Está en la página 1de 46

PREGUNTAS DE VERDADERO Y FALSO 75

1. ¿Anydesk y TeamViewer son aplicaciones utilizadas para soporte remoto?

V (….) F(…)
2. ¿La partición de volumen es una porción de disco que se dota de una entidad propia manipulada
por el S.O.?
V (….) F(…)

3. ¿Un RJ45 es el tipo de cable requerido en una red?

V (….) F(…)

4. ¿Para conectar un computador a una red es necesario establecer la marca de la tarjeta de la red,
marca del Switch y dirección DNS?

V (….) F(…)

5. ¿La fuente de alimentación es un componente de Hardware?

V (….) F(…)

6. ¿El Software de aplicación es esencial para el funcionamiento de la máquina?

V (….) F(…)

7. ¿Los periféricos, son elementos externos de la computadora?

V (….) F(…)

8. ¿La tabla de particiones me indica el principio, tamaño y tipo de cada partición?

V (….) F(…)
9. El modelo de proceso consiste en que realmente los procesos (en ambiente de multiprogramación)
se ejecutan secuencialmente, pero el SO le da la apariencia al usuario de que se ejecutan en paralelo

V (….) F(…)

10. ¿Unix es un Sistema Operativo que maneja interfaz gráfica?

V (….) F(…)

11. ¿Los atributos del fichero son (tipo de fichero, tamaño de fichero, información temporal)?

V (….) F(…)
12. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico, cuando el
usuario así lo requiera?
V (….) F(…)

pá g. 1
13. ¿Un sistema de ficheros contiene programa de arranque, bloques de datos,
superbloque, descriptores de ficheros?
V (….) F(…)
14. ¿Los modos de accesos son métodos que ofrece el S.O. a las aplicaciones para acceder a los
ficheros?
V (….) F(…)

15. ¿Los discos son dispositivos básicos para un almacenamiento masivo y no volátil? ( )

V (….) F(…)
16. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por un nombre y
unos atributos?
V (….) F(…)

17. ¿La cache de un disco almacena datos de programas de forma temporal?

V (….) F(…)

18. ¿Las superficies de un disco contiene: tamaño del sector, ¿sectores, cilindros, pistas?

V (….) F(…)
19. ¿En Windows se utiliza el administrador de dispositivos para instalar un controlador de forma
manual?
V (….) F(…)
20. ¿El modo a prueba de fallos el acceso a Windows con sólo los controladores de
dispositivos más básicos?
V (….) F(…)

21. ¿Los sistemas RAID son un conjunto de discos físicos vistos por el sistema como una sola
unidad física?

V (….) F(…)

22. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo?

V (….) F(…)

23. ¿Cuándo el PC no arranca y el BIOS advierte que no existe un disco duro es porque se encuentra
averiado o desconectado?

V (….) F(…)
24. ¿El comando IPCONFIG, permite ver los valores de configuración de la red de un
computador con Windows?

pá g. 2
V (….) F(…)

25. ¿El comando PING, prueba el estado de la comunicación del host local con uno o varios equipos
remotos de una red IP?

V (….) F(…)

26. ¿Una partición es el nombre que se da a un espacio específico en el disco duro

V (….) F(…)
27. ¿El soporte en tiempo real es el procedimiento en el que los usuarios descubren el problema
con la ayuda de los técnicos de Help Desk?

V (….) F(…)
28. ¿El soporte asíncrono es el procedimiento en el que los usuarios descubren el problema con la
ayuda de los técnicos de Help Desk?
V (….) F(…)

29. ¿El virus un programa creado específicamente para dañar un sistema operativo?

V (….) F(…)
30. ¿El comando Fdisk, se usa para dividir de forma lógica un disco duro?
V (….) F(…)

31. ¿El comando Diskpart, se usa para dividir de forma lógica un disco duro?

V (….) F(…)

32. ¿El microprocesador es un circuito integrado que contiene todas las funciones de una unidad
central de procesamiento de una computadora?

V (….) F(…)
33. ¿El chipset es un conjunto de chips es una colección de circuitos integrados diseñados para
funcionar juntos como una unidad?
V (….) F(…)
34. ¿Las Tarjetas de red es el hardware del ordenador que permite la comunicación con aparatos
conectados entre sí y también permite compartir recursos entre dos o más computadoras?

V (….) F(…)

35. ¿La capa de red es la cuarta capa del modelo OSI?

V (….) F(…)
36. ¿Las redes MAN conectan pequeños tramos de redes a cierta distancia?
V (….) F(…)

pá g. 3
37. ¿El software libre es el que otorga libertad de uso, copia y distribución a los usuarios?

V (….) F(…)
38. ¿Se llama software al conjunto de programas, instrucciones y reglas informáticas para ejecutar
ciertas tareas en una computadora?
V (….) F(…)
39. ¿Las tarjetas de red es el hardware del ordenador que permite la comunicación con aparatos
conectados entre sí y también permite compartir recursos entre dos o más computadoras?

V (….) F(…)
40. ¿Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde
al nivel de aplicación del protocolo TCP/IP?
V (….) F(…)

41. ¿Las direcciones IPv4 se expresan por un número binario de 128 bits?

V (….) F(…)
42. ¿Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación hexadecimal
de 24 dígitos?
V (….) F(…)
43. ¿Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su conexión?

V (….) F(…)

44. ¿Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables de cobre?

V (….) F(…)

45. ¿En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña
para acceder a los recursos compartidos?

V (….) F(…)
46. ¿El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y se mide
en Bytes por segundo?
V (….) F(…)
47. ¿La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C?

V (….) F(…)

48. ¿El software es el soporte lógico de un sistema informático?

V (….) F(…)
49. ¿Los ordenadores y las máquinas de lógica cableadas tienen un funcionamiento basado en la
lógica programada?

pá g. 4
V (….) F(…)
50. ¿La Lógica cableada consiste en el diseño de automatismos mediante la utilización de circuitos
cableados?
V (….) F(…)

51. ¿En un ordenador la única limitación es la capacidad del hardware?

V (….) F(…)
52. ¿Los programas informáticos no permiten utilizar el hardware para multitud de aplicaciones
y controlar su uso?
V (….) F(…)

53. ¿El software de sistema es el que gestiona el hardware?

V (….) F(…)
54. ¿El software de programación son las herramientas que no permiten realizar programas, traduciendo
las instrucciones a lenguaje máquina?
V (….) F(…)
55. El software de aplicación son los programas con una función más o menos específica en
cualquier campo susceptible de ser controlado informáticamente.
V (….) F(…)
56. ¿El software libre es el que otorga libertad de uso, copia y distribución a los usuarios?
V (….) F(…)

57. ¿El método utilizado para poner fin a un proceso de forma manual en Windows es: Ctrl
+ Alt + Supr, elija el proceso y luego haga clin en finalizar tarea?

V (….) F(…)

58. ¿El método utilizado para poner fin a un proceso de forma manual en Windows es: Ctrl
+ Alt + Esc, elija el proceso y luego haga clin en finalizar tarea?

V (….) F(…)
59. ¿Las superficies de un disco contiene: tamaño del sector, sectores, cilindros, pistas? ( )
V (….) F(…)
60. ¿La presencia de polvo en el interior de los componentes electrónicos ocasiona calentamiento
interno?
V (….) F(…)

61. ¿El polvo en los componentes electrónicos ocasiona enfriamiento interno?

V (….) F(…)

pá g. 5
62. ¿El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los
servicios y recursos?
V (….) F(…)
63. ¿Un controlador de dispositivo es un programa informático que permite al sistema operativo
interactuar con un periférico?
V (….) F(…)

64. ¿No es necesario tener antivirus en la computadora?

