Está en la página 1de 35

i n f o r m á t i c a en SoDorte T é c n i c o .

2 0 1 1 - 0 2

SELECCIÓN ÚNICA

1) Lea la siguiente información:

I. Representa la ciencia que estudia el procesamiento de la información.


II. Es el estudio de las computadoras, incluye su diseño, funcionamiento y uso
en el procesamiento de la información.

¿Cuál concepto se presenta en la información anterior?

A) Informática
B) Procesamiento
C) Automatización
D) Sistematización

2) El tipo de software utilizado por las computadoras de segunda generación corresponde


a

A) ensambladores.
B) lenguaje máquina.
C) sistemas operativos.
D) lenguajes coloquiales.

3) Lea la siguiente información:

I. Cuando es apropiado utiliza una simulación.


II. Información frecuentemente simbólica en vez de numérica.
III. Entorno tridimensional donde un usuario puede interactuar.
IV. Sistemas que pueden percibir y comprender una escena visual.

De acuerdo con la información anterior, ¿cuáles números identifican el concepto de


inteligencia artificial?

A) I y III
B) II y III
C) II y IV
D) III y IV

3
4) Considere las siguientes columnas:

Columna A:Tipos de Virus Columna B: Descripción

1. Bombas de tiempo P- Se ejecutan en determinadas fechas.


II. Caballos de troya q- Actúan de acuerdo con un tipo de
III. Bombas lógicas condiciones técnicas.
IV. Gusanos r. Funcionan como una aplicación útil, luego
se revela como maligna.
s. Viajan a través de la red reúnen
contraseñas, documentos, entre otros, sin
causar daños y desaparecen.

¿Cuál es la forma correcta de asociar las columnas anteriores?

A) I. p - II. r - III. q - IV. s


B) I. s - II. q - III. r - IV. p
C) I. r - II. p - III. s - IV. q
D) I. q - II. s - III. p - IV. r

5) ¿En qué medios los programas antivirus permiten detectar virus?

A) Magnéticos y red
B) Ópticos y visuales
C) Ofimáticos y sensoriales
D) Sincrónicos y asincrónicos

6) En el sistema operativo MS-DOS el mandato que permite borrar el árbol de directorios


corresponde a

A) XDEL.
B) ERASE.
C) DELETE.
D) DELTREE.

7) ¿Cuál protocolo, de Internet, basa su funcionamiento de transmisión de datos veloz y


seguro?

SPX/SP
TCP/IP
HTML
HTPP
4
I n f o r m á t i c a en S o c c ~ e e:~ : : 1'.' -02

8) Asocie los mandatos dei D.O.S. de la coiumna A con su correspondiente función de la


columna B.

Columna A Columna B

I. Ramdrive P. Designa letras de unidades lógicas para unidades físicas


II. Format Q. Prepara un disco vacío para recibir y almacenar datos
III. Driver R. Reporta sobre la asignación de la memoria principal.
IV. Men S. Crea un disco virtual en la memoria principal.

¿Cuál es la relación correcta entre las columnas anteriores?

A) 1. S - 1 . Q - III. P - IV. R
B) 1. R - 1 . S - III. Q - IV. P
C) 1. P - 1 . R - III. S - IV. Q
D) 1. Q - 11. P - III. R - IV. S

9) Considere la siguiente cadena de caracteres utilizada para comunicarse con usuarios


de otros sistemas vía Internet:

fsmith@fecosa.cr.co

¿Qué representa la cadena de caracteres situada a la izquierda del símbolo @?

A) Dominio
B) Usuario
C) Cuenta
D) Grupo

10) Lea la siguiente información sobre conectividad:

I. Representa una tecnología de segunda generación.


II. Posee un total de 124 radiocanales de portadores.
III. Es la sucesora de la tecnología TDMA.

¿Cuál tecnología telefónica hace referencia la información anterior?

A) GSM
B) GPRS
C) UMTS
D) PGRS
Informática e n Soporte T é c n i c o . 2 0 1 1 ^ 1

11) Lea ¡a siguiente información:

I. Personifican al individuo en la Web.


II. Tratan de vender una experiencia agradable.
III. Construyen perfiles de individuos para publicarlo en la web.
IV. Emplean elementos tales como sorpresa y novedad para captar la atención
del usuario.

De acuerdo con la información anterior, ¿cuáles números identifican un sitio web de


entretenimiento?

