Evaluame ecci Telematic A

62
Comenzado el lunes, 27 de octubre de 2014, 09:18 Completado el lunes, 27 de octubre de 2014, 09:20 Tiempo empleado 1 minutos 36 segundos Puntos 4/15 Calificación 1.33 de un máximo de 5 (27%) Question 1 Puntos: 1 El número de bits de Host(nodos) que están disponibles en la máscara de subred 255.255.248.0 son Seleccione una respuesta. a. 13. b. 11. c. 8. d. 9. En el tercer octeto hay 5 bits encendidos (128+64+32+16+8=248) por lo tanto quedan 3 bits + los 8 bits del último octeto. Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO. Incorrecto Puntos para este envío: 0/1. Question 2 Puntos: 1 Con respecto al protocolo IP se puede decir que es un protocolo de la capa de red Seleccione una respuesta. a. NO orientado a la conexión y enrutado.

description

Evaluame ecci Telematic A

Transcript of Evaluame ecci Telematic A

Page 1: Evaluame ecci Telematic A

Comenzado el lunes, 27 de octubre de 2014, 09:18

Completado el lunes, 27 de octubre de 2014, 09:20

Tiempo empleado 1 minutos 36 segundos

Puntos 4/15

Calificación 1.33 de un máximo de 5 (27%)

Question 1

Puntos: 1

El número de bits de Host(nodos) que están disponibles en la máscara de subred 255.255.248.0

son

Seleccione una respuesta.

a. 13.

b. 11.

c. 8.

d. 9.

En el tercer octeto hay 5 bits encendidos (128+64+32+16+8=248) por lo tanto quedan 3 bits + los 8

bits del último octeto.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 2

Puntos: 1

Con respecto al protocolo IP se puede decir que es un protocolo de la capa de red

Seleccione una respuesta.

a. NO orientado a la conexión y enrutado.

Page 2: Evaluame ecci Telematic A

b. NO orientado a la conexión y de enrutamiento.

c. orientado a la conexión y enrutado.

d. orientado a la conexión y de enrutamiento.

No es orientado a conexión y es enrutado, esto quiere decir que es un protocolo base para los

protocolos de enrutamiento.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 3

Puntos: 1

En la transmisión de datos se utilizan procedimientos de modulación o conversión (codificación),

en la conversión se pueden utilizar las codificaciones Unipolar, Bipolar y Polar que son tipos de

codificaciones

Seleccione una respuesta.

a. analógica a analógica.

b. digital a digital.

c. digital a analógica.

d. analógica a digital.

La codificación o conversión Digital a Digital, es la representación de la información digital

mediante una señal digital, para proteger la información de los problemas que se presentan en el

canal de comunicación (Ruido, Atenuación, Interferencia, etc.).

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 4

Puntos: 1

Page 3: Evaluame ecci Telematic A

A nivel de seguridad informática los tres principios básicos son

Seleccione una respuesta.

a. criminales, civiles y administrativos.

b. separación de deberes, rotación de deberes, y confianza recuperada.

c. administrativos, técnicos y físicos.

d. confidencialidad, integridad y disponibilidad de datos.

Son los principios básicos que debe cumplir un sistema de seguridad informática.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 5

Puntos: 1

Si el espectro de frecuencia de una señal tiene un ancho de banda de 500Hz, con la frecuencia más

alta en 1600Hz, la tasa de muestreo de acuerdo el teorema de Nyquist será de

Seleccione una respuesta.

a. 500 muestras/segundo.

b. 1000 muestras/segundo.

c. 3.200 muestras/segundo.

d. 1.600 muestras/segundo.

El teorema de Nyquist indica que para digitalizar una señal analógica en digital se deben tomar el

doble de valores (muestras), para la mayor frecuencia de una señal banda base y para señales

Pasabanda el doble de valores (muestras), para su ancho de banda; para un ancho de banda de

500Hz se deben tomar el doble de valores o muestras 2x500=1.000 muetras/segundo.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Page 4: Evaluame ecci Telematic A

Puntos para este envío: 0/1.

Question 6

Puntos: 1

El tipo de NAT que permite traducir una dirección privada a una dirección pública, sin cambiar la

dirección pública es

Seleccione una respuesta.

a. PAT.

b. tabla NAT.

c. NAT estático.

d. NAT dinámico.

Realiza un mapeo en el cual una ip privada se traduce a una ip pública, sin modificar esta última.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 7

Puntos: 1

Una función que es realizada por los ROUTER´s, es

Seleccione una respuesta.

a. reenvío de BROADCAST.

b. interconexión de redes de comunicaciones.

c. prevención de colisiones en un segmento de red LAN.

d. ampliación del dominio de BROADCAST.

El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la

interconexión de las mismas.

Page 5: Evaluame ecci Telematic A

Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.

Correcto

Puntos para este envío: 1/1.

Question 8

Puntos: 1

Un algoritmo de cifrado es

Seleccione una respuesta.

a. el que administra claves y es la parte más difícil para el diseño de criptosistemas.

b. el mecanismo usado para asegurar la integridad de los datos.

c. la serie de procedimientos que conducen al ocultamiento de información, por medio del

uso de llaves para brindar mayor protección de la información.

d. la práctica de romper códigos para obtener los datos que han sido cifrados.

Un algoritmo de cifrado contiene una serie de procedimientos para realizar ocultamiento de la

información, adicionalmente hace uso de una clave para garantizar aún más la protección.

Diseñado por: SLOAN MORENO RODRIGUEZ

Correcto

Puntos para este envío: 1/1.

Question 9

Puntos: 1

Una firma digital es

Seleccione una respuesta.

a. el resultado de cifrar un documento por medio de una función de resumen del texto

original para garantizar su integridad y autorización.

b. el resultado de cifrar un documento por medio de un cifrado y una función de resumen del

texto original para garantizar su integridad y autenticidad.

Page 6: Evaluame ecci Telematic A

c. un documento que ha sido protegido por medio de un cifrado que garantiza la seguridad

de la información original.

d. un documento que ha sido protegido por medio de un cifrado y una función de expansión

del texto original para garantizar su integridad y autenticidad.

Es la definición técnica para este tipo de instrumento que permite garantizar la integridad y

autenticidad de un documento.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Correcto

Puntos para este envío: 1/1.

Question 10

Puntos: 1

El orden correcto de los pasos del proceso de encapsulamiento, es

Seleccione una respuesta.

a. datos, tramas, paquetes, segmentos, bits.

b. bits, datos, segmentos, paquetes, tramas.

c. bits, datos, paquetes, tramas.

d. datos, segmentos, paquetes, tramas, bits.

Los datos vienen de la capa de aplicación, generan los segmentos en la capa de transporte, los

paquetes en la capa de red y las tramas en la capa de enlace. En la capa física se transmiten los

bits.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Correcto

Puntos para este envío: 1/1.

Question 11

Puntos: 1

La interfaz de la ITU-T G.703 si utiliza par trenzado de cobre como medio de comunicación, tiene

los parámetros característicos de interfaz

Page 7: Evaluame ecci Telematic A

Seleccione una respuesta.

a. Balanceada con impedancia característica de 100Ω y con conector RJ-45.

b. NO Balanceada con impedancia característica de 75Ω y con conector BNC.

c. Balanceada con impedancia característica de 120Ω y con conector RJ-45.

d. NO balanceada con impedancia característica de 120ω y con conector bnc.

