Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2.58 Tecnico Informatico
2.58 Tecnico Informatico
OPERATIVO-
TÉCNICO
INFORMÁTICO
PREGUNTAS DE VERDADERO Y FALSO 75
1. ¿Anydesk y TeamViewer son aplicaciones utilizadas para soporte remoto?
V (x) F(…)
2. ¿La partición de volumen es una porción de disco que se dota de una entidad propia
manipulada por el S.O.?
V (x) F(…)
V (….) F(x)
V (x) F(…)
V (….) F(x)
V (x) F(…)
V (x) F(…)
9. El modelo de proceso consiste en que realmente los procesos (en ambiente de
multiprogramación) se ejecutan secuencialmente, pero el SO le da la apariencia al usuario
de que se ejecutan en paralelo
V (x) F(…)
V (….) F(x)
11. ¿Los atributos del fichero son (tipo de fichero, tamaño de fichero, información temporal)?
V (x) F(…)
12. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico,
cuando el usuario así lo requiera?
V (x) F(…)
13. ¿Un sistema de ficheros contiene programa de arranque, bloques de datos,
superbloque, descriptores de ficheros?
V (x) F(…)
14. ¿Los modos de accesos son métodos que ofrece el S.O. a las aplicaciones para acceder
a los ficheros?
V (x) F(…)
15. ¿Los discos son dispositivos básicos para un almacenamiento masivo y no volátil? ( )
V (x) F(…)
16. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por un
nombre y unos atributos?
V (x) F(…)
V (x) F(…)
18. ¿Las superficies de un disco contiene: tamaño del sector, ¿sectores, cilindros, pistas?
V (….) F(x)
19. ¿En Windows se utiliza el administrador de dispositivos para instalar un controlador de
forma manual?
V (….) F(x)
20. ¿El modo a prueba de fallos el acceso a Windows con sólo los controladores de
dispositivos más básicos?
V (x) F(…)
21. ¿Los sistemas RAID son un conjunto de discos físicos vistos por el sistema como una
sola unidad física?
V (x) F(…)
22. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo?
V (x) F(…)
23. ¿Cuándo el PC no arranca y el BIOS advierte que no existe un disco duro es porque se
encuentra averiado o desconectado?
V (x) F(…)
24. ¿El comando IPCONFIG, permite ver los valores de configuración de la red de un
computador con Windows?
V(x) F(…)
25. ¿El comando PING, prueba el estado de la comunicación del host local con uno o varios
equipos remotos de una red IP?
V (X) F(…)
V (X) F(…)
27. ¿El soporte en tiempo real es el procedimiento en el que los usuarios descubren el
problema con la ayuda de los técnicos de Help Desk?
V (X) F(…)
28. ¿El soporte asíncrono es el procedimiento en el que los usuarios descubren el problema
con la ayuda de los técnicos de Help Desk?
V (….) F(X)
29. ¿El virus un programa creado específicamente para dañar un sistema operativo?
V (X) F(…)
30. ¿El comando Fdisk, se usa para dividir de forma lógica un disco duro?
V (….) F(X)
31. ¿El comando Diskpart, se usa para dividir de forma lógica un disco duro?
V (X) F(…)
32. ¿El microprocesador es un circuito integrado que contiene todas las funciones de una
unidad central de procesamiento de una computadora?
V (X) F(…)
33. ¿El chipset es un conjunto de chips es una colección de circuitos integrados diseñados
para funcionar juntos como una unidad?
V (X) F(…)
34. ¿Las Tarjetas de red es el hardware del ordenador que permite la comunicación con
aparatos conectados entre sí y también permite compartir recursos entre dos o más
computadoras?
V (X) F(…)
V (….) F(X)
36. ¿Las redes MAN conectan pequeños tramos de redes a cierta distancia?
V (X) F(…)
37. ¿El software libre es el que otorga libertad de uso, copia y distribución a los usuarios?
V (X) F(…)
38. ¿Se llama software al conjunto de programas, instrucciones y reglas informáticas para
ejecutar ciertas tareas en una computadora?
