agosto
![]() |
![]() |
![]() |
Título del Test:![]() agosto Descripción: para estudio personal |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Cuál de las siguientes opciones describe con mayor precisión el objetivo principal de la informática?. a) Desarrollar nuevas arquitecturas de hardware para aumentar la velocidad de los microprocesadores. b) Procesar, almacenar y transmitir información de manera eficiente mediante dispositivos electrónicos. 2. Un ordenador que incluye un microprocesador, memoria RAM, disco duro y dispositivos periféricos, destinado al uso individual, se conoce como: a) Computador Mainframe. c) PC (Personal Computer). Cuál de los siguientes componentes es responsable de la ejecución de instrucciones y cálculos en un PC?. a) Disco Duro. c) Microprocesador. 4. ¿Qué función realiza principalmente la memoria RAM en un sistema informático?. a) Almacena de manera permanente el sistema operativo y los archivos de usuario. c) Permite el almacenamiento temporal de datos e instrucciones en uso para su acceso rápido. 5. ¿Cuál de las siguientes afirmaciones sobre el disco duro es incorrecta?. a) Es un dispositivo de almacenamiento permanente. c) Es responsable de la ejecución directa de las instrucciones del procesador. 6. ¿Qué característica distingue a los dispositivos periféricos de los componentes internos de un PC?. a) Solo los periféricos participan en el procesamiento de datos. c) Los periféricos permiten la interacción entre el usuario y el sistema informático. 7. ¿Cuál de las siguientes no es una función directa de la informática como ciencia?. a) Almacenamiento eficiente de datos digitales. c) Elaboración manual de informes y gráficos estadísticos. 8. ¿Qué término describe el conjunto de técnicas y conocimientos aplicados al tratamiento automático de la información mediante dispositivos electrónicos?. a) Tecnología de Redes. b) Informática. 9. ¿Cuál de las siguientes opciones describe mejor la función de un PC (Personal Computer)?. a) Gestionar redes corporativas de alta densidad de usuarios. c) Ejecutar tareas individuales de procesamiento, almacenamiento y comunicación de datos. 10. ¿Qué afirmación sobre el microprocesador es verdadera?. a) Es un componente exclusivo de servidores de alto rendimiento. c) Es el cerebro del PC, ejecutando instrucciones y procesando datos. 11. ¿Cuál de las siguientes opciones corresponde únicamente al concepto de hardware?. a) Procesadores de texto como Microsoft Word. c) Componentes físicos y tangibles de un sistema informático como el teclado y el monitor. 12. ¿Qué característica distingue al software respecto al hardware?. a) Es inalterable una vez fabricado y forma parte de la estructura física del computador. b) Es el conjunto de programas que permiten interactuar con los dispositivos físicos del computador. 13. ¿Cuál de las siguientes opciones representa un ejemplo de software utilitario?. a) Disco duro externo de alta velocidad. c) Programa antivirus instalado en el sistema. 14. ¿Cuál de los siguientes elementos pertenece exclusivamente a la categoría de software de programación?. a) Teclado ergonómico para ingreso de datos. b) Compilador de C++ utilizado para traducir código fuente. 15. La relación correcta entre hardware y software es:. a) El hardware interpreta el código fuente sin necesidad de software. b) El software gestiona y controla el funcionamiento de los componentes físicos del sistema. 16. ¿Cuál de los siguientes programas se clasifica como software de aplicación?. a) Microsoft Excel, utilizado para crear hojas de cálculo. b) Disco duro SSD para almacenamiento masivo de datos. 17. ¿Qué afirmación es incorrecta respecto a la clasificación de software?. a) Los sistemas operativos actúan como interfaz entre el usuario y el hardware. c) Los utilitarios son periféricos de entrada y salida que facilitan la impresión y digitalización de documentos. 18. ¿Cuál de los siguientes dispositivos es considerado hardware, pero requiere software para su funcionamiento?. a) Impresora láser sin necesidad de drivers. c) Mouse óptico que debe ser configurado mediante controladores en el sistema operativo. Qué función desempeña el sistema operativo en la interacción hardware-software?. a) Es un componente físico que amplifica las señales de entrada de los periféricos. b) Administra los recursos del sistema, facilitando la comunicación entre hardware y software. 20. ¿Cuál de los siguientes elementos corresponde a hardware, pero puede funcionar de forma limitada sin software específico?. a) CPU sin sistema operativo instalado. b) Antivirus actualizado manualmente. 21. ¿Cuál de los siguientes dispositivos puede ser clasificado únicamente como periférico de entrada?. a) Pantalla táctil con capacidad de retroalimentación visual. c) Teclado inalámbrico utilizado para ingreso de datos. 22. ¿Qué característica distingue a un periférico de salida respecto a uno de entrada?. b) Solo procesa datos en función de instrucciones internas del CPU. c) Muestra, imprime o reproduce información procesada por el computador. 1. Cuál de las siguientes opciones representa un periférico de entrada/salida?. a) Escáner de documentos con reconocimiento óptico. c) Módem que permite enviar y recibir datos a través de redes. Qué afirmación sobre las pantallas táctiles es correcta en cuanto a su clasificación?. a) Son periféricos exclusivamente de salida, ya que solo muestran información visual. c) Se consideran periféricos de entrada/salida porque permiten la interacción táctil y. 1. ¿Cuál de los siguientes dispositivos no se considera un periférico de entrada?. a) Mouse óptico de alta precisión. c) Impresora láser de alta velocidad. 26. Un módem es considerado un periférico de entrada/salida porque: c) Gestiona la entrada de comandos del usuario a través de interfaces físicas. d) Facilita la recepción y envío de datos a través de redes externas. 27. ¿Cuál de las siguientes combinaciones incluye exclusivamente periféricos de salida?. a) Monitor, impresora, parlantes. b) Teclado, mouse, impresora. 