Está en la página 1de 50

PROCESO TÉCNICO

OPERATIVO-
TÉCNICO
INFORMÁTICO
PREGUNTAS DE VERDADERO Y FALSO 75
1. ¿Anydesk y TeamViewer son aplicaciones utilizadas para soporte remoto?

V (x) F(…)
2. ¿La partición de volumen es una porción de disco que se dota de una entidad propia
manipulada por el S.O.?
V (x) F(…)

3. ¿Un RJ45 es el tipo de cable requerido en una red?

V (….) F(x)

4. ¿Para conectar un computador a una red es necesario establecer la marca de la tarjeta


de la red, marca del Switch y dirección DNS?
V (….) F(x)

5. ¿La fuente de alimentación es un componente de Hardware?

V (x) F(…)

6. ¿El Software de aplicación es esencial para el funcionamiento de la máquina?

V (….) F(x)

7. ¿Los periféricos, son elementos externos de la computadora?

V (x) F(…)

8. ¿La tabla de particiones me indica el principio, tamaño y tipo de cada partición?

V (x) F(…)
9. El modelo de proceso consiste en que realmente los procesos (en ambiente de
multiprogramación) se ejecutan secuencialmente, pero el SO le da la apariencia al usuario
de que se ejecutan en paralelo
V (x) F(…)

10. ¿Unix es un Sistema Operativo que maneja interfaz gráfica?

V (….) F(x)

11. ¿Los atributos del fichero son (tipo de fichero, tamaño de fichero, información temporal)?

V (x) F(…)
12. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico,
cuando el usuario así lo requiera?
V (x) F(…)
13. ¿Un sistema de ficheros contiene programa de arranque, bloques de datos,
superbloque, descriptores de ficheros?
V (x) F(…)
14. ¿Los modos de accesos son métodos que ofrece el S.O. a las aplicaciones para acceder
a los ficheros?
V (x) F(…)

15. ¿Los discos son dispositivos básicos para un almacenamiento masivo y no volátil? ( )

V (x) F(…)
16. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por un
nombre y unos atributos?
V (x) F(…)

17. ¿La cache de un disco almacena datos de programas de forma temporal?

V (x) F(…)

18. ¿Las superficies de un disco contiene: tamaño del sector, ¿sectores, cilindros, pistas?

V (….) F(x)
19. ¿En Windows se utiliza el administrador de dispositivos para instalar un controlador de
forma manual?
V (….) F(x)
20. ¿El modo a prueba de fallos el acceso a Windows con sólo los controladores de
dispositivos más básicos?
V (x) F(…)

21. ¿Los sistemas RAID son un conjunto de discos físicos vistos por el sistema como una
sola unidad física?

V (x) F(…)

22. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo?

V (x) F(…)

23. ¿Cuándo el PC no arranca y el BIOS advierte que no existe un disco duro es porque se
encuentra averiado o desconectado?

V (x) F(…)
24. ¿El comando IPCONFIG, permite ver los valores de configuración de la red de un
computador con Windows?

V(x) F(…)
25. ¿El comando PING, prueba el estado de la comunicación del host local con uno o varios
equipos remotos de una red IP?

V (X) F(…)

26. ¿Una partición es el nombre que se da a un espacio específico en el disco duro

V (X) F(…)
27. ¿El soporte en tiempo real es el procedimiento en el que los usuarios descubren el
problema con la ayuda de los técnicos de Help Desk?
V (X) F(…)
28. ¿El soporte asíncrono es el procedimiento en el que los usuarios descubren el problema
con la ayuda de los técnicos de Help Desk?
V (….) F(X)

29. ¿El virus un programa creado específicamente para dañar un sistema operativo?

V (X) F(…)
30. ¿El comando Fdisk, se usa para dividir de forma lógica un disco duro?

V (….) F(X)

31. ¿El comando Diskpart, se usa para dividir de forma lógica un disco duro?

V (X) F(…)

32. ¿El microprocesador es un circuito integrado que contiene todas las funciones de una
unidad central de procesamiento de una computadora?

V (X) F(…)
33. ¿El chipset es un conjunto de chips es una colección de circuitos integrados diseñados
para funcionar juntos como una unidad?

V (X) F(…)
34. ¿Las Tarjetas de red es el hardware del ordenador que permite la comunicación con
aparatos conectados entre sí y también permite compartir recursos entre dos o más
computadoras?
V (X) F(…)

35. ¿La capa de red es la cuarta capa del modelo OSI?

V (….) F(X)
36. ¿Las redes MAN conectan pequeños tramos de redes a cierta distancia?

V (X) F(…)
37. ¿El software libre es el que otorga libertad de uso, copia y distribución a los usuarios?

V (X) F(…)
38. ¿Se llama software al conjunto de programas, instrucciones y reglas informáticas para
ejecutar ciertas tareas en una computadora?
V (X) F(…)
39. ¿Las tarjetas de red es el hardware del ordenador que permite la comunicación con
aparatos conectados entre sí y también permite compartir recursos entre dos o más
computadoras?
V (X) F(…)
40. ¿Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica,
a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde
al nivel de aplicación del protocolo TCP/IP?
V (X) F(…)

41. ¿Las direcciones IPv4 se expresan por un número binario de 128 bits?

V (….) F(X)
42. ¿Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación
hexadecimal de 24 dígitos?
V (….) F(X)
43. ¿Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su
conexión?
V (….) F(X)

44. ¿Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables
de cobre?

V (….) F(X)
45. ¿En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y
contraseña para acceder a los recursos compartidos?

V (X) F(…)
46. ¿El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y
se mide en Bytes por segundo?
V (X) F(…)
47. ¿La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red
clase C?
V (….) F(X)
48. ¿El software es el soporte lógico de un sistema informático?

V (X) F(…)
49. ¿Los ordenadores y las máquinas de lógica cableadas tienen un funcionamiento basado
en la lógica programada?

V (X) F(…)
50. ¿La Lógica cableada consiste en el diseño de automatismos mediante la utilización de
circuitos cableados?
V (X) F(…)

51. ¿En un ordenador la única limitación es la capacidad del hardware?

V (X) F(…)
52. ¿Los programas informáticos no permiten utilizar el hardware para multitud de
aplicaciones y controlar su uso?
V (X) F(…)

53. ¿El software de sistema es el que gestiona el hardware?

V (X) F(…)
54. ¿El software de programación son las herramientas que no permiten realizar programas,
traduciendo las instrucciones a lenguaje máquina?
V (X) F(…)
55. El software de aplicación son los programas con una función más o menos específica
en cualquier campo susceptible de ser controlado informáticamente.
V (X) F(…)
56. ¿El software libre es el que otorga libertad de uso, copia y distribución a los usuarios?

V (X) F(…)

57. ¿El método utilizado para poner fin a un proceso de forma manual en Windows es: Ctrl
+ Alt + Supr, elija el proceso y luego haga click en finalizar tarea?

V (X) F(…)

58. ¿El método utilizado para poner fin a un proceso de forma manual en Windows es: Ctrl
+ Alt + Esc, elija el proceso y luego haga clin en finalizar tarea?
V (X) F(…)
59. ¿Las superficies de un disco contiene: tamaño del sector, sectores, cilindros, pistas?
V (X) F(…)
60. ¿La presencia de polvo en el interior de los componentes electrónicos ocasiona
calentamiento interno?
V (X) F(…)
61. ¿El polvo en los componentes electrónicos ocasiona enfriamiento interno?

