Banco de Preguntas SC3007
|
|
Título del Test:
![]() Banco de Preguntas SC3007 Descripción: Ingeniería en Sistemas Computacionales - Universidad Felipe Villanueva |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. ¿Qué topología física recomendaría para una red empresarial pequeña?. A) Bus. B) Anillo. C) Estrella. D) Malla. 2. ¿Cuál es la principal ventaja de la topología estrella?. A) Bajo costo. B) Fácil administración y escalabilidad. C) No requiere switch. D) Alta latencia. 3. ¿Qué dispositivo es el centro de una topología estrella?. A) Router. B) Switch. C) Firewall. D) Servidor. 4. ¿En qué capa del modelo OSI opera un switch?. A) Física. B) Red. C) Enlace de datos. D) Aplicación. 5. ¿En qué capa del modelo OSI opera un router?. A) Transporte. B) Red. C) Sesión. D) Aplicación. 6. ¿Qué capa del modelo OSI se encarga de la transmisión física?. A) Aplicación. B) Red. C) Física. D) Transporte. 7. ¿Las impresoras de red operan principalmente en qué capa?. A) Aplicación. B) Física. C) Enlace. D) Red. 8. ¿Qué herramienta se puede usar para diagramar redes?. A) Word. B) Excel. C) Visio. D) Paint. 9. ¿Qué es una VPN?. A) Red local. B) Red privada virtual segura. C) Software antivirus. D) Protocolo HTTP. 10. ¿Cuál es el objetivo principal de una VPN?. A) Aumentar velocidad. B) Cifrar la comunicación. C) Reducir tráfico. D) Mejorar hardware. 11. ¿Qué hace un proxy?. A) Aumenta señal WiFi. B) Filtra y controla el acceso a internet. C) Reemplaza router. D) Almacena datos. 12. ¿Qué función cumple un antivirus perimetral?. A) Mejora velocidad. B) Detecta amenazas antes de ingresar a la red. C) Configura routers. D) Controla usuarios. 13. ¿Qué es autenticación de usuarios?. A) Validar identidad. B) Mejorar red. C) Crear usuarios. D) Eliminar datos. 14. ¿Cuál es un método de autenticación?. A) IP. B) Usuario y contraseña. C) DNS. D) MAC. 15. ¿Qué herramienta protege el perímetro de red?. A) Switch. B) Firewall. C) Hub. D) Cable. 16. ¿Qué es el principio de mínimo privilegio?. A) Dar todos los accesos. B) Limitar accesos solo a lo necesario. C) Eliminar usuarios. D) Crear redes. 17. ¿Qué hace un firewall?. A) Mejora hardware. B) Filtra tráfico de red. C) Aumenta velocidad. D) Guarda archivos. 18. ¿Qué es un IPS?. A) Sistema de prevención de intrusos. B) Sistema operativo. C) Cableado. D) Software de diseño. 19. ¿Qué tipo de regla usa un firewall?. A) Entrada y salida. B) Solo entrada. C) Solo salida. D) Ninguna. 20. ¿Qué práctica mejora la seguridad?. A) Contraseñas débiles. B) Actualizaciones constantes. C) Compartir accesos. D) Desactivar firewall. 21. ¿Qué es una dirección IP?. A) Dirección física. B) Identificador de red. C) Software. D) Protocolo. 22. ¿Qué protocolo se usa para páginas web?. A) FTP. B) HTTP. C) SMTP. D) DNS. 23. ¿Qué significa DNS?. A) Sistema de nombres de dominio. B) Dirección de red. C) Seguridad. D) Software. 24. ¿Qué dispositivo conecta redes diferentes?. A) Switch. B) Router. C) Hub. D) Access Point. 25. ¿Qué es un switch?. A) Conecta redes. B) Distribuye tráfico dentro de una red. C) Protege red. D) Configura usuarios. 26. ¿Qué es un firewall?. A) Dispositivo de seguridad. B) Cable. C) Software de diseño. D) Sistema operativo. 27. ¿Qué capa OSI usa direcciones IP?. A) Física. B) Enlace. C) Red. D) Aplicación. 28. ¿Qué capa OSI usa direcciones MAC?. A) Física. B) Enlace. C) Transporte. D) Aplicación. 29. ¿Qué es DHCP?. A) Asigna IP automáticamente. B) Configura antivirus. C) Filtra red. D) Bloquea tráfico. 30. ¿Qué es NAT?. A) Traducción de direcciones IP. B) Seguridad. C) Hardware. D) Software. 31. ¿Qué es un proyecto de software?. A) Un programa ya terminado listo para usar. B) Un conjunto de actividades planificadas para desarrollar un sistema informático. C) Una base de datos almacenada en la nube. D) Un lenguaje de programación. 32. ¿Qué son habilidades blandas?. A) Conocimientos técnicos en programación. B) Capacidades relacionadas con la comunicación, liderazgo y trabajo en equipo. C) Uso de herramientas tecnológicas. D) Manejo de bases de datos. 33. ¿Cuáles son los roles del Project Manager?. A) Solo programar y diseñar software. B) Planificar, organizar, dirigir y controlar el proyecto. C) Crear bases de datos. D) Instalar software. 34. ¿Qué son habilidades técnicas?. A) Capacidades sociales. B) Conocimientos específicos para realizar tareas especializadas. C) Habilidades de liderazgo. D) Técnicas de comunicación. 35. ¿Qué es un KPI y por qué es importante?. A) Un tipo de software. B) Un indicador clave que mide el desempeño de un proceso o proyecto. C) Un documento legal. D) Un lenguaje de programación. 36. ¿Cuál es un proceso de aprobación de cambios?. A) Implementar cambios directamente. B) Solicitud, evaluación, aprobación y ejecución del cambio. C) Cambiar sin documentación. D) Solo aprobación verbal. 37. ¿Qué es un informe de avance?. A) Documento final del proyecto. B) Reporte que muestra el progreso, problemas y estado del proyecto. C) Un manual de usuario. D) Un contrato. 38. ¿Quiénes son los stakeholders en un proyecto?. A) Solo los programadores. B) Todas las personas interesadas o afectadas por el proyecto. C) Únicamente los clientes. D) Solo los gerentes. 39. ¿Cuál es una buena práctica para la comunicación con stakeholders?. A) No informar problemas. B) Mantener comunicación clara y constante. C) Evitar reuniones. D) Usar lenguaje técnico complejo siempre. 40. ¿Qué es el control de calidad en software?. A) Programar más rápido. B) Proceso para asegurar que el software cumple los requisitos. C) Reducir costos. D) Cambiar el diseño. 41. ¿Diferencia entre pruebas funcionales y no funcionales?. A) No existe diferencia. B) Funcionales verifican funciones; no funcionales evalúan rendimiento y calidad. C) Funcionales son manuales y no funcionales automáticas. D) No funcionales solo prueban código. 42. ¿Cuál es una herramienta de testing automatizado?. A) Microsoft Word. B) Selenium. C) Paint. D) Excel. 43. ¿Otra herramienta de testing automatizado es?. A) Photoshop. B) JUnit. C) PowerPoint. D) Notepad. 44. ¿Un algoritmo puede tener pasos infinitos?. A) Sí, siempre. B) Solo en algunos casos. C) No, debe ser finito. D) Depende del lenguaje. 45. El diagrama de flujo es: A) Un lenguaje de programación. B) Una forma visual de representar un algoritmo. C) Un compilador. D) Un sistema operativo. 46. Un algoritmo siempre debe ser efectivo significa: A) Que debe ejecutarse rápido. B) Que debe dar solución correcta en pasos finitos. C) Que debe usar gráficos. D) Que debe ser complejo. 47. El pensamiento computacional: A) Solo sirve para programadores. B) No tiene utilidad práctica. C) Es útil en múltiples áreas de la vida. D) Es exclusivo de matemáticas. 48. El pseudocódigo: A) Es un lenguaje compilado. B) Es igual a Java. C) Es una representación estructurada del algoritmo. D) Solo sirve para bases de datos. 49. ¿Cuál es una característica de un algoritmo?. A) Ambigüedad. B) Precisión. C) Desorden. D) Complejidad innecesaria. 50. ¿Qué representa un rombo en un diagrama de flujo?. A) Inicio. B) Proceso. C) Decisión. D) Fin. 51. ¿Cuál es el primer paso de un algoritmo?. A) Fin. B) Proceso. C) Inicio. D) Condición. 52. ¿Qué es un tipo de dato?. A) Un valor numérico. B) Una clasificación de datos según su naturaleza. C) Un programa. D) Un ciclo. 53. Diferencia entre variable y arreglo: A) No hay diferencia. B) Variable almacena un valor, arreglo varios valores. C) Arreglo solo números. D) Variable solo texto. 54. ¿Cuál es un ejemplo de dato entero?. A) 3.14. B) "Hola". C) 25. D) True. 55. ¿Cuál es un dato real?. A) 10. B) 5.6. C) "Texto". D) False. 56. ¿Cuál es un dato cadena?. A) 100. B) True. C) "Juan". D) 3.5. 57. ¿Cuál es un dato booleano?. A) 1. B) "Sí". C) Verdadero (True). D) 3.14. 58. ¿Cómo se declara una variable real?. A) int nota. B) float nota = 9.5. C) string nota. D) bool nota. 59. ¿Qué es una lista?. A) Un valor único. B) Un conjunto de datos organizados. C) Un tipo de ciclo. D) Un lenguaje. 60. ¿Qué hace un ciclo FOR?. A) Declara variables. B) Repite un conjunto de instrucciones. C) Compara datos. D) Finaliza programa. 61. ¿Cómo se recorre una lista?. A) Con condicionales. B) Con ciclos (for o while). C) Con funciones matemáticas. D) Con comentarios. 62. ¿Qué hace una búsqueda en lista?. A) Ordena datos. B) Inserta datos. C) Encuentra un elemento específico. D) Elimina datos. 63. ¿Qué imprime este pseudocódigo? Lista=["Ana","Luis"], Imprimir Lista[0]. A) Luis. B) Error. C) Ana. D) Nada. 64. ¿Para qué sirve WHERE en SQL?. A) Ordenar datos. B) Filtrar registros. C) Insertar datos. D) Eliminar tablas. 65. Ejemplo correcto de WHERE: A) SELECT * FROM alumnos WHERE edad > 18. B) SELECT WHERE alumnos. C) WHERE SELECT alumnos. D) FROM alumnos WHERE. 66. ¿Cuál es un operador de comparación?. A) AND. B) OR. C) =. D) SELECT. 67. ¿Para qué sirve LIKE?. A) Sumar datos. B) Buscar patrones de texto. C) Ordenar. D) Eliminar. 68. Ejemplo correcto de LIKE: A) SELECT * FROM clientes WHERE nombre LIKE '%Juan%'. B) SELECT LIKE nombre. C) LIKE SELECT. D) WHERE nombre = LIKE. 69. ¿Qué es el Derecho Informático?. A) Una rama del derecho penal. B) Un conjunto de normas que regulan el uso de tecnologías de la información. C) Solo leyes sobre redes sociales. D) Normas de programación. 70. ¿Cuál es el objetivo principal del Derecho Informático?. A) Regular la programación. B) Controlar el hardware. C) Regular el uso de tecnologías y proteger derechos digitales. D) Diseñar software. 71. ¿Qué es un delito informático?. A) Un error de programación. B) Un fallo del sistema. C) Una acción ilegal realizada mediante sistemas informáticos. D) Un virus natural. 