1. Cuál es la función principal de un escáner en un sistema informático?. a) Digitalizar documentos físicos para su almacenamiento y procesamiento. b) Mostrar gráficos e imágenes en alta resolución. 29. ¿Qué afirmación es incorrecta respecto a los periféricos de entrada/salida?. b) Las pantallas táctiles funcionan simultáneamente como dispositivos de entrada y salida. c) Las impresoras multifuncionales no pueden ser clasificadas como periféricos de entrada/salida. Cuál de los siguientes dispositivos se utilizaría para captar sonido como entrada de datos?. b) Impresora de inyección de tinta. c) Micrófono de condensador profesional. 31. ¿Cuál de las siguientes opciones describe correctamente la función de un sistema operativo?. a) Es un periférico que convierte datos digitales en señales de video y audio. b) Es un conjunto de programas que gestiona tanto los recursos de hardware como las aplicaciones. Cuál de los siguientes programas pertenece al paquete de Microsoft Office?. a) Paint, utilizado para edición de imágenes en formato .bmp. b) Excel, especializado en la creación de hojas de cálculo. 33. ¿Qué extensión de archivo corresponde a documentos creados en Microsoft Word?. b) .pptx. c) .docx. Cuál de los siguientes ejemplos representa un sistema operativo?. b) PowerPoint. c) Unix. Qué afirmación sobre el paquete Microsoft Office es incorrecta?. • a) Incluye aplicaciones como Word, Excel y PowerPoint. • b) Incluye utilitarios de seguridad como antivirus y cortafuegos. Cuál es la extensión de archivo predeterminada para las hojas de cálculo en versiones recientes de Excel?. a) .xls. c) .xlsx. Qué dispositivo requiere obligatoriamente un sistema operativo para gestionar sus recursos y periféricos?. a) Impresora de red autónoma. b) CPU de un computador personal. Qué extensión de archivo corresponde a las presentaciones creadas en PowerPoint?. • a) .pptx. • b) .xlsx. 1. Cuál de los siguientes programas no es considerado parte de un sistema operativo, pero requiere de uno para su ejecución?. a) DOS. b) Paint. 40. ¿Cuál de las siguientes afirmaciones es verdadera sobre los archivos .txt?. a) Son archivos creados exclusivamente por el sistema operativo Linux. c) Son archivos de texto plano creados por programas como Bloc de Notas. Qué combinación de teclas permite copiar un texto seleccionado en Microsoft Word?. b) Ctrl + V, ya que puede pegar contenido previamente seleccionado. c) Ctrl + C, almacena en el portapapeles una copia exacta del texto sin alterarlo en su ubicación original. 42. ¿Cuál es la combinación correcta para aplicar negrita al texto seleccionado en Microsoft Word?. a) Ctrl + B, ya que en algunos programas corresponde a 'Bold' y en Word activa la búsqueda. b) Ctrl + N, la combinación exacta para activar el formato negrita en Word, aunque en otros programas abre un documento nuevo. 43. ¿Qué acción ejecuta el atajo Ctrl + Z en Microsoft Word?. • a) Revierte la última acción realizada, deshaciendo el cambio más reciente. • b) Pega el contenido copiado en el portapapeles en la posición actual del cursor. 44. ¿Cuál de las siguientes combinaciones te permite insertar un hipervínculo en Microsoft Word?. a) Ctrl + H, utilizada para la función buscar y reemplazar, pero no para enlaces. b) Ctrl + K, que abre el cuadro de diálogo para insertar enlaces a páginas web, archivos o ubicaciones dentro del documento. 45. ¿Qué función ejecuta Ctrl + V en Microsoft Word?. a) Borra el texto actual reemplazándolo con el contenido más reciente del portapapeles. c) Inserta el contenido almacenado en el portapapeles en la posición actual del cursor, ya sea texto, imágenes u objetos. 46. ¿Qué atajo de teclado activa el cuadro de búsqueda en Microsoft Word?. a) Ctrl + B, el cual abre el panel de navegación para buscar dentro del documento, a pesar de que en otros programas significa negrita. b) Ctrl + F, un atajo tradicional en navegadores, pero en Word abre directamente la función de reemplazo. 47. Respecto a los encabezados y pies de página en Microsoft Word, ¿cuál de las siguientes afirmaciones es correcta?. • a) Son elementos temporales que solo se visualizan en el modo diseño de impresión, no al imprimir. • b) Son áreas fijas en la parte superior e inferior del documento, utilizadas para insertar contenido repetitivo como numeración, títulos o logotipos. 48. ¿Qué combinación de teclas permite seleccionar todo el contenido en un documento o ventana activa?. • a) Ctrl + A, función universal para seleccionar todo el contenido en la mayoría de aplicaciones. • b) Ctrl + E, que alinea el texto al centro en procesadores de texto como Word. Cuál es la función del comando Ctrl + P en la mayoría de aplicaciones de ofimática?. • a) Copiar el contenido seleccionado al portapapeles. • b) Abrir la vista previa de impresión o directamente la ventana de impresión. 50. ¿Qué función se ejecuta al presionar la tecla F2 en el explorador de archivos de Windows?. • a) Activa el modo de edición para renombrar el archivo o carpeta seleccionada. • b) Refresca la vista actual del explorador. 51. ¿Qué sucede al presionar Ctrl + X después de seleccionar un texto en un documento?. • a) Copia el texto al portapapeles sin eliminarlo del documento. • b) Corta el texto, eliminándolo del documento y enviándolo al portapapeles. 52. ¿Cuál de los siguientes comandos permite rehacer una acción que fue previamente deshecha?. • a) Ctrl + Z, que deshace la última acción realizada. • b) Ctrl + Y, que rehace la última acción revertida con Ctrl + Z. 53. ¿Qué combinación de teclas permite subrayar un texto seleccionado en la mayoría de procesadores de texto?. • a) Ctrl + S, utilizado para subrayar el texto activo. • b) Ctrl + U, atajo estándar para subrayar. 54. ¿Qué combinación de teclas permite seleccionar todo el contenido dentro de un archivo o carpeta desde el explorador de archivos?. • a) Ctrl + L, selecciona la barra de direcciones. • b) Ctrl + A, selecciona todos los archivos y carpetas visibles. 