V (….) F(X)
62. ¿El sistema operativo de red permite la interconexión de ordenadores para poder
acceder a los servicios y recursos?
V (X) F(…)
63. ¿Un controlador de dispositivo es un programa informático que permite al sistema
operativo interactuar con un periférico?
V (X) F(…)

64. ¿No es necesario tener antivirus en la computadora?

V (….) F(X)
65. ¿Las características de los Sistemas Informáticos se definen según sean abiertos o
cerrados?
V (X) F(…)
66. ¿Las estructuras dinámicas son las que utilizan una cantidad de memoria variable, y
esta no tiene restricción o limitación en el tamaño utilizado?
V (x) F(…)

67. ¿Se puede recuperar un archivo borrado?

V (x) F(…)

68. ¿El hipertexto e hipermedia son texto o gráficos que tienen vínculos incrustados?
V (x) F(…)
69. ¿Los Circuitos abiertos son el origen más común de los problemas de conexión en la
instalación de cable coaxial?
V (….) F(x)
70. ¿Los sistemas de seguridad son programas o componentes que evitan la entrada de
cierto tipo de elementos de Internet a la red?
V (x) F(…)
71. ¿El administrador de dispositivos permite determinar si el sistema operativo reconoce
algún componente y su estado?
V (x) F(…)

72. ¿La caché de nivel 1 es la más pequeña y la más rápida?


V (x) F(…)
73. ¿El Mantenimiento preventivo pasivo consiste en el cuidado del sistema en su ambiente
externo, incluye básicamente las condiciones físicas de operación del sistema y la
prevención eléctrica?
V (x) F(…)
74. ¿El mantenimiento preventivo activo involucra la limpieza del sistema y sus
componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento
depende del ambiente de la computadora y de la calidad de los componentes?

V (x) F(…)

75. ¿Utilerías son los programas que ayudan a resolver problemas de seguridad en el SO?

V (x) F(…)

PREGUNTAS DE SELECCIÓN MULTIPLE 52

1. Seleccione el concepto de Hardware


a) Parte intangible del computador que se representa en diferentes dispositivos
instalados.
b) Parte tangible del computador que se representa en elementos
electrónicos, mecánicos o magnéticos.
c) Dispositivos internos del computador que procesan la información
Respuesta: b y c

2. ¿Cuáles de los siguientes elementos se consideran Hardware?


a) Disco Duro, Word, Memoria Cache
b) Monitor, Teclado, Procesador
c) Mainboard, Monitor, Sistema Operativo
Respuesta: b

3. La memoria RAM es:


a) Placa para acelerar procesos
b) Placa donde se guardan tareas a procesar
c) Placa de Entrada y Salida
Respuesta: a

4. El disipador de calor sirve para:


a) Enfriar la PC
b) Acelerar el microprocesador
c) Extrae el calor que genera el microprocesador
Respuesta: c

5. 1 TB equivale a:
a) 1024 MB
b) 1024 EB
c) 1024 GB
Respuesta: c

6. El Sistema Operativo Windows está compuesto por dos partes internas:


a) Escritorio y Archivos
b) Import System y Computer Central
c) Kernell y Shell
Respuesta:
Ninguna de las anteriores. Porque el sistema operativo internamente está
compuesto por 5 niveles internos:
• Núcleo (Kernel)
• Gestión de entrada/salida
• Gestión de memoria
• Sistemas de archivos
• Intérprete de comandos

7. La BIOS es:
a) La que maneja el Hardware y Software del equipo
b) El administrador de dispositivos
c) El sistema básico de entrada y salida que maneja el hardware del equipo
Respuesta: c

8. ¿Qué significa dual-channel?


a) Son dos canales dentro de un único canal de datos
b) Es un tipo de placa de video que trabaja al doble de su personal normal
c) Es una técnica que suma las velocidades de dos memorias, resultando en una mayor
performance
Respuesta:

9. ¿Cuáles son las teclas de atajo que sirven para eliminar un archivo sin que vaya a la
papelera de reciclaje?
a) Ctrl + Alt + Del
b) Shift + Del
c) Alt + Shift + Del
Respuesta: b

10. ¿Qué es un UPS?


a) Dispositivo que ante la falta de energía continúa alimentando al computador por 10
minutos.
b) Dispositivo que ante la falta de energía estabiliza el voltaje hasta apagar el
computador.
c) Dispositivo que ante la falta de energía continúa alimentando al computador por un
tiempo determinado.
Respuesta: c

11. ¿Qué tipos de mantenimiento de equipos computacionales existen?


a) Predictivo, Preventivo, Correctivo
b) Preventivo, Predictivo
c) Correctivo, Predictivo
Respuesta: a

12. ¿Cuáles de los siguientes elementos pertenecen a la Mainboard?


a) Microprocesador, Chipset
b) Disco Duro, Memorias
c) Microprocesador, CD-ROM
Respuesta: a

13. ¿Qué es un Live CD?


a) Sirve para monitorear redes
b) Es un enlace para Internet
c) Sirve para arrancar una PC sin entrar al Disco duro
Respuesta: c

14. Sobre las impresoras de inyección, ¿Qué afirmación es falsa?


a) Se las llama también impresoras de chorro de tinta
b) Son impresoras de impacto
c) Al igual que en las matriciales, los caracteres están formados por puntos
Respuesta: b

15. ¿Quién define las reglas, convenios y funciones para la red?


a) Dimensiones
b) LAN
c) Protocolos
Respuesta: c

16. El cable de par trenzado es también conocido como cable:


a) STP
b) MTP
c) UTP
Respuesta: c

17. TCP y UDP son protocolos de la capa de:


a) Enlace de Datos
b) Aplicación
c) Transporte
Respuesta: c

18. DHCP es un protocolo de la capa de:


a) Aplicación
b) Transporte
c) Transporte y Red
Respuesta: c

19. ¿Qué programas informáticos se distribuyen a modo de prueba?


a) Freeware
b) Shareware
c) Anti-virus on line
Respuesta: a y b

20. ¿Un Browser es un programa que permite acceder a un sitio web?


a) Verdadero
b) Falso
Respuesta: a

21. Se refiere al acto de transferir un fichero desde un Servidor hacia nuestro ordenador
a) DownStream
b) Upload
c) Download
Respuesta: c

22. ¿Permite localizar o acceder de forma sencilla cualquier recurso de la red desde el
navegador de la www?
a) Telnet
b) HTTP
c) URL
Respuesta: c

23. ¿Para qué sirve el comando PING?


a) Para realizar una conexión de PC a PC
b) Para saber la IP de la PC
c) Para realizar un testeo de conectividad
Respuesta: c

24. ¿Cuántos metros, como máximo de cable UTP es recomendable tener entre el switch y
la PC?
a) 20
b) 30
c) 90
Respuesta: a

25. ¿Con qué comando DOS verificas la dirección IP de una PC?


a) Config.sys
b) Call
c) Ipconfig
Respuesta: c

26. ¿Qué diferencia existe entre la Internet y una Intranet?


a) Una es monitoreada, la otra no
b) Una tiene mayor seguridad que la otra
c) Una es pública y la otra privada
Respuesta: b y c

27. ¿Cuál de los siguientes es un correo electrónico web?


a) Twitter
b) Facebook
c) Yahoo
Respuesta: c

28. ¿Quién es el propietario de Internet?


a) El Gobierno de los Estados Unidos
b) La ONU
c) Internet no tiene propietario, aunque existen entes que lo regulan
Respuesta: c

29. ¿Qué son las Redes Sociales?


