TICS
|
|
Título del Test:
![]() TICS Descripción: ANALISTA DE PREGUNTAS |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. ¿Cuál es el modelo de referencia de interconexión de sistemas abiertos que consta de 7 capas?. A) TCP/IP. B) Modelo OSI. C) Modelo EEE. D) Modelo ANSI. 2. En el marco de ITIL, ¿cuál es el propósito de la "Gestión de Problemas"?. A) Resolver incidentes de forma inmediata. B) Prevenir la recurrencia de incidentes eliminando la causa raíz. C) Atender llamadas telefónicas de los usuarios. D) Cambiar las contraseñas de los correos. 3. ¿Qué puerto utiliza el protocolo seguro de transferencia de hipertexto (HTTPS)?. A) 80. B) 21. C) 443. D) 8080. 4. ¿Qué comando en sistemas Linux se utiliza para cambiar los permisos de un archivo o directorio?. A) chown. B) chmod. C) ls -l. D) mkdir. 5. En SQL, ¿cuál esla función de la sentencia "JOIN"?. A) Borrar una base de datos. B) Combinar filas de dos o más tablas basándose en una columna relacionada. C) Crear una nueva tabla vacía. D) Exportar datos a Excel. 6. ¿Qué tecnología permite ejecutar múltiples sistemas operativos aislados en un mismo hardware físico?. A) Multitarea. B) Virtualización. C) Fragmentación. D) Duplicación. 7. ¿Cuál es la máscara de subred por defecto para una red Clase B?. A) 255.0.0.0. B) 255.255.0.0. C) 255.255.255.0. D) 255.255.255.255. 8. ¿Qué significa el acrónimo API en el desarrollo de sistemas?. A) Application Programming Interface. /B) Access Point Internet. C) Automated Process Integration. D) Advanced Protocol Instruction. 9. ¿Qué tipo de respaldo copia únicamente los archivos que han cambiado desde el último respaldo completo?. A) Diferencial. B) Incremental. C) Espejo. D) Sintético. 10. ¿Cuál es el objetivo de un ataque de Denegación de Servicio (DoS)?. A) Robar contraseñas de usuarios. B) Inhabilitar el acceso a un servicio o recurso de red. C) Cifrar los archivos del servidor para pedir rescate. D) Leer correos institucionales. 11. ¿Qué protocolo se encarga de asignar direccionesIP de forma automática en una red local?. A) DNS. B) DHCP. C) ICMP. D) SNMP. 12. En ciberseguridad, ¿qué es el "Phishing"?. A) Un error en el código fuente. B) Una técnica de engaño para obtener información confidencial. C) Un tipo de firewall físico. D) La actualización de un antivirus. 13. ¿Qué componente de hardware es considerado el "cerebro" de la computadora?. A) Memoria RAM. B) Disco Duro. C) Unidad Central de Procesamiento (CPU). D) Tarjeta Madre. 14. ¿Cuál de las siguientes es una base de datos NoSQL?. A) PostgreSQL. B) MySQL. C) MongoDB. D) Oracle Database. 15. ¿Qué herramienta se utiliza para el control de versiones en el desarrollo de software?. A) Docker. B) Git. C) Slack. D) Trello. 16. ¿Qué dispositivo de red opera en la Capa 2 del modelo OSI y utiliza direcciones MAC?. A) Router. B) Hub. C) Switch. D) Repetidor. 17. ¿Qué es un "Firewall" en una infraestructura de TI?. A) Un sistema de aire acondicionado para servidores. B) Un sistema de seguridad que filtra el tráfico de red entrante y saliente. C) Un cable de fibra óptica de alta resistencia. D) Un software para crear presentaciones. 18. En la gestión de proyectos, ¿qué representa la "Ruta Crítica"?. A) El camino más corto para terminar el proyecto. B) La secuencia de actividades que determina la duración mínima del proyecto. C) El presupuesto total asignado al área de TIC. D) La lista de todoslos empleados del proyecto. 19. ¿Qué puerto utiliza por defecto el protocolo SSH?. A) 21. B) 23. C) 22. D) 25. 20. ¿Qué estándar internacionalse enfoca en la Gestión de la Seguridad de la Información?. A) ISO 9001. B) ISO 14001. C) ISO 27001. D) ISO 50001. 21. ¿Qué esla latencia en una conexión de datos?. A) La velocidad de descarga de archivos. B) El tiempo de retraso en la comunicación entre nodos. C) La cantidad de dispositivos conectados. D) El color del cable de red. 22. ¿Cuál es la función principal de un servidor DNS?. A) Almacenar archivos de respaldo. B) Traducir nombres de dominio a direcciones IP. C) Filtrar correos basura (Spam). D) Controlar el acceso físico al Data Center. 23. ¿Qué significa SaaS en computación en la nube?. A) Software as a Service. B) System as a Storage. C) Security as a Service. D) Server as a Solution. 