A) II y IV
B) II y III
C) I y IV
D) I y III

12) Lea la siguiente información sobre el diseño de páginas web:

I I. Sitios comerciales cuya finalidad es la venta de experiencias agradables a


los posibles visitantes.
II. Este tipo de sitio debe romper lo convencional para tener éxito.

¿Cuál tipo de sitio web hace referencia la información anterior?

A) Artístico
B) Informativo
C) Comunitario
D) Entretenimiento

13) Lea los siguientes componentes:

I. Entrada
II. Proceso
III. Factibilidad
IV. Desempeño

De acuerdo con la información, ¿cuáles números identifican dos componentes básicos


de todo sistema de información?

A) I y II
B) I y III
C) II y IV
D) III y IV
6
i4
i n f o r m á t i c a e n Soporte écn : : 2011-02

14) Lea la siguiente información sobre sistemas de información:

Conjunto de sistemas que los analistas, diseñadores y usuarios realizan para


desarrollar e implantar un sistema de información. Entre las actividades que lo
conforman están el desarrollo del software y prueba de los sistemas.

La información anterior hace referencia al concepto denominado

A) modelo de sistemas basado en objetos.


B) diseño de prototipos para la creación de un sistema.
C) método del ciclo de vida para el desarrollo de sistema.
D) diseño de aplicaciones convencionales para sistemas de información.

15) Lea la siguiente información sobre una tecnología de conexión:

I. Crea una conexión inalámbrica a Internet por medio de un teléfono móvil o


servidor de módem.
II. Transfiere archivos entre equipos o un equipo y otro dispositivo.
III. Utiliza un teclado y un mouse inalámbricos.
IV. Permite unirse a una red de área personal.

La información anterior menciona la conexión por medio de

A) microondas.
B) infrarrojos.
C) satelital.
D) Wi-Fi

16) La equivalencia lógica del enunciado (P • P ) corresponde a

A) tautología.
B) contingencia.
C) contradicción.
D) transposición.

7
i4
I n f o r m á t i c a en Soporte T é c n i c o , 2 0 1 1

17) A continuación se presenta la siguiente tabla de verdad:

p P=>(PvP)
V
F

La tabla anterior es un ejemplo de

A) negación.
B) tautología.
C) afirmación.
D) contingencia.

18) ¿Cuál es el valor en el sistema binario del número 4E8-I6?

A) 10111001011 2

B) 101011010012
C) 100111010002
D) 100111001012

19) Considere la información en el siguiente mapa de Karnaugh:

BC BC BC BC
A 1 1 0 0
A 0 0 1 1

¿Cuál es la forma canónica de la función presentada en el mapa anterior?

A) AC + AC
B) AC + ÁC
C) AB + AC
D) AB + A B

8
i4
Informática e n Soporte T é c n i c c , 2 0 1 1 - 0 2

20) Considere el siguiente fragmento de programa escrito en pseudocódigo:

Inicio
sumar=0
Desde fila=1 hasta 3 hacer
sumar=sumar +(fila + 2)
Escribir (sumar)
Fin

¿Cuál es el valor de salida correcto del fragmento de programa anterior?

A) 3
B) 7
C) 9
D) 12

21) Considere el siguiente pseudocódigo. Los valores de entrada para el procedimiento


denominado Proceso_1 corresponden a 12 y 3 respectivamente:

Procedimiento Proceso_1 (Entero: valor_1, valor_2)


Var
Entero: valor_4
Inicio
Desde valor_4=1 hasta valor_2 hacer
valor_1 =valor_1 * valor_4
Fin desde
Fin_procedimiento

De acuerdo con el pseudocódigo anterior, ¿cuál valor está almacenado por la variable
denominada valor_1 después de la ejecución del procedimiento?

A) 12
B) 36
C) 72
D) 94

9
Informática en S o p o r t e T é c n i c o , 2 0 1 1

22) Considere el siguiente pseudocódigo:

Inicio
Entero Numero, Veces
Numero < 1
Veces < 3

Repetir
Numero i Numero * Veces
Veces 4 Veces + 2
Hasta_que Veces > 4
Escribir (Numero, Veces)
Fin

¿Cuál son los valores de salida correctos, respectivamente, del pseudocódigo anterior?

A) 3, 5
B) 5, 3
C) 7, 9
D) 9, 7

23) Observe el siguiente dibujo:

El dibujo anterior muestra un ejemplo de un factor de riesgo

A) ergonómico, por su diseño.