a) Son grupos de personas que se comunican a través de proyectos
b) Son redes de relaciones personales en la cual se pueden comunicar con varias
personas a la vez
c) Se comunican a través de redes personales
Respuesta: c

30. ¿La cantidad mínima de información que podemos representar en un ordenador se


denomina?
a) Binario
b) Byte
c) Bit
Respuesta: c

31. ¿Qué tipos de datos puede enviar por correo electrónico?


a) Audio y Video
b) Imágenes
c) Todas las anteriores
Respuesta: c

32. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?


a) Megabyte
b) Kilobyte
c) Terabyte
Respuesta: c

33. Las filas y columnas que un monitor es capaz de representar se denominan:


a) Pixel
b) Resolución
c) EGA
Respuesta: a

34. ¿Cuál de estos elementos no es un periférico?


a) Plotter
b) Modem
c) Sistema Operativo
Respuesta: c

35. Una red se define como:


a) Un conjunto de computadoras
b) Computadoras conectadas entre sí para compartir información
c) Un conjunto de computadoras que comparten recursos e información
Respuesta: c

36. Los componentes principales de una red son:


a) Servidor y recursos
b) Estaciones de trabajo e información
c) Estaciones de trabajo
Respuesta: a

37. Una red se clasifica en LAN o WAN de acuerdo a:


a) La cantidad de computadoras que tienen
b) La posición geográfica que ocupan
c) La cantidad de computadoras y su expansión geográfica
Respuesta: c

38. A que se llaman Recursos:


a) Servicios o dispositivos de un computador
b) A los cables por donde recorre la información
c) A los recursos compartidos con los usuarios
Respuesta: a

39. La tarjeta de red nos permite:


a) Compartir recursos
b) Compartir información entre dos computadores
c) Las dos respuestas anteriores
Respuesta: c

40. Un protocolo TCP/IP


a) Son reglas que indican como debe llevarse el proceso de comunicación
b) Son cables por donde recorre la información
c) Las dos respuestas anteriores
Respuesta: a

41. El Scandisk sirve:


a) Para ordenar los archivos del disco duro
b) Para eliminar archivos temporales
c) Para corregir errores en el disco duro
Respuesta: c

42. Los elementos que se deben eliminar del disco duro son:
a) Archivos temporales y antiguos
b) Los accesos directos dañados
c) Las dos respuestas anteriores
Respuesta: c

43. Particionar el disco duro es:


a) Crear pistas y clusters para poder instalar el sistema operativo
b) Dividir la capacidad total del disco duro
c) Todas las anteriores
Respuesta: c

44. La memoria utilizada por los navegadores para guardar las páginas web se llama:
a) RAM
b) ROM
c) CACHE
Respuesta: c

45. Los Servidores son equipos que ofrecen:


a) Que funcione bien la red
b) Recursos compartidos a los usuarios
c) Las dos respuestas anteriores
Respuesta: c

46. En las redes basadas en Servidor:


a) Un administrador supervisa la operación de la red
b) No existen servidores especializados
c) Las dos respuestas anteriores
Respuesta: a
47. El medio de transmisión más confiable es:
a) El satélite
b) El cable coaxial
c) La fibra óptica
Respuesta: c

48. ¿Qué se debe hacer si un programa no funciona correctamente?


a) Eliminarlo del Escritorio
b) Desinstalarlo
c) Volver a grabarlo
Respuesta: b

49. La carga electrostática puede dañar:


a) El teclado
b) Los parlantes
c) La Mainboard
Respuesta: c

50. Para que el computador funcione correctamente se debe:


a) Desfragmentar el disco duro
b) Eliminar registros innecesarios y accesos directos dañados
c) Las dos respuestas anteriores
Respuesta: c

51. El código de colores: Blanco Naranja - Naranja - Blanco Verde - Azul - Blanco Azul -
Verde -Blanco Café - Café, pertenece a:
a) Norma 568A
b) Norma 568C
c) Norma 568B
Respuesta: c

52. Es el medio de transmisión más barato y más usado, consiste en un par de cables,
embutidos para su aislamiento, para cada enlace de comunicación.
a) Par trenzado
b) Cable Coaxial
c) Fibra óptica
Respuesta: a
EMPAREJAMIENTO 23

1. Tipos de servidores:
sirve para ejecutar aplicaciones de
1. Servidores de impresión a) forma remota, en lugar de que los
equipos cliente lo hagan localmente.

son servidores de aplicaciones que


proporcionan funcionalidades de
2. Servidores de aplicaciones b)
resolución de nombres a los equipos
cliente.
permiten la gestión y distribución de la
funcionalidad de imprimir documentos.
3. Servidores de DNS c)
Para no tener que conectar una
impresora a cada estación de trabajo.

2. Tipos de redes informáticas:


tipo de red muy común y muy
usado
1. Red de área personal a) que conecta un grupo de
ordenadores o dispositivos ubicados
en una misma estancia para
compartir información y recursos.

se compone de un módem, un
2. Red de área local (LAN) b) ordenador o dos,
teléfonos, impresoras.
tablets, etc
Son redes más grandes y que
abarcan
3. Red de área metropolitana (MAN) c) más que las LAN y que las CAN.
Este tipo de redes abarcan un
área geográfica determinada,
normalment e un pueblo o ciudad.

3. Capas del modelo OSI:


Administra las direcciones de datos y la
1. Capa de aplicación a) transferencia entre redes.

Define las características del hardware


2. Capa física b)
de red.
Se compone de los servicios y
3. Capa de red c) aplicaciones de comunicación
estándar que puede utilizar todo el
mundo.
4. Software de virtualización:
Está diseñado para una gestión
1. KVM a) eficiente de los servidores virtuales de
Windows y Linux.
Es un software de virtualización libre y
de código abierto para Linux que se
2 Citrix XenServer b) basa en las extensiones de
virtualización de hardware
se caracteriza por ser muy fácil de usar
gracias a su función “Guest Additions”,
3. VirtualBox c)
disponible para Windows, Linux,
Solaris y OS

5. Elementos de seguridad en la red:

a) Cuando las personas quieren ingresar a nuestro


sistema es necesario identificarlos y aurorerr
Necesario identificarlos y autorizarlos. El objetivo
de esto es autenticar que esa persona sea quien
1. Firewall. dice ser realmente.
Es un sistema de defensa lógico y
físico basado en el hecho de que todo el tráfico de
b) entrada o salida a la red debe pasar obligatoria
2. Antivirus mente por un sistema de
seguridad capaz de autorizar, denegar y tomar nota
de aquello que ocurre en la red
Es un programa cuya función es prevenir o
evitar la activación de los virus, así como su
3. Identificación de Usuarios c)
propagación y contagio.
6. Para garantizar la seguridad de los datos:

1.Toda la información recibida debe ser revisada a) para evitar fallas físicas y lógicas
antes de ser procesada y almacenada
Los medios magnéticos que la
2. Si, por ejemplo, un archivo llega con virus
b) contengan deben estar sin fallas
desde una entidad externa.
físicas, lógicas o virus
éste no debe ser removido, se debe
3. Deben habilitarse todos los procedimientos de imprimir el tipo de virus encontrado y
c)
control y verificación automáticos de los sistemas devolverlo a la entidad que envió el
archivo

7. Las tareas de un administrador de sistemas informáticos:


Gestiona los sistemas operativos ,
actualiza prestaciones si es
necesario.
1. Es el responsable de la instalación Está a cargo del mantenimiento del
del equipamiento, tanto de hardware a) sistema; se ocupa de las incidencias de
como de software. los usuarios, y resuelve los problemas
que les surgen.
Soluciona incidencias tanto de
hardware como de software.
Monitoriza los diferentes sistemas.

