option
Cuestiones
ayuda
daypo
buscar.php

Comunicación Social

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Comunicación Social

Descripción:
Asesoria Tecnica

Fecha de Creación: 2025/08/08

Categoría: Otros

Número Preguntas: 206

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cuál de las siguientes opciones describe con mayor precisión el objetivo principal de la informática?. a) Desarrollar nuevas arquitecturas de hardware para aumentar la velocidad de los microprocesadores. b) Procesar, almacenar y transmitir información de manera eficiente mediante dispositivos electrónicos. c) Crear algoritmos para la inteligencia artificial que emulen el razonamiento humano. d) Optimizar el rendimiento energético de los dispositivos electrónicos portátiles.

2. Un ordenador que incluye un microprocesador, memoria RAM, disco duro y dispositivos periféricos, destinado al uso individual, se conoce como: a) Computador Mainframe. b) Estación de Trabajo (Workstation). c) PC (Personal Computer). d) Servidor Dedicado.

3.¿Cuál de los siguientes componentes es responsable de la ejecución de instrucciones y cálculos en un PC?. a) Disco Duro. b) Tarjeta Gráfica. c) Microprocesador. d) Memoria RAM.

4. ¿Qué función realiza principalmente la memoria RAM en un sistema informático?. a) Almacena de manera permanente el sistema operativo y los archivos de usuario. b) Controla el flujo de datos entre los dispositivos periféricos y el microprocesador. c) Permite el almacenamiento temporal de datos e instrucciones en uso para su acceso rápido. d) Gestiona la conectividad en redes locales e Internet.

5. ¿Cuál de las siguientes afirmaciones sobre el disco duro es incorrecta?. a) Es un dispositivo de almacenamiento permanente. b) Permite almacenar programas, archivos y el sistema operativo. c) Es responsable de la ejecución directa de las instrucciones del procesador. d) Tiene mayor capacidad de almacenamiento que la memoria RAM.

6. ¿Qué característica distingue a los dispositivos periféricos de los componentes internos de un PC?. a) Solo los periféricos participan en el procesamiento de datos. b) Los periféricos son esenciales para la ejecución de programas en segundo plano. c) Los periféricos permiten la interacción entre el usuario y el sistema informático. d) Los periféricos son parte del microprocesador y no pueden ser reemplazados.

7. ¿Cuál de las siguientes no es una función directa de la informática como ciencia?. a) Almacenamiento eficiente de datos digitales. b) Procesamiento automático de la información. c) Elaboración manual de informes y gráficos estadísticos. d) Transmisión de información a través de redes de datos.

8. ¿Qué término describe el conjunto de técnicas y conocimientos aplicados al tratamiento automático de la información mediante dispositivos electrónicos?. a) Tecnología de Redes. b) Informática. c) Arquitectura de Computadoras. d) Ingeniería Electrónica.

9. ¿Cuál de las siguientes opciones describe mejor la función de un PC (Personal Computer)?. a) Gestionar redes corporativas de alta densidad de usuarios. b) Servir como nodo central en sistemas de computación distribuida. c) Ejecutar tareas individuales de procesamiento, almacenamiento y comunicación de datos. d) Administrar el almacenamiento masivo de datos en servidores en la nube.

10. ¿Qué afirmación sobre el microprocesador es verdadera?. a) Es un componente exclusivo de servidores de alto rendimiento. b) Es el encargado de gestionar únicamente la interfaz gráfica del usuario. c) Es el cerebro del PC, ejecutando instrucciones y procesando datos. d) Se utiliza únicamente en dispositivos móviles debido a su bajo consumo energético.

11. ¿Cuál de las siguientes opciones corresponde únicamente al concepto de hardware?. a) Procesadores de texto como Microsoft Word. b) Conjunto de instrucciones que controlan el funcionamiento de la CPU. c) Componentes físicos y tangibles de un sistema informático como el teclado y el monitor. d) Sistemas operativos encargados de gestionar los recursos del equipo.

12. ¿Qué característica distingue al software respecto al hardware?. a) Es inalterable una vez fabricado y forma parte de la estructura física del computador. b) Es el conjunto de programas que permiten interactuar con los dispositivos físicos del computador. c) Consiste en dispositivos externos como mouse, teclado e impresora. d) No requiere hardware para su funcionamiento, ya que se ejecuta de forma autónoma.

13. ¿Cuál de las siguientes opciones representa un ejemplo de software utilitario?. a) Disco duro externo de alta velocidad. b) Procesador de textos Microsoft Word. c) Programa antivirus instalado en el sistema. d) Sistema operativo Linux.

14. ¿Cuál de los siguientes elementos pertenece exclusivamente a la categoría de software de programación?. a) Teclado ergonómico para ingreso de datos. b) Compilador de C++ utilizado para traducir código fuente. c) Hoja de cálculo Microsoft Excel. d) Disco sólido (SSD) para almacenamiento de datos.

15. La relación correcta entre hardware y software es: a) El hardware interpreta el código fuente sin necesidad de software. b) El software gestiona y controla el funcionamiento de los componentes físicos del sistema. c) El software se refiere exclusivamente a dispositivos periféricos como impresoras. d) El hardware contiene el sistema operativo de forma inmutable y no requiere actualizaciones.

16. ¿Cuál de los siguientes programas se clasifica como software de aplicación?. a) Microsoft Excel, utilizado para crear hojas de cálculo. b) Disco duro SSD para almacenamiento masivo de datos. c) Sistema operativo Windows para gestionar recursos del sistema. d) Compresor de archivos como WinRAR.

17. ¿Qué afirmación es incorrecta respecto a la clasificación de software?. a) Los sistemas operativos actúan como interfaz entre el usuario y el hardware. b) Las aplicaciones permiten realizar tareas específicas como edición de texto o cálculos. c) Los utilitarios son periféricos de entrada y salida que facilitan la impresión y digitalización de documentos. d) El software de programación está destinado a la creación de nuevos programas informáticos.

18. ¿Cuál de los siguientes dispositivos es considerado hardware, pero requiere software para su funcionamiento?. a) Impresora láser sin necesidad de drivers. b) Monitor con tecnología OLED autónoma. c) Mouse óptico que debe ser configurado mediante controladores en el sistema operativo. d) Sistema operativo Linux en su versión más reciente.

19. ¿Qué función desempeña el sistema operativo en la interacción hardware-software?. a) Es un componente físico que amplifica las señales de entrada de los periféricos. b) Administra los recursos del sistema, facilitando la comunicación entre hardware y software. c) Es un dispositivo de almacenamiento permanente donde se guardan programas ejecutables. d) Es una aplicación de usuario final para edición de documentos.

20. ¿Cuál de los siguientes elementos corresponde a hardware, pero puede funcionar de forma limitada sin software específico?. a) CPU sin sistema operativo instalado. b) Antivirus actualizado manualmente. c) Aplicación de diseño gráfico sin licencia activa. d) Compilador de Java sin entorno de desarrollo integrado.

21. ¿Cuál de los siguientes dispositivos puede ser clasificado únicamente como periférico de entrada?. a) Pantalla táctil con capacidad de retroalimentación visual. b) Impresora multifuncional con escáner integrado. c) Teclado inalámbrico utilizado para ingreso de datos. d) Módem de alta velocidad con función de router.

22. ¿Qué característica distingue a un periférico de salida respecto a uno de entrada?. a) Permite introducir información al computador a través de interfaces gráficas. b) Solo procesa datos en función de instrucciones internas del CPU. c) Muestra, imprime o reproduce información procesada por el computador. d) Interactúa de forma bidireccional con el sistema operativo.

23. ¿Cuál de las siguientes opciones representa un periférico de entrada/salida?. a) Escáner de documentos con reconocimiento óptico. b) Monitor LED de alta definición. c) Módem que permite enviar y recibir datos a través de redes. d) Micrófono de condensador para grabaciones profesionales.

24. ¿Qué afirmación sobre las pantallas táctiles es correcta en cuanto a su clasificación?. a) Son periféricos exclusivamente de salida, ya que solo muestran información visual. b) Funcionan como dispositivos de entrada cuando se utilizan para desplazar el cursor. c) Se consideran periféricos de entrada/salida porque permiten la interacción táctil y visual. d) Son componentes internos del CPU, no periféricos.

25. ¿Cuál de los siguientes dispositivos no se considera un periférico de entrada?. a) Mouse óptico de alta precisión. b) Escáner de documentos a color. c) Impresora láser de alta velocidad. d) Micrófono USB para videoconferencias.

26. Un módem es considerado un periférico de entrada/salida porque: a) Almacena datos de forma temporal durante las transferencias de red. b) Permite únicamente la transmisión de datos desde el computador hacia la red. c) Gestiona la entrada de comandos del usuario a través de interfaces físicas. d) Facilita la recepción y envío de datos a través de redes externas.