La recomendación ITU-T de la interfaz G.703, indica que si se utiliza cable coaxial como medio de

comunicación esta interfaz utilizará un conector BNC, impedancia característica de 75 Ω y Proceso

no Balanceado; si se utiliza cable de par trenzado de cobre como medio de comunicación esta

interfaz utilizará un conector RJ-45, impedancia característica de 120 Ω y Proceso Balanceado.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 12

Puntos: 1

Es una IP privada

Seleccione una respuesta.

a. 169.254.47.235/16.

b. 127.2.154.2/8.

c. 224.21.23.4/24.

d. 172.16.1.2 /16.

En el RFC 1918 se determinan los rangos de direcciones IP privadas y su propósito.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 13

Page 8: Evaluame ecci Telematic A

Puntos: 1

NO es característica del protocolo IP versión 4

Seleccione una respuesta.

a. la independencia del medio.

b. estar sin conexión.

c. la detección de errores.

d. el mejor esfuerzo.

La capa de red no tiene funcionalidades para detectar errores en la transmisión, las capas de

enlace y transporte se encargan de ello. El protocolo IP no trabaja en ninguna de estas capas.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Incorrecto

Puntos para este envío: 0/1.

Question 14

Puntos: 1

Según el modelo OSI de referencia de sistemas abiertos NO es función de la capa de red

Seleccione una respuesta.

a. enrutamiento de paquetes.

b. control de operación de la subred.

c. control de congestión.

d. control de acceso al medio.

El control de acceso al medio es función de la capa 2 del modelo OSI. Es el responsable de los

algoritmos que deciden que máquina transmitirá cuando el medio es compartido.

Elaborado por: Leonardo Rodríguez Mujíca

Incorrecto

Page 9: Evaluame ecci Telematic A

Puntos para este envío: 0/1.

Question 15

Puntos: 1

La capa del modelo OSI en la que trabajan los HUBS o concentradores es la capa

Seleccione una respuesta.

a. de red.

b. física.

c. de transporte.

d. de enlace.

El Hub o repetidor es un repetidor muiltipuerto por lo que no es capaz de identificar tramas y/o

direcciones IP.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Comenzado el martes, 28 de octubre de 2014, 07:59

Completado el martes, 28 de octubre de 2014, 07:59

Tiempo empleado 5 segundos

Puntos 0/15

Calificación 0 de un máximo de 5 (0%)

Question 1

Puntos: 1

la codificación huffman usada para compresión de información tiene como principio básico

Seleccione una respuesta.

Page 10: Evaluame ecci Telematic A

a. que los caracteres consecutivos se codifican con una serie de cadenas de caracteres, junto

con el valor de repeticiones de éste.

b. el uso de arboles binarios y las probabilidades de aparición de cada símbolo en el mensaje.

c. realizar un análisis inicial del texto para identificar cadenas repetidas y así armar un

diccionario de equivalencias.

d. que el resultado de comprimir información es un número que se escoge arbitrariamente

entre un intervalo muy reducido.

La codificación Huffman emplea arboles binarios de acuerdo con las probabilidades de los

símbolos.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 2

Puntos: 1

En una comunicación entre dos computadores que utilicen módems que cumplan con las normas

de la ITU-T como las V21, V22, se puede decir que se establece un canal full-dúplex entre estos dos

equipos, debido a que es posible que exista transmisión de datos en las dos direcciones

simultáneamente; esto se produce gracias a que

Seleccione una respuesta.

a. los módems utilizan una línea de transmisión y otra de recepción lo que permite una

comunicación full dúplex.

b. los módems esperan a que un extremo finalice la transmisión para que el otro pueda la

pueda iniciar.

c. los módems utilizan una frecuencia portadora diferente la modulación de la señales de

transmisión y recepción.

d. los módems utilizan una modulación diferente para cada dirección, como por ejemplo FSK

y PSK.

Page 11: Evaluame ecci Telematic A

La norma V21 establece por ejemplo que el módem que llama transmite a una frecuencia

portadora de 1200 Hz y el llamado transmite a una frecuencia portadora de 2400Hz.

Elaborado por: Leonardo Rodríguez Mujíca

Incorrecto

Puntos para este envío: 0/1.

Question 3

Puntos: 1

Para los HUBs y los SWITCHs es correcto afirmar que

Seleccione una respuesta.

a. tanto HUBs como SWITCHs tomas decisiones de envío de información basados en

direcciones de Capa 2.

b. los SWITCHs están basados en Software mientras que los HUBs se basan en Hardware.

c. los HUBs definen dominios de BROADCAST y los SWITCHs definen dominios de Colisión.

d. los HUBs con frecuencia son mas rápidos que los SWITCHs.

Tanto los HUBs como los SWITCHs están diseñados para trabajar en Capa 2.

Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.

Incorrecto

Puntos para este envío: 0/1.

Question 4

Puntos: 1

A nivel de seguridad informática los tres principios básicos son

Seleccione una respuesta.

a. administrativos, técnicos y físicos.

b. confidencialidad, integridad y disponibilidad de datos.

Page 12: Evaluame ecci Telematic A

c. separación de deberes, rotación de deberes, y confianza recuperada.

d. criminales, civiles y administrativos.

Son los principios básicos que debe cumplir un sistema de seguridad informática.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 5

Puntos: 1

El numero de bits de longitud que tiene un paquete IP Versión 6, es

Seleccione una respuesta.

a. 32.

b. 64.

c. 128.

d. 256.

El protocolo IP V6 tiene una longitud de 16 bytes (16X8=128).

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 6

Puntos: 1

Si el espectro de frecuencia de una señal tiene un ancho de banda de 500Hz, con la frecuencia más

alta en 1600Hz, la tasa de muestreo de acuerdo el teorema de Nyquist será de

Seleccione una respuesta.

a. 3.200 muestras/segundo.

Page 13: Evaluame ecci Telematic A

b. 1000 muestras/segundo.

c. 500 muestras/segundo.

d. 1.600 muestras/segundo.

El teorema de Nyquist indica que para digitalizar una señal analógica en digital se deben tomar el

doble de valores (muestras), para la mayor frecuencia de una señal banda base y para señales

Pasabanda el doble de valores (muestras), para su ancho de banda; para un ancho de banda de

500Hz se deben tomar el doble de valores o muestras 2x500=1.000 muetras/segundo.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 7

Puntos: 1

La unidad de datos de protocolo para la capa transporte es

Seleccione una respuesta.

a. paquetes.

b. frames.

c. segmentos.

d. datos.

La unidad de datos de protocolo para la capa de transporte se conoce como segmento.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 8

Puntos: 1

Las partes de una dirección URL son

Page 14: Evaluame ecci Telematic A

Seleccione una respuesta.

a. protocolo, nombre usuario, enlaces.

b. protocolo, nombre de host, páginas web.

c. puerto, nombre usuario, enlaces.

d. puerto, nombre de host, páginas web.

Las partes que conforman una dirección de internet son estas y se conoce como localizador de

recursos universales.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 9

Puntos: 1

NO es un protocolo de enrutamiento

Seleccione una respuesta.

a. OSPF.

b. RIP.

c. IP.

d. EIGRP.

El protocolo IP es un protocolo enrutado, es decir que se utiliza para encapsular la información a

través de la red, no selecciona la ruta.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 10

Page 15: Evaluame ecci Telematic A

Puntos: 1

El tamaño máximo de una trama Ethernet II es de

Seleccione una respuesta.

a. 64 Bytes.

b. 1500 Bytes.

c. 1526 Bytes.

d. 1518 Bytes.

