Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuestionario Tecnico - Informatico (Autoguardado)
Cuestionario Tecnico - Informatico (Autoguardado)
V (….) F(…)
2. ¿La partición de volumen es una porción de disco que se dota de una entidad propia manipulada
por el S.O.?
V (….) F(…)
V (….) F(…)
4. ¿Para conectar un computador a una red es necesario establecer la marca de la tarjeta de la red,
marca del Switch y dirección DNS?
V (….) F(…)
V (….) F(…)
V (….) F(…)
V (….) F(…)
V (….) F(…)
9. El modelo de proceso consiste en que realmente los procesos (en ambiente de multiprogramación)
se ejecutan secuencialmente, pero el SO le da la apariencia al usuario de que se ejecutan en paralelo
V (….) F(…)
V (….) F(…)
11. ¿Los atributos del fichero son (tipo de fichero, tamaño de fichero, información temporal)?
V (….) F(…)
12. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico, cuando el
usuario así lo requiera?
V (….) F(…)
pá g. 1
13. ¿Un sistema de ficheros contiene programa de arranque, bloques de datos,
superbloque, descriptores de ficheros?
V (….) F(…)
14. ¿Los modos de accesos son métodos que ofrece el S.O. a las aplicaciones para acceder a los
ficheros?
V (….) F(…)
15. ¿Los discos son dispositivos básicos para un almacenamiento masivo y no volátil? ( )
V (….) F(…)
16. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por un nombre y
unos atributos?
V (….) F(…)
V (….) F(…)
18. ¿Las superficies de un disco contiene: tamaño del sector, ¿sectores, cilindros, pistas?
V (….) F(…)
19. ¿En Windows se utiliza el administrador de dispositivos para instalar un controlador de forma
manual?
V (….) F(…)
20. ¿El modo a prueba de fallos el acceso a Windows con sólo los controladores de
dispositivos más básicos?
V (….) F(…)
21. ¿Los sistemas RAID son un conjunto de discos físicos vistos por el sistema como una sola
unidad física?
V (….) F(…)
22. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo?
V (….) F(…)
23. ¿Cuándo el PC no arranca y el BIOS advierte que no existe un disco duro es porque se encuentra
averiado o desconectado?
V (….) F(…)
24. ¿El comando IPCONFIG, permite ver los valores de configuración de la red de un
computador con Windows?
pá g. 2
V (….) F(…)
25. ¿El comando PING, prueba el estado de la comunicación del host local con uno o varios equipos
remotos de una red IP?
V (….) F(…)
V (….) F(…)
27. ¿El soporte en tiempo real es el procedimiento en el que los usuarios descubren el problema
con la ayuda de los técnicos de Help Desk?
V (….) F(…)
28. ¿El soporte asíncrono es el procedimiento en el que los usuarios descubren el problema con la
ayuda de los técnicos de Help Desk?
V (….) F(…)
29. ¿El virus un programa creado específicamente para dañar un sistema operativo?
V (….) F(…)
30. ¿El comando Fdisk, se usa para dividir de forma lógica un disco duro?
V (….) F(…)
31. ¿El comando Diskpart, se usa para dividir de forma lógica un disco duro?
V (….) F(…)
32. ¿El microprocesador es un circuito integrado que contiene todas las funciones de una unidad
central de procesamiento de una computadora?
V (….) F(…)
33. ¿El chipset es un conjunto de chips es una colección de circuitos integrados diseñados para
funcionar juntos como una unidad?
V (….) F(…)
34. ¿Las Tarjetas de red es el hardware del ordenador que permite la comunicación con aparatos
conectados entre sí y también permite compartir recursos entre dos o más computadoras?
V (….) F(…)
V (….) F(…)
36. ¿Las redes MAN conectan pequeños tramos de redes a cierta distancia?
V (….) F(…)
pá g. 3
37. ¿El software libre es el que otorga libertad de uso, copia y distribución a los usuarios?
V (….) F(…)
38. ¿Se llama software al conjunto de programas, instrucciones y reglas informáticas para ejecutar
ciertas tareas en una computadora?