27. ¿Cuál de las siguientes combinaciones incluye exclusivamente periféricos de salida?. a) Monitor, impresora, parlantes. b) Teclado, mouse, impresora. c) Escáner, monitor, micrófono. d) Pantalla táctil, módem, parlantes.

28. ¿Cuál es la función principal de un escáner en un sistema informático?. a) Digitalizar documentos físicos para su almacenamiento y procesamiento. b) Mostrar gráficos e imágenes en alta resolución. c) Imprimir documentos desde aplicaciones de usuario. d) Reproducir audio capturado desde dispositivos externos.

29. ¿Qué afirmación es incorrecta respecto a los periféricos de entrada/salida?. a) Los módems permiten la transferencia bidireccional de datos entre computadoras y redes. b) Las pantallas táctiles funcionan simultáneamente como dispositivos de entrada y salida. c) Las impresoras multifuncionales no pueden ser clasificadas como periféricos de entrada/salida. d) Un escáner, por sí solo, no puede ser considerado periférico de salida.

30. ¿Cuál de los siguientes dispositivos se utilizaría para captar sonido como entrada de datos?. a) Monitor LCD con altavoces integrados. b) Impresora de inyección de tinta. c) Micrófono de condensador profesional. d) Módem con interfaz de red alámbrica.

31. ¿Cuál de las siguientes opciones describe correctamente la función de un sistema operativo?. a) Es un periférico que convierte datos digitales en señales de video y audio. b) Es un conjunto de programas que gestiona tanto los recursos de hardware como las aplicaciones. c) Es una aplicación de ofimática utilizada para la creación de documentos de texto. d) Es un compilador encargado de transformar código fuente en lenguaje máquina.

32. ¿Cuál de los siguientes programas pertenece al paquete de Microsoft Office?. a) Paint, utilizado para edición de imágenes en formato .bmp. b) Excel, especializado en la creación de hojas de cálculo. c) Notepad++, un editor avanzado de texto y código. d) Linux, sistema operativo de código abierto.

33. ¿Qué extensión de archivo corresponde a documentos creados en Microsoft Word?. a) .xls. b) .pptx. c) .docx. d) .bmp.

34. ¿Cuál de los siguientes ejemplos representa un sistema operativo?. a) Microsoft Access. b) PowerPoint. c) Unix. d) Outlook.

35. ¿Qué afirmación sobre el paquete Microsoft Office es incorrecta?. a) Incluye aplicaciones como Word, Excel y PowerPoint. b) Incluye utilitarios de seguridad como antivirus y cortafuegos. c) Outlook es parte del paquete y se utiliza para gestión de correos electrónicos. d) Access es un programa de bases de datos incluido en Microsoft Office.

36. ¿Cuál es la extensión de archivo predeterminada para las hojas de cálculo en versiones recientes de Excel?. a) .xls. b) .doc. c) .xlsx. d) .pptx.

37. ¿Qué dispositivo requiere obligatoriamente un sistema operativo para gestionar sus recursos y periféricos?. a) Impresora de red autónoma. b) CPU de un computador personal. c) Módem con interfaz de usuario. d) Teclado ergonómico multimedia.

38. ¿Qué extensión de archivo corresponde a las presentaciones creadas en PowerPoint?. a) .pptx. b) .xlsx. c) .docx. d) .bmp.

39. ¿Cuál de los siguientes programas no es considerado parte de un sistema operativo, pero requiere de uno para su ejecución?. a) DOS. b) Paint. c) Unix. d) Linux.

40. ¿Cuál de las siguientes afirmaciones es verdadera sobre los archivos .txt?. a) Son archivos creados exclusivamente por el sistema operativo Linux. b) Son archivos de imagen de alta resolución gestionados por Paint. c) Son archivos de texto plano creados por programas como Bloc de Notas. d) Son archivos ejecutables que gestionan procesos en segundo plano.

41. ¿Qué combinación de teclas permite copiar un texto seleccionado en Microsoft Word?. a) Ctrl + X, que copia y elimina simultáneamente el texto del documento original. b) Ctrl + V, ya que puede pegar contenido previamente seleccionado. c) Ctrl + C, almacena en el portapapeles una copia exacta del texto sin alterarlo en su ubicación original. d) Ctrl + P, que prepara el documento para ser impreso y crea una versión copiada en papel.

42. ¿Cuál es la combinación correcta para aplicar negrita al texto seleccionado en Microsoft Word?. a) Ctrl + B, ya que en algunos programas corresponde a 'Bold' y en Word activa la búsqueda. b) Ctrl + N, la combinación exacta para activar el formato negrita en Word, aunque en otros programas abre un documento nuevo. c) Ctrl + Shift + N, utilizado para restablecer estilos predeterminados, pero no afecta la negrita directamente. d) Ctrl + K, combinación asignada en Word para crear hipervínculos, no para formato de texto.

43. ¿Qué acción ejecuta el atajo Ctrl + Z en Microsoft Word?. a) Revierte la última acción realizada, deshaciendo el cambio más reciente. b) Pega el contenido copiado en el portapapeles en la posición actual del cursor. c) Cierra el documento activo sin necesidad de guardarlo. d) Repite la última acción si esta fue un comando de formato.

44. ¿Cuál de las siguientes combinaciones te permite insertar un hipervínculo en Microsoft Word?. a) Ctrl + H, utilizada para la función buscar y reemplazar, pero no para enlaces. b) Ctrl + K, que abre el cuadro de diálogo para insertar enlaces a páginas web, archivos o ubicaciones dentro del documento. c) Ctrl + L, utilizada para alinear texto a la izquierda y sin relación con hipervínculos. d) Ctrl + J, que aplica justificación de párrafo, sin vínculo a funciones de enlaces.

45. ¿Qué función ejecuta Ctrl + V en Microsoft Word?. a) Borra el texto actual reemplazándolo con el contenido más reciente del portapapeles. b) Repite la última acción de pegado, sin importar si hubo un cambio posterior en el portapapeles. c) Inserta el contenido almacenado en el portapapeles en la posición actual del cursor, ya sea texto, imágenes u objetos. d) Abre automáticamente la ventana de “Guardar como” para crear una copia del archivo actual.

46. ¿Qué atajo de teclado activa el cuadro de búsqueda en Microsoft Word?. a) Ctrl + B, el cual abre el panel de navegación para buscar dentro del documento, a pesar de que en otros programas significa negrita. b) Ctrl + F, un atajo tradicional en navegadores, pero en Word abre directamente la función de reemplazo. c) Ctrl + N, relacionado con la creación de nuevos documentos y no con la búsqueda. d) Ctrl + H, destinado a buscar y reemplazar, no a búsqueda directa.

47. Respecto a los encabezados y pies de página en Microsoft Word, ¿cuál de las siguientes afirmaciones es correcta?. a) Son elementos temporales que solo se visualizan en el modo diseño de impresión, no al imprimir. b) Son áreas fijas en la parte superior e inferior del documento, utilizadas para insertar contenido repetitivo como numeración, títulos o logotipos. c) Solo pueden contener texto plano sin ningún tipo de formato adicional. d) Se desactivan automáticamente en documentos con más de una sección definida.

48. ¿Qué combinación de teclas permite seleccionar todo el contenido en un documento o ventana activa?. a) Ctrl + A, función universal para seleccionar todo el contenido en la mayoría de aplicaciones. b) Ctrl + E, que alinea el texto al centro en procesadores de texto como Word. c) Ctrl + S, atajo utilizado para guardar el documento actual. d) Ctrl + L, que selecciona únicamente el párrafo donde se encuentra el cursor.

49. ¿Cuál es la función del comando Ctrl + P en la mayoría de aplicaciones de ofimática?. a) Copiar el contenido seleccionado al portapapeles. b) Abrir la vista previa de impresión o directamente la ventana de impresión. c) Pegar el contenido almacenado en el portapapeles en la posición actual del cursor. d) Activar el modo de presentación en PowerPoint.

50. ¿Qué función se ejecuta al presionar la tecla F2 en el explorador de archivos de Windows?. a) Activa el modo de edición para renombrar el archivo o carpeta seleccionada. b) Refresca la vista actual del explorador. c) Abre las propiedades del archivo seleccionado. d) Muestra la vista previa del archivo en una ventana lateral.

51. ¿Qué sucede al presionar Ctrl + X después de seleccionar un texto en un documento?. a) Copia el texto al portapapeles sin eliminarlo del documento. b) Corta el texto, eliminándolo del documento y enviándolo al portapapeles. c) Reemplaza el texto seleccionado por contenido del portapapeles. d) Ejecuta la función de deshacer la última acción.