55. Si deseas imprimir un documento activo, ¿cuál sería la combinación más rápida de teclado?. • a) Ctrl + G. • c) Ctrl + P. 56. ¿Qué función tiene el atajo Ctrl + Y en editores de texto?. • a) Rehacer la última acción deshecha, repitiéndola nuevamente. • b) Aplicar subrayado al texto activo. 57. ¿Qué sucede si presionas F2 mientras tienes un archivo seleccionado en el escritorio de Windows?. • a) Abre automáticamente el archivo con la aplicación predeterminada. • c) Permite cambiar el nombre del archivo seleccionado. 58. ¿Cuál de las siguientes afirmaciones describe correctamente una red de computadoras?. • a) Un sistema autónomo de procesamiento sin comunicación entre dispositivos. • c) Grupo de computadoras conectadas entre sí para compartir información, recursos y servicios. 59. ¿Qué tipo de red está diseñado para conectar computadoras dentro de un área geográfica limitada, como una oficina o edificio?. • a) Red de área metropolitana. • c) Red de área local. 60. ¿Qué tipo de red interconecta diferentes ciudades o países utilizando infraestructuras como satélites o cables submarinos?. • a) Red de área local. • c) Red de área extensa. 61. ¿Cuál de las siguientes redes es la más adecuada para interconectar edificios dentro de una ciudad?. • a) Red de área local. • b) Red de área metropolitana. 62. ¿Qué topología de red utiliza un único canal de comunicación compartido donde todos los dispositivos se conectan al mismo medio?. • a) Topología en estrella. • c) Topología en bus. 63. ¿En qué topología de red cada dispositivo está conectado directamente al siguiente formando un bucle cerrado?. • a) Topología en estrella. • b) Topología en anillo. 64. ¿Qué topología de red centraliza las conexiones de los dispositivos en un nodo central?. • a) Topología en malla. • b) Topología en estrella. 65. ¿Cuál de las siguientes topologías ofrece máxima redundancia al tener cada dispositivo conectado con todos los demás?. a) Topología en anillo. b) Topología en malla. 66. ¿Qué topología de red combina dos o más estructuras de red básicas, creando una arquitectura compleja?. • a) Topología en bus. • c) Topología híbrida. 67. ¿Qué dispositivo de red opera en la capa de enlace de datos del modelo OSI, filtrando tramas según direcciones físicas de hardware?. • a) Encaminador o router. • b) Conmutador o switch. 68. ¿Cuál de los siguientes dispositivos dirige paquetes de datos entre diferentes redes mediante direcciones de protocolo de Internet?. • a) Conmutador o switch. • b) Encaminador o router. 69. ¿Qué componente es esencial para que un equipo pueda conectarse físicamente a una red cableada?. • a) Tarjeta de video o gráfica. • c) Tarjeta de interfaz de red. 70. ¿Qué medio de transmisión está compuesto por pares de hilos de cobre trenzados y no apantallados?. • a) Cable trenzado apantallado. • b) Cable trenzado no apantallado. 71. ¿Cuál de los siguientes cables utiliza una malla metálica para reducir interferencias electromagnéticas?. • a) Cable trenzado no apantallado. • b) Cable trenzado apantallado. 72. ¿Qué medio de transmisión utiliza pulsos de luz para transmitir datos a alta velocidad y largas distancias?. a) Cable trenzado no apantallado. c) Fibra óptica. 73. ¿Qué dispositivo de red se encarga de reenviar tramas dentro de una misma red local?. • a) Encaminador o router. • b) Conmutador o switch. 74. ¿Qué tecnología permite la interconexión de redes locales geográficamente distantes a través de medios públicos como Internet?. • a) Red privada virtual. • b) Tarjeta de interfaz de red. 75. ¿Cuál es la principal desventaja de la topología de red en bus?. • a) Alta redundancia y elevado coste de implementación. • c) Limitada escalabilidad y colisiones de datos en el canal compartido. 76. ¿Qué tipo de red utiliza conmutadores y encaminadores para crear segmentos y optimizar el tráfico interno?. • a) Red de área inalámbrica local. • b) Red de área local. 77. ¿Qué dispositivo no permite interconectar redes con diferentes esquemas de direccionamiento de protocolo de Internet?. • a) Encaminador o router. • b) Conmutador o switch. 78. ¿Cuál de las siguientes afirmaciones describe correctamente lo que es un protocolo de comunicación en redes?. • a) Un programa que permite instalar dispositivos de red. • b) Un conjunto de normas y reglas que establecen cómo se debe realizar la comunicación entre dispositivos en red. 79. ¿Qué protocolo es considerado el estándar para la transmisión de datos en Internet?. • a) Protocolo de transferencia de archivos. • b) Protocolo de control de transmisión y protocolo de Internet. 80. ¿Qué protocolo permite la navegación de páginas web utilizando hipervínculos?. • a) Protocolo de transferencia de archivos. • c) Protocolo de hipertexto. 81. ¿Cuál de los siguientes protocolos garantiza la transferencia segura de archivos mediante cifrado?. • a) Protocolo de transferencia de archivos seguro. • b) Protocolo de hipertexto. 82. ¿Qué elemento identifica de manera única a cada dispositivo de red a nivel de hardware?. • a) Dirección de protocolo de Internet. • b) Dirección física de red. 83. ¿Cuál de las siguientes afirmaciones describe la función del Protocolo de Resolución de Direcciones (ARP)?. • a) Convierte nombres de dominio en direcciones de protocolo de Internet. • b) Asocia direcciones de protocolo de Internet con direcciones físicas de red. 84. ¿Qué protocolo se utiliza para la transferencia remota de archivos entre un servidor y un cliente?. • a) Protocolo de hipertexto. • b) Protocolo de transferencia de archivos. 85. (Pregunta de selección múltiple) ¿Cuáles de las siguientes opciones corresponden a protocolos que permiten la navegación web?. • a) Protocolo de transferencia de archivos. • b) Protocolo de hipertexto. 87. ¿Qué protocolo permite la asociación de direcciones de protocolo de Internet a direcciones físicas en una red local?. • a) Protocolo de resolución de direcciones físicas. • b) Protocolo de transferencia de archivos. 