1.
¿Cuál generación de computadoras utilizó la tecnología de circuitos transistores para
el procesamiento de información?
A) Segunda
B) Tercera
C) Cuarta
D) Quinta
2. Lea la siguiente información:
Conjunto de conocimientos teóricos y prácticos que permiten concebir y automatizar
sistemas de estructuras mecánicas articuladas.
¿Cuál concepto se menciona en la información anterior?
A) Robótica
B) Telemática
C) Realidad virtual
D) Inteligencia artificial
3. Lea cuidadosamente el siguiente texto
Puede ser una búsqueda simple de un registro específico o una solicitud para
seleccionar todos los registros que satisfagan un conjunto de criterios.
¿A cuál concepto se refiere el texto anterior?
A) Cardinalidad
B) Formulario
C) Consulta
D) Informe
4. Lea cuidadosamente el siguiente texto
Puede ser una búsqueda simple de un registro específico o una solicitud para
seleccionar todos los registros que satisfagan un conjunto de criterios.
¿A cuál concepto se refiere el texto anterior?
A) Cardinalidad
B) Formulario
C) Consulta
D) Informe
5. Lea la siguiente información:
Conjunto de reglas dictadas por el formato, en el cual se envían datos de una
computadora a otra.
¿Cuál servicio ofrecido por Internet, es descrito en la información anterior?
A) Noticias
B) Mensajería instantánea
C) Servicios punto a punto
D) Protocolo de transferencia de archivos
6. Lea el siguiente texto sobre Internet
Protocolo utilizado para transferir a través de Internet los datos de los documentos e
hipermedia contenidos en los servidores www.
¿A cuál protocolo de comunicación hace referencia el texto anterior?
A) HTML
B) HTTP
C) URL
D) FTP
7. Observe la siguiente ilustración:
¿Cuál tipo de conectividad lógica se presenta en la ilustración anterior?
A) Conjunción
B) Disyunción
C) Tautología
D) Negación
8. Lea el siguiente texto sobre Internet
Protocolo utilizado para transferir a través de Internet los datos de los documentos e
hipermedia contenidos en los servidores www.
¿A cuál protocolo de comunicación hace referencia el texto anterior?
A. HTML
B. HTTP
C. URL
D. FTP
9. Observe el siguiente ejemplo sobre relaciones en bases de datos
El ejemplo anterior pertenece a una relación de
A. Uno a uno
B. Uno a varios
C. Varios a uno
D. Varios a varios
10. Lea la siguiente información:
Forma de escritura heurística que puede incluir sonido, vídeo o gráficos. Se utiliza en
documentos digitales con el fin de acceder a otros documentos en el momento que se
requiera.
¿Cuál concepto se deduce en la información anterior?
A) Hipervínculo
B) Hipertexto
C) Buscador
D) Dirección
11. Considere la siguiente forma sentencial
La forma sentencial anterior se caracteriza como
A) Tautología
B) Contingente
C) Contradicción
D) Equivalencia material
12. Considere el siguiente circuito lógico:
De acuerdo con el circuito lógico anterior, ¿cuál es la función lógica representada por
la variable denominada F?
A) X’Y + Y’X
B) YX’ + Y’X’
C) Y’X + (XY)´
D) (XY)´ + Y’X’
13. La enfermedad que se produce directa y específicamente en una determinada profesión
u oficio y es padecida por gran cantidad de trabajadores, quienes realizan las mismas
labores, se conoce como:
A) Psicosomática
B) Ocupacional
C) Profesional
D) Genética
14. Considere el siguiente pseudocódigo
¿Cuál es el valor de salida correcto, según el programa anterior?
A) 2
B) 5
C) 9
D) 14
15. Considere la siguiente ilustración sobre un procedimiento para la elaboración de un
empalme:
¿A cuál tipo de empalme hace referencia el procedimiento anterior?
A) Estrella
B) Trenzado
C) Derivación
D) Rabo de cerdo
16. Lea la siguiente información:
I. Se presenta en todas aquellas ocasiones en la que el trabajo exige un
esfuerzo prolongado de atención.
II. Determinada por los esfuerzos físicos tales como posturas dinámicas,
movimientos de cargas y posiciones del cuerpo en el trabajo.
III. Produce lesiones muscoesqueléticas ocasionadas en el lugar de trabajo.
IV. Ejerce presión en las partes vulnerables del trabajador.
De acuerdo con la información anterior, ¿cuáles números identifican la carga física?
