option
Cuestiones
ayuda
daypo
buscar.php

ADI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ADI

Descripción:
PREGUNTAS OPCION MULTIPLE

Fecha de Creación: 2023/07/13

Categoría: Informática

Número Preguntas: 100

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Cuál es el comando Linux para ver la dirección IP actual. a) Ifconfig. b) Ipconfig. c) Ipretrieve.

2. La DMZ es. a) Una zona desmilitarizada es una red aislada que se encuentra dentro de la red interna de la organización. b) es una zona intermedia entre un ordenador conectado a internet y el sevidor que está accediendo. c) una extensión segura de la red LAN sobre una red pública o no controlada como internet.

3. Cuál de las siguientes no es una solución que ofrece la Cloud Computing. a) EaaS. b) IaaS. c) PaaS.

4. El significado de SQL es. a) Lenguaje estructurado de consultas. b) Lenguaje estructurado de información. c) Lenguaje estructurado de datos.

5. Cuál es aún un punto de preocupación en el despliegue de servicios en la Cloud Computing. a) Seguridad de los datos. b) La replicación y disponibilidad de los datos. c) La calidad del servicio.

6. El CPU tiene un reloj interno cuya velocidad se mide en "hertz" y determina la. a) Velocidad de procesamiento. b) Velocidad de Resistencia. c) Velocidad de calentamiento.

7. Cuál de los siguientes servicios no funciona bajo el modelo cliente/servidor. a) Compartición de archivos P2P. b) Servicio POP3. c) Servicio DNS.

8. Cuál de los siguientes no es una característica de la arquitectura kappa. a) Alta latencia. b) Procesamiento incremental. c) Procesamiento distribuido.

9. Cuál es una de las ventajas de usar un protocolo de enrutamiento de estado de enlace en lugar de un de vector-distancia. a) Después de la inundación LSA inicial, generalmente requieren menos ancho de banda para comunicar cambios en una topología. b) La base de datos de topología elimina la necesidad de una tabla de enrutamiento. c) Los switch tienen conocimiento directo de todos los enlaces y la manera en que se conectan.

10. Qué diseño de red contendría el alcance de las interrupciones en una red si ocurriera una falla. a) El despliegue de switchs de la capa de distribución en pares y la división de las conexiones del switch de la capa de acceso entre ellos. b) La instalación de solo equipos de clase empresarial en toda la red. c) La reducción del número de dispositivos y conexiones redundantes en núcleo de la red.

11. Cuál es el beneficio de implementar el marcado de QoS de capa 3 en una red empresarial. a) EL marcado de capa 3 puede transportar la información de QoS de un extremo a otro. b) EL marcado de capa 3 se puede utilizar para transportar tráfico que no sea IP. c) El marcado de capa 3 puede transportar información de QoS en switches que no son compatibles con IP.

12. La PC A envía una solicitud al servidor B. ¿Qué dirección IPv4 se utiliza en el campo de destino del paquete cuando el paquete sale de la PC A. a) 192.168.12.16. b) 192.168.10.10. c) 192.168.11.1.

13. Qué utiliza el router R1 como dirección MAC de destino al crear la trama que irá del R1 al servidor B. a) Si la dirección MAC de destino que corresponde a la dirección IPv4 no aparece en la caché ARP, R1 envía una solicitud de ARP. b) El paquete se encapsula en una trama PPP, y R1 agrega la dirección de destino de PPP a la trama. c) El R1 utiliza la dirección MAC de destino del S1.

14. Qué diseño de red tendría el alcance de las interrupciones de una red en caso de falla. a) La implementación de switches de capa de distribución en pares y la partición de conexiones de switches de capa de acceso entre ellos. b) La instalación solo de equipos empresariales en toda la red. c) La configuración de todos los dispositivos de la capa de acceso para compartir un solo Gateway.

15. Qué medida debería tomarse al planificar la redundancia en un diseño de red jerárquico. a) Agregar rutas físicas alternativas para que los datos atraviesen la red. b) Reemplazar de inmediato un módulo, un servicio o un dispositivo que no funcione en la red. c) Adquirir continuamente equipos de respaldo para la red.

