Créer une activité
Jouer Test
1. 
¿Cuál función desempeña el componente que se muestra en la ilustración?
A.
• Optimizar el ancho de banda entre los buses de la tarjeta madre, para evitar el Recalentamiento entre ellos.
B.
• Activar los circuitos de alimentación de los conectores P8 y P9 y con ello, impedir el sobrecalentamiento entre los circuitos involucrados.
C.
• Agilizar la transferencia de datos entre los buses y evitar altas temperaturas en los canales de comunicación.
D.
• Absorber y disipar el calor producido por un componente eléctrico, como un circuito integrado, para evitar el sobrecalentamiento
2. 
¿Qué tipo de red se representa en la ilustración?
A.
LAN
B.
WAN
C.
MAN
D.
WLAN
3. 
El mandato nativo del sistema operativo de red Windows que permite agregar, modificar o desplegar nombre de mensajes, se denomina:
A.
Net start
B.
Net name
C.
Net share
D.
Net config
4. 
¿Qué tipo de red está identificada por la letra P en la ilustración anterior?
A.
NAL
B.
WAN
C.
MAN
D.
VLAN
5. 
¿Cuáles letras identifican dispositivos finales de la red en la ilustración anterior?
A.
P y K
B.
E y H
C.
M y J
D.
K y M
6. 
¿Qué nombre recibe la PDU del nivel 4 del Modelo de Referencia OSI?
A.
Bits
B.
Datos
C.
Paquetes
D.
Segmento
7. 
¿A cuál tipo de topología hace referencia la ilustración anterior?
A.
Irregular
B.
Estrella
C.
Hibrida
D.
Extendida
8. 
¿Cuál tipo de Traducción NAT se presenta en la información anterior?
A.
Estática
B.
Dinámica
C.
Sobrecargada
D.
Dirección de puertos
9. 
¿Cuál sentencia en una ACL es siempre una denegación implícita?
A.
Antepenúltima
B.
Penúltima
C.
Primera
D.
Última
10. 
Para bloquear un rango de direcciones de capa 3 en una ACL extendida se debe utilizar una
A.
Subinterfaz de salida
B.
Submáscara de red
C.
Interfaz de entra
D.
Wilcard
11. 
De acuerdo con la información anterior, ¿Que dirección de red es válida para tener acceso a internet?
A.
192.168.0.1/18
B.
192.168.0.2/21
C.
192.168.0.5/16
D.
192.168.0.6/12
12. 
Si en un plano de trabajo aparece indicada la escala 7:1, significa que el dibujo en el plano, respecto al objeto, se
A.
Amplió al doble
B.
Redujo a la mitad
C.
Redujo siete veces
D.
Aumentó siete veces
13. 
Lea la siguiente información
A.
A) I y III
B.
B) I y IV
C.
C) II y III
D.
D) II y IV
14. 
Lea la siguiente definición:
A.
A) Concentrador
B.
B) Enrutador
C.
C) Puente
D.
D) Cubo
15. 
Lea la siguiente información
A.
A) Reticular
B.
B) Anillo
C.
C) Malla
D.
D) Bus
16. 
Lea la siguiente información sobre principios de comunicación de datos:
A.
A) I y II
B.
B) I y IV
C.
C) II y III
D.
D) II y IV
17. 
Lea la siguiente información:
A.
A) I y III
B.
B) I y IV
C.
C) II y III
D.
D) II y IV
18. 
Considere la siguiente dirección IPv4:
A.
A) Hots válida
B.
B) Broadcast
C.
C) Gateway
D.
D) Red
19. 
¿Cuál generación de computadoras utilizó la tecnología de circuitos integrados para el procesamiento de información?
A.
A) Segunda
B.
B) Tercera
C.
C) Cuarta
D.
D) Quinta
20. 
Lea la siguiente información
A.
A) I y III
B.
B) I y IV
C.
C) II y III
D.
D) II y IV
21. 
¿Cuál concepto se menciona en la información anterior?
A.
A) Robótica
B.
B) Telemática
C.
C) Realidad virtual
D.
D) Inteligencia artificial
22. 
Lea la siguiente información
A.
A) I y III
B.
B) I y IV
C.
C) II y III
D.
D) II y IV
23. 
De acuerdo con la información anterior, ¿Cuáles números identifican el concepto de virus informático?
A.
A) I y IV
B.
B) I y III
C.
C) II y III
D.
D) II y IV
24. 
Considere la siguiente información
A.
A) El host B está asignado a una vlan distinta que impide el direccionamiento
B.
B) El router no permite el enrutamiento entre vlan por no ser on a stick
C.
C) El enlace entre los swiches está activo pero no de forma troncal
D.
D) El direccionamiento a nivel de capa 3 está mal configurado
25. 
El mandato anterior permite
A.
A) Presentar la lista en formato ancho los nombres de los archivos de un directorio
B.
B) Desplegar los nombres de los archivos de todos sus directorios y subdirectorios.
C.
C) Enseñar los atributos de los archivos que conforman un directorio.
D.
D) Mostar los nombres de los archivos en letra minúscula.