52. ¿Cuál de los siguientes comandos permite rehacer una acción que fue previamente deshecha?. a) Ctrl + Z, que deshace la última acción realizada. b) Ctrl + Y, que rehace la última acción revertida con Ctrl + Z. c) Ctrl + U, que subraya el texto seleccionado. d) Ctrl + R, que repite la última acción de formato aplicada.

53. ¿Qué combinación de teclas permite subrayar un texto seleccionado en la mayoría de procesadores de texto?. a) Ctrl + S, utilizado para subrayar el texto activo. b) Ctrl + U, atajo estándar para subrayar. c) Ctrl + B, que activa el formato de negrita. d) Ctrl + K, utilizado para insertar hipervínculos.

54. ¿Qué combinación de teclas permite seleccionar todo el contenido dentro de un archivo o carpeta desde el explorador de archivos?. a) Ctrl + L, selecciona la barra de direcciones. b) Ctrl + A, selecciona todos los archivos y carpetas visibles. c) Ctrl + E, centra la vista en el primer archivo de la lista. d) Ctrl + Shift + S, abre el cuadro de diálogo 'Guardar como'.

55. Si deseas imprimir un documento activo, ¿cuál sería la combinación más rápida de teclado?. a) Ctrl + G. b) Ctrl + I. c) Ctrl + P. d) F5.

56. ¿Qué función tiene el atajo Ctrl + Y en editores de texto?. a) Rehacer la última acción deshecha, repitiéndola nuevamente. b) Aplicar subrayado al texto activo. c) Guardar el documento en su ruta actual. d) Ejecutar la función buscar y reemplazar.

57. ¿Qué sucede si presionas F2 mientras tienes un archivo seleccionado en el escritorio de Windows?. a) Abre automáticamente el archivo con la aplicación predeterminada. b) Abre la ventana de propiedades del archivo. c) Permite cambiar el nombre del archivo seleccionado. d) Copia la ruta del archivo al portapapeles.

58. ¿Cuál de las siguientes afirmaciones describe correctamente una red de computadoras?. a) Un sistema autónomo de procesamiento sin comunicación entre dispositivos. b) Conjunto de dispositivos interconectados exclusivamente a través de medios inalámbricos. c) Grupo de computadoras conectadas entre sí para compartir información, recursos y servicios. d) Un servidor dedicado que distribuye datos de manera independiente, sin necesidad de red.

59. ¿Qué tipo de red está diseñado para conectar computadoras dentro de un área geográfica limitada, como una oficina o edificio?. a) Red de área metropolitana. b) Red de área extensa. c) Red de área local. d) Red de área personal.

60. ¿Qué tipo de red interconecta diferentes ciudades o países utilizando infraestructuras como satélites o cables submarinos?. a) Red de área local. b) Red de área metropolitana. c) Red de área extensa. d) Red de campus.

61. ¿Cuál de las siguientes redes es la más adecuada para interconectar edificios dentro de una ciudad?. a) Red de área local. b) Red de área metropolitana. c) Red de área extensa. d) Red de área inalámbrica local.

62. ¿Qué topología de red utiliza un único canal de comunicación compartido donde todos los dispositivos se conectan al mismo medio?. a) Topología en estrella. b) Topología en anillo. c) Topología en bus. d) Topología en malla.

63. ¿En qué topología de red cada dispositivo está conectado directamente al siguiente formando un bucle cerrado?. a) Topología en estrella. b) Topología en anillo. c) Topología en bus. d) Topología híbrida.

64. ¿Qué topología de red centraliza las conexiones de los dispositivos en un nodo central?. a) Topología en malla. b) Topología en estrella. c) Topología híbrida. d) Topología en bus.

65. ¿Cuál de las siguientes topologías ofrece máxima redundancia al tener cada dispositivo conectado con todos los demás?. a) Topología en anillo. b) Topología en malla. c) Topología en bus. d) Topología en estrella.

66. ¿Qué topología de red combina dos o más estructuras de red básicas, creando una arquitectura compleja?. a) Topología en bus. b) Topología en estrella. c) Topología híbrida. d) Red de área metropolitana.

67. ¿Qué dispositivo de red opera en la capa de enlace de datos del modelo OSI, filtrando tramas según direcciones físicas de hardware?. a) Encaminador o router. b) Conmutador o switch. c) Módem. d) Puerta de enlace o gateway.

68. ¿Cuál de los siguientes dispositivos dirige paquetes de datos entre diferentes redes mediante direcciones de protocolo de Internet?. a) Conmutador o switch. b) Encaminador o router. c) Concentrador o hub. d) Tarjeta de interfaz de red.

69. ¿Qué componente es esencial para que un equipo pueda conectarse físicamente a una red cableada?. a) Tarjeta de video o gráfica. b) Encaminador inalámbrico. c) Tarjeta de interfaz de red. d) Fuente de alimentación.

70. ¿Qué medio de transmisión está compuesto por pares de hilos de cobre trenzados y no apantallados?. a) Cable trenzado apantallado. b) Cable trenzado no apantallado. c) Fibra óptica. d) Cable coaxial.

71. ¿Cuál de los siguientes cables utiliza una malla metálica para reducir interferencias electromagnéticas?. a) Cable trenzado no apantallado. b) Cable trenzado apantallado. c) Fibra óptica. d) Cable HDMI.

72. ¿Qué medio de transmisión utiliza pulsos de luz para transmitir datos a alta velocidad y largas distancias?. a) Cable trenzado no apantallado. b) Cable trenzado apantallado. c) Fibra óptica. d) Cable coaxial.

73. ¿Qué dispositivo de red se encarga de reenviar tramas dentro de una misma red local?. a) Encaminador o router. b) Conmutador o switch. c) Módem. d) Cortafuegos o firewall.

74. ¿Qué tecnología permite la interconexión de redes locales geográficamente distantes a través de medios públicos como Internet?. a) Red privada virtual. b) Tarjeta de interfaz de red. c) Red de área local virtual. d) Red de área personal.

75. ¿Cuál es la principal desventaja de la topología de red en bus?. a) Alta redundancia y elevado coste de implementación. b) El fallo en un nodo afecta a toda la red. c) Limitada escalabilidad y colisiones de datos en el canal compartido. d) Requiere conmutadores programables para su funcionamiento.

76. ¿Qué tipo de red utiliza conmutadores y encaminadores para crear segmentos y optimizar el tráfico interno?. a) Red de área inalámbrica local. b) Red de área local. c) Red de área extensa. d) Red de área metropolitana.

77. ¿Qué dispositivo no permite interconectar redes con diferentes esquemas de direccionamiento de protocolo de Internet?. a) Encaminador o router. b) Conmutador o switch. c) Puerta de enlace o gateway. d) Cortafuegos o firewall.

78. ¿Cuál de las siguientes afirmaciones describe correctamente lo que es un protocolo de comunicación en redes?. a) Un programa que permite instalar dispositivos de red. b) Un conjunto de normas y reglas que establecen cómo se debe realizar la comunicación entre dispositivos en red. c) Una aplicación encargada de proteger la integridad de la información almacenada en el disco duro. d) Un hardware que permite la conexión entre redes de diferente tipo.

79. ¿Qué protocolo es considerado el estándar para la transmisión de datos en Internet?. a) Protocolo de transferencia de archivos. b) Protocolo de control de transmisión y protocolo de Internet. c) Protocolo de direccionamiento físico. d) Protocolo de resolución de direcciones.

80. ¿Qué protocolo permite la navegación de páginas web utilizando hipervínculos?. a) Protocolo de transferencia de archivos. b) Protocolo de resolución de direcciones físicas. c) Protocolo de hipertexto. d) Protocolo de control de transmisión.

81. ¿Cuál de los siguientes protocolos garantiza la transferencia segura de archivos mediante cifrado?. a) Protocolo de transferencia de archivos seguro. b) Protocolo de hipertexto. c) Protocolo de resolución de direcciones. d) Protocolo de control de acceso al medio.

82. ¿Qué elemento identifica de manera única a cada dispositivo de red a nivel de hardware?. a) Dirección de protocolo de Internet. b) Dirección física de red. c) Protocolo de transferencia de hipertexto. d) Protocolo de resolución de nombres.

83. ¿Cuál de las siguientes afirmaciones describe la función del Protocolo de Resolución de Direcciones (ARP)?. a) Convierte nombres de dominio en direcciones de protocolo de Internet. b) Asocia direcciones de protocolo de Internet con direcciones físicas de red. c) Establece la conexión inicial entre un cliente y un servidor de archivos. d) Proporciona mecanismos de cifrado para la transferencia segura de datos.

84. ¿Qué protocolo se utiliza para la transferencia remota de archivos entre un servidor y un cliente?. a) Protocolo de hipertexto. b) Protocolo de transferencia de archivos. c) Protocolo de resolución de direcciones. d) Protocolo de autenticación remota.