V (….) F(…)
65. ¿Las características de los Sistemas Informáticos se definen según sean abiertos o cerrados?

V (….) F(…)
66. ¿Las estructuras dinámicas son las que utilizan una cantidad de memoria variable, y esta no
tiene restricción o limitación en el tamaño utilizado?
V (….) F(…)

67. ¿Se puede recuperar un archivo borrado?

V (….) F(…)

68. ¿El hipertexto e hipermedia son texto o gráficos que tienen vínculos incrustados? ( )

V (….) F(…)
69. ¿Los Circuitos abiertos son el origen más común de los problemas de conexión en la instalación
de cable coaxial?
V (….) F(…)
70. ¿Los sistemas de seguridad son programas o componentes que evitan la entrada de cierto tipo de
elementos de Internet a la red?
V (….) F(…)
71. ¿El administrador de dispositivos permite determinar si el sistema operativo reconoce algún
componente y su estado?
V (….) F(…)

72. ¿La caché de nivel 1 es la más pequeña y la más rápida?

V (….) F(…)

73. ¿El Mantenimiento preventivo pasivo consiste en el cuidado del sistema en su ambiente
externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención
eléctrica?
V (….) F(…)

pá g. 6
74. ¿El mantenimiento preventivo activo involucra la limpieza del sistema y sus componentes la
frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la
computadora y de la calidad de los componentes?

V (….) F(…)

75. ¿Utilerías son los programas que ayudan a resolver problemas de seguridad en el SO?

V (….) F(…)

PREGUNTAS DE SELECCIÓN MULTIPLE 52

1. Seleccione el concepto de Hardware


a) Parte intangible del computador que se representa en diferentes dispositivos
instalados.
b) Parte tangible del computador que se representa en elementos electrónicos,
mecánicos o magnéticos.
c) Dispositivos internos del computador que procesan la información
Respuesta:

2. ¿Cuáles de los siguientes elementos se consideran Hardware?


a) Disco Duro, Word, Memoria Cache
b) Monitor, Teclado, Procesador
c) Mainboard, Monitor, Sistema Operativo
Respuesta:

3. La memoria RAM es:


a) Placa para acelerar procesos
b) Placa donde se guardan tareas a procesar
c) Placa de Entrada y Salida
Respuesta:

4. El disipador de calor sirve para:


a) Enfriar la PC
b) Acelerar el microprocesador
c) Extrae el calor que genera el microprocesador
Respuesta:

5. 1 TB equivale a:
a) 1024 MB
b) 1024 EB
c) 1024 GB
Respuesta:

6. El Sistema Operativo Windows está compuesto por dos partes internas:


a) Escritorio y Archivos
b) Import System y Computer Central
c) Kernell y Shell

pá g. 7
Respuesta:
Ninguna de las anteriores. Porque el sistema operativo internamente está compuesto por 5 niveles
internos:
• • Núcleo (Kernel)
• • Gestión de entrada/salida
• • Gestión de memoria
• • Sistemas de archivos
• • Intérprete de comandos

7. La BIOS es:
a) La que maneja el Hardware y Software del equipo
b) El administrador de dispositivos
c) El sistema básico de entrada y salida que maneja el hardware del equipo
Respuesta:

8. ¿Qué significa dual-channel?


a) Son dos canales dentro de un único canal de datos
b) Es un tipo de placa de video que trabaja al doble de su personal normal
c) Es una técnica que suma las velocidades de dos memorias, resultando en una mayor
performance
Respuesta:

9. ¿Cuáles son las teclas de atajo que sirven para eliminar un archivo sin que vaya a la papelera
de reciclaje?
a) Ctrl + Alt + Del
b) Shift + Del
c) Alt + Shift + Del
Respuesta:

10. ¿Qué es un UPS?


a) Dispositivo que ante la falta de energía continúa alimentando al computador por 10
minutos.
b) Dispositivo que ante la falta de energía estabiliza el voltaje hasta apagar el computador.
c) Dispositivo que ante la falta de energía continúa alimentando al computador por un tiempo
determinado.
Respuesta:

11. ¿Qué tipos de mantenimiento de equipos computacionales existen?


a) Predictivo, Preventivo, Correctivo
b) Preventivo, Predictivo
c) Correctivo, Predictivo
Respuesta:

12. ¿Cuáles de los siguientes elementos pertenecen a la Mainboard?


a) Microprocesador, Chipset
b) Disco Duro, Memorias
c) Microprocesador, CD-ROM
Respuesta:

13. ¿Qué es un Live CD?


pá g. 8
a) Sirve para monitorear redes
b) Es un enlace para Internet
c) Sirve para arrancar una PC sin entrar al Disco duro
Respuesta:

14. Sobre las impresoras de inyección, ¿Qué afirmación es falsa?


a) Se las llama también impresoras de chorro de tinta
b) Son impresoras de impacto
c) Al igual que en las matriciales, los caracteres están formados por puntos
Respuesta:

15. ¿Quién define las reglas, convenios y funciones para la red?


a) Dimensiones
b) LAN
c) Protocolos
Respuesta:

16. El cable de par trenzado es también conocido como cable:


a) STP
b) MTP
c) UTP
Respuesta:

17. TCP y UDP son protocolos de la capa de:


a) Enlace de Datos
b) Aplicación
c) Transporte
Respuesta:

18. DHCP es un protocolo de la capa de:


a) Aplicación
b) Transporte
c) Transporte y Red
Respuesta:

19. ¿Qué programas informáticos se distribuyen a modo de prueba?


a) Freeware
b) Shareware
c) Anti-virus on line
Respuesta:

20. ¿Un Browser es un programa que permite acceder a un sitio web?


a) Verdadero
b) Falso
Respuesta:

21. Se refiere al acto de transferir un fichero desde un Servidor hacia nuestro ordenador
a) DownStream
b) Upload
c) Download
Respuesta:

pá g. 9
22. ¿Permite localizar o acceder de forma sencilla cualquier recurso de la red desde el navegador de
la www?
a) Telnet
b) HTTP
c) URL
Respuesta:

23. ¿Para qué sirve el comando PING?


a) Para realizar una conexión de PC a PC
b) Para saber la IP de la PC
c) Para realizar un testeo de conectividad
Respuesta:

24. ¿Cuántos metros, como máximo de cable UTP es recomendable tener entre el switch y la PC?
a) 20
b) 30
c) 90
Respuesta:

25. ¿Con qué comando DOS verificas la dirección IP de una PC?


a) Config.sys
b) Call
c) Ipconfig
Respuesta:

26. ¿Qué diferencia existe entre la Internet y una Intranet?


a) Una es monitoreada, la otra no
b) Una tiene mayor seguridad que la otra
c) Una es pública y la otra privada
Respuesta:

27. ¿Cuál de los siguientes es un correo electrónico web?


a) Twitter
b) Facebook
c) Yahoo
Respuesta:

28. ¿Quién es el propietario de Internet?


a) El Gobierno de los Estados Unidos
b) La ONU
c) Internet no tiene propietario, aunque existen entes que lo regulan
Respuesta:

29. ¿Qué son las Redes Sociales?


a) Son grupos de personas que se comunican a través de proyectos
b) Son redes de relaciones personales en la cual se pueden comunicar con varias personas
a la vez
c) Se comunican a través de redes personales
Respuesta:
pá g. 10
30. ¿La cantidad mínima de información que podemos representar en un ordenador se
denomina?
a) Binario

pá g. 11
b) Byte
c) Bit
Respuesta:

31. ¿Qué tipos de datos puede enviar por correo electrónico?


a) Audio y Video
b) Imágenes
c) Todas las anteriores
Respuesta:

32. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?


a) Megabyte
b) Kilobyte
c) Terabyte
Respuesta:

33. Las filas y columnas que un monitor es capaz de representar se denominan:


a) Pixel
b) Resolución
c) EGA
Respuesta:

34. ¿Cuál de estos elementos no es un periférico?


a) Plotter
b) Modem
c) Sistema Operativo
Respuesta:

35. Una red se define como:


a) Un conjunto de computadoras
b) Computadoras conectadas entre sí para compartir información
c) Un conjunto de computadoras que comparten recursos e información
Respuesta:

36. Los componentes principales de una red son:


a) Servidor y recursos
b) Estaciones de trabajo e información
c) Estaciones de trabajo
Respuesta:

37. Una red se clasifica en LAN o WAN de acuerdo a:


a) La cantidad de computadoras que tienen
b) La posición geográfica que ocupan
c) La cantidad de computadoras y su expansión geográfica
Respuesta:

38. A que se llaman Recursos:


a) Servicios o dispositivos de un computador
b) A los cables por donde recorre la información
c) A los recursos compartidos con los usuarios

pá g. 12
Respuesta:

39. La tarjeta de red nos permite:


a) Compartir recursos
b) Compartir información entre dos computadores
c) Las dos respuestas anteriores
Respuesta:

40. Un protocolo TCP/IP


a) Son reglas que indican como debe llevarse el proceso de comunicación
b) Son cables por donde recorre la información
c) Las dos respuestas anteriores
Respuesta:

41. El Scandisk sirve:


a) Para ordenar los archivos del disco duro
b) Para eliminar archivos temporales
c) Para corregir errores en el disco duro
Respuesta:

42. Los elementos que se deben eliminar del disco duro son:
a) Archivos temporales y antiguos
b) Los accesos directos dañados
c) Las dos respuestas anteriores
Respuesta:

43. Particionar el disco duro es:


a) Crear pistas y clusters para poder instalar el sistema operativo
b) Dividir la capacidad total del disco duro
c) Todas las anteriores
Respuesta:

44. La memoria utilizada por los navegadores para guardar las páginas web se llama:
a) RAM
b) ROM
c) CACHE
Respuesta:

45. Los Servidores son equipos que ofrecen:


a) Que funcione bien la red
b) Recursos compartidos a los usuarios
c) Las dos respuestas anteriores
Respuesta:

46. En las redes basadas en Servidor:


a) Un administrador supervisa la operación de la red
b) No existen servidores especializados
c) Las dos respuestas anteriores
Respuesta:

pá g. 13
47. El medio de transmisión más confiable es:
a) El satélite
b) El cable coaxial
c) La fibra óptica
Respuesta:

48. ¿Qué se debe hacer si un programa no funciona correctamente?


a) Eliminarlo del Escritorio
b) Desinstalarlo
c) Volver a grabarlo
Respuesta:

49. La carga electrostática puede dañar:


a) El teclado
b) Los parlantes
c) La Mainboard
Respuesta:

50. Para que el computador funcione correctamente se debe:


a) Desfragmentar el disco duro
b) Eliminar registros innecesarios y accesos directos dañados
c) Las dos respuestas anteriores
Respuesta:

51. El código de colores: Blanco Naranja - Naranja - Blanco Verde - Azul - Blanco Azul - Verde
-Blanco Café - Café, pertenece a:
a) Norma 568A
b) Norma 568C
c) Norma 568B
Respuesta:

52. Es el medio de transmisión más barato y más usado, consiste en un par de cables,
embutidos para su aislamiento, para cada enlace de comunicación.
a) Par trenzado
b) Cable Coaxial
c) Fibra óptica
Respuesta:

pá g. 14
EMPAREJAMIENTO 23

1. Tipos de servidores:

sirve para ejecutar aplicaciones de forma


1. Servidores de impresión a) remota, en lugar de que los equipos cliente
lo hagan localmente.

son servidores de aplicaciones que


proporcionan funcionalidades de
2. Servidores de aplicaciones b) resolución de nombres a los equipos
cliente.
permiten la gestión y distribución de la
3. Servidores de DNS c) funcionalidad de imprimir documentos.
Para no tener que conectar una
impresora a cada estación de trabajo.

2. Tipos de redes informáticas:


tipo de red muy común y muy usado que
conecta un grupo de ordenadores o
1. Red de área personal a) dispositivos ubicados en una misma
estancia para compartir información y
recursos.
se compone de un módem, un
2. Red de área local (LAN) b) ordenador o dos, teléfonos,
impresoras, tablets, etc
Son redes más grandes y que abarcan más
que las LAN y que las CAN. Este tipo de
3. Red de área metropolitana (MAN) c) redes abarcan un área geográfica
determinada, normalmente
un pueblo o ciudad.

3. Capas del modelo OSI:


Administra las direcciones de datos y la
1. Capa de aplicación a)
transferencia entre redes.
Define las características del hardware de
2. Capa física b)
red.
Se compone de los servicios y
3. Capa de red c) aplicaciones de comunicación estándar que
puede utilizar todo el mundo.

4. Software de virtualización:
está diseñado para una gestión
1. KVM (b) a) eficiente de los servidores virtuales de
Windows y Linux.
es un software de virtualización libre y de
2 Citrix XenServer (a) b) código abierto para Linux que se
basa en las extensiones de
virtualización de hardware
se caracteriza por ser muy fácil de usar
3. VirtualBox ( c ) c) gracias a su función “Guest Additions”,
disponible para Windows, Linux,
Solaris y OS

pá g. 15
5. Elementos de seguridad en la red:
Cuando las personas quieren ingresar a
1. Firewall. (b) a) nuestro sistema es necesario
identificarlos y autorizarlos. El objetivo
de esto es autenticar que esa persona
sea quien dice ser realmente.
es un sistema de defensa lógico y físico
basado en el hecho de que todo el tráfico
de entrada o salida a la red debe pasar
2. Antivirus (c) b) obligatoria mente por un sistema de
seguridad capaz de autorizar, denegar y
tomar nota de aquello que ocurre en la red

Es un programa cuya función es prevenir


3. Identificación de Usuarios (a) c) o evitar la activación de los virus, así
como su propagación y
contagio.

pá g. 16
6. Para garantizar la seguridad de los datos:

1.Toda la información recibida debe ser revisada a) para evitar fallas físicas y lógicas
antes de ser procesada y almacenada
Los medios magnéticos que la
2. Si, por ejemplo, un archivo llega con virus desde
b) contengan deben estar sin fallas
una entidad externa.
físicas, lógicas o virus
éste no debe ser removido, se debe
3. Deben habilitarse todos los procedimientos de c) imprimir el tipo de virus encontrado y
control y verificación automáticos de los sistemas devolverlo a la entidad que envió el
archivo

7. Las tareas de un administrador de sistemas informáticos:


 Gestiona los sistemas operativos , actualiza
prestaciones si es necesario.
 Está a cargo del mantenimiento del
1. Es el responsable de la instalación del sistema; se ocupa de las incidencias de
equipamiento, tanto de hardware como de a) los usuarios, y resuelve los problemas
software. que les surgen.
 Soluciona incidencias tanto de hardware
como de software.
 Monitoriza los diferentes sistemas.

 Desarrolla las tareas de aplicaciones de


las redes y da de alta a usuarios, abriendo
cuentas de email, restableciendo
2. Se encarga de que el conjunto de sistemas contraseñas, etc.
funcione correctamente. b)  Se encarga de la gestión de la conexión a
Internet.
 Incorpora equipos a la red. Estos
pueden ser ordenadores, impresoras,
centralitas, etc.
Si es necesario, se encarga de la compra de
equipos y de paquetes informáticos;
3. Gestiona la red informática: c) estudia la oferta del mercado, y analiza
costes y ventajas de
cada proveedor.