A) II y III
B) II y IV
C) I y III
D) I y IV
17. Lea la siguiente definición
Es la alteración psico-somática del hombre que trabaja producida por la no
adaptación de los medios y elementos del trabajo a la condición humana.
¿A cuál término sobre salud ocupacional se evidencia en la definición anterior?
A) Salud
B) Igneología
C) Fatiga laboral
D) Enfermedad profesional
18. Observe la siguiente imagen:
¿Qué tipo de circuito se presenta en la imagen anterior?
A) Mixto
B) Serial
C) Paralelo
D) Análogo
19. Considere el siguiente diagrama de flujo
¿Cuál es el valor de salida del diagrama de flujo anterior?
A) 1 3
B) 1 2
C) 2 1
D) 2 3
20. Considere la siguiente imagen sobre el proceso de instalación de un componente
interno de una portátil
¿A cuál componente interno se hace referencia el proceso de instalación anterior?
A) Bios
B) Caché
C) Memoria
D) Procesador
21. Observe la siguiente ilustración de una tarjeta madre DG31-P
¿Cómo se denominan las partes señaladas con las letras U, S, R y Q respectivamente
de la imagen anterior?
A) Conectores SATA II, CHIPSET, CONECTOR IDE, Conector de Corriente
B) Conector de Corriente, Conector IDE, CHIPSET, Conectores SATA II
C) Conector de Energía, CHIPSET, Procesador, IDE, Conector SATA
D) CHIPSET, Procesador, Bancos de Memoria, Conectores SATA
22. Observe la siguiente imagen:
¿Qué tipo de conector hace referencia la imagen anterior?
A) Midi
B) Vídeo
C) Ratón
D) Teclado
23. Observe la siguiente ilustración
¿Qué tipo de conector se presenta en la ilustración anterior?
A) Trenzado con blindaje
B) Par trenzado
C) Fibra óptica
D) Cable coaxial
24. Lea la siguiente información:
I. Posee una aguja digitalizada que la utiliza para capturar la imagen a digitalizar.
II. Tiene un diodo bidireccional que le permite transmitir la luz capturada para
convertir la información a impulsos eléctricos.
III. Tiene un dispositivo denominado CCD que se encarga de convertir los niveles
luminosos en impulsos eléctricos.
IV. Posee un cabezal con un foco de luz que provoca que el reflejo varíe de longitud
de onda.
De acuerdo con la información anterior, ¿cuáles números identifican dos componentes
internos de un escáner?
A) I y II
B) I y III
C) II y IV
D) III y IV
25. Observe la siguiente imagen:
¿Cuál tipo de cable utiliza los conectores según la imagen anterior?
A) Fibra óptica
B) Telefónico
C) Coaxial
D) STP
26. Observe la siguiente ilustración acerca de un procedimiento para la instalación de un
componente interno de una computadora portátil:
¿A cuál componente hace referencia la letra Z en la ilustración anterior?
A) BIOS
B) Memoria Ram
C) Tarjeta madre
D) Disipador de calor
27. Lea el siguiente texto:
Forma de reutilización de software, en las que se crean nuevas clases a partir de
una ya existente, absorbiendo que sus atributos, comportamientos y agrupándolos
con capacidades que las nuevas clases requiere.
¿A cuál concepto se hace referencia?
A) Herencia
B) Abstracción
C) Polimorfismo
D) Encapsulamiento
28. Lea la siguiente información:
Representa una instancia de una clase, un componente de software que encapsula
un estado y un comportamiento
¿Cuáles de los siguientes conceptos de la programación orientada a objetos se
menciona en la información anterior?
A) Comportamiento
B) Dominio
C) Estado
D) Objeto
29. A continuación se presentan dos columnas, la de la izquierda (A) corresponde a los
nombres de los operadores y en la columna derecha (B) los diferentes operadores
Columna A Columna B
1. Aritméticos a. &&, | |
2. Relacionales b. *, /, %
3. Lógicos c. +=, -=, *=
4. Asignación d. > =, < =, = =
¿Cuál es la relación correcta entre los componentes de ambas columnas?
A) 1a, 2d, 3b, 4c
B) 1a, 2b, 3d, 4c
C) 1b, 2d, 3a, 4c
D) 1d, 2b, 3c, 4a
30. Considere la siguiente lista de edades de cinco personas
De acuerdo con la lista anterior, ¿cuál es la edad promedio de esas personas?