24. ¿Qué comando SQL se utiliza para eliminar todoslos registros de una tabla sin borrar la tabla misma?. A) DROP TABLE. B) DELETE FROM. C) TRUNCATE TABLE. D) REMOVE. 25. ¿Qué es un "Active Directory"?. A) Una base de datos de correos electrónicos externos. B) Un servicio de directorio para gestionaridentidades y recursos en redes Windows. C) Un programa de diseño gráfico para arquitectos. D) Un sistema de monitoreo de cámaras. 26. ¿Cuál es el propósito del protocolo SNMP?. A) Transferir archivos grandes. B) Gestionar ymonitorear dispositivos en una red. C) Navegar por la web de forma anónima. D) Enviar mensajes de texto por internet. 27. ¿Qué es un "script" en el contexto de administración de sistemas?. A) Un manual de usuario impreso. B) Un archivo con comandos ejecutables de forma automática. C) Una pieza de hardware para el teclado. D) Un tipo de monitor de alta resolución. 28. ¿Qué significa "Open Source"?. A) Software que no tiene costo pero no se puede modificar. B) Software cuyo código fuente es accesible para ser modificado y distribuido. C) Un sistema que solo funciona en la nube. D) Un tipo de conector para fibra óptica. 29. ¿Qué es el "Ransomware"?. A) Un programa para acelerar el internet. B) Malware que cifra datos y exige un pago para su liberación. C) Un componente que enfría el procesador. D) Una red social institucional. 30. ¿Qué es una VPN?. A) Una red de alta velocidad física. B) Una red privada virtual que cifra la conexión a través de internet. C) Un servidor de impresión inalámbrica. D) Un tipo de disco duro externo. 31. ¿Cuál esla función del comando "ping"?. A) Formatear una memoria USB. B) Verificar la conectividad entre dos equipos en la red. C) Cambiar la clave del administrador. D) Apagar el servidor de forma remota. 32. ¿Qué es un "Data Warehouse"?. A) Un almacén físico para computadoras viejas. B) Un sistema de almacenamiento de datos orientado al análisis y toma de decisiones. C) Un software para enviar correos masivos. D) Un tipo de virus que borra archivos. 33. En desarrollo de software, ¿qué es el QA (Quality Assurance)?. A) El proceso de vender el producto. B) El conjunto de actividades para asegurar que el software cumple los estándares de calidad. C) La compra de licencias originales. D) El diseño del logotipo de la aplicación. 34. ¿Qué es un sistema RAID 1?. A) Combinar discos para sumar capacidad. B) Duplicar datos en espejo para mayor seguridad (mirroring). C) Un sistema para detectar incendios. D) Una técnica de programación en Java. 35. ¿Qué es Docker?. A) Una marca de laptops. B) Una plataforma para desplegar aplicaciones dentro de contenedores. C) Un motor de búsqueda institucional. D) Un tipo de cable serial. 36. ¿Qué significa la "Integridad" en seguridad de la información?. A) Que solo las personas autorizadas vean los datos. B) Garantizar que la información no haya sido alterada sin autorización. C) Que el sistema esté encendido todo el tiempo. D) Que el hardware sea de marca. ¿Qué es la Interoperabilidad?. A) Comprar todoslos equipos de la misma marca. B) Capacidad de diferentes sistemas para intercambiar y utilizar información. C) Tener internet en todas las oficinas. D) Usar el mismo sistema operativo en todoslos PCs. 38. ¿Qué es un "Proxy"?. A) Un servidor que actúa como intermediario entre un cliente y otros servidores. B) Un tipo de memoria RAM de alto rendimiento. C) Una herramienta para limpiar teclados. D) Un protocolo de correo saliente. 39. ¿Qué puerto utiliza el protocolo SMTP para envío de correos?. A) 80. B) 443. C) 25. D) 110. 40. ¿Qué es el "Cómputo en el Borde" (Edge Computing)?. A) Procesar datos cerca de donde se generan para reducir latencia. B) Poner los servidores en las esquinas del cuarto. C) Usar computadoras sin conexión a internet. D) Un tipo de diseño gráfico para web. 41. ¿Qué es un "WAF" (Web Application Firewall)?. A) Un antivirus para celulares. B) Un firewall específico para proteger aplicaciones web de ataques HTTP. C) Un sistema de respaldo de energía. D) Una red Wi-Fi para invitados. 