El tamaño esta dado por la sumatoria en bytes de los campos de una trama Ethernet II.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Incorrecto

Puntos para este envío: 0/1.

Question 11

Puntos: 1

A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen

como

Seleccione una respuesta.

a. paquetes.

b. tramas.

c. segmentos ó datagramas.

d. bits ó bytes.

De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Page 16: Evaluame ecci Telematic A

Question 12

Puntos: 1

En las redes telemáticas y para la interfaces en la capa física del modelo de referencia OSI se

describen las características

Seleccione una respuesta.

a. mecánicas, eléctricas y funcionales.

b. mecánicas, de transporte y de flujo.

c. mecánica, de flujo y eléctrica.

d. eléctricas, lógicas y funcionales.

Para la transmisión de datos se han desarrollado estándares y definen la conexión entre un DTE y

un DCE, cada estándar proporciona un modelo para la características Mecánicas (conectores,

cables, distancias), Eléctricas (niveles de tensión para los dígitos binarios) y Funcionales (puntos de

contacto como Datos, Referencia, Control y Relojes).

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 13

Puntos: 1

Retardo entre el envío de una trama desde el dispositivo de origen hasta el dispositivo destino, se

conoce como

Seleccione una respuesta.

a. latencia.

b. atenuación.

c. ttl.

d. ancho de banda.

Page 17: Evaluame ecci Telematic A

Retardo entre el envío de una trama desde el dispositivo de origen hasta el dispositivo destino, se

conoce como latencia.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 14

Puntos: 1

La interfaz de la ITU-T G.703 si utiliza par trenzado de cobre como medio de comunicación, tiene

los parámetros característicos de interfaz

Seleccione una respuesta.

a. Balanceada con impedancia característica de 120Ω y con conector RJ-45.

b. NO balanceada con impedancia característica de 120ω y con conector bnc.

c. NO Balanceada con impedancia característica de 75Ω y con conector BNC.

d. Balanceada con impedancia característica de 100Ω y con conector RJ-45.

La recomendación ITU-T de la interfaz G.703, indica que si se utiliza cable coaxial como medio de

comunicación esta interfaz utilizará un conector BNC, impedancia característica de 75 Ω y Proceso

no Balanceado; si se utiliza cable de par trenzado de cobre como medio de comunicación esta

interfaz utilizará un conector RJ-45, impedancia característica de 120 Ω y Proceso Balanceado.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 15

Puntos: 1

Un puerto lógico que se utiliza con el servicio de correo SMTP, es

Seleccione una respuesta.

a. 1869.

Page 18: Evaluame ecci Telematic A

b. 21.

c. 80.

d. 25.

El servicio de correo SMTP utiliza el puerto TCP.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Comenzado el martes, 28 de octubre de 2014, 10:03

Completado el martes, 28 de octubre de 2014, 10:03

Tiempo empleado 27 segundos

Puntos 0/15

Calificación 0 de un máximo de 5 (0%)

Question 1

Puntos: 1

Las partes de una dirección URL son

Seleccione una respuesta.

a. protocolo, nombre usuario, enlaces.

b. protocolo, nombre de host, páginas web.

c. puerto, nombre usuario, enlaces.

d. puerto, nombre de host, páginas web.

Las partes que conforman una dirección de internet son estas y se conoce como localizador de

recursos universales.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Page 19: Evaluame ecci Telematic A

Incorrecto

Puntos para este envío: 0/1.

Question 2

Puntos: 1

Según el modelo OSI de referencia de sistemas abiertos NO es función de un protocolo de la capa

de transporte

Seleccione una respuesta.

a. enviar información extremo a extremo libre de errores.

b. dividir la información en unidades más pequeñas.

c. encargarse del enrutamiento de los paquetes.

d. aislar las capas superiores de los cambios tecnológicos.

El enrutamiento de paquetes es función de la capa de red, la efectúa un protocolo como IP en el

caso de Internet.

Elaborado por: Leonardo Rodríguez Mújica

Incorrecto

Puntos para este envío: 0/1.

Question 3

Puntos: 1

En una comunicación entre dos computadores que utilicen módems que cumplan con las normas

de la ITU-T como las V21, V22, se puede decir que se establece un canal full-dúplex entre estos dos

equipos, debido a que es posible que exista transmisión de datos en las dos direcciones

simultáneamente; esto se produce gracias a que

Seleccione una respuesta.

a. los módems utilizan una línea de transmisión y otra de recepción lo que permite una

comunicación full dúplex.

b. los módems utilizan una modulación diferente para cada dirección, como por ejemplo FSK

y PSK.

Page 20: Evaluame ecci Telematic A

c. los módems esperan a que un extremo finalice la transmisión para que el otro pueda la

pueda iniciar.

d. los módems utilizan una frecuencia portadora diferente la modulación de la señales de

transmisión y recepción.

La norma V21 establece por ejemplo que el módem que llama transmite a una frecuencia

portadora de 1200 Hz y el llamado transmite a una frecuencia portadora de 2400Hz.

Elaborado por: Leonardo Rodríguez Mujíca

Incorrecto

Puntos para este envío: 0/1.

Question 4

Puntos: 1

La interfaz de la ITU-T G.703 si utiliza par trenzado de cobre como medio de comunicación, tiene

los parámetros característicos de interfaz

Seleccione una respuesta.

a. Balanceada con impedancia característica de 120Ω y con conector RJ-45.

b. Balanceada con impedancia característica de 100Ω y con conector RJ-45.

c. NO balanceada con impedancia característica de 120ω y con conector bnc.

d. NO Balanceada con impedancia característica de 75Ω y con conector BNC.

La recomendación ITU-T de la interfaz G.703, indica que si se utiliza cable coaxial como medio de

comunicación esta interfaz utilizará un conector BNC, impedancia característica de 75 Ω y Proceso

no Balanceado; si se utiliza cable de par trenzado de cobre como medio de comunicación esta

interfaz utilizará un conector RJ-45, impedancia característica de 120 Ω y Proceso Balanceado.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 5

Puntos: 1

Page 21: Evaluame ecci Telematic A

Un puerto lógico que se utiliza con el servicio de correo SMTP, es

Seleccione una respuesta.

a. 1869.

b. 25.

c. 21.

d. 80.

El servicio de correo SMTP utiliza el puerto TCP.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 6

Puntos: 1

NO es un protocolo de enrutamiento

Seleccione una respuesta.

a. RIP.

b. EIGRP.

c. OSPF.

d. IP.

El protocolo IP es un protocolo enrutado, es decir que se utiliza para encapsular la información a

través de la red, no selecciona la ruta.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 7

Page 22: Evaluame ecci Telematic A

Puntos: 1

Con respecto al protocolo IP se puede decir que es un protocolo de la capa de red

Seleccione una respuesta.

a. NO orientado a la conexión y de enrutamiento.

b. orientado a la conexión y de enrutamiento.

c. NO orientado a la conexión y enrutado.

d. orientado a la conexión y enrutado.

No es orientado a conexión y es enrutado, esto quiere decir que es un protocolo base para los

protocolos de enrutamiento.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 8

Puntos: 1

la codificación huffman usada para compresión de información tiene como principio básico

Seleccione una respuesta.

a. que el resultado de comprimir información es un número que se escoge arbitrariamente

entre un intervalo muy reducido.

b. que los caracteres consecutivos se codifican con una serie de cadenas de caracteres, junto

con el valor de repeticiones de éste.

c. realizar un análisis inicial del texto para identificar cadenas repetidas y así armar un

diccionario de equivalencias.

d. el uso de arboles binarios y las probabilidades de aparición de cada símbolo en el mensaje.

