TEST DE INFORMÁTICA
![]() |
![]() |
![]() |
Título del Test:![]() TEST DE INFORMÁTICA Descripción: ÚTIL PARA PONER A PRUEBA TUS CONOCIMIENTOS |




Comentarios |
---|
NO HAY REGISTROS |
Identifique una tarea exclusiva del sistema operativo Windows. A) Escritorio de Windows. B) Administración de recursos. C) Gestión de ejecución de aplicacion. D) Eliminación de virus encontrados. Identifique el comando que, en un sistema operativo Linux, permite copiar todos los directorios y sus respectivos subdirectorios de la localización /tmp/group a la ubicación /etc/backup requiriendo confirmación antes de sobrescribir. A) cp -R -f /etc/backup /tmp/group. B) mv -R /tmp/group /etc/backup. C) cp -i -s /tmp/group /etc/backup. D) cp -R -i /tmp/group /etc/backup. Si se desea desinstalar un programa con ayuda de Windows, se debe ingresar a la opción _______ y luego seleccionar _______. A) inicio - programas determinados. B) panel de control - programas. C) equipo - propiedades. D) accesorios - herramientas del sistema. Identifique la operación correcta que realiza la siguiente línea de comandos en Windows. attrib +r +h c:\prueba\*.txt /s /d. A) Asigna los atributos de solo lectura y oculto a los archivos de la carpeta prueba sin incluir subcarpetas. B) Asigna los atributos de solo lectura y oculto a los archivos de la carpeta prueba,excepto los archivos de tipo texto. C) Asigna los atributos de solo lectura y oculto a los archivos de tipo texto en la carpeta prueba y sus subcarpetas. D) Asigna los atributos de solo lectura y oculto a los archivos de la carpeta prueba, excepto los de la subcarpeta /d. Identifique la herramienta que permite calcular el valor de una celda que depende de diversos factores o variables, donde a la vez existe una serie de restricciones que han de cumplirse. A) Subtotal. B) Tablas dinámicas. C) Solver. D) Filtro. Identifique la herramienta que permite, fácil y rápidamente, buscar un subconjunto de datos de un rango para trabajar con él. A) Formato condicional. B) Filtro. C) Solver. D) Tabla dinámica. Identifique la etiqueta que genera la acción de color del enlace activo. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <HTML> <HEAD> <TITLE>Un estudio sobre la dinámica de la población</TITLE> </HEAD> <BODY bgcolor="white" text="black" link="red" alink="fuchsia" vlink="maroon"> ... cuerpo del documento ...</BODY> </HTML>. A) bgcolor="white". B) link="red". C) alink="fuchsia". D) vlink="maroon". Identifique la acción que realiza la etiqueta html. <IMG SRC="images/logo.gif">. A) Descarga el archivo que se encuentra en la dirección images/logo.gif. B) Muestra en la página web la imagen que se encuentra en la ruta images/logo.gif. C) Muestra en la página web el texto "images/logo.gif". D) Muestra un link que abre la imagen de la ruta images/logo.gif. Identifique el componente que es el cerebro de la computadora y está conectado mediante un zócalo específico de la placa base. A) Tarjeta madre. B) Bus de datos. C) Microprocesador. D) Memoria RAM. Identifique el tipo de topología que debería implementarse para cumplir con los requerimientos del siguiente caso (sin considerar el costo del cableado). Se desea implementar una red con 10 nodos enlazados con requerimiento prioritario de robustez. El fallo de un enlace específico no debe afectar al enlace entre otros nodos y debe existir la posibilidad de determinar rutas alternativas. A) Bus. B) Malla. C) Estrella. D) Anillo. Identifique la topología de red que se debe aplicar de acuerdo a los requerimientos del caso. En una institución se requiere interconectar los laboratorios A y B al centro de datos X. El laboratorio A está ubicado a 70 metros del centro de datos X. En cambio, el laboratorio B está ubicado a 120 metros del centro de datos X y a 50 metros del laboratorio A. La máxima distancia entre las estaciones de trabajo y el concentrador en cada laboratorio es 50 metros. Cada laboratorio