16. Cuál es la característica de diseño que limita el tamaño de un dominio de fallas en una red empresarial. a) El uso del enfoque de bloque de switches de edificio. b) El uso de un diseño de núcleo contraído. c) La instalación de fuentes de alimentación redundantes.

17. Qué capacidad se proporciona mediante el uso de circuitos integrados para aplicaciones específicas en los switches de multicapa de Cisco. a) Envío de paquetes IP de manera independiente de la CPU. b) Incorporación de puertos físicos en una interfaz lógica única. c) Protección del tráfico de datos en caso de falla del circuito.

18. Un ingeniero de red revisa un diseño de red que utiliza un router empresarial de configuración fija que admite conexiones LAN y WAN. Sin embargo, el ingeniero observa que el router no cuenta con suficientes interfaces para admitir el crecimiento y la expansión de la red. ¿Qué tipo de dispositivo se debe utilizar como reemplazo. a) Un router modular. b) Un switch de capa 3. c) Un dispositivo PoE.

19. Cuál protocolo de capa 4 es utilizado para una conexión TELNET entre dos ruteadores. a) TCP. b) IP. c) DNS.

20. Qué área de la red sería más probable que un personal universitario de TI tenga que rediseñar como resultado directo de que muchos estudiantes traigan sus propios tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela. a) LAN inalámbrico. b) Extranet. c) Intranet.

21. En referencia a la pérdida de propagación de una señal. ¿Cuál de las siguientes afirmaciones es correcta?. a) La pérdida de propagación aumenta cuando la frecuencia de la señal y la distancia entre transmisor y receptor aumentan. b)La pérdida de propagación disminuye con el aumento de frecuencia de la señal y el aumento de la distancia entre trasmisor y receptor. c) La pérdida de propagación se mantiene constante con el incremento de frecuencia de la señal y el incremento de la distancia entre transmisor y receptor.

22. ¿Cuál no es un voltaje de distribución?. a) 3kV. b) 13.8 kV. c) 22 kV.

23. En un sistema trifásico, una carga tiene un valor de impedancia de 40 - 10j, la afirmación correcta sobre esta expresión es: a) 40 es la resistencia y 10 es una reactancia capacitiva. b) 40 es la reactancia capacitiva y 10 es la resistencia. c) 40 es la reactancia capacitiva y 10 es la inductiva.

24. ¿Qué significa encriptar?. a) Proteger archivos en el que su contenido se encuentra en lenguaje cifrado. b) Guardar los archivos comprimidos para ocupar mayor espacio libre. c) Realizar una copia de seguridad y asignarle una clave.

25. Los contactos eléctricos se pueden clasificar en. a) Directos e Indirectos. b) Superficiales o Internos. c) Leves o graves.

26. Las fases a seguir ante un accidentado por riesgo eléctrico es: a) Protegerse, peticion de ayuda y rescate. b) Rescate y aplicación de primeros auxilios. c) Correr a atender al acidentado.

27. En los accidentes eléctrico influyen. a) Todas son ciertas. b) Factores técnicos. c) Factores humanos.

28. Cuáles de los enunciados no corresponde a los factores de riesgo eléctrico: a) Ansiedad. b) arco eléctrico. c) equipo defectuoso.

29. Cuando colocamos los elementos de un circuito en línea, uno a continuación de otro sobre el mismo cable, estamos realizando una conexión. a) En serie. b) En paralelo. c) Mixta.

30. ¿Qué componentes debe tener un circuito?. a) Receptores, generador, conductores y elementos de maniobra. b) Motor, bombilla, zumbador y cables. c) Elementos de maniobra, conductores, receptores e interruptores.

31. Se considera la ventaja más importante en la utilización de los PLC: a) Posibilidad de controlar varias máquinas con un solo autómata. b) Posibilidad de utilización de espacios amplios. c) Posibilidad de realizar maniobras manuales.

32. La luz se propaga por el núcleo de una fibra óptica por el. a) Principio de retro esparcimiento de la luz. b) Principio de reflexión interna total. c) Principio de la retrodispersión.