La codificación Huffman emplea arboles binarios de acuerdo con las probabilidades de los

símbolos.

Page 23: Evaluame ecci Telematic A

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 9

Puntos: 1

El dispositivo que se utiliza para evitar las colisiones Ethernet, se denomina

Seleccione una respuesta.

a. swicth.

b. router.

c. firewall.

d. hub.

Los switches o conmutadores evitan las colisiones Ethernet otorgando un canal dedicado por

puerto a cada nodo.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 10

Puntos: 1

El número de bits de Host(nodos) que están disponibles en la máscara de subred 255.255.248.0

son

Seleccione una respuesta.

a. 13.

b. 8.

c. 9.

Page 24: Evaluame ecci Telematic A

d. 11.

En el tercer octeto hay 5 bits encendidos (128+64+32+16+8=248) por lo tanto quedan 3 bits + los 8

bits del último octeto.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 11

Puntos: 1

El numero de direcciones de subredes utilizables que se obtienen en una red clase B, si se usa la

máscara 255.255.240.0 es

Seleccione una respuesta.

a. 16.

b. 6.

c. 14.

d. 32.

El numero de subredes esta dado por la cantidad de bits que se toman prestados para la sub

mascara de red. En este caso son 4 bits, por tanto 2^4=16.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Incorrecto

Puntos para este envío: 0/1.

Question 12

Puntos: 1

En la transmisión de datos se utilizan procedimientos de modulación o conversión (codificación),

en la conversión se pueden utilizar las codificaciones Unipolar, Bipolar y Polar que son tipos de

codificaciones

Seleccione una respuesta.

Page 25: Evaluame ecci Telematic A

a. analógica a digital.

b. digital a digital.

c. digital a analógica.

d. analógica a analógica.

La codificación o conversión Digital a Digital, es la representación de la información digital

mediante una señal digital, para proteger la información de los problemas que se presentan en el

canal de comunicación (Ruido, Atenuación, Interferencia, etc.).

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 13

Puntos: 1

El protocolo UDP tiene como características que es un protocolo presente en la capa de transporte

Seleccione una respuesta.

a. orientado a la conexión, ofrece confiabilidad, ordena los datagramas.

b. cuyo encabezado tiene una longitud de veinte bits.

c. NO orientado a la conexión, NO ofrece confiabilidad, NO ordena los datagramas.

d. cuyo encabezado tiene una longitud de veinte bytes.

Son las características fundamentales de este protocolo que ha sido usado en aplicaciones como

videoconferencia, voz, etc.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 14

Puntos: 1

Page 26: Evaluame ecci Telematic A

A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen

como

Seleccione una respuesta.

a. segmentos ó datagramas.

b. paquetes.

c. tramas.

d. bits ó bytes.

De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 15

Puntos: 1

Una función que es realizada por los ROUTER´s, es

Seleccione una respuesta.

a. prevención de colisiones en un segmento de red LAN.

b. reenvío de BROADCAST.

c. ampliación del dominio de BROADCAST.

d. interconexión de redes de comunicaciones.

El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la

interconexión de las mismas.

Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.

Incorrecto

Puntos para este envío: 0/1.

Page 27: Evaluame ecci Telematic A

Comenzado el martes, 28 de octubre de 2014, 13:32

Completado el martes, 28 de octubre de 2014, 13:33

Tiempo empleado 9 segundos

Puntos 0/15

Calificación 0 de un máximo de 5 (0%)

Question 1

Puntos: 1

Algunos ejemplos dispositivos que soportan una conexión full Duplex son

Seleccione una respuesta.

a. switch to host y Switch to switch.

b. switch to switch y Switch to Hub.

c. hub to hub y switch to hub.

d. switch to switch y hub to hub.

Los switches soportan transmisiones full duplex por cada uno de sus puertos.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Incorrecto

Puntos para este envío: 0/1.

Question 2

Puntos: 1

El tipo de NAT que permite traducir una dirección privada a una dirección pública, sin cambiar la

dirección pública es

Seleccione una respuesta.

a. NAT dinámico.

Page 28: Evaluame ecci Telematic A

b. tabla NAT.

c. PAT.

d. NAT estático.

Realiza un mapeo en el cual una ip privada se traduce a una ip pública, sin modificar esta última.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 3

Puntos: 1

Una función que es realizada por los ROUTER´s, es

Seleccione una respuesta.

a. prevención de colisiones en un segmento de red LAN.

b. reenvío de BROADCAST.

c. interconexión de redes de comunicaciones.

d. ampliación del dominio de BROADCAST.

El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la

interconexión de las mismas.

Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.

Incorrecto

Puntos para este envío: 0/1.

Question 4

Puntos: 1

Las partes de una dirección URL son

Seleccione una respuesta.

Page 29: Evaluame ecci Telematic A

a. protocolo, nombre usuario, enlaces.

b. puerto, nombre de host, páginas web.

c. puerto, nombre usuario, enlaces.

d. protocolo, nombre de host, páginas web.

Las partes que conforman una dirección de internet son estas y se conoce como localizador de

recursos universales.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 5

Puntos: 1

Una firma digital es

Seleccione una respuesta.

a. un documento que ha sido protegido por medio de un cifrado y una función de expansión

del texto original para garantizar su integridad y autenticidad.

b. un documento que ha sido protegido por medio de un cifrado que garantiza la seguridad

de la información original.

c. el resultado de cifrar un documento por medio de una función de resumen del texto

original para garantizar su integridad y autorización.

d. el resultado de cifrar un documento por medio de un cifrado y una función de resumen del

texto original para garantizar su integridad y autenticidad.

Es la definición técnica para este tipo de instrumento que permite garantizar la integridad y

autenticidad de un documento.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Page 30: Evaluame ecci Telematic A

Question 6

Puntos: 1

Para la transmisión de datos en redes telemáticas, se identifica a un dispositivo puede ser origen o

destino para datos digitales binarios importante en las redes conocido como

Seleccione una respuesta.

a. equipamiento de Transmisión Digital.

b. equipamiento de Transmisión de Datos.

c. equipamiento Terminal de Datos.

d. codificador Terminal Digital.

El Equipamiento Terminal de Datos DTE, incluye cualquier unidad que funcione como origen o

destino para datos digitales binarios, dispositivo que genere o consuma datos digitales, estos

necesitan un intermediario para comunicarse entre sí en las redes de datos.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 7

Puntos: 1

En una comunicación entre dos computadores que utilicen módems que cumplan con las normas

de la ITU-T como las V21, V22, se puede decir que se establece un canal full-dúplex entre estos dos

equipos, debido a que es posible que exista transmisión de datos en las dos direcciones

simultáneamente; esto se produce gracias a que

Seleccione una respuesta.

a. los módems utilizan una modulación diferente para cada dirección, como por ejemplo FSK

y PSK.

b. los módems utilizan una línea de transmisión y otra de recepción lo que permite una

comunicación full dúplex.

Page 31: Evaluame ecci Telematic A

c. los módems utilizan una frecuencia portadora diferente la modulación de la señales de

transmisión y recepción.

d. los módems esperan a que un extremo finalice la transmisión para que el otro pueda la

pueda iniciar.

La norma V21 establece por ejemplo que el módem que llama transmite a una frecuencia

portadora de 1200 Hz y el llamado transmite a una frecuencia portadora de 2400Hz.