tiene 25 equipos y se pide realizar el cableado de red utilizando para ello la menor cantidad de cable UTP categoría 6. A) Anillo. B) Bus. C) Estrella. D) Árbol. Complete el enunciado. Para la trasmisión directa de datos de un computador a un _______ se utiliza un _______. A) servidor - cable telefónico. B) computador - cable UTP cruzado. C) escáner - cable UTP directo. D) switch - cable VGA. Identifique los protocolos de comunicación usados por las aplicaciones clientes, para recuperar los mensajes desde los servidores de correo electrónico. A) POP e IMAP. B) HTTP y SNMP. C) FTP y TFTP. D) Telnet y DNS. ____________: es un estándar, que se debe seguir. A) Protocolo. B) TCP/IP. C) TCP. D) IP. _______________ : Es un protocolo a seguir en las comunicaciones y redes Informaticas. A) OSI. B) Protocolo. C) ISO 9001. D) TCP/IP. ¿Cuales son los subniveles del modelo OSI en el Nivel de Aplicacion?. A) Presentacion, Sesion, Transporte, Fisico. B) Aplicacion, Presentación, Sesión, Red. C) Aplicación, Presentación, Sesión, Transporte. D) Red, Enlace, Fisico. La comunicación en la Torre OSI puede ser. Vertical y Horizontal. Verdadero. Falso. Es un sistema electrónico o informático. A) Entidad. B) Protocolo. C) Red. D) Computadora. Es la intercomunicación de entidades. A) Protocolos. B) Entidad. C) Red. D) Computadora. Este nivel se encarga de las tareas de transmición ____________ de las señales electricas. A) Fisica. B) Transporte. C) Red. D) Enlace. Este nivel se basa en software algoritmos y protocolos. A) Enlace. B) Transporte. C) Red. D) Sesion. Controla las lineas compartidas por diferentes termiales. A) Sesion. B) Red. C) Enlace. D) Transporte. Son las tres principales topologias: A) Estrella, Anillo, Red. B) Red Estrella, Red anillo, Red Sesion. C) Estrella, Luna y sol. D) Estrella, Bus, Anillo. Es una direccion tipo A: A) 192.168.0.4. B) 222.156.124.124. C) 0.0.0.256. D) 20.20.20.255. Es una direccion tipo c: A) 192.168.0.1. B) 0.10.10.1. C) 225.255.255.255. D) 140.140.150.140. SE LLAMA DOMINIO DE COLISIONES AL CONJUNTO DE EQUIPOS TERMINALES CONECTADOS EN RED EN EL QUE SI UN TERMINAL MANDA UN MENSAJE, ESTE LLEGA AL RESTO DE TERMINALES. Verdadero. Falso. SE LLAMA DOMINIO DE DIFUSIÓN AL CONJUNTO DE EQUIPOS TERMINALES CONECTADOS EN REDES EN EL QUE SI DOS EQUIPOS MANDAN UN MENSAJE LLEGA A TODOS LOS EQUIPOS DE LA RED. Verdadero. Falso. UN PROTOCOLO ES EL CONJUNTO DE NORMAS QUE SE DEBEN SEGUIR A LA HORA DE TRANSMITIR INFORMACIÓN. Verdadero. Falso. Los conmutadores cut-through (cortar y enviar) se diseñaron para reducir la latencia que se producía con la técnica store and forward (almacenamiento y reenvío). La característica principal de este tipo de switch es que detecta muy bien las tramas cortas corruptas y los errores de CRC. V/V. V/F. F/F. F/V. La VLAN de nivel 1 por puerto es la configuración más utilizada pero presenta un inconveniente importante. A) La asignación de VLAN a las estaciones es complicada puesto que debe realizarse una por una y especificando su dirección MAC completa. B) Si algún equipo se cambia de sitio debemos modificar la configuración para que siga en la misma VLAN. C) Los desplazamientos físicos de los equipos no afecta a la VLAN pero los conmutadores son muy lentos. D) Ninguna es correcta. ¿Cuántas subredes utilizables se crean aplicando la máscara de subred 255.255.255.0 a una red de clase B?. A) 256. B) 128. C) 254. D) 126. ¿Cuál de las siguientes opciones es una función de ICMP?. A) Proporciona servicios de resolución de direcciones. B) Proporciona capacidad de control y de mensajería. C) Permite la transferencia de archivos entre hosts. D) Soporta la funcionalidad de correo electrónico. Cuando un equipo o un router necesitan conocer la dirección física de otro host envían una petición ARP con la dirección IP destino a todos los host de la red. Posteriormente, todos los equipos de la red responden a la petición, por lo que este protocolo no es suficiente para que el emisor conozca la dirección física asociada a la IP destino. V/V. V/F. F/F. F/V. Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo. Verdadero. Falso. Es un software, que se refiere al programa fundamental en una computadora, pues sin el no funcionaria. ( Software de ____________ ). A) APLICACION. B) SISTEMA. C) DESARROLLO. D) SWITCH. ¿Qué significan las siglas ARPANET?. A) Advanced Research Projects Agency Network. B) Advanced Reach Projects Agency New. C) Advice Research Priority of A Network. D) Advanced Research Projects April Network. En las redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se utilizan dispositivos externos, ¿Conocidos como?. A) Casets. B) Disk arrays. C) Wireless Access. D) Switch. El protocolo ICMP. A) Se encarga de informar al origen si se ha producido algún error durante la entrega de su mensaje. B) Informa al origen si se ha producido algún error y también realiza acciones para solventarlo. C) Es secundario ya que el protocolo IP es lo suficientemente fiable. D) No transporta distintos mensajes de control, sólo notifica errores. Cuáles de las siguientes redes son privadas y de clase B o C. A) 172.19.0.0. B) 10.10.10.10. C) 192.168.255.255. D) 255.255.255.255. ¿Cuáles son los criterios que se usan para identificar una dirección de clase B?. A) Numero decimal en el primer octeto entre 127-191 / los primeros tres bits de la dirección IP binaria son 110. B) Numero decimal en el primer octeto entre 128-191 / los primeros dos bits de la dirección IP binaria son 10. C) Número decimal en el primer octeto entre 128-191 / el primer bit de la dirección IP binaria es 0. D) los primeros dos bits de la dirección IP binaria son 10 / número decimal en el primer octeto entre 127-191. ¿Cuál de las siguientes opciones es una función de ICMP?. A) Proporciona servicios de resolución de direcciones. B) Proporciona capacidad de control y de mensajería. C) Permite la transferencia de archivos entre hosts. D) Soporta la funcionalidad de correo electrónico. La dirección 127.0.0.1 es. A) Mi propio host. B) Bucle local o Loopback. C) Enlace Local. D) Enlace Troncal. El protocolo de asignación dinámica de direcciones es. A) DHPI. B) DHCP. C) DHPC. D) DHOP. ¿Tipos de direcciones IPv4 según su asignación?. A) Públicas, Privadas. B) Estáticas, locales. C) Estáticas, privadas. D) Dinámicas, estáticas. En una red de 100 hosts disponemos de conexión entre los hosts pero no podemos entrar a ninguna web. ¿Qué debemos hacer para encontrar el problema?. A) Realizar ping a la puerta de enlace predeterminada -> ping a localhost. B) Ping a otro host de la red local. C) Ping a la dirección IP del equipo. D) Ping a la puerta de enlace predeterminada --> ping a un host remoto --> ping a un nombre de host remoto. Tipos de enlace. A) Enlace de acceso (Access Link) y Enlace troncal (Trunk Link). B) Directo e indirecto. C) Estático y dinámico. D) Fast Ethernet y GigaEthernet. EN EL PRIMER ESTANDAR ETHERNET SE LLAMO 10BASE5 Y UTILIZABA COMO TRONCAL UN CABLE COAXIAL, CON UNA TOPOLOGIA FISIACA EN BUS Y UNA TOPOLOGIA LOGICA EN BUS ,DEVIDO A SUS INCONVENIENTES ESTE ESTANDAR FUE SUSTITUIDO POR EL. A) 10BASET. B) 10BASE2. C) 10BASETX. D) 10BASEF. Modificar la MAC es conocido como: A) mac-ing. B) maquear. C) spoofing. D) esgoofy. Los primeros 24 bits de la MAC son del fabricante. Los segundos 24 bits de la MAC son del adaptador particular. V/V. V/F. F/V. F/F. En la trama Ethernet la dirección destino cuántos bytes tiene: A) 6 bytes. B) 8 bytes. C) 2 bytes. D) 4 bytes. En qué método hay menos colisiones: A) RTS/CTS. B) DSMA/CD. C) CSMA/CTS. D) CDMA/CA. ¿Cuál es el estándar que recoge las especificaciones de cableado de telecomunicaciones en edificios comerciales?. A) ANSI/TIA/EIA 568-C. B) ANSI/TIA/EIA 569-B. C) ANSI/TIA/EIA 586-C. D) Ninguno de los anteriores. El cableado del backbone puede ser: A) par trenzado y fibra