85. (Pregunta de selección múltiple) ¿Cuáles de las siguientes opciones corresponden a protocolos que permiten la navegación web?. a) Protocolo de transferencia de archivos. b) Protocolo de hipertexto. c) Protocolo seguro de hipertexto. d) Protocolo de resolución de direcciones.

86. (Pregunta de selección múltiple) ¿Cuáles de las siguientes opciones corresponden a direcciones utilizadas para identificar dispositivos en una red?. a) Dirección de protocolo de Internet. b) Dirección física de red. c) Dirección de correo electrónico. d) Dirección de resolución de nombres.

87. ¿Qué protocolo permite la asociación de direcciones de protocolo de Internet a direcciones físicas en una red local?. a) Protocolo de resolución de direcciones físicas. b) Protocolo de transferencia de archivos. c) Protocolo de hipertexto seguro. d) Protocolo de control de acceso al medio.

88. ¿Cuál de las siguientes capas del modelo OSI se encarga de la transmisión de bits a través de un medio físico?. a) Capa de enlace de datos. b) Capa física. c) Capa de red. d) Capa de transporte.

89. En el modelo OSI, ¿cuál es la capa responsable de establecer, mantener y finalizar una comunicación entre aplicaciones?. a) Capa de sesión. b) Capa de transporte. c) Capa de aplicación. d) Capa de presentación.

90. ¿Qué capa del modelo TCP/IP es equivalente a las capas de sesión, presentación y aplicación del modelo OSI?. a) Capa de transporte. b) Capa de aplicación. c) Capa de Internet. d) Capa de acceso a red.

91. ¿En qué capa del modelo OSI se ubican los switches que operan en función de direcciones físicas?. a) Capa de enlace de datos. b) Capa de red. c) Capa de transporte. d) Capa física.

92. ¿Cuál de las siguientes capas del modelo OSI se encarga de convertir los datos en un formato comprensible para la red, gestionando codificación y compresión?. a) Capa de presentación. b) Capa de sesión. c) Capa de aplicación. d) Capa de transporte.

93. ¿Qué capa del modelo TCP/IP es responsable de direccionar y encaminar paquetes a través de distintas redes?. a) Capa de acceso a red. b) Capa de Internet. c) Capa de transporte. d) Capa de aplicación.

94. En el modelo OSI, ¿cuál es la capa encargada de asegurar la entrega ordenada y sin errores de los datos entre dos sistemas?. a) Capa de presentación. b) Capa de transporte. c) Capa de red. d) Capa de enlace de datos.

95. ¿Qué función realiza la capa de acceso a red en el modelo TCP/IP?. a) Proporciona servicios al usuario final para la transferencia de datos. b) Establece sesiones de comunicación entre aplicaciones. c) Gestiona la comunicación directa con el medio físico y la transmisión de bits. d) Se encarga de la reensamblación de paquetes en el destino.

96. (Pregunta de selección múltiple) ¿Cuáles de las siguientes capas pertenecen exclusivamente al modelo OSI y no se encuentran como capas independientes en el modelo TCP/IP?. a) Capa de presentación. b) Capa de Internet. c) Capa de sesión. d) Capa de transporte.

97. (Pregunta de selección múltiple) ¿Cuáles de las siguientes capas son equivalentes entre el modelo OSI y el modelo TCP/IP?. a) Capa de transporte. b) Capa de red en OSI y capa de Internet en TCP/IP. c) Capa de presentación. d) Capa de acceso a red en TCP/IP y capa física en OSI.

98. ¿Cuál de los siguientes es un medio de transmisión guiado que utiliza un núcleo de vidrio o plástico para transportar señales mediante pulsos de luz?. a) Enlace satelital con conversión óptica. b) Fibra óptica. c) Microondas de alta frecuencia. d) Cable coaxial blindado.

99. ¿Qué medio de transmisión, compuesto por pares de hilos de cobre entrelazados, es ampliamente utilizado en redes Ethernet por su relación costo-eficiencia?. a) Cable coaxial con apantallamiento múltiple. b) Cable de fibra óptica de núcleo multimodo. c) Cable de par trenzado de categoría 6. d) Cable HDMI de transmisión digital.

100. ¿Qué tecnología de transmisión inalámbrica, dependiente de la propagación de ondas de luz, requiere visibilidad directa entre emisor y receptor?. a) Radiofrecuencia de banda ancha. b) Transmisión satelital geoestacionaria. c) Comunicación infrarroja de corto alcance. d) Fibra óptica monomodo.

101. ¿Qué medio de transmisión no guiado se caracteriza por su dependencia de estaciones repetidoras terrestres, siendo vulnerable a obstáculos físicos?. a) Cable coaxial de baja atenuación. b) Enlaces por microondas terrestres. c) Red de fibra óptica submarina. d) Par trenzado de paridad inversa.

102. ¿Cuál de los siguientes medios de transmisión es preferido para enlaces de alta velocidad en infraestructuras internacionales, debido a su inmunidad electromagnética y baja atenuación?. a) Cable de par trenzado apantallado (STP). b) Enlace satelital con retardo de propagación. c) Fibra óptica de núcleo monomodo. d) Cable coaxial de doble apantallamiento.

103. ¿Qué interfaz física de conexión es estándar para la terminación de cables de par trenzado utilizados en redes de área local?. a) Conector modular de tipo RJ-45. b) Conector de fibra óptica tipo SC. c) Terminal de transmisión coaxial BNC. d) Interfaz de datos USB de tipo A.

104. ¿Qué conector óptico, diseñado para facilitar conexiones de fibra en entornos de red, utiliza un mecanismo de inserción tipo push-pull?. a) Conector VGA para transmisión de video. b) Conector RJ-45 de red Ethernet. c) Conector SC para fibra óptica. d) Interfaz HDMI para datos multimedia.

105. ¿Qué característica distingue al conector de fibra óptica tipo ST respecto a otros. a) Utiliza un sistema de rosca para asegurar la fijación en aplicaciones industriales. b) Su diseño de acoplamiento de bayoneta permite conexiones rápidas y seguras en entornos de red. c) Está destinado exclusivamente a la transmisión de datos en cables coaxiales de alta frecuencia. d) Es el estándar de conexión en dispositivos inalámbricos de corto alcance.

106. ¿Qué medio de transmisión no guiado permite establecer enlaces de comunicación de gran cobertura, empleando satélites como nodos de retransmisión?. a) Fibra óptica de alta capacidad. b) Cable coaxial de baja pérdida. c) Enlace satelital de órbita geoestacionaria. d) Par trenzado apantallado de categoría industrial.

107. (Pregunta de selección múltiple) ¿Cuáles de los siguientes medios de transmisión utilizan canales físicos para la propagación de datos?. a) Cable de par trenzado. b) Cable coaxial. c) Enlace por microondas. d) Fibra óptica de núcleo monomodo.

108. ¿Cuál es el principal objetivo de la seguridad informática al proteger la confidencialidad de la información?. a) Garantizar que los datos sean accesibles solo para usuarios autorizados. b) Asegurar que la información pueda ser modificada únicamente por cualquier usuario autenticado. c) Mantener los datos disponibles para todos los usuarios en la red interna. d) Monitorear el tráfico de red para detectar ataques externos.

109. La integridad en la seguridad informática busca: a) Limitar el acceso a la información en función de la ubicación geográfica del usuario. b) Proteger la información contra modificaciones no autorizadas, asegurando que se mantenga exacta y completa. c) Evitar que la información esté disponible durante ataques de denegación de servicio. d) Asegurar que los datos estén cifrados en reposo.

110. ¿Cuál de las siguientes amenazas informáticas se caracteriza por recolectar información del usuario de manera encubierta?. a) Virus polimórfico. b) Malware de tipo ransomware. c) Spyware. d) Rootkit.

111. ¿Qué amenaza informática está diseñada para cifrar los archivos de un usuario y exigir un rescate económico para su liberación?. a) Gusano de red. b) Troyano de acceso remoto. c) Ransomware. d) Keylogger.

112. ¿Qué diferencia a un hacker de un cracker en términos de acceso a sistemas?. a) El hacker accede a sistemas sin autorización con fines destructivos, mientras que el cracker lo hace con permiso para auditorías. b) El hacker puede tener intenciones éticas o ilícitas, pero el cracker se enfoca en vulnerar sistemas de forma ilegal y destructiva. c) El hacker se limita a realizar ataques de ingeniería social, mientras que el cracker desarrolla malware. d) Ambos términos son equivalentes y describen al mismo perfil de atacante.