72. ¿Qué es el phishing?. A) Un antivirus. B) Un tipo de red. C) Suplantación de identidad para robar información. D) Un protocolo de red. 73. ¿Qué protege la propiedad intelectual en informática?. A) Equipos físicos. B) Programas y creaciones digitales. C) Redes sociales. D) Servidores. 74. ¿Qué es un dato personal?. A) Información pública. B) Datos técnicos. C) Información empresarial. D) Información que identifica a una persona. 75. ¿Qué es la privacidad digital?. A) Uso libre de internet. B) Protección de la información personal en medios digitales. C) Acceso ilimitado a datos. D) Eliminación de archivos. 76. ¿Qué es el hacking?. A) Protección de sistemas. B) Acceso no autorizado a sistemas informáticos. C) Programación web. D) Diseño gráfico. 77. ¿Qué es la firma electrónica?. A) Firma escrita digitalizada. B) Método de autenticación digital con validez legal. C) Un correo electrónico. D) Un documento físico. 78. ¿Qué garantiza la seguridad informática?. A) Velocidad de internet. B) Protección de datos y sistemas. C) Diseño web. D) Uso de redes sociales. 79. ¿Qué es la ciberdelincuencia?. A) Uso legal de internet. B) Delitos cometidos en el entorno digital. C) Programación avanzada. D) Marketing digital. 80. ¿Qué es el derecho a la protección de datos?. A) Acceso libre a datos. B) Derecho a controlar el uso de datos personales. C) Derecho a internet. D) Derecho a programar. 81. ¿Qué es un contrato electrónico?. A) Documento físico. B) Acuerdo celebrado mediante medios digitales. C) Documento verbal. D) Archivo de texto. 82. ¿Qué es la evidencia digital?. A) Documento físico. B) Información almacenada en medios digitales usada como prueba. C) Testimonio oral. D) Imagen artística. 83. ¿Qué es la neutralidad de la red?. A) Control del internet. B) Igualdad en el tratamiento del tráfico de internet. C) Bloqueo de sitios web. D) Uso privado de redes. 84. ¿Qué es un software ilegal?. A) Software libre. B) Software sin licencia legal. C) Software educativo. D) Software actualizado. 85. ¿Qué es el spam?. A) Virus informático. B) Mensajes no solicitados enviados masivamente. C) Programa de seguridad. D) Aplicación móvil. 86. ¿Qué es la identidad digital?. A) Documento físico. B) Conjunto de información sobre una persona en internet. C) Dirección IP. D) Usuario de sistema. 87. ¿Qué es el comercio electrónico?. A) Venta física. B) Compra y venta de bienes o servicios por internet. C) Publicidad digital. D) Redes sociales. 88. ¿Qué es un cookie en internet?. A) Virus. B) Archivo que almacena información del usuario. C) Programa malicioso. D) Software libre. 89. ¿Qué es la suplantación de identidad?. A) Cambio de contraseña. B) Fingir ser otra persona para obtener beneficios. C) Crear cuentas. D) Navegar en internet. 90. ¿Qué es el acceso ilícito?. A) Uso autorizado. B) Entrada legal a un sistema. C) Acceso sin permiso a sistemas informáticos. D) Navegación web. 91. ¿Qué regula el derecho informático en redes sociales?. A) Solo publicaciones. B) Uso responsable, privacidad y protección de datos. C) Diseño de perfiles. D) Publicidad. 92. ¿Qué es la ciberseguridad?. A) Programación. B) Protección de sistemas, redes y datos digitales. C) Diseño web. D) Redes sociales. 93. ¿Qué es Tinkercad y qué funciones ofrece para la simulación de circuitos electrónicos?. A) Un software de edición de video. B) Una plataforma online para diseñar y simular circuitos electrónicos. C) Un sistema operativo. D) Un compilador de código. 94. ¿Qué tipos de componentes electrónicos se pueden simular en Tinkercad?. A) Solo resistencias. B) Solo sensores. C) Componentes básicos como resistencias, LEDs, microcontroladores, sensores. D) Solo motores eléctricos. 95. ¿Qué ventajas ofrece Tinkercad frente a otros simuladores de circuitos?. A) Es complejo y requiere instalación. B) Es gratuito, fácil de usar y funciona en línea. C) Solo funciona sin internet. D) No permite simulaciones. 96. ¿Qué conocimientos básicos de electrónica se deben tener para trabajar con la plataforma?. A) Programación avanzada. B) Diseño gráfico. C) Conceptos básicos de circuitos, voltaje y corriente. D) Redes informáticas. 97. Materiales necesarios en Tinkercad para crear un proyecto electrónico: A) Solo computadora. B) Protoboard, cables, resistencias, LEDs, fuente de energía. C) Solo papel. D) Solo software. 98. Materiales necesarios para la creación de una calculadora en Tinkercad: A) Monitor y teclado físico. B) Arduino, teclado matricial, display, cables. C) Solo resistencias. D) Solo sensores. 99. ¿Cuál es la principal función de una calculadora digital?. A) Almacenar datos. B) Realizar operaciones matemáticas. C) Controlar motores. D) Medir temperatura. 100. En una calculadora digital en Tinkercad, ¿qué componente se utiliza para visualizar resultados?. A) LED simple. B) Motor. C) Display (LCD o 7 segmentos). D) Sensor. 101. ¿Qué componente utilizamos en Tinkercad para simular el envío de un mensaje de texto?. A) Motor. B) Monitor serial. C) Resistencia. D) Condensador. 102. ¿Qué elemento permite introducir números en una simulación?. A) Sensor. B) Teclado matricial. C) LED. D) Protoboard. 103. En una simulación, ¿qué función cumple el botón # del teclado?. A) Apagar el sistema. B) Confirmar o ejecutar la operación. C) Encender LED. D) Reiniciar Arduino. 104. ¿Cuál es el propósito principal de esta práctica en Tinkercad?. A) Diseñar páginas web. B) Aprender simulación de sistemas digitales. C) Crear videojuegos. D) Editar imágenes. 105. ¿Qué es un sistema digital?. A) Sistema que usa señales continuas. B) Sistema que utiliza señales discretas (0 y 1). C) Sistema mecánico. D) Sistema térmico. 106. ¿Qué representa el valor lógico 1 en electrónica digital?. A) Bajo voltaje. B) Apagado. C) Alto voltaje. D) Sin energía. 107. ¿Qué componente limita la corriente en un circuito?. A) LED. B) Resistencia. C) Motor. D) Sensor. 108. ¿Qué función cumple un LED?. A) Almacenar energía. B) Emitir luz. C) Medir temperatura. D) Generar corriente. 109. ¿Qué es un Arduino en Tinkercad?. A) Software. B) Microcontrolador programable. C) Sensor. D) Cable. 110. ¿Qué lenguaje se usa para programar Arduino?. A) Python. B) Java. C) C/C++. D) HTML. 111. ¿Qué es un protoboard?. A) Fuente de energía. B) Placa para montar circuitos sin soldar. C) Sensor. D) Pantalla. 112. ¿Qué permite una simulación antes de construir un circuito real?. A) Reducir costos y errores. B) Aumentar errores. C) Evitar diseño. D) Eliminar componentes. 113. ¿Qué es una señal digital?. A) Señal continua. B) Señal analógica. C) Señal con valores discretos. D) Señal térmica. 114. ¿Qué es una compuerta lógica?. A) Dispositivo mecánico. B) Elemento que realiza operaciones booleanas. C) Sensor. D) Motor. 115. ¿Qué compuerta lógica realiza la operación AND?. A) Suma lógica. B) Multiplicación lógica. C) Negación. D) Comparación. 116. ¿Qué compuerta lógica invierte el valor de entrada?. A) AND. B) OR. C) NOT. D) XOR. 117. ¿Qué representa el valor 0 en lógica digital?. A) Encendido. B) Alto voltaje. C) Bajo voltaje. D) Máxima energía. 118. ¿Qué es un display de 7 segmentos?. A) Sensor. B) Pantalla para mostrar números. C) Motor. D) Fuente. 119. ¿Qué tipo de señal usa Arduino?. A) Analógica y digital. B) Solo analógica. C) Solo térmica. D) Mecánica. 120. ¿Qué es un sensor?. A) Dispositivo que detecta cambios físicos. B) Motor. C) Cable. D) Pantalla. 121. ¿Qué es una entrada digital?. A) Señal continua. B) Señal de texto. C) Señal binaria (0 o 1). D) Señal térmica. 122. ¿Qué es una salida digital?. A) Resultado en forma binaria. B) Entrada. C) Sensor. D) Resistencia. 123. ¿Qué componente almacena energía eléctrica temporalmente?. A) Resistencia. B) Condensador. C) LED. D) Sensor. 124. ¿Qué ocurre si no se usa resistencia con un LED?. A) Funciona igual. B) Puede quemarse. C) Mejora rendimiento. D) No enciende. 125. ¿Qué es una simulación?. A) Construcción real. B) Representación virtual de un sistema. C) Error de sistema. D) Programa de texto. 126. ¿Qué es el voltaje?. A) Flujo de electrones. B) Diferencia de potencial eléctrico. C) Resistencia. D) Energía térmica. 127. ¿Qué es la corriente eléctrica?. A) Energía. B) Flujo de electrones. C) Voltaje. D) Temperatura. 128. ¿Qué unidad mide la resistencia?. A) Voltios. B) Amperios. C) Ohmios. D) Watts. 129. ¿Qué unidad mide la corriente?. A) Voltios. B) Ohmios. C) Amperios. D) Joules. 130. ¿Qué es electrónica y electricidad?. A) La electricidad es el estudio del software y la electrónica del hardware. B) La electricidad es el flujo de electrones y la electrónica controla ese flujo. C) La electrónica genera energía y la electricidad la consume. D) Son exactamente lo mismo. 131. ¿Cuál de las siguientes es una magnitud eléctrica? (Voltaje). A) Temperatura. B) Voltaje. C) Velocidad. D) Masa. 132. ¿Cuál de las siguientes es una magnitud eléctrica? (Corriente). A) Corriente. B) Fuerza. C) Tiempo. D) Área. 133. ¿Cuál de las siguientes es una magnitud eléctrica? (Resistencia). A) Resistencia. B) Longitud. C) Peso. D) Volumen. 134. ¿Cuál de las siguientes es una magnitud eléctrica? (Potencia). A) Potencia. B) Densidad. C) Energía mecánica. D) Presión. 135. ¿Qué establece la Ley de Ohm?. A) V = I + R. B) I = V × R. C) V = I × R. D) R = V + I 136. Si V=10V y R=5Ω, ¿cuál es la corriente?. 136. Si V=10V y R=5Ω, ¿cuál es la corriente?. A) 2 A. B) 5 A. C) 10 A. D) 50 A. 137. ¿Qué es un circuito en serie?. A) Componentes conectados en diferentes ramas. B) Componentes conectados uno tras otro. C) Circuito sin fuente. D) Circuito abierto. 138. ¿Qué es un circuito en paralelo?. A) Componentes en una sola línea. B) Componentes conectados en ramas independientes. C) Circuito cerrado sin corriente. D) Circuito con una sola resistencia. 139. ¿Cuál es la fórmula de resistencia total en paralelo?. A) Rt = R1 + R2. B) Rt = R1 × R2. C) 1/Rt = 1/R1 + 1/R2. D) Rt = R1 - R2. 