8. Existen 3 clases de redes, denominadas A, B y C:


El primer byte es un número del 128 al
191. El segundo byte es parte de la dirección
1. CLASE A: a) de red. el 3 y 4 bytes solo identifican host
en la red. Mascara de
subred: 255.255.0.0
El primer byte es un número del 128 al
191. El segundo bytes es parte de la
2. CLASE B b) dirección de red. el 3 y 4 bytes solo
identifican host en la red. Mascara de
subred: 255.255.0.0
EL primer byte es un número de 192 al
254. El segundo y tercer byte son parte de la
3. CLASE C c) dirección de red, el 4 byte solo identifica
hasta 255 host. Mascara de
subred 255.255.255.0.

pá g. 17
9. Entre Elementos de cableado estructurado, tenemos:
Se conoce así a la sala en la que se alojan y
1. Cableado horizontal a) centralizan todos los elementos que
componen el sistema
de telecomunicaciones.
Se refiere al cableado o sistema de
2. Cableado vertical b) distribución que corre horizontalmente
entre el techo y el suelo, de ahí su
nombre.
También conocido como backbone o
cableado troncal, proporciona las
3. Cuarto de comunicaciones c) interconexiones entre de entrada y
servicios del edificio, cuartos de equipos
y cuartos de
telecomunicaciones.

10. Relacione según corresponda con el tipo de cable :


utiliza un conductor de cobre y una capa de
1. UTP a) aislamiento plástico flexible
que rodea el conductor de cobre.
es una hebra de vidrio flexible,
2. Fibra óptica b) extremadamente delgada y
transparente rodeada de aislamiento.
consta de cuatro pares de cables
codificados por colores que se han torcido
3. Coaxial c) entre sí y luego se han
encerrado en una funda de plástico
flexible.

11. Una el concepto correcto


está conformado por toda la información, ya sean
1.INFORMATICA a instrucciones o datos, que hacen que el computador
funcione, sin el concurso de éste el
hardware no realizar ninguna función
ciencia que estudia el procesamiento automático
2.SISTEMA OPERATIVO b de información mediante dispositivos
electrónicos y sistema s
computacionales
conjunto de programas indispensable para que
3. EL SOFTWARE c
el computador funcione

12. Una el concepto correcto


términos coloquiales, son programas que
1. SOFTWARE DE APLICACIÓN a
sirven para crear otros programas
listas de instrucciones para resolver un
2. LENGUAJES DE PROGRAMACION b problema abstracto, es decir, que un número finito
de pasos convierten los datos de
un problema (entrada) en una solución (salida)
un conjunto de programas diferente al software del
sistema, éstos se encargan de manipular la
información que el usuario necesita procesar, son
3 ALGORITMO c programas que desarrollan una tarea específica y
cuya finalidad es permitirle al usuario realizar su
trabajo con facilidad,
rapidez, agilidad y precisión

pá g. 18
13. Una el concepto correcto.
Se describe como la unidad básica de
almacenamiento de información, generalmente
equivalente a ocho bits, pero el tamaño del byte
1 Bit a depende del código de información en el que se
defina, 8 bits en español, a veces se le llama octeto y
cada byte puede representar, por
ejemplo, una letra
es una unidad de medida de cantidad de datos
informáticos, es un múltiplo binario del byte, que
2. Byte b equivale a 220 (1 048 576) bytes, traducido
a efectos prácticos como 106 (1 000 000) bytes.

Un bit es un digito binario y el elemento más


3. Megabyte c pequeño de información del ordenador, el bit es un
único dígito en un número binario (0 o 1).

14. Una el concepto correcto.


Es la unidad de medida de la capacidad de
1 Gigabyte a memoria y de dispositivos de almacenamiento
informático (disco duro, disco sólido, etc.)
es una medida de frecuencia (número de veces
2. Terabyte b que ocurre algo en un segundo), en el caso de los
ordenadores
es un múltiplo del byte, cuyo símbolo es GB, es la
3. Mega hertzios c unidad de medida más utilizada en los discos duros,
también es una unidad de
almacenamiento

15. Una el concepto correcto.


Este sistema permite transmitir información en
1. ACS a formato digital a través de las líneas normales
de teléfono.
En el modelo cliente/servidor, es la parte del
2. ADSL b sistema que facilita el intercambia de la
información entre el cliente y el servidor.
Es una tabla que le dice a un sistema los derechos
3. Agente c de acceso que cada usuario posee para un objeto
determinado, como directorios,
ficheros, puertos, etc.

16. Una el concepto correcto.

Característica de cualquier red que permite la


conexión de varias redes en un único cable. Para
1. Baudio a evitar las interferencias en la información
manejada en cada red, se utilizan diferentes
frecuencias para cada una de ellas
Pequeño programa que coordina las
2. Banda Ancha b actividades de los distintos componentes de un
ordenador y comprueba su estado.
Unidad de medida utilizada en comunicaciones.
3. BIOS c Hace referencia al número de intervalos
elementales por segundo que
supone una señal

pá g. 19
17. Una el concepto correcto.

para designar un dispositivo que conecta dos o más


1. Bit por segundo (bps) a redes físicas que utilizan el mismo
protocolo de comunicaciones y encamina
paquetes de datos entre ambas.
Error en la codificación de un programa que
2. Bridge b
provoca inconvenientes diversos al usuario.
Razón a la cual pueden transmitirse datos por una
3. Bug c
red

18. Una el concepto correcto.

Se usa normalmente en la conexión de redes


1. Byte a
con topología de Bus como Ethernet y ArcNet.
cada par va recubierto por una malla
2. Cable coaxial b conductora que actúa de pantalla frente a
interferencias y ruido eléctrico.
Ocho bits que representan un carácter. Unidad
3. Cable STP c básica de información con la que operan los
ordenadores.

19. Una el concepto correcto.

Este es el nombre que se da a un pequeño archivo


de texto, que queda almacenado en el disco duro
1. Cable UTP a del ordenador. Este archivo sirve para identificar
al usuario cuando se conecta
de nuevo a dicha página Web.
Protocolo de configuración dinámica de host.
2. Cookie b Protocolo que usan los ordenadores para obtener
información de configuración.
Es el más simple y empleado, sin ningún tipo de
3. DHCP c pantalla adicional y con una impedancia
característica de 100 Ohmios.

20. Para los siguientes criterios de servicio WAN, indique el método o técnica que permite su
implementación.

1. Confidencialidad a Redundancia
2. Alta disponibilidad b Firma electrónica
3. Integridad c Encriptación

21. Empareje según corresponda.

1.RJ-45 a Cuatro hilos


2. RJ-9 b Ocho hilos
3. RJ-12 c Seis hilos

22. Una los requisitos de una red confiable con la arquitectura de red de soporte.

pá g. 20
1. Tolerancia a fallos a Protege a la red de accesos no autorizados
2. Escalabilidad b Provee enlaces y dispositivos redundantes
Permite expandir la red a posibles nuevos usuarios
3. Seguridad c

23. Según el tipo de conductor a emplear, empareje las distancias máximas que estos soportan.

1.Cable STP a Máximo 150m


2.Cable coaxial b Máximo 2km
3.Cable de fibra óptica c Máximo 100m (67MHz)

TRONCO COMÚ N:
VERDADERO O FALSO

1. Una excepció n (excepció n) surge cuando hay un error en tiempo real. (V )


2. El bloque de un trigger comienza con DECLARE o BEGIN. (V )
3. La opció n REPLACE crea un nuevo procedimiento (F )
4. Se puede usar AS o IS debido a que son equivalentes. (V )
5. El modo in especifica el pará metro de salida (F)
6. El modo in out especifica el pará metro de entrada y salida. (V)