B) mecánico, por su efecto traslativo.
C) físico, porque golpea al trabajador.
D) químico, por sus olores que emana.

10
¡4
Informática e n Soporte T é c n i c c . 2 0 " 1-02

24) Considere el siguiente fragmento programa escrito en pseudocódigo:

Var
Numero_1, Numero_2: numérico
Inicio
Numero_1=3
Numero_2=4
Inicio
Total=calcula(Numero_1,Numero_2)
Imprimir(Total)
Fin

Sub calcula( valor 1:numerico; valor 2:numerico)


Var
Aux,Índice,temporahnumerico

temporal=1
Desde indice=1 hasta valor_2 hacer
temporal=temporal * valor_1
retorna(temporal)
fin

¿Cuál es el valor de salida correcto, según el fragmento de programa anterior?

A) 9
B) 21
C) 27
D) 81

i4 11
I n f o r m á t i c a e n Soporte T é c n i c o . 2 0 1 *

25) Considere el siguiente fragmento de programa escrito en pseudocódigo. La variable


denominada vector es un arreglo unidimensional de cuatro posiciones:

Inicio
Suma 4 0
Media 4 0
Desde Índice 4 1 hasta 4 hacer
Leer vector[indice]
Suma 4 Suma + vector[indice]
Fin_desde
Media « Suma/ (Índice - 1 )
Escribir(Media)
Fin

¿Cuál es el valor de salida correcto, según el fragmento de programa anterior si los


valores de entrada corresponden a 1, 4, 5, - 2 , respectivamente?

A) 2
B) 3
C) 6
D) 9

26) Observe las siguientes figuras:

1 2 3 4

FUENTE Ryan Chnchffla Siba». Salud y seguridad en el trabajo, 2002-2008

¿Cuál figura corresponde al procedimiento correcto de posturas del cuerpo en el


levantamiento de objetos por parte de un trabajador?

A) 1
B) 2
C) 3
D) 4

12
i4
I n f o r m á t i c a e n Soporte l e c r ' c c 2 0 " 1-02

27) Observe la siguiente imagen:

¿Qué tipo de conector se presenta en la imagen anterior?

A) Bus serial universal


B) Bus serial biunívoco
C) Bus paralelo universal
D) Bus paralelo biunívoco

28) Observe la siguiente imagen:

¿Qué unidad de almacenamiento secundario se presenta en la imagen anterior?

A) CD
B) ZIP
C) DVD
D) Blu Ray

13
Informática e n S o p o r t e T é c n i c o , 2 0 1

29) Observe la siguiente imagen:

¿Qué tipo de memoria se presenta en la imagen anterior?

A) RAM
B) ROM
C) REPROM
D) REEPROM

30) Observe la siguiente imagen:

¿Cuál de los siguientes dispositivos de almacenamiento secundario hace


referencia la imagen anterior?

A) Unidad compacta
B) Unidad óptica
C) Disco flexible
D) Disco duro

14
i4
31) Observe ta siguiente imagen:

¿Qué tipo de adaptador hace referencia del puerto señalado con la letra Q de la
imagen anterior?

A) Paralelo
B) Serial
C) PS/2
D) Dim

32) Considere la siguiente ilustración:

¿Cuál tipo de red hace referencia la ilustración anterior?

A) P2P
B) LAN
C) NAW
D) NLAN

15
¡4
Informática en Soporte T é c n i c o , 2 0 "

33) Considere la siguiente ilustración:

¿Cuál tipo de red hace referencia la ilustración anterior?

A) PPP
B) WAN
C) WLAN
D) FRAME

34) Lea la siguiente definición:

Una configuración de sistema en la cual dos o más computadoras de una


red puede accesar aplicaciones, almacenamiento y capacidad de
procesamiento.

¿Cuál tipo de red se menciona en la definición anterior?

A) Dedicado
B) Distribuido
C) Compartido
D) Cliente/servidor

16
i4
i n f o r m á t i c a en Soporte T é c n i c o , 2011-02

35) Considere la información que se le presenta en la siguiente ilustración:

client server

OfPER
3
ÍD

°&CÍr

UPfiC&St
'

De acuerdo con la ilustración anterior, ¿cuál servicio permite otorgar, a los dispositivos
de una red, un direccionamiento IP?