26. 
¿Qué tipo de configuración se debe usar en el cable que permite conectar dos computadoras entre sí, sin necesidad de un dispositivo adicional?
A.
Directo
B.
Vertical
C.
Cruzado
D.
Horizontal
27. 
En el sistema operativo MS-DOS, el mandato PATH especifica.
A.
A) Una lista de subdirectorios donde el MS-DOS debe buscar archivos ejecutables.
B.
B) El uso de un controlador para utilizar la memoria extendida.
C.
C) El modo de impresora en paralelo.
D.
D) La altura y longitud de la pantalla.
28. 
considere la siguiente información
A.
A) Los puertos troncales del Switch han sido asignados de forma incorrecta
B.
B) El direccionamiento de nivel 3 es el incorrecto
C.
C) El router debe configurarse como on a stick
D.
D) La configuración de las vlans esta incorrecta
29. 
De acuerdo con la información anterior, ¿a qué se debe que el router Paris no puede establecer comunicación con el router Londres?
A.
La interfaz serial se ha desconectado con el mandato show down.
B.
La encapsulación, en el router Londres, está mal configurada
C.
Los nombres de usuario están mal configurados.
D.
La negociación PPP falla en el router Paris.
30. 
Lea la siguiente información
A.
A) 255.255.255.192 – 255.255.255.158 – 255.255.255.240
B.
B) 255.255.255.224 – 255.255.255.240 – 255.255.255.252
C.
C) 255.255.255.224 – 255.255.255.224 – 255.255.255.192
D.
D) 255.255.255.256 – 255.255.255.224 – 255.255.255.252
31. 
¿A cuál tipo de seguridad informática hace referencia la información anterior?
A.
Fisica
B.
Logico
C.
Digital
D.
Datos
32. 
Observe la siguiente ilustración
A.
A) 255.255.255.224
B.
B) 255.255255.240
C.
C) 255.255.255.248
D.
D) 255.255.255.252
33. 
La configuración que se presenta en el fragmento anterior, permite limitar el acceso
A.
De los dispositivos mediante la conexión de consola.
B.
De los dispositivos que utilizan Telnet
C.
Al modo Exec privilegiado
D.
Al modo de configuración
34. 
¿A cuál tipo de servicio ofrecido por internet, hace referencia la información anterior?
A.
A) Chat
B.
B) E-mail
C.
C) Telnet
D.
D) File transfer
35. 
De acuerdo con la ilustración, ¿Cuáles son los dos comandos que permiten proporcionar conectividad entre las redes 168.12.3.0 y 10.10.5.0 sin necesidad de una búsqueda recurrente?
A.
A(config)#ip route 10.10.5.0 255.0.0.0 serial0/0/0 y B(config)#ip route 168.12.3.0 255.255.0.0 serial 0/1/0
B.
A(config)#ip route 10.10.5.0 255.0.0.0 serial0/0/0 y B(config)#ip route 168.12.3.0 255.255.0.0 Fa0/0
C.
A(config)#ip route 10.10.5.0 255.0.0.0 serial0/1/0 y B(config)#ip route 168.12.3.0 255.255.0.0 Fa0/0
D.
A(config)#ip route 168.12.3.0 255.255.0.0 Fa0/0 y B(config)#ip route 168.12.3.0 255.255.0.0 serial0/0/0
36. 
De acuerdo con la información anterior, ¿Cuál es la razón del por que el router Londres no puede establecer comunicación con el router Roma?
A.
Fallo en la negociación de PPP
B.
La línea de protocolo está pagada.
C.
La interfaz serial 0/0/0 está mal configurada
D.
La encapsulación debe star configurada como un DLCI.
37. 
De acuerdo con la norma de estandarización T568B, ¿en qué lugar se encuentra ubicado el pin número 1 conector RJ45 mostrado en la ilustración?
A.
Centro
B.
Derecha
C.
Izquierda
D.
Intermedio
38. 
De acuerdo con la información, ¿cuáles números identifican el punto de demarcación, según la norma de cableado estructurado?
A.
II y III
B.
II y IV
C.
I y IV
D.
I Y II
39. 
El host tiene conectividad con el router ALASKA, sin embargo, falla la conectividad con el host D ¿Que ruta estatica debe configurarse para resolver el problema?
A.
ALASKA(config)#ip route 172.20.30.0 255.255.255.0 Serial 0/0/0
B.
ALASKA(config)#ip route 195.2.30.0. 255.255.255.0 Serial 0/0/0
C.
TORONTO(config)#ip route 175.20.3.0 255.255.255.0 S0/0/0
D.
TORONTO(config)#ip route 195.2.3.0 255.255.255.0 S0/0/0
40. 
El enunciado anterior corresponde a
A.
Tautología
B.
Disyunción
C.
Contingencia
D.
Contradicción
41. 
La tabla anterior es un ejemplo de
A.
Equivalencia material
B.
Contradicción
C.
Tautología
D.
Negación
42. 
¿Cuál es su valor decimal, realizando la conversión respectiva?
A.
192
B.
224
C.
856
D.
1024
43. 