7. Cuando el radio de curvatura de una fibra es menor que el crítico las pé rdidas
aumentan considerablemente pudiendo producir microfisuras en la fibra
VERDADERO
FALSO

8. La dispersió n de una fibra ó ptica es directamente proporcional al ancho de banda


de la fibra.
VERDADERO
FALSO

9. Para el protocolo ATM existe un servicio del establecimiento del enlace confiable.
VERDADERO
FALSO

10. Los MUX/DEMUX OTDM utilizan filtros interferenciales


VERDADERO
FALSO

11. MPLS es una tecnología de transporte WAN que utiliza protocolos de enrutamiento.
VERDADERO
FALSO

pá g. 21
12. La Ingeniería de Trá fico en MPLS permite al usuario hacer un mejor uso de los
recursos y reservar enlaces para determinadas clases de servicio.
VERDADERO
FALSO

13. MPLS es una tecnología de transporte WAN en la que los PDUs, en los dispositivos
de core, no son procesados a nivel de capa 1 y 2, sino que solo procesan sus
etiquetas VERDADERO
FALSO

14. EL cable de backcone es aquel que se origina en el punto de distribució n principal e


interconecta todos los armarios de telecomunicaciones del edificio.
VERDADERO
FALSO

15. Un cuarto de telecomunicaciones es de uso exclusivo de equipo asociado con el


sistema de cableado de telecomunicaciones y este es donde se comparten las
instalaciones elé ctricas que se tiene en las instalaciones.
VERDADERO
FALSO

16. El TIA/EIA-568-B define los está ndares que permitan el diseñ o e implementació n de
sistemas de cableado estructurado para edificios comerciales y no abarcan los
entornos empresariales o universitarios.
VERDADERO
FALSO
17. El primer lá ser que se inventó fue el de rubí con tiempos de vida ú til de miles de
horas.
VERDADERO
FALSO

18. El lá ser que se utiliza en comunicaciones actualmente es de dielé ctrico


VERDADERO
FALSO

19. A nivel de laboratorio se ha logrado multiplexar WDM 15000 lambdas


VERDADERO
FALSO

20. La fibra ó ptica no cubierta es susceptible a mayores pé rdidas que una con cubierta
VERDADERO
FALSO

21. La fibra ó ptica radia energía de radiofrecuencia, por lo que debe usar manto
VERDADERO

pá g. 22
FALSO

22. Las comunicaciones por FO utilizan preferencialmente la banda de infrarrojo


lejano. VERDADERO
FALSO

23. En una FO multimodo de índice gradual los rayos de luz dentro del nú cleo de la
fibra sufren mú ltiples refracciones.
VERDADERO
FALSO

24. En una FO multimodo de índice gradual se propagan los modos con igual velocidad.
VERDADERO
FALSO

25. La propagació n de luz en una fibra se da gracias al principio de refracció n interna


total (TIR)
VERDADERO
FALSO

26. Una FO monomodo la diferencia relativa (al nú cleo) entre los índices de refracció n
del nú cleo y del manto son del orden del 10%.
VERDADERO
FALSO

27. Una direcció n IP es una etiqueta numé rica que identifica, de manera ló gica y
jerá rquica, a un interfaz de un dispositivo dentro de una red que utilice e l protocolo
IP, que corresponde al nivel de aplicació n del protocolo TCP/IP. (V ).

28. Las direcciones IPv4 se expresan por un nú mero binario de 128 bits (F )

29. Una direcció n IPv6 está compuesta por 128 bits y se expresa en una notació n
hexadecimal de 24 dígitos. (F )

30. La capa de red es la cuarta capa del modelo OSI. (F )

31. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables
de cobre (V ).

32. En una red cliente/servidor los usuarios deben identificarse con nombre autorizado
y contraseñ a para acceder a los recursos compartidos (V ).

33. El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado


y se mide en Bytes por segundo (V )

34. La direcció n IP 172.16.1.25 y má scara de subred 255.255.0.0 corresponde a una


red clase C (F ).

35. Los pará metros que definen una red son: protocolo, medio físico y protocolo de
acceso al medio? (F V )

pá g. 23
36. La topología de una red consiste en un arreglo físico en el cual el dispositivo de red
se conecta al medio? (V )

37. Una direcció n IP V4, se representa mediante un nú mero binario de 48 bits (F )

38. Las direcciones IP se pueden expresar como nú meros de notació n decimal. (V)

39. En una red de clase C, se asigna el primer octeto para identificar la red, reservando
los tres ú ltimos octetos (24 bits) para que sean asignados a los hosts. (F)

40. En una red de clase A, se asignan los tres primeros octetos para identificar la red,
reservando el octeto final (8 bits) para que sea asignado a los hosts (F )

41. En una red de clase B, se asignan los dos primeros octetos para identificar la red,
reservando los dos octetos finales (16 bits) para que sean asignados a los hosts (V)

42. La direcció n 0.0.0.0 es utilizada por las má quinas cuando está n arrancando o no se
les ha asignado direcció n. (V )

43. Red clase A: 10.0.0.0 a 10.255.255.255 (24 bits red, 8 bits hosts) (V )

44. Red clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) (F )

45. Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts) (V )

46. En las redes de gran tamañ o a menudo se usa el protocolo TCP/PI. (V )

47. Una direcció n IPv6. está compuesta por 8 segmentos de 2 bytes cada uno, que
suman un total de 128bits (V F )

48. El comando de Linux traceroute es la herramienta ideal para descubrir por dó nde se
envían los datos en una red. (V )

49. El comando traceroute es similar al comando ping salvo que en lugar de probar la
conectividad de extremo a extremo, traceroute verifica cada paso en el proceso. (V)

50. El sistema global de DNS se encarga de traducir los nombres de dominio como por
ejemplo www.debian.org a una direcció n IP como por ejemplo 194.109.137.218.(V)

51. ping Todos los sistemas operativos soportan este comando y se usa con el mismo
propó sito: determinar si es accesible o alcanzable un host (V )

52. el comando ping sirve para corroborar si la pá gina web a la cual no logra acceder,
efectivamente tiene problemas (V)

53. ping -c sirve para determinar la cantidad de paquetes que realizará el ping ( F )

54. ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho intervalo
que viene por defecto es de un segundo (V )

pá g. 24
55. Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar
adecuadas para aplicaciones estrictas de tiempo real. (V )

56. En una solució n IaaS, el proveedor del servicio es responsable de la infraestructura


y el administrador de BD mantiene el software y las bases de datos.(V)

57. El sistema operativo de red permite la interconexió n de ordenadores para poder


acceder a los servicios y recursos. (V )

58. Los usuarios de tipo administrador son los encargados de asignar permisos en el
sistema (V )

59. Un Sistema Operativo de Red es un Sistema Operativo orientado a compartir


recursos a travé s de la red (V )

60. Tarjetas de red es el hardware del ordenador que permite la comunicació n con
aparatos conectados entre si y también permite compartir recursos entre dos o má s
computadoras (V )

61. El modelo de proceso consiste en que realmente los procesos (en ambiente de
multiprogramació n) se ejecutan secuencialmente, pero el SO le da la apariencia al
usuario de que se ejecutan en paralelo (V )

62. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico,
cuando el usuario así lo requiera? (V )

63. ¿Un sistema de ficheros contiene programa de arranque, bloques de datos,


superbloque, descriptores de ficheros? (V )

64. ¿Los ficheros son un almacé n de datos arbitrarios no volá til, no identificado por un
nombre y unos atributos?
(V )

