EXAMEN COMPLEXIVO
![]() |
![]() |
![]() |
Título del Test:![]() EXAMEN COMPLEXIVO Descripción: PRATICA |




Comentarios |
---|
NO HAY REGISTROS |
Al ejecutar: cd /La salida es... A) Retrocede un directorio. B) Nos dirige al directorio raíz. C) Avanza un directorio del directorio actual. D) No realiza ninguna instrucción porque está esperando directorio. 2 Al núcleo del Sistema Operativo también se lo considera: A) Distro. B) Shell. C) Kernel. D) Interprete de comandos. 3 Cuál comando no es un editor de texto: A) vi. B) vim. C) nano. D) echo. 4 Cuál comando no es un editor de texto: A) vi. B) vim. C) nano. D) echo. 5 Elija la opción correctaEste tipo de distribución requiere de conocimientos previos de Linux, su instalación es casi siempre en modo texto y necesita mucho de compilar muchos. A) Distribuciones según su arquitectura. B) Distribuciones basadas en fuentes. C) Distribuciones basadas en núcleo. D) Distribuciones basadas en tipo de paquetes. 6 En términos de seguridad, ¿qué característica proporciona el kernel de Linux para la construcción de firewalls?. A) Soporte para el sistema de archivos NTFS. B) Integración con SOCKS. C) Módulo de seguridad SELinux. D) Acceso a sistemas de archivos FAT en modo de lectura/escritura. 7 Entre los tipos de shells mencionados, ¿cuál es el shell más utilizado en diversas distribuciones Linux?. A) ash. B) csh. C) ksh. D) bash. 8 Muestra información general sobre un usuario en la red: A) Finger. B) Network. C) Ifconfig. D) Mac. 9 Muestra información sobre los procesos que se están ejecutando en el sistema: A) process. B) ps. C) tail. D) service. 10 No cuenta con una versión en Live-CD o Live-DVD que permita probar la distro en una PC. A) Mandriva. B) Ubuntu. C) Fedora. D) Ubuntu Server. 11 OpenSuSe por su arquitectura no soporta: A) x86-64. B) AI64. C) x86. D) IA64. 12 Para buscar patrones en un archivo utilizo el comando. A) find. B) head. C) grep. D) les. 13 Para ejecutar un comando más tarde utilizo el comando: A) at. B) date. C) program. D) start. 14 Para matar un proceso, utilizo el comando. A) process. B) finish. C) kill. D) shutdowm. 15 Para saber el tamaño de un directorio utilizo el comando. A) file. B) filesystem. C) mkdir. D) du. 16 Qué comando NO me permite visualizar archivos. A) cat. B) less. C) more. D) echo. 17 Según el tipo de paquete cuál distribución NO es basada en Gentoo. A) ZenWalk. B) SystemRescueCD. C) Sabayon. D) Ututo. 18 Según el tipo de paquete cuál NO es una distribución basada en fuentes. A) VectorLinux. B) SlaX. C) PCLinuxOS. D) SlackWare. 19 Según el tipo de paquetes cuál distribución NO es basada en deb. A) Mandriva. B) Linux Mint. C) Ubuntu. D) Freespire. 20 Según el tipo de paquetes cuál distribución NO es basada en rpm. A) Ubuntu. B) Mandriva. C) Caldera. D) Fedora. 21 Si deseo crear un acceso directo a un archivo utilizo el comando: A) less. B) ln. C) ll. D) ls. 22 Si deseo otorgar permisos a un archivo utilizo el comando: A) chown. B) privileges. C) chmod. D) grant. 23 ¿Cómo las librerías compartidas en Linux afectan el uso de memoria y espacio en disco?. A) Aumentan el tamaño de los binarios. B) Cargan rutinas en memoria múltiples veces. C) Reducen el tamaño de los binarios. D) Requieren más espacio en disco. 24 ¿Cuál de las siguientes distribuciones de Linux es mantenida por la comunidad?. A) Slackware. B) Suse. C) RedHat. D) . Debian. 25 ¿Cuál de las siguientes funciones NO es una responsabilidad importante del kernel de Linux?. A) Administrar la memoria para todos los programas y procesos en ejecución. B) Gestionar el tiempo de procesador utilizado por los programas en ejecución. C) Gestionar el acceso y uso de los periféricos conectados. D) Crear una interfaz gráfica de usuario para las aplicaciones. 26 ¿Cuál de las siguientes funciones siempre debe formar parte del kernel en Linux?. A) El soporte del sistema de archivos ext4. B) El soporte de isofs. C) El driver del disco duro. D) El soporte de sonido (sound). 27 ¿Cuál es el propósito de las consolas virtuales en LINUX?. A) Cambiar entre diferentes sistemas de archivos. B) Brindar acceso a varias versiones de aplicaciones. C) Facilitar la administración de usuarios. D) Permitir sesiones de usuario múltiples y conmutación rápida. 28 ¿Cuál es el propósito de un sistema de gestión de paquetes en las distribuciones de Linux?. A) Controlar la temperatura del hardware. B) Gestionar las actualizaciones del sistema operativo. C) Controlar la instalación y desinstalación de paquetes de software. D) Gestionar la memoria RAM del sistema. 29 ¿Cuál es la función principal de los módulos de kernel en LINUX?. A) Administrar recursos del sistema. B) Ejecutar programas en segundo plano. C) Cargar servicios y hardware dinámicamente. D) Proporcionar privacidad y protección a los usuarios. 30 ¿Cuál es la función principal de un shell en el entorno Linux?. A) Ejecutar aplicaciones gráficas. B) Interpretar y ejecutar comandos introducidos por el usuario. C) Gestionar la memoria del sistema operativo. D) Realizar análisis de seguridad en tiempo real. 31 ¿Cuál es la función principal del kernel en la arquitectura de Linux?. A) Administrar la memoria para todos los programas y procesos en ejecución. B) Proporcionar la interfaz de usuario en Linux. C) Gestionar el acceso a Internet. D) Controlar la ejecución de juegos y aplicaciones multimedia. 32 ¿Cuál es una característica clave del Sistema Operativo de Red mencionada en el texto de la bibliografía?. A) Soporte multimedia. B) Amplia variedad de configuraciones de hardware. C) Entorno gráfico poderoso. D) Licencia GNU. 33 ¿Cuál es una característica distintiva de la amplia gama de aplicaciones disponibles para Linux gracias a la licencia GNU?. A) Son exclusivamente aplicaciones relacionadas con programación. B) Son principalmente aplicaciones de diseño gráfico. C) Son aplicaciones que solo funcionan en entornos académicos. D) Son aplicaciones disponibles en Internet para diversas necesidades. 34 ¿Cuál es una de las ventajas clave del núcleo de Linux en términos de compatibilidad con diferentes computadoras?. A) Su exclusividad para equipos Mac. B) Su integración con Windows. C) Su capacidad para ejecutar solo en supercomputadoras. D) Su portabilidad a varios tipos de computadoras. 35 ¿Cuál NO es un Sistema de Archivo usado por Debían?. A) Fat. B) XFS. C) Ext2. D) Ext4. 36 ¿Cuál NO es una arquitectura que soporta Ubuntu?. A) X32-64. B) Intel. C) x86. D) x86-64. 37 ¿Cuál NO es una Distro de Linux?. A) Slackware. B) IOS. C) Fedora. D) Centos. 38 ¿Cuál Sistema de Archivo NO soporta Ubuntu?. A) XFS. B) JFS. C) NTFS. D) FAT. 39 ¿Por qué es importante aprovechar módulos en el kernel de Linux?. A) Para reducir el tamaño del kernel y evitar problemas de carga. B) Para aumentar la velocidad de arranque de la computadora. C) Para eliminar la necesidad de BIOS en el proceso de arranque. D) Para mejorar la compatibilidad con software de terceros. 40 ¿Qué característica describe la capacidad de ejecutar múltiples programas al mismo tiempo en LINUX?. A) Multiusuario. B) Diseño modular del kernel. C) Multitarea real. D) Soporte de consolas virtuales. 41 ¿Qué contribución significativa realizó Linus Torvalds al mundo de la informática?. A) Creó el sistema operativo Minix. B) Desarrolló la primera versión de Unix. C) Fundó el proyecto GNU. D) Creó el sistema operativo LINUX. 42 ¿Qué elementos componen habitualmente las distribuciones de Linux además del núcleo?. A) Bibliotecas de Windows. B) Herramientas de Microsoft Office. C) Bibliotecas C de GNU y herramientas del proyecto GNU. D) Sistema operativo macOS. 43 ¿Qué elementos pueden variar entre diferentes distribuciones de Linux?. A) El conjunto de aplicaciones incluido. B) El diseño de la interfaz gráfica. C) El tipo de sistema de archivos utilizado. D) El idioma predeterminado del sistema. 44 ¿Qué lenguaje de programación se destaca como el principal en el entorno de desarrollo de Linux?. A) Java. B) Objective-C. C) GNU C/C++. D) Pascal. 45 ¿Qué libertad representa el concepto de "copyleft" en el contexto del software libre?. A) Libertad de copiar el programa sin restricciones. B) Libertad de ejecutar el programa de manera controlada. C) Libertad de acceso al código fuente y posibilidad de modificarlo. D) Libertad de distribuir el software sin contribuir a la comunidad. 46 ¿Qué licencia permite que el software desarrollado bajo este concepto sea de libre distribución?. A) Licencia FWVM. B) Licencia KDE. C) Licencia GNU. D) Licencia Afterstep. 47 ¿Qué licencia se aplica al sistema operativo Linux?. A) MIT License. B) Apache License. C) GPL v2 (GNU General Public License version 2). D) Creative Commons License. 48 ¿Qué motivó el desarrollo de LINUX por parte de Linus Torvalds en 1991?. A) Reemplazar a Windows como sistema operativo dominante. B) Reemplazar a Minix, un clon de Unix, en sistemas de pequeñas proporciones. C) Aportar una alternativa a los sistemas corporativos de Unix. D) Cumplir con fines académicos en la universidad finlandesa de Helsinki. 49 ¿Qué significa que el kernel de Linux sea modular?. A) Que está compuesto por un solo módulo que controla todo el sistema. B) Que los usuarios pueden modificar directamente su código fuente. C) Que está formado por diferentes módulos que cumplen funciones específicas. D) Que solo puede ejecutar un proceso a la vez. 50 ¿Quién desarrolló el kernel inicial de Linux?. A) Richard Stallman. B) Steve Jobs. C) Linus Torvalds. D) Bill Gates. Corresponde con el predicado selección del algebra relacional,es un predicado que engloba a los atributos de las relaciones que aparece en la cláusula from. A) Select. B) From. C) Where. D) Join. En base al modelo entidad relación de la imagen siguiente: Indicar cuál de las siguientes opciones es la alternativa con la sentencia SQL correcta para:** Listar nombre de las asignaturas con Nro_Créditos mayores a 4 junto al apellido del docente que la imparten. A) Select a.nombre, d.nombres from Docentes d inner join asignaturas a a.codigo=d.codigo where a.Nro_créditos>4. B) Select a.nombre, d.nombres from Docentes d inner join asignaturas a a.codigo=d.codigo where Nro_créditos>4. C) Select a.nombre, d.nombres from Docentes d inner join Curso c on d.codigo=c.codigo inner join asignaturas a a.codigo=c.codigo where Nro_créditos>4. D) Select a.nombre, d.nombres from Docentes d inner join Curso c on d.codigo=c.codigo inner join asignaturas a a.codigo=c.codigo where a.Nro_créditos>4. En base al modelo entidad relación de la imagen siguiente: Indicar cuál de las siguientes opciones es la alternativa con la sentencia en SQL correcta para:** Eliminar la clave foránea Nro_Inscripción en la tabla Inscripción. A) Alter Table Inscripción drop primary key Nro_Inscripción. B) Drop primary key Nro_Inscripción. C) Alter Table Inscripción