113. ¿Cuál de las siguientes medidas es esencial para prevenir accesos no autorizados mediante ataques de fuerza bruta?. a) Instalación de software antispyware especializado. b) Implementación de contraseñas seguras combinando longitud, complejidad y rotación periódica. c) Configuración de un firewall perimetral de alto rendimiento. d) Mantener el antivirus actualizado semanalmente.

114. ¿Qué medida de seguridad informática actúa como un sistema de filtrado entre la red interna y redes externas?. a) Firewall. b) Antivirus basado en firmas. c) Copia de seguridad incremental. d) Sistema de detección de intrusos pasivo.

115. ¿Cuál de las siguientes prácticas es fundamental para garantizar la disponibilidad de la información en caso de ataques o fallos del sistema?. a) Aplicar auditorías de seguridad periódicas. b) Mantener un esquema robusto de copias de seguridad y recuperación ante desastres. c) Establecer políticas estrictas de autenticación multifactor. d) Configurar firewalls de inspección profunda de paquetes.

116. El concepto de Autenticación en el modelo AAA se refiere a: a) Asignar privilegios a los usuarios después de validar su identidad. b) Verificar la identidad de un usuario, proceso o dispositivo antes de permitir el acceso. c) Registrar todas las acciones realizadas por un usuario autenticado. d) Impedir accesos remotos a la red interna.

117. ¿Qué función cumple la Autorización dentro del modelo AAA de seguridad informática?. a) Validar la identidad de un usuario mediante credenciales. b) Otorgar o denegar permisos de acceso a recursos en función de las políticas definidas. c) Registrar y almacenar los eventos de acceso y uso de recursos en un log. d) Implementar filtros de contenido en la red.

118. ¿Qué componente del modelo AAA se encarga de registrar y analizar las actividades realizadas por los usuarios en el sistema?. a) Autenticación. b) Autorización. c) Auditoría. d) Encriptación.

119. ¿Cuál de las siguientes medidas reduce el impacto de un ataque de malware que explota vulnerabilidades conocidas?. a) Implementación de un sistema de cifrado de datos. b) Actualización regular de software y sistemas operativos. c) Utilización de contraseñas temporales desechables (OTP). d) Aplicación de filtros antiphishing en correos electrónicos.

120. ¿Qué técnica de ataque busca obtener acceso a sistemas mediante engaño al usuario para que revele información confidencial?. a) Phishing. b) DDoS. c) Sniffing. d) Spoofing.

121. ¿Qué herramienta de seguridad es capaz de detectar tráfico sospechoso dentro de una red interna en tiempo real?. a) Firewall de perímetro. b) Sistema de detección de intrusos (IDS). c) Sistema de nombres de dominio (DNS). d) Router de borde.

122. ¿Cuál de las siguientes afirmaciones define mejor el principio de Disponibilidad en seguridad informática?. a) Asegurar que la información esté cifrada durante su almacenamiento. b) Garantizar que los datos estén accesibles y utilizables cuando los usuarios autorizados lo requieran. c) Proteger la integridad de la información mediante hash criptográficos. d) Restringir el acceso a la información según roles jerárquicos.

123. ¿Qué navegador web es desarrollado por la Fundación Mozilla y se destaca por su enfoque en la privacidad?. a) Google Chrome, con sincronización total a cuentas Google. b) Microsoft Edge, basado en Chromium con integración de Cortana. c) Mozilla Firefox, navegador de código abierto con alto enfoque en privacidad. d) Opera GX, optimizado para rendimiento en videojuegos.

124. ¿Cuál de los siguientes navegadores utiliza el motor de renderizado Blink y es conocido por su integración con los servicios de Google?. a) Safari, exclusivo para dispositivos Apple. b) Opera, con bloqueador de anuncios y VPN integrada. c) Google Chrome, navegador multiplataforma con sincronización Google. d) Microsoft Edge, navegador basado en Chromium, pero desarrollado por Microsoft.

125. ¿Qué navegador web fue desarrollado inicialmente por Microsoft como sucesor de Internet Explorer?. a) Mozilla Firefox, que no pertenece a Microsoft. b) Safari, exclusivo para macOS e iOS. c) Microsoft Edge, el nuevo navegador multiplataforma de Microsoft. d) Opera, desarrollado por la empresa noruega Opera Software.

126. ¿Cuál de los siguientes navegadores está basado en Chromium, pero incluye funciones integradas como VPN gratuita y bloqueador de anuncios?. a) Microsoft Edge, que no incluye VPN gratuita. b) Opera, navegador con funciones integradas de privacidad. c) Google Chrome, sin funciones nativas de VPN. d) Firefox, basado en Gecko, no en Chromium.

127. ¿Qué motor de búsqueda es reconocido mundialmente por ser el más utilizado para la indexación de contenido en la web?. a) Yahoo, motor de búsqueda pionero pero no líder actualmente. b) Bing, desarrollado por Microsoft como alternativa a Google. c) Google Search, líder global en indexación y búsqueda. d) Baidu, popular en China pero con bajo uso global.

128. ¿Cuál de los siguientes motores de búsqueda es propiedad de Microsoft?. a) Yahoo Search, con acuerdo de búsqueda con Microsoft pero propiedad de Verizon. b) Google Search, perteneciente a Alphabet Inc. c) Bing Search, desarrollado y gestionado por Microsoft. d) DuckDuckGo, motor independiente enfocado en privacidad.

129. ¿Qué motor de búsqueda fue una de las plataformas pioneras en la década de 1990 y es conocido por su portal de noticias y correo electrónico?. a) Bing, lanzado en 2009 por Microsoft. b) Yahoo, pionero en la web con múltiples servicios integrados. c) Google, lanzado en 1998 pero con enfoque directo en búsqueda. d) AltaVista, extinto desde 2013.

130. ¿Qué elemento de una página web identifica de manera única la dirección donde se encuentra alojado un recurso en Internet?. a) Dirección IP local, que no es visible en la navegación web pública. b) Motor de búsqueda, que facilita la localización de sitios pero no es la dirección en sí. c) URL, Uniform Resource Locator, que define la dirección única de un recurso web. d) Extensión de dominio, que es solo una parte de la dirección.

131. ¿Cuál de las siguientes opciones es un ejemplo de URL completa?. a) www.google, que carece del esquema de protocolo. b) http://www.universidad.edu, con esquema, dominio y extensión completa. c) google.com, sin especificar protocolo. d) /images/logo.png, ruta interna sin contexto de dominio.

132. ¿Qué significa la extensión de dominio .org en una dirección web?. a) Exclusiva para entidades gubernamentales. b) Identificativa de organizaciones sin fines de lucro, aunque no está restringida exclusivamente. c) Reservada únicamente para universidades y centros de educación. d) Dominio de red utilizado para servicios de infraestructura.

133. ¿Cuál de las siguientes extensiones de dominio se asocia principalmente a instituciones educativas?. a) .com, asociado a fines comerciales. b) .gov, exclusivo de organismos gubernamentales. c) .edu, utilizado por instituciones educativas certificadas. d) .org, genérico para organizaciones.

134. ¿Qué extensión de dominio se reserva únicamente para entidades gubernamentales?. a) .gov, asignado a agencias gubernamentales. b) .org, utilizado por organizaciones no gubernamentales. c) .net, asociado a infraestructura de redes. d) .edu, correspondiente a entidades educativas.

135. (Pregunta de selección múltiple) ¿Cuáles de las siguientes son extensiones de dominio de nivel superior (TLD)?. a) .com, dominio genérico comercial. b) .net, dominio genérico orientado a redes. c) .jpg, extensión de archivo de imagen. d) .edu, dominio educativo de primer nivel.

136. ¿Qué parte de una URL identifica el protocolo de comunicación utilizado para acceder al recurso?. a) Dominio, que es el nombre del sitio web. b) Subdominio, prefijo adicional al dominio principal. c) Esquema o protocolo, como http o https, que define cómo se accede al recurso. d) Ruta del recurso, que especifica la ubicación interna dentro del sitio.

137. ¿Qué opción representa un motor de búsqueda enfocado en la privacidad, que no rastrea ni almacena la información de los usuarios?. a) Bing, de Microsoft con integración publicitaria. b) DuckDuckGo, centrado en búsquedas anónimas sin seguimiento de usuario. c) Yahoo Search, que comparte datos con terceros asociados. d) Ecosia, motor enfocado en ecología pero con integración publicitaria.

138. ¿Cuál de las siguientes memorias es volátil y pierde su contenido al apagar el dispositivo?. a) ROM, utilizada para almacenar permanentemente el firmware. b) RAM, memoria de acceso aleatorio que se borra al apagar. c) Disco duro, dispositivo de almacenamiento persistente. d) Memoria flash, que conserva datos sin necesidad de corriente.