V (….) F(…)
39. ¿Las tarjetas de red es el hardware del ordenador que permite la comunicación con aparatos
conectados entre sí y también permite compartir recursos entre dos o más computadoras?
V (….) F(…)
40. ¿Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde
al nivel de aplicación del protocolo TCP/IP?
V (….) F(…)
41. ¿Las direcciones IPv4 se expresan por un número binario de 128 bits?
V (….) F(…)
42. ¿Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación hexadecimal
de 24 dígitos?
V (….) F(…)
43. ¿Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su conexión?
V (….) F(…)
44. ¿Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables de cobre?
V (….) F(…)
45. ¿En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña
para acceder a los recursos compartidos?
V (….) F(…)
46. ¿El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y se mide
en Bytes por segundo?
V (….) F(…)
47. ¿La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C?
V (….) F(…)
V (….) F(…)
49. ¿Los ordenadores y las máquinas de lógica cableadas tienen un funcionamiento basado en la
lógica programada?
pá g. 4
V (….) F(…)
50. ¿La Lógica cableada consiste en el diseño de automatismos mediante la utilización de circuitos
cableados?
V (….) F(…)
V (….) F(…)
52. ¿Los programas informáticos no permiten utilizar el hardware para multitud de aplicaciones
y controlar su uso?
V (….) F(…)
V (….) F(…)
54. ¿El software de programación son las herramientas que no permiten realizar programas, traduciendo
las instrucciones a lenguaje máquina?
V (….) F(…)
55. El software de aplicación son los programas con una función más o menos específica en
cualquier campo susceptible de ser controlado informáticamente.
V (….) F(…)
56. ¿El software libre es el que otorga libertad de uso, copia y distribución a los usuarios?
V (….) F(…)
57. ¿El método utilizado para poner fin a un proceso de forma manual en Windows es: Ctrl
+ Alt + Supr, elija el proceso y luego haga clin en finalizar tarea?
V (….) F(…)
58. ¿El método utilizado para poner fin a un proceso de forma manual en Windows es: Ctrl
+ Alt + Esc, elija el proceso y luego haga clin en finalizar tarea?
V (….) F(…)
59. ¿Las superficies de un disco contiene: tamaño del sector, sectores, cilindros, pistas? ( )
V (….) F(…)
60. ¿La presencia de polvo en el interior de los componentes electrónicos ocasiona calentamiento
interno?
V (….) F(…)
V (….) F(…)
pá g. 5
62. ¿El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los
servicios y recursos?
V (….) F(…)
63. ¿Un controlador de dispositivo es un programa informático que permite al sistema operativo
interactuar con un periférico?
V (….) F(…)
V (….) F(…)
65. ¿Las características de los Sistemas Informáticos se definen según sean abiertos o cerrados?
V (….) F(…)
66. ¿Las estructuras dinámicas son las que utilizan una cantidad de memoria variable, y esta no
tiene restricción o limitación en el tamaño utilizado?
V (….) F(…)
V (….) F(…)
68. ¿El hipertexto e hipermedia son texto o gráficos que tienen vínculos incrustados? ( )
V (….) F(…)
69. ¿Los Circuitos abiertos son el origen más común de los problemas de conexión en la instalación
de cable coaxial?
V (….) F(…)
70. ¿Los sistemas de seguridad son programas o componentes que evitan la entrada de cierto tipo de
elementos de Internet a la red?
V (….) F(…)
71. ¿El administrador de dispositivos permite determinar si el sistema operativo reconoce algún
componente y su estado?
V (….) F(…)
V (….) F(…)
73. ¿El Mantenimiento preventivo pasivo consiste en el cuidado del sistema en su ambiente
externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención
eléctrica?
V (….) F(…)
pá g. 6
74. ¿El mantenimiento preventivo activo involucra la limpieza del sistema y sus componentes la
frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la
computadora y de la calidad de los componentes?
V (….) F(…)
75. ¿Utilerías son los programas que ayudan a resolver problemas de seguridad en el SO?