65. ¿Los discos en RAID 0 divide cada disco en bandas de tamañ o fijo?
(V )

66. Una direcció n IP es una etiqueta numé rica que identifica, de manera ló gica y
jerá rquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo
IP, que corresponde al nivel de aplicació n del protocolo TCP/IP.
(V )

67. Las direcciones IPv4 se expresan por un nú mero binario de 128 bits
(F V )

pá g. 25
68. En una red cliente/servidor los usuarios deben identificarse con nombre autorizado
y contraseñ a para acceder a los recursos compartidos (V )

69. La direcció n IP 172.16.1.25 y má scara de subred 255.255.0.0 corresponde a una


red clase C (F )
70. Las redes LAN, suelen utilizar enlaces vía saté lite y cables submarinos para su
conexió n. (F )

71. ¿El protocolo smtp utiliza el puerto


25(v )

72. ¿SYBASE, MYSQL, MULTIBASE no son sistemas de gestió n de base de datos?(F )

73. ¿Un administrador supervisa la operació n de las redes basadas en servidor?(V)

74. ¿El microprocesador es un circuito integrado que contiene todas las funciones de
una unidad central de procesamiento de una computadora? (V )

SELECCIÓN MÚLTIPLE:

75. ¿Qué clausula usamos para renombrar una columna del resultado en una
consulta?
- Como
- AS
- Renombrar
- Rename

76. ¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona algunas
filas de la tabla que cumplan con determinada condició n?
- WHERE
- MAX
- SELECT
- FROM

77. ¿Qué significa dual-channel?

pá g. 26
d) Son dos canales dentro de un ú nico canal de datos
e) Es un tipo de placa de video que trabaja al doble de su personal normal
f) Es una té cnica que suma las velocidades de dos memorias, resultando en una
mayor performance
g) Es un canal extra de audio

78. ¿Cuá l es el comando que se utiliza para indicar un rango en SQL?


a) WHERE
b) DISTINT
c) BETWEEN
d) SELECT

79. ¿Cuá l es el comodín que se utiliza para realizar una bú squeda como el valor
ingresado?
a) ORDER BY
b) LIKE
c) GROUP BY
d) DISTINT

80. ¿Qué significa FTP?


a) Protocolo de Tramas de Ficheros
b) Protocolo de Tratamiento de Fases
c) Protocolo de Transferencia de Ficheros
d) Protocolo de Transformació n de Ficheros

81. ¿El mantenimiento que me permite actualizar el Software se denomina?


a) Correctivo
b) Preventivo
c) Adaptivo
d) Preventivo-correctivo

82. ¿El volcado de memoria física se debe a dañ o en?

a) Disco duro o memoria RAM


b) Procesador
c) Mainboard defectuoso
d) Unidades externas

83. ¿El protocolo que me permite establecer una IP diná mica es?
a) FTP
b) DHCP
c) DNS
d) PROXY

84. ¿Software se considera libre?


a) Software que no es gratuito
b) Que está disponible para su utilizació n y modificació n sin costo
c) Su modificació n tiene un costo
d) Difundido en cualquier á rea

pá g. 27
85. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite
que el procesador tenga má s rá pido acceso a los datos?
a) RAM
b) ROM
c) Cache
d) CMOS

86. Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la
frecuencia con la cual se debe implementar este tipo de mantenimiento depende
del ambiente de la computadora y de la calidad de los componentes.
a) Mantenimiento preventivo pasivo
b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalació n y desinstalació n

87. Son programas que ayudan a resolver problemas de seguridad en el SO


a) Actualizaciones o Parches
b) Instaladores
c) Utilerías
d) Antivirus

88. Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente


externo, incluye bá sicamente las condiciones físicas de operació n del sistema y la
prevenció n elé ctrica.

a) Mantenimiento preventivo pasivo


b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalació n y desinstalació n

89. Los Servidores son equipos que ofrecen:


a) Que funcione bien la red
b) Recursos compartidos a los usuarios
c) Las dos respuestas anteriores
d) Ninguna de las anteriores

90. Seleccione una capa del modelo OSI


a) Capa de Recepció n
b) Capa de Transferencia de Datos
c) Capa de Presentació n
d) Capa de Datos Binarios

91. El IEEE 802.3 es:


a) Protocolo de red

pá g. 28
b) Sistema de red
c) Topología de red
d) Está ndar de red

92. El modelo OSI tiene


a) 6 capas
b) 5 capas
c) 9 capas
d) 7 capas

93. Capa que define los formatos y los procesa para el envío

a) Capa de Presentació n
b) Capa de secció n
c) Capa de transporte
d) Capa de aplicació n

94. Direcciona y guía los datos desde su origen hasta el destino por la red

a) Capa de red
b) Capa de Internet
c) Capa de Transporte
d) Capa de Secció n

95. En una red, si los datos solo permiten ir en una direcció n, se dice que la
comunicació n es:

a) Full dú plex
b) Half dú plex
c) Simplex
d) Duplex

96. En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice que la
comunicació n es:

a) Half dú plex
b) Full dú plex
c) Complex
d) Simplex

97. ¿Cuál es el comando Linux para ver la dirección IP actual?


ifconfig
ipconfig
ipretrieve
ipconfig /all

98. Seleccione el tipo de restricciones de la integridad de Entidad en SQLServer

Restricciones PRIMARY KEY

pá g. 29
Restricciones FOREIGN KEY
Restricciones UNIQUE
Restricciones DEFAULT

99. La DMZ es...

todo segmento de red protegido por un firewall


una zona insegura que se ubica entre la red interna de una
organizació n e internet
es una zona intermedia entre un ordenador conectado a internet
y el sevidor que está accediendo
una extensió n segura de la red LAN sobre una red pú blica o no
controlada como internet

100. ¿En qué variable se almacena la dirección IP de los usuarios?

$_SESSION
$_GLOBALS
$_SERVER
$_GET

101. ¿Cuál de las siguientes no es una solución que ofrece la


Cloud Computing?

IaaS.
EaaS.
PaaS.
SaaS.

102. Seleccione la expresión verdadera en la integridad de datos


procedimental

Asegurada automá ticamente por SQL Server

Implementada mediante restricciones, valores predeterminados


y reglas
Los criterios se definen en una serie de comandos
Ninguna de las anteriores

103. ¿Qué puerto utiliza DNS para intentos de conexión?

68

pá g. 30
21
53
56

104. ¿Qué es un MVC?

es un sistema de control de usuarios dentro de una red que


facilita el control de accesos
es un modelo de desarrollo de aplicaciones web
es un modelo de arquitectura de software que reparte su carga
de có mputo en tres capas diferentes
es un estilo de arquitectura de software que separa los datos de
una aplicació n, la interfaz de usuario, y la ló gica de control

105. El significado de SQL es?


Lenguaje estructurado de datos
Lenguaje estructurado de consultas
Lenguaje estructurado de informació n
Todas las anteriores

106. ¿Cuál es aún un punto de preocupación en el despliegue de servicios en


la Cloud Computing?

La replicació n y disponibilidad de los datos.


Seguridad de los datos.
La elasticidad para añ adir/eliminar nodos de có mputo.
La calidad del servicio.

107. El nombre de la cuenta de administración en Microsoft W indows 2012


server es?

root
Administrador
Admin
The boss

108. Algunas de las caracteristicas de W indows Server 2008 son?

pá g. 31
Usa GNOME
Ut iliza NTFS
Es una versió n de Linux
Ninguna de las anteriores

109. ¿Qué tipo de despliegue permite Azure?

Nube pú blica.
Nube privada.
Nube híbrida.
Todas las anteriores.