delete primary key Nro_Inscripción. D) Alter Table Inscripción drop primary_key Nro_Inscripción. En base al modelo entidad relación de la imagen siguiente: Indicar cuál de las siguientes opciones es la alternativa con la sentencia SQL correcta para:** Listar nombre y apellido de todos los docentes de la facultad de medicina. A) Select d.nombres, d.apellidos from docentes d inner join facultad f on d.Número =f.Número order by d.apellidos desc. B) Select d.nombres, d.apellidos from docentes d inner join facultad f on d.Número =f.Número where f.nombre='Medicina'. C) Select d.nombres, d.apellidos from docentes d inner join facultad f on d.Cédula =f. d.Cédula where f.nombre='Medicina'. D) Select d.nombres, d.apellidos from docentes d inner join facultad f on d.Cédula =l. d.Cédula where l.nombre='Medicina'. En base al modelo entidad relación de la imagen siguiente: Indicar cuál de las siguientes opciones es la alternativa con la sentencia SQL correcta para:** Listar nombre y apellido de todos los estudiantes en orden alfabético que se encuentren inscrito en el período 2021 I. A) Select e.nombres, e.apellidos from estudiantes e inner join inscripción i on e.Nro_ID =i.Nro_ID order where periodo ='2021- I. B) Select e.nombres, e.apellidos from estudiantes e inner join inscripción i order by e.aplellidos asc. C) Select e.nombres, e.apellidos from estudiantes e left join inscripción i on e.Nro_ID =i.Nro_ID order by e.apellidos desc. D) Select e.nombres, e.apellidos from estudiantes e inner join inscripción i on Nro_ID =Nro_ID order where periodo ='2021-I' by e.apellidos asc. En base al modelo entidad relación de la imagen siguiente: Indicar cuál de las siguientes opciones es la alternativa con la sentencia SQL correcta para:** Añadir la columna Jornada a la tabla Curso. A) Alter table Curso Add (Jornada varchar2(10));. B) Alter table Curso Add column(Jornada varchar2(10));. C) Alter table Curso créate colummn(Jornada varchar2(10));. D) Alter table Curso créate (Jornada varchar2(10));. En base al modelo entidad relación de la imagen siguiente: Indicar cuál de las siguientes opciones es la alternativa con la sentencia SQL correcta para:** Listar nombre y apellido de todos los estudiantes que pertenezcan al curso 3A en orden alfabético. A) Select a.nombres, d.nombre from Estudiantes e inner join Inscripcion i on e.Nro_id=i.Nro_id inner join Asignaturas a a.codigo=i.codigo inner join Curso c on a.codigo=c.codigo where c.nombre='3A'. B) Select nombre, nombres from Estudiantes e inner join Inscripcion i on e.Nro_id=i.Nro_id inner join Asignaturas a a.codigo=i.codigo inner join Curso c on a.codigo=c.codigo where c.nombre='3A'. C) Select a.nombre, d.nombres from Estudiantes e inner join Inscripcion i on e.Nro_id=i.Nro_id inner join Asignaturas a a.codigo=i.codigo inner join Curso c on a.codigo=c.codigo where c.nombre='3A'. D) Select a.nombre, d.nombres from Estudiantes e inner join Inscripcion i on e.Nro_id=i.Nro_id inner join Asignaturas a a.codigo=i.codigo inner join Curso c on a.codigo=c.codigo where a.nombre='3A'. En base al modelo entidad relación de la imagen siguiente: Indicar cuál de las siguientes opciones es la alternativa con la sentencia SQL correcta para:** Asumiendo que la tabla ESTUDIANTES no guarda relación con ninguna tabla, indique la sentencia para borrar todos los registros de la tabla. A) Drop Table Estudiantes;. B) Delete Table Estudiantes;. C) Delete from Estudiantes;. D) Delete Estudiantes;. Seleccionar la respuesta correcta. ¿Cómo se representa gráficamente una relación?. A) Mediante una serie de diagramas de flujo interconectados. B) Utilizando una estructura de árbol jerárquico con nodos y hojas. C) A través de una matriz de dos dimensiones con datos interrelacionados. D) Por medio de una tabla bidimensional con filas y columnas. Seleccionar la respuesta correcta. ¿Cuál es el propósito principal de los modelos de datos en los sistemas de bases de datos?. A) Detallar el almacenamiento físico de los datos para optimizar el rendimiento. B) Proporcionar una jerarquía de niveles para los usuarios avanzados. C) Especificar acciones adicionales que los usuarios deben realizar en la base de datos. D) Describir la estructura de la base de datos, las relaciones entre los datos y las operaciones básicas. Seleccionar la respuesta correcta. ¿Cuál es una de las funciones clave del Sistema de Gestión de Bases de Datos (SGBD) en relación con la definición de una base de datos?. A) Facilitar la creación de gráficos y visualizaciones de datos. B) Generar informes en formato PDF a partir de los datos almacenados. C) Permitir la especificación de la estructura y el tipo de datos, así como las restricciones. D) Interactuar con redes sociales para compartir datos de la base de datos. Seleccionar la respuesta correcta. ¿Cuál es una de las ventajas clave de los sistemas de bases de datos en comparación con los sistemas de ficheros tradicionales?. A) Proporcionar una interfaz de usuario más colorida y atractiva. B) Almacenar copias múltiples de los mismos datos en diferentes ficheros. C) Eliminar completamente la redundancia de datos. D) Integrar los ficheros de datos para evitar copias inconsistentes y desperdicio de espacio. Seleccionar la respuesta correcta. ¿Cuál fue uno de los factores que impulsaron el desarrollo de los sistemas de bases de datos en sus primeras etapas?. A) La necesidad de crear sistemas de gestión de archivos más eficientes. B) El avance en la tecnología de redes sociales y su impacto en la comunicación. C) El proyecto Apolo y la gestión de la gran cantidad de información requerida. D) El desarrollo de sistemas operativos para dispositivos móviles. Seleccionar la respuesta correcta. , ¿Qué función tienen los identificadores de las entidades?. A) Los identificadores son atributos adicionales que proporcionan más información sobre las entidades. B) Los identificadores son utilizados para determinar las operaciones que se pueden realizar en las entidades. C) Los identificadores son utilizados para generar automáticamente relaciones entre diferentes entidades. D) Los identificadores son utilizados para distinguir de manera única cada entidad y uno de ellos se escoge como clave primaria en el diseño lógico. ¿Quién desarrolló el kernel inicial de Linux?. A) Richard Stallman. B) Steve Jobs. C) Linus Torvalds. D) Bill Gates. Seleccionar la respuesta correcta. Cláusula se corresponde con la proyección del álgebra relacional, se usa para obtener una relación de los atributos deseados en el resultado de la consulta. A) Select. B) From. C) Where. D) Join. Seleccionar la respuesta correcta. Consiste en una colección de datos interrelacionados y conjunto de programas para acceder a dichos datos. A) Base de Datos. B) Leguaje DML. C) Lenguaje DDL. D) Sistema Gestor de Base de Datos. Seleccionar la respuesta correcta. El lenguaje especial por medio del cual se define los esquemas de base de datos. A) Lenguaje de Definición de Datos. B) Lenguaje de Manipulación de Datos. C) Lenguaje de Explotación de Datos. D) Lenguaje de Almacenamiento de Datos. Seleccionar la respuesta correcta. En un lenguaje de base de datos que permite a los usuarios tener acceso a los datos de las organizaciones mediante el modelo de datos correspondientes y manipularlo. A) Lenguaje de Definición de Datos. B) Lenguaje de Manipulación de Datos. C) Lenguaje de Explotación de Datos. D) Lenguaje de Almacenamiento de Datos. Seleccionar la respuesta correcta. Es el modelo de base de datos que se basa en una percepción del mundo real, que consiste en una colección de objetos básicos y la relación existe entre ellos. A) Modelo Relacional. B) Modelo Entidad Relación. C) Modelo de datos orientados a objetos. D) Modelo de datos semiestructurados. Seleccionar la respuesta correcta. Es el modelo de base de datos que usa una colección de tablas para representar tanto datos como sus relaciones. A) Modelo Relacional. B) Modelo Entidad Relación. C) Modelo de datos orientados a objetos. D) Modelo de datos semiestructurados. Seleccionar la respuesta correcta. Es el modelo de datos que permite la especificación de datos donde los elementos de los datos individuales del mismo tipo, pueden ser diferentes conjuntos de atributos. A) Modelo Relacional. B) Modelo Entidad Relación. C) Modelo de datos orientados a objetos. D) Modelo de datos semiestructurados. Seleccionar la respuesta correcta. Es el nivel de base de datos que describe que datos almacenan en la base de datos y que relaciones existen entre ellos. A) Lógico. B) Físico. C) De vistas. D) De Abstracción. Seleccionar la respuesta correcta. Es el nivel más bajo de abstracción describe cómo se almacenas realmente los datos, describe el detalle de las estructuras de bajo nivel. A) Lógico. B) Físico. C) De vistas. D) De Abstracción. Seleccionar la respuesta correcta. Es el nivel más elevado de abstracción, solo describe parte de la base de datos. A) Lógico. B) Físico. C) De vistas. D) De Abstracción. Seleccionar la respuesta correcta. Es modelo de base de datos que se considera una extensión del modelo E-R con los conceptos de encapsulación, los métodos y las entidades de los objetos. A) Modelo Relacional. B) Modelo Entidad Relación. C) Modelo de datos orientados a objetos. D) Modelo de datos semiestructurados. Seleccionar la respuesta correcta.Inconvenientes que son resueltos al implementar base de datos. 