A) 25
B) 35
C) 46
D) 56
31. Lea cuidadosamente la información presentada en los siguientes recuadros
¿Cuál es la correcta relación entre los elementos del cuadro I con su respectivo
concepto presentado en el cuadro II?
A) A1, C3, B2
B) B1, C2, A3
C) B1, A2, C3
D) C1, A2, B3
32. ¿De qué forma se obtienen colores secundarios?
A) Combinando dos colores aditivos y de un color cálido adyacente
B) Mezclando partes iguales de dos colores primarios
C) Uniendo dos colores sustractivos adyacentes
D) Combinando tercios de dos colores fríos
33. Observe la siguiente ilustración anterior:
¿Qué tipo de rasgo es el señalado por la letra F en la ilustración anterior?
A) Gota
B) Apófige
C) Espolón
D) Lágrima
34. Lea cuidadosamente la siguiente información:
I. Acceso a datos
II. SDK
III. Reglas de negocio
IV. Cliente/Servidor
De acuerdo con la lista anterior ¿Cuáles números identifican capas de la plataforma
.NET?
A) I y II
B) I y III
C) II y III
D) II y IV
35. ea la siguiente lista de nombres de estructuras de control
I. Cíclica
II. Selectiva
III. Repetitiva
IV. Procedimental
De acuerdo con la lista anterior, ¿cuál estructura permite la toma de decisiones en una
aplicación establecida en .NET?
A) I
B) II
C) III
D) IV
36. Considere la siguiente información sobre estadística
Clase Frecuencia Frecuencia Puntos Xifi
absoluta fi acumulada Fi medios Xi
116 - 125 5 5 120,5 602,5
126 -135 6 11 130,5 783
136 -145 10 21 140,5 1405
146 -155 13 34 150,5 1956,5
156 -165 6 40 160,5 963
166 -175 5 45 170,5 852,5
45 6 562,5
Al utilizar la información de la tabla anterior, ¿Cuál es la media aritmética? (redondee
a dos decimales)
A) 145, 83
B) 146, 00
C) 146, 69
D) 147, 35
37. Asocie las definiciones de la columna A sobre adaptadores con su respectiva imagen
de la columna B
Columna A: Adaptadores Columna B: Imagen
I. Firewire
X.
II. HDMI
Y .
III. RJ45
Z.
¿Cuál es el asocie correcto entre las columnas anteriores?
A) I X, II Y, III Z
B) I Y, II X, III Z
C) I X, II Z, III Y
D) I Z, II X, III Y
38. Lea la siguiente información:
I. Para pasar la información por este medio se necesita colocar los aparatos
pegados uno con el otro y así mantenerlos hasta que todos los datos se pases
de un puerto a otro.
II. Esta comunicación está basada en una radiación electromagnética cuya
frecuencia la hace invisible al ojo humano. La luz visible viaja en haces de luz
que van desde 400 ángstroms violeta oscura a 700 ánstroms rojo oscuro.
III. Es un sistema de envío de datos sobre redes computacionales que utiliza ondas
de radio en lugar de cables.
IV. Conecta y posibilita la comunicación de varios aparatos entre sí utilizando ondas
de radio. Se ha diseñado para redes de corta distancia inferiores a 100 metros
como promedio.
De acuerdo con la información anterior ¿Cuáles números identifican la tecnología Wi
fi?
A) I y II
B) I y IV
C) II y III
D) III y IV
39. Lea la siguiente lista de nombres de empresas
I. Abogados, Empresa Alfaro y Soda
Tapia
II. Cabinas Castro, ICE y Banco Nacional
III. Coca Cola, A y A y Quesería Turrialba
IV. Recope, FANAL y Banco Popular
De acuerdo con la lista anterior, ¿cuáles números identifican empresas de servicios?
A) I y II
B) I y III
C) II y IV
D) III y IV
40. Lea la siguiente información
I. Manipula el modo en que los pesos de las formas serán percibidos.
II. Afecta el equilibrio de los elementos participes de una composición.
III. Se introduce de manera subsecuente a medida que se crean y disponen las
formas.
IV. Es la comparación de elementos disímiles y ayuda a identificar las formas y
aumentar la variedad visual en una composición.
De acuerdo con la información anterior, ¿cuáles números identifican el principio de
diseño denominado contraste?