33. En un convertidor analógico a digital de 8 bits. ¿Cuántos niveles de voltaje pueden ser representados?. a) 512 bits. b) 256 bits. c) 128 bits.

34. La Apertura Numérica es menor en las fibras ópticas: a) Multimodo perfil escalonado b) Multimodo perfil gradual parabólico c) Monomodo. a) Multimodo perfil escalonado. b) Multimodo perfil gradual parabólico. c) Monomodo.

35. Los materiales dopantes que se utilizan para modificar el índice de refracción del vidrio son: a) Hidrógeno, Oxígeno, Flúor. b) Germanio, Fósforo, Boro, Flúor. c) Cobre, Hierro, Cobalto.

36. ¿El volcado de memoria física se debe a daño en?. a) Procesador. b) Mainboard. c) Disco duro o memoria RAM.

37. Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite que el procesador tenga más rápido acceso a los datos?. a) RAM. b) ROM. c) CMOS.

38. Cuando un equipo carece de un dispositivo ¿Qué tipo de mantenimiento se necesita?. a) Preventivo. b) Correctivo. c) Adaptativo.

39. Este es el que guarda la información cuando apagamos la computadora, además aqui se guarda la mayoría de los programas y el sistema operativo. a) Disco Duro. b) Memoria RAM. c) Memoria ROM.

40. ¿Cuál es el modo de inicio que permite el acceso a Windows con sólo los controladores de dispositivos más básicos?. a) Iniciar en modo Depuración. b) Iniciar en modo normal. c) Iniciar en modo de prueba de fallos con F8.

41. La Efectividad es: a) Consiste en que la información sea generada optimizando los recursos (más productivo y económico). b) Hace referencia a que la información sea relevante y acertada con los procesos del negocio, y sea entregada de manera oportuna, correcta, consistente y pueda ser utilizada. c) Tiene que ver con la protección de información sensible contra revelación no autorizada.

42. La Confiabilidad es: a)Representa proveer la información adecuada para que la gerencia administre la entidad y ejercite sus responsabilidades fiduciarias y de gobierno. b) Es básicamente el acatar aquellas leyes, reglamentos y acuerdos contractuales, es decir, criterios de negocios impuestos externamente, así como políticas internas. c) Se relaciona íntegramente con la precisión y completitud de la información.

43. A que se le considera Información: a) A los sistemas de información (aplicaciones) que están compuestos por procedimientos manuales y basados en tecnología que proporcionan soporte a los procesos del negocio. b) Es el hardware (equipos), sistemas operativos, sistemas de administración de bases de datos, de redes y de telecomunicaciones, multimedia, etc. c) Se considera la información interna y externa como, gráficas, sonidos, documentos etc.

44. Los recursos de información requeridos en toda organización para conseguir las metas de tecnologías de la información son cuatro: a) Aplicaciones – Personal – Equipos. b) Aplicaciones – Información – Infraestructura - Recurso humano. c) Aplicaciones – Equipos – Recurso Humano.

45. Como resultado de una auditoria informática deberán realizar: a) Un oficio. b) Un memo. c) Un Informe Técnico.

46. La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los. a) Procedimientos, controles, archivos de información. b) Infraestructura y diseño. c) Equipos de comunicación.

47. ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?. a) Man-in-the-middle. b) Análisis. c) Falsificación de identidad (spoofing).

48. ¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?. a) RSA. b) 3DES. c) AES.

49. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?. a) Autenticación. b) Acceso. c) Identificacion.

50. ¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?. a) SCP. b) SSH. c) WPA.

51. ¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?. a) ARP. b) Autenticación segura. c) Mensajes de vos cifrados.

52. ¿Qué tipo de ataque puede evitar la autenticación mutua?. a) Suplantación inalámbrica de direcciones IP. b) Man-in-the-middle*. c) Envenenamiento inalámbrico.

53. Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las políticas de bloqueo de cuenta en un sistema que no es parte de un dominio?. a) Herramienta de política de seguridad local. b) Registro de seguridad del visor de eventos. c) Administración de equipos.

