Upload
janes-saenz-puerta
View
340
Download
0
Embed Size (px)
Citation preview
13/10/13 Campus13 2013-2
66.165.175.211/campus13_20132/mod/quiz/attempt.php?id=49305 1/4
1
Puntos: 1
Seleccione una
respuesta.
a. BSS
b. MS
c. ST
d. El BSC
Controla el establecimiento de estas conexiones después de haber sido iniciadas por el centro MSC:
2
Puntos: 1
Seleccione una
respuesta.
a. Compresión de datos
b. Cifrado por transposición
c. Cifrado por sustitución
d. Compresión sin pérdida
Los algoritmos de compresión y descompresión son normalmente el inverso uno del otro.
3
Puntos: 1
Seleccione una
respuesta.
a. Scrambler
b. Interleaver
c. Criptografía
d. Logarithmic Area Ratio
La información de 456 bits del codificador vocal, luego de entrelazada mediante el interleaver se somete a un proceso
llamado:
4
Puntos: 1
Seleccione una
respuesta.
a. En GSM
b. En CDMA
c. En PSTN
d. En TSM
Se realiza un control cada 1,25 mseg. Se tienen 15 estados de potencia con un margen de 26 dB (entre 20 mw a 8 watt).
Act 9: Quiz 2
TELEMATICA Perfil Salir
13/10/13 Campus13 2013-2
66.165.175.211/campus13_20132/mod/quiz/attempt.php?id=49305 2/4
5
Puntos: 1
Seleccione una
respuesta.
a. MSC
b. HLR
c. AuC
d. BSS
26El procedimiento de handover puede ser iniciado por el:
6
Puntos: 1
Seleccione una
respuesta.
a. Integridad
b. Confidencialidad
c. Disponibilidad
d. Secreto
Requiere que los recursos de un computador sean modificados solamente por entes autorizados.
7
Puntos: 1
Seleccione una
respuesta.
a. Un código PIN
b. Un algoritmo
c. Un pseudocódigo PIN
d. Un registro
Protege al SIM (Subscriber Identity Module). El PIM es chequeado por el SIM en forma local.
8
Puntos: 1
Seleccione una
respuesta.
a. En GSM
b. En PSTN
c. En TSM
d. En SPM
Se procede a criptografiar la información para protección de escuchas no autorizadas.
9
Puntos: 1
Representa el equipo del suscriptor, que puede estar colocado sobre un vehículo, o ser un aparato portátil.
13/10/13 Campus13 2013-2
66.165.175.211/campus13_20132/mod/quiz/attempt.php?id=49305 3/4
Seleccione una
respuesta.
a. BSC
b. MS
c. BSS
d. ST
10
Puntos: 1
Seleccione una
respuesta.
a. Secreto
b. Confidencialidad
c. Integridad
d. Disponibilidad
Requiere que los recursos de un computador estén disponibles a los entes autorizados.
11
Puntos: 1
Seleccione una
respuesta.
a. En PSTN
b. En AMPS
c. En TSM
d. En GSM
Se estructuran mensajes esporádicos de control de potencia.
12
Puntos: 1
Seleccione una
respuesta.
a. Extrapolación
b. Identif icación
c. Autentif icación
d. Identidad
Este proceso es similar en los sistemas basados en la norma IS-41 (para AMPS y CDMA) y GSM.
13
Puntos: 1
Seleccione una
respuesta.
a. Compresión de datos
b. Cifrado por transposición
c. Cifrado por sustitución
d. Compresión sin pérdida
Es particularmente importante cuando se envían datos que no son puro texto, como el sonido o el video:
14 El control es entre 8 niveles de potencia entre 10 mw y 4 watt.
13/10/13 Campus13 2013-2
66.165.175.211/campus13_20132/mod/quiz/attempt.php?id=49305 4/4
Puntos: 1
Seleccione una
respuesta.
a. En GSM
b. En TSM
c. En AMPS
d. En PSTN
15
Puntos: 1
Seleccione una
respuesta.
a. Sensibilidad
b. Potencia de transmisión
c. Scrambler
d. Cyphering
Los datos codificados son sometidos al proceso de:
Guardar sin enviar Enviar todo y terminar
Usted se ha autentificado como JA NES SA ENZ (Salir)
301120A
Tiempo restante
0:28:18
Campus13 2013-II ► 301120A ► Cuestionarios ► Act 9: Quiz 2 ► Intento 1