86. (Pregunta de selección múltiple) ¿Cuáles de las siguientes opciones corresponden a direcciones utilizadas para identificar dispositivos en una red?. • a) Dirección de protocolo de Internet. • c) Dirección de correo electrónico. 88. ¿Cuál de las siguientes capas del modelo OSI se encarga de la transmisión de bits a través de un medio físico?. • a) Capa de enlace de datos. • b) Capa física. 89. En el modelo OSI, ¿cuál es la capa responsable de establecer, mantener y finalizar una comunicación entre aplicaciones?. • a) Capa de sesión. • b) Capa de transporte. 90. ¿Qué capa del modelo TCP/IP es equivalente a las capas de sesión, presentación y aplicación del modelo OSI?. • a) Capa de transporte. • b) Capa de aplicación. 91. ¿En qué capa del modelo OSI se ubican los switches que operan en función de direcciones físicas?. • a) Capa de enlace de datos. • b) Capa de red. 92. ¿Cuál de las siguientes capas del modelo OSI se encarga de convertir los datos en un formato comprensible para la red, gestionando codificación y compresión?. • a) Capa de presentación. • b) Capa de sesión. 93. ¿Qué capa del modelo TCP/IP es responsable de direccionar y encaminar paquetes a través de distintas redes?. • a) Capa de acceso a red. • b) Capa de Internet. 94. En el modelo OSI, ¿cuál es la capa encargada de asegurar la entrega ordenada y sin errores de los datos entre dos sistemas?. • a) Capa de presentación. • b) Capa de transporte. 95. ¿Qué función realiza la capa de acceso a red en el modelo TCP/IP?. • a) Proporciona servicios al usuario final para la transferencia de datos. • c) Gestiona la comunicación directa con el medio físico y la transmisión de bits. 96. (Pregunta de selección múltiple) ¿Cuáles de las siguientes capas pertenecen exclusivamente al modelo OSI y no se encuentran como capas independientes en el modelo TCP/IP?. • a) Capa de presentación. • b) Capa de Internet. 97. (Pregunta de selección múltiple) ¿Cuáles de las siguientes capas son equivalentes entre el modelo OSI y el modelo TCP/IP?. • b) Capa de red en OSI y capa de Internet en TCP/IP. • c) Capa de presentación. 98. ¿Cuál de los siguientes es un medio de transmisión guiado que utiliza un núcleo de vidrio o plástico para transportar señales mediante pulsos de luz?. • a) Enlace satelital con conversión óptica. • b) Fibra óptica. 99. ¿Qué medio de transmisión, compuesto por pares de hilos de cobre entrelazados, es ampliamente utilizado en redes Ethernet por su relación costo-eficiencia?. • a) Cable coaxial con apantallamiento múltiple. • c) Cable de par trenzado de categoría 6. 100. ¿Qué tecnología de transmisión inalámbrica, dependiente de la propagación de ondas de luz, requiere visibilidad directa entre emisor y receptor?. • a) Radiofrecuencia de banda ancha. • c) Comunicación infrarroja de corto alcance. 101. ¿Qué medio de transmisión no guiado se caracteriza por su dependencia de estaciones repetidoras terrestres, siendo vulnerable a obstáculos físicos?. • a) Cable coaxial de baja atenuación. • b) Enlaces por microondas terrestres. 102. ¿Cuál de los siguientes medios de transmisión es preferido para enlaces de alta velocidad en infraestructuras internacionales, debido a su inmunidad electromagnética y baja atenuación?. • a) Cable de par trenzado apantallado (STP). • c) Fibra óptica de núcleo monomodo. 103. ¿Qué interfaz física de conexión es estándar para la terminación de cables de par trenzado utilizados en redes de área local?. • a) Conector modular de tipo RJ-45. • b) Conector de fibra óptica tipo SC. 104. ¿Qué conector óptico, diseñado para facilitar conexiones de fibra en entornos de red, utiliza un mecanismo de inserción tipo push-pull?. • a) Conector VGA para transmisión de video. • c) Conector SC para fibra óptica. 105. ¿Qué característica distingue al conector de fibra óptica tipo ST respecto a otros estándares de conexión?. • a) Utiliza un sistema de rosca para asegurar la fijación en aplicaciones industriales. • b) Su diseño de acoplamiento de bayoneta permite conexiones rápidas y seguras en entornos de red. 106. ¿Qué medio de transmisión no guiado permite establecer enlaces de comunicación de gran cobertura, empleando satélites como nodos de retransmisión?. • a) Fibra óptica de alta capacidad. • c) Enlace satelital de órbita geoestacionaria. 107. (Pregunta de selección múltiple) ¿Cuáles de los siguientes medios de transmisión utilizan canales físicos para la propagación de datos?. • a) Cable de par trenzado. • c) Enlace por microondas. 108. ¿Cuál es el principal objetivo de la seguridad informática al proteger la confidencialidad de la información?. • a) Garantizar que los datos sean accesibles solo para usuarios autorizados. • b) Asegurar que la información pueda ser modificada únicamente por cualquier usuario autenticado. 109. La integridad en la seguridad informática busca: • a) Limitar el acceso a la información en función de la ubicación geográfica del usuario. • b) Proteger la información contra modificaciones no autorizadas, asegurando que se mantenga exacta y completa. 110. ¿Cuál de las siguientes amenazas informáticas se caracteriza por recolectar información del usuario de manera encubierta?. • a) Virus polimórfico. • c) Spyware. 111. ¿Qué amenaza informática está diseñada para cifrar los archivos de un usuario y exigir un rescate económico para su liberación?. • a) Gusano de red. • c) Ransomware. 112. ¿Qué diferencia a un hacker de un cracker en términos de acceso a sistemas?. • a) El hacker accede a sistemas sin autorización con fines destructivos, mientras que el cracker lo hace con permiso para auditorías. • b) El hacker puede tener intenciones éticas o ilícitas, pero el cracker se enfoca en vulnerar sistemas de forma ilegal y destructiva. 113. ¿Cuál de las siguientes medidas es esencial para prevenir accesos no autorizados mediante ataques de fuerza bruta?. • a) Instalación de software antispyware especializado. • b) Implementación de contraseñas seguras combinando longitud, complejidad y rotación periódica. 