Elaborado por: Leonardo Rodríguez Mujíca

Incorrecto

Puntos para este envío: 0/1.

Question 8

Puntos: 1

Un ejemplo de LAN NO determinística es

Seleccione una respuesta.

a. Ethernet.

b. FDDI.

c. 802.4.

d. Token Ring.

Ethernet es una técnica en la compite para acceder al medio y no existe prioridades ni intervalos

asignados a nodos específicamente.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 9

Puntos: 1

El protocolo de descarga de mensajes de correo electrónico que NO deja copia en el servidor de

correo es

Page 32: Evaluame ecci Telematic A

Seleccione una respuesta.

a. imap.

b. smtp.

c. mime.

d. pop.

Es uno de los protocolos empleado para recepción de correos y como característica fundamental

permite almacenar copia de los mensajes en el servidor.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 10

Puntos: 1

En las redes telemáticas y para la interfaces en la capa física del modelo de referencia OSI se

describen las características

Seleccione una respuesta.

a. eléctricas, lógicas y funcionales.

b. mecánicas, de transporte y de flujo.

c. mecánica, de flujo y eléctrica.

d. mecánicas, eléctricas y funcionales.

Para la transmisión de datos se han desarrollado estándares y definen la conexión entre un DTE y

un DCE, cada estándar proporciona un modelo para la características Mecánicas (conectores,

cables, distancias), Eléctricas (niveles de tensión para los dígitos binarios) y Funcionales (puntos de

contacto como Datos, Referencia, Control y Relojes).

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Page 33: Evaluame ecci Telematic A

Puntos para este envío: 0/1.

Question 11

Puntos: 1

Para los HUBs y los SWITCHs es correcto afirmar que

Seleccione una respuesta.

a. los SWITCHs están basados en Software mientras que los HUBs se basan en Hardware.

b. los HUBs definen dominios de BROADCAST y los SWITCHs definen dominios de Colisión.

c. los HUBs con frecuencia son mas rápidos que los SWITCHs.

d. tanto HUBs como SWITCHs tomas decisiones de envío de información basados en

direcciones de Capa 2.

Tanto los HUBs como los SWITCHs están diseñados para trabajar en Capa 2.

Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.

Incorrecto

Puntos para este envío: 0/1.

Question 12

Puntos: 1

Un algoritmo de cifrado es

Seleccione una respuesta.

a. el mecanismo usado para asegurar la integridad de los datos.

b. la serie de procedimientos que conducen al ocultamiento de información, por medio del

uso de llaves para brindar mayor protección de la información.

c. la práctica de romper códigos para obtener los datos que han sido cifrados.

d. el que administra claves y es la parte más difícil para el diseño de criptosistemas.

Un algoritmo de cifrado contiene una serie de procedimientos para realizar ocultamiento de la

información, adicionalmente hace uso de una clave para garantizar aún más la protección.

Page 34: Evaluame ecci Telematic A

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 13

Puntos: 1

Es una IP privada

Seleccione una respuesta.

a. 127.2.154.2/8.

b. 224.21.23.4/24.

c. 172.16.1.2 /16.

d. 169.254.47.235/16.

En el RFC 1918 se determinan los rangos de direcciones IP privadas y su propósito.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 14

Puntos: 1

El tamaño máximo de una trama Ethernet II es de

Seleccione una respuesta.

a. 1500 Bytes.

b. 64 Bytes.

c. 1526 Bytes.

Page 35: Evaluame ecci Telematic A

d. 1518 Bytes.

El tamaño esta dado por la sumatoria en bytes de los campos de una trama Ethernet II.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Incorrecto

Puntos para este envío: 0/1.

Question 15

Puntos: 1

El numero de direcciones de subredes utilizables que se obtienen en una red clase B, si se usa la

máscara 255.255.240.0 es

Seleccione una respuesta.

a. 32.

b. 14.

c. 16.

d. 6.

El numero de subredes esta dado por la cantidad de bits que se toman prestados para la sub

mascara de red. En este caso son 4 bits, por tanto 2^4=16.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Incorrecto

Puntos para este envío: 0/1.

Comenzado el miércoles, 29 de octubre de 2014, 10:21

Completado el miércoles, 29 de octubre de 2014, 10:21

Tiempo empleado 6 segundos

Puntos 0/15

Calificación 0 de un máximo de 5 (0%)

Page 36: Evaluame ecci Telematic A

Question 1

Puntos: 1

Si el espectro de frecuencia de una señal tiene un ancho de banda de 500Hz, con la frecuencia más

alta en 1600Hz, la tasa de muestreo de acuerdo el teorema de Nyquist será de

Seleccione una respuesta.

a. 500 muestras/segundo.

b. 1.600 muestras/segundo.

c. 1000 muestras/segundo.

d. 3.200 muestras/segundo.

El teorema de Nyquist indica que para digitalizar una señal analógica en digital se deben tomar el

doble de valores (muestras), para la mayor frecuencia de una señal banda base y para señales

Pasabanda el doble de valores (muestras), para su ancho de banda; para un ancho de banda de

500Hz se deben tomar el doble de valores o muestras 2x500=1.000 muetras/segundo.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 2

Puntos: 1

Un ejemplo de LAN NO determinística es

Seleccione una respuesta.

a. Token Ring.

b. FDDI.

c. 802.4.

d. Ethernet.

Page 37: Evaluame ecci Telematic A

Ethernet es una técnica en la compite para acceder al medio y no existe prioridades ni intervalos

asignados a nodos específicamente.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 3

Puntos: 1

En cada uno de los niveles del modelo de referencia OSI los bloques de los datos tienen una

denominación que los define en cada una de las capas pos sus características, la unidad de datos

denominada Trama se encuentra

Seleccione una respuesta.

a. en el nivel (Capa) Física.

b. en el nivel (Capa) Transporte.

c. en el nivel (Capa) Red.

d. en el nivel (Capa) Enlace de Datos.

La capa o nivel de enlace de Datos del modelo de referencia OSI tiene como funciones la

identificación física de los dispositivos de datos, la sincronización, el control de flujo, el control de

errores y la gestión del enlace; estas funciones las realizan todos los protocolos en este nivel

conformando bloques de información llamados tramas.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 4

Puntos: 1

la codificación huffman usada para compresión de información tiene como principio básico

Seleccione una respuesta.

Page 38: Evaluame ecci Telematic A

a. realizar un análisis inicial del texto para identificar cadenas repetidas y así armar un

diccionario de equivalencias.

b. que el resultado de comprimir información es un número que se escoge arbitrariamente

entre un intervalo muy reducido.

c. el uso de arboles binarios y las probabilidades de aparición de cada símbolo en el mensaje.

d. que los caracteres consecutivos se codifican con una serie de cadenas de caracteres, junto

con el valor de repeticiones de éste.

La codificación Huffman emplea arboles binarios de acuerdo con las probabilidades de los

símbolos.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 5

Puntos: 1

Entre los protocolos que se encuentran a nivel de la capa de aplicación se tienen

Seleccione una respuesta.

a. PPP, POE, Ethernet, HDLC, SDLC.

b. ATM, x.25.

c. IP, IGP, IGRP, OSPF, BGP.

d. SMTP, FTP, TELNET.

Son los protocolos presentes a nivel de esta capa.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 6

Page 39: Evaluame ecci Telematic A

Puntos: 1

El orden correcto de los pasos del proceso de encapsulamiento, es

Seleccione una respuesta.

a. bits, datos, segmentos, paquetes, tramas.

b. datos, tramas, paquetes, segmentos, bits.

c. bits, datos, paquetes, tramas.

d. datos, segmentos, paquetes, tramas, bits.

