0% encontró este documento útil (0 votos)
348 vistas28 páginas

Simulacro 1

1. La tercera generación de computadoras utilizó circuitos transistores. 2. El concepto mencionado es robótica. 3. El texto hace referencia al concepto de consulta.

Cargado por

Andrea Marchena
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
348 vistas28 páginas

Simulacro 1

1. La tercera generación de computadoras utilizó circuitos transistores. 2. El concepto mencionado es robótica. 3. El texto hace referencia al concepto de consulta.

Cargado por

Andrea Marchena
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

¿Cuál generación de computadoras utilizó la tecnología de circuitos transistores para


el procesamiento de información?

A) Segunda
B) Tercera
C) Cuarta
D) Quinta
2. Lea la siguiente información:

Conjunto de conocimientos teóricos y prácticos que permiten concebir y automatizar


sistemas de estructuras mecánicas articuladas.

¿Cuál concepto se menciona en la información anterior?

A) Robótica
B) Telemática
C) Realidad virtual
D) Inteligencia artificial
3. Lea cuidadosamente el siguiente texto

Puede ser una búsqueda simple de un registro específico o una solicitud para
seleccionar todos los registros que satisfagan un conjunto de criterios.

¿A cuál concepto se refiere el texto anterior?

A) Cardinalidad
B) Formulario
C) Consulta
D) Informe
4. Lea cuidadosamente el siguiente texto

Puede ser una búsqueda simple de un registro específico o una solicitud para
seleccionar todos los registros que satisfagan un conjunto de criterios.

¿A cuál concepto se refiere el texto anterior?

A) Cardinalidad
B) Formulario
C) Consulta
D) Informe
5. Lea la siguiente información:
Conjunto de reglas dictadas por el formato, en el cual se envían datos de una
computadora a otra.

¿Cuál servicio ofrecido por Internet, es descrito en la información anterior?

A) Noticias
B) Mensajería instantánea
C) Servicios punto a punto
D) Protocolo de transferencia de archivos
6. Lea el siguiente texto sobre Internet

Protocolo utilizado para transferir a través de Internet los datos de los documentos e
hipermedia contenidos en los servidores www.

¿A cuál protocolo de comunicación hace referencia el texto anterior?

A) HTML
B) HTTP
C) URL
D) FTP

7. Observe la siguiente ilustración:

¿Cuál tipo de conectividad lógica se presenta en la ilustración anterior?

A) Conjunción
B) Disyunción
C) Tautología
D) Negación
8. Lea el siguiente texto sobre Internet

Protocolo utilizado para transferir a través de Internet los datos de los documentos e
hipermedia contenidos en los servidores www.

¿A cuál protocolo de comunicación hace referencia el texto anterior?

A. HTML
B. HTTP
C. URL
D. FTP
9. Observe el siguiente ejemplo sobre relaciones en bases de datos

El ejemplo anterior pertenece a una relación de

A. Uno a uno
B. Uno a varios
C. Varios a uno
D. Varios a varios

10. Lea la siguiente información:

Forma de escritura heurística que puede incluir sonido, vídeo o gráficos. Se utiliza en
documentos digitales con el fin de acceder a otros documentos en el momento que se
requiera.

¿Cuál concepto se deduce en la información anterior?

A) Hipervínculo
B) Hipertexto
C) Buscador
D) Dirección
11. Considere la siguiente forma sentencial

La forma sentencial anterior se caracteriza como

A) Tautología
B) Contingente
C) Contradicción
D) Equivalencia material

12. Considere el siguiente circuito lógico:

De acuerdo con el circuito lógico anterior, ¿cuál es la función lógica representada por
la variable denominada F?

