question 71

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación de identidad?
Answer
  • Programar escaneos de antivirus.
  • Programar escaneos de antispyware.
  • Programar actualizaciones del sistema operativo.
  • Programar capacitación para los usuarios.

Question 72

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales ¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de seguridad (SDM, Security Device Manager) de Cisco?
Answer
  • SDM puede ejecutarse desde la memoria del router o desde una PC.
  • SDM puede ejecutarse únicamente en routers de la serie Cisco 7000.
  • SDM es compatible con cada versión del software IOS de Cisco.
  • SDM debe ejecutarse para configuraciones de routers complejas.

Question 73

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Seleccione cuál de las siguientes opciones se considera como un ataque de reconocimiento:
Answer
  • DDoS
  • Ataque man-in-the-middle
  • Barridos de ping
  • Explotación de confianza

Question 74

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Seleccione cuál de las siguientes opciones se considera como un ataque de acceso:
Answer
  • Escaneos de puertos
  • Redirección de puertos
  • Programas detectores de paquetes
  • Ataque Smurf

Question 75

Question
Describir Métodos para Mitigar Amenazas de Seguridad en Redes Empresariales Seleccione cuál de las siguientes opciones se considera como un ataque de denegación de servicios:
Answer
  • DDoS
  • Consultas a través de internet
  • Redirección de puertos
  • Explotación de Confianza

Question 76

Question
Los ataques de ping de la muerte cobraron popularidad hacia fines de la década de 1990. Aprovecharon las vulnerabilidades de los sistemas operativos más antiguos. Estos ataques modificaron la parte IP de un encabezado de paquete de ping para indicar que hay más datos en el paquete de los que realmente había. Un ping normalmente tiene de 64 a 84 bytes; mientras que un ping de la muerte podría tener hasta:
Answer
  • 83 968 bytes
  • 75 835 bytes
  • 65 535 bytes
  • 90 000 bytes

Question 77

Question
Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. ¿Con que término se describen a las personas que utilizan sus habilidades para encontrar las vulnerabilidades en los sistemas o las redes y, luego, informan esas vulnerabilidades a los propietarios del sistema para que se las pueda solucionar?
Answer
  • Hacker de sombrero blanco
  • Hacker de sombrero negro
  • Estafador
  • Hacker

Question 78

Question
¿Alguna vez olvidó la contraseña de un router? Tal vez no, pero en algún momento de su profesión, puede esperar que alguien la olvide y tendrá que recuperarla. ¿Qué es lo primero que se necesita saber acerca de la recuperación de contraseñas en el router?
Answer
  • Acceso físico
  • Acceso a la memoria RAM
  • Agregado de Enlaces
  • Bloqueo de los diferentes puertos activos

Question 79

Question
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones o protocolos de capa Superior. Que controlan las ACL?
Answer
  • El tráfico de entrada o de salida de la red.
  • Permisos para el ingreso a los servidores
  • Permisos para el ingreso a los hub
  • Permisos para el ingreso a la red.

Question 80

Question
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones o protocolos de capa Superior. Porque es importante para configurar las ACL?
Answer
  • brindar rapidez a la red
  • brindar convergencia a la red
  • brindar seguridad a la red
  • brindar servicios a la red

Question 81

Question
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Cuando se solicita datos de un servidor Web, IP se encarga de la comunicación entre la PC y el……
Answer
  • A.- Router
  • B.- Servidor
  • C.- Switch
  • D.- Hub

Question 82

Question
El segmento de datos TCP identifica, además, el puerto que coincide con el servicio solicitado. Seleccione el número de puerto de HTTP?
Answer
  • A.- 25
  • B.- 20
  • C.- 21
  • D.- 80

Question 83

Question
El segmento de datos TCP identifica, además, el puerto que coincide con el servicio solicitado. Seleccione el número de puerto de SMTP?
Answer
  • A.- 80
  • B.- 25
  • C.- 20
  • D.- 21

Question 84

Question
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Como funciona las ACL?
Answer
  • A.- Las ACL no actúan sobre paquetes que se originan en el mismo router.
  • B.- Las ACL actúan sobre paquetes que se originan en el mismo router.
  • C.- Las sentencias de la ACL operan en orden de preferencia.
  • D.- Las ACL vienen configuradas para ser aplicadas al tráfico entrante o saliente.