1. Redundancia en los datos 2. Veracidad de los datos 3. Dificultad en el acceso a los datos 4. Costos elevados. A) 1 y 2. B) 2 y 3. C) 1 y 4. D) 2 y 4. Seleccionar la respuesta correcta. Proceso de análisis semiautomático de grandes bases de datos para descubrir patrones útiles. A) Minería de Datos. B) Análisis de Datos. C) Modelado de Datos. D) Abstracción de Datos. Seleccionar la respuesta correcta. Se define como una colección de herramientas conceptuales, para describir sus datos, sus relaciones, su semántica y las restricciones de consistencia. A) Esquema de datos. B) Modelo de Datos. C) Jerarquía de Datos. D) Definición de Datos. Seleccionar la respuesta correcta. ¿Cómo se determinan los atributos que se deben asociar con entidades y relaciones?. A) Los atributos se determinan automáticamente según el tipo de entidad o relación. B) Los atributos se eligen aleatoriamente para garantizar una representación equilibrada. C) Se buscan nombres en las especificaciones de requisitos que identifiquen propiedades y cualidades de entidades o relaciones. D) Se determinan únicamente a través de entrevistas con los usuarios para garantizar la exactitud de los atributos. Seleccionar la respuesta correcta. ¿Cómo suelen ser identificadas las relaciones en las especificaciones de requisitos?. A) A través de la búsqueda de nombres específicos para cada relación. B) A través de la identificación de expresiones verbales que conectan entidades. C) Mediante la clasificación de las relaciones en binarias o ternarias. D) Basándose en la frecuencia de interacción entre las entidades. Seleccionar la respuesta correcta. ¿Cuál de las siguientes afirmaciones es verdadera acerca de una clave candidata?. A) Una clave candidata es un atributo que puede tener valores repetidos en las tuplas de una relación. B) Una clave candidata es un subconjunto de atributos que no puede identificar de manera única las tuplas de una relación. C) Una clave candidata es un atributo o conjunto de atributos que identifican de modo único las tuplas de una relación. D) Una clave candidata es una combinación de atributos que solo se usa para distinguir las tuplas repetidas en una relación. Seleccionar la respuesta correcta. ¿Cuál de las siguientes indicaciones es un criterio para escoger la clave primaria entre las claves candidatas?. A) Escoger la clave candidata que tenga menos atributos. B) Escoger la clave candidata cuyos valores no tengan probabilidad de cambiar en el futuro. C) Escoger la clave candidata cuyos valores no tengan probabilidad de perder la unicidad en el futuro. D) Escoger la clave candidata con el mínimo número de caracteres (si es de tipo cadena). Seleccionar la respuesta correcta. ¿Cuál de las siguientes opciones es una de las formas utilizadas para recoger información de los usuarios y las áreas funcionales?. A) Realizar simulaciones de escenarios para identificar los problemas potenciales. B) Utilizar herramientas de diseño gráfico para visualizar los procesos de la empresa. C) Contratar consultores externos para tomar decisiones sobre los requisitos. D) Entrevistar al personal considerado experto en las áreas relevantes y utilizar cuestionarios para recoger información de grupos de usuarios. Seleccionar la respuesta correcta. ¿Cuál es el objetivo principal de la fase de diseño lógico?. A) Refinar el esquema conceptual de datos eliminando las construcciones físicas del modelo. B) Crear un esquema físico que se adapte a las necesidades de almacenamiento de la base de datos. C) Traducir el esquema conceptual de datos en un esquema físico para el SGBD escogido. D) Producir un esquema independiente de todas las consideraciones físicas que represente los datos y las relaciones entre ellos. Seleccionar la respuesta correcta. ¿Cuál es el objetivo principal del diseño lógico?. A) Crear un esquema conceptual independiente del SGBD y basado en recursos físicos. B) Optimizar el rendimiento de las consultas y transacciones en el sistema. C) Desarrollar diagramas entidad-relación que reflejen la complejidad del negocio. D) Establecer una representación eficiente y expresiva del esquema conceptual. Seleccionar la respuesta correcta. ¿Cuál es el propósito de determinar la cardinalidad mínima en una jerarquía de subentidades?. A) La cardinalidad mínima establece la cantidad máxima de subentidades que pueden estar relacionadas con una entidad principal. B) La cardinalidad mínima determina si una entidad debe estar clasificada en alguna subentidad dentro de la jerarquía. C) La cardinalidad mínima indica la cantidad total de entidades que forman parte de una jerarquía de subentidades. D) La cardinalidad mínima determina si una entidad tiene características en común con otras entidades, lo que resulta en una nueva entidad genérica. Seleccionar la respuesta correcta. ¿Cuál es la característica principal del tipo de dato BOOLEAN?. A) Los valores BOOLEAN se representan utilizando los caracteres 'v' para verdadero y 'f' para falso. B) El tipo de dato BOOLEAN solo se utiliza para almacenar fechas y horas en la base de datos. C) Los valores BOOLEAN se imprimen como 'true' para verdadero y 'false' para falso en PostgreSQL. D) El tipo de dato BOOLEAN no se ha utilizado en la base de datos de prácticas presentada en el texto. Seleccionar la respuesta correcta. ¿Cuál es la finalidad de revisar los esquemas conceptuales locales con los usuarios antes de concluir esta etapa?. A) Identificar anomalías en los esquemas conceptuales que requieran cambios oportunos. B) Obtener una aprobación formal de los usuarios para continuar con la implementación. C) Evaluar la capacidad técnica de los usuarios para entender los diagramas entidad-relación. D) Generar documentación detallada para cada esquema conceptual local. Seleccionar la respuesta correcta. ¿Cuál es la función de una clave primaria en una tabla de una base de datos relacional?. A) Las claves primarias establecen relaciones entre diferentes tablas en la base de datos. B) Las claves primarias definen el tipo de datos que se puede almacenar en una columna de una tabla. C) Las claves primarias son columnas que hacen referencia a la clave primaria de otra tabla. D) Las claves primarias garantizan la identificación única de filas en una tabla y hacen cumplir la regla de integridad de entidades. Seleccionar la respuesta correcta. ¿Cuál es la función principal de las restricciones de dominio en el modelo relacional de bases de datos?. A) Garantizar la relación entre diferentes tablas mediante claves primarias y foráneas. B) Establecer reglas de integridad para las relaciones entre entidades en la base de datos. C) Imponer restricciones sobre los conjuntos de valores permitidos para cada atributo. D) Asegurar que los datos almacenados en la base de datos son coherentes con el concepto de nulo. Seleccionar la respuesta correcta. ¿Cuál es la principal diferencia entre las relaciones base y las vistas en un SGBD relacional?. A) Las relaciones base son relaciones virtuales, mientras que las vistas son relaciones reales. B) Las vistas contienen datos almacenados propios, mientras que las relaciones base no tienen datos almacenados. C) Las vistas son relaciones autónomas, mientras que las relaciones base son derivadas de otras relaciones. D) Las relaciones base tienen nombre y son derivadas, mientras que las vistas son relaciones autónomas. Seleccionar la respuesta correcta. ¿Cuál es una de las opciones utilizadas para recoger los requisitos y realizar el diseño conceptual de una base de datos?. A) Utilizar un SGBD específico para construir el esquema conceptual. B) Consultar a expertos en diseño gráfico para crear modelos conceptuales. C) Examinar los diagramas de flujo de datos para identificar áreas funcionales y entrevistar a los usuarios. D) Desarrollar informes y formularios detallados antes de crear el esquema conceptual. Seleccionar la respuesta correcta. ¿Cuál es uno de los principales beneficios del uso de herramientas CASE en el desarrollo de aplicaciones de bases de datos?. A) Proporcionar un modelo de datos corporativo y esquemas conceptuales y lógicos. B) Desarrollar prototipos de aplicaciones de manera más rápida y eficiente. C) Reducir los costos de desarrollo de la aplicación en términos de recursos humanos. D) Asegurar la satisfacción de las necesidades de los usuarios en términos de eficiencia... Seleccionar la respuesta correcta. ¿Cuáles son los niveles de abstracción de datos?. A) Lógico, físico y abstracto. B) Físico, abstracto y vista. C) Lógico, vista y abstracto. D) Lógico, físico y vista. Seleccionar la respuesta correcta. ¿Cuáles son los tres componentes principales que se deben considerar en esta etapa?. A) Tecnología, personal y proveedores. B) Infraestructura, financiamiento y cronograma. C) Requerimientos, análisis y diseño. D) Trabajo a realizar, recursos y presupuesto... Seleccionar la respuesta correcta. ¿En un diagrama E-R con cuál figura geométrica se representan los conjuntos de relaciones entre miembros de varios conjuntos de entidades?. A) Rectángulos. B) Elipses. C) Rombos. D) Cuadrados. Seleccionar la respuesta correcta. ¿Por qué se debe añadir una clave ajena en la tabla de una entidad débil?. A) Para representar una relación de cardinalidad (1,1) con la entidad fuerte de la que depende. B) Para relacionar múltiples ocurrencias de la entidad débil con una ocurrencia de la entidad fuerte. C) Para evitar la duplicación de datos en la tabla de la entidad débil. D) Para indicar que la entidad débil puede existir sin la entidad fuerte. Seleccionar la respuesta correcta. ¿QUÉ ES UNA CLAVE FORANEA?. A) Permite relacionar muchos datos. B) Es el intermediario para relacionar una o más entidades. C) Es aquella que permite relacionarse con todos los atributos. D) Conocido también como atributo secundario. Seleccionar la respuesta correcta. ¿Qué función cumple el lenguaje SQL en relación con los SGBD relacionales?. A) Proporcionar una forma estándar de manejar bases de datos NoSQL. B) Facilitar la comunicación entre diferentes sistemas operativos y bases de datos. C) Permitir el acceso a bases de datos relacionales y realizar diversas operaciones en ellas. D) Ofrecer una interfaz gráfica para el diseño y la visualización de bases de datos. Seleccionar la respuesta correcta. ¿Qué representa el dominio de un atributo?. A) El dominio de un atributo es el conjunto de operaciones que se pueden realizar sobre ese atributo. B) El dominio de un atributo es la cantidad máxima de valores que un atributo puede almacenar. C) El dominio de un atributo es la lista de nombres de las tablas a las que ese atributo pertenece. D) El dominio de un atributo es el conjunto de valores que puede tomar dicho atributo. A qué modelo de servicio en la Nube representa este contexto: La infraestructura de nube como servicio, la capacidad suministrada al consumidor es abastecerse de procesamiento, almacenamiento, redes y otros recursos computacionales fundamentales de forma que el consumidor pueda desplegar y ejecutar software arbitrario, que puede incluir sistemas operativos y aplicaciones. A) Iaas. B) Saas. C) PaaS. D) DaaS. Consisten en combinar las aplicaciones locales con las de la nube pública. Se puede ver también como aplicación privada que se ve aumentada con los servicios de Cloud Computing y la infraestructura. A) Nube Híbrida. B) Nube Pública. C) Nube Privada. D) Nube Comunitaria. Del siguiente listado, seleccione ¿Cuáles son los proveedores en la Nube?. A) Amazon Web Services, Google Cloud Platform, Microsoft Azure. B) Oracle, Salesforce, Dropbox. C) Mega, Drive, Dropbox. D) Ebay, Mega, Oracle, Amazon. El usuario puede seleccionar automáticamente sus necesidades de almacenamiento y el tiempo de uso de los servidores sin que se requiera la interacción humana con el proveedor del servicio. A) Acceso amplio de la red. B) Autoservicio bajo demanda. C) Agrupamiento de recursos, conjunto común de recursos. D) Elasticidad. En las plataformas OneDrive se pueden usar aplicaciones como: A) Presentaciones, Hojas de Cálculos, Editor de texto. B) Videos, Navegador, Editor de texto. C) Presentaciones, Hoja de Cálculo, Navegador web. D) Redes Sociales, Imágenes, Plantillas de Índices. En