La información anterior se relaciona directamente con
A.
Enfermedad profesional
B.
Enfermedad laboral
C.
Accidente crónico
D.
Infección
44. 
31) Lea la siguiente información sobre diseño y representación de redes: ¿A qué concepto se refiere la información anterior?
A.
Homología
B.
Rotulado
C.
Acotado
D.
Escala
45. 
32) Asocie los componentes de la columna A sobre los elementos que conforman un análisis FODA con su respectiva descripción, dentro de la empresa de la columna B. ¿Cuál es la forma correcta de asociar ambas columnas?
A.
I P – II Q – III R – IV S
B.
I S – II P – III Q – IV R
C.
I R – II S – III P – IV Q
D.
I Q – II R – III S – IV P
46. 
¿Cuál es el valor de salida corrector, según el programa anterior?
A.
11
B.
16
C.
23
D.
30
47. 
33) Lea la siguiente información sobre principios de comunicación: ¿A qué tipo de transmisión hace referencia la información anterior?
A.
Dúplex
B.
Simplex
C.
Bi-dúplex
D.
Semidúplex
48. 
34) Observe el siguiente esquema sobre principios básicos del desarrollo de proyectos informáticos: ¿Qué tipo de diseño de un proyecto informático se presenta en el esquema anterior?
A.
Cascada.
B.
Prototipo.
C.
Entrega evolutiva.
D.
Entrega por etapas.
49. 
35) A la interfaz serial 0/0/0 de un router, se le asigna la dirección 172.16.80.2/30. ¿A qué subred pertenece la dirección IP?
A.
172.16.80.224
B.
172.16.80.192
C.
192.16.80.128
D.
192.16.80.0
50. 
En el modelo entidad-relación, las características de una entidad reciben el nombre de:
A.
Relaciones
B.
Atributos
C.
Archivos
D.
Datos
51. 
Analice la imagen:
A.
Estático
B.
Efectivo
C.
Dinámico
D.
Interactivo
52. 
De acuerdo con la información anterior, ¿cuáles números identifican dos componentes básicos de todo sistema de información?
A.
l y ll
B.
l y lll
C.
ll y lV
D.
lll y lV
53. 
¿A cuál tecnología telefónica hace referencia la información anterior?
A.
Wi-Fi
B.
Satelital
C.
Bluetooth
D.
Microondas
54. 
¿Cuál tecnología inalámbrica se presenta en la información anterior?
A.
GSM
B.
UMTS
C.
TDMA
D.
GPRS
55. 
Considere el siguiente programa escrito en pseudocódigo
A.
1
B.
3
C.
9
D.
33
56. 
Lea el siguiente texto: ¿A cuál elemento asociado a una base de datos hace referencia el texto anterior?
A.
Registro
B.
Diagramas
C.
Relaciones
D.
Super llave
57. 
Lea la siguiente información sobre arquitectura de computadoras: De acuerdo con la información anterior, ¿cuáles números identifican el puerto paralelo?
A.
I y IV
B.
I y III
C.
II y III
D.
II y IV
58. 
Considere el siguiente pseudocódigo donde el parámetro de entrada a la función denominada función_1 es por referencia: ¿Cuál es el valor de salida correcto, según el pseudocódigo anterior?
A.
5
B.
10
C.
15
D.
20
59. 
¿Cual herramienta para el mejoramiento continuo se manifiesta en la informacion anterior?
A.
a- ideas dispersas
B.
b- tormenta de ideas
C.
c- control del pensamiento
D.
d- diagrama de pensamiento
60. 
De acuerdo con la informacion anterior, ¿cual numero identifica la memoria virtual con paginacion?
A.
a- 1
B.
b- 2
C.
c- 3
D.
d- 4
61. 
¿A cual concepto hace referencia la informacion anterior?
A.
a- autenticacion
B.
b- encriptacion
C.
c- seguridad
D.
d- auditoria
62. 
De acuerdo con la informacion anterior, ¿Cual numero identifica al sistema operativo MS-DOS?
A.
a- 1
B.
b- 2
C.
c- 3
D.
d- 4
63. 
De acuerdo con la informacion anterior, ¿Cuales numeros identifican requerimientos de instalacion para el sistema operativo de red windows?
A.
a- 1 y 2
B.
b- 1 y 4
C.
c- 2 y 3
D.
d- 2 y 4 Esata pregunta esta apelada, no tiene respuesta
64. 
De acuerdo con la informacion anterior, ¿cual numero identifica la herramienta para el mejoramiento continuo denominada diagrama de pareto?
A.
a- 1
B.
b- 2
C.
c- 3
D.
d- 4
65. 
De acuerdo con la informacion anterior, ¿Cuales numeros identifican un sistema operativo de red?
A.
a- 2 y 4
B.
b- 2 y 3
C.
c- 1 y 3
D.
d- 1 y 2 Esata pregunta esta apelada, no tiene respuesta
66. 
Considere la siguiente información acerca de salud ocupacional: La información anterior hace referencia al término denominado manifestación
A.
aguda.
B.
crónica.
C.
psicológico
D.
psicosomática