140. ¿Qué ocurre si un componente falla en serie?. A) El circuito sigue funcionando. B) Aumenta la corriente. C) Se abre el circuito y deja de funcionar. D) Se reduce el voltaje. 141. En un circuito en paralelo, el voltaje es: A) Diferente en cada rama. B) Igual en todas las ramas. C) Cero. D) Variable sin control. 142. En un circuito en serie, la corriente es: A) Diferente en cada componente. B) Igual en todos los componentes. C) Nula. D) Variable aleatoria. 143. ¿Diferencia entre señal analógica y digital?. A) No hay diferencia. B) Analógica es continua, digital es discreta. C) Digital es continua. D) Analógica es binaria. 144. ¿Cuál es una compuerta lógica básica?. A) AND. B) SUM. C) LOOP. D) PRINT. 145. ¿Qué hace un microcontrolador?. A) Solo almacena datos. B) Ejecuta programas y controla dispositivos. C) Genera energía. D) Reemplaza resistencias. 146. ¿Unidad de medida del voltaje?. A) Amperio. B) Voltio. C) Ohmio. D) Watt. 147. ¿Unidad de corriente?. A) Voltio. B) Amperio. C) Ohmio. D) Joule. 148. ¿Unidad de resistencia?. A) Voltio. B) Amperio. C) Ohmio. D) Watt. 149. ¿Qué mide un multímetro?. A) Solo voltaje. B) Solo corriente. C) Varias magnitudes eléctricas. D) Temperatura únicamente. 150. ¿Qué es un conductor?. A) Material que impide el paso de corriente. B) Material que permite el paso de corriente. C) Aislante eléctrico. D) Fuente de energía. 151. ¿Qué es un aislante?. A) Permite el paso de corriente. B) Bloquea el paso de corriente. C) Genera voltaje. D) Almacena energía. 152. ¿Qué componente almacena energía eléctrica?. A) Resistor. B) Capacitor. C) Interruptor. D) Diodo. 153. ¿Qué hace un diodo?. A) Amplifica señal. B) Permite paso de corriente en un solo sentido. C) Almacena energía. D) Reduce voltaje. 154. ¿Qué hace una resistencia?. A) Aumenta corriente. B) Limita corriente. C) Genera voltaje. D) Almacena energía. 155. ¿Qué es potencia eléctrica?. A) Energía almacenada. B) Energía consumida por unidad de tiempo. C) Resistencia total. D) Voltaje total. 156. Fórmula de potencia: A) P = V × I. B) P = V + I. C) P = V / I. D) P = I - V. 157. ¿Qué es un circuito abierto?. A) Fluye corriente. B) No fluye corriente. C) Hay sobrecarga. D) Voltaje alto. 158. ¿Qué es un circuito cerrado?. A) No hay corriente. B) Fluye corriente. C) No hay voltaje. D) Circuito roto. 159. ¿Qué es un LED?. A) Resistencia. B) Diodo emisor de luz. C) Capacitor. D) Fuente. 160. ¿Qué tipo de señal usa valores 0 y 1?. A) Analógica. B) Digital. C) Continua. D) Alterna. 161. ¿Qué es corriente eléctrica?. A) Flujo de electrones. B) Energía almacenada. C) Voltaje alto. D) Resistencia. 162. ¿Qué tipo de corriente cambia de dirección?. A) Continua. B) Alterna. C) Digital. D) Estática. 163. ¿Qué tipo de corriente mantiene dirección constante?. A) Alterna. B) Continua. C) Digital. D) Variable. 164. ¿Qué es un interruptor?. A) Almacena energía. B) Abre o cierra un circuito. C) Genera corriente. D) Mide voltaje. 165. ¿Qué es una fuente de alimentación?. A) Consume energía. B) Proporciona energía eléctrica. C) Reduce corriente. D) Mide voltaje. 166. ¿Qué es una protoboard?. A) Fuente de energía. B) Placa para pruebas sin soldar. C) Microcontrolador. D) Sensor. 167. ¿Qué es un transistor?. A) Interruptor electrónico o amplificador. B) Resistencia. C) Diodo. D) Fuente. 168. ¿Qué es una señal eléctrica?. A) Energía mecánica. B) Variación de voltaje o corriente. C) Resistencia. D) Frecuencia fija. 169. ¿Qué componente se encarga de ejecutar instrucciones en una computadora?. A) Memoria RAM. B) Disco duro. C) CPU. D) Tarjeta gráfica. 170. ¿Cuál es la función principal de la memoria RAM?. A) Almacenar datos permanentemente. B) Ejecutar programas. C) Almacenar temporalmente datos y programas en uso. D) Controlar dispositivos de entrada. 171. ¿Qué significa ALU?. A) Unidad Lógica Avanzada. B) Unidad Aritmético-Lógica. C) Unidad de Lectura Automática. D) Unidad de Almacenamiento Local. 172. ¿Qué tipo de memoria es volátil?. A) ROM. B) Disco duro. C) RAM. D) USB. 173. ¿Cuántos bits tiene un byte?. A) 4. B) 8. C) 16. D) 32. 174. ¿Qué es un algoritmo?. A) Un lenguaje de programación. B) Un conjunto de instrucciones ordenadas. C) Un programa ejecutable. D) Un sistema operativo. 175. ¿Qué representa un diagrama de flujo?. A) Un programa compilado. B) Un lenguaje de máquina. C) Una representación gráfica de un algoritmo. D) Un tipo de memoria. 176. ¿Cuál es un ejemplo de estructura condicional?. A) for. B) while. C) if. D) do-while. 177. ¿Qué estructura permite repetir instrucciones?. A) Condicional. B) Secuencial. C) Repetitiva. D) Selectiva. 178. ¿Qué es un compilador?. A) Ejecuta instrucciones línea por línea. B) Traduce código fuente a lenguaje máquina. C) Almacena datos. D) Controla hardware. 179. ¿Qué hace un intérprete?. A) Traduce todo el programa de una vez. B) Ejecuta instrucciones línea por línea. C) Almacena datos. D) Diseña programas. 180. ¿Qué es el lenguaje máquina?. A) Lenguaje de alto nivel. B) Lenguaje simbólico. C) Lenguaje binario. D) Lenguaje visual. 181. ¿Qué es un registro en la CPU?. A) Memoria externa. B) Memoria secundaria. C) Memoria interna rápida. D) Disco duro. 182. ¿Qué es el bus de datos?. A) Transporta direcciones. B) Transporta datos. C) Controla el sistema. D) Ejecuta instrucciones. 183. ¿Qué es el bus de direcciones?. A) Transporta datos. B) Transporta instrucciones. C) Transporta direcciones de memoria. D) Controla periféricos. 184. ¿Qué es una variable?. A) Un valor constante. B) Un espacio en memoria para datos. C) Un algoritmo. D) Un compilador. 185. ¿Qué es la pila (stack)?. A) FIFO. B) LIFO. C) Aleatoria. D) Secuencial. 186. ¿Qué es una cola (queue)?. A) LIFO. B) FIFO. C) Binaria. D) Circular. 187. ¿Qué es un sistema operativo?. A) Hardware. B) Programa de usuario. C) Software que gestiona recursos. D) Lenguaje de programación. 188. ¿Qué es programación estructurada?. A) Uso de lenguaje máquina. B) Uso de estructuras organizadas. C) Programación sin orden. D) Programación visual. 189. ¿Qué fase sigue después de decodificar una instrucción?. A) Buscar. B) Ejecutar. C) Almacenar. D) Analizar. 190. ¿Qué es el ciclo de instrucción?. A) Proceso de almacenamiento. B) Proceso de entrada. C) Buscar, decodificar y ejecutar. D) Solo ejecutar. 191. ¿Qué es un lenguaje de alto nivel?. A) Lenguaje binario. B) Lenguaje cercano al humano. C) Lenguaje de hardware. D) Lenguaje eléctrico. 192. ¿Qué dispositivo es de almacenamiento secundario?. A) RAM. B) CPU. C) Disco duro. D) Registro 193.¿Qué tipo de estructura es “while”?. 193. ¿Qué tipo de estructura es "while"?. A) Condicional. B) Repetitiva. C) Secuencial. D) Lógica. 194. ¿Qué es una microcomputadora?. A) Un sistema de red. B) Un computador basado en microprocesador. C) Un dispositivo móvil. D) Un servidor de datos. 195. ¿Cuál es el componente principal de una microcomputadora?. A) Memoria RAM. B) Disco duro. C) Microprocesador. D) Fuente de poder. 196. ¿Qué función cumple la CPU?. A) Almacenar datos. B) Ejecutar instrucciones. C) Mostrar gráficos. D) Conectar dispositivos. 197. ¿Qué significa RAM?. A) Read Access Memory. B) Random Access Memory. C) Rapid Access Machine. D) Run Access Memory. 198. ¿Qué tipo de memoria es volátil?. A) ROM. B) Disco duro. C) RAM. D) USB. 199. ¿Cuál es la función de la memoria ROM?. A) Almacenar datos temporales. B) Guardar programas permanentes. C) Ejecutar programas. D) Mostrar datos. 200. ¿Qué es el BIOS?. A) Sistema operativo. B) Programa de inicio del hardware. C) Aplicación de usuario. D) Memoria secundaria. 201. ¿Cuál es un dispositivo de entrada?. A) Monitor. B) Impresora. C) Teclado. D) Parlante. 202. ¿Cuál es un dispositivo de salida?. A) Mouse. B) Teclado. C) Monitor. D) Scanner. 203. ¿Qué es el disco duro?. A) Memoria temporal. B) Dispositivo de almacenamiento permanente. C) Procesador. D) Tarjeta de red. 204. ¿Qué mide la velocidad del procesador?. A) Bits. B) Hertz (Hz). C) Bytes. D) Voltios. 205. ¿Qué es un byte?. A) 4 bits. B) 8 bits. C) 16 bits. D) 32 bits. 206. ¿Qué es un sistema operativo?. A) Hardware. B) Programa que gestiona recursos del computador. C) Dispositivo de entrada. D) Memoria. 207. ¿Cuál es un ejemplo de sistema operativo?. A) Word. B) Excel. C) Windows. D) PowerPoint. 208. ¿Qué es un periférico?. A) CPU. B) Dispositivo externo conectado al computador. C) Memoria interna. D) Software. 209. ¿Qué función tiene la fuente de poder?. A) Almacenar datos. B) Convertir energía eléctrica. C) Procesar información. D) Mostrar datos. 210. ¿Qué es una tarjeta madre?. A) Memoria externa. B) Placa principal del computador. C) Dispositivo de entrada. D) Sistema operativo. 211. ¿Qué es un puerto USB?. A) Software. B) Conector para dispositivos externos. C) Memoria. D) CPU. 212. ¿Qué tipo de dispositivo es una impresora?. A) Entrada. B) Salida. C) Almacenamiento. D) Procesamiento. 213. ¿Qué es un software de aplicación?. A) Sistema operativo. B) Programa para tareas específicas. C) Hardware. D) BIOS. 214. ¿Qué es un bit?. A) Unidad de almacenamiento mayor. B) Unidad mínima de información. C) Dispositivo. D) Programa. 215. ¿Qué es la memoria caché?. A) Memoria externa. B) Memoria de alta velocidad del CPU. C) Disco duro. D) RAM secundaria. 216. ¿Cuál es la función del teclado?. A) Mostrar información. B) Ingresar datos. C) Almacenar datos. D) Procesar datos. 217. ¿Qué es un virus informático?. A) Hardware defectuoso. B) Programa malicioso. C) Sistema operativo. D) Memoria. 218. ¿Qué es una red de computadoras?. A) Un solo equipo. B) Conjunto de computadoras interconectadas. C) Sistema operativo. D) Dispositivo de entrada. 219. ¿Qué es la seguridad perimetral?. A) Protección de datos dentro de una base de datos. B) Conjunto de medidas para proteger el borde de una red. C) Control de usuarios internos. D) Administración de servidores. 