139. ¿Qué característica distingue a la memoria ROM respecto a la RAM?. a) La ROM almacena datos de manera permanente, incluso sin energía eléctrica. b) La RAM conserva datos de manera indefinida al almacenar el firmware. c) La ROM es volátil y permite escritura rápida en tiempo de ejecución. d) La RAM es utilizada para almacenar configuraciones básicas del sistema operativo de forma permanente.

140. ¿Cuál de los siguientes dispositivos es considerado almacenamiento masivo de datos?. a) Memoria caché, rápida pero con capacidad muy limitada. b) ROM, reservada para instrucciones básicas del sistema. c) Disco duro, dispositivo de almacenamiento masivo y no volátil. d) RAM, que almacena datos temporales durante la ejecución de programas.

141. ¿Qué tipo de memoria es utilizada principalmente para almacenar el firmware de arranque de un equipo?. a) RAM, que almacena temporalmente el firmware mientras se ejecuta. b) Disco duro, donde reside exclusivamente el sistema operativo. c) ROM, memoria no volátil que contiene el BIOS o UEFI. d) Caché de nivel 2, encargada de almacenar configuraciones de hardware.

142. ¿Qué extensión de archivo corresponde a un formato de imagen sin soporte para transparencia?. a) .png, imagen comprimida con canal alfa. b) .bmp, mapa de bits sin transparencia. c) .gif, con soporte limitado a transparencias binarias. d) .tiff, formato avanzado con soporte de capas y transparencias.

143. ¿Cuál de las siguientes extensiones corresponde a un archivo de audio comprimido con pérdida de calidad?. a) .bmp, archivo de imagen de mapa de bits. b) .mp3, formato de audio comprimido con pérdida de datos. c) .png, archivo de imagen con transparencia. d) .wav, formato de audio sin compresión.

144. ¿Qué formato de imagen permite almacenar gráficos con transparencia parcial (canal alfa)?. a) .bmp, formato de imagen sin soporte de transparencia. b) .jpg, formato comprimido sin canales alfa. c) .png, formato que admite transparencia parcial mediante canal alfa. d) .gif, limitado a transparencias de tipo todo o nada.

145. ¿Qué tipo de memoria tiene un acceso más rápido que la RAM, pero con capacidad mucho más limitada?. a) ROM, con tiempos de acceso lentos debido a su naturaleza de solo lectura. b) Memoria caché, ubicada junto al procesador para acelerar las operaciones de acceso a datos. c) Disco duro, almacenamiento masivo con acceso mecánico. d) RAM, que tiene mayor latencia en comparación con la caché.

146. ¿Qué dispositivo de almacenamiento tiene componentes mecánicos móviles, siendo más susceptible a fallos físicos?. a) Memoria RAM DDR4, de acceso electrónico. b) Disco duro mecánico (HDD), con platos giratorios y cabezales de lectura/escritura. c) Unidad de estado sólido (SSD), basada en memoria flash sin partes móviles. d) ROM, que almacena datos en chips de silicio sin partes móviles.

147. (Selección múltiple) ¿Cuáles de las siguientes extensiones de archivo están asociadas a formatos de imagen?. a) .bmp, archivo de imagen de mapa de bits. b) .mp3, archivo de audio comprimido. c) .png, formato de imagen que admite transparencia. d) .mp4, extensión de archivo de video.

148. ¿Qué tipo de mantenimiento informático incluye tareas como limpieza física de componentes y actualización de antivirus?. a) Mantenimiento predictivo, basado en análisis de ciclos de vida de los componentes para evitar fallos futuros. b) Mantenimiento preventivo, orientado a la prevención de fallos mediante tareas programadas. c) Mantenimiento correctivo, intervención que solo se realiza tras un fallo evidente. d) Mantenimiento correctivo de software, aplicable únicamente a fallos lógicos en el sistema operativo.

149. ¿Cuál de las siguientes acciones corresponde a un mantenimiento correctivo en un PC?. a) Instalación de parches de seguridad en el sistema operativo para prevenir ataques cibernéticos. b) Sustitución de la fuente de poder por una nueva debido a fallo en el suministro eléctrico. c) Aplicación de técnicas de limpieza profunda en la carcasa y los ventiladores. d) Optimización del registro de Windows para mejorar el rendimiento.

150. ¿Qué componente es considerado el cerebro del computador, encargado de procesar instrucciones y ejecutar programas?. a) Placa madre, que solo permite la interconexión de componentes y regula señales. b) Fuente de poder, que se encarga exclusivamente de la conversión de corriente alterna. c) CPU, unidad central de procesamiento que interpreta y ejecuta instrucciones. d) Disco duro, que almacena datos pero no ejecuta procesos de manera directa.

151. ¿Qué componente integra al chipset y permite la comunicación entre el procesador, la memoria RAM y otros periféricos?. a) Placa madre, que contiene los buses de datos y de dirección. b) Fuente de poder, cuyo objetivo es la conversión de corriente y no la transferencia de datos. c) Ventiladores, elementos de enfriamiento sin función de interconexión. d) Disco duro, componente de almacenamiento no implicado en la gestión de flujos de datos directos.

152. ¿Qué dispositivo se encarga de transformar la corriente alterna de la red eléctrica en corriente continua para alimentar los componentes del PC?. a) Placa madre, que solo distribuye la energía ya transformada. b) Fuente de poder, que convierte y estabiliza la corriente alterna en continua. c) CPU, que depende del suministro eléctrico para su operación, pero no la regula. d) Disco duro, que recibe corriente regulada desde la fuente de poder.

153. ¿Qué componente tiene la función principal de disipar el calor generado por el procesador y otros elementos críticos?. a) Placa madre, que no posee sistemas activos de disipación de calor. b) Fuente de poder, que posee ventiladores para sí misma, pero no disipa calor del CPU. c) Ventiladores y disipadores, dedicados a la gestión térmica activa y pasiva. d) Disco duro, que genera calor pero no gestiona la disipación activamente.

154. ¿Qué interfaz de conexión de discos duros permite tasas de transferencia superiores a las que ofrece la tecnología IDE?. a) SCSI, interfaz de alta velocidad usada en entornos empresariales de servidores. b) SATA, interfaz serial utilizada en computadoras modernas para almacenamiento. c) PCI Express, enfocado en la conexión de tarjetas gráficas y no de discos duros. d) IDE, interfaz paralela que ha sido reemplazada por tecnologías más rápidas.

155. ¿Qué componente actúa como intermediario entre el procesador y los dispositivos de entrada/salida, optimizando la transferencia de datos?. a) Fuente de poder, que no interviene en la gestión de datos. b) Chipset de la placa madre, que regula el flujo de datos entre CPU, memoria y periféricos. c) Ventiladores, cuya única función es mantener la temperatura operativa estable. d) Disco duro, que es un dispositivo de almacenamiento pasivo.

156. ¿Cuál de las siguientes opciones describe mejor la función de los ventiladores en un sistema informático?. a) Generar corriente alterna para mantener activos los componentes de hardware. b) Regular la velocidad de transferencia de datos en buses internos. c) Disipar el calor generado por componentes críticos como CPU, GPU y fuente de poder. d) Proteger la integridad de los datos almacenados en discos duros mediante refrigeración.

157. (Selección múltiple) ¿Cuáles de los siguientes componentes forman parte de la estructura interna principal de un computador?. a) CPU, encargada de procesar todas las operaciones lógicas y aritméticas. b) Fuente de poder, encargada de transformar y suministrar energía a todos los componentes. c) Placa madre, estructura principal de interconexión de hardware. d) Disco óptico externo (USB), accesorio de almacenamiento conectado externamente.

158. ¿Cuál fue la característica principal del Z1, considerado como el primer computador programable de la historia?. a) Utilizaba vacuum tubes para el procesamiento de datos. b) Era un computador mecánico con programación mediante punch cards. c) Funcionaba con microprocessors diseñados específicamente para cálculos científicos. d) Utilizaba magnetic core memory como sistema de almacenamiento.

159. ¿Qué computadora, considerada parte de las primeras generaciones, fue desarrollada en Estados Unidos durante la Segunda Guerra Mundial para cálculos balísticos?. a) ENIAC, un computador electrónico basado en vacuum tubes. b) ABC, con arquitectura de integrated circuits. c) MARK I, equipado con microprocessors rudimentarios. d) Z3, con componentes totalmente digitales y solid-state relays.

160. ¿Qué dispositivo fue la base de la Segunda Generación de computadoras, sustituyendo a los tubos de vacío?. a) Microprocessors, fabricados en silicio monocristalino. b) Transistors, componentes semiconductores que mejoraron la eficiencia. c) Magnetic tapes, utilizados exclusivamente para almacenamiento masivo. d) Optical fibers, para transmitir datos a alta velocidad.