V (X) F(…)
39. ¿Las tarjetas de red es el hardware del ordenador que permite la comunicación con
aparatos conectados entre sí y también permite compartir recursos entre dos o más
computadoras?
V (X) F(…)
40. ¿Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica,
a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde
al nivel de aplicación del protocolo TCP/IP?
V (X) F(…)
41. ¿Las direcciones IPv4 se expresan por un número binario de 128 bits?
V (….) F(X)
42. ¿Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación
hexadecimal de 24 dígitos?
V (….) F(X)
43. ¿Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su
conexión?
V (….) F(X)
44. ¿Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables
de cobre?
V (….) F(X)
45. ¿En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y
contraseña para acceder a los recursos compartidos?
V (X) F(…)
46. ¿El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y
se mide en Bytes por segundo?
V (X) F(…)
47. ¿La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red
clase C?
V (….) F(X)
48. ¿El software es el soporte lógico de un sistema informático?
V (X) F(…)
49. ¿Los ordenadores y las máquinas de lógica cableadas tienen un funcionamiento basado
en la lógica programada?
V (X) F(…)
50. ¿La Lógica cableada consiste en el diseño de automatismos mediante la utilización de
circuitos cableados?
V (X) F(…)
V (X) F(…)
52. ¿Los programas informáticos no permiten utilizar el hardware para multitud de
aplicaciones y controlar su uso?
V (X) F(…)
V (X) F(…)
54. ¿El software de programación son las herramientas que no permiten realizar programas,
traduciendo las instrucciones a lenguaje máquina?
V (X) F(…)
55. El software de aplicación son los programas con una función más o menos específica
en cualquier campo susceptible de ser controlado informáticamente.
V (X) F(…)
56. ¿El software libre es el que otorga libertad de uso, copia y distribución a los usuarios?
V (X) F(…)
57. ¿El método utilizado para poner fin a un proceso de forma manual en Windows es: Ctrl
+ Alt + Supr, elija el proceso y luego haga click en finalizar tarea?
V (X) F(…)
58. ¿El método utilizado para poner fin a un proceso de forma manual en Windows es: Ctrl
+ Alt + Esc, elija el proceso y luego haga clin en finalizar tarea?
V (X) F(…)
59. ¿Las superficies de un disco contiene: tamaño del sector, sectores, cilindros, pistas?
V (X) F(…)
60. ¿La presencia de polvo en el interior de los componentes electrónicos ocasiona
calentamiento interno?
V (X) F(…)
61. ¿El polvo en los componentes electrónicos ocasiona enfriamiento interno?
V (….) F(X)
62. ¿El sistema operativo de red permite la interconexión de ordenadores para poder
acceder a los servicios y recursos?
V (X) F(…)
63. ¿Un controlador de dispositivo es un programa informático que permite al sistema
operativo interactuar con un periférico?
V (X) F(…)
V (….) F(X)
65. ¿Las características de los Sistemas Informáticos se definen según sean abiertos o
cerrados?
V (X) F(…)
66. ¿Las estructuras dinámicas son las que utilizan una cantidad de memoria variable, y
esta no tiene restricción o limitación en el tamaño utilizado?
V (x) F(…)
V (x) F(…)
68. ¿El hipertexto e hipermedia son texto o gráficos que tienen vínculos incrustados?
V (x) F(…)
69. ¿Los Circuitos abiertos son el origen más común de los problemas de conexión en la
instalación de cable coaxial?
V (….) F(x)
70. ¿Los sistemas de seguridad son programas o componentes que evitan la entrada de
cierto tipo de elementos de Internet a la red?
V (x) F(…)
71. ¿El administrador de dispositivos permite determinar si el sistema operativo reconoce
algún componente y su estado?
V (x) F(…)
V (x) F(…)
75. ¿Utilerías son los programas que ayudan a resolver problemas de seguridad en el SO?