42. ¿Qué es "Business Intelligence"?. A) Personas que saben mucho de computación. B) Tecnologías para transformar datos crudos en información útil para negocios. C) Un software para hackear empresas. D) Un tipo de procesador Intel. 43. ¿Qué esla virtualización de red (VLAN)?. A) Comprar cables de diferentes colores. B) Segmentar lógicamente una red física en varias redes independientes. C) Usar internet satelital. D) Conectar dos computadoras con un cable USB. 44. En SQL, ¿qué hace la instrucción "ORDER BY"?. A) Elimina duplicados. B) Clasifica los resultados de forma ascendente o descendente. C) Crea un nuevo usuario de base de datos. D) Cambia el nombre de la tabla. 45. ¿Qué es un "UPS"?. A) Un servicio de mensajería. B) Una fuente de poder ininterrumpida para emergencias eléctricas. C) Un servidor de archivos compartidos. D) Una unidad de procesamiento gráfico. 46. ¿Qué es el "Kernel" en un sistema operativo?. A) La interfaz gráfica de usuario. B) El núcleo que gestiona los recursos del hardware y el software. C) El navegador de internet por defecto. D) La papelera de reciclaje. 47. ¿Qué es el "Escalamiento Horizontal"?. A) Aumentar la potencia (CPU/RAM) de un solo servidor. B) Añadir más servidores a un sistema para repartir la carga. C) Cambiar el servidor de un rack a otro más bajo. D) Actualizar el software a la versión Pro. 48. ¿Qué es un "Keylogger"?. A) Un sistema para abrir puertas con llave electrónica. B) Malware que registra las pulsaciones del teclado. C) Una herramienta de gestión de proyectos. D) Un software de mecanografía. 49. ¿Qué significa BYOD?. A) Build Your Own Data. B) Bring Your Own Device (Trae tu propio dispositivo). C) Business Yield on Data. D) Backup Your Own Database. 50. ¿Qué esla "Firma Electrónica"?. A) Un escaneo de la firma en papel. B) Un conjunto de datos electrónicos que permite acreditar la autoría de un documento digital. C) Escribir el nombre al final de un correo. D) Una foto del documento de identidad. 51. ¿Qué es un "Thin Client"?. A) Una computadora pequeña que depende de un servidor central para procesar datos. B) Una laptop muy delgada. C) Un usuario que no usa mucho el sistema. D) Un cable de red de poco grosor. 52. ¿Qué esla "Nube Híbrida"?. A) Una nube que solo funciona con Wi-Fi. B) La combinación de servicios de nube privada y pública. C) Almacenamiento en discos duros y CDs. D) Una red que se cae constantemente. 53. ¿Qué es el protocolo SFTP?. A) Protocolo simple de transferencia de tiempo. B) Protocolo seguro de transferencia de archivos basado en SSH. C) Sistema de búsqueda de archivos públicos. D) Un lenguaje de programación web. 54. En el modelo OSI, ¿en qué capa operan las direccionesIP?. A) Capa 1 - Física. B) Capa 2 - Enlace de datos. C) Capa 3 - Red. D) Capa 4 - Transporte. 55. ¿Qué es un "Exploit"?. A) Un técnico experto en bases de datos. B) Un fragmento de software que aprovecha una vulnerabilidad de seguridad. C) Una marca de procesadores. D) Un software para comprimir archivos. 56. ¿Qué es el "Machine Learning"?. A) Reparar máquinas de oficina. B) Una rama de la IA que permite a los sistemas aprender de los datos. C) Un lenguaje para programarrobots industriales. D) Limpiar el hardware de forma automática. 57. ¿Qué es el "Firmware"?. A) Un contrato firmado digitalmente. B) Software grabado en el hardware que controla sus funciones básicas. C) Una empresa de seguridad informática. D) Una contraseña muy fuerte. 58. ¿Qué es un "Snapshot" en virtualización?. A) Una foto del servidor físico. B) Una captura del estado de una máquina virtual en un instante dado. C) Un error de sistema que borra archivos. D) Una red social corporativa. 59. ¿Qué es el "Shadow IT"?. A) El uso de tecnologías sin el conocimiento o aprobación del área de TI. B) Un departamento secreto del gobierno. C) Los servidores que funcionan en modo oscuro. D) Trabajar en el turno de la noche. 60. ¿Qué significa "Disponibilidad" en seguridad de la información?. A) Que los datossean fáciles de leer por todos. B) Que el sistema y los datos estén accesibles cuando se necesiten. C) Que el hardware sea nuevo. D) Que haya muchos técnicos disponibles. 