A) III y IV
B) II y IV
C) I y III
D) I y II
41. Asocie los componentes de la columna A, sobre los elementos que conforman un
análisis FODA, con su respectiva descripción dentro de la empresa de la columna B
¿Cuál Es la forma correcta de asociar ambas columnas?
A) I P - II Q - III R - IV S
B) I S - II P - III Q - IV R
C) I R - II S - III P - IV Q
D) I Q - II R - III S - IV P
42. Considere la siguiente información:
Representa una ventana en donde los eventos están agrupados debido a que suceden
uno detrás de otro. El primer evento ocurre como predecesor del siguiente y así
sucesivamente.
¿A cuál de los siguientes tipos de cohesión hace referencia la información anterior?
A) Lógico
B) Temporal
C) Procedural
D) Secuencial
43. ¿Cuáles direcciones IP representan las direcciones de red y de Broadcast,
respectivamente para la red que incluya el host [Link]/22?
A) Red [Link] y broadcast [Link]
B) Red [Link] y broadcast [Link]
C) Red [Link] y broadcast [Link]
D) Red [Link] y broadcast [Link]
44. ¿Qué dirección utiliza una NIC cuando decide si acepta o no una trama?
A) La dirección IP de origen
B) La dirección MAC de origen
C) La dirección IP de destino
D) La dirección MAC de destino
45. Lea la siguiente información:
I. Crea la señal óptica, eléctrica o de microondas que representa a los
bits en cada trama.
II. Segmenta los datos en el equipo emisor y los reensambla en una
corriente de datos.
III. Proporciona conectividad y selección de ruta entre dos redes distintas.
IV. Codifica los bits en señales para un medio específico.
De acuerdo con la información anterior ¿cuáles números describen la capa 1 del Modelo
de Referencia OSI?
A) II y III
B) II y IV
C) I y III
D) I y IV
46. Lea la siguiente información
Permite definir los atributos y comportamientos que comparte un tipo de objeto.
¿Cuál de los siguientes conceptos de la programación orientada a objetos hace
referencia la información anterior?
A) Clase
B) Entidad
C) Paquete
D) Polimorfismo
47. Una variable cuyo valor nunca cambia se representa con
A) String
B) Float
C) Const
D) Integer
48. ¿Quién es el responsable de cargar y ejecutar una aplicación en .NET?
A) Microsoft Intermediate Language
B) Common Languaje Runtime
C) Just in Time
Framework
49. Considere el siguiente diagrama:
La palabra que competa correctamente el concepto de FODA en el diagrama anterior
corresponde a
A) Organización
B) Amenazas
C) Precio
D) Plaza
50. Cuántos octetos se utilizan en la porción de red en un direccionamiento IP de clase A?
A) 1
B) 4
C) 6
D) 8
51. ¿Cuál nombre recibe la PDU de nivel 1 del Modelo de Referencia OSI?
A) Bit
B) Dato
C) Paquete
D) Segmento
52. ¿Qué función ejecuta el SSH sobre telnet en el momento de realizar una
administración
A) Uso de TCP
B) Encriptación
C) Autorización
D) Filtrado de paquetes
53. Observe el siguiente fragmento de configuración de un switch
La configuración que se presenta en el fragmento anterior, permite limitar el acceso
A) de los dispositivos mediante la conexión de consola
B) de los dispositivos que utilizan telnet
C) al modo EXEC privilegiado
D) al modo de configuración
54. Lea los siguientes mandatos
I. Enable
II. Clock rate
III. Shutdown
IV. No Shutdown.
De acuerdo con la lista, ¿Cuál número identifica el mandato que permite activar la
interfaz de un router?
A) I
B) II
C) III
D) IV
55. ¿Cuál de las siguientes ACL niega la dirección [Link]?
A) Access-list 1 permit host [Link]
B) Access-list 1 deny host [Link]
C) Access-list 1 deny host [Link]
D) Access-list 1 permit host [Link]
56. Lea el siguiente texto:
Corresponde al conjunto de acciones y actividades interrelacionadas que ofrece un
ministrador con el fin de que el cliente obtenga el producto en el momento y lugar
adecuado.
¿A cuál concepto se refiere el texto anterior?
A. Trato de persona a persona
B. Actitudes del gerente
C. Cultura empresarial
D. Servicio al cliente
57. Lea el siguiente texto:
Función que ocupa una persona que se distingue del resto y es capaz de tomar
decisiones acertadas para el grupo.
