FDD es una técnica muy eficiente para tráfico asimétrico, ya que se adapta al perfil del tráfico, por lo que se considera más adecuado para perfiles con descargas masivas de internet
Cierto o Falso
Falso
Es el algoritmo de grado militar usado por países pertenecientes a la OTAN.
A51
UMT es una de las tecnologías usadas por los móviles de tercera generación
Cierto o Falso
Falso
es:
UMTS
Esta amenaza es la que el atacante obtiene un mensaje o texto en tránsito y más tarde lo reenvía para duplicar su efecto
Reenvío
Esta norma ISO es la que establece el modelo de referencia para la interconexión de sistemas abiertos
ISO 7498
Wimax es un estándar de comunicación radio de última generación, promovido por el IEEE y especialmente diseñado para proveer accesos vía radio de alta capacidad a distancias inferiores a 50 kilómetros y con tasas de transmisión de hasta 70 Mbps
Cierto o Falso
Cierto
Permite el interfuncionamiento del sistema GSM con otras redes y la prestación de las diferentes clases de servicios
IWF
Esta tecnología tiene la capacidad de manejar fácilmente aplicaciones de uso intensivo de ancho de banda, como transmisión de video, datos e imágenes necesarias para los servicios de Internet móvil
WCDMA
Esta amenaza es la que el atacante obtiene el control de algún elemento interno de la red, por ejemplo utilizando cuentas con password triviales o errores del sistema.
Compromiso
Esta tecnología proporciona servicios de uso fácil, amplia gama de terminales para realizar fácil acceso a los distintos servicios y bajo coste de los servicios para asegurar un mercado masivo.
UMTS
Técnica de multiplexación multiportadora que proviene de la década de 1960, pero que ha resurgido en la actualidad por sus aplicaciones en transmisiones inalámbricas
OFDM
Es la base de datos para la gestión y administración de los usuarios
HLR
El propósito del control de potencia (PC) es garantizar que cada usuario reciba y transmita la energía suficiente para evitar bloqueo de usuarios distantes (efecto casi lejano)
Cierto o Falso
Cierto
Esta amenaza es la que el atacante impide que un elemento cumpla su función
DoS
VOZ
Acceso a páginas Web
Video Bajo demanda
¿Permite a cada cliente para enviar y recibir datos a través de intervalos de tiempo previamente designado a los clientes (CPEs) de AirMax con Tecnología basado en?
TDMA
Es el que comprende el conjunto de equipos utilizados para proporcionar cobertura radioeléctrica en el área celular
BSS
Es una tecnología de difusión directa, lo que significa que distribuirá sus transmisiones a través de una amplia portadora de 5MHz
WCDMA
Esta técnica se encarga de descifrar los mensajes.
Criptoanálisis
El es cifrado más lento y por tanto se utiliza para intercambiar las claves de sesión.
El cifrado de clave pública
Es una técnica Frequency Division Duplex, o transmisión bidireccional por división en frecuencia
FDD
Es el número RDSI Internacional de la Estación Móvil (número de abonado)
MSISDN
Con LTE entendemos los sistemas de tercera generación de telefonía móvil, es decir, servicios que proporcionan la posibilidad para transferir tanto voz como datos (descarga de programas, e-mail, steaming, etc)
Cierto o Falso
Falso
Esta amenaza es la que el atacante se hace pasar por otra persona
Suplantación
Es otra técnica de redundancia incremental, pero en la cual cada retransmisión es auto decodificable, cosa que no ocurría en el anterior.
H-ARQ tipo III