114. ¿Qué medida de seguridad informática actúa como un sistema de filtrado entre la red interna y redes externas?. • a) Firewall. • b) Antivirus basado en firmas. 115. ¿Cuál de las siguientes prácticas es fundamental para garantizar la disponibilidad de la información en caso de ataques o fallos del sistema?. • a) Aplicar auditorías de seguridad periódicas. • b) Mantener un esquema robusto de copias de seguridad y recuperación ante desastres. 116. El concepto de Autenticación en el modelo AAA se refiere a: • a) Asignar privilegios a los usuarios después de validar su identidad. • b) Verificar la identidad de un usuario, proceso o dispositivo antes de permitir el acceso. 117. ¿Qué función cumple la Autorización dentro del modelo AAA de seguridad informática?. • a) Validar la identidad de un usuario mediante credenciales. • b) Otorgar o denegar permisos de acceso a recursos en función de las políticas definidas. 118. ¿Qué componente del modelo AAA se encarga de registrar y analizar las actividades realizadas por los usuarios en el sistema?. • a) Autenticación. • c) Auditoría. 119. ¿Cuál de las siguientes medidas reduce el impacto de un ataque de malware que explota vulnerabilidades conocidas?. • a) Implementación de un sistema de cifrado de datos. • b) Actualización regular de software y sistemas operativos. 120. ¿Qué técnica de ataque busca obtener acceso a sistemas mediante engaño al usuario para que revele información confidencial?. • a) Phishing. • b) DDoS. 121. ¿Qué herramienta de seguridad es capaz de detectar tráfico sospechoso dentro de una red interna en tiempo real?. • a) Firewall de perímetro. • b) Sistema de detección de intrusos (IDS). 122. ¿Cuál de las siguientes afirmaciones define mejor el principio de Disponibilidad en seguridad informática?. • a) Asegurar que la información esté cifrada durante su almacenamiento. • b) Garantizar que los datos estén accesibles y utilizables cuando los usuarios autorizados lo requieran. 123. ¿Qué navegador web es desarrollado por la Fundación Mozilla y se destaca por su enfoque en la privacidad?. • a) Google Chrome, con sincronización total a cuentas Google. • c) Mozilla Firefox, navegador de código abierto con alto enfoque en privacidad. 124. ¿Cuál de los siguientes navegadores utiliza el motor de renderizado Blink y es conocido por su integración con los servicios de Google?. • a) Safari, exclusivo para dispositivos Apple. • c) Google Chrome, navegador multiplataforma con sincronización Google. 125. ¿Qué navegador web fue desarrollado inicialmente por Microsoft como sucesor de Internet Explorer?. • a) Mozilla Firefox, que no pertenece a Microsoft. • c) Microsoft Edge, el nuevo navegador multiplataforma de Microsoft. 126. ¿Cuál de los siguientes navegadores está basado en Chromium, pero incluye funciones integradas como VPN gratuita y bloqueador de anuncios?. • a) Microsoft Edge, que no incluye VPN gratuita. • b) Opera, navegador con funciones integradas de privacidad. 127. ¿Qué motor de búsqueda es reconocido mundialmente por ser el más utilizado para la indexación de contenido en la web?. • a) Yahoo, motor de búsqueda pionero pero no líder actualmente. • c) Google Search, líder global en indexación y búsqueda. 128. ¿Cuál de los siguientes motores de búsqueda es propiedad de Microsoft?. • a) Yahoo Search, con acuerdo de búsqueda con Microsoft pero propiedad de Verizon. • c) Bing Search, desarrollado y gestionado por Microsoft. 129. ¿Qué motor de búsqueda fue una de las plataformas pioneras en la década de 1990 y es conocido por su portal de noticias y correo electrónico?. • a) Bing, lanzado en 2009 por Microsoft. • b) Yahoo, pionero en la web con múltiples servicios integrados. 130. ¿Qué elemento de una página web identifica de manera única la dirección donde se encuentra alojado un recurso en Internet?. • a) Dirección IP local, que no es visible en la navegación web pública. • c) URL, Uniform Resource Locator, que define la dirección única de un recurso web. 131. ¿Cuál de las siguientes opciones es un ejemplo de URL completa?. • a) www.google, que carece del esquema de protocolo. • b) http://www.universidad.edu, con esquema, dominio y extensión completa. 132. ¿Qué significa la extensión de dominio .org en una dirección web?. • a) Exclusiva para entidades gubernamentales. • b) Identificativa de organizaciones sin fines de lucro, aunque no está restringida exclusivamente. 133. ¿Cuál de las siguientes extensiones de dominio se asocia principalmente a instituciones educativas?. • a) .com, asociado a fines comerciales. • c) .edu, utilizado por instituciones educativas certificadas. 134. ¿Qué extensión de dominio se reserva únicamente para entidades gubernamentales?. • a) .gov, asignado a agencias gubernamentales. • b) .org, utilizado por organizaciones no gubernamentales. 135. (Pregunta de selección múltiple) ¿Cuáles de las siguientes son extensiones de dominio de nivel superior (TLD)?. • b) .net, dominio genérico orientado a redes. • c) .jpg, extensión de archivo de imagen. 136. ¿Qué parte de una URL identifica el protocolo de comunicación utilizado para acceder al recurso?. • a) Dominio, que es el nombre del sitio web. • c) Esquema o protocolo, como http o https, que define cómo se accede al recurso. 137. ¿Qué opción representa un motor de búsqueda enfocado en la privacidad, que no rastrea ni almacena la información de los usuarios?. • a) Bing, de Microsoft con integración publicitaria. • b) DuckDuckGo, centrado en búsquedas anónimas sin seguimiento de usuario. 138. ¿Cuál de las siguientes memorias es volátil y pierde su contenido al apagar el dispositivo?. • a) ROM, utilizada para almacenar permanentemente el firmware. • b) RAM, memoria de acceso aleatorio que se borra al apagar. 