¿A cuál concepto se refiere el texto anterior?
A. Plan estratégico
B. Negociación
C. Liderazgo
D. Estrategia
58. ¿Cuál es la razón fundamental del porqué TCP se prefiere para transmitir archivos de
datos con el protocolo de transporte TCP?
A) UDP introduce retardos que degradan la calidad de las aplicaciones de datos.
B) TCP garantiza una entrega rápida porque no requiere secuencia ni acuses de
recibo.
C) Con TCP se requiere menos procesamiento en los hosts de origen y destino que
con UDP.
D) TCP es más confiable que UDP porque requiere que se retransmitan los paquetes
perdidos.
59. ¿Cuál comando le permite a un administrador de red configurar la velocidad de
puertos de un switch?
A) Mdix
B) Auto
C) Speed
D) Duplex
60. Lea la siguiente información:
V. Establece acuerdos sobre los procedimientos para la recuperación de errores.
VI. Permite la comunicación entre aplicaciones de diversos sistemas.
VII. Esta encargada del cifrado de los datos.
VIII. Controla la integridad de los datos.
De acuerdo con la información anterior ¿cuáles números describen a la capa de
aplicación del Modelo de Referencia OSI?
E) II y III
F) II y IV
G) I y III
H) I y IV
61. ¿Cuáles protocolos operan en la capa de aplicación del Modelo de Referencia OSI?
A) ARP, TCP, DSL
B) UDP, POP3, FTP
C) TCP, FTP, DHCP
D) FTP, POP3, DHCP
62. Lea la siguiente información:
I. Tiene un proceso del núcleo que se encarga de repartir el tiempo de
procesador entre los distintos procesos que se ejecutan en la memoria.
II. Utiliza las ranuras de correo para la entrega de paquetes a través de la red.
III. Ejecuta unos ficheros de configuración durante el proceso de arranque.
IV. Los procesos se comunican por medio de sockets.
De acuerdo con la información anterior, ¿Cuáles números identifican al sistema
operativo Linux?
A) II y III
B) II y IV
C) I y III.
D) I y II
63. Considere la siguiente ilustración:
¿Qué tipo de red se representa en la ilustración anterior?
A) WWAN
B) WLAN
C) WPAN
D) WAN
64. Lea la siguiente información:
El kernel permanece cargado en memoria.
La ejecución del kernel nunca debe ser desalojada.
Una de las responsabilidades del kernel es la implementación de
primitivas de sincronización.
El despachador del kernel proporciona rutinas para tratar las
interrupciones proporcionadas por el hardware.
¿Cuál sistema operativo se menciona en la información anterior?
A) DOS
B) UNIX.
C) LINUX
D) WINDOWS
65. Lea la siguiente información:
No es multiusuario
No permite la multitarea
Carece de tecnología plug and play
Maneja la memoria convencional, es
decir, 640 KB
¿A cuál de los siguientes sistemas operativos hace referencia la información anterior?
A) DOS
B) UNIX.
C) LINUX
D) WINDOWS
66. Lea la siguiente información acerca de los requerimientos del sistema operativo de
red:
I. Tiene como miembros, usuarios de otros dominios.
II. Se les concede permisos sobre recursos del equipo local, únicamente.
III. Solamente tiene como miembros a usuarios locales creados en el mismo
equipo.
IV. Se le puede otorgar derechos sobre recursos que se encuentran en
cualquier dominio.
De acuerdo con la información anterior, ¿Cuáles números identifican a grupos locales
de un sistema operativo de red?
A) I y II
B) I y IV
C) II y III
D) III y IV
67. Lea la siguiente información
I. Se implementan sobre tecnologías celulares
II. Se basan en las transferencias de datos sobre redes de comunicación celular.
III. Requieren NICs especiales en los clientes para efectuar la comunicación y que
estén regidas por el estándar 802.11 y sus diferentes variantes.
IV. Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso
físico, de forma inalámbrica a redes corporativas cableadas
De acuerdo con la información anterior ¿cuáles números identifican al tipo de red
WLAN?
A) I y II
B) I y IV
C) II y III
D) II y IV
68. Lea la siguiente información acerca de los requerimientos del sistema operativo de
red:
V. Tiene como miembros, usuarios de otros dominios.
VI. Se les concede permisos sobre recursos del equipo local,
únicamente.
VII. Solamente tiene como miembros a usuarios locales creados en el
mismo equipo.