multimodo. B) par trenzado, fibra monomodo y fibra multimodo. C) fibra. D) par trenzado. Distancia máxima de la fibra óptica 1000Base-SX. A) 1000 metros. B) 800 metros. C) 900 metros. D) 1.500 metros. ¿Cual es la longitud máxima de un segmento en 10 BASE 5?. A) 500 metros. B) 100 metros. C) 2500 metros. D) 925 metros. El cable de par trenzado UDP se utiliza para: A) 10Base5. B) 10Base2. C) 10BaseT. D) 10BaseF. El estándar 802.11 se utiliza para.. A) Token bus. B) Redes WMAN. C) Redes WLAN. D) Redes LAN. ¿Qué tipos de cables hay en par trenzado?. A) UTP, STP y FTP. B) UTP. C) STP y FTP. D) UTP y FTP. ¿En qué capa del modelo OSI encontramos segmentos?. A) enlace. B) red. C) transporte. D) fisica. El antecesor del internet se llamó: A) Arpanet. B) Ethernet. C) Alternet. D) Ninguna de las anteriores. ¿A qué topología de red corresponde el diagrama?. A) Anillo. B) Estrella. C) Bus. D) Punto a punto. Sentencia utilizada para eliminar una base de datos. A) DELETE DATABASE. B) DROP DATABASE. C) ERASE DATABASE. D) TRUNCATE DATABASE. La sentencia DESCRIBE proporciona información acerca de columnas en una tabla. Verdadero. Falso. El comando “USE bd_ejemplo” le dice a mySQL que use la base de datos bd_ejemplo como la base de datos por defecto para los comandos siguientes. Verdadero. Falso. El comando ___________ es usado para obtener información acerca de como MySQL podría ejecutar una consulta. A) ANALIZE. B) DESCRIBE. C) EXPLAIN. D) SHOW. ¿Qué sentencia es valida en MySQL?. A) RENAME TABLE. B) RENAME DATABASE. C) RENAME INDEX. D) RENAME TRIGGER. Elija la respuesta correcta: ¿Cómo se declara una variable para un cursor?. A) -Nombre. B) $Nombre. C) @Nombre. D) %Nombre. ¿De qué se compone un procedimiento?. A) Un nombre, un conjunto de parámetros y un bloque de código. B) Solamente de un bloque de código. C) un nombre y un conjunto de variables de tipo cadena. D) Un índice, un conjunto de funciones y un bloque de procesos. Como se crea un Procedimiento Almacenado?. A) create proc NombreProcedimiento @NombreParametro TIPO =ValorPorDefecto as Sentencias;. B) Create NombreProcedimiento proc @NombreParametro TIPO =ValorPorDefecto. C) Create procedure NombreProcedimiento. D) Ningunas de las anteriores. Esta Lectura esta bien. FETCH cClientes INTO @id, @Nombre, @Apellido1, @Apellido2, @NifCif, @FxNacimiento. Verdadero. Falso. Relacione los elementos de una base de datos de acuerdo a su conceptualización. 1. Tablas. 2. Formularios. 3. Consultas. 4. Informes. Relacione los elementos de una base de datos con su concepto. 1. Registro. 2. Tabla. 3. Consulta. 4. Relación. Identifique la monotonía de la función que representa la relación del valor cancelado en dólares, con respecto al número de cajas que un comerciante compra para su negocio. A) Creciente. B) Decreciente. C) Constante. D) Continua. Con base en el diagrama, identifique las sentencias SQL que generan las tablas y la relación establecida. A) CREATE TABLE Cargo (id_cargo int, nom_cargo nvarchar(20), descripcion nvarchar(50) ) GO CREATE TABLE Usuario (id_usuario int, nombre nvarchar(40), apellido nvarchar(40), id_cargo int, CONSTRAINT cargo_usuario FOREIGN KEY(id_cargo) REFERENCES dbo.Cargo (id_cargo) ). B) CREATE TABLE Cargo (id_cargo int primary key, nom_cargo nvarchar(20), descripcion nvarchar(50) ) GO CREATE TABLE Usuario (id_usuario int primary key, nombre nvarchar(40), apellido nvarchar(40), id_cargo int, CONSTRAINT cargo_usuario FOREIGN KEY(id_usuario) REFERENCES dbo.Cargo (cod_usuario) ). C) CREATE TABLE Cargo (id_cargo int primary key, nom_cargo nvarchar(20), descripcion nvarchar(50) ) GO CREATE TABLE Usuario (id_usuario int primary key, nombre nvarchar(40), apellido nvarchar(40), id_cargo int, CONSTRAINT cargo_usuario FOREIGN KEY(id_cargo) REFERENCES dbo.Cargo (id_cargo) ). D) CREATE TABLE Cargo (id_cargo int primary key, nom_cargo nvarchar(20), descripcion nvarchar(50), cod_usuario int ) GO CREATE