139. ¿Qué característica distingue a la memoria ROM respecto a la RAM?. • a) La ROM almacena datos de manera permanente, incluso sin energía eléctrica. • b) La RAM conserva datos de manera indefinida al almacenar el firmware. 140. ¿Cuál de los siguientes dispositivos es considerado almacenamiento masivo de datos?. • a) Memoria caché, rápida pero con capacidad muy limitada. • c) Disco duro, dispositivo de almacenamiento masivo y no volátil. 141. ¿Qué tipo de memoria es utilizada principalmente para almacenar el firmware de arranque de un equipo?. • a) RAM, que almacena temporalmente el firmware mientras se ejecuta. • c) ROM, memoria no volátil que contiene el BIOS o UEFI. 142. ¿Qué extensión de archivo corresponde a un formato de imagen sin soporte para transparencia?. • a) .png, imagen comprimida con canal alfa. • b) .bmp, mapa de bits sin transparencia. 143. ¿Cuál de las siguientes extensiones corresponde a un archivo de audio comprimido con pérdida de calidad?. • a) .bmp, archivo de imagen de mapa de bits. • b) .mp3, formato de audio comprimido con pérdida de datos. 144. ¿Qué formato de imagen permite almacenar gráficos con transparencia parcial (canal alfa)?. • a) .bmp, formato de imagen sin soporte de transparencia. • c) .png, formato que admite transparencia parcial mediante canal alfa. 145. ¿Qué tipo de memoria tiene un acceso más rápido que la RAM, pero con capacidad mucho más limitada?. • a) ROM, con tiempos de acceso lentos debido a su naturaleza de solo lectura. • b) Memoria caché, ubicada junto al procesador para acelerar las operaciones de acceso a datos. 146. ¿Qué dispositivo de almacenamiento tiene componentes mecánicos móviles, siendo más susceptible a fallos físicos?. • a) Memoria RAM DDR4, de acceso electrónico. • b) Disco duro mecánico (HDD), con platos giratorios y cabezales de lectura/escritura. 147. (Selección múltiple) ¿Cuáles de las siguientes extensiones de archivo están asociadas a formatos de imagen?. • c) .png, formato de imagen que admite transparencia. • b) .mp3, archivo de audio comprimido. 148. ¿Qué tipo de mantenimiento informático incluye tareas como limpieza física de componentes y actualización de antivirus?. • a) Mantenimiento predictivo, basado en análisis de ciclos de vida de los componentes para evitar fallos futuros. • b) Mantenimiento preventivo, orientado a la prevención de fallos mediante tareas programadas. 149. ¿Cuál de las siguientes acciones corresponde a un mantenimiento correctivo en un PC?. • a) Instalación de parches de seguridad en el sistema operativo para prevenir ataques cibernéticos. • b) Sustitución de la fuente de poder por una nueva debido a fallo en el suministro eléctrico. 150. ¿Qué componente es considerado el cerebro del computador, encargado de procesar instrucciones y ejecutar programas?. • a) Placa madre, que solo permite la interconexión de componentes y regula señales. • c) CPU, unidad central de procesamiento que interpreta y ejecuta instrucciones. 151. ¿Qué componente integra al chipset y permite la comunicación entre el procesador, la memoria RAM y otros periféricos?. • a) Placa madre, que contiene los buses de datos y de dirección. • b) Fuente de poder, cuyo objetivo es la conversión de corriente y no la transferencia de datos. 152. ¿Qué dispositivo se encarga de transformar la corriente alterna de la red eléctrica en corriente continua para alimentar los componentes del PC?. • a) Placa madre, que solo distribuye la energía ya transformada. • b) Fuente de poder, que convierte y estabiliza la corriente alterna en continua. 153. ¿Qué componente tiene la función principal de disipar el calor generado por el procesador y otros elementos críticos?. • a) Placa madre, que no posee sistemas activos de disipación de calor. • c) Ventiladores y disipadores, dedicados a la gestión térmica activa y pasiva. 154. ¿Qué interfaz de conexión de discos duros permite tasas de transferencia superiores a las que ofrece la tecnología IDE?. • a) SCSI, interfaz de alta velocidad usada en entornos empresariales de servidores. • b) SATA, interfaz serial utilizada en computadoras modernas para almacenamiento. 155. ¿Qué componente actúa como intermediario entre el procesador y los dispositivos de entrada/salida, optimizando la transferencia de datos?. • a) Fuente de poder, que no interviene en la gestión de datos. • b) Chipset de la placa madre, que regula el flujo de datos entre CPU, memoria y periféricos. 156. ¿Cuál de las siguientes opciones describe mejor la función de los ventiladores en un sistema informático?. • a) Generar corriente alterna para mantener activos los componentes de hardware. • c) Disipar el calor generado por componentes críticos como CPU, GPU y fuente de poder. 157. (Selección múltiple) ¿Cuáles de los siguientes componentes forman parte de la estructura interna principal de un computador?. • a) CPU, encargada de procesar todas las operaciones lógicas y aritméticas. • d) Disco óptico externo (USB), accesorio de almacenamiento conectado externamente. 158. ¿Cuál fue la característica principal del Z1, considerado como el primer computador programable de la historia?. • a) Utilizaba vacuum tubes para el procesamiento de datos. • b) Era un computador mecánico con programación mediante punch cards. 159. ¿Qué computadora, considerada parte de las primeras generaciones, fue desarrollada en Estados Unidos durante la Segunda Guerra Mundial para cálculos balísticos?. • a) ENIAC, un computador electrónico basado en vacuum tubes. • b) ABC, con arquitectura de integrated circuits. 160. ¿Qué dispositivo fue la base de la Segunda Generación de computadoras, sustituyendo a los tubos de vacío?. • a) Microprocessors, fabricados en silicio monocristalino. • b) Transistors, componentes semiconductores que mejoraron la eficiencia. 161. La introducción de integrated circuits (ICs) marcó el inicio de cuál generación de computadoras: • a) Primera generación, caracterizada por vacuum tubes de gran tamaño. • c) Tercera generación, gracias a la miniaturización de componentes en integrated circuits. 