Desarrolla las tareas de aplicaciones de


las redes y da de alta a usuarios,
abriendo cuentas de email,
restableciendo contraseñas, etc.
2. Se encarga de que el conjunto de
b)
sistemas funcione correctamente. Se encarga de la gestión de la
conexión a Internet.
Incorpora equipos a la red. Estos
pueden ser ordenadores, impresoras ,
centralitas, etc.

Si es necesario, se encarga de la
compra de equipos y de paquetes
3. Gestiona la red informática: c) informáticos; estudia la oferta del
mercado, y analiza costes y ventajas de
cada proveedor.
8. Existen 3 clases de redes, denominadas A, B y C:
El primer byte es un número del 128
al 191.
1. CLASE A: a) El segundo byte es parte de la
dirección de red. el 3 y 4 bytes solo
identifican host en la red. Mascara de
subred: 255.255.0.0

El primer byte es un número del 128 al


191. El segundo bytes es parte de la
2. CLASE B b) dirección de red. el 3 y 4 bytes solo
identifican host en la red. Mascara de
subred: 255.255.0.0

EL primer byte es un número de 192 al


254. El segundo y tercer byte son parte
3. CLASE C c) de la dirección de red, el 4 byte solo
identifica hasta 255 host. Mascara de
subred 255.255.255.0.
9. Entre Elementos de cableado estructurado, tenemos:
Se conoce así a la sala en la que se
alojan y centralizan todos los
1. Cableado horizontal a)
elementos que componen el sistema
de telecomunicaciones.

Se refiere al cableado o sistema de


distribución que corre horizontalmente
2. Cableado vertical b)
e entre el techo y el suelo, de ahí
su nombre.
También conocido como backbone o
cableado troncal, proporciona las
interconexiones entre de entrada y
3. Cuarto de comunicaciones c)
servicios del edificio, cuartos de
equipos y cuartos de
telecomunicaciones.

10. Relacione según corresponda con el tipo de cable :


Utiliza un conductor d e cobre y una
1. UTP a) capa d e a i s l a m i e n t o plástico flexible
que rodea el conductor de cobre.

es una hebra de vidrio flexible,


2. Fibra óptica b) extremadamente delgada y
transparente rodeada de aislamiento.

consta de c u a t r o pares de cables


codificados por c o l o r e s que se han
3. Coaxial c) torcido entre sí y luego se han
encerrado en una funda de plástico
flexible.

11. Una el concepto correcto


está conformado por toda la información, ya
sean instrucciones o datos, que hacen que el
1.INFORMATICA a
computador funcione, sin el concurso de éste el
hardware no realizar ninguna función

ciencia que estudia el procesamient o


automático de información mediant e
2.SISTEMA OPERATIVO b
dispositivos electrónicos y sistem a s
computacionales

conjunto de programas indispensable para que


3. EL SOFTWARE c el computador funcione
12. Una el concepto correcto
términos coloquiales, son programas
1. SOFTWARE DE APLICACIÓN a) que sirven para crear otros programas

listas de instrucciones para resolver


un problema abstracto, es decir, que un
b)
número finito de pasos convierten los datos de
2. LENGUAJES DE PROGRAMACION un problema (entrada) en una solución (salida)

c) un conjunto de programas diferente al software


del sistema, éstos se encargan de manipular
la información que el usuario necesita
3 ALGORITMO procesar, son programas que desarrollan
una tarea específica y cuya finalidad es
permitirle al usuario realizar su trabajo
con facilidad, rapidez, agilidad y precisión

13. Una el concepto correcto.


Se describe como la unidad básica de
almacenamiento de información, generalment
e equivalente a ocho bits, pero el tamaño del
1 Bit a byte depende del código de información en
el que se defina, 8 bits en español, a veces se
le llama octeto y cada byte puede
representar, por ejemplo, una letra

es una unidad de medida de cantidad de datos


informáticos, es un múltiplo binario del byte,
2. Byte b que equivale a 220 (1 048 576) bytes, traducido
a efectos prácticos como 106 (1 000 000)
bytes.

Un bit es un digito binario y el elemento más


3. Megabyte c pequeño de información del ordenador, el
bit es un único dígito en un número binario (0
o 1).

14. Una el concepto correcto.


Es la unidad de medida de la capacidad de
1 Gigabyte a memoria y de dispositivos de almacenamient
o informático (disco duro, disco sólido, etc.)

es una medida de frecuencia (número de veces


2. Terabyte b que ocurre algo en un segundo), en el caso de
los ordenadores

es un múltiplo del byte, cuyo símbolo es GB, es


la unidad de medida más utilizada en los discos
3. Mega hertzios c
duros, también es una unidad de
almacenamiento
15. Una el concepto correcto.
Este sistema permite transmitir información
1. ACS a en
formato digital a través de las líneas
normales de teléfono.
En el modelo cliente/servidor, es la parte
2. ADSL b del
sistema que facilita el intercambia de
la información entre el cliente y el servidor.
Es una tabla que le dice a un sistema
los
3. Agente c derechos de acceso que cada usuario
posee para un objeto determinado, como
directorios, ficheros, puertos, etc.

16. Una el concepto correcto.


Característica de cualquier red que permite la conexión
de varias redes en un único cable. Para evitar las
1. Baudio a) interferencias en la información manejada en cada red,
se utilizan diferentes frecuencias para cada una de ellas

Pequeño programa que coordina las


2. Banda Ancha b) actividades de los distintos componentes de un ordenador
y comprueba su estado.

Unidad de medida utilizada en


comunicaciones. Hace referencia al número de intervalos
c)
3. BIOS elementales por segundo que supone una señal
17. Una el concepto correcto.
para designar un dispositivo que conecta dos o
más redes físicas que utilizan el mismo
1. Bit por Segundo (bps) a
protocolo de comunicaciones y encamina
paquetes de datos entre ambas.

Error en la codificación de un programa que


2. Bridge b
provoca inconvenientes diversos al usuario.

Razón a la cual pueden transmitirse datos por


3. Bug c una red

18. Una el concepto correcto.

Se usa normalmente en la conexión de redes


1. Byte a
con topología de Bus como Ethernet y ArcNet.
cada par va recubierto por una malla
2. Cable coaxial b conductora que actúa de pantalla frente a
interferencias y ruido eléctrico.
Ocho bits que representan un carácter. Unidad
3. Cable STP c básica de información con la que operan los
ordenadores.

19. Una el concepto correcto.


Este es el nombre que se da a un pequeño
archivo de texto, que queda almacenado en el
1. Cable UTP a disco duro del ordenador. Este archivo sirve para
identificar al usuario cuando se conecta de nuevo
a dicha página Web.
Protocolo de configuración dinámica de host.
2. Cookie b Protocolo que usan los ordenadores para
obtener información de configuración.
Es el más simple y empleado, sin ningún tipo de
3. DHCP c pantalla adicional y con una impedancia
característica de 100 Ohmios.