61. ¿Qué es "Blockchain"?. A) Un tipo de firewall. B) Un registro digital descentralizado y seguro de transacciones. C) Una cadena de cables de red. D) Un software de diseño en 3D. 62. ¿Qué es el "Pentesting"?. A) Probar la calidad de las pantallas. B) Realizar ataques simulados para encontrar fallas de seguridad. C) Escribir 100 líneas de código sin error. D) Una auditoría de activos fijos. 63. ¿Qué es un "Rootkit"?. A) Un kit de herramientas para arreglar computadoras. B) Malware diseñado para ocultar su presencia ymantener acceso privilegiado. C) El usuario administrador de una base de datos. D) Un tipo de antena Wi-Fi. 64. ¿Qué es el "Big Data"?. A) Un disco duro de 20 Terabytes. B) Conjuntos de datos masivos que requieren tecnologías especiales de procesamiento. C) Una base de datos con mucha gente conectada. D) Un servidor muy grande físicamente. 65. ¿Qué es un "Log" de auditoría?. A) Una reunión de fin de año. B) Un registro de eventos y actividadesrealizadas en un sistema. C) Un tipo de virus informático. D) El nombre de un lenguaje de programación. 66. ¿Qué es el "Patch Management" (Gestión de Parches)?. A) Arreglar cables dañados. B) El proceso de actualizar software para corregir errores y vulnerabilidades. C) Cambiar las piezas físicas de un servidor. D) Organizar archivos en carpetas. 67. ¿Qué es un "Framework" en programación?. A) Un marco de madera para monitores. B) Una estructura de trabajo predefinida para facilitar el desarrollo de software. C) Una marca de computadoras para programar. D) El diseño visual de una página web. 68. ¿Qué es el "ETL" en datos?. A) Extraer, Transformar yCargar (Load). B) Editar, Transmitir y Limpiar. C) Enviar, Traducir y Localizar. D) Entrar, Terminar y Loguear. 69. ¿Qué es el "SSO" (Single Sign-On)?. A) Tener una sola computadora para toda el área. B) Un sistema de acceso único para múltiples aplicaciones con una sola cuenta. C) Una contraseña que nunca expira. D) Un técnico que trabaja solo. 70. ¿Qué es un "Data Center" (Centro de Datos)?. A) Una oficina llena de secretarias. B) Una instalación física que alberga servidores y sistemas de almacenamiento. C) Una base de datos en la nube. D) Un software de contabilidad. 71. En redes, ¿qué esla "Topología de Estrella"?. A) Dibujar estrellas en los planos de red. B) Todoslos nodos conectados a un punto central. C) Conectar computadoras en una fila larga. D) Usar internetsatelital. 72. ¿Qué esla "Neutralidad de la Red"?. A) Que el internet sea gratis. B) Tratar todo el tráfico de internet por igual, sin discriminación. C) Que no haya virus en la red. D) Tener una velocidad constante todo el día. 73. ¿Qué es un "SGBD"?. A) Un sistema de aire acondicionado. B) Sistema de Gestión de Bases de Datos. C) Servicio de Gestión de Backups Digitales. D) Un servidor de archivos institucional. 74. ¿Qué es un "Cifrado Simétrico"?. A) No usa llaves. B) Usa la misma llave para cifrar y descifrar. C) Usa llaves públicas y privadas. D) Es un dibujo geométrico en la red. 75. ¿Qué esla "Huella Digital"?. A) El rastro de datos que dejamos al usar internet. B) Un escaneo de los dedos. C) Un logo institucional. D) El número de serie del PC. 76. ¿Qué es un "Balanceador de Carga"?. A) Una báscula para servidores. B) Un dispositivo que reparte el tráfico entre varios servidores. C) Un cargador de baterías para UPS. D) Un software para medir el peso de archivos. 77. ¿Qué es el "DevOps"?. A) Un nuevo departamento de compras. B) Una cultura que integra el desarrollo de software y las operaciones de TI. C) Un lenguaje de programación de bases de datos. D) Un técnico que solo desarrolla apps. 78. ¿Qué es un "Deadlock"?. A) Un cable de red roto. B) Un bloqueo donde dos procesos se esperan mutuamente y no avanzan. C) Una contraseña que se olvidó. D) El final del día laboral. 79. ¿Qué es el "Mantenimiento Preventivo"?. A) Reparar el equipo cuando se quema. B) Tareas para evitar fallas antes de que ocurran. C) Comprar repuestos originales. D) Leer el manual del usuario. 80. ¿Qué es el protocolo ICMP?. A) Para enviar correos. B) Para reportar errores y diagnóstico de red (usado por ping). C) Para descargar música. D) Para diseñar páginas web. 81. ¿Qué esla virtualización de servidores?. A) Comprar servidores por internet. B) Ejecutar múltiples servidores virtuales en un solo servidor físico. C) Conectar servidores con Wi-Fi. D) Poner servidores en la nube pública. 