162. ¿Cuál de las siguientes computadoras es considerada parte de las primeras generaciones y utilizaba sistemas electromecánicos?. • a) ENIAC, con arquitectura de solid-state electronics. • c) MARK I, una computadora electromechanical relay-based. 163. La aparición de microprocessors integrados en un solo chip marcó el inicio de qué generación computacional: • a) Primera generación, con punch cards y relés mecánicos. • d) Cuarta generación, gracias a la evolución de microprocessors. 164. ¿Cuál de las siguientes afirmaciones describe correctamente la evolución desde los vacuum tubes hacia los transistors?. • a) El cambio a transistors redujo el tamaño y consumo de energía en la Segunda Generación. • b) Los vacuum tubes continuaron siendo esenciales en la Tercera Generación. 165. ¿Qué componente permitió que la Tercera Generación de computadoras se destacara por su fiabilidad y miniaturización?. • a) Magnetic tapes, que optimizaron la entrada/salida de datos. • b) Integrated circuits, que integraban múltiples transistores en un chip. 166. ¿Qué avance tecnológico fue determinante para el desarrollo de computadoras personales (PCs) durante la Cuarta Generación?. • a) El perfeccionamiento de punch cards para almacenamiento flexible. • b) La miniaturización de microprocessors fabricados en silicio. 167. (Selección múltiple) ¿Cuáles de los siguientes términos están directamente relacionados con las tecnologías empleadas en las primeras generaciones de computadoras?. • a) Vacuum tubes. • c) Integrated circuits. ¿Cuál de las siguientes afirmaciones sobre las extensiones .xls y .xlsx es correcta?. a) La extensión .xls es un formato comprimido en XML introducido en Excel 2016. d) .xlsx es un formato estándar actual basado en XML, compatible con Excel 2007 en adelante. 169. En PowerPoint, si deseas insertar un video almacenado localmente, ¿qué opción debes utilizar?. a) Insertar > Imagen > Desde archivo. c) Insertar > Video > Video en mi PC. . ¿Cuál es la diferencia entre guardar un archivo de PowerPoint como .pptx y como .ppsx?. a) .pptx es solo para presentaciones que contienen macros, mientras que .ppsx no permite ningún tipo de programación. b) .ppsx abre la presentación directamente en modo presentación, impidiendo su edición inmediata. ¿Qué extensión de archivo corresponde a un libro de trabajo creado en Microsoft Excel versión reciente?. a) .docx, porque es la extensión estándar para documentos de texto enriquecido. c) .xlsx, formato predeterminado de archivos Excel en versiones recientes. ¿Cuál es la función principal de Microsoft Excel?. a) Procesador de texto avanzado que permite crear hojas de cálculo. b) Aplicación de hoja de cálculo utilizada para gestionar datos, realizar cálculos y análisis. . ¿Qué atajo de teclado se utiliza en Microsoft PowerPoint para iniciar una presentación desde la primera diapositiva?. a) Ctrl + P, que permite imprimir la presentación. c) F5, inicia la presentación desde la primera diapositiva. ¿Cuál de los siguientes elementos no puede insertarse directamente en una diapositiva de PowerPoint?. a) Hipervínculo a una página web externa. b) Archivo ejecutable para automatizar procesos dentro de la presentación. ¿Qué extensión de archivo corresponde a las presentaciones creadas en Microsoft PowerPoint 2010 o superior?. a) .docx, utilizada en documentos de texto con formato enriquecido. c) .pptx, formato basado en XML para presentaciones de PowerPoint. 176. En Microsoft Excel, ¿qué afirmación es incorrecta respecto a la extensión .xls?. a) Es compatible con versiones de Excel anteriores a 2007. c) Es un formato basado en XML comprimido, propio de Excel 2016. . ¿Qué extensión de archivo tiene una presentación de PowerPoint si ha sido guardada como presentación editable?. a) .ppt, formato antiguo compatible con versiones anteriores a PowerPoint 2007. b) .pptx, formato moderno basado en XML para presentaciones editables. . ¿Qué elemento se puede insertar en una diapositiva de PowerPoint para enlazar a una sección interna de la presentación?. a) Macro en formato VBA. b) Hipervínculo que redirige a otra diapositiva dentro del mismo archivo. 179. ¿Qué tipo de archivos se generan al guardar una hoja de cálculo de Excel en formato de compatibilidad?. a) .doc, archivo de texto enriquecido. c) .xls, archivo de Excel compatible con versiones anteriores a 2007. 180. ¿Qué comando de PowerPoint permite iniciar la presentación desde la diapositiva actual?. a) Ctrl + Enter. c) Shift + F5. 1. Durante una auditoría en tu empresa te solicitan explicar qué es la informática. ¿Cuál definición es la correcta?. • A) Es la ciencia que estudia el tratamiento automático de la información. B) Es un conjunto de dispositivos electrónicos conectados entre sí. 2. Un técnico necesita explicar la diferencia entre una PC y un servidor. ¿Qué característica es propia de la PC?. • A) Procesa múltiples tareas simultáneamente para múltiples usuarios. • B) Incluye microprocesador, RAM, disco duro y periféricos personales. 3. En una capacitación, te piden mencionar el objetivo principal de la informática. ¿Cuál es el correcto?. • A) Diseñar redes de comunicación. • B) Procesar, almacenar y transmitir información de manera eficiente. 4. Al capacitar a nuevos empleados, te consultan qué ejemplo corresponde a software. ¿Cuál eliges?. • A) Tarjeta madre. • C) Microsoft Excel. 5. Durante un mantenimiento, te preguntan cuál componente es considerado hardware. ¿Cuál es la respuesta correcta?. • A) Sistema operativo Linux. • C) Impresora multifunción. 