161. La introducción de integrated circuits (ICs) marcó el inicio de cuál generación de computadoras: a) Primera generación, caracterizada por vacuum tubes de gran tamaño. b) Segunda generación, dominada por el uso de magnetic core memory. c) Tercera generación, gracias a la miniaturización de componentes en integrated circuits. d) Cuarta generación, enfocada en el desarrollo de quantum processors.

162. ¿Cuál de las siguientes computadoras es considerada parte de las primeras generaciones y utilizaba sistemas electromecánicos?. a) ENIAC, con arquitectura de solid-state electronics. b) Z1, máquina puramente mecánica sin electrónica. c) MARK I, una computadora electromechanical relay-based. d) ABC, primera computadora en usar semiconductors.

163. La aparición de microprocessors integrados en un solo chip marcó el inicio de qué generación computacional: a) Primera generación, con punch cards y relés mecánicos. b) Segunda generación, usando transistor arrays. c) Tercera generación, caracterizada por printed circuit boards. d) Cuarta generación, gracias a la evolución de microprocessors.

164. ¿Cuál de las siguientes afirmaciones describe correctamente la evolución desde los vacuum tubes hacia los transistors?. a) El cambio a transistors redujo el tamaño y consumo de energía en la Segunda Generación. b) Los vacuum tubes continuaron siendo esenciales en la Tercera Generación. c) La tecnología fiber optic reemplazó directamente a los vacuum tubes. d) La adopción de magnetic disks fue el factor clave para abandonar los vacuum tubes.

165. ¿Qué componente permitió que la Tercera Generación de computadoras se destacara por su fiabilidad y miniaturización?. a) Magnetic tapes, que optimizaron la entrada/salida de datos. b) Integrated circuits, que integraban múltiples transistores en un chip. c) Mechanical switches, reemplazando circuitos eléctricos complejos. d) Vacuum tubes, rediseñados para sistemas compactos.

166. ¿Qué avance tecnológico fue determinante para el desarrollo de computadoras personales (PCs) durante la Cuarta Generación?. a) El perfeccionamiento de punch cards para almacenamiento flexible. b) La miniaturización de microprocessors fabricados en silicio. c) La implementación de electromechanical relays de alta velocidad. d) La sustitución de memorias volatile RAM por discos magnéticos.

167. (Selección múltiple) ¿Cuáles de los siguientes términos están directamente relacionados con las tecnologías empleadas en las primeras generaciones de computadoras?. a) Vacuum tubes. b) Transistors. c) Integrated circuits. d) Microprocessors.

168. ¿Cuál de las siguientes afirmaciones sobre las extensiones .xls y .xlsx es correcta?. a) La extensión .xls es un formato comprimido en XML introducido en Excel 2016. b) Los archivos .xlsx no pueden abrirse en versiones anteriores a Excel 2007. c) La extensión .xls permite el uso de tablas dinámicas y macros en cualquier versión de Excel. d) .xlsx es un formato estándar actual basado en XML, compatible con Excel 2007 en adelante.

169. En PowerPoint, si deseas insertar un video almacenado localmente, ¿qué opción debes utilizar?. a) Insertar > Imagen > Desde archivo. b) Insertar > Objeto > Paquete para CD-ROM. c) Insertar > Video > Video en mi PC. d) Diseño > Tema > Agregar Video.

170. ¿Cuál es la diferencia entre guardar un archivo de PowerPoint como .pptx y como .ppsx?. a) .pptx es solo para presentaciones que contienen macros, mientras que .ppsx no permite ningún tipo de programación. b) .ppsx abre la presentación directamente en modo presentación, impidiendo su edición inmediata. c) .pptx es un formato exclusivo para presentaciones de solo lectura. d) .ppsx permite edición colaborativa, mientras que .pptx es solo para visualización.

171. ¿Qué extensión de archivo corresponde a un libro de trabajo creado en Microsoft Excel versión reciente?. a) .docx, porque es la extensión estándar para documentos de texto enriquecido. b) .xls, archivo compatible exclusivamente con versiones de Excel anteriores a 2007. c) .xlsx, formato predeterminado de archivos Excel en versiones recientes. d) .pptx, extensión asociada a presentaciones de diapositivas.

172. ¿Cuál es la función principal de Microsoft Excel?. a) Procesador de texto avanzado que permite crear hojas de cálculo. b) Aplicación de hoja de cálculo utilizada para gestionar datos, realizar cálculos y análisis. c) Programa de diseño gráfico orientado a la creación de imágenes vectoriales. d) Editor de presentaciones multimedia con capacidad de animaciones.

173. ¿Qué atajo de teclado se utiliza en Microsoft PowerPoint para iniciar una presentación desde la primera diapositiva?. a) Ctrl + P, que permite imprimir la presentación. b) Alt + F5, para iniciar la presentación desde la diapositiva actual. c) F5, inicia la presentación desde la primera diapositiva. d) Ctrl + F5, reinicia PowerPoint y abre la vista de presentación.

174. ¿Cuál de los siguientes elementos no puede insertarse directamente en una diapositiva de PowerPoint?. a) Hipervínculo a una página web externa. b) Archivo ejecutable para automatizar procesos dentro de la presentación. c) Video incrustado desde el almacenamiento local. d) Imagen en formato .jpg o .png.

175. ¿Qué extensión de archivo corresponde a las presentaciones creadas en Microsoft PowerPoint 2010 o superior?. a) .docx, utilizada en documentos de texto con formato enriquecido. b) .xlsx, extensión de hojas de cálculo de Excel. c) .pptx, formato basado en XML para presentaciones de PowerPoint. d) .xls, archivo de hoja de cálculo en versiones antiguas.

176. En Microsoft Excel, ¿qué afirmación es incorrecta respecto a la extensión .xls?. a) Es compatible con versiones de Excel anteriores a 2007. b) Soporta funciones básicas pero limita algunas características avanzadas de versiones posteriores. c) Es un formato basado en XML comprimido, propio de Excel 2016. d) Puede abrirse en versiones modernas de Excel en modo de compatibilidad.

177. ¿Qué extensión de archivo tiene una presentación de PowerPoint si ha sido guardada como presentación editable?. a) .ppt, formato antiguo compatible con versiones anteriores a PowerPoint 2007. b) .pptx, formato moderno basado en XML para presentaciones editables. c) .ppsx, formato de presentación solo para visualización sin edición. d) .xlsx, archivo de hoja de cálculo no relacionado con presentaciones.

178. ¿Qué elemento se puede insertar en una diapositiva de PowerPoint para enlazar a una sección interna de la presentación?. a) Macro en formato VBA. b) Hipervínculo que redirige a otra diapositiva dentro del mismo archivo. c) Archivo de datos en formato .csv para importación en tiempo real. d) Filtro dinámico aplicado desde Excel.

179. ¿Qué tipo de archivos se generan al guardar una hoja de cálculo de Excel en formato de compatibilidad?. a) .doc, archivo de texto enriquecido. b) .pptx, presentación editable de PowerPoint. c) .xls, archivo de Excel compatible con versiones anteriores a 2007. d) .xlsx, exclusivo de versiones a partir de Excel 2007.

180. ¿Qué comando de PowerPoint permite iniciar la presentación desde la diapositiva actual?. a) Ctrl + Enter. b) Alt + F5. c) Shift + F5. d) Ctrl + F5.

1. Durante una auditoría en tu empresa te solicitan explicar qué es la informática. ¿Cuál definición es la correcta?. A) Es la ciencia que estudia el tratamiento automático de la información. B) Es un conjunto de dispositivos electrónicos conectados entre sí. C) Es el hardware que permite transmitir datos. D) Es el programa que gestiona los recursos del sistema.

2. Un técnico necesita explicar la diferencia entre una PC y un servidor. ¿Qué característica es propia de la PC?. A) Procesa múltiples tareas simultáneamente para múltiples usuarios. B) Incluye microprocesador, RAM, disco duro y periféricos personales. C) Es un equipo dedicado exclusivamente a la gestión de redes. D) Opera sin Sistema operativo.

3. En una capacitación, te piden mencionar el objetivo principal de la informática. ¿Cuál es el correcto?. A) Diseñar redes de comunicación. B) Procesar, almacenar y transmitir información de manera eficiente. C) Crear interfaces gráficas de usuario. D) Instalar software de diseño.

4. Al capacitar a nuevos empleados, te consultan qué ejemplo corresponde a software. ¿Cuál eliges?. A) Tarjeta madre. B) Memoria RAM. C) Microsoft Excel. D) Fuente de poder.

5. Durante un mantenimiento, te preguntan cuál componente es considerado hardware. ¿Cuál es la respuesta correcta?. A) Sistema operativo Linux. B) Antivirus actualizado. C) Impresora multifunción. D) Compresor de archivos.