que consiste la arquitectura de cloud computing. A) Un conjunto de capas que se encuentran acopladas entre sí para brindar la funcionalidad del sistema. B) Sistema compuesto de subsistemas con cierta autonomía de acción. C) Son independientes del hardware en el que corran, incluso varias aplicaciones pueden corren en una misma máquina o una aplicación puede usar varias máquinas a la vez. D) La infraestructura de nube como servicio, la capacidad suministrada al consumidor es abastecerse de procesamiento, almacenamiento, redes y otros recursos computacionales. Es el responsable de adquirir y gestionar la infraestructura de informática necesaria para proporcionar los servicios, desarrolla, instala, despliega el software que proporciona los servicios y pone disponible a los consumidores de la nube mediante el acceso a la red. A) Proveedor de la Nube. B) Auditor de la Nube. C) Bróker de la Nube. D) Operador de la Nube. Es la división de un servidor físico en diferentes servidores virtuales que se ejecutan sobre sus propios sistemas operativos en su memoria asignada, CPU y espacios de disco. A) Virtualización. B) Computación en la nube. C) Infraestructura en la nube. D) Arquitectura de la nube. 9 Es un entorno que funciona como sistema informático virtual con su propia CPU, memoria, interfaz de red y almacenamiento, pero se crea en un sistema de hardware físico. A) Discos duros virtuales. B) Hipervisor. C) Máquina Virtual. D) Virtualización. Es un nuevo medio de construcción, ejecución de aplicaciones y servicios sin tener que gestionar la propia infraestructura, es decir los desarrolladores no tienen que preocuparse por el aprovisionamiento y mantenimiento de la infraestructura de aplicaciones al implementar el código. A) Contenedores. B) Informática sin servidor. C) Máquina Virtual. D) Kubernates. Es un patrón de diseño que proporciona un nuevo enfoque para crear aplicaciones dividiéndolas en servicios simples, pequeños, independientes, interoperables y auto gestionables con interfaces bien definidas. A) Arquitectura de la nube. B) Arquitectura de contenedores. C) Arquitectura de Microservicios. D) Arquitectura de Máquinas Virtuales. Es un servicio informático sin servidor y basado en eventos que le permite ejecutar código para prácticamente cualquier tipo de aplicación o servicio backend sin necesidad de aprovisionar o administrar servidores. A) AWS Lambda. B) AWS App Runner. C) Google App Engine. D) Google Compute Engine. Es un software que ejecuta y crea máquinas virtuales, permite que múltiples sistemas operativos compartan el mismo anfitrión y también gestiona la asignación de recursos físicos a los sistemas operativos virtuales. A) Máquinas Virtuales. B) Contenedores. C) Informática sin servidor. D) Hipervisor. Identifica el elemento que NO forma parte de la estructura de un dominio. A) Subdominio. B) Extensión de dominio. C) Protocolo. D) Código país. La herramienta Cloud Foundry que permite según su utilidad: A) Permite la posibilidad de almacenar archivos en nube y accederlos desde cualquier lugar del mundo. B) Permite acortar los tiempos necesarios para diseñar una aplicación, construir el código y finalmente trasladarla a la nube usando una solución PaaS abierta. C) Almacenamiento de archivos en una estructura de directorios convencionales. D) Permite multiples frameworks y servicios de aplicaciones. La Plataforma de nube como servicio, la capacidad proporcionada al consumidor es desplegar en la infraestructura de nube aplicaciones adquiridas o creadas por el consumidor, que fueran creadas utilizando lenguajes y herramientas de programación soportadas por el proveedor. A) IaaS. B) PaaS. C) SaaS. D) DaaS. La plataforma se encuentra dentro de las instalaciones del usuario de la misma y no suele ofrecer servicios a terceros. A) Nube Privada. B) Nube Pública. C) Nube Híbrida. D) Nube Comunitaria. Las siguientes etiquetas , , y se utilizan en la estructura de un sitio web para: A) contenido principal. B) encabezado. C) pie de página. D) menú de navegación. Los datos, cuando están en aplicaciones en cloud, se alojan en: A) Data Center. B) Disco Duro. C) En la Pc. D) Base de Datos. Luis contrata los siguientes servicios Google Drive, Dropbox, MEGA, IDrive, iCloud, OnDrive. A) Infraestructura como Servicio. B) Plataforma como Servicio. C) Software como Servicio. D) Almacenamiento como Servicio. Luis contrata los siguientes servicios: Gmail, Outlook, Apple Mail, Salesforce ¿Qué tipo de servicio ha contratado?. A) Software como Servicio. B) Plataforma como Servicio. C) Infraestructura como Servicio. D) Almacenamiento como Servicio. Permite crear y ejecutar aplicaciones en la infraestructura de Google utilizando entornos de ejecución como Node.js, Java, Ruby, C#, Go, Python o PHP. A) Google App Engine. B) Google Compute Engine. C) Google Elastic Beanstalk. D) Google Cloud SQL. Posee un editor que permite arrastrar y soltar para ir dándole la forma que deseas a tu sitio web. Por lo tanto, no necesitarás conocimientos sobre codificación o programación. A) Wordpress. B) Moodle. C) Wix. D) Joomla. Se cuenta con el acceso de toda la información a terceras empresas, y la dependencia de los servicios en línea (a través de Internet). A) Nube Pública. B) Nube Privada. C) Nube Híbrida. D) Nube Comunitaria. Servicio de alojamiento en el que básicamente alquilas un espacio en un servidor físico donde puedes almacenar todos los archivos y datos necesarios para que tu sitio web funcione correctamente. A) Dominio. B) Housing. C) Hosting. D) URL. Sirven para que varias organizaciones compartan sus recursos de computación y tecnológicos al compartir negocios, servicios y objetivos, y por tanto deciden tomar ventaja de la aplicación del cloud computing conjuntamente. A) Nube Privada. B) Nube Pública. C) Nube Híbrida. D) Nube Comunitaria. Sirven para separar el contenido de su presentación, conocidas como hojas de estilo en cascada. A) CSS. B) HTML. C) JavaScript. D) Node.js. Software como servicio, Plataforma como servicio e Infraestructura como servicio son considerados como: A) Modelos de despliegue. B) Modelo de servicios. C) Modelo de contenedores. D) Modelos de máquinas virtuales. Son sistemas instalados en la nube, es decir el usuario no tiene que preocuparse por conocer donde está alojado el software, controlar o gestionar la infraestructura de la nube. A) Software como Servicio. B) Plataforma como Servicio. C) Infraestructura como Servicio. D) Almacenamiento como Servicio. ¿Cuál de estas opciones es una herramienta de software libre para cloud computing?. A) Cloud Foundry. B) Media Wiki. C) Proyectos en OpenStack,. D) Azure. ¿Cuál de estas opciones es una ventaja de cloud computing?. A) Velocidad de respuesta, sobre todo en sistemas críticos o con grandes volúmenes de información. Lo normal es de momento, no utilizar la nube para sistemas críticos. B) Prestación de servicios a nivel mundial. C) La disponibilidad de las aplicaciones está ligada a la disponibilidad de acceso a Internet. D) La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. ¿Cuál de estas opciones pertenece a una de las capas de la arquitectura de cloud computing?. A) Aplicación: incluye servicios basados en Web y software como servicio. B) Permitir el acceso desde la red (pública, privada, híbrida, comunitaria). C) Capacidad de rápido crecimiento. D) Actualizaciones automáticas que no afectan. ¿Cuál de estas opciones pertenece a una de las características principales de Cloud Computing?. A) Auto-Servicio bajo demanda, Capacidad de rápido crecimiento. B) Prestación de servicios a nivel mundial. C) Fallo de proveedor. D) La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red. ¿Cuál de estas opciones pertenece a una las características de la herramienta de almacenamiento Owncloud?. A) Proporciona la posibilidad de almacenar archivos en nube. B) Almacenan en varios servidores virtuales. C) Plataforma de código abierto. D) Almacenamiento de archivos en una estructura de directorios convencionales. ¿Cuál de las siguientes Características se debe considerar para almacenar en la nube?. A) Capacidad de almacenamiento, Fácil de uso, edición online y modo de acceso (aplicaciones). B) Capacidad de almacenamiento, precio y velocidad. C) Capacidad de almacenamiento, tipo de servicio y Aplicaciones. D) Capacidad, velocidad y cantidad de usuarios conectados. ¿Cuál de los siguientes Herramienta no se trata de un software de servicio cloud?. A) Gmail. B) 4shared. C) Moodle. D) Google. ¿Cuál de los siguientes servicios pertenecen a Microsoft Azure?. A) Compute Engine, App Engine, Kubernetes Engine. B) Virtual Machines, App Service, Kubernetes Service. C) Elastic Compute Cloud, App Runner, Elastic Beanstalk. D) Cloud Infrastructure, Container Engine for Kubernetes, Big Data Service. ¿Cuál es el punto de preocupación de servicio cloud computing que se mantiene en las empresas?. A) La replicación y disponibilidad de los datos. B) Seguridad de los datos o información. C) La elasticidad para añadir/eliminar nodos de cómputo. D) La calidad del servicio. ¿Cuáles de estas opciones es Ventaja de Dropbox?. A) Ejecuta todos los procesos sin Conexión a Internet. B) Almacenamiento ilimitado gratuito. C) Crear Carpetas no compartidas. D) Recupera o Restaurar versiones antiguas de archivos. ¿Cuáles de estas opciones no es considerada una ventaja para el uso de la nube?. A) Seguridad. B) Ausencia de Conectividad. C) Disponibilidad. D) Fiabilidad. ¿Cuáles de estas opciones son Proveedores de almacenamiento en la nube?. A) Google Drive, Dropbox, SkyDrive. B) Ubuntu, Backtrack, Debian. C) Ebay, Ebid, Amazon. D) Pública, Privada, Hibrida. ¿Cuáles de los siguientes entornos virtuales de aprendizaje son de código abierto u Open Source?. A) Blackboard, Chamilo, eCollege,. B) Moodle, Blackboard, eCollege. C) Sakai, Chamilo, Blackboard. D) Moodle, Chamilo, Sakai. ¿Cuáles son los servicios que ofrece Google Cloud Platform?. A) Archive Storage, API Management, Kubernetes Service. B) Compute Engine, Cloud Storage, Cloud SQL. C) Archive Storage, Compute Engine, Kubernetes Service. D) Kubernetes Service, API Management, Cloud SQL. ¿Cuándo el usuario está usando la nube para almacenar información?. A) Cuando guardamos nuestros archivos en una memoria USB. B) Cuando alojamos nuestras fotos en una red social como Facebook. C) Cuando almacenamos nuestros datos en un disco duro externo. D) Cuando dejamos registrados nuestros datos en un CD-ROM. ¿En qué consiste la herramienta de almacenamiento Libre Owncloud?. A) Es una herramienta de software libre que nos proporciona la posibilidad de almacenar archivos en nube y accederlos desde cualquier lugar del mundo. B) Es un modelo de almacenamiento en red y en línea donde los datos se almacenan en varios servidores virtuales. C) Es una plataforma de código abierto, simple y escalable, avalada por Rackspace y la NASA, que aporta la plataforma Nébula, bajo licencia Apache 2.0. D) Se basa en el protocolo de mensajería AMQP y es el sistema utilizado en la NASA para proveer sistemas de virtualización bajo demanda. 