V (x) F(…)
5. 1 TB equivale a:
a) 1024 MB
b) 1024 EB
c) 1024 GB
Respuesta: c
7. La BIOS es:
a) La que maneja el Hardware y Software del equipo
b) El administrador de dispositivos
c) El sistema básico de entrada y salida que maneja el hardware del equipo
Respuesta: c
9. ¿Cuáles son las teclas de atajo que sirven para eliminar un archivo sin que vaya a la
papelera de reciclaje?
a) Ctrl + Alt + Del
b) Shift + Del
c) Alt + Shift + Del
Respuesta: b
21. Se refiere al acto de transferir un fichero desde un Servidor hacia nuestro ordenador
a) DownStream
b) Upload
c) Download
Respuesta: c
22. ¿Permite localizar o acceder de forma sencilla cualquier recurso de la red desde el
navegador de la www?
a) Telnet
b) HTTP
c) URL
Respuesta: c
24. ¿Cuántos metros, como máximo de cable UTP es recomendable tener entre el switch y
la PC?
a) 20
b) 30
c) 90
Respuesta: a
42. Los elementos que se deben eliminar del disco duro son:
a) Archivos temporales y antiguos
b) Los accesos directos dañados
c) Las dos respuestas anteriores
Respuesta: c
44. La memoria utilizada por los navegadores para guardar las páginas web se llama:
a) RAM
b) ROM
c) CACHE
Respuesta: c
51. El código de colores: Blanco Naranja - Naranja - Blanco Verde - Azul - Blanco Azul -
Verde -Blanco Café - Café, pertenece a:
a) Norma 568A
b) Norma 568C
c) Norma 568B
Respuesta: c
52. Es el medio de transmisión más barato y más usado, consiste en un par de cables,
embutidos para su aislamiento, para cada enlace de comunicación.
a) Par trenzado
b) Cable Coaxial
c) Fibra óptica
Respuesta: a
EMPAREJAMIENTO 23
1. Tipos de servidores:
sirve para ejecutar aplicaciones de
1. Servidores de impresión a) forma remota, en lugar de que los
equipos cliente lo hagan localmente.
se compone de un módem, un
2. Red de área local (LAN) b) ordenador o dos,
teléfonos, impresoras.
tablets, etc
Son redes más grandes y que
abarcan
3. Red de área metropolitana (MAN) c) más que las LAN y que las CAN.
Este tipo de redes abarcan un
área geográfica determinada,
normalment e un pueblo o ciudad.
1.Toda la información recibida debe ser revisada a) para evitar fallas físicas y lógicas
antes de ser procesada y almacenada
Los medios magnéticos que la
2. Si, por ejemplo, un archivo llega con virus
b) contengan deben estar sin fallas
desde una entidad externa.
físicas, lógicas o virus
éste no debe ser removido, se debe
3. Deben habilitarse todos los procedimientos de imprimir el tipo de virus encontrado y
c)
control y verificación automáticos de los sistemas devolverlo a la entidad que envió el
archivo
Si es necesario, se encarga de la
compra de equipos y de paquetes
3. Gestiona la red informática: c) informáticos; estudia la oferta del
mercado, y analiza costes y ventajas de
cada proveedor.
8. Existen 3 clases de redes, denominadas A, B y C:
El primer byte es un número del 128
al 191.
1. CLASE A: a) El segundo byte es parte de la
dirección de red. el 3 y 4 bytes solo
identifican host en la red. Mascara de
subred: 255.255.0.0
20. Para los siguientes criterios de servicio WAN, indique el método o técnica que permite su
implementación.
1. Confidencialidad a Redundancia
3. Integridad c Encriptación
23. Según el tipo de conductor a emplear, empareje las distancias máximas que estos soportan.
TRONCO COMÚN
VERDADERO O FALSO
9. Para el protocolo ATM existe un servicio del establecimiento del enlace confiable.
VERDADERO
FALSO
13. MPLS es una tecnología de transporte WAN en la que los PDUs, en los dispositivos
de core, no son procesados a nivel de capa 1 y 2, sino que solo procesan sus
etiquetas VERDADERO
FALSO
20. La fibra óptica no cubierta es susceptible a mayores pérdidas que una con
cubierta
VERDADERO
FALSO
21. La fibra óptica radia energía de radiofrecuencia, por lo que debe usar manto
VERDADERO
FALSO
23. En una FO multimodo de índice gradual los rayos de luz dentro del núcleo de la
fibra sufren múltiples refracciones.