V (….) F(…)
5. 1 TB equivale a:
a) 1024 MB
b) 1024 EB
c) 1024 GB
Respuesta:
pá g. 7
Respuesta:
Ninguna de las anteriores. Porque el sistema operativo internamente está compuesto por 5 niveles
internos:
• • Núcleo (Kernel)
• • Gestión de entrada/salida
• • Gestión de memoria
• • Sistemas de archivos
• • Intérprete de comandos
7. La BIOS es:
a) La que maneja el Hardware y Software del equipo
b) El administrador de dispositivos
c) El sistema básico de entrada y salida que maneja el hardware del equipo
Respuesta:
9. ¿Cuáles son las teclas de atajo que sirven para eliminar un archivo sin que vaya a la papelera
de reciclaje?
a) Ctrl + Alt + Del
b) Shift + Del
c) Alt + Shift + Del
Respuesta:
21. Se refiere al acto de transferir un fichero desde un Servidor hacia nuestro ordenador
a) DownStream
b) Upload
c) Download
Respuesta:
pá g. 9
22. ¿Permite localizar o acceder de forma sencilla cualquier recurso de la red desde el navegador de
la www?
a) Telnet
b) HTTP
c) URL
Respuesta:
24. ¿Cuántos metros, como máximo de cable UTP es recomendable tener entre el switch y la PC?
a) 20
b) 30
c) 90
Respuesta:
pá g. 11
b) Byte
c) Bit
Respuesta:
pá g. 12
Respuesta:
42. Los elementos que se deben eliminar del disco duro son:
a) Archivos temporales y antiguos
b) Los accesos directos dañados
c) Las dos respuestas anteriores
Respuesta:
44. La memoria utilizada por los navegadores para guardar las páginas web se llama:
a) RAM
b) ROM
c) CACHE
Respuesta:
pá g. 13
47. El medio de transmisión más confiable es:
a) El satélite
b) El cable coaxial
c) La fibra óptica
Respuesta:
51. El código de colores: Blanco Naranja - Naranja - Blanco Verde - Azul - Blanco Azul - Verde
-Blanco Café - Café, pertenece a:
a) Norma 568A
b) Norma 568C
c) Norma 568B
Respuesta:
52. Es el medio de transmisión más barato y más usado, consiste en un par de cables,
embutidos para su aislamiento, para cada enlace de comunicación.
a) Par trenzado
b) Cable Coaxial
c) Fibra óptica
Respuesta:
pá g. 14
EMPAREJAMIENTO 23
1. Tipos de servidores:
4. Software de virtualización:
está diseñado para una gestión
1. KVM (b) a) eficiente de los servidores virtuales de
Windows y Linux.
es un software de virtualización libre y de
2 Citrix XenServer (a) b) código abierto para Linux que se
basa en las extensiones de
virtualización de hardware
se caracteriza por ser muy fácil de usar
3. VirtualBox ( c ) c) gracias a su función “Guest Additions”,
disponible para Windows, Linux,
Solaris y OS
pá g. 15
5. Elementos de seguridad en la red:
Cuando las personas quieren ingresar a
1. Firewall. (b) a) nuestro sistema es necesario
identificarlos y autorizarlos. El objetivo
de esto es autenticar que esa persona
sea quien dice ser realmente.
es un sistema de defensa lógico y físico
basado en el hecho de que todo el tráfico
de entrada o salida a la red debe pasar
2. Antivirus (c) b) obligatoria mente por un sistema de
seguridad capaz de autorizar, denegar y
tomar nota de aquello que ocurre en la red
pá g. 16
6. Para garantizar la seguridad de los datos:
1.Toda la información recibida debe ser revisada a) para evitar fallas físicas y lógicas
antes de ser procesada y almacenada
Los medios magnéticos que la
2. Si, por ejemplo, un archivo llega con virus desde
b) contengan deben estar sin fallas
una entidad externa.
físicas, lógicas o virus
éste no debe ser removido, se debe
3. Deben habilitarse todos los procedimientos de c) imprimir el tipo de virus encontrado y
control y verificación automáticos de los sistemas devolverlo a la entidad que envió el
archivo
pá g. 17
9. Entre Elementos de cableado estructurado, tenemos:
Se conoce así a la sala en la que se alojan y
1. Cableado horizontal a) centralizan todos los elementos que
componen el sistema
de telecomunicaciones.