Los datos vienen de la capa de aplicación, generan los segmentos en la capa de transporte, los

paquetes en la capa de red y las tramas en la capa de enlace. En la capa física se transmiten los

bits.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 7

Puntos: 1

NO es un protocolo de enrutamiento

Seleccione una respuesta.

a. RIP.

b. EIGRP.

c. OSPF.

d. IP.

El protocolo IP es un protocolo enrutado, es decir que se utiliza para encapsular la información a

través de la red, no selecciona la ruta.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Page 40: Evaluame ecci Telematic A

Puntos para este envío: 0/1.

Question 8

Puntos: 1

NO es característica del protocolo IP versión 4

Seleccione una respuesta.

a. la independencia del medio.

b. estar sin conexión.

c. el mejor esfuerzo.

d. la detección de errores.

La capa de red no tiene funcionalidades para detectar errores en la transmisión, las capas de

enlace y transporte se encargan de ello. El protocolo IP no trabaja en ninguna de estas capas.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Incorrecto

Puntos para este envío: 0/1.

Question 9

Puntos: 1

Según el modelo OSI de referencia de sistemas abiertos NO es función de la capa de red

Seleccione una respuesta.

a. control de congestión.

b. enrutamiento de paquetes.

c. control de acceso al medio.

d. control de operación de la subred.

El control de acceso al medio es función de la capa 2 del modelo OSI. Es el responsable de los

algoritmos que deciden que máquina transmitirá cuando el medio es compartido.

Page 41: Evaluame ecci Telematic A

Elaborado por: Leonardo Rodríguez Mujíca

Incorrecto

Puntos para este envío: 0/1.

Question 10

Puntos: 1

En una comunicación entre dos computadores que utilicen módems que cumplan con las normas

de la ITU-T como las V21, V22, se puede decir que se establece un canal full-dúplex entre estos dos

equipos, debido a que es posible que exista transmisión de datos en las dos direcciones

simultáneamente; esto se produce gracias a que

Seleccione una respuesta.

a. los módems utilizan una línea de transmisión y otra de recepción lo que permite una

comunicación full dúplex.

b. los módems utilizan una frecuencia portadora diferente la modulación de la señales de

transmisión y recepción.

c. los módems esperan a que un extremo finalice la transmisión para que el otro pueda la

pueda iniciar.

d. los módems utilizan una modulación diferente para cada dirección, como por ejemplo FSK

y PSK.

La norma V21 establece por ejemplo que el módem que llama transmite a una frecuencia

portadora de 1200 Hz y el llamado transmite a una frecuencia portadora de 2400Hz.

Elaborado por: Leonardo Rodríguez Mujíca

Incorrecto

Puntos para este envío: 0/1.

Question 11

Puntos: 1

Un puerto lógico que se utiliza con el servicio de correo SMTP, es

Seleccione una respuesta.

Page 42: Evaluame ecci Telematic A

a. 1869.

b. 21.

c. 25.

d. 80.

El servicio de correo SMTP utiliza el puerto TCP.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 12

Puntos: 1

Para los HUBs y los SWITCHs es correcto afirmar que

Seleccione una respuesta.

a. tanto HUBs como SWITCHs tomas decisiones de envío de información basados en

direcciones de Capa 2.

b. los HUBs definen dominios de BROADCAST y los SWITCHs definen dominios de Colisión.

c. los SWITCHs están basados en Software mientras que los HUBs se basan en Hardware.

d. los HUBs con frecuencia son mas rápidos que los SWITCHs.

Tanto los HUBs como los SWITCHs están diseñados para trabajar en Capa 2.

Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.

Incorrecto

Puntos para este envío: 0/1.

Question 13

Puntos: 1

A nivel de seguridad informática los tres principios básicos son

Page 43: Evaluame ecci Telematic A

Seleccione una respuesta.

a. separación de deberes, rotación de deberes, y confianza recuperada.

b. administrativos, técnicos y físicos.

c. criminales, civiles y administrativos.

d. confidencialidad, integridad y disponibilidad de datos.

Son los principios básicos que debe cumplir un sistema de seguridad informática.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 14

Puntos: 1

A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen

como

Seleccione una respuesta.

a. paquetes.

b. tramas.

c. bits ó bytes.

d. segmentos ó datagramas.

De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 15

Puntos: 1

Page 44: Evaluame ecci Telematic A

El tipo de NAT que permite traducir una dirección privada a una dirección pública, sin cambiar la

dirección pública es

Seleccione una respuesta.

a. tabla NAT.

b. PAT.

c. NAT estático.

d. NAT dinámico.

Realiza un mapeo en el cual una ip privada se traduce a una ip pública, sin modificar esta última.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Comenzado el miércoles, 29 de octubre de 2014, 11:52

Completado el miércoles, 29 de octubre de 2014, 11:52

Tiempo empleado 5 segundos

Puntos 0/15

Calificación 0 de un máximo de 5 (0%)

Question 1

Puntos: 1

Una función que es realizada por los ROUTER´s, es

Seleccione una respuesta.

a. prevención de colisiones en un segmento de red LAN.

b. ampliación del dominio de BROADCAST.

c. reenvío de BROADCAST.

Page 45: Evaluame ecci Telematic A

d. interconexión de redes de comunicaciones.

El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la

interconexión de las mismas.

Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.

Incorrecto

Puntos para este envío: 0/1.

Question 2

Puntos: 1

A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen

como

Seleccione una respuesta.

a. tramas.

b. bits ó bytes.

c. segmentos ó datagramas.

d. paquetes.

De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 3

Puntos: 1

Entre los protocolos que se encuentran a nivel de la capa de aplicación se tienen

Seleccione una respuesta.

a. ATM, x.25.

Page 46: Evaluame ecci Telematic A

b. IP, IGP, IGRP, OSPF, BGP.

c. SMTP, FTP, TELNET.

d. PPP, POE, Ethernet, HDLC, SDLC.

Son los protocolos presentes a nivel de esta capa.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Incorrecto

Puntos para este envío: 0/1.

Question 4

Puntos: 1

Un algoritmo de cifrado es

Seleccione una respuesta.

a. el mecanismo usado para asegurar la integridad de los datos.

b. la serie de procedimientos que conducen al ocultamiento de información, por medio del

uso de llaves para brindar mayor protección de la información.

c. el que administra claves y es la parte más difícil para el diseño de criptosistemas.

d. la práctica de romper códigos para obtener los datos que han sido cifrados.

Un algoritmo de cifrado contiene una serie de procedimientos para realizar ocultamiento de la

información, adicionalmente hace uso de una clave para garantizar aún más la protección.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 5

Puntos: 1

De acuerdo al RFC 768 que describe el protocolo UDP, los campos contenidos en la cabecera del

datagrama de usuario son

Page 47: Evaluame ecci Telematic A

Seleccione una respuesta.

a. puerto destino, puerto origen, datos finales.

b. puerto destino, puerto origen, checksum, cola de datos.

c. puerto origen, puerto destino, longitud, checksum.

d. puerto origen, puerto destino, checksum.

De acuerdo al RFC 768 se establece que el encabezado UDP contiene esta estructura.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 6

Puntos: 1

Si el espectro de frecuencia de una señal tiene un ancho de banda de 500Hz, con la frecuencia más

alta en 1600Hz, la tasa de muestreo de acuerdo el teorema de Nyquist será de

Seleccione una respuesta.

a. 1000 muestras/segundo.

b. 1.600 muestras/segundo.

c. 500 muestras/segundo.

d. 3.200 muestras/segundo.