VERDADERO
FALSO
24. En una FO multimodo de índice gradual se propagan los modos con igual
velocidad.
VERDADERO
FALSO
27. Una dirección IP es una etiqueta numérica que identifica, de manera lógica
y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice e l
protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP.
( VERDADERO ).
28. Las direcciones IPv4 se expresan por un número binario de 128 bits (FALSO )
29. Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación
hexadecimal de 24 dígitos. (FALSO )
31. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante
cables de cobre ( VERDADERO ).
32. En una red cliente/servidor los usuarios deben identificarse con nombre
autorizado y contraseña para acceder a los recursos compartidos
(VERDADERO ).
35. Los parámetros que definen una red son: protocolo, medio físico y protocolo
de acceso al medio? (VERDADERO )
39. En una red de clase C, se asigna el primer octeto para identificar la red,
reservando los tres últimos octetos (24 bits) para que sean asignados a los
hosts. ( VERDADERO)
40. En una red de clase A, se asignan los tres primeros octetos para identificar la
red, reservando el octeto final (8 bits) para que sea asignado a los hosts
( VERDADERO)
41. En una red de clase B, se asignan los dos primeros octetos para identificar la
red, reservando los dos octetos finales (16 bits) para que sean asignados a los
hosts (VERDADERO )
42. La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o
no se les ha asignado dirección. (VERDADERO )
43. Red clase A: 10.0.0.0 a 10.255.255.255 (24 bits red, 8 bits hosts) (
VERDADERO)
44. Red clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) (FALSO )
45. Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)
(VERDADERO )
47. Una dirección IPv6. está compuesta por 8 segmentos de 2 bytes cada uno, que
suman un total de 128bits ( FALSO)
50. El sistema global de DNS se encarga de traducir los nombres de dominio como
por ejemplo www.debian.org a una dirección IP como por ejemplo
194.109.137.218.( VERDADERO )
51. ping Todos los sistemas operativos soportan este comando y se usa con el
mismo propósito: determinar si es accesible o alcanzable un host
( VERDADERO )
52. el comando ping sirve para corroborar si la página web a la cual no logra
acceder, efectivamente tiene problemas (VERDADERO)
53. ping -c sirve para determinar la cantidad de paquetes que realizará el ping
(FALSO )
54. ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho
intervalo que viene por defecto es de un segundo (VERDADERO )
55. Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar
adecuadas para aplicaciones estrictas de tiempo real. ( VERDADERO)
61. El modelo de proceso consiste en que realmente los procesos (en ambiente
de multiprogramación) se ejecutan secuencialmente, pero el SO le da la
apariencia al usuario de que se ejecutan en paralelo ( VERDADERO )
64. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por
un nombre y unos atributos?
( VERDADERO)
66. Una dirección IP es una etiqueta numérica que identifica, de manera lógica
y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el
protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP.
( VERDADERO)
67. Las direcciones IPv4 se expresan por un número binario de 128 bits
( VERDADERO)
68. En una red cliente/servidor los usuarios deben identificarse con nombre
autorizado y contraseña para acceder a los recursos compartidos
(VERDADERO )
69. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una
red clase C ( FALSO)
70. Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para
su conexión.(FALSO )
71. ¿El protocolo smtp utiliza el puerto 25? (VERDADERO)
72. ¿SYBASE, MYSQL, MULTIBASE no son sistemas de gestión de base de datos?
( FAL SO )
75. ¿Qué clausula usamos para renombrar una columna del resultado en
una consulta?
- Como
- AS
- Renombrar
- Rename
76. ¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona
algunas filas de la tabla que cumplan con determinada condición?