6. Al instalar un nuevo equipo, te preguntan por la función del software de sistema. ¿Cuál opción es correcta?. A) Gestiona los recursos del hardware. B) Es un programa de ofimática. C) Permite diseñar bases de datos. D) Controla únicamente los dispositivos de entrada.

Durante una clase de informática, el instructor pide a los estudiantes abrir un archivo con extensión .pptx para hacer una presentación. Sin embargo, uno de los estudiantes intenta abrirlo con Microsoft Word, obteniendo un error. ¿Cuál es la razón del problema?. A) Microsoft Word no soporta archivos con extensión .pptx porque es un formato de presentación. B) El archivo está dañado y no puede ser abierto por ningún programa. C) Microsoft Word debe actualizarse para poder abrir archivos .pptx. D) Los archivos .pptx son exclusivos de Paint y no de Microsoft Word.

En una empresa, el área de diseño gráfico guarda sus imágenes en formato .bmp. Sin embargo, al intentar enviar por correo, el archivo es muy pesado. ¿Qué medida sería la más adecuada para solucionar este problema?. A) Comprimir los archivos .bmp en un archivo ZIP. B) Cambiar el formato a .docx para reducir el tamaño. C) Guardar la imagen en formato .txt. D) Abrir el archivo en PowerPoint y copiarlo a Word.

Un técnico de soporte recibe el siguiente problema: “No puedo abrir un archivo llamado ‘proyecto.xls’ en PowerPoint”. ¿Qué explicación técnica debe dar al usuario?. A) El archivo .xls es de Microsoft Excel, no es compatible con PowerPoint. B) El archivo .xls está protegido contra escritura y debe ser desbloqueado. C) PowerPoint necesita un plugin para abrir archivos de Excel. D) El archivo debe renombrarse como .ppt para abrirlo correctamente.

En una capacitación, se les pide a los asistentes identificar cuál de los siguientes sistemas operativos no es de código abierto. A) Windows. B) Linux. C) Unix. D) DOS.

Un usuario guarda sus apuntes de clase en un archivo .txt, pero desea incluir imágenes y tablas. ¿Qué programa sería el más adecuado para permitirle agregar estos elementos de forma sencilla?. A) Microsoft Word. B) Paint. C) Bloc de Notas. D) Microsoft Excel.

Estás elaborando un informe en Microsoft Word y necesitas insertar el logo institucional en todas las páginas del documento sin que se mueva al editar el contenido. ¿Qué opción deberías utilizar?. A) Insertar el logo como imagen flotante y fijarla manualmente en cada página. B) Insertar el logo en el Encabezado o Pie de página para que aparezca en todo el documento. C) Usar la opción de "Marca de Agua" para insertar la imagen del logo en el fondo de cada página. D) Pegar el logo en el cuerpo del documento y aplicar anclaje de posición en cada sección.

Durante la revisión de un documento extenso, necesitas localizar rápidamente una palabra específica en el texto. ¿Cuál es la combinación de teclas más eficiente para esta tarea?. A) Ctrl + N. B) Ctrl + F. C) Ctrl + B. D) Ctrl + K.

Al corregir un documento, accidentalmente eliminaste varios párrafos. Quieres recuperarlos rápidamente sin usar el historial de versiones. ¿Qué combinación de teclas debes presionar?. A) Ctrl + R. B) Ctrl + Y. C) Ctrl + Z. D) Ctrl + Q.

Un estudiante desea insertar un enlace a un sitio web en un texto dentro de su documento Word. ¿Cuál de las siguientes combinaciones de teclas debe utilizar?. A) Ctrl + L. B) Ctrl + H. C) Ctrl + K. D) Ctrl + U.

Necesitas dar formato de negrita a los títulos de un documento extenso de Word de manera rápida usando el teclado. ¿Cuál combinación de teclas te permite aplicar esta función?. A) Ctrl + B. B) Ctrl + N. C) Ctrl + M. D) Ctrl + D.

Una empresa multinacional desea conectar sus sedes en diferentes continentes para compartir datos de manera constante. ¿Qué tipo de red es la más adecuada para esta necesidad?. A) Red LAN, porque ofrece alta velocidad en conexiones internas. B) Red MAN, ya que abarca grandes extensiones geográficas nacionales. C) Red WAN, porque permite la interconexión global entre países y continentes. D) Red PAN, ya que gestiona dispositivos móviles y personales de forma global.

Una universidad desea interconectar todos sus edificios situados en diferentes puntos de la ciudad para compartir recursos académicos. ¿Cuál sería la red más eficiente?. A) LAN, porque la conexión es de alta velocidad dentro de cada edificio. B) WAN, porque permite conectar varias ciudades entre sí. C) MAN, ya que interconecta múltiples edificios dentro de la misma área metropolitana. D) PAN, por ser la mejor opción para conectar dispositivos móviles de los estudiantes.

En un departamento de contabilidad, los equipos de cómputo están conectados entre sí para compartir impresoras y archivos en una sola oficina. ¿Qué tipo de red es la que se está utilizando?. A) WAN, porque es una red extensa y puede conectar varias oficinas en un edificio. B) LAN, por ser una red de área local limitada a una oficina o edificio. C) MAN, ya que permite compartir recursos dentro de una ciudad. D) PAN, porque se conectan periféricos personales como impresoras.

Un técnico de redes recibe la solicitud de conectar las diferentes sucursales de una empresa dentro de la misma ciudad, utilizando infraestructura de fibra óptica. ¿Qué tipo de red deberá diseñar?. A) Red LAN, por ser económica y suficiente para cualquier tipo de conexión empresarial. B) Red MAN, porque se debe conectar una red metropolitana que abarca varias sucursales en la ciudad. C) Red WAN, debido a que abarca conexiones más allá de las fronteras de la ciudad. D) Red SAN, porque es ideal para compartir bases de datos y archivos grandes.

Un usuario quiere configurar una red para compartir archivos entre su computadora personal, su impresora y su teléfono móvil, todos dentro de la misma habitación. ¿Qué tipo de red sería la más adecuada?. A) LAN, porque cubre espacios cerrados de hasta 100 metros. B) PAN, ya que se diseña específicamente para dispositivos personales en corto alcance. C) MAN, porque puede gestionar múltiples dispositivos personales dentro de un barrio. D) WAN, por ser la única red capaz de conectar diferentes dispositivos sin importar su tamaño.

Un centro de datos necesita una topología de red que garantice redundancia total, de manera que si un enlace falla, la comunicación no se interrumpa entre los equipos conectados. ¿Qué tipo de topología es la más adecuada?. A) Topología en Estrella, porque cada nodo se conecta directamente al switch central, asegurando redundancia. B) Topología en Bus, ya que su cable principal permite comunicación directa entre todos los nodos. C) Topología en Malla, debido a que cada nodo está conectado con múltiples rutas alternativas hacia otros nodos. D) Topología en Anillo, ya que el flujo de datos es bidireccional y garantiza el envío de información.

Una pequeña oficina opta por una topología donde todos los dispositivos estén conectados a un único cable central, para reducir costos de instalación. ¿Cuál topología están utilizando?. A) Topología en Estrella, porque centraliza todos los equipos a un punto común. B) Topología en Bus, ya que todos los dispositivos comparten un solo medio de transmisión lineal. C) Topología en Híbrida, por su combinación de varias estructuras según el presupuesto. D) Topología en Anillo, porque requiere de menos cableado que la malla.

Una empresa desea implementar una red donde la caída de un nodo no afecte a los demás, pero si el dispositivo central falla, toda la red deja de funcionar. ¿Qué topología representa esta configuración?. A) Estrella. B) Malla. C) Bus. D) Anillo.

Un sistema industrial requiere una red que combine la topología de Estrella en sus oficinas administrativas y una Malla parcial en el área de producción, optimizando costos y redundancia. ¿Qué tipo de topología será implementada?. A) Malla, porque mezcla conexiones directas e indirectas según la zona. B) Anillo, ya que permite segmentar la red por áreas de trabajo. C) Híbrida, porque integra diferentes topologías en función de la necesidad específica. D) Bus, por ser la solución más económica en instalaciones mixtas.

En una red configurada en Anillo, un técnico detecta que si un nodo presenta fallas, la transmisión de datos se interrumpe en toda la red. ¿Cuál es la razón principal de esta vulnerabilidad?. A) En la topología en Anillo, la señal viaja en una sola dirección, por lo que la caída de un nodo rompe el flujo de comunicación. B) La topología en Anillo depende de un switch central, y la falla del nodo afecta a todos los dispositivos conectados. C) En la topología en Anillo, los nodos actúan como repetidores pasivos y no pueden retransmitir la señal si se interrumpe la conexión. D) El cableado compartido en la topología en Anillo provoca colisiones constantes que se agravan al fallar un nodo.

Denunciar Test