A) X’Y + Y’X
B) YX’ + Y’X’
C) Y’X + (XY)´
D) (XY)´ + Y’X’
13. La enfermedad que se produce directa y específicamente en una determinada profesión
u oficio y es padecida por gran cantidad de trabajadores, quienes realizan las mismas
labores, se conoce como:
A) Psicosomática
B) Ocupacional
C) Profesional
D) Genética
14. Considere el siguiente pseudocódigo

¿Cuál es el valor de salida correcto, según el programa anterior?

A) 2
B) 5
C) 9
D) 14
15. Considere la siguiente ilustración sobre un procedimiento para la elaboración de un
empalme:

¿A cuál tipo de empalme hace referencia el procedimiento anterior?

A) Estrella
B) Trenzado
C) Derivación
D) Rabo de cerdo

16. Lea la siguiente información:

I. Se presenta en todas aquellas ocasiones en la que el trabajo exige un


esfuerzo prolongado de atención.
II. Determinada por los esfuerzos físicos tales como posturas dinámicas,
movimientos de cargas y posiciones del cuerpo en el trabajo.
III. Produce lesiones muscoesqueléticas ocasionadas en el lugar de trabajo.
IV. Ejerce presión en las partes vulnerables del trabajador.

De acuerdo con la información anterior, ¿cuáles números identifican la carga física?


A) II y III
B) II y IV
C) I y III
D) I y IV

17. Lea la siguiente definición

Es la alteración psico-somática del hombre que trabaja producida por la no


adaptación de los medios y elementos del trabajo a la condición humana.

¿A cuál término sobre salud ocupacional se evidencia en la definición anterior?

A) Salud
B) Igneología
C) Fatiga laboral
D) Enfermedad profesional
18. Observe la siguiente imagen:

¿Qué tipo de circuito se presenta en la imagen anterior?

A) Mixto
B) Serial
C) Paralelo
D) Análogo
19. Considere el siguiente diagrama de flujo
¿Cuál es el valor de salida del diagrama de flujo anterior?

A) 1 3
B) 1 2
C) 2 1
D) 2 3

20. Considere la siguiente imagen sobre el proceso de instalación de un componente


interno de una portátil

¿A cuál componente interno se hace referencia el proceso de instalación anterior?


A) Bios
B) Caché
C) Memoria
D) Procesador
21. Observe la siguiente ilustración de una tarjeta madre DG31-P

¿Cómo se denominan las partes señaladas con las letras U, S, R y Q respectivamente


de la imagen anterior?

A) Conectores SATA II, CHIPSET, CONECTOR IDE, Conector de Corriente


B) Conector de Corriente, Conector IDE, CHIPSET, Conectores SATA II
C) Conector de Energía, CHIPSET, Procesador, IDE, Conector SATA
D) CHIPSET, Procesador, Bancos de Memoria, Conectores SATA
22. Observe la siguiente imagen:

¿Qué tipo de conector hace referencia la imagen anterior?


A) Midi
B) Vídeo
C) Ratón
D) Teclado
23. Observe la siguiente ilustración

¿Qué tipo de conector se presenta en la ilustración anterior?

A) Trenzado con blindaje


B) Par trenzado
C) Fibra óptica
D) Cable coaxial
24. Lea la siguiente información:

I. Posee una aguja digitalizada que la utiliza para capturar la imagen a digitalizar.
II. Tiene un diodo bidireccional que le permite transmitir la luz capturada para
convertir la información a impulsos eléctricos.
III. Tiene un dispositivo denominado CCD que se encarga de convertir los niveles
luminosos en impulsos eléctricos.
IV. Posee un cabezal con un foco de luz que provoca que el reflejo varíe de longitud
de onda.

De acuerdo con la información anterior, ¿cuáles números identifican dos componentes


internos de un escáner?

A) I y II
B) I y III
C) II y IV
D) III y IV
25. Observe la siguiente imagen:
¿Cuál tipo de cable utiliza los conectores según la imagen anterior?

A) Fibra óptica
B) Telefónico
C) Coaxial
D) STP

26. Observe la siguiente ilustración acerca de un procedimiento para la instalación de un


componente interno de una computadora portátil:

¿A cuál componente hace referencia la letra Z en la ilustración anterior?