220. ¿Cuál es el objetivo principal de la seguridad perimetral?. A) Mejorar la velocidad de red. B) Evitar accesos no autorizados. C) Aumentar el almacenamiento. D) Reducir costos. 221. ¿Cuál de los siguientes es un componente de seguridad perimetral?. A) Monitor. B) Firewall. C) Teclado. D) Mouse. 222. ¿Qué función cumple un firewall?. A) Acelerar la red. B) Filtrar el tráfico de red. C) Almacenar datos. D) Ejecutar programas. 223. ¿Cuál es otro componente importante de la seguridad perimetral?. A) Impresora. B) IDS (Sistema de detección de intrusos). C) Parlantes. D) Cámara web. 224. ¿Qué hace un sistema IDS?. A) Elimina archivos. B) Detecta actividades sospechosas. C) Mejora la conexión. D) Guarda información. 225. ¿Cuál es la función de un IPS?. A) Detectar y prevenir ataques. B) Crear usuarios. C) Administrar archivos. D) Controlar hardware. 226. ¿Qué tipo de ataque busca evitar la seguridad perimetral?. A) Ataques externos. B) Fallos eléctricos. C) Problemas de software. D) Errores humanos. 227. ¿Qué significa VPN?. A) Virtual Private Network. B) Very Public Network. C) Visual Private Node. D) Virtual Protocol Network. 228. ¿Cuál es la función principal de una VPN?. A) Aumentar la velocidad. B) Crear una conexión segura sobre Internet. C) Reducir tráfico. D) Compartir archivos. 229. ¿Qué ventaja ofrece una VPN?. A) Menor consumo eléctrico. B) Privacidad y seguridad. C) Mayor tamaño de disco. D) Mejor sonido. 230. ¿Qué es un proxy?. A) Un servidor intermediario. B) Un antivirus. C) Un cable de red. D) Un protocolo. 231. ¿Cuál es la función de un proxy?. A) Filtrar y controlar el acceso a Internet. B) Guardar contraseñas. C) Ejecutar programas. D) Mejorar hardware. 232. ¿Qué son los filtros de contenido?. A) Programas que bloquean sitios web. B) Sistemas operativos. C) Dispositivos físicos. D) Protocolos. 233. ¿Qué es un antivirus?. A) Un sistema operativo. B) Software para detectar y eliminar malware. C) Un navegador. D) Un hardware. 234. ¿Qué protege un antimalware?. A) Solo archivos de texto. B) Contra software malicioso. C) Solo imágenes. D) Solo redes internas. 235. ¿Cuál es un ejemplo de malware?. A) Word. B) Virus. C) Excel. D) PDF. 236. ¿Qué es una buena práctica de seguridad perimetral?. A) Compartir contraseñas. B) Actualizar sistemas regularmente. C) No usar antivirus. D) Ignorar alertas. 237. ¿Qué se debe hacer con las contraseñas?. A) Compartirlas. B) Usar contraseñas fuertes. C) Escribirlas en papel visible. D) Usar siempre la misma. 238. ¿Qué controla el tráfico de entrada y salida?. A) Firewall. B) Monitor. C) CPU. D) RAM. 239. ¿Qué es el tráfico de red?. A) Flujo de datos en una red. B) Movimiento de personas. C) Uso de energía. D) Almacenamiento de archivos. 240. ¿Qué es un protocolo de red?. A) Un tipo de hardware. B) Conjunto de reglas para comunicación. C) Un programa. D) Un archivo. 241. ¿Cuál es un protocolo de red?. A) HTTP. B) Word. C) Excel. D) Windows. 242. ¿Qué protocolo se usa para navegación web?. A) FTP. B) HTTP. C) SMTP. D) DNS. 243. ¿Qué protocolo se usa para envío de correos?. A) HTTP. B) FTP. C) SMTP. D) TCP. 244. ¿Qué es un protocolo de red?. A) Un dispositivo de hardware. B) Un conjunto de reglas para la comunicación entre dispositivos. C) Un tipo de cable. D) Un programa antivirus. 245. ¿Cuál es la función principal de los protocolos de red?. A) Almacenar información. B) Diseñar redes. C) Permitir la comunicación entre dispositivos. D) Mejorar gráficos. 246. ¿Cuál de los siguientes es un protocolo de red?. A) HTTP. B) CPU. C) RAM. D) GPU. 247. ¿Qué protocolo se utiliza para navegar en páginas web?. A) FTP. B) HTTP. C) SMTP. D) SNMP. 248. ¿Qué significa FTP?. A) File Transfer Protocol. B) Fast Transmission Process. C) File Transport Process. D) Fast Transfer Protocol. 249. ¿Cuál es la función del FTP?. A) Enviar correos. B) Transferir archivos entre computadoras. C) Controlar redes. D) Navegar en internet. 250. ¿Qué protocolo se utiliza para enviar correos electrónicos?. A) FTP. B) HTTP. C) SMTP. D) DNS. 251. ¿Qué protocolo se usa para traducir nombres de dominio a direcciones IP?. A) FTP. B) DNS. C) SMTP. D) HTTP. 252. ¿Cuál de los siguientes es un protocolo de transporte?. A) TCP. B) HTTP. C) FTP. D) DNS. 253. ¿Cuál es un ejemplo de protocolo seguro?. A) HTTP. B) FTP. C) HTTPS. D) Telnet. 254. ¿Qué es un medio de transmisión?. A) Un software de red. B) Un canal por donde viaja la información. C) Un protocolo. D) Un dispositivo de almacenamiento. 255. ¿Cuál es un medio de transmisión guiado?. A) WiFi. B) Fibra óptica. C) Bluetooth. D) Radio. 256. ¿Cuál es un medio de transmisión no guiado?. A) Cable coaxial. B) Fibra óptica. C) WiFi. D) Par trenzado. 257. ¿Qué medio utiliza señales de luz para transmitir datos?. A) Par trenzado. B) Coaxial. C) Fibra óptica. D) Radiofrecuencia. 258. ¿Cuál es el medio más rápido para transmisión de datos?. A) Par trenzado. B) Fibra óptica. C) Coaxial. D) Radio. 259. ¿Cuál es una característica del cable coaxial?. A) Alta interferencia. B) Baja capacidad. C) Mayor protección contra interferencias. D) No transmite datos. 260. ¿Qué medio es más susceptible a interferencias?. A) Fibra óptica. B) Par trenzado. C) Luz. D) Láser. 261. ¿Cuál es una ventaja de los medios inalámbricos?. A) Mayor seguridad. B) Menor costo de instalación. C) Mayor velocidad. D) No requieren energía. 262. ¿Qué es una topología de red?. A) Un protocolo. B) La forma en que se conectan los dispositivos. C) Un cable. D) Un software. 263. ¿Cuál es una topología en la que todos los dispositivos se conectan a un nodo central?. A) Malla. B) Anillo. C) Estrella. D) Bus. 264. ¿En qué topología todos los dispositivos están conectados entre sí?. A) Bus. B) Estrella. C) Malla. D) Árbol. 265. ¿Cuál es una característica de la topología bus?. A) Uso de un nodo central. B) Conexión circular. C) Uso de un solo canal compartido. D) Conexión total. 266. ¿Qué topología forma un círculo cerrado?. A) Estrella. B) Bus. C) Anillo. D) Malla. 267. ¿Cuál es una desventaja de la topología estrella?. A) Baja velocidad. B) Dependencia del nodo central. C) Difícil instalación. D) Baja seguridad. 268. ¿Cuál es una ventaja de la topología malla?. A) Bajo costo. B) Fácil instalación. C) Alta redundancia y confiabilidad. D) Uso mínimo de cables. 269. Una base de datos es: A) Un programa. B) Un conjunto organizado de datos. C) Un sistema operativo. D) Un algoritmo. 270. Un SGBD es: A) Un lenguaje. B) Sistema gestor de base de datos. C) Un compilador. D) Un hardware. 271. Una tabla representa: A) Archivo. B) Conjunto de filas y columnas. C) Índice. D) Vista. 272. Una clave primaria: A) Permite duplicados. B) Identifica de forma única un registro. C) Es opcional. D) Es texto. 273. Una clave foránea: A) Identifica tabla. B) Relaciona tablas. C) Es única. D) Es primaria. 274. SQL significa: A) Sistema Query Language. B) Structured Query Language. C) Simple Query Logic. D) Secure Query Language. 275. El comando SELECT se usa para: A) Insertar. B) Consultar datos. C) Eliminar. D) Crear tablas. 276. El comando INSERT se usa para: A) Consultar. B) Insertar datos. C) Eliminar. D) Modificar. 277. El comando DELETE se usa para: A) Insertar. B) Eliminar datos. C) Consultar. D) Crear. 278. La normalización busca: A) Redundancia. B) Reducir redundancia. C) Aumentar datos. D) Eliminar tablas. 279. Ordene las formas normales: A) 1,2,3. B) 3,2,1. C) 2,1,3. D) 3,1,2. 280. Ordene el proceso de consulta SQL: A) 1,2,3. B) 3,1,2. C) 2,1,3. D) 1,3,2. 281. Ordene el diseño de BD: A) 1,2,3. B) 3,2,1. C) 2,1,3. D) 3,1,2. 282. Seleccione comandos DML: A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 283. Seleccione tipos de datos: A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 284. Seleccione tipos de claves: A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 285. Relacione concepto con definición (Tabla/Registro/Campo): A) Fila. C) Conjunto Opciones:. B) 1a, 2b, 3c. D) 1c, 2b, 3a. 286. Relacione comando con función (SELECT/INSERT/UPDATE): A) Consultar. B) Insertar. C) 1c, 2b, 3a. D) 1a, 2c, 3b. 287. Una vista es: A) Tabla física. B) Consulta almacenada. C) Índice. D) Archivo. 288. Un índice sirve para: A) Eliminar datos. B) Mejorar consultas. C) Insertar datos. D) Crear tablas. 289. La integridad referencial: A) Evita duplicados. B) Mantiene relaciones válidas. C) Elimina datos. D) Indexa. 290. Una transacción es: A) Consulta. B) Conjunto de operaciones. C) Tabla. D) Índice. 291. ACID significa: A) Atomicidad, Consistencia, Aislamiento, Durabilidad. B) Acceso. C) Control. D) Integración. 292. El JOIN permite: A) Eliminar datos. B) Unir tablas. C) Insertar. D) Crear. 293. Una base de datos relacional: A) No tiene relaciones. B) Usa tablas relacionadas. C) Es jerárquica. D) Es plana. 294. Una red de computadoras es: A) Un conjunto de programas. B) Conjunto de dispositivos interconectados para compartir recursos. C) Un sistema operativo. D) Un algoritmo. 295. El modelo OSI tiene: A) 5 capas. B) 7 capas. C) 3 capas. D) 10 capas. 296. La capa de red se encarga de: A) Transmisión física. B) Direccionamiento y enrutamiento. C) Aplicaciones. D) Seguridad. 297. El protocolo TCP es: A) No confiable. B) Orientado a conexión. C) Solo para video. D) Inseguro. 298. UDP es: A) Orientado a conexión. B) No orientado a conexión. C) Seguro. D) Lento. 299. Una dirección IP identifica: A) Usuario. B) Dispositivo en la red. C) Aplicación. D) Archivo. 300. IPv4 tiene: A) 32 bits. B) 64 bits. C) 128 bits. D) 16 bits. 301. IPv6 tiene: A) 32 bits. B) 64 bits. C) 128 bits. D) 16 bits. 302. El DNS sirve para: A) Transferir archivos. B) Resolver nombres de dominio. C) Enviar correo. D) Seguridad. 303. Un switch opera en: A) Capa física. B) Capa de enlace. C) Capa de aplicación. D) Capa de transporte. 