A) DNS
B) SHH
C) UDP
D) DHCP

17
14
I n f o r m á t i c a en Soporte T é c n i c o , 2 0 1

36) Observe la siguiente imagen acerca de la estructura interna de una tecnología de


despliegue de imagen:

¿Cuál tecnología de despliegue hace referencia la imagen anterior?

A) CRT
B) LCD
C) TIFF
D) FLAG

37) Observe la siguiente imagen acerca de componentes internos de un tipo de impresora:

¿Cuál tipo de impresora hace referencia la imagen anterior?

A) Láser
B) Fricción
C) Matriz de puntos
D) Inyección de tinta

18
i4
Informática e n S o p o r t e T é c n i c o . 2 0 1 1 - 0 2

38) Asocie los procesos de impresión de la columna A con su respectivo tipo de impresora
que se menciona en la columna B.

Columna A Columna B

I. Al expandirse la burbuja de vapor empuja la tinta a W. Sin impacto


través del inyector hasta formar una minúscula efota X. Impacto
en su extremo. Y. Láser
II. El computador envía en código ASCII por el puerto
de impresora, los caracteres a imprimir.
III. Los mecanismos de engranajes y cilindros
introducen la hoja en la impresora, haciéndola pasar
por un alambre cargado eléctricamente que
transfiere carga electroestática positiva al papel.

¿Cuál es la forma correcta de relacionar las columnas anteriores?

A) I. W - II. X - III. Y
B) I. Y - II. W - III. X
C) I. X - II. Y - III. W
D) I. W - II. Y - III. X

39) Lea la siguiente información acerca del mantenimiento y reparación de dispositivos:

I. Interrumpe la unidad de procesamiento para notificarle el proceso de


digitalización del documento impreso.
II. Genera una pequeña corriente que el micro controlador registra en el
momento de digitalizar la imagen.
III. Capaz de convertir una imagen en secuencia de unos y ceros.
IV. Permite la adquisición de una imagen.

De acuerdo con la información anterior, ¿cuáles números identifican las funciones de un


escáner?

A) III y IV
B) II y III
C) I y IV
D) I y III

19
Informática e n S o p o r t e T é c n i c o , 20

40) Lea la siguiente información:

I. Ayuda a introducir información desde un material físico o impreso y obtener


la imagen en formato digital.
II. Maneja una señal analógica que le permite ejecutar la digitalización de un
material impreso.
III. Aplica una señal digital para obtener la imagen pixeleada de un material
físico.
IV. Utiliza el reconocimiento óptico de caracteres.

De acuerdo con la información anterior, ¿cuáles números identifican el dispositivo


denominado escáner?

A) II y IV
B) I y IV
C) I y III
D) II y III

41) Lea la siguiente información acerca del análisis FODA:

I. La infraestructura no es suficiente para satisfacer la demanda de los


empleados.
II. La inflación y devaluación que ponen en peligro las inversiones.
III. Los repentinos cambios en el mercado internacional.
IV. Los servicios ofrecidos son ineficientes.

De acuerdo con la información anterior, ¿cuáles números identifican las debilidades de


una empresa?

A) I y IV
B) I y III
C) II y III
D) II y IV

20
i4
Informática en Soporte Técnico. 2011-02

42) Lea la siguiente información acerca de las áreas funcionales de una empresa:

I. Manejar las relaciones con los bancos y las entidades financieras.


II. Abastecer de materias primas a la empresa.
III. Diseñar y el lanzar nuevos productos.
IV. Distribuir y vender nuevos productos.

De acuerdo con la información anterior, ¿cuáles números identifican las funciones del
área de mercadeo?

A) I y III
B) II y III
C) II y IV
D) III y IV

43) Lea la siguiente información:

I. No utiliza señales de inicio y fin.


II. Puede agrupar datos en un solo bit para el envío de información.
III. Se requiere una relación de temporización constante entre el emisor y el
receptor.
IV. Se deja al receptor la tarea de separar el flujo de bits en bytes para su
decodificación.

De acuerdo con la información anterior, ¿cuáles números identifican la conexión


sincrónica de datos?

A) I y III
B) I y IV
C) II y III
D) II y IV

21
¡4
I n f o r m á t i c a en Soporte T é c n i c o . 2C

44) Lea la siguiente información:

I. Las estaciones de trabajo se comunican con otra estación de trabajo


estrictamente a través de su sistema operativo.
II. Enlace único de comunicaciones para dos o más dispositivos compartidos por
una computadora.
III. La capacidad del canal es reservada para la transmisión de datos entre los
equipos conectados.
IV. Requiere de una clave de conexión cruzada para permitir la comunicación entre
las estaciones de trabajo.