54. El responsable de la seguridad de la información de la compañía de seguros desea establecer una lista de medidas de seguridad. ¿Qué tiene que hacer en primer lugar, antes de que se puedan seleccionar las medidas de seguridad?. a) Llevar a cabo una evaluación. b) Establecer vigilancia. c) Llevar a cabo un análisis de riesgo.

55. Un posible riesgo para las compañías es un incendio. En este caso, si realmente hay un fuego, se puede producir un daño directo e indirecto. ¿Cuál es un ejemplo de daño directo?. a) Perdida de imagen. b) Se destruye una base de datos. c) Ya no se pueden satisfacer las obligaciones jurídicas.

56. Hay un incendio en una sucursal de una compañía de seguros médicos. Se traslada al personal a una sucursal cercana para continuar su trabajo. ¿En qué momento del ciclo del incidente se encuentra la ejecución de este acuerdo en espera (stand-by)?. a) Entre el incidente y el daño. b) Entre la recuperación y la amenaza. c) Entre el daño y la recuperación.

57. Según Magerit v3, quién NO es un participante en un proyecto de análisis y gestión de riesgos: a) Grupos de Interlocutores. b) Comité de Seguimiento. c) Comité de Gestión.

58. En la metodología MAGERIT, la actividad "Interpretación del Riesgo" corresponde a la etapa de: a) Gestión de riesgos. b) Planificación. c) Análisis de riesgos.

59. La información tiene una serie de aspectos de fiabilidad. La fiabilidad está continuamente amenazada. Algunos ejemplos de amenazas son: un cable se suelta, alguien modifica accidentalmente información, uso de los datos con fines particulares o datos falsificados. ¿Cuál de los siguientes ejemplos constituye una amenaza para la confidencialidad?. a) Un cable suelto. b) Usar datos con fines particulares. c) Falsificar datos.

60. Modelo de Negocio permite el alquiler de funcionalidades y servicios de software similares a diferentes clientes con una misma necesidad". Relacione la idea con el término más apropiado. a) SaaS. b) PaaS. c) IaaS.

61. Modelo de Negocio que permite el alquiler de aplicaciones de una aplicación de Software". Relacione la idea con el término más apropiado. a) SaaS. b) Cloud. c) IaaS.

62. Modelo de Negocio que permite el alquiler de recursos de hardware de acuerdo a las necesidades de cada cliente". Relacione la idea con el término más apropiado. a) SaaS. b) IaaS. c) Cloud.

63. Una aplicación que tiene la presentación en una misma estructura de programación y el manejo de reglas de negocio, persistencia y datos separada se la clasificaría como: manifiesta que la Policía Nacional esta legalmente constiuida. a) Monolitica. b) N-capas. c) Cliente Servidor.

64. Una aplicación genérica que proveo funcionalidades comunes a una aplicación con tan solo configurarla se la define como. a) Libreria. b) Patrón Diseño. c) Framework Caja Blanca.

65. Una solución que puede ser aplicada a problemas de diseño y cuyo funcionamiento ha sido probado se la define como. a) Framework Caja Blanca. b) Patrón de Diseño. c) Framework Caja Negra.

66. Qué patrón de diseño utilizaría para definir una clase que solo puede tener una instancia en tiempo de ejecución. a) Abstract Factory. b) Builder. c) Singleton.

67. De los siguientes argumentos, ¿cuáles corresponden a los patrones arquitectónicos?. a) Representan el nivel más alto dentro del sistema de patrones. b) Definen un enfoque general para el manejo de algunas características del sistema. c) Definen un enfoque específico para el manejo de algunas características del sistema.

68. ¿Cuál es la clasificación de los patrones de diseño de software?. a) Patrones de Creación, de Arquitectura y de Comportamiento. b) Patrones de Creación, Estructurales y Ejecución. c) Patrones de Creación, Estructurales y de Comportamiento.

69. Los siguientes diagramas pertenecen a UML. a) Casos de uso, secuencia, colaboración y DFDs. b) Casos de Uso, secuencia, colaboración y estados. c) Casos de uso, entidad relación, colaboración y estados.