110. Las siglas IIS significan?

Internet Information Services


Intranet Information Services
International Information Services
Internal Information Services

111. Seleccione el tipo de formato para particiones grandes en los


sistemas operativos W indows?

NTFS
FAT
FAT 64
FAT 32

112. ¿Cuál de las siguientes tecnologías es un sistema de


ficheros distribuido?

HBASE.
MEMSQL.
HDFS.
HStore

113. El CPU tiene un reloj interno cuya velocidad se mide en "hertz"


y determina la?

Velocidad de procesamiento

pá g. 32
Velocidad de resistencia
Velocidad de calentamiento
Velocidad de enfriamiento

114. ¿Cuál de las siguientes tecnologías es un subscriptor/publicador


de mensajes?

Oozie.
Spark.
Kafka.
Storm.

115. ¿Cuál de los siguientes servicios no funciona bajo el modelo


cliente/servidor?

Compartició n de archivos P2P


Servicio Web
Servicio POP3
Servicio DNS

116. ¿Cuál de los siguientes no es una característica de la


arquitectura kappa?

Alta latencia.
Procesamiento incremental.
Alta disponibilidad.
Procesamiento distribuido

117. La mayor parte de los procesadores tienen como mínimo dos modos de
funcionamiento que son:?

Supervisor o Privilegiado
Usuario
Invitado
Rechazado

118. El protocolo FTP sirve para:?

pá g. 33
Transferir archivos a través de la red
Resolver nombres de dominio
Transferir trá fico web
administració n remota de servidores

119. El protocolo DNS sirve para?

Resolver nombres de dominio a direcciones IP


Transferencia de trá fico web
Transferencia de archivos
Administració n remota de servidores

120. Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas


con email para los clientes de la red?

Servidores de correos
Servidores WEB
Servidores de Base de datos
Servidores DNS

121. Cuando un servidor DNS no sabe a quién preguntarle sobre una


dirección específica, le consulta primeramente a los:?

Servidores Root DNS


Servidores autoritativos para el dominio ".com"
Servidores de correo
Usuarios

122. ¿En qué puerto trabaja el servidor W EB por default?

80
446
7878
8000

pá g. 34
EMPAREJAMIENTO:

123. Capas del modelo OSI:


Administra las direcciones de
Capa de aplicació n a) datos y la transferencia entre
redes.

Define las características del


Capa de Transporte b)
hardware de red.

Se compone de los servicios y


Capa de red c) aplicaciones de comunicació n
está ndar que puede utilizar todo
el mundo.

Capa física d) Administra la transferencia de


datos. Asimismo, garantiza que

pá g. 35
los datos recibidos sean
idé nticos a los transmitidos.

124. Para garantizar la seguridad de los datos:


Toda la informació n recibida
debe ser revisada antes de ser a) para evitar fallas físicas y ló gicas
procesada y almacenada

Si, por ejemplo un archivo Los medios magné ticos que la


llega con virus desde una b) contengan deben estar sin fallas
entidad físicas, ló gicas o virus
externa.
é ste no debe ser removido, se
Deben habilitarse todos los debe imprimir el tipo de virus
procedimientos de control y c)
encontrado y devolverlo a la
verificació n automá ticos de entidad que envió el
los sistemas
archivo

En todos los equipos de la


d) Ejecutá ndose permanentemente
empresa debe existir una
y en continua actualizació n.
herramienta antivirus

125. Procedimientos perió dicos de backup:


Es una unidad física, un
Volú men. a) diskette, una cinta, un disco
compacto, etcé tera
Es un medio físico en el cual se
han almacenado varios archivos
Medio: b) de respaldo, esto para
aprovechar el espacio del
medio con archivos de respaldo
que son pequeñ os.

Es la unidad ló gica completa de


Multi-volú men c)
un archivo de respaldo
Es un archivo de respaldo
(unidad ló gica) que por su
tamañ o, ocupa má s de
Medio Multi-respaldo d)
un medio físico, por ejemplo: 2
cintas, 5 discos compactos,
etcé tera

pá g. 36
126. Entre Elementos de cableado estructurado, tenemos:

a) Se conoce así a la sala en la que


se alojan y centralizan todos los
Cableado horizontal

elementos que componen el


sistema de telecomunicaciones
Se refiere al cableado o sistema
Cableado vertical b) de distribució n que corre
horizontalmenpte entre el
techo y el suelo, de ahí su
nombre.
También conocido como
backbone o cableado troncal,
Cuarto de comunicaciones c) proporciona las interconexiones
entre de entrada y servicios del
edificio, cuartos de equipos y
cuartos de telecomunicaciones.

127. Relacione según corresponda con el tipo de cable:

pá g. 37
utiliza un conductor de cobre y
UTP a) una capa de aislamiento
plá stico flexible que rodea el
conductor de cobre.
es una hebra de vidrio flexible,
STP b) extremadamente delgada y
transparente rodeada de
aislamiento.

consta de cuatro pares de


cables codificados por colores
Coaxial c)
que se han torcido entre sí y
luego se han encerrado en una
funda de plá stico flexible.

utiliza cuatro pares de cables,


cada uno envuelto en un escudo
Fibra ó ptica d)
de lá mina, que luego se
envuelven en una trenza o
lá mina metá lica general

pá g. 38
128. Una según corresponda al nombre
UTP a) Super Shielded Twisted Pair
STP b) Unshielded twisted pair

FTP c) Shielded twisted pair


ScTP Foiled y Screened twisted
SSTP d)
pair

129. Seleccione lo que corresponda.


RJ-45 a) Cuatro hilos

RJ-9 b) Ocho hilos


RJ-12 c) Cuatro hilos
RJ-22 d) Seis hilos

pá g. 39
130. Una el concepto correcto
Se describe como la unidad bá sica de
almacenamiento de informació n,
generalmente equivalente a ocho bits,
Bit a pero el tamañ o del byte depende del
có digo de informació n en el que se
defina, 8 bits en españ ol, a veces se le
llama octeto y cada byte puede
representar, por ejemplo, una letra

es una unidad de medida de cantidad


de datos informá ticos, es un mú ltiplo
Byte b
binario del byte, que equivale a 220 (1
048 576) bytes, traducido a efectos
prá cticos como 106 (1 000 000)
bytes.
Un bit es un digito binario y el
Kilobyte c elemento má s pequeñ o de informació n
del ordenador, el bit es un ú nico dígito
en un nú mero binario (0 o 1).

Es una unidad de medida utilizada en


informá tica que equivale a 1.024
Megabyte d bytes, se trata de una unidad de
medida comú n para la capacidad de
memoria o almacenamiento de las
microcomputadoras.

131. Una el concepto correcto


Es la unidad de medida de la
capacidad de memoria y de
Gigabyte a dispositivos de almacenamiento
informá tico (disquete, disco duro, CD-
ROM, etc.)

es una medida de frecuencia (nú mero


Terabyte b de veces que ocurre algo en un
segundo), en el caso de los
ordenadores

es un mú ltiplo del byte, cuyo símbolo


Hertzio c es GB, es la unidad de medida má s
utilizada en los discos duros, tambié n
es una unidad de almacenamiento

Megahertzios d es la unidad de medida de la


frecuencia equivalente a 1/segundo,

pá g. 40
utilizado principalmente para los
refrescos de pantalla de los monitores
132. Una el concepto correcto
Característica de cualquier red que
permite la conexió n de varias redes
en un ú nico cable. Para evitar las
Baudio a interferencias en la informació n
manejada en cada red, se utilizan
diferentes frecuencias para cada una
de ellas
Pequeñ o programa que coordina las
Banda Ancha b actividades de los distintos
componentes de un ordenador y
comprueba su estado.