El teorema de Nyquist indica que para digitalizar una señal analógica en digital se deben tomar el

doble de valores (muestras), para la mayor frecuencia de una señal banda base y para señales

Pasabanda el doble de valores (muestras), para su ancho de banda; para un ancho de banda de

500Hz se deben tomar el doble de valores o muestras 2x500=1.000 muetras/segundo.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Page 48: Evaluame ecci Telematic A

Question 7

Puntos: 1

NO es un protocolo de enrutamiento

Seleccione una respuesta.

a. RIP.

b. EIGRP.

c. OSPF.

d. IP.

El protocolo IP es un protocolo enrutado, es decir que se utiliza para encapsular la información a

través de la red, no selecciona la ruta.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 8

Puntos: 1

El dispositivo que se utiliza para evitar las colisiones Ethernet, se denomina

Seleccione una respuesta.

a. hub.

b. router.

c. swicth.

d. firewall.

Los switches o conmutadores evitan las colisiones Ethernet otorgando un canal dedicado por

puerto a cada nodo.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Page 49: Evaluame ecci Telematic A

Incorrecto

Puntos para este envío: 0/1.

Question 9

Puntos: 1

El tamaño máximo de una trama Ethernet II es de

Seleccione una respuesta.

a. 1500 Bytes.

b. 64 Bytes.

c. 1526 Bytes.

d. 1518 Bytes.

El tamaño esta dado por la sumatoria en bytes de los campos de una trama Ethernet II.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Incorrecto

Puntos para este envío: 0/1.

Question 10

Puntos: 1

El número de bits de Host(nodos) que están disponibles en la máscara de subred 255.255.248.0

son

Seleccione una respuesta.

a. 11.

b. 13.

c. 8.

d. 9.

Page 50: Evaluame ecci Telematic A

En el tercer octeto hay 5 bits encendidos (128+64+32+16+8=248) por lo tanto quedan 3 bits + los 8

bits del último octeto.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 11

Puntos: 1

Para señales analógica o digitales, cuando una de las componentes de una señal tiene frecuencia

cero (0), se presenta una amplitud media de la señal

Seleccione una respuesta.

a. menor que cero.

b. igual a cero.

c. de valor infinito.

d. mayor que cero.

Las señales de información son de tipo compuestas, se pueden descomponer en una colección de

ondas sinusoidales (con amplitud, frecuencia y fase medibles), realizando el análisis de Fourier;

una de las componentes de la colección puede tener frecuencia de 0 Hertz (componente DC), si se

presenta la componente DC en una señal, la amplitud media de esta señal es mayor de 0, y

desplaza hacia arriba las componentes.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 12

Puntos: 1

Las capas del modelo OSI de la ISO son

Seleccione una respuesta.

Page 51: Evaluame ecci Telematic A

a. acceso a red – internet – transporte – aplicación.

b. física – enlace – red – transporte – sesión – presentación – aplicación.

c. acceso a red – red – transporte – sesión – presentación – aplicación.

d. física – red – transporte – sesión – presentación – aplicación.

El modelo OSI de la ISO se compone de estas capas o niveles, producto del análisis de diversos

modelos como DEC, TCP/IP´ y SNA.

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 13

Puntos: 1

El orden correcto de los pasos del proceso de encapsulamiento, es

Seleccione una respuesta.

a. datos, tramas, paquetes, segmentos, bits.

b. bits, datos, paquetes, tramas.

c. bits, datos, segmentos, paquetes, tramas.

d. datos, segmentos, paquetes, tramas, bits.

Los datos vienen de la capa de aplicación, generan los segmentos en la capa de transporte, los

paquetes en la capa de red y las tramas en la capa de enlace. En la capa física se transmiten los

bits.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 14

Puntos: 1

Page 52: Evaluame ecci Telematic A

Para la comunicación antes de realizar el proceso de transmisión de la información, esta debe

transformarse en señales

Seleccione una respuesta.

a. de tipo Aperiódicas.

b. de tipo Periódicas.

c. de tipo Electromagnéticas.

d. de tipo Aleatorias.

La información que se quiere transmitir por un sistema de telecomunicación puede ser de tipo

analógica o digital, esta debe ser convertida a un formato aceptable para el medio de transmisión,

el medio de transmisión funciona conduciendo energía a través de un camino físico, por lo tanto la

información deber ser convertida en forma de señales electromagnéticas.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 15

Puntos: 1

Para la transmisión de datos en redes telemáticas, se identifica a un dispositivo puede ser origen o

destino para datos digitales binarios importante en las redes conocido como

Seleccione una respuesta.

a. codificador Terminal Digital.

b. equipamiento de Transmisión de Datos.

c. equipamiento Terminal de Datos.

d. equipamiento de Transmisión Digital.

El Equipamiento Terminal de Datos DTE, incluye cualquier unidad que funcione como origen o

destino para datos digitales binarios, dispositivo que genere o consuma datos digitales, estos

necesitan un intermediario para comunicarse entre sí en las redes de datos.

Page 53: Evaluame ecci Telematic A

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Comenzado el miércoles, 29 de octubre de 2014, 13:55

Completado el miércoles, 29 de octubre de 2014, 14:00

Tiempo empleado 4 minutos 58 segundos

Puntos 10/15

Calificación 3.33 de un máximo de 5 (67%)

Question 1

Puntos: 1

Una firma digital es

Seleccione una respuesta.

a. un documento que ha sido protegido por medio de un cifrado que garantiza la seguridad

de la información original.

b. el resultado de cifrar un documento por medio de una función de resumen del texto

original para garantizar su integridad y autorización.

c. un documento que ha sido protegido por medio de un cifrado y una función de expansión

del texto original para garantizar su integridad y autenticidad.

d. el resultado de cifrar un documento por medio de un cifrado y una función de resumen del

texto original para garantizar su integridad y autenticidad.

Es la definición técnica para este tipo de instrumento que permite garantizar la integridad y

autenticidad de un documento.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Correcto

Page 54: Evaluame ecci Telematic A

Puntos para este envío: 1/1.

Question 2

Puntos: 1

A nivel de la capa de transporte se tienen una unidades de datos de protocolo que se conocen

como

Seleccione una respuesta.

a. paquetes.

b. tramas.

c. bits ó bytes.

d. segmentos ó datagramas.

De esta forma se conoce la unidad de datos de protocolo para la capa de transporte.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Correcto

Puntos para este envío: 1/1.

Question 3

Puntos: 1

Los algoritmos de cifrado de acuerdo al uso de claves pueden ser de que tipo

Seleccione una respuesta.

a. cifrado de transposición y de sustitución.

b. asimétrico y simétrico.

c. en bloques y en flujos.

d. retroalimentación de cifrado y retroalimentación de salida.

Dependiendo del uso de llaves los algoritmos de cifrado se pueden denominar simétricos, para

llaves privadas, y aquellos que usan dos llaves (privada y pública) reciben el nombre de

asimétricos.

Page 55: Evaluame ecci Telematic A

Diseñado por: SLOAN MORENO RODRIGUEZ

Incorrecto

Puntos para este envío: 0/1.

Question 4

Puntos: 1

Un puerto lógico que se utiliza con el servicio de correo SMTP, es

Seleccione una respuesta.

a. 1869.

b. 80.

c. 25.

d. 21.

