Sei sulla pagina 1di 5

Requiereque la informacin en un computador sea accesible para lectura solo por losentes

autorizados.
Seleccione una respuesta.
a. Confidencialidad
b. Disponibilidad
c. Secreto
d. Integridad

Question2
Puntos: 1

Los datos codificados son sometidos al proceso de:


Seleccione una respuesta.
a. Potencia de transmisin
b. Sensibilidad
c. Scrambler
d. Cyphering

Question3
Puntos: 1

Los algoritmos de compresin y descompresin son normalmente el inverso uno del otro.
Seleccione una respuesta.
a. Compresin de datos
b. Cifrado por sustitucin
c. Compresin sin prdida
d. Cifrado por transposicin

Question4
Puntos: 1

Entregan la sintona de frecuencia y el sincronismo de reloj al mvil.


Seleccione una respuesta.
a. Los canales AGCH y SCH

b. Los canales FCCH y SCH


c. Los canales RACH y SCH
d. Los canales RAND y SCH

Question5
Puntos: 1

Representa el equipo del suscriptor, que puede estar colocado sobre un vehculo, o ser un
aparato porttil.
Seleccione una respuesta.
a. MS
b. ST
c. BSS
d. BSC

Question6
Puntos: 1

Generan mediante LTP los coeficientes Pn y Gn (perodo y ganancia:


Seleccione una respuesta.
a. GSM
b. INTERLEAVER
c. Cyphering
d. El codificador LPC (Linear Predictive Coding) y RPE

Question7
Puntos: 1

Requiere que los recursos de un computador estn disponibles a los entes autorizados.
Seleccione una respuesta.
a. Integridad
b. Secreto
c. Disponibilidad
d. Confidencialidad

Question8

Puntos: 1

Protege al SIM (Subscriber Identity Module). El PIM es chequeado por el SIM en forma
local.
Seleccione una respuesta.
a. Un pseudocdigo PIN
b. Un registro
c. Un cdigo PIN
d. Un algoritmo

Question9
Puntos: 1

Genera impulsos de ruido para simular la naturaleza de la palabra:


Seleccione una respuesta.
a. Los Transceptores de Estacin Base
b. La codificacin RPE
c. El Registro de Abonados Locales (HLR)
d. El reuso de frecuencia

Question10
Puntos: 1

Se estructuran mensajes espordicos de control de potencia.


Seleccione una respuesta.
a. En GSM
b. En AMPS
c. En PSTN
d. En TSM

Question11
Puntos: 1

Genera formas de onda mediante filtros de 8 coeficientes en tramas de 20 mseg:


Seleccione una respuesta.

a. STP
b. INTERLEAVER
c. RPE
d. LTP

Question12
Puntos: 1

La arquitectura de Seguridad OSI es til a:


Seleccione una respuesta.
a. Los administradores de Red
b. Las Estaciones Base
c. Los Centros de autenticacin
d. Las Redes hogareas

Question13
Puntos: 1

Es particularmente importante cuando se envan datos que no son puro texto, como el sonido o el
video:
Seleccione una respuesta.
a. Compresin sin prdida
b. Cifrado por sustitucin
c. Cifrado por transposicin
d. Compresin de datos

Question14
Puntos: 1

El control es entre 8 niveles de potencia entre 10 mw y 4 watt.


Seleccione una respuesta.
a. En PSTN
b. En GSM
c. En AMPS

d. En TSM

Question15
Puntos: 1

Requiere que los recursos de un computador sean modificados solamente por entes autorizados.
Seleccione una respuesta.
a. Confidencialidad
b. Secreto
c. Integridad
d. Disponibilidad

Potrebbero piacerti anche