20. Para los siguientes criterios de servicio WAN, indique el método o técnica que permite su
implementación.
1. Confidencialidad a Redundancia

2. Alta disponibilidad b Firma electrónica

3. Integridad c Encriptación

21. Empareje según corresponda .


1.RJ-45 a Cuatro hilos

2. RJ-9 b Ocho hilos

3. RJ-12 c Seis hilos


22. Una los requisitos de una red confiable con la arquitectura de red de soporte.
1. Tolerancia a fallos a Protege a la red de accesos no autorizados

2. Escalabilidad b Provee enlaces y dispositivos redundantes

Permite expandir la red a posibles nuevos


3. Seguridad c
usuarios

23. Según el tipo de conductor a emplear, empareje las distancias máximas que estos soportan.

1.Cable STP a Máximo 150m


2.Cable coaxial b Máximo 2km
3.Cable de fibra óptica c Máximo 100m (67MHz)

TRONCO COMÚN
VERDADERO O FALSO

1. Una excepción (excepción) surge cuando hay un error en tiempo real.


(VERDADERO )
2. El bloque de un trigger comienza con DECLARE o BEGIN. ( VERDADERO)
3. La opción REPLACE crea un nuevo procedimiento ( FALSO)
4. Se puede usar AS o IS debido a que son equivalentes. ( VERDADERO)
5. El modo in especifica el parámetro de salida ( FALSO)
6. El modo in out especifica el parámetro de entrada y salida. (VERDADERO )

7. Cuando el radio de curvatura de una fibra es menor que el crítico las


pérdidas aumentan considerablemente pudiendo producir microfisuras en la
fibra
VERDADERO
FALSO

8. La dispersión de una fibra óptica es directamente proporcional al ancho de


banda de la fibra.
VERDADERO
FALSO

9. Para el protocolo ATM existe un servicio del establecimiento del enlace confiable.
VERDADERO
FALSO

10. Los MUX/DEMUX OTDM utilizan filtros interferenciales


VERDADERO
FALSO

11. MPLS es una tecnología de transporte WAN que utiliza protocolos de


enrutamiento.
VERDADERO
FALSO

12. La Ingeniería de Tráfico en MPLS permite al usuario hacer un mejor uso de


los recursos y reservar enlaces para determinadas clases de servicio.
VERDADERO
FALSO

13. MPLS es una tecnología de transporte WAN en la que los PDUs, en los dispositivos
de core, no son procesados a nivel de capa 1 y 2, sino que solo procesan sus
etiquetas VERDADERO
FALSO

14. EL cable de backcone es aquel que se origina en el punto de distribución principal


e interconecta todos los armarios de telecomunicaciones del edificio.
VERDADERO
FALSO
15. Un cuarto de telecomunicaciones es de uso exclusivo de equipo asociado con
el sistema de cableado de telecomunicaciones y este es donde se comparten
las instalaciones eléctricas que se tiene en las instalaciones.
VERDADERO
FALSO

16. El TIA/EIA-568-B define los estándares que permitan el diseño e implementación


de sistemas de cableado estructurado para edificios comerciales y no abarcan
los entornos empresariale s o universitarios.
VERDADERO
FALSO
17. El primer láser que se inventó fue el de rubí con tiempos de vida útil de miles
de horas.
VERDADERO
FALSO

18. El láser que se utiliza en comunicaciones actualmente es de dieléctrico


VERDADERO
FALSO

19. A nivel de laboratorio se ha logrado multiplexar WDM 15000 lambdas


VERDADERO
FALSO

20. La fibra óptica no cubierta es susceptible a mayores pérdidas que una con
cubierta
VERDADERO
FALSO

21. La fibra óptica radia energía de radiofrecuencia, por lo que debe usar manto
VERDADERO
FALSO

22. Las comunicaciones por FO utilizan preferencialmente la banda de infrarrojo


lejano.
VERDADERO
FALSO

23. En una FO multimodo de índice gradual los rayos de luz dentro del núcleo de la
fibra sufren múltiples refracciones.
VERDADERO
FALSO

24. En una FO multimodo de índice gradual se propagan los modos con igual
velocidad.
VERDADERO
FALSO

25. La propagación de luz en una fibra se da gracias al principio de refracción


interna total (TIR)
VERDADERO
FALSO
26. Una FO monomodo la diferencia relativa (al núcleo) entre los índices de
refracción del núcleo y del manto son del orden del 10%.
VERDADERO
FALSO

27. Una dirección IP es una etiqueta numérica que identifica, de manera lógica
y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice e l
protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP.
( VERDADERO ).

28. Las direcciones IPv4 se expresan por un número binario de 128 bits (FALSO )

29. Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación
hexadecimal de 24 dígitos. (FALSO )

30. La capa de red es la cuarta capa del modelo OSI. ( FALSO)

31. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante
cables de cobre ( VERDADERO ).

32. En una red cliente/servidor los usuarios deben identificarse con nombre
autorizado y contraseña para acceder a los recursos compartidos
(VERDADERO ).

33. El ancho de banda es la cantidad de datos transmitidos en un tiempo


determinado y se mide en Bytes por segundo ( VERDADERO)

34. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una


red clase C (FALSO ).

35. Los parámetros que definen una red son: protocolo, medio físico y protocolo
de acceso al medio? (VERDADERO )

36. La topología de una red consiste en un arreglo físico en el cual el dispositivo de


red se conecta al medio? (VERDADERO )

37. Una dirección IP V4, se representa mediante un número binario de 48 bits


(FALSO )

38. Las direcciones IP se pueden expresar como números de notación decimal.


(VERDADERO )

39. En una red de clase C, se asigna el primer octeto para identificar la red,
reservando los tres últimos octetos (24 bits) para que sean asignados a los
hosts. ( VERDADERO)

40. En una red de clase A, se asignan los tres primeros octetos para identificar la
red, reservando el octeto final (8 bits) para que sea asignado a los hosts
( VERDADERO)
41. En una red de clase B, se asignan los dos primeros octetos para identificar la
red, reservando los dos octetos finales (16 bits) para que sean asignados a los
hosts (VERDADERO )
42. La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o
no se les ha asignado dirección. (VERDADERO )

43. Red clase A: 10.0.0.0 a 10.255.255.255 (24 bits red, 8 bits hosts) (
VERDADERO)

44. Red clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) (FALSO )

45. Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)
(VERDADERO )

46. En las redes de gran tamaño a menudo se usa el protocolo TCP/PI.


(VERDADERO )

47. Una dirección IPv6. está compuesta por 8 segmentos de 2 bytes cada uno, que
suman un total de 128bits ( FALSO)

48. El comando de Linux traceroute es la herramienta ideal para descubrir por


dónde se envían los datos en una red. ( VERDADERO)

49. El comando traceroute es similar al comando ping salvo que en lugar de


probar la conectividad de extremo a extremo, traceroute verifica cada paso en
el proceso. (VERDADERO )

50. El sistema global de DNS se encarga de traducir los nombres de dominio como
por ejemplo www.debian.org a una dirección IP como por ejemplo
194.109.137.218.( VERDADERO )

51. ping Todos los sistemas operativos soportan este comando y se usa con el
mismo propósito: determinar si es accesible o alcanzable un host
( VERDADERO )

52. el comando ping sirve para corroborar si la página web a la cual no logra
acceder, efectivamente tiene problemas (VERDADERO)

53. ping -c sirve para determinar la cantidad de paquetes que realizará el ping
(FALSO )

54. ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho
intervalo que viene por defecto es de un segundo (VERDADERO )

55. Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar
adecuadas para aplicaciones estrictas de tiempo real. ( VERDADERO)

56. En una solución IaaS, el proveedor del servicio es responsable de la


infraestructura y el administrador de BD mantiene el software y las bases de
datos.( V E R D A D E R O )

57. El sistema operativo de red permite la interconexión de ordenadores para


poder acceder a los servicios y recursos. (VERDADERO )
58. Los usuarios de tipo administrador son los encargados de asignar permisos en
el sistema (VERDADERO )