6. Al instalar un nuevo equipo, te preguntan por la función del software de sistema. ¿Cuál opción es correcta?. • A) Gestiona los recursos del hardware. • B) Es un programa de ofimática. Durante una clase de informática, el instructor pide a los estudiantes abrir un archivo con extensión .pptx para hacer una presentación. Sin embargo, uno de los estudiantes intenta abrirlo con Microsoft Word, obteniendo un error. ¿Cuál es la razón del problema?. A) Microsoft Word no soporta archivos con extensión .pptx porque es un formato de presentación. B) El archivo está dañado y no puede ser abierto por ningún programa. En una empresa, el área de diseño gráfico guarda sus imágenes en formato .bmp. Sin embargo, al intentar enviar por correo, el archivo es muy pesado. ¿Qué medida sería la más adecuada para solucionar este problema?. A) Comprimir los archivos .bmp en un archivo ZIP. B) Cambiar el formato a .docx para reducir el tamaño. Un técnico de soporte recibe el siguiente problema: “No puedo abrir un archivo llamado ‘proyecto.xls’ en PowerPoint”. ¿Qué explicación técnica debe dar al usuario?. A) El archivo .xls es de Microsoft Excel, no es compatible con PowerPoint. B) El archivo .xls está protegido contra escritura y debe ser desbloqueado. En una capacitación, se les pide a los asistentes identificar cuál de los siguientes sistemas operativos no es de código abierto. A) Windows. B) Linux. Un usuario guarda sus apuntes de clase en un archivo .txt, pero desea incluir imágenes y tablas. ¿Qué programa sería el más adecuado para permitirle agregar estos elementos de forma sencilla?. A) Microsoft Word. B) Paint. Estás elaborando un informe en Microsoft Word y necesitas insertar el logo institucional en todas las páginas del documento sin que se mueva al editar el contenido. ¿Qué opción deberías utilizar?. A) Insertar el logo como imagen flotante y fijarla manualmente en cada página. B) Insertar el logo en el Encabezado o Pie de página para que aparezca en todo el documento. Durante la revisión de un documento extenso, necesitas localizar rápidamente una palabra específica en el texto. ¿Cuál es la combinación de teclas más eficiente para esta tarea?. A) Ctrl + N. C) Ctrl + B. Al corregir un documento, accidentalmente eliminaste varios párrafos. Quieres recuperarlos rápidamente sin usar el historial de versiones. ¿Qué combinación de teclas debes presionar?. A) Ctrl + R. C) Ctrl + Z. Un estudiante desea insertar un enlace a un sitio web en un texto dentro de su documento Word. ¿Cuál de las siguientes combinaciones de teclas debe utilizar?. A) Ctrl + L. C) Ctrl + K. Necesitas dar formato de negrita a los títulos de un documento extenso de Word de manera rápida usando el teclado. ¿Cuál combinación de teclas te permite aplicar esta función?. A) Ctrl + B. B) Ctrl + N. Una empresa multinacional desea conectar sus sedes en diferentes continentes para compartir datos de manera constante. ¿Qué tipo de red es la más adecuada para esta necesidad?. A) Red LAN, porque ofrece alta velocidad en conexiones internas. C) Red WAN, porque permite la interconexión global entre países y continentes. Una universidad desea interconectar todos sus edificios situados en diferentes puntos de la ciudad para compartir recursos académicos. ¿Cuál sería la red más eficiente?. A) LAN, porque la conexión es de alta velocidad dentro de cada edificio. C) MAN, ya que interconecta múltiples edificios dentro de la misma área metropolitana. En un departamento de contabilidad, los equipos de cómputo están conectados entre sí para compartir impresoras y archivos en una sola oficina. ¿Qué tipo de red es la que se está utilizando?. A) WAN, porque es una red extensa y puede conectar varias oficinas en un edificio. B) LAN, por ser una red de área local limitada a una oficina o edificio. Un técnico de redes recibe la solicitud de conectar las diferentes sucursales de una empresa dentro de la misma ciudad, utilizando infraestructura de fibra óptica. ¿Qué tipo de red deberá diseñar?. A) Red LAN, por ser económica y suficiente para cualquier tipo de conexión empresarial. B) Red MAN, porque se debe conectar una red metropolitana que abarca varias sucursales en la ciudad. Un usuario quiere configurar una red para compartir archivos entre su computadora personal, su impresora y su teléfono móvil, todos dentro de la misma habitación. ¿Qué tipo de red sería la más adecuada?. A) LAN, porque cubre espacios cerrados de hasta 100 metros. B) PAN, ya que se diseña específicamente para dispositivos personales en corto alcance. Un centro de datos necesita una topología de red que garantice redundancia total, de manera que si un enlace falla, la comunicación no se interrumpa entre los equipos conectados. ¿Qué tipo de topología es la más adecuada?. A) Topología en Estrella, porque cada nodo se conecta directamente al switch central, asegurando redundancia. C) Topología en Malla, debido a que cada nodo está conectado con múltiples rutas alternativas hacia otros nodos. Una pequeña oficina opta por una topología donde todos los dispositivos estén conectados a un único cable central, para reducir costos de instalación. ¿Cuál topología están utilizando?. A) Topología en Estrella, porque centraliza todos los equipos a un punto común. B) Topología en Bus, ya que todos los dispositivos comparten un solo medio de transmisión lineal. Una empresa desea implementar una red donde la caída de un nodo no afecte a los demás, pero si el dispositivo central falla, toda la red deja de funcionar. ¿Qué topología representa esta configuración?. A) Estrella. B) Malla. Un sistema industrial requiere una red que combine la topología de Estrella en sus oficinas administrativas y una Malla parcial en el área de producción, optimizando costos y redundancia. ¿Qué tipo de topología será implementada?. A) Malla, porque mezcla conexiones directas e indirectas según la zona. C) Híbrida, porque integra diferentes topologías en función de la necesidad específica. En una red configurada en Anillo, un técnico detecta que si un nodo presenta fallas, la transmisión de datos se interrumpe en toda la red. ¿Cuál es la razón principal de esta vulnerabilidad?. A) En la topología en Anillo, la señal viaja en una sola dirección, por lo que la caída de un nodo rompe el flujo de comunicación. B) La topología en Anillo depende de un switch central, y la falla del nodo afecta a todos los dispositivos conectados. |