82. ¿Qué es un "Microcontrolador"?. A) Un control remoto de TV. B) Un pequeño chip que contiene un procesador, memoria y periféricos. C) Un mouse muy pequeño. D) Un ventilador de procesador. 83. ¿Qué significa "Escalabilidad" en un sistema?. A) Que se puede subir al techo. B) Capacidad de un sistema para manejar una cantidad creciente de trabajo. C) El precio del sistema en el mercado. D) El número de manuales que tiene. 84. ¿Qué es el "Open Data" (Datos Abiertos)?. A) Datos que cualquiera puede usar y compartir libremente. B) Datos que no tienen contraseña. C) Una base de datos que siempre está encendida. D) Correos públicos de los jefes. 85. ¿Qué es el protocolo POP3?. A) Para enviar correos. B) Para recibir correos descargándolos del servidor. C) Para ver videos en línea. D) Para juegos en red. 86. ¿Qué es el cifrado "AES"?. A) Un sistema de aire acondicionado. B) Un estándar de cifrado avanzado de datos. C) Un lenguaje de programación visual. D) Una marca de impresoras. 87. ¿Qué es un "Algoritmo"?. A) Una fórmula matemática compleja. B) Una serie de pasos ordenados para resolver un problema. C) Un virus que borra datos. D) El nombre de un servidor. 88. En SQL, ¿qué es una "Primary Key" (Llave Primaria)?. A) La clave del administrador. B) Un identificador único para cada registro en una tabla. C) El nombre de la base de datos. D) Una contraseña para entrar a Windows. 89. ¿Qué es el "Cloud Storage"?. A) Guardar archivos en un pendrive. B) Almacenar datos en servidores remotos accesibles por internet. C) Una caja fuerte para discos duros. D) Un archivo comprimido en .ZIP. 90. ¿Qué es un "Botnet"?. A) Una red de robots de limpieza. B) Una red de computadoras infectadas controladas remotamente por un atacante. C) Una página web de ayuda automática. D) Un tipo de cable de fibra óptica. 91. ¿Qué es el protocolo UDP?. A) Un protocolo orientado a conexión. B) Un protocolo no orientado a conexión, más rápido pero menosfiable que TCP. C) Un sistema de archivos en Linux. D) Una marca de procesadores. 92. ¿Qué esla "Ancho de Banda"?. A) El tamaño físico del cable. B) La capacidad máxima de transmisión de datos en un tiempo determinado. C) El número de cables en una oficina. D) La marca del proveedor de internet. 93. ¿Qué es un "Service Desk"?. A) Una mesa para computadoras. B) Un punto único de contacto para gestionar incidentes y solicitudes de TI. C) Un taller de reparación de laptops. D) Un software para hacer chats. 94. ¿Qué esla "Seguridad Perimetral"?. A) Poner guardias en la puerta de la oficina. B) Elementos (firewalls, IDS) que protegen la frontera de la red interna. C) Un sistema de alarmas contra robo. D) El uso de cámaras en los pasillos. 95. ¿Qué es el "Software Libre"?. A) Software que no cuesta dinero. B) Software que respeta la libertad de los usuarios para usarlo, estudiarlo y mejorarlo. C) Software que se descarga de internet. D) Programas que no necesitan licencia de Windows. 96. ¿Qué es una "Query" en bases de datos?. A) Una pregunta o consulta para obtener información de la base de datos. B) Un error de programación. C) El título de una tabla. D) Una copia de seguridad. 97. ¿Qué es un "Driver"?. A) El chofer de la institución. B) Software que permite al sistema operativo manejar el hardware. C) Un tipo de disco duro de alta velocidad. D) El jefe del departamento técnico. 98. ¿Qué es el "Troubleshooting"?. A) Un reporte de fallas. B) El proceso de identificar y solucionar problemas técnicos. C) Un curso de capacitación. D) Un software de dibujo técnico. 99. ¿Qué es el "Active Listening" en soporte técnico?. A) Escuchar música mientrasse trabaja. B) Una técnica de comunicación para entender claramente al usuario. C) Grabar las llamadas de los usuarios. D) Escuchar los ruidos del servidor. 100. ¿Qué esla "Gobernanza de TI"?. A) Que el gobierno compre las computadoras. B) El marco que asegura que TI soporte los objetivos estratégicos de la organización. C) Una ley sobre el uso de internet. D) Un manual para usar Word y Excel. |