Question 85

Question
Puede recordar una regla general para aplicar las ACL en un router mediante las tres P. Puede configurar una ACL por protocolo, por dirección y por interfaz. Seleccione el concepto correcto de una ACL por protocolo.
Answer
  • A.- Para controlar el flujo de tráfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz.
  • B.- Las ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente.
  • C.- Las ACL controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0.
  • D.- Las ACL controlan el tráfico en varias direcciones a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente.

Question 86

Question
Puede recordar una regla general para aplicar las ACL en un router mediante las tres P. Puede configurar una ACL por protocolo, por dirección y por interfaz. Seleccione el concepto correcto de una ACL por dirección.
Answer
  • A.- Para controlar el flujo de tráfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz.
  • B.- Las ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente.
  • C.- Las ACL controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0.
  • D.- Las ACL controlan el tráfico en varias direcciones a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente.

Question 87

Question
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Seleccione una tarea de las ACL.
Answer
  • A.- Permite el acceso de los usuarios a los dispositivos de la red.
  • B.- Conectividad para servicios de voz, video y datos fuera de la empresa.
  • C.- Controlar las áreas de la red a las que puede acceder un cliente.
  • D.- Proporcionar un nivel alto de seguridad para el acceso a la red.

Question 88

Question
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Seleccione los 2 tipos de ACL de cisco.
Answer
  • A.- Enrutables y dinámica.
  • B.- Dinámica y estándar.
  • C.- Extendidas y enrutables.
  • D.- Estándar y extendidas.

Question 89

Question
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Seleccione el concepto de ACL estándar.
Answer
  • A.- Permiten autorizar o denegar el tráfico desde las direcciones IP de origen.
  • B.- Filtran los paquetes IP en función de varios atributos
  • C.- Permite el tráfico que se origina desde cualquier dirección en la red
  • D.- Protocolo para una mejor disparidad de control

Question 90

Question
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Seleccione el concepto de ACL extendidas.
Answer
  • A.- Permiten autorizar o denegar el tráfico desde las direcciones IP de origen.
  • B.- Filtran los paquetes IP en función de varios atributos.
  • C.- Ejecutar la sentencia de criterios implícita "deny all traffic"
  • D.- Las ACL extendidas se crean en el modo privilegiado.

Question 91

Question
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Por qué cisco recomienda utilizar SSH.
Answer
  • A.- Para conexiones administrativas a routers y switches.
  • B.- Para conexiones administrativas solo en los routers.
  • C.- Para conexiones administrativas solo en los switches.
  • D.- Para conexiones administrativas en los routers y servidores.

Question 92

Question
Tipos de ACL complejas. Describa el concepto de ACL dinámica.
Answer
  • A.- Los usuarios que deseen atravesar el router son bloqueadas hasta que utilizan Telnet para conectarse al router y son autenticados.
  • B.- Permite el tráfico saliente y limitan el tráfico entrante como respuesta a sesiones que se originan dentro del router.
  • C.- Permite el control de acceso según la hora del día y la semana.
  • D.- Permite el control de acceso según la información agregada.

Question 93

Question
Tipos de ACL complejas. Describa el concepto de ACL reflexivas.
Answer
  • A.- Permite el control de acceso según la información agregada.
  • B.- Los usuarios que deseen atravesar el router son bloqueadas hasta que utilizan Telnet para conectarse al router y son autenticados.
  • C.- Permite el tráfico saliente y limitan el tráfico entrante como respuesta a sesiones que se originan dentro del router.
  • D.- Permite el control de acceso según la hora del día y la semana.