59. Un Sistema Operativo de Red es un Sistema Operativo orientado a compartir


recursos a través de la red (VERDADERO )

60. Tarjetas de red es el hardware del ordenador que permite la comunicación


con aparatos conectados entre si y también permite compartir recursos entre dos
o más computadoras (VERDADERO )

61. El modelo de proceso consiste en que realmente los procesos (en ambiente
de multiprogramación) se ejecutan secuencialmente, pero el SO le da la
apariencia al usuario de que se ejecutan en paralelo ( VERDADERO )

62. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos


periférico, cuando el usuario así lo requiera?
( VERDADERO)

63. ¿Un sistema de ficheros contiene programa de arranque, bloques de datos,


superbloque, descriptores de ficheros?
(VERDADERO )

64. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por
un nombre y unos atributos?
( VERDADERO)

65. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño


fijo? (VERDADERO )

66. Una dirección IP es una etiqueta numérica que identifica, de manera lógica
y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el
protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP.
( VERDADERO)

67. Las direcciones IPv4 se expresan por un número binario de 128 bits
( VERDADERO)
68. En una red cliente/servidor los usuarios deben identificarse con nombre
autorizado y contraseña para acceder a los recursos compartidos
(VERDADERO )
69. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una
red clase C ( FALSO)
70. Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para
su conexión.(FALSO )
71. ¿El protocolo smtp utiliza el puerto 25? (VERDADERO)
72. ¿SYBASE, MYSQL, MULTIBASE no son sistemas de gestión de base de datos?
( FAL SO )

73. ¿Un administrador supervisa la operación de las redes basadas en


servidor?(VERDADERO )

74. ¿El microprocesador es un circuito integrado que contiene todas las


funciones de una unidad central de procesamiento de una computadora?
(VERDADERO )
SELECCIÓN MÚLTIPLE:

75. ¿Qué clausula usamos para renombrar una columna del resultado en
una consulta?
- Como
- AS
- Renombrar
- Rename

76. ¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona
algunas filas de la tabla que cumplan con determinada condición?
- WHERE
- MAX
- SELECT
- FROM

77. ¿Qué significa dual-channel?


d) Son dos canales dentro de un único canal de datos
e) Es un tipo de placa de video que trabaja al doble de su personal normal
f) Es una técnica que suma las velocidades de dos memorias, resultando en
una mayor performance
g) Es un canal extra de audio

78. ¿Cuál es el comando que se utiliza para indicar un rango en SQL?


a) WHERE
b) DISTINT
c) BETWEEN
d) SELECT

79. ¿Cuál es el comodín que se utiliza para realizar una búsqueda como el
valor ingresado?
a) ORDER BY
b) LIKE
c) GROUP BY
d) DISTINT

80. ¿Qué significa FTP?


a) Protocolo de Tramas de Ficheros
b) Protocolo de Tratamiento de Fases
c) Protocolo de Transferencia de Ficheros
d) Protocolo de Transformación de
Ficheros

81. ¿El mantenimiento que me permite actualizar el Software se


denomina?
a) Correctivo
b) Preventivo
c) Adaptivo
d) Preventivo
correctivo
82. ¿El volcado de memoria física se debe a daño en?

a) Disco duro o memoria RAM


b) Procesador
c) Mainboard Defectuoso
d) Unidades externas

83. ¿El protocolo que me permite establecer una IP dinámica es?


a) FTP
b) DHCP
c) DNS
d) PROXY

84. ¿Software se considera


libre?
a) Software que no es gratuito
b) Que está disponible para su utilización y modificación sin costo
c) Su modificación tiene un costo
d) Difundido en cualquier área

85. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad,
permite que el procesador tenga más rápido acceso a los datos?
a) RAM
b) ROM
c) Cache
d) CMOS

86. Este tipo de mantenimiento involucra la limpieza del sistema y sus compone ntes
la frecuencia con la cual se debe implementar este tipo de mantenimiento
depende del ambiente de la computadora y de la calidad de los componentes.
a) Mantenimiento preventivo pasivo
b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalación y desinstalación

87. Son programas que ayudan a resolver problemas de seguridad en el SO


a) Actualizaciones o Parches
b) Instaladores
c) Utilerías
d) Antivirus

88. Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente


externo, incluye básicamente las condiciones físicas de operación del sistema y
la prevención eléctrica.

a) Mantenimiento preventivo pasivo


b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalación y desinstalación
89. Los Servidores son equipos que ofrecen:
a) Que funcione bien la red
b) Recursos compartidos a los usuarios
c) Las dos respuestas anteriores
d) Ninguna de las anteriores

90. Seleccione una capa del modelo OSI


a) Capa de Re cepción
b) Capa de Transferencia de Datos
c) Capa de Presentación
d) Capa de Datos Binarios

91. El IEEE 802.3 es:


a) Protocolo de red
b) Sistema de red
c) Topología de red
d) Estándar de red

92. El modelo OSI tiene

a) 6 capas
b) 5 capas
c) 9 capas
d) 7 capas

93. Capa que define los formatos y los procesa para el envío

a) Capa de Presentación
b) Capa de sección
c) Capa de transporte
d) Capa de aplicación

94. Direcciona y guía los datos desde su origen hasta el destino por la red

a) Capa de red
b) Capa de Internet
c) Capa de Transporte
d) Capa de Sección

95. En una red, si los datos solo permiten ir en una dirección, se dice que
la comunicación es:

a) Full dúplex
b) Half dúplex
c) Simplex
d) Duplex
96. En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice que
la comunicación es:

a) Half dúplex
b) Full dúplex
c) Complex
d) Simplex

97. ¿Cuál es el comando Linux para ver la dirección IP actual?


ifconfig
ipconfig
ipretrieve
ipconfig /all

98. Seleccione el tipo de restricciones de la integridad de Entidad en SQLServer


Restricciones PRIMARY KEY
Restricciones FOREIGN KEY
Restricciones UNIQUE
Restricciones DEFAULT

99. La DMZ es...


todo segmento de red protegido por un firewall
una zona insegura que se ubica entre la red interna de una
organización e internet
es una zona intermedia entre un ordenador conectado a
internet
y el sevidor
una quesegura
extensión está accediendo
de la red LAN sobre una red pública o no
controlada como internet

100. ¿En qué variable se almacena la dirección IP de los usuarios?


$_SESSION

$_GLOBALS
$_SERVER
$_GET

101. ¿Cuál de las siguientes no es una solución que ofrece la Cloud


Computing?
IaaS.
EaaS.
PaaS.
SaaS.

102. Seleccione la expresión verdadera en la integridad de datos


procedimental
Asegurada automáticamente por SQL Server
Implementada mediante restricciones, valores
predeterminados
y reglas
Los criterios se definen en una serie de comandos
Ninguna de las anteriores

103. ¿Qué puerto utiliza DNS para intentos de conexión?


68
21
53
56

104. ¿Qué es un MVC?


es un sistema de control de usuarios dentro de una red que
facilita el control de accesos

es un modelo de desarrollo de aplicaciones web

es un modelo de arquitectura de software que reparte su carga


de cómputo en tres capas diferentes
es un estilo de arquitectura de software que separa los datos de
una aplicación, la interfaz de usuario, y la lógica de control

105. El significado de SQL es?


Lenguaje estructurado de datos
Lenguaje estructurado de consultas
Lenguaje estructurado de información
Todas las anteriores

106. ¿Cuál es aún un punto de preocupación en el despliegue de servicios en


la Cloud Computing?
La replicación y disponibilidad de los datos.
Seguridad de los datos.
La elasticidad para añadir/eliminar nodos de cómputo.
La calidad del servicio.