De acuerdo con la información anterior, ¿cuál número identifica la conexión de tipo


multipunto?

A) I
B) II
C) III
D) IV

45) Lea la siguiente información:

I. Define las características de la interfaz entre dispositivos y el medio de


transmisión.
II. Transfiere los paquetes de tramas a través del medio de comunicación.
III. Se encarga de transmitir bits por medio de un canal de comunicación.
IV. Permite conectar múltiples enlaces al medio físico de difusión.

De acuerdo con la información anterior, ¿cuáles números identifican la capa física del
Modelo de Referencia OSI?

A) I y III
B) I y IV
C) II y III
D) II y IV

46) La capa del nivel número tres que pertenece al Modelo de Referencia OSI permite

A) enrutamiento de mensajes.
B) integridad de los mensajes.
C) interpretación de los mensajes.
D) control de diálogos entre las terminales.

22
i4
informática en Soporte Técnico. 2011-02

47) ¿Cómo se denomina la unidad de medida que se aplica al fiujo de la carga eléctrica en
el Sistema Internacional?

A) Columbio
B) Ampere
C) Voltio
D) Ohmio

48) ¿Cómo se denomina la unidad de medida de energía en el Sistema Internacional?

A) Joule
B) Kelvin
C) Newton
D) Kilogramo

49) Lea el siguiente texto:

Un elemento semiconductor que se utiliza frecuentemente en fuentes de


alimentación para convertir la tensión alterna en tensión continua.

El elemento semiconductor descrito en el texto anterior se denomina

A) diodo.
B) inductor.
C) transformador.
D) optoacolpador.

50) Lea la siguiente información acerca de Fundamentos de Electrónica:

I. Solo tienen una terminal en común.


II. El punto común entre dos terminales no está conectado a otro elemento
que transporte corriente.

¿Cuál tipo de circuito se presenta en la información anterior?

A) Mixto
B) Serie
C) Paralelo
D) Serie paralelo

23
I n f o r m á t i c a en S o p o r t e T é c n i c o , 20

51) Observa la siguiente imagen:

¿Cómo se denomina el elemento de la imagen anterior?

A) Interface conector
B) Power conector
C) Conector
D) Jumper

52) Lea la siguiente información:

I. Es un dispositivo que se conecta al enchufe doméstico, integra una circuitería


especial que permite alimentar un juego de baterías recargables internas
mientras suministra energía eléctrica a la computadora.
II. En caso de que se dé un corte de energía en el suministro de la red doméstica,
las baterías automáticamente continúan alimentando a la computadora por un
cierto periodo de tiempo, evitando pérdida de información.

¿Cuál dispositivo hace referencia la información anterior?

A) UPS
B) Supresor de picos
C) Rectificador de picos
D) Regulador de amperage

24
i4
Informática e n S o p o r t e T é c n i c o . 2011-02

53) Lea la siguiente información:

Se encarga de convertir la entrada de corriente de 110 voltios a los valores


ideales de las tensiones necesarias para que la computadora tenga un
adecuado funcionamiento. Estos valores habituaimente son +5,+12.-5.-12
voltios.

¿Cuál de los siguientes componentes le corresponde ejecutar la función que se


describe en la información anterior?

A) Fuente de poder
B) Supresor de voltaje
C) Regulador de voltaje
D) Acondicionador de línea

54) Lea la siguiente información:

I. Clase genérica de enlaces entre objetos pertenecientes a las entidades


involucradas.
II. Medio empleado en los modelos semánticos para reunir y caracterizar
objetos.
III. Utilizado para representar características genéricas de una entidad.
IV. Reúne en un mismo nivel varias entidades en una entidad superior

De acuerdo con la información anterior, ¿cuáles números identifican el concepto


denominado atributo?

A) I y III
B) I y IV
C) II y III
D) II y IV

25
i4
Informática e n S o p o r t e T é c n i c o . 2011-02

53) Lea ia siguiente información:

Se encarga de convertir la entrada de corriente de 110 voltios a los valores


ideales de las tensiones necesarias para que la computadora tenga un
adecuado funcionamiento. Estos valores habitualmente son +5.+12.-5,-12
voltios.