304. Ordene las capas del modelo OSI (de abajo hacia arriba): A) 1,2,3,4,5,6,7. B) 7,6,5,4,3,2,1. C) 2,1,3,4,5,6,7. D) 1,3,2,4,5,6,7. 305. Ordene el envío de datos: A) 1,2,3,4. B) 4,3,2,1. C) 2,1,3,4. D) 3,2,1,4. 306. Ordene tipos de red por alcance: A) 1,2,3. B) 3,2,1. C) 2,1,3. D) 3,1,2. 307. Seleccione dispositivos de red: A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 308. Seleccione protocolos: A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 309. Seleccione medios de transmisión: A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 310. Relacione capa OSI con función: A) Enrutamiento. B) Transmisión de bits. C) 1c, 2a, 3b. D) 1b, 2c, 3a. 311. Relacione protocolo con función (HTTP/FTP/DNS): B) Resolución de nombres. C) Navegación web Opciones:. A) 1c, 2a, 3b. D) 1c, 2b, 3a. 312. Un router opera en: A) Capa de red. B) Física. C) Aplicación. D) Presentación. 313. Una MAC es: A) Dirección lógica. B) Dirección física. C) IP. D) DNS. 314. El ancho de banda es: A) Tamaño. B) Capacidad de transmisión. C) Seguridad. D) Latencia. 315. La latencia es: A) Velocidad. B) Retardo. C) Tamaño. D) Frecuencia. 316. Un firewall: A) Permite todo tráfico. B) Filtra tráfico. C) Aumenta velocidad. D) Ejecuta programas. 317. La topología estrella: A) Todos conectados a un nodo central. B) En línea. C) Circular. D) Malla. 318. La topología bus: A) Nodo central. B) Canal compartido. C) Red privada. D) Internet. 319. La Ingeniería de Software es: A) Programación avanzada. B) Disciplina que aplica principios de ingeniería al desarrollo de software. C) Uso de hardware. D) Administración de redes. 320. Un requisito funcional describe: A) Rendimiento. B) Seguridad. C) Funcionalidad del sistema. D) Hardware. 321. Un requisito no funcional se refiere a: A) Funciones del sistema. B) Restricciones y calidad. C) Código. D) Algoritmos. 322. El modelo en cascada se caracteriza por: A) Iteraciones constantes. B) Secuencia lineal de fases. C) Desarrollo ágil. D) Sin documentación. 323. Scrum es: A) Lenguaje. B) Metodología ágil. C) Base de datos. D) Sistema operativo. 324. Un caso de uso describe: A) Código fuente. B) Interacción entre usuario y sistema. C) Base de datos. D) Hardware. 325. El UML se utiliza para: A) Programar. B) Modelar sistemas. C) Ejecutar código. D) Crear redes. 326. La fase de pruebas busca: A) Crear software. B) Detectar errores. C) Diseñar sistema. D) Documentar. 327. La mantenibilidad se refiere a: A) Uso del sistema. B) Facilidad de modificación. C) Seguridad. D) Rendimiento. 328. Un sprint en Scrum es: A) Reunión. B) Iteración de desarrollo. C) Documento. D) Error. 329.Ordene las fases del ciclo de vida del software: 1. Análisis 2. Diseño 3. Implementación 4. Pruebas. A) 1,2,3,4. B) 2,1,3,4. C) 3,2,1,4. D) 4,3,2,1. 330.Ordene el flujo de Scrum: 1. Backlog 2. Sprint 3. Incremento 4. Revisión. A) 1,2,3,4. B) 2,1,3,4. C) 3,2,1,4. D) 4,3,2,1. 331.Ordene el proceso de desarrollo: 1. Requisitos 2. Diseño 3. Codificación 4. Pruebas. A) 1,2,3,4. B) 2,1,3,4. C) 3,2,1,4. D) 4,3,2,1. 332.Seleccione modelos de desarrollo: 1. Cascada 2. Ágil 3. Espiral 4. Compilador. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 333.Seleccione artefactos de Scrum: 1. Product Backlog 2. Sprint Backlog 3. Incremento 4. Código máquina. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 334.Seleccione tipos de pruebas: 1. Unitarias 2. Integración 3. Sistema 4. Compilación. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 335. Un autómata finito es: A) Un compilador. B) Un modelo matemático de computación. C) Un lenguaje. D) Un programa. 336. Un autómata finito determinista (AFD) se caracteriza por: A) Tener múltiples transiciones por símbolo. B) Tener una única transición por símbolo. C) No tener estados. D) Tener memoria infinita. 337. Un autómata finito no determinista (AFN): A) No tiene estados. B) Puede tener múltiples transiciones. C) Es más potente que una MT. D) No reconoce lenguajes. 338. Una gramática formal es: A) Un programa. B) Un conjunto de reglas de producción. C) Un algoritmo. D) Un sistema operativo. 339. Una gramática tipo 2 corresponde a: A) Lenguajes regulares. B) Lenguajes libres de contexto. C) Lenguajes recursivos. D) Lenguajes finitos. 340. El símbolo → en gramáticas indica: A) Comparación. B) Producción. C) Suma. D) Concatenación. 341. El estado inicial en un autómata: A) Es opcional. B) Es el punto de inicio. C) Es final. D) No existe. 342. Un estado de aceptación indica: A) Error. B) Cadena válida. C) Fin del programa. D) Inicio. 343. Una cadena pertenece a un lenguaje si: A) Está en el alfabeto. B) Es generada por la gramática. C) Es corta. D) Es numérica. 344. El lenguaje vacío se representa como: A) ε. B) ∅. C) Σ. D) L. 345.Ordene los pasos de evaluación de una cadena en un autómata: 1. Estado inicial 2. Lectura de símbolos 3. Transiciones 4. Estado fina. A) 1,2,3,4. B) 2,1,3,4. C) 3,2,1,4. D) 4,3,2,1. 346.Ordene la jerarquía de Chomsky: 1. Tipo 3 2. Tipo 2 3. Tipo 1 4. Tipo 0. A) 1,2,3,4. B) 4,3,2,1. C) 2,1,3,4. D) 3,2,1,4. 347.Ordene el proceso de derivación: 1. Símbolo inicial 2. Aplicar producción 3. Obtener cadena. A) 1,2,3. B) 2,1,3. C) 3,2,1. D) 2,3,1. 348.Seleccione componentes de un autómata: 1. Estados 2. Transiciones 3. Alfabeto 4. Compilador. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 349.Seleccione tipos de autómatas: 1. AFD 2. AFN 3. PDA 4. Compilador. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 350.Seleccione propiedades de lenguajes regulares: 1. Cerrados bajo unión 2. Cerrados bajo concatenación 3. Cerrados bajo estrella 4. No cerrados bajo unión. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 351.Relacione autómata con lenguaje: 1. AFD a) Lenguajes regulares 2. PDA b) Lenguajes libres de contexto 3. MT c) Lenguajes recursivamente enumerables. A) Lenguajes regulares. C) Lenguajes recursivamente enumerables Opciones:. B) 1b, 2c, 3a. D) 1a, 2c, 3b. 352.Relacione símbolo con significado: 1. Σ a) Cadena vacía 2. Ε b) Alfabeto 3. ∅ c) Lenguaje vacío. A) Cadena vacía. C) Lenguaje vacío Opciones:. B) 1a, 2b, 3c. D) 1b, 2c, 3a. 353. Un lenguaje regular puede representarse con: A) AFD o expresión regular. B) Solo MT. C) Solo PDA. D) Ninguno. 354. El lema de bombeo se utiliza para: A) Crear gramáticas. B) Demostrar no regularidad. C) Ejecutar código. D) Diseñar redes. 355. Un PDA utiliza: A) Cola. B) Pila. C) Disco. D) RAM. 356. Una máquina de Turing: A) Tiene memoria infinita. B) Es finita. C) No procesa cadenas. D) Es determinista siempre. 357. Un lenguaje libre de contexto: A) Es reconocido por AFD. B) Es reconocido por PDA. C) Es regular. D) Es finito. 358. La ambigüedad ocurre cuando: A) Hay múltiples derivaciones. B) No hay reglas. C) Es determinista. D) Es regular. 359. La equivalencia entre AFD y AFN implica: A) AFN es más potente. B) Ambos reconocen lenguajes regulares. C) AFD es más potente. D) No son equivalentes. 360. En Programación Orientada a Objetos, una clase es: A) Un objeto en ejecución. B) Una plantilla para crear objetos. C) Un método. D) Una variable. 361. Un objeto es: A) Una clase abstracta. B) Una instancia de una clase. C) Un compilador. D) Un atributo. 362. El encapsulamiento permite: A) Acceso libre a todos los datos. B) Ocultar la información interna. C) Ejecutar código. D) Crear bases de datos. 363. La herencia permite: A) Reutilizar código entre clases. B) Crear variables. C) Ejecutar métodos. D) Compilar programas. 364. El polimorfismo se refiere a: A) Crear múltiples variables. B) Un método con diferentes comportamientos. C) Heredar clases. D) Crear objetos. 365. Un método es: A) Un atributo. B) Una función dentro de una clase. C) Un objeto. D) Una librería. 366. Un atributo es: A) Una función. B) Una propiedad de la clase. C) Un método. D) Un compilador. 367. ¿Qué palabra clave define una clase en Java?. A) object. B) class. C) define. D) struct. 368. El constructor se utiliza para: A) Destruir objetos. B) Inicializar objetos. C) Crear variables. D) Ejecutar métodos. 369. La abstracción permite: A) Mostrar todos los detalles. B) Ocultar complejidad y mostrar lo esencial. C) Crear bases de datos. D) Ejecutar programas. 370.Ordene el ciclo de vida de un objeto: 1. Creación 2. Uso 3. Destrucción. A) 1,2,3. B) 2,1,3. C) 3,1,2. D) 2,3,1. 371.Ordene los pasos para crear una clase: 1. Definir atributos 2. Definir métodos 3. Declarar la clase. A) 3,1,2. B) 1,2,3. C) 2,3,1. D) 3,2,1. 372.Ordene el proceso de herencia: 1. Clase padre 2. Clase hija 3. Reutilización. A) 1,2,3. B) 2,1,3. C) 3,2,1. D) 2,3,1. 373.Seleccione principios de la POO: 1. Encapsulamiento 2. Herencia 3. Polimorfismo 4. Compilación. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 374.Seleccione modificadores de acceso: 1. public 2. private 3. protected 4. static. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 375.Seleccione elementos de una clase: 1. Atributos 2. Métodos 3. Constructores 4. Índices. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 376.Relacione concepto con definición: 1. Encapsulamiento a) Reutilización de código 2. Herencia b) Ocultamiento de datos 3. Polimorfismo c) Múltiples comportamientos. B) Ocultamiento de datos. C) Múltiples comportamientos Opciones:. A) 1b, 2a, 3c. D) 1b, 2c, 3a. 377.Relacione tipo con descripción: 1. Clase a) Función 2. Objeto b) Instancia 3. Método c) Plantilla. A) Función. B) Instancia. C) 1a, 2b, 3c. D) 1c, 2a, 3b. 378. La sobrecarga de métodos implica: A) Mismo nombre, diferentes parámetros. B) Mismo código. C) Diferentes clases. D) Variables globales. 379. La sobrescritura ocurre cuando: A) Se redefine un método en la clase hija. B) Se crea una clase. C) Se declara una variable. D) Se compila código. 380. Una clase abstracta: A) Puede instanciarse. B) No puede instanciarse. C) No tiene métodos. D) Es privada. 