107. El nombre de la cuenta de administración en Microsoft W indows 2012


server es?
root
Administrador
Admin
The boss

108. Algunas de las caracteristicas de W indows Server 2008 son?


Usa GNOME
Ut iliza NTFS
Es una versión de Linux
Ninguna de las anteriores

109. ¿Qué tipo de despliegue permite Azure?


Nube pública.
Nube privada.
Nube híbrida.
Todas las anteriores.

110. Las siglas IIS significan?


Internet Information Services
Intranet Information Services
International Information Services

Internal Information Services

111. Seleccione el tipo de formato para particiones grandes en los sistemas


operativos W indows?
NTFS
FAT
FAT 64
FAT 32

112. ¿Cuál de las siguientes tecnologías es un sistema de ficheros


distribuido?
HBASE.
MEMSQL.
HDFS.
HStore

113. El CPU tiene un reloj interno cuya velocidad se mide en "hertz" y


determina la?
Velocidad de procesamiento
Velocidad de resistencia
Velocidad de calentamiento
Velocidad de enfriamiento

114. ¿Cuál de las siguientes tecnologías es un subscriptor/publicador de


mensajes?
Oozie.
Spark.
Kafka.
Storm.

115. ¿Cuál de los siguientes servicios no funciona bajo el modelo


cliente/servidor?
Compartición de archivos P2P
Servicio Web
Servicio POP3
Servicio DNS

116. ¿Cuál de los siguientes no es una característica de la arquitectura


kappa?
Alta latencia.
Procesamiento incremental.
Alta disponibilidad.
Procesamiento distribuido

117. La mayor parte de los procesadores tienen como mínimo dos modos de
funcionamiento que son:?
Supervisor o Privilegiado
Usuario
Invitado
Rechazado

118. El protocolo FTP sirve para:?


Transferir archivos a través de la red
Resolver nombres de dominio
Transferir tráfico web
administración remota de servidores

119. El protocolo DNS sirve para?


Resolver nombres de dominio a direcciones IP
Transferencia de tráfico web
Transferencia de archivos
Administración remota de servidores

120. Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas


con email para los clientes de la red?
Servidores de correos
Servidores WEB
Servidores de Base de datos
Servidores DNS

121. Cuando un servidor DNS no sabe a quién preguntarle sobre una


dirección específica, le consulta primeramente a los:?
Servidores Root DNS
Servidores autoritativos para el dominio ".com"
Servidores de correo
Usuarios

122. ¿En qué puerto trabaja el servidor W EB por default?


80
446
7878
8000
EMPAREJAMIENTO:

123. Capas del modelo OSI:


Administra las direcciones de
Capa de aplicación a) datos y la transferencia
entre redes.
Define las características
Capa de Transporte b)
del hardware de red.
Se compone de los servicios
Capa de red c) y aplicaciones de
comunicación estándar que
puede utilizar todo el mundo.

Capa física d) Administra la transferencia


de datos. Asimismo, garantiza
que
los datos recibidos
sean idénticos a los
transmitidos
124. Para garantizar la seguridad de los datos:

Toda la información recibida


debe ser revisada antes de ser a) para evitar fallas físicas y lógicas
procesada y almacenada

Si, por ejemplo un archivo llega con Los medios magnéticos que la
virus desde una entidad b) contengan deben estar sin fallas
externa. físicas, lógicas o virus

éste no debe ser removido, se


Deben habilitarse todos los debe imprimir el tipo de virus
procedimientos de control y encontrado y devolverlo a la
c)
verificación automáticos de los entidad que envió el
sistemas
archivo

En todos los equipos de la


Ejecutándose permanentemente y
empresa debe existir una d)
en continua actualización.
herramienta antivirus

125. Procedimientos periódicos de backup:

Es una unidad física, un


Volúmen. a) diskette, una cinta, un disco
compacto, etcétera

Es un medio físico en el cual se


han almacenado varios archivos
Medio: b) de respaldo, esto para
aprovechar el espacio del medio
con archivos de respaldo que
son pequeños.

Es la unidad lógica completa de


Multi-volúmen c)
un archivo de respaldo

Es un archivo de respaldo
(unidad lógica) que por su
tamaño, ocupa más de
Medio Multi-respaldo d)
un medio físico, por ejemplo: 2
cintas, 5 discos compactos,
etcétera
126. Entre Elementos de cableado estructurado, tenemos:

Cableado horizontal a) Se conoce así a la sala en la que se


alojan y centralizan todos los
elementos que componen el
sistema de telecomunicaciones

Se refiere al cableado o sistema


de distribución que corre
Cableado vertical b)
horizontalmenpte entre el techo y
el suelo, de ahí su nombre.

También conocido como


backbone o cableado troncal,
proporciona las interconexiones
Cuarto de comunicaciones c)
entre de entrada y servicios del
edificio, cuartos de equipos y
cuartos de telecomunicaciones.

127. Relacione según corresponda con el tipo de cable:


utiliza un conductor de cobre y
una capa de aislamiento
UTP a)
plástico flexible que rodea el
conductor de cobre.
es una hebra de vidrio flexible,
extremadamente delgada y
STP b)
transparente rodeada de
aislamiento.
consta de cuatro pares de cables
codificados por colores que se
Coaxial c) han torcido entre sí y luego se
han encerrado en una funda de
plástico flexible.
utiliza cuatro pares de cables,
cada uno envuelto en un escudo de
Fibra óptica d) lámina, que luego se
envuelven en una trenza o
lámina metálica general

128. Una según corresponda al nombre


UTP a) Super Shielded Twisted Pair

STP b) Unshielded twisted pair

FTP c) Shielded twisted pair

ScTP Foiled y Screened twisted


SSTP d)
pair
129. Seleccione lo que corresponda.
RJ-45 a) Cuatro hilos
RJ-9 b) Ocho hilos
RJ-12 c) Cuatro hilos
RJ-22 d) Seis hilos

130. Una el concepto correcto


Se describe como la unidad básica de
almacenamiento de información,
generalmente equivalente a ocho bits, pero el
tamaño del byte depende del código de
Bit a
información en el que se defina, 8 bits en
español, a veces se le llama octeto y cada
byte puede representar, por ejemplo, una letra

es una unidad de medida de cantidad de datos


informáticos, es un múltiplo binario del byte, que
Byte b equivale a 220 (1
048 576) bytes, traducido a efectos
prácticos como 106 (1 000 000) bytes.

Un bit es un digito binario y el elemento


más pequeño de información del ordenador, el bit
Kilobyte c
es un único dígito en un número binario (0 o 1).