¿Cuál de los siguientes componentes le corresponde ejecutar la función que se


describe en la información anterior?

A) Fuente de poder
B) Supresor de voltaje
C) Regulador de voltaje
D) Acondicionador de línea

54) Lea la siguiente información:

I. Clase genérica de enlaces entre objetos pertenecientes a las entidades


involucradas.
II. Medio empleado en los modelos semánticos para reunir y caracterizar
objetos.
III. Utilizado para representar características genéricas de una entidad.
IV. Reúne en un mismo nivel varias entidades en una entidad superior.

De acuerdo con la información anterior, ¿cuáles números identifican el concepto


denominado atributo?

A) I y III
B) I y IV
C) II y III
D) II y IV

25
i4
Informática e n Soporte T é c n i c o , 2Cr

55) Lea las siguientes características sobre bases de datos:

I. Las llaves primarias son seguras.


II. Posee procesamiento por lotes.
III. Se basa en conexiones interporales.
IV. Disfruta de la distinción de una rigurosa base matemática para sus
operaciones.
V. Las bases de datos está conformada por un conjunto de tablas semejante a un
archivo de registros fijos.

¿Cuáles números identifican características del modelo relacional?

A) I y II
B) II y III
C) I y IV
D) IV y V

56) Lea el siguiente texto:

Una relación entre tablas de datos se sitúa en esta forma normal si además de
ubicarse en la 1FN, todos los atributos que no forman parte de ninguna clave
candidata suministran información acerca de la clave completa.

¿Cuál forma normal hace referencia el texto anterior?

A) 2FN
B) 3FN
C) 4FN
D) 5FN

26
i4
I n f o r m á t i c a e n Soporte T é c n i c o . 2 0 1 1 - 0 2

57) Observe el siguiente diagrama que describe el envío de información a través de


Internet:

MARIA CARLOS

El diagrama anterior ejemplifica la técnica de seguridad denominada

A) firewall.
B) rúbricas.
C) encriptación.
D) contraseñas.

58) El software de propiedad se caracteriza por

A) el código abierto, ya que permite hacer software libre para la inspección de su


código, modificación y distribución.
B) la propiedad del software no se queda con el editor del software.
C) el editor de software otorga una licencia para utilizar una o más copias de
software, pero la propiedad de esas copias se queda con el editor del software.
D) la propiedad de la copia se transfiere al usuario final. Como resultado, el usuario
final es, por defecto, quién ofrece todos los derechos otorgados por la ley de
derechos de autor al propietario de la copia.

27
¡4
I n f o r m á t i c a en Soporte T é c n i c o , 20-

59) Lea la siguiente información acerca de seguridad y auditoría informática:

Elementos de control tangibles, donde según el contexto, limitan el acceso a


un recurso o la ejecución de una tarea.

¿Cuál tipo de seguridad se menciona en la información anterior?

A) Física
B) Digital
C) Lógica
D) Procedimental

60) Lea la siguiente información acerca de seguridad y auditoria informática:

I. Utiliza herramientas de control de acceso para restringir los datos.


II. Hace uso de métodos de encriptación de datos para resguardar la transmisión
de éstos.
III. Ejecuta algoritmos encriptados para prohibir el acceso a la información por
usuarios ajenos a la empresa.
IV. Mantiene la consistencia de la información a través de políticas de seguridad y
con ello evita pérdidas y accesos no permitidos.

De acuerdo con la información anterior, ¿cuáles números identifican la seguridad


lógica?

A) I y III
B) I y IV
C) II y III
D) II y IV

61) Los protocolos de transporte del modelo TCP/IP

A) determinan la forma cómo los servidores y los clientes interactúan e


intercambian información entre sí.
B) describen funciones principales de cómo la administración de enlaces de datos y
las transmisiones entre redes físicas.
C) definen los números de puerto para administrar las conversaciones individuales
entre servidores y clientes.
D) especifican la forma en que los datos se encapsulan en paquetes y
direccionamiento lógico.

28
i4
Informática e n Soporte T é c n i c o . 2 0 1 1 - 0 2

62) Observe la siguiente imagen:

¿Cuál topología de red se manifiesta en la imagen anterior?

A) Bus
B) Anillo
C) Híbrida
D) Irregular

63) Cuando se configura el direccionamiento IP es asignado a

A) la conexión de la interfaz de red para una computadora.