6 ¿Qué es Docker?. A) Proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software, contienen únicamente las dependencias necesarias para que la aplicación funcione. B) Software de código abierto que controla la forma y el lugar en que se ejecutarán los contenedores. C) Software de código abierto que permite separar y ejecutar las aplicaciones de manera independiente. D) Proyecto de código abierto que permite realizar cambios automáticos en un proyecto para así poder detectar fallos cuando se ejecuten. ¿Qué es la Computación en la Nube?. A) Es un paradigma que permite ofrecer servicios de computación a través de Internet a los que podemos acceder desde cualquier lugar teniendo la autorización. B) Un conjunto de capas que se encuentran acopladas entre sí para brindar la funcionalidad del sistema. C) Es una aplicación remota. D) Es un dispositivo de almacenamiento. ¿Qué se entiende por "housing"?. A) Alojamiento de datos en una base de datos. B) Almacenamiento físico de equipos informáticos en un espacio físico determinando y acondicionado. C) Servicio de Alojamiento web para los sitios y aplicaciones. D) Uso de software de colaboración en la nube. ¿Qué sección de un sitio web a menudo contiene el logotipo de la empresa y el menú de navegación principal?. A) contenido principal. B) cabecera. C) pie de página. D) menú de navegación. ¿Qué son los gestores de contenido?. A) Plataformas para gestionar el contenido de redes sociales. B) Software diseñado para facilitar el desarrollo y administración de los contenidos de un sitio web. C) Herramientas para diseñar aplicaciones móviles. D) Software para el análisis de datos en tiempo real. Calcular el Angulo de reflexión si el medio de transmisión es el agua. Para un ángulo de incidencia de 40°. Expresar la respuesta en grados. A) 49,44°. B) 51,72°. C) 29.63°. D) 40°. Calcule la altura a la cual debe estar la antena de una estación de TV abierta para que su cobertura sea de 50 Km a la redonda. Asuma la antena de los TV en los hogares está ubicada a 1,5 m del suelo. A) 135 m. B) 156 m. C) 118,9 m. D) 129 m. Comunicación. Seleccione las palabras que mejor completen el enunciado:Las nuevas ____________, integradas en __________ y hechas de materiales nuevos son los medios de comunicación que permitirán a los dispositivos comunicarse óptimamente inalámbricamente. A) conexiones, FO. B) antenas inteligentes multi-banda, el propio chip. C) tecnologías, DWDM. D) comunicaciones, plataformas NGN. Comunicación. Seleccione las palabras que mejor completen el enunciado:Incrustaciones _______ con estructura de acoplamiento por tiras se utilizan para conectar __________ y _________ con el fin de producir una variedad de formas y tamaños de etiquetas, en lugar de montaje directo. A) CoAP, los dispositivos, las plataformas. B) MQTT, los equipos, las antenas. C) LoraWAN, los sensores y los actuadores. D) RFID, el chip del circuito integrado, la antena. Comunicación Seleccione las palabras que mejor completen el enunciado:Un reto que debe abordarse en el futuro es la falta de ___________ en la definición de__________, ________________ para las futuras redes, ______, y la integración de sistemas y redes heredadas. A) convergencia, modelos de referencia comunes, arquitecturas de referencia, IoT. B) estandarización, modelos de red, estándares, comunicaciones inalámbricas. C) sinergia, estructuras, estándares, conectividad tradicional. D) estandarización, estructuras, modelos, conexiones inalámbricas. Comunicación Seleccione las palabras que mejor completen el enunciado:__________ se refiere al ___________ del sistema basado en ___________. A) La confiabilidad, rendimiento, sus características. B) La fiabilidad, funcionamiento apropiado, su especificación. C) El rendimiento, funcionamiento, procesamiento. D) El funcionamiento, rendimiento, su memoria. 7 Comunicación Seleccione las palabras que mejor completen el enunciado:_____ es ___________ de una red de telefonía o de ordenadores__________. A) La confiabilidad, el rendimiento, según su CPU. B) La fiabilidad, el funcionamiento, según su procesamiento. C) QoS, el rendimiento global, percibido por los usuarios de la red. D) El rendimiento, el funcionamiento, según su CPU. Comunicación Seleccione las palabras que mejor completen el enunciado:_______ es un proyecto de investigación que tiene como objetivo garantizar la interoperabilidad de soluciones de IoT validadas que se llevaron a cabo en pruebas con_____, _____ e interoperabilidad semántica en IoT. A) Gurtam, MQTT, WIFI. B) Opto22, LIFI, IIoT. C) Apium, IIoT, MQTT. D) PROBE-IT, COAP, 6LoWPAN. ComunicaciónSeleccione las palabras que mejor completen el enunciado:_______ en IoT______, no se ha considerado ________ para ________ entre dispositivos. A) La seguridad, no está garantizada, estándares, distribución de las claves. B) La interoperabilidad, está incompleta, protocolos, interacción. C) La compatibilidad, no está garantizada, estándares, conexión. D) La disponibilidad, está incompleta, protocolos, comunicación. La disponibilidad, está incompleta, protocolos, comunicación. 10 De acuerdo al siguiente gráfico, una onda tiene una frecuencia de 30 Hz, calcular la amplitud, el periodo y la velocidad de propagación de onda, si v=λxf. A) 3 cm, 40 s, 6 m/s. B) 6 cm, 33 s, 1200 m/s. C) 3 cm, 40 s, 12 m/s. D) 6 cm, 0,033 s, 1,2 m/s. El dipolo estándar radia 1, 64 veces con mayor intensidad en la dirección de máxima radiación que un radiador isotrópico, por tanto, su ganancia es ____________. A) 2,15 dBi. B) 21,5 dBi. C) 25,1 dBi. D) 2,51 dBi. En la conmutación de paquetes, si los cálculos de ______________representan un porcentaje apreciable del tiempo de transmisión, el rendimiento del canal (información útil/información transmitida) ____________. A) Enrutamiento, aumenta. B) Encaminamiento, disminuye. C) Encaminamiento, aumenta. D) Enrutamiento, disminuye. En la figura se observa un enlace de WLAN de 2,4 GHz. Calcule la altura máxima que puede tener el camión para que no afecte al enlace. El camión se encuentra a la mitad de la trayectoria. A) 4,7 m. B) 2,8 m. C) 4,2 m. D) 5,0 m. En la figura se observa un enlace de WLAN de 2,4 GHz. Calcule la altura máxima que puede tener el árbol para que no afecte al enlace. El árbol se encuentra a 400 m de la antena más cercana. A) 6,41m. B) 5,2 m. C) 6,73 m. D) 7,3 m. En las redes de ___________, recopilar y seleccionar datos es parte de un proceso, que requiere aplicar _____________ y el machine learning, a esos datos para brindar información estratégica precisa, optimizar flujos de trabajo y tareas automatizada. A) IIoT, big data. B) IoT, redes neuronales. C) IIoT, inteligencia artificial. D) IoT, big data. IoTRelacione las aplicaciones de IoT con su correspondiente componente: 1 Salud a) RFID 2 Automoción b) M2M 3 Conectividad Inteligente c) GPS 4 Agricultura d) Tracks de actividad. A) 1.d, 2.c, 3.b, 4.a. B) 1.c, 2.d, 3.a. 4.b. C) 1.b, 2.a, 3.c, 4.d. D) 1.a, 2.b, 3.d, 4.c. IoT ¿Cuál de estos no es un proceso de IoT?. A) Monitorización. B) Control. C) Optimización. D) Centralización. IoT ¿Cuál de las siguientes no es una capa de IoT?. A) Capa de transporte. B) Capa de detección. C) Capa de intercambio de datos. C) Capa de intercambio de datos. IoTSeleccione las palabras que mejor completen el enunciado:___________ es un modelo para permitir el acceso a un conjunto compartido de _____________, permitiendo a los usuarios beneficiarse de___________, sin necesidad de profundos conocimientos o experiencia con cada uno de ellos. A) OSI, capas, aplicaciones. B) La computación en la nube, recursos informáticos configurables, las tecnologías existentes. C) TCP/IP, capas, aplicaciones. D) IoT, dispositivos, internet. IoT Seleccione las palabras que mejor completen el enunciado:____________ tienen que ofrecer generación de energía de alta densidad de potencia y soluciones de generación, que, cuando se usen con____________ actual de baja potencia, nos permitirá diseñar_______________, autoalimentado basado en_______________. A) Tecnologías emergentes, circuitos electrónicos, dispositivos, actuadores. B) Los servicios Cloud, recursos informáticos, equipos, inteligencia artificial. C) Las tecnologías de almacenamiento de energía, nanoelectrónica, el dispositivo de identificación, sensores inteligentes inalámbricos. D) Los servicios IoT, circuitos electrónicos, dispositivos, inteligencia artificial. IoTSeleccione las palabras que mejor completen el enunciado:El grupo de trabajo de administración de dispositivos ________ especifica los protocolos y mecanismos para ___________ y _____________ en entornos con recursos limitados. A) IETF, trabajos de investigación, experimentación. B) Open Mobile Alliance (OMA), la gestión de dispositivos, servicios móviles. C) Opto 22, la conexión, gestión. D) Gurtam, las pruebas, conexión. 2 IoTSeleccione las palabras que mejor completen el enunciado:En ______ múltiples ______pueden unir ___________ para medir una amplia gama de ___________ y luego transmitir a la nube. A) IPv4, paquetes, rutas, variables de trafico. B) IPv6, paquetes, rutas, variables de trafico. C) IoT, sensores, objetos, variables físicas o fenómenos. D) MQT, sensores, objetos, variables físicas o fenómenos. IoTSeleccione las palabras que mejor completen el enunciado:Los _________ requieren alguna forma de almacenamiento ________ independientemente de si se trata de una memoria de máscara, programable _______ o bien ___________ eléctricamente. A) dispositivos de medición, temporal, permanente, reemplazable. B) actuadores, temporal, permanente, reemplazable. C) wereables, permanente, conjuntamente, intercambiable. D) dispositivos sensores, no volátil, una sola vez, recargable. IoT. ¿Cuál no es una característica de 6LowPAN?. A) Estándar RFC 6282. B) Frecuencia 100 Mhz. C) Rango adaptado a variedad de rangos. D) Tasas de datos: adaptación variable. IoT. ¿Cuál no es una característica de LoRaWAN?. A) Frecuencia varios. B) Alcance 2 – 5 Km entorno urbano, 15 Km entorno suburbano. C) Tasas de datos 0,3 – 50 Kbps. D) Estándar RFC 232. IoT. ¿Cuál no es una característica de Sigfox?. A) Frecuencia 900 Mhz. B) Alcance 30 – 50 Km entornos rurales, 3 – 10 Km entornos urbanos. C) Tasas de datos 10 – 1000 bps. D) Estándar RFC 232. IoT. ¿Cuál no es una característica de Thread?. A) Estándar IEEE 802.15.4 y 6LowPAN. B) Frecuencia 2,4 GHz. C) Rango: 3 – 10 Km. D) Tasas de datos N/A. IoT. ¿Cuál no es una característica de Z-Wave?. A) Estándar Z-Wave Alliance. B) Frecuencia 