Es una unidad de medida utilizada en


informática que equivale a 1.024 bytes, se
trata de una unidad de medida común para
Megabyte d
la capacidad de memoria o almacenamiento de
las microcomputadoras.
131. Una el concepto correcto

Es la unidad de medida de la
capacidad de memoria y de dispositivos de
Gigabyte a almacenamiento informático (disquete, disco
duro, CD- ROM, etc.)

es una medida de frecuencia (número de veces


que ocurre algo en un
Terabyte b
segundo), en el caso de los
ordenadores
es un múltiplo del byte, cuyo símbolo es GB, es
la unidad de medida más utilizada en los discos
Hertzio c
duros, también es una unidad de
almacenamiento

Megahertzios d es la unidad de medida de la frecuencia


equivalente a 1/segundo, utilizado
principalmente para los
refrescos de
pantalla de los
monitores
132. Una el concepto correcto
Característica de cualquier red que
permite la conexión de varias redes
en un único cable. Para evitar
Baudio a las interferencias en la
información manejada en cada red,
se utilizan diferentes frecuencias
para cada una de ellas
Pequeño programa que coordina las
actividades de los distintos
Banda Ancha b
componentes de un ordenador y
comprueba su estado.
Unidad de medida utilizada en
comunicaciones. Hace referencia al
Binario c
número de intervalos elementales
por segundo que supone una señal
cuando sólo caben dos posibles
BIOS d resultados o respuestas a un
planteamiento determinado

133. Tipos de servidores:


sirve para ejecutar aplicaciones
de forma remota, en lugar de que
Servidores de archivos d) los equipos cliente lo hagan
localmente.

son servidores de aplicaciones que


proporcionan funcionalidades de
Servidores de impresión e) resolución de nombres a los
equipos cliente.

permiten la gestión y
distribución de la funcionalidad de
imprimir documentos. Para no
Servidores de aplicaciones f) tener que conectar una impresora
a cada estación de trabajo.

almacenan y distribuyen
Servidores de DNS g) ficheros que varios clientes o
usuarios pueden compartir.
134. Tipos de redes informáticas:
tipo de red muy común y muy
usado que conecta un grupo de
ordenadores o dispositivos ubicados
Red de área personal PAN a)
en una misma estancia para
compartir información y recursos.

se compone de un módem, un
Red de área local (LAN) b) ordenador o dos, teléfonos,
impresoras, tablets, etc

Son redes más grandes y que


abarcan más que las LAN y que las
Red de área del campus (CAN) c) CAN. Este tipo de redes abarcan
un área geográfica determinada,
normalmente un pueblo o ciudad.

Más grandes que las LAN, , estos tipos


Red de área metropolitana
d) de redes se ven típicamente
(MAN)
en universidades.

135. Capas del modelo OSI:


Administra las direcciones de
Capa de aplicación a) datos y la transferencia entre
redes.

Define las características del


Capa de Transporte b)
hardware de red.

Se compone de los servicios y


Capa de red c) aplicaciones de comunicación
estándar que puede utilizar todo
el mundo.

Administra la transferencia de
Capa física d) datos. Asimismo, garantiza que
los datos recibidos sean
idénticos a los transmitidos.
136. Software de virtualización:
está diseñado para una gestión
VMware vSphere Enterprise a) eficiente de los servidores
virtuales de Windows y Linux.

es un software de virtualización
Citrix XenServer b) libre y de código abierto para
Linux que se basa en las
extensiones de virtualización de
hardware

se caracteriza por ser muy fácil de


usar gracias a su función “Guest
VirtualBox c) Additions”, disponible para
Windows, Linux, Solaris y OS

sirven tanto para ordenadores de


escritorio como para sistemas de
KVM d) servidores y es el software de
virtualización más utilizado por las
empresas.
137. Funciones del servidor Proxy:
al estar en el medio del camino,
Control de acceso a) el servidor también permite, o
no, el acceso a ciertos sitios.

el origen de las solicitudes está


Filtrado de contenido b) en Internet y busca acceder a
un servidor dentro del entorno,

Permite que ciertos usuarios


tengan o no acceso a Internet a
través de restricciones en su
Proxy Inverso c) propio inicio de sesión o
direcciones IP, proporcionando
al entorno una capa adicional
de protección
138. Elementos de seguridad en la red:
Cuando las persona quieren
ingresar a nuestro sistema es
necesario identificarlos y
Firewall. a)
autorizarlos. El objetivo de esto es
autenticar que esa persona sea
quien dice ser realmente.

es un sistema de defensa lógico y


físico basado en el hecho de que
todo
Antivirus b)
el tráfico de entrada o salida a la
red debe pasar obligatoria mente
por un sistema de

seguridad capaz de autorizar,


denegar y tomar nota de aquello
que ocurre en la red
Es un programa cuya función es
prevenir o evitar la activación de los
Identificación de Usuarios c) virus, así como su propagación
y contagio.

139. Procedimientos periódicos de backup:


Es una unidad física, un
Volúmen. a) diskette, una cinta, un disco
compacto, etcétera

Es un medio físico en el cual se


han almacenado varios archivos
Medio: b) de respaldo, esto para
aprovechar el espacio del medio
con archivos de respaldo que
son pequeños.

Es la unidad lógica completa de


Multi-volúmen c)
un archivo de respaldo

Es un archivo de respaldo
(unidad lógica) que por su
tamaño, ocupa más de
Medio Multi-respaldo d)
un medio físico, por ejemplo: 2
cintas, 5 discos compactos,
etcétera
140. Las tareas de un administrador de sistemas informáticos:
Gestiona los sistemas
operativos, actualiza prestaciones si es
necesario.

Es el responsable de la Está a cargo del mantenimiento del


instalación del equipamiento, sistema; se ocupa de las incidencias de
a) los usuarios, y resuelve los problemas
tanto de hardware como de
que les surgen.
software.
Soluciona incidencias tanto de hardware
como de software. Monitoriza los
diferentes sistemas.

Se encarga de que el conjunto Desarrolla las tareas de


de sistemas funcione b) aplicaciones de las redes y da de alta a
usuarios, abriendo cuentas de
correctamente. email, restableciendo contraseñas,etc.

Se encarga de la gestión de la
conexión a Internet.
Incorpora equipos a la red. Estos
pueden ser ordenadores,
impresoras, centralitas, etc.

Si es necesario, se encarga de la
compra de equipos y de paquetes
el administrador de sistemas
informáticos; estudia la oferta del
tiene responsabilidades en el c)
mercado, y analiza costes y ventajas
diseño de proyectos.
de cada proveedor.

Idea y desarrolla programas


Gestiona la red informática: d) informáticos para mejorar la
eficiencia del sistema

141. La máscara de subred en formato binario por clase de red tenemos:

Clase A, con una parte de red


a) 11111111.11111111.00000000.00000000
de 8 bits

Clase B, cuya parte de red es de 16


b) 11111111.00000000.00000000.00000000
bits

Clase C, cuya parte de red es de 24


c) 11111111.11111111.11111111.00000000
bits
142. Entre Elementos de cableado estructurado, tenemos:
Se conoce así a la sala en la que
se alojan y centralizan todos los
Cableado horizontal a)
elementos que componen el
sistema de telecomunicaciones

Se refiere al cableado o sistema de


distribución que corre
Cableado vertical b)
horizontalmenpte entre el techo y
el suelo, de ahí su nombre.

También conocido como


backbone o cableado troncal,
Cuarto de comunicaciones c) proporciona las interconexiones
entre de entrada y servicios del
edificio, cuartos de equipos y
cuartos de telecomunicaciones.
143. Relacione según corresponda con el tipo de cable:
utiliza un conductor de cobre y
una capa de aislamiento plástico flexible
UTP a)
que rodea el conductor de cobre.

es una hebra de vidrio flexible,


extremadamente delgada y
STP b)
transparente rodeada de
aislamiento.
consta de cuatro pares de cables
codificados por colores que se han
Coaxial c) torcido entre sí y luego se han encerrado
en una funda de plástico flexible.

utiliza cuatro pares de cables, cada uno


envuelto en un escudo de lámina, que
Fibra óptica d) luego se envuelven en una trenza o
lámina metálica general

144. Seleccione lo que corresponda.


RJ-45 a) Cuatro hilos
RJ-9 b) Ocho hilos

RJ-12 c) Cuatro hilos


RJ-22 d) Seis hilos

También podría gustarte