Se refiere al cableado o sistema de
2. Cableado vertical b) distribución que corre horizontalmente
entre el techo y el suelo, de ahí su
nombre.
También conocido como backbone o
cableado troncal, proporciona las
3. Cuarto de comunicaciones c) interconexiones entre de entrada y
servicios del edificio, cuartos de equipos
y cuartos de
telecomunicaciones.
pá g. 18
13. Una el concepto correcto.
Se describe como la unidad básica de
almacenamiento de información, generalmente
equivalente a ocho bits, pero el tamaño del byte
1 Bit a depende del código de información en el que se
defina, 8 bits en español, a veces se le llama octeto y
cada byte puede representar, por
ejemplo, una letra
es una unidad de medida de cantidad de datos
informáticos, es un múltiplo binario del byte, que
2. Byte b equivale a 220 (1 048 576) bytes, traducido
a efectos prácticos como 106 (1 000 000) bytes.
pá g. 19
17. Una el concepto correcto.
20. Para los siguientes criterios de servicio WAN, indique el método o técnica que permite su
implementación.
1. Confidencialidad a Redundancia
2. Alta disponibilidad b Firma electrónica
3. Integridad c Encriptación
22. Una los requisitos de una red confiable con la arquitectura de red de soporte.
pá g. 20
1. Tolerancia a fallos a Protege a la red de accesos no autorizados
2. Escalabilidad b Provee enlaces y dispositivos redundantes
Permite expandir la red a posibles nuevos usuarios
3. Seguridad c
23. Según el tipo de conductor a emplear, empareje las distancias máximas que estos soportan.
TRONCO COMÚ N:
VERDADERO O FALSO
7. Cuando el radio de curvatura de una fibra es menor que el crítico las pé rdidas
aumentan considerablemente pudiendo producir microfisuras en la fibra
VERDADERO
FALSO
9. Para el protocolo ATM existe un servicio del establecimiento del enlace confiable.
VERDADERO
FALSO
11. MPLS es una tecnología de transporte WAN que utiliza protocolos de enrutamiento.
VERDADERO
FALSO
pá g. 21
12. La Ingeniería de Trá fico en MPLS permite al usuario hacer un mejor uso de los
recursos y reservar enlaces para determinadas clases de servicio.
VERDADERO
FALSO
13. MPLS es una tecnología de transporte WAN en la que los PDUs, en los dispositivos
de core, no son procesados a nivel de capa 1 y 2, sino que solo procesan sus
etiquetas VERDADERO
FALSO
16. El TIA/EIA-568-B define los está ndares que permitan el diseñ o e implementació n de
sistemas de cableado estructurado para edificios comerciales y no abarcan los
entornos empresariales o universitarios.
VERDADERO
FALSO
17. El primer lá ser que se inventó fue el de rubí con tiempos de vida ú til de miles de
horas.
VERDADERO
FALSO
20. La fibra ó ptica no cubierta es susceptible a mayores pé rdidas que una con cubierta
VERDADERO
FALSO
21. La fibra ó ptica radia energía de radiofrecuencia, por lo que debe usar manto
VERDADERO
pá g. 22
FALSO
23. En una FO multimodo de índice gradual los rayos de luz dentro del nú cleo de la
fibra sufren mú ltiples refracciones.
VERDADERO
FALSO
24. En una FO multimodo de índice gradual se propagan los modos con igual velocidad.
VERDADERO
FALSO
26. Una FO monomodo la diferencia relativa (al nú cleo) entre los índices de refracció n
del nú cleo y del manto son del orden del 10%.