B) un enlace físico que permite la conexión entre los dispositivos de una red.
C) los puertos de entrada y salida de las computadoras que utilizan un solo cable en
vez de un modem.
D) una computadora que permite la conexión asincrónica para la transmisión de
tramas a través de Internet.

64) ¿Cuántos octetos se utilizan en la porción de red en un direccionamiento IP de clase C?

A) 1
B) 2
C) 3
D) 4

29
¡4
I n f o r m á t i c a en S o p o r t e T é c n i c o . 2 0

65) Para dirigir un mensaje al destino correcto y utilizar un enrutamiento estático, el router

A) determina que bits representa la dirección de la red de destino y con ello


selecciona la ruta de destino más cercana.
B) observa la dirección IP de destino en el paquete y luego busca una ruta que
coincida en la tabla de enrutamiento.
C) extrae del paquete la máscara de subred y luego determina la compuerta de
salida para su respectivo envío.
D) verifica el direccionamiento IP, en la tabla de enrutamiento, para elegir la ruta de
destino más cercana.

66) Considere la información que se presenta en la siguiente ilustración:

File Edit View Favoritos Tools

¡3 Ü €
Adcresi % httD:/.<www.ascú.corn/

Cliente
Servidor

De acuerdo con la ilustración anterior, ¿cuál protocolo permite traducir una URL a una
dirección punteada?

A) DNS
B) ARP
C) HTTP
D) IMPAP

30
¡4
Informática e n Soporte T é c n i c o . 2 0 1 1 - 0 2

67) Observe la siguiente imagen:

¿Qué tipo de cable se presenta en la imagen anterior?

A) UTP con blindaje


B) Par trenzado
C) Fibra óptica
D) Coaxial

68) Observe la siguiente imagen:

¿Qué tipo de cable se presenta en la imagen anterior?

A) Braga con blindaje


B) STP sin blindaje
C) VTP trenzado
D) Fibra óptica

31
¡4
informática en Soporte Técnico. 2 0 ;

69) ¿Cuáles estándares se emplean, comúnmente, para construcción e instalación ó


cables?

A) diagrama de pines, longitudes del cable y tipos de conectores.


B) diagrama de pines, longitudes del cable y costo por metro (pie).
C) color de los conectores, longitudes del cable y tipos de conectores.
D) diagrama de pines con resistencia a la elasticidad del aislador plástico y los
tipos.

70) Lea la siguiente información acerca de sistemas operativos:

I. Trabaja bien en un entorno de multiprogramación.


II. Determina la existencia de fallas de paginación en la memoria principal.
III. Genera la asignación de memoria a las tareas ejecutadas en la memoria
principal.
IV. Permite al sistema operativo brindarle al software de usuario y a sí mismo un
espacio de direcciones mayor que la memoria real o física.

De acuerdo con la información anterior, ¿cuáles números identifican el funcionamiento


de la memoria virtual?

A) I y IV
B) I y III
C) II y III
D) II y IV

71) Lea la siguiente información acerca de los sistemas operativos:

I. Requiere que la tabla de mapa de páginas de cada tarea lleve el control


conforme se elimine de la memoria principal.
II. Especifica la localidad de los segmentos para la ejecución de tareas.
III. Permite al usuario ejecutar tareas con menos memoria principal.
IV. Establece la división de las tareas por segmentos.

De acuerdo con la información anterior, ¿cuáles números identifican a la paginación por


demanda?

A) I y II
B) I y III
C) II y IV
D) III y IV
Informática en Soporte Técnico. 2011-02

72) Lea ia siguiente información:

I. Presenta con claridad las conexiones existentes entre las diferentes mociones
discutidas por el grupo a cargo.
II. Se utiliza cuando se requiere de una lista de alternativas para solucionar un
problema.
III. Inspecciona por lotes los pensamientos generados para tomar decisiones.
IV. Genera diversos pensamientos en una atmósfera de grupo.

De acuerdo con la información anterior, ¿cuáles números identifican la herramienta para


el mejoramiento continuo denominada tormenta de ideas?

A) I y III
B) I y IV
C) II y III
D) II y IV

73) Lea la siguiente información:

I. Utiliza una simbología para documentar un proceso con la finalidad de


examinar la forma en que los pasos están relacionados.
II. Es una gráfica de barras utilizada para prioridades entre los defectos de
acuerdo con la fuente del defecto.
III. Representa de forma gráfica las etapas de un proceso o prestación de un
servicio proporcionado por una empresa.
IV. Da a conocer la relación entre una característica de calidad y los factores que
la afectan.