90 Mhz. C) Alcance 30 m. D) Tasas de datos: hasta 100 Kbps. IoT. ¿Cuál no es una característica de Zigbee?. A) Estándar IEEE 802.16. B) Frecuencia 2,4 Ghz. C) Alcance 10 – 100 m. D) Tasas de datos: 250 Kbps. IoT.Seleccione las palabras que mejor completen el enunciado:______ es un protocolo de ___________ diseñado para una comunicación ligera ________ y que se utiliza principalmente para conexiones de ancho de banda bajo en ubicaciones remotas. A) AMPQ, gestión, adecuada. B) CoAP, aplicación, segura. C) MQTT, mensajería, M2M. D) 6LoWPAN, redes, gran cobertura. IPV6 ¿Cuál no es un campo de la estructura del encabezado IPv6?. A) Clase de trafico. B) Dirección de destino. C) Dirección de remitente. D) Limite de flujo. IPV6 Seleccione las palabras que mejor completen el enunciado:________ puede utilizar __________ tanto como sea necesario. __________ utiliza dos extensiones titulares: Una cabecera de enrutamiento para el registro y un objetivo principal para la entrega de datos entre nodos móviles y sus nodos fijos correspondientes. A) IPv4, paquetes, IPv4. B) IPv6, una IP móvil. Mobile IPv6. C) IPv4, IPs virtuales, IPv4. D) IPv6, IPseg, IPv6. La onda de radio pierde ____________ incluso en una línea recta, porque se esparce sobre una mayor región en el espacio a medida que se aleja del ____________. A) señal, transmisor. B) potencia, receptor. C) ganancia, receptor. D) potencia, transmisor. La onda pierde _________ porque se esparce en el espacio. La pérdida _________ con la distancia y la frecuencia, pero _________ con la ganancia de las antenas. A) Potencia, aumenta, disminuye. B) Velocidad, disminuye, aumenta. C) Potencia, disminuye, aumenta. D) Velocidad, aumenta, disminuye. La potencia recibida en un enlace 802.11 está determinada por tres factores: _______________, ganancia de la antena transmisora y _______________. A) Potencia de transmisión, potencia de recepción. B) Potencia de recepción, margen del enlace. C) Potencia de recepción, ganancia de la antena receptora. D) Potencia de transmisión, ganancia de la antena receptora. La red __________, está conformado por _____________conectad@s que están equipadas con _____________, software y otras tecnologías que les permiten transmitir y recibir datos hacia otr@s__________. A) Wifi, dispositivos, hardware, dispositivos. B) IoT, cosas, sensores, cosas. C) 5G, dispositivos, hardware, dispositivos. D) IoT, objetos, hardware, objetos. La técnica de acceso múltiple por división de _________, asigna _______ a cada usuario, porque no existe un ancho de banda disponible para todos. A) frecuencia, canal. B) tiempo, ranura. C) código, espacio. D) frecuencia, banda. La ____________ se presenta cuando la onda electromagnética cambio de velocidad y dirección al pasar de un medio a otro dependiendo del índice del medio. A) Refracción. B) Reflexión. C) Dispersión. D) Difracción. La _______________ ocasiona la flexión de la onda alrededor de un obstáculo en su trayectoria de propagación. A) Refracción. B) Difracción. C) Reflexión. D) Dispersión. La _________________ modula a la portadora, cambiando su amplitud, su frecuencia o su fase. A) Modulación. B) Señal portadora. C) Señal de Información. D) Multiplexación. Las redes ________ expanden los servicios inalámbricos de banda ancha más allá del Internet móvil al ________ y a segmentos de comunicaciones críticas. A) 4G, IA. B) 5G, IoT. C) 4G, ML. D) 5G, IA. La__________ es el proceso de cambiar una o más propiedades de la portadora, en proporción con la señal de información. A) Multiplexación. B) Señal portadora. C) Señal de Información. D) Modulación. La____________ transporta la información a través del sistema de comunicaciones. A) Señal de Información. B) Señal portadora. C) Modulación. D) Multiplexación. Otras ____________IoT clave son las herramientas de analítica predictiva y machine learning, la nube y _________________. A) Integraciones, identificación por radiofrecuencia. B) Tecnologías, personalización de datos. C) Integraciones, personalización de datos. D) Tecnologías, identificación por radiofrecuencia. Se suministra 100 W de potencia a una antena Yagi de 12 dBi. Calcule la densidad de potencia a un punto distante 10 km en la dirección de máxima radiación. A) 2,15 mW/m2. B) 1,26 uW/m2. C) 3,34 mW/m2. D) 2,28 uW/m2. Si se tiene un material con distinto índice de refracción al del _____________, su velocidad será ligeramente distinta a la de la luz __________ del índice de refracción. A) Agua, independiente. B) Vacío, independiente. C) Aire, dependiente. D) Vidrio, dependiente. Un radioenlace necesita _______________ y ________________libre de obstáculos para garantizar la transmisión optima de la señal. A) Ganancia de las antenas, Zona de Fresnel. B) Ganancia de las antenas, Línea de vista. C) Línea de vista, Zona de Fresnel. D) Potencia de las antenas, Zona de Fresnel. Un rayo de luz incide sobre las aguas tranquilas y transparentes de un lago con un ángulo de 30º. Sabemos que el índice de refracción de la luz en el aire vale 1 y en el agua 1,33 ¿cuánto vale el ángulo de refracción?. A) 22,08°. B) 37,59°. C) 67,92°. D) 38,54°. Una estación de radiodifusión FM tiene una antena transmisora puesta a 50 m sobre el nivel del terreno promedio. ¿Qué tan lejos se puede recibir la señal: a) por un radio de automóvil con una antena a 1,5 m del suelo?, ¿b) por una antena de techo puesta a 12 m sobre el nivel del suelo?. A) 35,4 Km ; 46,5 Km. B) 34,2 Km ; 43,4 Km. C) 30,5 Km ; 40,3 Km. D) 15,6 km ; 33,5 km. _______________ requiere que se garantice: área de cobertura, _____________ y fluctuaciones del canal. A) Red inalámbrica, velocidad máxima. B) Access Point, potencia. C) Red inalámbrica, potencia. D) Access Point, velocidad máxima. Cuál sería un componente básico para un sistema telefónico celular: A) Un protocolo común de comunicación. B) WhatsApp. C) Un protocolo FTP. D) Varios protocolos de comunicación. Seleccione cuales deberían ser los pasos que se deberían seguir para poder completar una llamada en un sistema de radio celular: a. Se activa una unidad móvil, b. Se ejecuta una serie de procedimientos de arranque c. Se muestrea la intensidad de señal recibida en todos los canales predeterminados d. La unidad se sintoniza en forma automática al canal que tenga la mayor intensidad de señal e. Se sincroniza con los datos de control transmitidos por el controlador de sitio. f. La unidad móvil interpreta los datos y continúa vigilando el o los canales de control Séptimo g. Esta unidad barre en forma periódica los canales para asegurarse que usa el mejor. A) B,C,F,G,E,D,A. B) E,G,A,B,F,C,D. C) A,B,C,D,E,F,G. D) C,D,E,G,A,B,F. Seleccione las arquitecturas determinantes en el desarrollo de estándares de comunicación:a) TCP/IPb) OSIc) ARPANETd) DARPA. A) a y b son correctas. B) c y b son correctas. C) d y b son correctas. D) c y d son correctas. A partir de cuántos bps se considera banda ancha?. A) Se considera banda ancha a partir de 1 bps. B) Se considera banda ancha a partir de 1 mbps. C) Se considera banda ancha a partir de 1 Mbps. D) Se considera banda ancha a partir de 1 Gbps. ¿Cómo se lleva a cabo la transmisión y recepción en medios no guiados?. A) A través de cables. B) Mediante antenas. C) Utilizando fibra óptica. D) Por medio de satélites. ¿Cómo se logra la transmisión de datos ascendentes y descendentes en una red GPON?. A) Utilizando cables de fibra y cobre en paralelo. B) Mediante multiplexación por división de longitud de onda óptica (WDM). C) A través de la tecnología inalámbrica de transmisión. D) Utilizando repetidores de señal en puntos clave. ¿Cómo se representan las direcciones IP en IPv4?. A) 4 bytes separados por comas (,). B) 4 bytes separados por guiones (-). C) 4 bytes separados por puntos (.). D) 4 bytes separados por barras (/). ¿Cómo se separan los grupos de dígitos hexadecimales en una dirección IPv6?. A) Puntos y comas (;). B) Dos puntos ([sonrisa]. C) Guiones (-). D) Barras diagonales (/). Con cuántas categorías constan los componentes de red?. A) 2. B) 5. C) 3. D) 4. ¿Cuál de estas es una ventaja de la fibra multimodal de índice escalonado?. A) Es fácil acoplar la luz hacia adentro y hacia afuera de las fibras. B) La abertura de la fuente a la fibra es la más pequeña de todos los tipos de fibra. C) Los rayos que se propagan por la fibra toman aproximadamente la misma trayectoria. D) El índice de refracción del aire es 1, y el del núcleo de vidrio es 1.5. ¿Cuál de estos es un protocolo de red interior que es el más usado en redes grandes?. A) IGRP. ICMP. C) ARP. D) OSPF. ¿Cuál de las siguientes afirmaciones es cierta acerca de la familia de protocolos TCP/IP?. A) Fue desarrollada exclusivamente por OSI. B) No está relacionada con Internet. C) Se compone de un extenso conjunto de protocolos estándar. D) Solo consta de dos protocolos principales. ¿Cuál de las siguientes afirmaciones es verdadera en relación con las velocidades de transmisión en una LAN?. A) Las velocidades de transmisión en LAN y WAN son iguales. B) Las velocidades de transmisión en LAN son más lentas que en WAN. C) Las velocidades de transmisión en LAN son mucho mayores que en WAN. D) Las velocidades de transmisión en LAN son comparables a las velocidades de transmisión de Internet. ¿Cuál de las siguientes NO es una capa del modelo OSI?. A) Sesión. B) Transporte. C) Interfaz. D) Enlace de datos. ¿Cuál de las siguientes NO es una de las capas del modelo de referencia TCP/IP?. A) Capa de aplicación. B) Capa de enlace de datos. C) Capa de transporte. D) Capa de internet. ¿Cuál de las siguientes opciones es una característica fundamental del infrarrojo?. A) Rapidez en la instalación, ya que no es necesario tener ningún permiso. B) Sensitividad a efectos atmosféricos. C) La atenuación aumenta con las lluvias, lo que provoca problemas de propagación. D) Sistemas industriales de supervisión y control de potencia. ¿Cuál de las siguientes opciones pertenece a los siete estados del protocolo OSPF?. A) Activado, tres-vías, inicialización. B) Inicialización, desactivado, cuatro-vías. C) Activado, dos-vías, actualizado. D) Desactivado, inicialización, dos.vías. ¿Cuál de los siguientes dispositivos pertenece a la Capa 1 o Nivel Físico del Modelo OSI?. A) Router. B) Repetidores. C) Swicht. D) Bridge. ¿Cuál de los siguientes ítems es un tipo de switch?. A) Store-and-forward. B) Auto-Negotation. C) Multilink trunking. D) Multilink trunking. ¿Cuál de los siguientes ítems no es una ventaja de los routers?. A) Control de flujo y encaminamiento. B) Flexibilidad. C) Dominio de colisión. D) Relación precio eficiencia. ¿Cuál es el objetivo de las interconexiones de redes?. A) Regenerar la señal eléctrica. B) Desconectar las salidas cuando produce una situación de error. C) Dar un servicio de comunicación de datos. D) Conectarse