VERDADERO
FALSO
27. Una direcció n IP es una etiqueta numé rica que identifica, de manera ló gica y
jerá rquica, a un interfaz de un dispositivo dentro de una red que utilice e l protocolo
IP, que corresponde al nivel de aplicació n del protocolo TCP/IP. (V ).
28. Las direcciones IPv4 se expresan por un nú mero binario de 128 bits (F )
29. Una direcció n IPv6 está compuesta por 128 bits y se expresa en una notació n
hexadecimal de 24 dígitos. (F )
31. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables
de cobre (V ).
32. En una red cliente/servidor los usuarios deben identificarse con nombre autorizado
y contraseñ a para acceder a los recursos compartidos (V ).
35. Los pará metros que definen una red son: protocolo, medio físico y protocolo de
acceso al medio? (F V )
pá g. 23
36. La topología de una red consiste en un arreglo físico en el cual el dispositivo de red
se conecta al medio? (V )
38. Las direcciones IP se pueden expresar como nú meros de notació n decimal. (V)
39. En una red de clase C, se asigna el primer octeto para identificar la red, reservando
los tres ú ltimos octetos (24 bits) para que sean asignados a los hosts. (F)
40. En una red de clase A, se asignan los tres primeros octetos para identificar la red,
reservando el octeto final (8 bits) para que sea asignado a los hosts (F )
41. En una red de clase B, se asignan los dos primeros octetos para identificar la red,
reservando los dos octetos finales (16 bits) para que sean asignados a los hosts (V)
42. La direcció n 0.0.0.0 es utilizada por las má quinas cuando está n arrancando o no se
les ha asignado direcció n. (V )
43. Red clase A: 10.0.0.0 a 10.255.255.255 (24 bits red, 8 bits hosts) (V )
44. Red clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) (F )
45. Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts) (V )
47. Una direcció n IPv6. está compuesta por 8 segmentos de 2 bytes cada uno, que
suman un total de 128bits (V F )
48. El comando de Linux traceroute es la herramienta ideal para descubrir por dó nde se
envían los datos en una red. (V )
49. El comando traceroute es similar al comando ping salvo que en lugar de probar la
conectividad de extremo a extremo, traceroute verifica cada paso en el proceso. (V)
50. El sistema global de DNS se encarga de traducir los nombres de dominio como por
ejemplo www.debian.org a una direcció n IP como por ejemplo 194.109.137.218.(V)
51. ping Todos los sistemas operativos soportan este comando y se usa con el mismo
propó sito: determinar si es accesible o alcanzable un host (V )
52. el comando ping sirve para corroborar si la pá gina web a la cual no logra acceder,
efectivamente tiene problemas (V)
53. ping -c sirve para determinar la cantidad de paquetes que realizará el ping ( F )
54. ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho intervalo
que viene por defecto es de un segundo (V )
pá g. 24
55. Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar
adecuadas para aplicaciones estrictas de tiempo real. (V )
58. Los usuarios de tipo administrador son los encargados de asignar permisos en el
sistema (V )
60. Tarjetas de red es el hardware del ordenador que permite la comunicació n con
aparatos conectados entre si y también permite compartir recursos entre dos o má s
computadoras (V )
61. El modelo de proceso consiste en que realmente los procesos (en ambiente de
multiprogramació n) se ejecutan secuencialmente, pero el SO le da la apariencia al
usuario de que se ejecutan en paralelo (V )
62. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico,
cuando el usuario así lo requiera? (V )
64. ¿Los ficheros son un almacé n de datos arbitrarios no volá til, no identificado por un
nombre y unos atributos?
(V )
65. ¿Los discos en RAID 0 divide cada disco en bandas de tamañ o fijo?
(V )
66. Una direcció n IP es una etiqueta numé rica que identifica, de manera ló gica y
jerá rquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo
IP, que corresponde al nivel de aplicació n del protocolo TCP/IP.