- WHERE
- MAX
- SELECT
- FROM
79. ¿Cuál es el comodín que se utiliza para realizar una búsqueda como el
valor ingresado?
a) ORDER BY
b) LIKE
c) GROUP BY
d) DISTINT
85. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad,
permite que el procesador tenga más rápido acceso a los datos?
a) RAM
b) ROM
c) Cache
d) CMOS
86. Este tipo de mantenimiento involucra la limpieza del sistema y sus compone ntes
la frecuencia con la cual se debe implementar este tipo de mantenimiento
depende del ambiente de la computadora y de la calidad de los componentes.
a) Mantenimiento preventivo pasivo
b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalación y desinstalación
a) 6 capas
b) 5 capas
c) 9 capas
d) 7 capas
93. Capa que define los formatos y los procesa para el envío
a) Capa de Presentación
b) Capa de sección
c) Capa de transporte
d) Capa de aplicación
94. Direcciona y guía los datos desde su origen hasta el destino por la red
a) Capa de red
b) Capa de Internet
c) Capa de Transporte
d) Capa de Sección
95. En una red, si los datos solo permiten ir en una dirección, se dice que
la comunicación es:
a) Full dúplex
b) Half dúplex
c) Simplex
d) Duplex
96. En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice que
la comunicación es:
a) Half dúplex
b) Full dúplex
c) Complex
d) Simplex
$_GLOBALS
$_SERVER
$_GET
117. La mayor parte de los procesadores tienen como mínimo dos modos de
funcionamiento que son:?
Supervisor o Privilegiado
Usuario
Invitado
Rechazado
Si, por ejemplo un archivo llega con Los medios magnéticos que la
virus desde una entidad b) contengan deben estar sin fallas
externa. físicas, lógicas o virus
Es un archivo de respaldo
(unidad lógica) que por su
tamaño, ocupa más de
Medio Multi-respaldo d)
un medio físico, por ejemplo: 2
cintas, 5 discos compactos,
etcétera
126. Entre Elementos de cableado estructurado, tenemos:
Es la unidad de medida de la
capacidad de memoria y de dispositivos de
Gigabyte a almacenamiento informático (disquete, disco
duro, CD- ROM, etc.)
permiten la gestión y
distribución de la funcionalidad de
imprimir documentos. Para no
Servidores de aplicaciones f) tener que conectar una impresora
a cada estación de trabajo.
almacenan y distribuyen
Servidores de DNS g) ficheros que varios clientes o
usuarios pueden compartir.
134. Tipos de redes informáticas:
tipo de red muy común y muy
usado que conecta un grupo de
ordenadores o dispositivos ubicados
Red de área personal PAN a)
en una misma estancia para
compartir información y recursos.
se compone de un módem, un
Red de área local (LAN) b) ordenador o dos, teléfonos,
impresoras, tablets, etc
Administra la transferencia de
Capa física d) datos. Asimismo, garantiza que
los datos recibidos sean
idénticos a los transmitidos.
136. Software de virtualización:
está diseñado para una gestión
VMware vSphere Enterprise a) eficiente de los servidores
virtuales de Windows y Linux.
es un software de virtualización
Citrix XenServer b) libre y de código abierto para
Linux que se basa en las
extensiones de virtualización de
hardware
Es un archivo de respaldo
(unidad lógica) que por su
tamaño, ocupa más de
Medio Multi-respaldo d)
un medio físico, por ejemplo: 2
cintas, 5 discos compactos,
etcétera
140. Las tareas de un administrador de sistemas informáticos:
Gestiona los sistemas
operativos, actualiza prestaciones si es
necesario.
Se encarga de la gestión de la
conexión a Internet.
Incorpora equipos a la red. Estos
pueden ser ordenadores,
impresoras, centralitas, etc.
Si es necesario, se encarga de la
compra de equipos y de paquetes
el administrador de sistemas
informáticos; estudia la oferta del
tiene responsabilidades en el c)
mercado, y analiza costes y ventajas
diseño de proyectos.
de cada proveedor.