a internet desde nuestra PC. ¿Cuál es el principal propósito de la fibra óptica en sistemas de comunicaciones?. A) Transportar electricidad. B) Transmitir luz visible. C) Facilitar la transmisión de información. D) Generar frecuencias infrarrojas. ¿Cuál es la longitud del nuevo esquema de direccionamiento IPv6?. A) 32 bits. B) 64 bits. C) 128 bits. D) 256 bits. ¿Cuál es la principal diferencia en la representación de direcciones entre IPv4 y IPv6?. A) IPv4 utiliza notación hexadecimal y 8 grupos de 8 bits, mientras IPv6 utiliza notación decimal. B) IPv6 utiliza notación hexadecimal y 8 grupos de 16 bits, mientras IPv4 utiliza notación decimal. C) Ambas utilizan notación decimal y 4 grupos de 8 bits. D) IPv4 utiliza notación binaria y 8 grupos de 16 bits. ¿Cuál es la sigla correcta de Dúplex total?. A) TFD. B) FDX. C) XDF. D) FDC. ¿Cuál es una característica destacada de la fibra óptica en comparación con los cables de cobre?. A) Mayor flexibilidad. B) Conducción de electricidad. C) Ancho de banda mayor. D) Transmisión de sonido. ¿Cuál es una diferencia clave entre las redes de área local (LAN) y las redes de área amplia (WAN)?. A) Las LAN son más grandes que las WAN. B) Las LAN interconectan dispositivos, mientras que las WAN no. C) Las LAN son propiedad de diferentes entidades en comparación con las WAN. D) Las LAN tienen velocidades de transmisión más lentas que las WAN. Cuál modo de transmisión hace la función de transmitir en ambas direcciones y al mismo tiempo?. A) Simplex. B) Semiduplex. C) Dúplex Total. D) Dúplex total/general. ¿Cuál no es una función de la tarjeta de red?. A) Buffering. B) Plug and play. C) Acceso al cable. D) Conversión serial a paralelo. ¿Cuántas capas considera el modelo OSI para la comunicación entre computadoras?. A) Cinco capas. B) Seis capas. C) Siete capas. D) Ocho capas. ¿Cuántas clases de configuración hay en la fibra óptica existen?. A) 9. B) 5. C) 2. D) 3. ¿Cuántos bits conforman una dirección IPv4 y cuántas direcciones teóricamente se pueden generar?. A) 8 bits, 256 direcciones. B) 32 bits, más de 4.000 millones de direcciones. C) 64 bits, alrededor de 18 trillones de direcciones. D) 128 bits, más de 640 sextillones de direcciones. 33 ¿De cuántos octetos consta el IPv6?. A) 30. B) 40. C) 60. D) 80. ¿En cuántas bandas se puede dividir el espectro de frecuencias luminosas?. A) 4. B) 2. C) 3. D) 6. ¿En cuántas capas relativamente independientes se pueden organizar todas las tareas involucradas en la comunicación en TCP/IP?. A) 3. B) 4. C) 5. D) 6. ¿En qué consiste una configuración direccional en la transmisión inalámbrica?. A) La antena emite energía en todas las direcciones. B) La antena emite energía en un haz concentrado. C) La antena emite energía solo hacia arriba. D) La antena emite energía en forma de ondas mecánicas. ¿Para qué el ancho de banda de un canal debe ser grande?. A) Para que puedan pasar todas las frecuencias importantes de la información. B) Para que el funcionamiento de un sistema de comunicación no se bloquee. C) Para que tenga más almacenamiento el ancho de banda. D) Para que pueda cambiar de mayor a menor amplitud. ¿Qué agencia financió la red experimental de conmutación de paquetes ARPANET, dando lugar a la arquitectura TCP/IP?. A) NASA. B) DARPA. C) NSA. D) CIA. ¿Qué direcciones de red no se puede aplicar dentro de la red, pero pueden interactuar con ella?. A) Direcciones Test-net. B) Direcciones y de link-local. C) Direcciones de Loopback. D) La dirección de red y de Broadcast. ¿Qué es direccionamiento de redes?. A) Es el procedimiento que permite a este sistema distribuido conducir la información por los diferentes nodos de origen a destino. B) Es el procedimiento que permite distribuir la información a el sistema, por los diferentes nodos, de origen a destino. C) Es el procedimiento que permite manejar el sistema distribuyendo la información, por los diferentes nodos de origen a destino. D) Es el procedimiento que no permite a este sistema distribuido conducir la información por los diferentes nodos de origen a destino. ¿Qué es la fibra óptica?. A) Un tipo de metal utilizado en construcción. B) Un medio flexible y fino para transmitir señales ópticas. C) Una forma de energía solar concentrada. D) Un dispositivo electrónico para medir la temperatura. ¿Qué es la refracción?. A) La velocidad constante de una onda en diferentes medios. B) El cambio de dirección y velocidad de una onda al pasar de un medio a otro con diferente índice refractivo. C) La absorción de una onda en un medio denso. D) La reflexión total de una onda en un medio homogéneo. ¿Qué es La reutilización de la frecuencia?. A) Es el proceso donde seleccionamos varios conjuntos de frecuencias (canales) a más de una célula, siempre y cuando las células estén alejadas por cierta distancia. B) Es el proceso en el cual se puede asignar el mismo conjunto de frecuencias (canales) a más de una célula, siempre y cuando las células estén alejadas por cierta distancia. C) Es el proceso en el cual se puede asignar algunos conjuntos de frecuencias (canales) a más de una célula, sin importar que las células estén alejadas por cierta distancia. D) Es el proceso donde seleccionas un conjunto de frecuencias (canales) a más de una célula, siempre y cuando las células estén alejadas por cierta distancia. 4 ¿Qué función tiene la máscara de subred en IPv4?. A) Identifica la dirección de la red. B) Identifica la dirección del host. C) Indica los bits de la dirección IP que identifican la red y el host. D) Determina el número total de direcciones IP disponibles. ¿Qué motivó a la IETF a desarrollar un nuevo esquema de direccionamiento?. A) La necesidad de direcciones IPv4 más cortas. B) El agotamiento previsto de direcciones IPv4 públicas. C) La búsqueda de direcciones más fáciles de recordar. D) La necesidad de mayor velocidad en la asignación de direcciones. ¿Qué permite el nivel de red?. A) El nivel de red es el que permite que no pueda haber más de dos máquinas involucradas en las inerconexiones. B) El nivel de red es el que permite que no pueda haber más de dos máquinas involucradas en las inerconexiones. C) El nivel de red es el que permite que pueda haber más de dos máquinas involucradas en las inerconexiones. D) El nivel de red es el que permite que pueda haber más de dos máquinas involucradas en las inerconexiones. ¿Qué significa la palabra MODO en la terminología de fibra óptica?. A) Cable. B) Propagación. C) Trayectoria. D) Camino. ¿Qué significa la sigla "GPON"?. A) Global Positioning Optical Network. B) Gigabyte Passive Optical Network. C) General Purpose Optical Node. D) Gigabit Point of Origin Network. ¿Qué tipo de energía se irradia en la transmisión inalámbrica?. A) Energía mecánica. B) Energía térmica. C) Energía electromagnética. D) Energía nuclear. ¿Qué tipo de transmisión ofrece el teléfono móvil?. A) Dúplex Total. B) Dúplex. C) Semiduplex. D) Dúplex total/general. CUÁL ES EL PROPÓSITO DEL COMANDO PASSIVE-INTERFACE?. A) Permite que las interfaces compartan direcciones IP. B) Permite que un router envíen actualizaciones de routing por una interfaz pero no permite que reciba actualizaciones a través de dicha interfaz. C) Permite que un router reciban actualizaciones de routing por una interfaz pero no permite que envien actualizaciones a través de dicha interfaz. D) Permite que el protocolo de routing reenvié actualizaciones por una interfaz a la que le falta IP. ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a las métricas?. A) RIP utiliza el ancho de banda como métrica. B) OSPF utiliza el retardo como métrica. C) EIGRP utiliza el ancho de banda como métrica. D) OSPF utiliza el costo basado en el ancho de banda como métrica. 3 La siguiente línea de código está presente en la tabla de enrutamientoO 10.16.1.0/27 [110/129] VIA 192.168.1.5, 00:00:05, SERIAL0/0/1¿Qué indica el número 129 en este resultado?. A) El costo de este enlace tiene un valor de 129. B) La frecuencia de reloj en esta interfaz serial está establecida en 129,000. C) El router de siguiente salto está a 129 saltos de distancia de este router. D) Esta ruta ha sido actualizada 129 veces en esta tabla de enrutamiento. Cual es una de las funciones de los protocolos de enrutamiento dinámico ?. A) Determinar cuál es la mejor ruta a un destino. B) Determinar cuál es la mejor ruta a un vecino. C) Determinar cuál es la ruta más corta a un destino. D) Determinar cuál es la ruta mas rapida a un destino. Una de las operaciones de un protocolo de routing dinámico puede ser?. A) El router envía mensajes de routing en sus interfaces. B) El router comparte mensajes de routing e información de routing con otros routers que están usando otros protocolo de routing. C) Los routers intercambian información de routing para obtener información sobre redes remotas. D) Cuando un router detecta un cambio de IP, el protocolo de routing puede anunciar este cambio a otros routers. Que es tiempo de convergencia ?. A) El tiempo de convergencia es el tiempo que los routers esperan en compartir información, calcular las mejores rutas y actualizar sus tablas de routing. B) El tiempo de convergencia es el tiempo que los routers tardan en difundir información, calcular las mejores rutas y actualizar sus tablas de routing. C) El tiempo de convergencia es el tiempo que los routers tardan en compartir información, calcular las mejores rutas y actualizar sus tablas de routing. D) El tiempo de convergencia es el tiempo que los routers tardan en compartir información, calcular todas las rutas y actualizar sus tablas de routing. Los protocolos de routing con clase ?. A) envían información de la máscara de subred en las actualizaciones de routing. B) no envían información de la máscara de red en las actualizaciones de routing. C) no envían información de la máscara de subred en las actualizaciones de routing. D) no envían información de la IP de subred en las actualizaciones de routing. Que es métrica?. A) La métrica es un valor numérico que toman los diferentes protocolos de enrutamiento para poder determinar cual es la mejor ruta hacia una red de destino. B) La métrica es un valor numérico que toman los diferentes protocolos de enrutamiento para poder determinar cual es la ruta mas corta hacia una red de destino. C) La métrica es un valor numérico que toman los diferentes protocolos de enrutamiento para poder determinar cual es la ruta mas rápida hacia una red de destino. D) La métrica es un valor numérico que toman todos los protocolos de enrutamiento para poder determinar cual es la mejor ruta hacia una red de destino. EL Encabezado de trama de enlace de datos en el protocolo EIGRP contiene ?. A) La dirección IP de origen y la de destino. B) La dirección MAC de origen y la de destino. C) La dirección MAC de origen o la de destino. D) La dirección IP de origen o la de destino. Cuantas tablas maneja el protocolo EIGRP. A) 2 tablas. B) 4 tablas. C) 1 tablas. D) 3 tablas. ¿Cual es el protocolo que admite balanceo de carga con distinto costo?. A) EIGRP. B) OSPF. C) RIPv2. D) IS-IS. ¿Cual es la distancia administrativa del protocolo EIGRP externo?. A) 90. B) 110. C) 170. D) 120. Cuáles son los tipos de paquetes de EIGRP ?. A) Hello, Dual, Acknowledge, Query y Reply. B) Hello, Update, Dual, acknowledge y Reply. C) Hello, Update, Dual, Query y Reply. D) Hello, Update, acknowledge, Query y Reply. Cual es proceso que el router realiza automáticamente para designar el DR y BDR si todas las interfaces tienen la misma prioridad. A) Elije la interfaz mas alta. B) Elije la ruta mas alta. C) Elije la loopback mas alta. D) Elije el ID Router mas alto. Cual es la Distancia Administrativa de OSPF. A) 100. B) 110. C) 90. D) 120. 