(V )
67. Las direcciones IPv4 se expresan por un nú mero binario de 128 bits
(F V )
pá g. 25
68. En una red cliente/servidor los usuarios deben identificarse con nombre autorizado
y contraseñ a para acceder a los recursos compartidos (V )
74. ¿El microprocesador es un circuito integrado que contiene todas las funciones de
una unidad central de procesamiento de una computadora? (V )
SELECCIÓN MÚLTIPLE:
75. ¿Qué clausula usamos para renombrar una columna del resultado en una
consulta?
- Como
- AS
- Renombrar
- Rename
76. ¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona algunas
filas de la tabla que cumplan con determinada condició n?
- WHERE
- MAX
- SELECT
- FROM
pá g. 26
d) Son dos canales dentro de un ú nico canal de datos
e) Es un tipo de placa de video que trabaja al doble de su personal normal
f) Es una té cnica que suma las velocidades de dos memorias, resultando en una
mayor performance
g) Es un canal extra de audio
79. ¿Cuá l es el comodín que se utiliza para realizar una bú squeda como el valor
ingresado?
a) ORDER BY
b) LIKE
c) GROUP BY
d) DISTINT
83. ¿El protocolo que me permite establecer una IP diná mica es?
a) FTP
b) DHCP
c) DNS
d) PROXY
pá g. 27
85. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite
que el procesador tenga má s rá pido acceso a los datos?
a) RAM
b) ROM
c) Cache
d) CMOS
86. Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la
frecuencia con la cual se debe implementar este tipo de mantenimiento depende
del ambiente de la computadora y de la calidad de los componentes.
a) Mantenimiento preventivo pasivo
b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalació n y desinstalació n
pá g. 28
b) Sistema de red
c) Topología de red
d) Está ndar de red
93. Capa que define los formatos y los procesa para el envío
a) Capa de Presentació n
b) Capa de secció n
c) Capa de transporte
d) Capa de aplicació n
94. Direcciona y guía los datos desde su origen hasta el destino por la red
a) Capa de red
b) Capa de Internet
c) Capa de Transporte
d) Capa de Secció n
95. En una red, si los datos solo permiten ir en una direcció n, se dice que la
comunicació n es:
a) Full dú plex
b) Half dú plex
c) Simplex
d) Duplex
96. En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice que la
comunicació n es:
a) Half dú plex
b) Full dú plex
c) Complex
d) Simplex
pá g. 29
Restricciones FOREIGN KEY
Restricciones UNIQUE
Restricciones DEFAULT
$_SESSION
$_GLOBALS
$_SERVER
$_GET
IaaS.
EaaS.
PaaS.
SaaS.
68
pá g. 30
21
53
56
root
Administrador
Admin
The boss
pá g. 31
Usa GNOME
Ut iliza NTFS
Es una versió n de Linux
Ninguna de las anteriores
Nube pú blica.
Nube privada.
Nube híbrida.
Todas las anteriores.
NTFS
FAT
FAT 64
FAT 32
HBASE.
MEMSQL.
HDFS.
HStore
Velocidad de procesamiento
pá g. 32
Velocidad de resistencia
Velocidad de calentamiento
Velocidad de enfriamiento
Oozie.
Spark.
Kafka.
Storm.
Alta latencia.
Procesamiento incremental.
Alta disponibilidad.
Procesamiento distribuido
117. La mayor parte de los procesadores tienen como mínimo dos modos de
funcionamiento que son:?
Supervisor o Privilegiado
Usuario
Invitado
Rechazado
pá g. 33
Transferir archivos a través de la red
Resolver nombres de dominio
Transferir trá fico web
administració n remota de servidores
Servidores de correos
Servidores WEB
Servidores de Base de datos
Servidores DNS
80
446
7878
8000
pá g. 34
EMPAREJAMIENTO:
pá g. 35
los datos recibidos sean
idé nticos a los transmitidos.
pá g. 36
126. Entre Elementos de cableado estructurado, tenemos:
pá g. 37
utiliza un conductor de cobre y
UTP a) una capa de aislamiento
plá stico flexible que rodea el
conductor de cobre.
es una hebra de vidrio flexible,
STP b) extremadamente delgada y
transparente rodeada de
aislamiento.