381. Una interfaz: A) Define implementación. B) Define métodos sin implementación. C) Es una variable. D) Es un objeto. 382. El modificador private: A) Permite acceso total. B) Restringe acceso dentro de la clase. C) Es público. D) Es global. 383. El modificador public: A) Restringe acceso. B) Permite acceso desde cualquier lugar. C) Es privado. D) Es local. 384. El modificador protected: A) Acceso solo local. B) Acceso en clase y subclases. C) Acceso global. D) Sin acceso. 385. Un sistema multimedia se caracteriza por: A) Procesar únicamente texto. B) Integrar diferentes tipos de medios digitales. C) Trabajar solo con bases de datos. D) Ejecutar únicamente audio. 386. ¿Cuál de los siguientes es un medio multimedia?. A) Imagen. B) Variable. C) Algoritmo. D) Registro. 387. El formato JPEG se utiliza principalmente para: A) Audio. B) Video. C) Imágenes. D) Texto. 388. El formato MP3 es utilizado para: A) Video. B) Audio. C) Imagen. D) Texto. 389. ¿Qué significa resolución en una imagen digital?. A) Cantidad de colores. B) Cantidad de píxeles. C) Tamaño del archivo. D) Tipo de formato. 390. La compresión con pérdida implica: A) No perder información. B) Reducir tamaño eliminando datos. C) Aumentar calidad. D) No modificar archivo. 391. ¿Cuál es un formato de video?. A) PNG. B) MP4. C) TXT. D) CSV. 392. El bitrate se refiere a: A) Resolución. B) Velocidad de transmisión de datos. C) Tipo de archivo. D) Tamaño físico. 393. Un píxel es: A) Unidad mínima de imagen. B) Archivo multimedia. C) Tipo de compresión. D) Lenguaje. 394. ¿Cuál de los siguientes es un software de edición multimedia?. A) Photoshop. B) MySQL. C) Eclipse. D) Docker. 395.Ordene el flujo de producción multimedia: 1. Edición 2. Captura 3. Distribución 4. Postproducción. A) 2,1,4,3. B) 1,2,3,4. C) 3,2,1,4. D) 4,3,2,1. 396.Ordene las etapas de procesamiento de video: 1. Codificación 2. Captura 3. Renderización 4. Distribución. A) 2,1,3,4. B) 1,2,3,4. C) 3,2,1,4. D) 4,3,2,1. 397.Ordene los niveles de calidad de imagen: 1. Baja 2. Media 3. Alta. A) 1,2,3. B) 3,2,1. C) 2,1,3. D) 3,1,2. 398.Seleccione los tipos de medios multimedia: 1. Audio 2. Video 3. Texto 4. Imagen 5. Compilador. A) 1,2,3,4. B) 2,3,5. C) 1,4,5. D) 3,5. 399.Seleccione formatos de imagen: 1. PNG 2. JPEG 3. MP3 4. GIF. A) 1,2,4. B) 2,3. C) 1,3. D) 3,4. 400.Seleccione características del video digital: 1. Frames 2. Resolución 3. Frecuencia 4. Índices de base de datos. A) 1,2,3. B) 2,3,4. C) 1,4. D) 3,4. 401.Relacione formato con tipo de medio: 1. MP3 a) Video 2. MP4 b) Imagen 3. PNG c) Audio. A) Video. B) Imagen. C) 1b, 2c, 3a. D) 1c, 2b, 3a. 402.Relacione concepto con definición: 1. Resolución a) Imagen por segundo 2. Bitrate b) Cantidad de píxeles 3. Frame c) Velocidad de datos. B) Cantidad de píxeles. C) Velocidad de datos Opciones:. A) 1b, 2c, 3a. D) 1b, 2a, 3c. 403. Un frame es: A) Imagen individual en video. B) Archivo de audio. C) Compresión. D) Pixel. 404. La tasa de frames se mide en: A) FPS. B) Hz. C) Bytes. D) Bits. 405. Un codec sirve para: A) Editar texto. B) Codificar y decodificar multimedia. C) Crear bases de datos. D) Ejecutar programas. 406. Streaming es: A) Descarga completa. B) Transmisión en tiempo real. C) Compresión. D) Edición. 407. La compresión sin pérdida: A) Elimina datos. B) Mantiene calidad original. C) Reduce resolución. D) Cambia formato. 408. Un archivo GIF permite: A) Audio. B) Animaciones simples. C) Video HD. D) Texto. 409. La latencia en multimedia se refiere a: A) Tamaño del archivo. B) Retardo en transmisión. C) Resolución. D) Color. 410.En una empresa financiera se logró apreciar que un empleado del área de Marketing tuvo acceso a la base de datos de saldos de cliente. Este incidente representa una violación al principio de seguridad conocido como: A) Integridad. B) Disponibilidad. C) Confidencialidad. D) No Repudio. 411.En un análisis de riesgos, se apreció que el servidor principal no tiene instalados los últimos parches de seguridad del sistema operativo. Este hallazgo se clasifica como. A) Vulnerabilidad. B) Amenaza. C) Ataque. d. Riesgo. D) Cifrado Simétrico. 412.Un administrador de sistemas necesita implementar un mecanismo de cifrado donde la velocidad de procesamiento es la prioridad en ambos extremos de la comunicación. ¿Qué tipo de cifrado debe elegir?. A) Cifrado Asimétrico. B) Función Hash. C) Cifrado Híbrido. D) Cifrado Simétrico. 413.Un analista de seguridad observa que una infección se propaga rápidamente de un servidor a otro a través de la red local, sin que ningún usuario haya ejecutado archivos o abierto algún correo. Este comportamiento es típico de un: A) Virus. B) Troyano. C) Gusano. D) Ransomware. 414.Durante una auditoría, se encuentra que una organización responde a los incidentes solo cuando estos ocurren dado que no tiene procesos documentados, ¿qué acción se recomienda para mejorar la velocidad de acción a los ataques?. A) Preverla con un plan de contingencia. B) Solventar (parchar) únicamente. C) Responderla después de su ocurrencia. D) Ignorar la amenaza si el costo es bajo. 415.Un desarrollador decide aplicar una técnica para fortalecer la seguridad para las contraseñas, de momento se aplican funciones hash pero se busca que los usuarios con la misma contraseña tengan hashes finales distintos. ¿Cómo se denomina esta técnica?. A) Pepper. B) Salt. C) Rainbow Table. D) Bit-flipping. 416.Una entidad gubernamental está en busca del estándar de cifrado simétrico más robusto para proteger comunicaciones HTTPS y VPNs, reemplazando al antiguo DES. ¿Cuál sería este algoritmo?. A) RC4. B) Triple DES. C) Blowfish. D) AES. 417.Al estudiar las funciones criptográficas, un estudiante afirma que es posible revertir un valor hash para obtener el mensaje original si se tiene suficiente potencia de cómputo. Esta afirmación sobre las funciones hash es. A) Correcta, todas las funciones son reversibles. B) Incorrecta, son funciones de una sola vía. C) Correcta, pero solo para algoritmos antiguos como MD5. D) Incorrecta, porque el hash siempre cambia de tamaño. 418.Una organización desea implementar una guía específica para la gestión de riesgos de seguridad, siguiendo el ecosistema de las normas ISO. ¿Qué norma de la serie ISO/IEC 27000 debe consultar?. A) Rootkit. B) Spyware. C) Botnet. D) Adware. 419.En una infraestructura de llave pública (PKI), Bob desea enviarle un contrato digital a Alice asegurando que solo ella pueda leerlo. ¿Qué llave debe utilizar Bob para cifrar el documento?. A) Rootkit. B) Spyware. C) Botnet. D) Adware. 420.Un centro de datos es atacado por miles de direcciones IPs de forma coordinada desde distintos puntos geográficos. ¿Qué nombre recibe este conjunto de dispositivos controlados por un atacante?. A) Rootkit. B) Spyware. C) Botnet. D) Adware. 421.Un equipo de seguridad desea capturar las tácticas de un grupo de hackers, para ello, instalan un servidor con servicios activos y datos, mismo que está colocado apropósito. Este sistema es un: A) Honeypot de Baja Interacción. B) Honeypot de Alta Interacción. C) Firewall de Próxima Generación. D) IDS de red. 422. Al configurar el perímetro de seguridad de una red corporativa, misma que necesita poder filtrar el tráfico entrante y saliente basándose exclusivamente en un conjunto de políticas predefinidas. La herramienta adecuada es: A) Antivirus. B) Firewall. C) Proxy inverso. D) VPN. 423.En Ecuador, una empresa debe asegurar que el tratamiento de los datos de sus clientes respete el derecho a la intimidad y buen nombre, cumpliendo con la normativa vigente desde mayo de 2021. ¿Qué ley regula esto?. A) Del 0.1% al 0.7%. B) Del 0.7% al 1%. C) Del 1% al 1.5%. D) Más del 1.5%. 424.Una red utiliza un protocolo de autenticación robusto basado en tickets, que evita el envío de contraseñas a través de la red. Este protocolo es: A) Del 0.1% al 0.7%. B) Del 0.7% al 1%. C) Del 1% al 1.5%. D) Más del 1.5%. 425.Un usuario de una aplicación bancaria nota que sus datos de dirección están incorrectos. Según la LOPDP de Ecuador, ¿qué derecho le permite exigir la actualización de esta información?. A) Del 0.1% al 0.7%. B) Del 0.7% al 1%. C) Del 1% al 1.5%. D) Más del 1.5%. 426.Una empresa ha cometido una infracción calificada como "Muy Grave" según la LOPDP. ¿A qué rango de multa económica sobre su facturación anual se enfrenta?. A) Del 0.1% al 0.7%. B) Del 0.7% al 1%. C) Del 1% al 1.5%. D) Más del 1.5%. 427.Una organización decide implementar un SGSI basado en el ciclo de Deming. Ordene las fases de este ciclo: 1) Act (Actuar) 2) Check (Verificar) 3) Do (Hacer) 4) Plan (Planificar). A) 1, 2, 3, 4. B) 4, 2, 3, 1. C) 4, 3, 2, 1. D) 3, 4, 1, 2. 428.Un auditor de seguridad debe realizar una prueba de penetración. Ordene lógicamente las fases iniciales del ataque: 1) Escaneo y enumeración 2) Reconocimiento (Huella) 3) Mantener el acceso 4) Ganar acceso (Explotación). A) 1, 2, 4, 3. B) 2, 1, 4, 3. C) 2, 4, 1, 3. D) 4, 1, 2, 3. 429.Existen diversas tecnologías para el filtrado de tráfico en red. Seleccione de la siguiente lista aquellas que corresponden a tipos principales de Firewalls: 1) Filtrado de Paquetes 2) Inspección de Estado (Stateful) 3) Gateway a Nivel de Aplicación (Proxy) 4) Detección de Anomalías de Red 5) Gateway a Nivel de Circuito. A) 1, 2, 4. B) 1, 3, 4, 5. C) 1, 2, 3, 5. D) 2, 3, 4. 430.Los Sistemas de Detección de Intrusiones (IDS) tienen requisitos operativos específicos para ser efectivos. Seleccione los requerimientos correctos: 1) Funcionar continuamente sin supervisión constante 2) Ser tolerante a fallos y resistente a ataques 3) Bloquear proactivamente todo el tráfico sospechoso 4) Ser configurable según las políticas de seguridad 5) Generar el máximo overhead posible en el sistema Opciones de respuestas: A) 1, 3, 5. B) 1, 2, 4. C) 2, 4, 5. D) 1, 3, 4. 