Unidad de medida utilizada en


Binario c comunicaciones. Hace referencia al
nú mero de intervalos elementales por
segundo que supone una señ al

cuando só lo caben dos posibles


BIOS d resultados o respuestas a un
planteamiento determinado

133. Tipos de servidores:


sirve para ejecutar aplicaciones
de forma remota, en lugar de
Servidores de archivos d) que los equipos cliente lo hagan
localmente.

son servidores de aplicaciones


que proporcionan
Servidores de impresió n e)
funcionalidades de resolució n
de nombres a los equipos
cliente.
permiten la gestió n y
distribució n de la funcionalidad
de imprimir documentos. Para
Servidores de aplicaciones f)
no tener que conectar una
impresora a cada estació n de
trabajo.

almacenan y distribuyen
Servidores de DNS ficheros que varios clientes o
g)
usuarios pueden compartir.

134. Tipos de redes informáticas:

pá g. 41
tipo de red muy comú n y muy
usado que conecta un grupo de
a) ordenadores o dispositivos
Red de á rea personal PAN
ubicados en una misma
estancia para compartir
informació n y recursos.

se compone de un mó dem, un
Red de á rea local (LAN) b)
ordenador o dos, telé fonos,
impresoras, tablets, etc
Son redes má s grandes y que
abarcan má s que las LAN y
Red de á rea del campus (CAN) c) que las CAN. Este tipo de
redes abarcan un á rea
geográ fica determinada,
normalmente un pueblo o
ciudad.
Má s grandes que las LAN, , estos
Red de á rea metropolitana d) tipos de redes se ven
(MAN)
típicamente en universidades.

135. Capas del modelo OSI:


Administra las direcciones de
Capa de aplicació n a) datos y la transferencia entre
redes.

Define las características del


Capa de Transporte b)
hardware de red.

Se compone de los servicios y


Capa de red c) aplicaciones de comunicació n
está ndar que puede utilizar todo
el mundo.

Administra la transferencia de
Capa física d) datos. Asimismo, garantiza que
los datos recibidos sean
idé nticos a los transmitidos.

pá g. 42
136. Software de virtualización:
está diseñ ado para una gestió n
VMware vSphere Enterprise a) eficiente de los servidores
virtuales de Windows y Linux.

es un software de virtualizació n
Citrix XenServer b) libre y de có digo abierto para
Linux que se basa en las
extensiones de virtualizació n
de hardware
137. se caracteriza por ser muy fá cil Funciones
de usar gracias a su funció n del
VirtualBox c) servidor
“Guest Additions”, disponible
para Windows, Linux, Solaris y Proxy:
al OS
estar en el medio del camino,
Control de acceso a) el servidor tambié n permite, o
sirven tanto para ordenadores
no,deelescritorio
acceso acomo
ciertos sitios.
para sistemas
KVM d)
el origen de las solicitudes está de
de servidores y es el software
Filtrado de contenido b) envirtualizació
Internet y n má s utilizado
busca acceder apor
las empresas.
un servidor dentro del entorno,

Permite que ciertos usuarios


tengan o no acceso a Internet a
travé s de restricciones en su
Proxy Inverso c)
propio inicio de sesió n o
direcciones IP, proporcionando
al entorno una capa adicional
de protecció n

138. Elementos de seguridad en la red:

pá g. 43
Cuando las persona quieren
ingresar a nuestro sistema es
a) necesario identificarlos y
Firewall.
autorizarlos. El objetivo de esto
es autenticar que esa persona
sea quien dice ser realmente.

es un sistema de defensa ló gico


y físico basado en el hecho de
que todo el trá fico de entrada
Antivirus b)
o salida a la red debe pasar
obligatoria
seguridad capaz de autorizar,
mente por un sistema de
denegar y tomar nota de aquello
que ocurre en la red

Es un programa cuya funció n


es prevenir o evitar la activació n
Identificació n de Usuarios c)
de los virus, así como su
propagació n y contagio.

139. Procedimientos periódicos de backup:

Es una unidad física, un


Volú men. a) diskette, una cinta, un disco
compacto, etcé tera

Es un medio físico en el cual se


han almacenado varios archivos
Medio: b) de respaldo, esto para
aprovechar el espacio del
medio con archivos de respaldo
que son pequeñ os.

Es la unidad ló gica completa de


Multi-volú men c)
un archivo de respaldo

Es un archivo de respaldo
(unidad ló gica) que por su
tamañ o, ocupa má s de un
Medio Multi-respaldo d)
medio físico, por ejemplo: 2
cintas, 5 discos compactos,
etcé tera

pá g. 44
140. Las tareas de un administrador de sistemas informáticos:
 Gestiona los sistemas
operativos, actualiza
prestaciones si es necesario.
Es el responsable de la  Está a cargo del
instalació n del equipamiento, mantenimiento del sistema; se
tanto de hardware como de a) ocupa de las incidencias de los
software. usuarios, y resuelve los
problemas que les surgen.
 Soluciona incidencias tanto de
hardware como de software.
 Monitoriza los diferentes
sistemas.
Se encarga de que el conjunto  Desarrolla las tareas de
de sistemas funcione b) aplicaciones de las redes y da
Correctamente. de alta a usuarios, abriendo
cuentas de email,

restableciendo contraseñ as,


141. La etc. máscara de
 Se encarga de la gestió n de la subred en
conexió n a Internet. formato
 Incorpora equipos a la red. binario por
Estos pueden ser ordenadores, clase de red
impresoras, centralitas, etc. tenemos:
Clase A, con una parte de red Si es necesario, se encarga de la
a) 11111111.11111111.00000000.00000000
de
el8administrador
bits de sistemas compra de equipos y de
tieneB,responsabilidades c)
Clase cuya parte de reden
esel paquetes informá ticos; estudia
diseñ o de proyectos. b) 11111111.00000000.00000000.00000000
la oferta del mercado, y analiza
de 16 bits
costes y ventajas de cada
Clase C, cuya parte de red es proveedor.
c) 11111111.11111111.11111111.00000000
de 24 bits
Idea y desarrolla programas
Gestiona la red informá tica: d) informá ticos para mejorar la
eficiencia del sistema

141. La máscara de subred en formato binario por clase de red tenemos

142. Entre Elementos de cableado estructurado, tenemos:


Se conoce así a la sala en la que
Cableado horizontal a) se alojan y centralizan todos los
elementos que componen el
sistema de telecomunicaciones

Se refiere al cableado o sistema


Cableado vertical b) de distribució n que corre
horizontalmenpte entre el
techo y el suelo, de ahí su
nombre.
Tambié n conocido como
pá g. 45
backbone o cableado troncal,
Cuarto de comunicaciones c) proporciona las interconexiones
entre de entrada y servicios del
edificio, cuartos de equipos y
cuartos de telecomunicaciones.

143. Relacione según corresponda con el tipo de cable

Utiliza un conductor de cobre y


144. UTP a) Seleccione lo
una capa de aislamiento
que
plá stico flexible que rodea el
conductor de cobre.

es una hebra de vidrio flexible,


STP b) extremadamente delgada y
transparente rodeada de
aislamiento.

Consta de cuatro pares de


cables codificados por colores
Coaxial c)
que se han torcido entre sí y
luego se han encerrado en una
funda de plá stico flexible.

utiliza cuatro pares de cables,


cada uno envuelto en un escudo
Fibra ó ptica d)
de lá mina, que luego se
envuelven en una trenza o
lá mina metá lica general
corresponda.

RJ-45 a) Cuatro hilos

RJ-9 b) Ocho hilos

RJ-12 c) Cuatro hilos


RJ-22 d) Seis hilos

pá g. 46

También podría gustarte