Question 94

Question
Tipos de ACL complejas. Describa el concepto de ACL basadas en tiempo.
Answer
  • A.- Los usuarios que deseen atravesar el router son bloqueadas hasta que utilizan Telnet para conectarse al router y son autenticados.
  • B.- Permite el control de acceso según la información agregada.
  • C.- Permite el tráfico saliente y limitan el tráfico entrante como respuesta a sesiones que se originan dentro del router.
  • D.- Permite el control de acceso según la hora del día y la semana.

Question 95

Question
Las ACL estándar y extendidas pueden ser la base de las ACL complejas que brindan mayor funcionalidad. Selección un beneficio de las ACL dinámicas.
Answer
  • A.- Uso de un mecanismo de desafío para autenticar los usuarios individuales
  • B.- Ayudan a proteger la red de piratas informáticos y pueden incluirse en un firewall.
  • C.- Son fáciles de utilizar y, comparadas con las ACL básicas, proporcionan un mayor control de los paquetes que ingresan a la red.
  • D.- Ofrecen al administrador de red más control de los permisos y denegaciones de acceso a los recursos.

Question 96

Question
Las ACL estándar y extendidas pueden ser la base de las ACL complejas que brindan mayor funcionalidad. Selección un beneficio de las ACL reflexivas.
Answer
  • A.- Uso de un mecanismo de desafío para autenticar los usuarios individuales.
  • B.- Ofrecen al administrador de red más control de los permisos y denegaciones de acceso a los recursos.
  • C.- Ayudan a proteger la red de piratas informáticos y pueden incluirse en un firewall.
  • D.- Creación de acceso dinámico al usuario a través de un firewall, sin comprometer otras restricciones de seguridad configuradas.

Question 97

Question
Las ACL estándar y extendidas pueden ser la base de las ACL complejas que brindan mayor funcionalidad. Selección un beneficio de las ACL basadas en tiempo.
Answer
  • A.- Ayudan a proteger la red de piratas informáticos y pueden incluirse en un firewall.
  • B.- Uso de un mecanismo de desafío para autenticar los usuarios individuales.
  • C.- Proporcionan un nivel de seguridad contra ataques de suplantación de identidad y de denegación de servicios.
  • D.- Ofrecen al administrador de red más control de los permisos y denegaciones de acceso a los recursos.

Question 98

Question
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control puede ser tan simple como permitir o denegar los hosts o direcciones de red. Cuál es la ventaja de las ACL nombradas sobre las ACL numeradas.
Answer
  • A.- Insertar o borrar líneas de manera selectiva.
  • B.- Son más fáciles de editar.
  • C.- Permita editar un cambio en la ACL.
  • D.- Crear una ACL en un editor de texto.

Question 99

Question
Eric Scace, ingeniero de Sprint International, inventó Frame Relay como una versión más simple del protocolo X.25, para usar en las interfaces de la red digital de servicios integrados (ISDN). Defina el concepto de Frame Relay
Answer
  • a) Frame Relay es un protocolo WAN de alto rendimiento que funciona en las capas físicas y de enlace de datos del modelo OSI.
  • b) Frame Relay es un protocolo perteneciente a la red LAN funciona en las capas físicas y de enlace de datos del modelo OSI.
  • c) Frame Relay es un protocolo WAN de bajo rendimiento que funciona solo en la capa física del modelo OSI.
  • d) Frame Relay es un protocolo LAN de alto rendimiento que funciona en las capas físicas y de red del modelo OSI.

Question 100

Question
Frame Relay reduce los costos de redes a través del uso de menos equipo, menos complejidad y una implementación más fácil. Aún más, Seleccione que proporciona Frame Relay
Answer
  • a) Frame Relay no reduce los costos de redes a través del uso de menos equipo, menos complejidad y una implementación más fácil.
  • b) Proporciona un mayor ancho de banda, mejor fiabilidad y resistencia a fallas que las líneas privadas o arrendadas.
  • c) Proporciona un crecimiento de excesivas topologías de sucursales.
  • d) Frame Relay ofrece una arquitectura de red más simple y un menor costo de propiedad.
Show full summary Hide full summary

Similar

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
Diapositivas neumática
Victor Zamora Delgado