VIII. Se le puede otorgar derechos sobre recursos que se encuentran en
cualquier dominio.
De acuerdo con la información anterior, ¿Cuáles números identifican a grupos locales
de un sistema operativo de red?
A) I y II
B) I y IV
C) II y III
D) III y IV
69. Lea la siguiente información:
Permite el control total del computador
Carece de medidas de seguridad característico de los sistemas multitarea
En la memoria principal, el segmento tiene una capacidad máxima de 640K
Por medio del BIOS del computador, se debe configurar algunos dispositivos
para su reconocimiento, tal es el caso del disco duro.
¿Cuál sistema operativo es caracterizado mediante la información anterior?
A) DOS
B) LINUX
C) AS/360
D) OS/390
70. Observe la siguiente imagen:
¿Cuál topología física hace referencia la imagen anterior?
A) Reticular
B) Estrella
C) Anillo
D) Bus
71. Lea la siguiente lista de parámetros
I. Broadcast
II. Unicast
III. Host
IV. Any
De acuerdo con la lista anterior, ¿cuáles números identifican parámetros que se deben
utilizar en una ACL?
A) III y IV
B) II y IV
C) I y III
D) I y II
72. ¿De qué manera las ACL estándar filtran el tráfico en un router?
A) Por direccionamiento IP de origen
B) Por el protocolo de enrutamiento
C) Por tipo de salida de la interfaz
D) Por el tipo de interfaz
73. Lea la siguiente información:
I. Los procesos en este tipo de sistema operativo se bifurcan
II. Las llamadas a los procesos se invocan desde un programa de usuario.
III. La comunicación entre procesos se da por medio de transferencia de mensajes.
IV. Las invocaciones de procesos de lectura y escritura se realizan a través de
interrupciones de software.
De acuerdo con la información anterior, ¿Cuáles números identifican al sistema
operativo Unix?
A) I y II
B) I y III
C) II y IV
D) III y IV
74. Lea la siguiente lista de formas de configuración de un servicio DHCP
I. Con estado
II. Sin estado
III. De enlace
IV. De vector
De acuerdo con la lista anterior, ¿cuáles números identifican dos formas de
configuración de DHCPV6?
A) I y II
B) I y IV
C) II y III
D) II y IV
75. Lea la siguiente información:
Es desarrollado en forma abierta por cientos de usuarios distribuidos por todo el
mundo, los cuales utilizan la red Internet como medio de comunicación y
colaboración. Esto permite un rápido y eficiente ciclo de desarrollo.
¿A cuál sistema operativo hace referencia el texto anterior?
A) WINDOWS
B) NOVELL
C) LINUX
D) DOS
76. Lea el siguiente texto:
Es un sistema operativo que trabaja bajo una licencia comercial. En sus inicios su sistema
de archivos estaba basado en FAT16. Utiliza NTFS para las particiones de gran tamaño
requeridas en estaciones de trabajo de alto rendimiento y servidores.
¿A cuál sistema operativo se refiere el texto anterior?
A) Windows.
B) Android.
C) Linux.
D) Dos.
77. Lea la siguiente información
Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos
de dicha red la administración de los usuarios y los privilegios que cada uno de los
usuarios tiene en dicha red.
¿A cuál concepto hace referencia la información anterior?
A) Grupo de trabajo
B) Dominio de red
C) Cliente de red
D) Estaciones de red
78. En una red a área local, ¿Cuál protocolo permite generar una dirección IP, una
máscara de subred y compuerta determinada?
A) DNS
B) HTTP
C) WINS
D) DHCP
79. Lea la siguiente información
I. Permite el acceso total de acuerdo con el tipo de protocolo
II. Filtra según el Broadcast de origen de un paquete
III. Filtra de acuerdo con la dirección IP de destino
IV. Son específicas y ofrecen un mayor control
De acuerdo con la información anterior, ¿cuáles números identifican una ACL
extendida?
A) III y IV
B) II y III
C) I y IV
D) I y III
80. Lea la siguiente lista de colores
I. Negro
II. Rojo
III. Amarillo
IV. Azul
De acuerdo con las lista anterior ¿Cuál número identifica un color sustractivo?
A) I
B) II
C) III
D) IV
81. Lea la siguiente información acerca de teoría del color
Esta puro del color sin el blanco ni el negro
A cuál concepto hace referencia la información anterior
A) Intensidad
B) Valor
C) Matiz
D) Brillo