pá g. 38
128. Una según corresponda al nombre
UTP a) Super Shielded Twisted Pair
STP b) Unshielded twisted pair
pá g. 39
130. Una el concepto correcto
Se describe como la unidad bá sica de
almacenamiento de informació n,
generalmente equivalente a ocho bits,
Bit a pero el tamañ o del byte depende del
có digo de informació n en el que se
defina, 8 bits en españ ol, a veces se le
llama octeto y cada byte puede
representar, por ejemplo, una letra
pá g. 40
utilizado principalmente para los
refrescos de pantalla de los monitores
132. Una el concepto correcto
Característica de cualquier red que
permite la conexió n de varias redes
en un ú nico cable. Para evitar las
Baudio a interferencias en la informació n
manejada en cada red, se utilizan
diferentes frecuencias para cada una
de ellas
Pequeñ o programa que coordina las
Banda Ancha b actividades de los distintos
componentes de un ordenador y
comprueba su estado.
almacenan y distribuyen
Servidores de DNS ficheros que varios clientes o
g)
usuarios pueden compartir.
pá g. 41
tipo de red muy comú n y muy
usado que conecta un grupo de
a) ordenadores o dispositivos
Red de á rea personal PAN
ubicados en una misma
estancia para compartir
informació n y recursos.
se compone de un mó dem, un
Red de á rea local (LAN) b)
ordenador o dos, telé fonos,
impresoras, tablets, etc
Son redes má s grandes y que
abarcan má s que las LAN y
Red de á rea del campus (CAN) c) que las CAN. Este tipo de
redes abarcan un á rea
geográ fica determinada,
normalmente un pueblo o
ciudad.
Má s grandes que las LAN, , estos
Red de á rea metropolitana d) tipos de redes se ven
(MAN)
típicamente en universidades.
Administra la transferencia de
Capa física d) datos. Asimismo, garantiza que
los datos recibidos sean
idé nticos a los transmitidos.
pá g. 42
136. Software de virtualización:
está diseñ ado para una gestió n
VMware vSphere Enterprise a) eficiente de los servidores
virtuales de Windows y Linux.
es un software de virtualizació n
Citrix XenServer b) libre y de có digo abierto para
Linux que se basa en las
extensiones de virtualizació n
de hardware
137. se caracteriza por ser muy fá cil Funciones
de usar gracias a su funció n del
VirtualBox c) servidor
“Guest Additions”, disponible
para Windows, Linux, Solaris y Proxy:
al OS
estar en el medio del camino,
Control de acceso a) el servidor tambié n permite, o
sirven tanto para ordenadores
no,deelescritorio
acceso acomo
ciertos sitios.
para sistemas
KVM d)
el origen de las solicitudes está de
de servidores y es el software
Filtrado de contenido b) envirtualizació
Internet y n má s utilizado
busca acceder apor
las empresas.
un servidor dentro del entorno,
pá g. 43
Cuando las persona quieren
ingresar a nuestro sistema es
a) necesario identificarlos y
Firewall.
autorizarlos. El objetivo de esto
es autenticar que esa persona
sea quien dice ser realmente.
Es un archivo de respaldo
(unidad ló gica) que por su
tamañ o, ocupa má s de un
Medio Multi-respaldo d)
medio físico, por ejemplo: 2
cintas, 5 discos compactos,
etcé tera
pá g. 44
140. Las tareas de un administrador de sistemas informáticos:
Gestiona los sistemas
operativos, actualiza
prestaciones si es necesario.
Es el responsable de la Está a cargo del
instalació n del equipamiento, mantenimiento del sistema; se
tanto de hardware como de a) ocupa de las incidencias de los
software. usuarios, y resuelve los
problemas que les surgen.
Soluciona incidencias tanto de
hardware como de software.
Monitoriza los diferentes
sistemas.
Se encarga de que el conjunto Desarrolla las tareas de
de sistemas funcione b) aplicaciones de las redes y da
Correctamente. de alta a usuarios, abriendo
cuentas de email,
pá g. 46