70. UML (Unified Modeling Language) es un(a)…. a) Paradigma que permite modelar, construir y documentar los elementos que forman un sistema software. b) Modelo que permite modelar, construir y documentar los elementos que forman un sistema. c) Lenguaje que permite modelar, construir y documentar los elementos que forman un sistema software.

71. ¿Es SCRUM una metodología ágil para el desarrollo de software?. a) SI. b) NO. c) Depende del tamaño del proyecto.

72. Es recomendable usar la Metodología XP en proyectos de: a) Corto Plazo. b) largo plazo. c) Mediano Plazo.

73. ¿Cuál de las siguientes NO es una fase de la Metodología RUP?. a) Potenciación. b) Transición. c) Construcción.

74. Cuál de las siguientes no es una metodología de desarrollo de software. a) JAVA. b) XP. c) SCRUM.

75. Cuál es la afirmación correcta: a) ISO 27001 provee Especificaciones para los Sistemas de Gestión de Continuidad de la información. b) ISO 27002 es un Código de Buenas Prácticas para la Seguridad de la Información. c) ISO 27001 provee Especificaciones para los Sistemas de Gestión de Calidad de la Continuidad.

76. Cuál sería la MEJOR ubicación para un sitio de procesamiento alterno: a)Ubicarlo a 45 km de distancia a pesar que su costo puede ser alto. b) Ubicarlo en el edificio de al frente a las oficinas principales para que el tiempo de respuesta sea mínimo. sea el menor. c) Ubicarlo a 1km de distancia para minimizar costos y rotar al personal entre ambas ubicaciones.

77. El phishing consiste en: a) Adquirir información de cualquier forma empleando ingeniería social. b) Adquirir información interceptando llamadas sin que el usuario se entere. c) Adquirir información confidencial de forma fraudulenta del mismo usuario.

78. En un documento HTML, ¿cuál es el elemento padre de <title>?. a) Head. b) Html. c) Xmins.

79. Por qué debemos Modelar seleccione la respuesta correcta. a) Ayuda a visualizar, modelar, documentar y construir un sistema. b) Utiliza bloques de construccion. c) Utiliza Clases.

80. Tipo de modelo del ciclo de vida que consta de requerimientos, diseño, implementación, pruebas y mantenimiento. a) Modelo espiral. b) Modelo de prototipo. c) Modelo cascada.

81. ¿Qué es el BIG DATA?. a) Un conjunto de algoritmos complejos para el análisis de datos. b) Un término que se refiere al tamaño físico de los datos. c) Conjuntos de datos grandes y complejos que requieren métodos avanzados de procesamiento.

82. ¿Cuál de las siguientes características describe mejor el BIG DATA?. a) Volumen, velocidad y variedad. b) Tamaño, velocidad y validez. c) Volumen, velocidad y veracidad.

83. ¿Cuál de las siguientes tecnologías se utiliza comúnmente en el análisis de BIG DATA?. a) Diagramas de GANTT. b) Procesamiento de texto natural (natural language processing). c) Modelo Entidad – Relación.

84. ¿Qué es la inteligencia artificial?. a) Una tecnología que permite a las máquinas imitar el pensamiento humano. b) Un conjunto de reglas y algoritmos para el procesamiento de datos. c) Un enfoque para el almacenamiento y análisis de grandes volúmenes de datos.

85. ¿Cuál de las siguientes opciones describe mejor el aprendizaje automático?. a) Un enfoque para el análisis de datos estructurados y no estructurados. b) La capacidad de las máquinas para aprender de forma autónoma sin ser programadas explícitamente. c) Un método para el procesamiento y almacenamiento eficiente de grandes volúmenes de datos.

86. ¿Cuál de las siguientes técnicas es utilizada en el análisis de BIG DATA para descubrir patrones ocultos en los datos?. a) Regresión logística angular media. b) Árboles de decisión de moda. c) Algoritmos de clasificación.

87. ¿Cuál de las siguientes opciones describe mejor el concepto de "veracidad" en el contexto del BIG DATA?. a) La cantidad de datos generados en un período de tiempo determinado. b) La diversidad de tipos y fuentes de datos. c) La confiabilidad y precisión de los datos.