TABLE Usuario (id_usuario int primary key, nombre nvarchar(40), apellido nvarchar(40), CONSTRAINT cargo_usuario FOREIGN KEY(cod_cargo) REFERENCES dbo.Cargo (cod_cargo) ). Identifique la sentencia SQL que cambia el nombre del gerente a JULIO en las siguientes tablas que están enlazadas por el campo code. A) UPDATE persona INNER JOIN trabajo ON persona.code = trabajo.code SET persona.nombre = 'JULIO' WHERE trabajo.nombre = 'GERENTE'. B) UPDATE nombre = 'JULIO' INNER JOIN trabajo ON persona.code = trabajo.code WHERE trabajo.code = 'GERENTE'. C) UPDATE ON persona.code = trabajo.code INNER JOIN trabajo SET nombre = 'JULIO' WHERE trabajo.code = 'GERENTE'. D) UPDATE 'GERENTE' INNER JOIN trabajo ON persona.code = trabajo.code SET nombre = 'JULIO'. Identifique el paso del proceso de Data Mining en el que se aplican técnicas como árboles de decisión, reglas de inducción o redes neuronales para extraer un modelo con patrones de comportamiento e interacción entre variables. A) Selección de conjunto de datos. B) Análisis de propiedades de datos. C) Interpretación y evaluación de datos. D) Extracción de conocimiento. Determine la solución que tendría la tabla de verdad de la proposición. ~p ^ ~q. A) F, F, F, V. B) V, F, V, F. C) F, V, F, V. D) F, F, F, F. Identifique el resultado de la expresión regular cartesiana. [aA][bB]. A) ab Ab aB AB. B) ab aB Ab AB. C) aA ab Ab AB. D) aA ab aB Ab. ¿Cuál de las sentencias ejecuta acciones de acuerdo con una condición lógica?. A) DO. B) WHILE. C) IF. D) FOR. ¿Cuál es el valor de la variable suma? inicio suma=0 contador=1 hacer mientras que contador<=5 suma=suma+contador contador=contador+1 fin mientras mostrar suma Fin. A) -5. B) 0. C) 15. D) 50. Relacione los datos primitivos escritos en lenguaje C con su tipo. 1. a = -50. 2. a = true. 3. a = 'x'. 4. a = 2 200 000 000. Elija los datos primitivos. 1. Caracter 2. Arreglo 3. Flotante 4. Lógico 5. Estructura. A) 1, 2, 5. B) 1, 3, 4. C) 2, 4, 5. D) 3, 4, 5. Relacione los paradigmas de programación con sus características correspondientes. 1. Lógica. 2. Funcional. 3. Estructurada. 4. Orientada a objetos. Identifique el lenguaje empleado en el código de programación. public static boolean esPrimo(int numero){ int contador = 2; boolean primo=true; while ((primo && (contador!=numero)){ if (numero % contador == 0) primo = false; contador++; } return primo; }. A) C. B) Visual basic. C) Visual fox. D) Java. Identifique el lenguaje en el que está escrita la sección de código. Private Function fncpTexto() as String Dim i as Integer Dim s as String For i = 1 to 5 s= i & “.” Next i fncpTexto = s End Function. A) C. B) Java. C) PHP. D) VB. Según la expresión regular: [a - z|1 - 5]* @ [a - z]* • [a - z]*, identifique su resultado. A) info@colegio10.edu. B) nombre1@datos.123. C) informacion@escuela.datos. D) instituto001@colegio.edu. Seleccione las características que deben cumplir los algoritmos. 1. Tener un inicio y un final definido 2. Tener una secuencia de ejecución definida 3. Utilizar variables numéricas y alfanuméricas 4. Estar escrito en pseudocódigo o en un lenguaje 5. Obtener iguales resultados con igual entrada. A) 1, 2, 5. B) 1, 3, 4. C) 2, 3, 4. D) 2, 4, 5. La representación gráfica de un conjunto de pasos estructurados y finitos, que muestra procesos y puntos de decisión, corresponde a un: A) diagrama Gantt. B) algoritmo. C) diagrama relacional. D) flujograma. Identifique la característica que pertenece al paradigma de programación lógica. A) Aplica de forma natural los conceptos de herencia y polimorfismo. B) Se aplica de forma natural en sistemas expertos, basados en reglas de inferencia. C) Se basa en el uso de subrutinas y estructuras de secuencia, selección e iteración. D) Se basa en la creación de objetos como instancias de clases. Identifique el lenguaje en el que está elaborado el siguiente código de programa. using namespace std; int main() { int