De acuerdo con la información anterior, ¿cuáles números identifican la herramienta para


el mejoramiento continuo denominada diagrama de flujo?

A) I y III
B) I y IV
C) II y III
D) II y IV

33
i n f o r m á t i c a e n S o p o r t e Técnico. 2C"

69) ¿Cuáles estándares se emplean, comúnmente, para construcción e instalación a*.


cables?

A) diagrama de pines, longitudes del cable y tipos de conectores.


B) diagrama de pines, longitudes del cable y costo por metro (pie).
C) color de los conectores, longitudes del cable y tipos de conectores.
D) diagrama de pines con resistencia a la elasticidad del aislador plástico y los
tipos.

70) Lea la siguiente información acerca de sistemas operativos:

I. Trabaja bien en un entorno de multiprogramación.


II. Determina la existencia de fallas de paginación en la memoria principal.
III. Genera la asignación de memoria a las tareas ejecutadas en la memoria
principal.
IV. Permite al sistema operativo brindarle al software de usuario y a sí mismo un
espacio de direcciones mayor que la memoria real o física.

De acuerdo con la información anterior, ¿cuáles números identifican el funcionamiento


de la memoria virtual?

A) I y IV
B) I y III
C) II y III
D) II y IV

71) Lea la siguiente información acerca de los sistemas operativos:

I. Requiere que la tabla de mapa de páginas de cada tarea lleve el control


conforme se elimine de la memoria principal.
II. Especifica la localidad de los segmentos para la ejecución de tareas.
III. Permite al usuario ejecutar tareas con menos memoria principal.
IV. Establece la división de las tareas por segmentos.

De acuerdo con la información anterior, ¿cuáles números identifican a la paginación por


demanda?

A) I y II
B) I y III
C) II y IV
D) III y IV

32
i4
I n f o r m á t i c a e n Soporte T é c n i c o . 2 0 1 1 - 0 2

72) Lea ia siguiente información:

I. Presenta con claridad las conexiones existentes entre las diferentes mociones
discutidas por el grupo a cargo.
II. Se utiliza cuando se requiere de una lista de alternativas para solucionar un
problema.
III. Inspecciona por lotes los pensamientos generados para tomar decisiones.
IV. Genera diversos pensamientos en una atmósfera de grupo.

De acuerdo con la información anterior, ¿cuáles números identifican la herramienta para


el mejoramiento continuo denominada tormenta de ideas?

A) I y III
B) I y IV
C) II y III
D) II y IV

73) Lea la siguiente información:

I. Utiliza una simbología para documentar un proceso con la finalidad de


examinar la forma en que los pasos están relacionados.
II. Es una gráfica de barras utilizada para prioridades entre los defectos de
acuerdo con la fuente del defecto.
III. Representa de forma gráfica las etapas de un proceso o prestación de un
servicio proporcionado por una empresa.
IV. Da a conocer la relación entre una característica de calidad y los factores que
la afectan.

De acuerdo con la información anterior, ¿cuáles números identifican la herramienta para


el mejoramiento continuo denominada diagrama de flujo?

A) I y III
B) I y IV
C) II y III
D) II y IV

33
i4
Informática e r S c c c ^ e . ¿cnico. 2 0 1 1 - 0 2

74) Read the text.

Some ink-jet based printers can perform more than one task. For example they
can work as a scanner, a fax and a photocopier as well as a printer. Some units
accept memory cards and print photos directly from a camera.

T a k e n f r o m : P r o f e s s i o n a l E n g l i s h in U s e I C T . C a m b r i d g e , 2 0 0 7 . P r i n t

The text above refers to

A) multi-function printers
B) dot-matrix printers
C) image setters
D) plotters

75) Read the text.

An e-mail is an electronic message sent from one computerto another. Although


it is much faster to use than the post (snail mail), the two have many things in
common: you send an e-mail to a mail server (an electronic post office) where it
is store in a mailbox, until the recipient downloads it. Junk e-mail, is the ñame
given to unwanted messages, mainly commercial advertising. Some companies
use it extensively because it is cheaper than other types of advertising.

Taken from: Professional English in Use ICT. Cambridge, 2007. Print

According to the previous information, the undesirable messages sent to the electronic
mail are called .

A) mail server
B) junk e-mail
C) snail mail
D) mailbox

34
¡4

También podría gustarte