El servicio de correo SMTP utiliza el puerto TCP.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Correcto

Puntos para este envío: 1/1.

Question 5

Puntos: 1

Una función que es realizada por los ROUTER´s, es

Seleccione una respuesta.

a. interconexión de redes de comunicaciones.

b. ampliación del dominio de BROADCAST.

c. prevención de colisiones en un segmento de red LAN.

Page 56: Evaluame ecci Telematic A

d. reenvío de BROADCAST.

El propósito principal de un ROUTER es enrutar el tráfico entre diferentes redes, lo que facilita la

interconexión de las mismas.

Elaborado por: CASADIEGO ORDOÑEZ JORGE LUIS.

Correcto

Puntos para este envío: 1/1.

Question 6

Puntos: 1

La interfaz de la ITU-T G.703 si utiliza par trenzado de cobre como medio de comunicación, tiene

los parámetros característicos de interfaz

Seleccione una respuesta.

a. NO Balanceada con impedancia característica de 75Ω y con conector BNC.

b. NO balanceada con impedancia característica de 120ω y con conector bnc.

c. Balanceada con impedancia característica de 100Ω y con conector RJ-45.

d. Balanceada con impedancia característica de 120Ω y con conector RJ-45.

La recomendación ITU-T de la interfaz G.703, indica que si se utiliza cable coaxial como medio de

comunicación esta interfaz utilizará un conector BNC, impedancia característica de 75 Ω y Proceso

no Balanceado; si se utiliza cable de par trenzado de cobre como medio de comunicación esta

interfaz utilizará un conector RJ-45, impedancia característica de 120 Ω y Proceso Balanceado.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Puntos para este envío: 0/1.

Question 7

Puntos: 1

En cada uno de los niveles del modelo de referencia OSI los bloques de los datos tienen una

denominación que los define en cada una de las capas pos sus características, la unidad de datos

denominada Trama se encuentra

Page 57: Evaluame ecci Telematic A

Seleccione una respuesta.

a. en el nivel (Capa) Enlace de Datos.

b. en el nivel (Capa) Física.

c. en el nivel (Capa) Transporte.

d. en el nivel (Capa) Red.

La capa o nivel de enlace de Datos del modelo de referencia OSI tiene como funciones la

identificación física de los dispositivos de datos, la sincronización, el control de flujo, el control de

errores y la gestión del enlace; estas funciones las realizan todos los protocolos en este nivel

conformando bloques de información llamados tramas.

ELABORADO POR: PLAZAS NOSSA LEONARDO

Correcto

Puntos para este envío: 1/1.

Question 8

Puntos: 1

Para hacer una conexión entre dos DTE con un par de conectores DB-9

Seleccione una respuesta.

a. es indiferente si es cruzado o directo los equipos detectan el tipo de cable y se comunican.

b. se necesita un cable cruzado ya que los equipos a los que queremos conectar son del

mismo tipo.

c. se necesita un cable directo ya que los equipos que queremos conectar son del mismo

tipo.

d. NO es posible comunicar dos DTE siempre tiene que hacerse una conexión entre un DTE y

un DCE.

Para conectar dos equipos del mismo tipo, en este caso dos DTE, que puede ser un par de

computadores serialmente se necesita un cable cruzado, osea unir Rx con TX, TX con RX y las

tierras.

Page 58: Evaluame ecci Telematic A

Elaborado por: Leonardo Rodríguez Mujíca

Incorrecto

Puntos para este envío: 0/1.

Question 9

Puntos: 1

Algunos ejemplos dispositivos que soportan una conexión full Duplex son

Seleccione una respuesta.

a. switch to switch y hub to hub.

b. switch to switch y Switch to Hub.

c. switch to host y Switch to switch.

d. hub to hub y switch to hub.

Los switches soportan transmisiones full duplex por cada uno de sus puertos.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Correcto

Puntos para este envío: 1/1.

Question 10

Puntos: 1

Los servidores de nombres de dominio se caracterizan principalmente por mantener una base de

datos

Seleccione una respuesta.

a. relacionada que contiene nombres de servidores de correo con sus direcciones IP.

b. que contiene nombres de servidores de correo con sus direcciones IP.

c. jerárquica que contiene nombres de dominios con sus correspondientes direcciones IP.

Page 59: Evaluame ecci Telematic A

d. normalizada que contiene nombres de servidores de correo con sus direcciones IP.

Como característica fundamental es una base de datos en estructura jerárquica que permite

identificar nombres de dominio con direcciones IP.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Correcto

Puntos para este envío: 1/1.

Question 11

Puntos: 1

El numero de direcciones de subredes utilizables que se obtienen en una red clase B, si se usa la

máscara 255.255.240.0 es

Seleccione una respuesta.

a. 32.

b. 6.

c. 16.

d. 14.

El numero de subredes esta dado por la cantidad de bits que se toman prestados para la sub

mascara de red. En este caso son 4 bits, por tanto 2^4=16.

ELABORADO POR: BOHORQUEZ GONZALEZ HAROLD ALFONSO

Correcto

Puntos para este envío: 1/1.

Question 12

Puntos: 1

Entre los protocolos que se encuentran a nivel de la capa de aplicación se tienen

Seleccione una respuesta.

a. IP, IGP, IGRP, OSPF, BGP.

Page 60: Evaluame ecci Telematic A

b. SMTP, FTP, TELNET.

c. ATM, x.25.

d. PPP, POE, Ethernet, HDLC, SDLC.

Son los protocolos presentes a nivel de esta capa.

Elaborado por: MORENO RODRIGUEZ SLOAN.

Correcto

Puntos para este envío: 1/1.

Question 13

Puntos: 1

El número de bits de Host(nodos) que están disponibles en la máscara de subred 255.255.248.0

son

Seleccione una respuesta.

a. 9.

b. 13.

c. 8.

d. 11.

En el tercer octeto hay 5 bits encendidos (128+64+32+16+8=248) por lo tanto quedan 3 bits + los 8

bits del último octeto.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Incorrecto

Puntos para este envío: 0/1.

Question 14

Puntos: 1

Retardo entre el envío de una trama desde el dispositivo de origen hasta el dispositivo destino, se

conoce como

Page 61: Evaluame ecci Telematic A

Seleccione una respuesta.

a. ancho de banda.

b. latencia.

c. ttl.

d. atenuación.

Retardo entre el envío de una trama desde el dispositivo de origen hasta el dispositivo destino, se

conoce como latencia.

Elaborado por: BOHORQUEZ GONZALEZ HAROLD ALFONSO.

Correcto

Puntos para este envío: 1/1.

Question 15

Puntos: 1

En las redes telemáticas y para la interfaces en la capa física del modelo de referencia OSI se

describen las características

Seleccione una respuesta.

a. mecánicas, de transporte y de flujo.

b. mecánicas, eléctricas y funcionales.

c. eléctricas, lógicas y funcionales.

d. mecánica, de flujo y eléctrica.

Para la transmisión de datos se han desarrollado estándares y definen la conexión entre un DTE y

un DCE, cada estándar proporciona un modelo para la características Mecánicas (conectores,

cables, distancias), Eléctricas (niveles de tensión para los dígitos binarios) y Funcionales (puntos de

contacto como Datos, Referencia, Control y Relojes).

ELABORADO POR: PLAZAS NOSSA LEONARDO

Incorrecto

Page 62: Evaluame ecci Telematic A

Puntos para este envío: 0/1.