6 Consulte la presentación. Teniendo en cuenta que R2, R3 y R4 están configurados correctamente, ¿por qué R1 no establece una adyacencia con R2, R3 y R4?. A) porque el resumen automático está habilitado en R1. B) porque la dirección IPv4 en interfaz Fa0 / 0 de R1 es incorrecta. C) porque la interfaz Fa0 / 0 de R1 se declara como pasivo para EIGRP. D) porque no hay un comando de la red para la red 192.168.1.0/24 en R1. Cuál es el orden de los tipos de paquetes utilizado por un enrutador OSPF para establecer la convergencia?. A) LSU, LSAck, Hola, DBD, LSR. B) Hola, DBD, LSR, LSU, LSAck. C) LSAck, Hola, DBD, LSU, LSR. D) Hola, LSAck, LSU, LSR, DBD. ¿Cómo se determina el ID del router para un enrutador OSPF?. A) la ID EUI-64 más alto de una interfaz activa. B) la dirección IPv4 más alto de una interfaz activa. C) la dirección IPv4 más baja de una interfaz activa. D) la dirección MAC más baja en una interfaz activa. Elija la configuración correcta del comando redistribute en R4. A. B. C. D. Que muestra el comando show ip ospf?A).Muestra la ID del proceso OSPF y la ID del routerB).Muestra el intervalo de saludo y el intervalo muertoC).Información del área OSPF y la última vez que se calculó el algoritmo SPF. A) A y C son correctas. B) A y B son correctas. C) B y C son correctas. D) A , B y C son correctas. Cual es el costo de R3 a la red 172.16.1.16 / 28 si los router estan configurado con protocolo EIGRP?. A) 782. B) 390. C) 1562. D) 792. Cual es una de las función del paquete de saludo en OSPF?. A) Detectar vecinos OSPF y establecer adyacencias. B) Detectar los DR. C) Detectar BDR. D) Publicar las tablas de enrutamiento a los vecinos. Qué información muestra el comando show ip protocolos en un router que es está usando OSPF?A).Muestra la ID del proceso OSPF,B).La ID del routerC).El router de red que se encuentra notificando y la distancia administrativa. A) A y B son correctas. B) A y C son correctas. C) C y B son correctas. D) A, B y C son correctas. 4 Los DRothers envían LSA mediante la dirección multicast _____________al DR y el BDR. A) 224.0.0.8. B) 224.0.0.4. C) 224.0.0.6. D) 224.0.0.0. Las elecciones de DR/BDR ocurren en las redes. A) Punto a punto. B) Accesos múltiples con broadcast. C) Punto a multipunto. D) Accesos múltiples sin broadcast (NBMA). Cuantas adyacencias hay en esta topologia asumiendo que tiene protocolo OSPF ?. A) 15 adyacencias. B) 20 adyacencias. C) 6 adyacencias. D) 30 adyacencias. RIPv2 es un protocolo. A) de enrutamiento estático. B) De capa dos. C) De estado de enlace. D) Vector Distancia. ¿Qué tabla es utilizado por EIGRP para almacenar todas las rutas que sean aprendidas de vecinos EIGRP?. A) la tabla de routing. B) la tabla de adyacencia. C) la tabla de vecino. D) la tabla de topologia. ¿Qué valor en una tabla de enrutamiento representa confiabilidad y es utilizado por el router para determinar qué ruta instalar en la tabla de enrutamiento cuando hay varias rutas hacia el mismo destino?. A) Interfaz de salida. B) Protocolo de enrutamiento. C) Métrica. D) Distancia administrativa. ¿Cuándo sería más beneficioso utilizar un protocolo de enrutamiento dinámico en lugar de un enrutamiento estático?. A) En una organización donde los routers sufren problemas de rendimiento. B) En una red donde hay muchos cambios de topología. C) En una organización con una red más pequeña que no se espera que crezca en tamaño. ¿Qué paquete OSPF contiene los diferentes tipos de anuncios de estado de enlace?. A) DBD. B) LSR. C) LSU. D) LSAcK. ¿Cuál es el formato de la ID del enrutador en un enrutador habilitado para OSPF?. A) un nombre de host de enrutador único que está configurado en el enrutador. B) una frase única con no más de 16 caracteres. C) un número de 32 bits formateado como una dirección IPv4. 3 Un router aprende dos rutas con métricas iguales hacia una red destino a través del protocolo de enrutamiento RIP. ¿Cómo manejará el router los paquetes a la red destino?. A) El router instalará la primera ruta que aprendió en la tabla de enrutamiento. B) El router instalará las dos rutas en la tabla de enrutamiento y el balanceo de carga entre las dos. C) El router pondrá la primera ruta en la tabla de enrutamiento e indicará la segunda ruta como una ruta de respaldo. D) El router seleccionará la ruta con mayor ancho de banda y la ubicará en la tabla de enrutamiento. ¿Cuándo sería más beneficioso usar el routing estático en lugar de los protocolos de routing dinámico?. A) En una red donde las actualizaciones dinámicas plantearían un riesgo de seguridad. B) En una red que se espera que crezca continuamente en tamaño. C) En una red que tiene una gran cantidad de rutas redundantes. D) En una red que experimenta fallas de enlace con frecuencia. Cuál es la ventaja de utilizar protocolos de enrutamiento dinámico en lugar de enrutamiento estático?. A) Menos requisitos de sobrecarga de recursos del router. B) Capacidad de buscar activamente nuevas rutas si la ruta actual no está disponible. C) Más seguro para controlar las actualizaciones de enrutamiento. D) Más fácil de implementar. Un administrador de red configura la interfaz fa0/0 en el router R1 con el comando ip address 172.16.1.254 255.255.255.0. Sin embargo, cuando el administrador emite el comando show ip route, la tabla de enrutamiento no muestra la red conectada directamente. ¿Cuál es la posible causa del problema?. A) La máscara de subred es incorrecta para la dirección IPv4. B) La interfaz fa0/0 no se ha activado. C) No se han enviado paquetes con una red de destino 172.16.1.0 al R1. D) lA configuración debe guardarse primero. ¿Qué comando se usaría en el router A para configurar una ruta estática para dirigir el tráfico desde la LAN A que está destinado a la LAN C?. A) A(config)# ip route 192.168.3.0 255.255.255.0 192.168.3.1. B) A(config)# ip route 192.168.3.2 255.255.255.0 192.168.4.0. C) A(config)# ip route 192.168.4.0 255.255.255.0 192.168.5.2. D) A(config)# ip route 192.168.4.0 255.255.255.0 192.168.3.2. ¿Cuál es la distancia administrativa de una red directamente conectada?. A) 90. B) 0. C) 1. D) 120. Sucesor factible es ?. A) Es una ruta de respaldo sin bucles al mismo destino que la ruta del sucesor. B) Es una ruta de respaldo con bucles al mismo destino que la ruta del sucesor. C) Es una ruta de respaldo sin bucles a diferente destino que la ruta del sucesor. D) Es una ruta de respaldo con bucles a diferente destino que la ruta del sucesor. ¿Qué término define una colección de redes bajo el control administrativo de una sola entidad que presente una política de enrutamiento común a la de Internet?. A) sistema autónomo. B) redes contiguas. C) ID del proceso. D) BGP. ¿Qué paso toma un router habilitado para OSPF inmediatamente después de establecer una adyacencia con otro router?. A) Ejecuta el algoritmo SPF. B) Elige el mejor camino. C) Intercambia anuncios de estado de enlace. D) Construye la tabla de topología. ¿Cuál es la diferencia entre los protocolos de routing interiores y exteriores?. A) Los protocolos de routing interiores se utilizan para comunicarse dentro de un único sistema autónomo. Los protocolos de routing exteriores se utilizan para comunicarse entre varios sistemas autónomos. B) Los protocolos de routing exteriores solo son utilizados por ISP grandes. Los protocolos de routing interiores son utilizados por ISP pequeños. C) Los protocolos de routing exteriores se utilizan para administrar un único sistema autónomo. Los protocolos de routing interiores se utilizan para administrar varios dominios. D) a) Los protocolos de routing interiores se utilizan para enrutarse en internet. Los protocolos de routing exteriores se utilizan dentro de las organizaciones. Un administrador de redes está investigando los protocolos de routing para la implementación en una infraestructura de red fundamental. ¿Qué protocolo utiliza el algoritmo DUAL para proporcionar una convergencia casi instantánea durante una conmutación por falla de la ruta?. A) OSPF. B) BGP. C) EIGRP. D) RIP. ¿Cuál de los protocolos tiene autenticación?. A) RIPv1. B) RIPv2. C) EIGRP. D) RIPng. ¿Cuál es la distancia administrativa del protocolo IS-IS?. A) 10. B) 90. C) 120. D) 115. ¿Qué protocolo de routing dinámico se desarrolló para interconectar distintos proveedores de servicios de Internet?. A) BGP. B) EIGRP. C) OSPF. D) RIPv2. ¿Qué comando se puede utilizar para cifrar todas las contraseñas presentes en el archivo de configuración?. A) Router_A (configuración) # service password-encryption. B) Router_A (config) # enable password <password>. C) Router_A (config) # enable secret <password>. D) Router_A (configuración) # encrypt password. ¿Cuál es el resultado de ingresar estos comandos? R1(CONFIG)#LINE VTY 0 4R1(CONFIG-LINE)#PASSWORD CHECK123R1(CONFIG-LINE)#LOGIN. A) asegura que se ingrese una contraseña antes de ingresar el modo EXEC del usuario. B) establece la contraseña a utilizar para conectar este router via Telnet. C) requiere ingresar check123 antes de guardar la configuración. D) crea una cuenta de usuario local para conectarse a un router o switch. Un administrador de red acaba de ingresar nuevas configuraciones al Router 1. ¿Qué comandos se deben ejecutar para guardar los cambios en la configuración a NVRAM?. A) Router1(config)#copy running-config flash. B) Router1#copy running-config startup-config. C) Router1(config)#copy running-config startup-config. D) Router1(config)#copy startup-config running-config. El R2 tiene dos rutas posibles hacia la red 172.16.99.0. ¿Cuál es la distancia notificada de la ruta del sucesor factible?. A) 2816. B) 2340608. C) 2169856. D) 10512128. Cuáles son las capas fundamentales de las redes convergentes. A) Capa de función, Capa de acceso, Capa núcleo. B) Capa de distribución, Capa de acceso, Capa central. C) Capa de distribución, Capa de virtualización, Capa núcleo. D) Capa de acceso, Capa de distribución, Capa núcleo. |