88. ¿Cuál de las siguientes aplicaciones utiliza técnicas de inteligencia artificial para comprender y responder a preguntas de los usuarios?. a) Sistemas de audio y video. b) Asistentes virtuales. c) Vehículos autónomos.

89. ¿Cuál de las siguientes opciones describe mejor el papel de la inteligencia artificial en los sistemas de recomendación?. a) Analizar grandes volúmenes de datos y ofrecer productos o contenido relevante a los usuarios. b) Procesar y almacenar grandes conjuntos de datos para su posterior análisis. c) Generar algoritmos de clasificación para organizar los datos.

90. ¿Cuál de las siguientes tecnologías permite a los vehículos operar sin intervención humana utilizando técnicasb) Modelo de prototipo de inteligencia artificial?. a) Realidad virtual (VR). b) Realidad aumentada (AR). c) Conducción autónoma.

91. ¿Cuál de las siguientes opciones describe mejor la relación entre BIG DATA e inteligencia artificial?. a) El BIG DATA es una técnica utilizada en la inteligencia artificial. b) La inteligencia artificial es una técnica utilizada en el BIG DATA. c) El BIG DATA y la inteligencia artificial son sinónimos.

92. ¿Cuál de las siguientes opciones describe mejor el propósito de la minería de datos en el contexto del BIG DATA?. a) Identificar patrones y relaciones ocultas en grandes conjuntos de datos. b) Almacenar y organizar grandes volúmenes de datos. c) Utilizar algoritmos de compresión para reducir el tamaño de los datos.

93. ¿Cuál de las siguientes opciones describe mejor el impacto de la inteligencia artificial en la atención médica?. a) Mejorar la precisión en el diagnóstico y tratamiento de enfermedades. b) Reducir la necesidad de médicos y profesionales de la salud. c) Eliminar la posibilidad de errores médicos.

94.¿Cuál de las siguientes opciones describe mejor el desafío ético asociado con el uso de BIG DATA e inteligencia artificial?. a) El uso inadecuado de grandes conjuntos de datos para el análisis. b) La falta de capacidad de almacenamiento para grandes volúmenes de datos. c) La privacidad y seguridad de los datos personales.

95. ¿Cuál de las siguientes tecnologías ha permitido el almacenamiento y procesamiento eficiente de BIG DATA?. a) Computación en la nube. b) Redes sociales. c) Internet de las cosas.

96. ¿Cuál 96.de las siguientes opciones describe mejor el concepto de "velocidad" en el contexto del BIG DATA?. a) La capacidad de procesar grandes volúmenes de datos en tiempo real. b) La cantidad de datos generados en un período de tiempo determinado. c) La diversidad de tipos y fuentes de datos.

97. ¿Cuál de las siguientes opciones describe mejor el enfoque de "aprendizaje profundo" en el campo de la inteligencia artificial?. a) Un método para analizar grandes volúmenes de datos no estructurados. b) Un enfoque que utiliza algoritmos complejos para imitar el pensamiento humano. c) Un enfoque que se basa en redes neuronales artificiales para aprender y extraer características de los datos.

98. ¿Cuál de las siguientes opciones describe mejor el propósito de los algoritmos de clustering en el análisis de BIG DATA?. a) Predecir patrones y tendencias futuras en los datos. b) Organizar los datos en categorías o grupos similares. c) Encontrar relaciones ocultas y correlaciones entre diferentes variables.

99. ¿Cuál de las siguientes opciones describe mejor el enfoque de "aprendizaje supervisado" en el campo de la inteligencia artificial?. a) Un método para el análisis de datos no estructurados. b) Un enfoque que utiliza algoritmos complejos para imitar el pensamiento humano. c) Un enfoque en el que se proporcionan ejemplos etiquetados para entrenar un modelo.

100. ¿Cuál de las siguientes opciones describe mejor el impacto del BIG DATA en el campo del marketing?. a) Permite a las empresas comprender mejor a sus clientes y personalizar sus estrategias. b) Reduce la necesidad de técnicas de inteligencia artificial en el análisis de datos. c) Elimina por completo la necesidad de realizar investigaciones de mercado tradicionales.

Denunciar Test