431.La integridad de la información es un pilar que asegura que los datos no han sido alterados. Seleccione las estrategias o herramientas que garantizan este principio: 1) Funciones Hash 2) Cifrado de disco 3) Firma digital 4) Redundancia de hardware 5) Certificados digitales. A) Recolecta información sin consentimiento del usuario. B) Bloquea el acceso a la información y exige un pago. D) Oculta la presencia de otros malwares en el sistema. Opciones de respuestas: a. 432.Implementar un SGSI trae beneficios estratégicos a las organizaciones. Seleccione los beneficios clave de este sistema: 1) Protección de activos de información 2) Aumento ilimitado de la velocidad de red 3) Resguardo de la imagen institucional 4) Mantenimiento de la conformidad legal 5) Eliminación total de cualquier riesgo. a. 1, 2, 5. b. 1, 3, 4. c. 2, 4, 5. d. 1, 2, 3. a. 1b, 2a, 3c, 4d. b. 1a, 2b, 3c, 4d. c. 1b, 2c, 3a, 4d. d. 1d, 2a, 3c, 4b. 434. Relacione ataque de contraseñas con metodología: a. 1a, 2b, 3c, 4d. b. 1c, 2a, 3b, 4d. c. 1b, 2a, 3c, 4d. d. 1b, 2c, 3a, 4d. 435.Durante la fase de análisis semántico, se encuentra una instrucción donde se intenta asignar una cadena de caracteres a una variable definida previamente como numérica. ¿Qué tipo de error debe reportar el sistema en este punto?. A) Error léxico. B) Error semántico. C) Error sintáctico. D) Error de tiempo de ejecución. 436.En la fase de Generación de Código Final, el compilador debe decidir cuál es la instrucción de máquina más eficiente para realizar una operación aritmética específica definida en el código intermedio. Esta tarea se conoce como: A) Asignación de registros. B) Traducción de flujo. C) Selección de instrucciones. D) Gestión de memoria. 437.Un analizador léxico está procesando el flujo de caracteres de un programa fuente. Además de agrupar los caracteres en lexemas, una de sus tareas críticas para las fases posteriores es: A) Construir el Árbol de Sintaxis Abstracta (AST). B) Registrar los identificadores en la tabla de símbolos. C) Verificar la compatibilidad de tipos de datos. D) Optimizar el flujo de control. 438.Al diseñar un parser descendente (top-down), el ingeniero nota que una regla de producción tiene la forma A 🡪 Aα. Si no se modifica la gramática, el analizador entrará en un bucle infinito debido a: A) Factor común izquierdo. B) Recursión izquierda. C) Ambigüedad gramatical. D) Conflicto Shift-Reduce. 439.En la etapa de Generación de Código Objeto, el compilador busca minimizar los accesos a la memoria RAM para mejorar el rendimiento, decidiendo qué variables críticas deben residir en la CPU. Este proceso se denomina: A) Selección de instrucciones. B) Optimización de mirilla. C) Compactación de código. D) Asignación de registros. 440.Un desarrollador necesita especificar los patrones que definen a los identificadores y palabras clave de un nuevo lenguaje. Para que el analizador léxicos funcione, debe utilizar la siguiente notación de. A) Gramática Libre de Contexto (GLC). B) Expresiones Regulares. C) Código de Tres Direcciones (TAC). D) Árbol de Derivación. 441.Para mejorar la portabilidad de un compilador, se utiliza una representación donde las operaciones complejas se descomponen en instrucciones simples con un máximo de tres operandos. Esta técnica se llama: A) Notación Postfija. B) Código de Tres Direcciones (TAC). C) Árbol de Sintaxis Abstracta. D) Cuádruplos de memoria. 442.Al finalizar el análisis sintáctico, se genera un Árbol de Sintaxis Abstracta (AST). Antes de pasar a la generación de código, el analizador semántico debe procesar este árbol para añadir información de tipos y atributos. Este proceso se conoce como: A) Poda del árbol. B) Decoración del árbol. C) Balanceo de nodos. D) Optimización de ramas. 443.Un equipo de desarrollo está comparando autómatas uno que es más fácil de construir a partir de expresiones regulares, aunque puede tener múltiples transiciones para un mismo símbolo. Se refieren a. A) Autómata Finito No Determinístico (AFN). B) Autómata Finito Determinístico (AFD). C) Autómata de Pila. D) Máquina de Turing. 444.El analizador léxico produce una unidad mínima de información que consiste en un nombre simbólico y un valor de atributo opcional para ser procesado por el parser. Esta unidad es. A) Lexema. B) Carácter. C) Token. D) Patrón. 445.Al utilizar herramientas de construcción automática, un programador emplea Lex/Flex para una fase específica y Yacc/Bison para otra. El propósito principal de la fase generada por Yacc/Bison es: A) Transformar el código en lexemas. B) Verificar la estructura gramatical y jerárquica del programa. C) Optimizar el uso de registros de la CPU. D) Generar código binario directamente. 446.Un parser de tipo LR (1) es reconocido por ser el más potente de su familia; sin embargo, en implementaciones prácticas se prefiere usar LALR (1) o SLR debido a que el LR (1) presenta el siguiente inconveniente: A) No maneja la recursión izquierda. B) Sus tablas de análisis son extremadamente grandes. C) Es incapaz de detectar errores sintácticos. D) No utiliza símbolos de preanálisis (lookahead). 447.En un Autómata Finito Determinístico (AFD), el control de flujo es estricto durante la simulación. ¿Cuál es la característica fundamental que lo diferencia de un AFN?. A) Puede tener transiciones vacías. B) Desde cualquier estado, con un símbolo dado, solo existe una transición posible. C) Es más fácil de construir manualmente que un AFN. D) Permite múltiples estados activos simultáneamente. 448.Una vez que el código fuente es ingresado al compilador, este atraviesa varias fases en el "Front End". Ordene lógicamente la secuencia de estas fases: 1) Análisis Semántico 2) Análisis Sintáctico 3) Análisis Léxico 4) Generación de Código Intermedio. A) 3, 1, 2, 4. B) 3, 2, 1, 4. C) 2, 3, 1, 4. D) 3, 2, 4, 1. 449.Para convertir una Expresión Regular en un analizador ejecutable (AFD), se sigue un proceso teórico estándar. Ordene los pasos de este proceso: 1) Construcción del Autómata Finito Determinístico (AFD) 2) Definición de la Expresión Regular (ER) 3) Construcción del Autómata Finito No Determinístico (AFN) 4) Minimización del AFD. A) 2, 1, 3, 4. B) 2, 3, 1, 4. C) 3, 2, 1, 4. D) 2, 3, 4, 1. 450.Una Gramática Libre de Contexto (GLC) se define formalmente mediante una 4- tupla. Seleccione los componentes que integran esta definición matemática: 1) Conjunto de Símbolos No-Terminales (V) 2) Conjunto de Reglas de Producción (R) 3) Tabla de Símbolos (T) 4) Símbolo de Inicio (S) 5) Alfabeto de Símbolos Terminales. A) 1, 2, 3, 4. B) 2, 3, 4, 5. C) 1, 2, 4, 5. D) 1, 3, 4, 5. 451.El uso de una representación intermedia de código (como TAC) es una práctica estándar en compiladores modernos. Seleccione las ventajas de emplear esta etapa: 1) Facilita la aplicación de optimizaciones independientes de la máquina. 2) Mejora la portabilidad a diferentes arquitecturas de CPU. 3) Actúa como puente entre el Front End y el Back End. 4) Elimina la necesidad de realizar un análisis semántico. 5) Es directamente ejecutable por el sistema operativo. A) 1, 3, 5. B) 1, 2, 3. C) 2, 4, 5. D) 1, 2, 4. 452.Los optimizadores de código buscan mejorar la eficiencia sin cambiar el comportamiento del programa. Seleccione aquellas optimizaciones que son independientes de la máquina: 1) Propagación de constantes. 2) Eliminación de subexpresiones comunes. 3) Asignación de registros específicos de la CPU. 4) Código muerto (Dead code elimination). 5) Selección de modos de direccionamiento del procesador. A) 1, 3, 5. B) 2, 3, 4. C) 1, 2, 4. D) 1, 2, 5. 453.Cuando el analizador léxico encuentra un carácter que no encaja en ningún patrón de token, debe aplicar estrategias de recuperación. Seleccione las estrategias válidas para este fin: 1) Ignorar el carácter inválido y continuar. 2) Insertar un carácter faltante. 3) Reemplazar un carácter incorrecto por uno correcto. 4) Generar automáticamente el Árbol de Sintaxis. 5) Detener la compilación y borrar el archivo fuente. A) 1, 2, 4. B) 1, 2, 3. C) 2, 3, 5. D) 1, 3, 5. 454.El análisis semántico es la fase "inteligente" del Front End. Seleccione las tareas principales que se realizan en esta etapa: 1) Verificación de compatibilidad de tipos en expresiones. 2) Comprobación de que las variables han sido declaradas antes de su uso. 3) Verificación de que el número de argumentos en una función es correcto. 4) Transformación de caracteres en lexemas. 5) Construcción de tablas de análisis sintáctico LALR. A) 1, 4, 5. B) 2, 3, 5. C) 1, 2, 3. D) 1, 3, 4. 455.La ambigüedad en una gramática puede causar que una misma sentencia sea interpretada de dos formas distintas. Seleccione las estrategias correctas para resolver este problema: 1) Reescribir la gramática definiendo niveles de precedencia de operadores. 2) Establecer reglas de asociatividad (izquierda o derecha). 3) Eliminar la recursión izquierda. 4) Utilizar la notación EBNF exclusivamente. A) 1, 3. B) 2, 4. C) 1, 2. D) 3, 4. 456.Identifique las fases que componen la estructura general de un compilador (desde el inicio hasta la síntesis): 1) Análisis Léxico y Sintáctico. 2) Análisis Semántico. 3) Optimización de Código. 4) Interpretación en tiempo real. 5) Generación de Código Final. A) 1, 2, 4. B) 2, 3, 4, 5. C) 1, 2, 3, 5. D) 1, 4, 5. 457.Un analizador sintáctico puede fallar si la gramática no está bien formada. Seleccione los problemas comunes en gramáticas para parsers descendentes: 1) Recursión izquierda. 2) Ambigüedad. 3) Necesidad de factorización por la izquierda. 4) Uso de tokens con atributos. A) 1, 3, 4. B) 2, 3, 4. C) 1, 2, 4. D) 1, 2, 3. 458.En el diseño de lenguajes, se definen reglas para los identificadores. Seleccione los elementos que el análisis léxico identifica como tokens válidos usualmente: 1) Palabras reservadas (if, while). 