a=0,b=0,c=0; cout<<"ingrese un numero: ";cin>>a; cout<<"ingrese otro numero: ";cin>>b; c=c+1; cout<<c<<endl; cin.ignore(); return 0; }. A) C++. B) Java. C) Visual Basic. D) PHP. Con base en el caso que describe el ciclo de vida del software, identifique el modelo aplicado. El producto final es un procesador de texto que en principio tendría las funciones básicas de edición de archivos y producción de documentos (algo como un editor simple). En una segunda fase se le podría agregar una edición más sofisticada y de generación y mezcla de documentos. En una tercera fase se podría considerar el agregado de funciones de corrección ortográfica, esquemas de paginado y plantillas. La cuarta fase otorgaría capacidades de dibujo propias y ecuaciones matemáticas. Así sucesivamente, hasta llegar al procesador final requerido. El producto va creciendo, acercándose a su meta final pero desde la entrega de la primera versión ya es útil y funcional para el cliente, el cual observa una respuesta rápida en cuanto a entrega temprana del producto. A) Cascada. B) V. C) Espiral. D) Incremental. ¿Qué estándar de calidad de software ISO usa el modelo CMMI?. A) 90003. B) 12207. C) 15504. D) 20000. Con base en el caso identifique la práctica de seguridad que se cumple. Una empresa dedicada al campo de las finanzas sufrió un robo de información originando que los datos de los cuenta ahorristas se hayan visto comprometidos. La compañía desea mejorar su seguridad y para ello implementa un sistema firewall con la instalación de un antivirus y la mejora del cifrado. A) Lógica. B) En las comunicaciones. C) En las aplicaciones. D) Física. Una empresa, dedicada al campo de la banca y comercio, trabaja con un servidor en el cual se encuentra instalado el sistema operativo Linux. Seleccione las prácticas de seguridad informática que debe cumplir. 1. Instalación de cortafuegos de software (firewalls) 2. Activación de redes P2P 3. Copias de seguridad (backup) 4. Sistema de alimentación ininterrumpida 5. Acceso de personal público. A) 1, 2, 4. B) 1, 3, 4. C) 2, 3, 5. D) 2, 4, 5. Seleccione las políticas de seguridad que se aplican en el caso. Una institución educativa con extensiones en varias ciudades tiene un servidor que centraliza toda su información de docentes y estudiantes en Quito. Se ha implementado un software que funciona como antivirus, firewall perimetral y antispam y un servidor de correo que maneja cuentas de todo el personal docente y administrativo, el cual por facilidad de acceso de los usuarios permite passwords de elección totalmente libre. De todos modos se mencionan sugerencias de generación de claves seguras en el documento de políticas de seguridad que es de conocimiento exclusivo del administrador de sistemas y las autoridades. Adicionalmente, se han programado backups automáticos del servidor central, mismos que se almacenan en una ubicación distinta a la sede de Quito. 1. Bloqueo de acceso perimetral 2. Passwords seguros 3. Bloqueo de SPAM 4. Difusión de políticas de seguridad 5. Backups periódicos y descentralizados. A) 1, 2, 4. B) 1, 3, 4. C) 1, 3, 5. D) 2, 4, 5. Complete el enunciado. En el modelo de ciclo de vida en cascada, la etapa de _______ es la que se encarga de la estimación de costos, itinerario y seguimiento del proyecto de software. A) construcción. B) modelado. C) despliegue. D) planeación. Valores de corrientes y tensiones eléctricas que solo pueden poseer dos estados en el transcurso del tiempo. Hablamos de ........... A) Electrónica Analógica. B) Electrónica Digital. C) Sistema Binario. D) Ninguna de las anteriores. En un pulsador el estado 0 es cuando. A) Esta pulsado. B) Esta accionado. C) Esta Abierto. D) Esta sin accionar. Cual es el numero del CI de la figura. A) 7402. B) 7401. C) 7431. D) 7432. La gráfica de la figura representa una tensión en electrónica... A) analógica. B) digital. C) puede ser de los dos tipos. D) ninguna de las anteriores. |