Examen De Telematica
• ► Revisión
Evaluación Nacional 2011 - 1
Revisión del intento 1
Comenzado el: jueves, 2 de junio de 2011, 20:27
Completado el: jueves, 2 de junio de 2011, 20:52
Tiempo empleado: 24 minutos 58 segundos
1
Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solouna (1) de estas opciones responde correctamente a la pregunta
Enunciado:Las antenas direccionales son aquellas con la que es posible dirigir su campo de irradiación hacia uno o más lugares en forma instantánea dependiendo del concepto de:
Seleccione una respuesta.
a. Banda Angosta
b. Espectro extendido
c. Impedancia
d. Cálculo y su forma de construcción.
2
Contexto:Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta
Enunciado: Existen varias tecnologías utilizadas en redes inalámbricas. El empleo de cada una de ellas depende mucho de la aplicación. Cada tecnología tiene sus ventajas y desventajas. A continuación se nombran lasmás importantes en este género.
Seleccione una respuesta.
a. Infrarrojo (Infrared)
b. Bandas de Frecuencia
c. BANDA ISM
d. BANDA UNII (UnlicensedNationalInformationInfraestructure)
3
Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a lapregunta
Enunciado:Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los medios de transmisión. Una forma más práctica de proteger la información es:
Seleccione una respuesta.
a. Alterarla para que solo el receptor autorizado pueda entenderla.
b. AgrgarleORBs (ObjectRequestBroker),
c. Agregarle RMI
d. Usar J2EE
4
Contexto: Este tipo depregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta
Enunciado: El segundo cambio relevante, que ha afectado a la seguridad, es la introducción de sistemas distribuidos y la utilización de redes y facilidades de comunicación para transportar datos entre las terminales de usuarios ycomputadores, y de computador a computador. Las medidas de
seguridad en red son necesarias para:
Seleccione una respuesta.
a. Para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean auténticos.
b. Proteger ORBs (ObjectRequestBroker),
c. Proteger RMI
d. Proteger J2EE
5
Contexto: Este tipo de pregunta se desarrolla en torno a un (1)enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta
Enunciado: Conjunto de acciones que garantizan que la información no se ha transformado durante su proceso, transporte o almacenamiento.
Seleccione una respuesta.
a. Identificación
b. Confidencialidad
c. No repudio
d. Integridad
6
Contexto: Estetipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta
Enunciado: Las Amenazas al acceso a la información se define como:
Seleccione una respuesta.
a. Transmisión y recepción de información en una radio frecuencia.
b. Integridad
c. Disponibilidad
d.Amenazas al acceso a la información
7
Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta
Enunciado: Es el proceso de examinar una señal continua a determinados
intervalos de tiempo.
Seleccione una respuesta.
a. El muestreo
b. Código de...
Regístrate para leer el documento completo.