2) Operadores (+, -, *). 3) Espacios en blanco y comentarios (usualmente descartados). 4) Constantes numéricas y literales. A) 1, 3, 4. B) 2, 3, 4. C) 1, 2, 4. D) 1, 2, 3. 459.Para la fase de síntesis, es fundamental el conocimiento del hardware. Seleccione las tareas que dependen directamente de la arquitectura del procesador: 1. Asignación de registros físicos. 2. Selección de instrucciones específicas (ej. SIMD). 3. Optimización de subexpresiones comunes. 4. Ordenamiento de instrucciones para evitar riesgos (hazards) en el pipeline. A) 1, 3, 4. B) 2, 3, 4. C) 1, 2, 4. D) 1, 2, 3. 460.Un desarrollador de videojuegos busca una API multiplataforma, que permita el manejo de gráficos 2D y 3D mediante una arquitectura de estado. ¿Qué API debería elegir?. A) DirectX. B) OpenGL. C) Blender. D) Unity. 461. Conjunto de tareas de generación, almacenamiento y manipulación de modelos gráficos: A) Renderizado por software. B) Fotografía Digital. C) Graficación por Computadora. D) Post-procesamiento. 462. Unidad mínima de información de color en una imagen digital: A) Vector. B) Píxel. C) Vértice. D) Fragmento. 463. Proyección donde dimensiones no varían con la distancia (sin convergencia): A) Proyección en Perspectiva. B) Proyección Ortogonal/Ortográfica. C) Proyección Polar. D) Proyección de Ojo de Pez. 464. Técnica de post-procesamiento para suavizar bordes en líneas diagonales: A) Bloom. B) Anti-aliasing. C) Mapeo de normales. D) Oclusión ambiental. 465. Componente que transforma coordenadas 3D de vértices antes de la rasterización: A) Fragment Shader. B) Vertex Shader. C) Frame Buffer. D) Rasterizador. 466. Volumen de visión truncado que limita qué objetos se renderizan: A) Frustum de vista. B) Plano de proyección. C) Espacio de clipping. D) Matriz de mundo. 467. Método 3D basado en red de vértices, aristas y caras: A) Nube de puntos. B) Malla de polígonos (Mesh). C) Representación por Voxeles. D) Superficies de subdivisión. 468. Sistema que gestiona miles de elementos gráficos con comportamientos físicos (fogata): A) Animación por Keyframes. B) Sistema de partículas. C) Cinemática Inversa. D) Sombreado de Gouraud. 469. Memoria dedicada que almacena datos de color de cada píxel: A) Cache de texturas. B) Z-Buffer. C) Frame Buffer. D) Vertex Buffer. 470. Transformación que expande en eje X y contrae en eje Y: A) Traslación. B) Rotación. C) Escalado. D) Reflexión. 471. Atributo del shader que indica el color principal sin considerar luces: A) Brillo Especular. B) Color Base o Albedo. C) Rugosidad (Roughness). D) Opacidad. 472. Brillo intenso y definido cuando cámara se alinea con reflejo de luz: A) Luz Ambiental. B) Luz Difusa. C) Luz Especular. D) Luz Emisiva. 473. Proceso de cálculo automático de fotogramas intermedios entre posición inicial y final: A) Interpolación. B) Rasterización. C) Clipping. D) Rigging. 474. Técnica que calcula ángulos de articulaciones a partir de posición final de la mano: A) Cinemática Directa. B) Cinemática Inversa. C) Animación por Keyframes. D) Simulación de telas. 475. Tecnología que sustituye completamente la percepción sensorial mediante cascos: A) Realidad Aumentada. B) Realidad Virtual. C) Visión Artificial. D) Renderizado Híbrido. 476. Modelo de iluminación que calcula color en vértices e interpola en píxeles internos: A) Sombreado Plano. B) Sombreado de Gouraud. C) Modelo de Phong. D) Trazado de rayos. 477. Fuente de luz que simula el sol sin importar distancia de los objetos: A) Luz Puntual. B) Luz Focal. C) Luz Direccional. D) Luz de Área. 478. Proyección donde líneas paralelas convergen y objetos lejanos se ven más pequeños: A) Proyección Ortográfica. B) Proyección en Perspectiva. C) Proyección Oblicua. D) Isometría. 479. Proceso de conversión de datos geométricos en fragmentos/píxeles: A) Transformación de vista. B) Rasterización. C) Mapeo de texturas. D) Teselación. 480. Orden cronológico de etapas del Pipeline Gráfico: A) 3, 2, 4, 1. B) 3, 4, 2, 1. C) 4, 3, 2, 1. D) 3, 1, 2, 4. 481.Al aplicar transformaciones geométricas a un objeto 3D para posicionarlo correctamente en una escena, el orden de las matrices es crítico. Ordene el proceso estándar de transformación de un modelo desde su espacio local: 1. Transformación de Proyección 2. Transformación de Vista (Cámara) 3. Transformación de Modelo (Mundo) 4. Transformación de Puerto de Vista (Viewport). A) 2, 3, 1, 4. B) 3, 2, 1, 4. C) 1, 2, 3, 4. D) 3, 1, 2, 4. 482. Relacione componente de iluminación Phong con descripción: A) Representa la luz que ha rebotado tanto en la escena que parece venir de todas direcciones. B) Depende del ángulo de incidencia de la luz sobre la normal; se dispersa uniformemente. C) Depende de la posición del observador; representa el brillo reflejado en superficies pulidas. Opciones de respuestas:. D) 1c, 2b, 3a. 483. Relacione transformación geométrica con efecto en coordenadas: A) Multiplica las coordenadas por un factor de magnitud. B) Suma un valor de desplazamiento a las coordenadas originales. C) Aplica funciones trigonométricas (seno/coseno) para girar el objeto sobre un eje. Opciones de respuestas:. D) 1b, 2a, 3c. 484. Relacione técnica de renderizado con objetivo: A) Busca la máxima calidad fotorrealista sin importar el tiempo de cálculo (ej. cine). B) Aplica filtros visuales a la imagen 2D ya renderizada (ej. desenfoque). C) Prioriza la interactividad y velocidad (mínimo 30-60 FPS) para juegos o simuladores. Opciones de respuestas:. D) 1c, 2b, 3a. 485. Clase de gramáticas más limitada, reconocida por Autómatas Finitos: A) Gramáticas Libres de Contexto (Tipo 2). B) Gramáticas Recursivamente Enumerables (Tipo 0). C) Gramáticas Regulares (Tipo 3). D) Gramáticas Sensibles al Contexto (Tipo 1). 486. Definición matemática de Lenguaje Formal respecto a un alfabeto: A) Es la secuencia total de símbolos de un alfabeto dado. B) Es el conjunto de todas las reglas de producción de una gramática. C) Es un subconjunto del conjunto de todas las posibles cadenas formables. D) Es una cadena única de longitud infinita. 487. ¿Cuándo se acepta una cadena en un AFD?. A) Si el autómata pasa por un estado de aceptación al menos una vez. B) Si tras leer la cadena completa, el autómata se encuentra en un estado de aceptación. C) Si la cadena termina exactamente en el estado inicial (q0). D) Si el autómata se detiene antes de consumir todos los símbolos. 488. Capacidad que permite a las GLC generar estructuras con paréntesis anidados: A) El uso de una memoria finita de estados. B) La recursión en sus reglas de producción para generar estructuras anidadas. C) La capacidad de tener múltiples no terminales a la izquierda de la flecha. D) La eliminación de símbolos terminales. 489. Función esencial de la Pila en un Autómata de Pila (AP): A) Almacenar el historial de estados por los que ha pasado el control. B) Proporcionar memoria de capacidad ilimitada para "recordar" símbolos leídos. C) Determinar si la transición debe ser determinista o no. D) Ejecutar las reglas de producción de forma paralela. 490. Herramienta teórica para demostrar que L={anbn│n≥0} no es regular: A) Tesis de Church-Turing. B) Lema de Bombeo (Pumping Lemma). C) Teorema de Cook-Levin. D) Reducción Polinomial. 491. Beneficio de eliminar producciones unitarias (A→B) en un compilador: A) Permite que la gramática reconozca lenguajes sensibles al contexto. B) Mejora la eficiencia del analizador sintáctico al reducir pasos innecesarios. C) Elimina la ambigüedad del lenguaje de forma automática. D) Transforma la gramática directamente a lenguaje máquina. 492. ¿Qué sucede con una MT ante cadena que no pertenece a lenguaje RE que no es R?. A) La MT siempre se detiene y la rechaza formalmente. B) La MT puede entrar en un bucle infinito y no detenerse nunca. C) La MT borra la cinta y regresa al estado inicial. D) La MT cambia automáticamente a un autómata de pila. 493. Relación entre AP Determinista y No Determinista: A) Son equivalentes en todos los casos. B) El AP No Determinista es más potente que el Determinista. C) El AP Determinista puede reconocer lenguajes ambiguos que el No Determinista no. D) El determinismo no existe en los Autómatas de Pila. 494. ¿Qué postula la Tesis de Church-Turing sobre 'algoritmo'?. A) Que todo problema matemático es decidible por una computadora. B) Que cualquier función computable por un algoritmo puede ser calculada por una MT. C) Que la complejidad $P$ es igual a la complejidad NP. D) Que el hardware es más importante que el software para la computación. 495. Un problema Decidible significa que: A) Se puede verificar en tiempo exponencial. B) Existe una Máquina de Turing que siempre para con una respuesta. C) No requiere el uso de símbolos en la cinta. D) Se puede representar mediante una expresión regular. 496. ¿Por qué la Máquina de Turing es el modelo universal de computación?. A) Porque puede leer y escribir en una cinta de longitud finita. B) Porque puede simular el comportamiento de cualquier otro algoritmo o computadora. C) Porque es el modelo más rápido para procesar bases de datos. D) Porque nunca entra en estados de rechazo. 497. Herramienta para abstraerse del hardware y medir crecimiento de algoritmos: A) Lógica de predicados. B) Notación Asintótica (O grande). C) Tabla de transiciones de estados. D) Reducción de estados de Mealy. 498. El Problema de la Parada se clasifica como: A) NP-Completo. B) Decidible. C) Indecidible. D) P-Completo. 499. La clase P agrupa problemas que se resuelven en: A) Tiempo exponencial. B) Tiempo polinomial. C) Tiempo constante. D) Número infinito de pasos. 500. Clase a la que pertenece un problema cuya solución puede verificarse en tiempo polinomial: A) P. B) NP. C) NPC. D) R. |