A) BIOS
B) Memoria Ram
C) Tarjeta madre
D) Disipador de calor

27. Lea el siguiente texto:


Forma de reutilización de software, en las que se crean nuevas clases a partir de
una ya existente, absorbiendo que sus atributos, comportamientos y agrupándolos
con capacidades que las nuevas clases requiere.

¿A cuál concepto se hace referencia?

A) Herencia
B) Abstracción
C) Polimorfismo
D) Encapsulamiento

28. Lea la siguiente información:

Representa una instancia de una clase, un componente de software que encapsula


un estado y un comportamiento

¿Cuáles de los siguientes conceptos de la programación orientada a objetos se


menciona en la información anterior?

A) Comportamiento
B) Dominio
C) Estado
D) Objeto

29. A continuación se presentan dos columnas, la de la izquierda (A) corresponde a los


nombres de los operadores y en la columna derecha (B) los diferentes operadores

Columna A Columna B
1. Aritméticos a. &&, | |
2. Relacionales b. *, /, %
3. Lógicos c. +=, -=, *=
4. Asignación d. > =, < =, = =

¿Cuál es la relación correcta entre los componentes de ambas columnas?

A) 1a, 2d, 3b, 4c


B) 1a, 2b, 3d, 4c
C) 1b, 2d, 3a, 4c
D) 1d, 2b, 3c, 4a
30. Considere la siguiente lista de edades de cinco personas
De acuerdo con la lista anterior, ¿cuál es la edad promedio de esas personas?
A) 25
B) 35
C) 46
D) 56

31. Lea cuidadosamente la información presentada en los siguientes recuadros

¿Cuál es la correcta relación entre los elementos del cuadro I con su respectivo
concepto presentado en el cuadro II?

A) A1, C3, B2
B) B1, C2, A3
C) B1, A2, C3
D) C1, A2, B3
32. ¿De qué forma se obtienen colores secundarios?
A) Combinando dos colores aditivos y de un color cálido adyacente
B) Mezclando partes iguales de dos colores primarios
C) Uniendo dos colores sustractivos adyacentes
D) Combinando tercios de dos colores fríos

33. Observe la siguiente ilustración anterior:


¿Qué tipo de rasgo es el señalado por la letra F en la ilustración anterior?
A) Gota
B) Apófige
C) Espolón
D) Lágrima
34. Lea cuidadosamente la siguiente información:

I. Acceso a datos
II. SDK
III. Reglas de negocio

IV. Cliente/Servidor

De acuerdo con la lista anterior ¿Cuáles números identifican capas de la plataforma


.NET?
A) I y II
B) I y III
C) II y III
D) II y IV

35. ea la siguiente lista de nombres de estructuras de control

I. Cíclica
II. Selectiva
III. Repetitiva
IV. Procedimental

De acuerdo con la lista anterior, ¿cuál estructura permite la toma de decisiones en una
aplicación establecida en .NET?

A) I
B) II
C) III
D) IV
36. Considere la siguiente información sobre estadística
Clase Frecuencia Frecuencia Puntos Xifi
absoluta fi acumulada Fi medios Xi
116 - 125 5 5 120,5 602,5
126 -135 6 11 130,5 783
136 -145 10 21 140,5 1405
146 -155 13 34 150,5 1956,5
156 -165 6 40 160,5 963
166 -175 5 45 170,5 852,5
45 6 562,5
Al utilizar la información de la tabla anterior, ¿Cuál es la media aritmética? (redondee
a dos decimales)

A) 145, 83
B) 146, 00
C) 146, 69
D) 147, 35
37. Asocie las definiciones de la columna A sobre adaptadores con su respectiva imagen
de la columna B

Columna A: Adaptadores Columna B: Imagen

I. Firewire

X.

II. HDMI

Y .

III. RJ45

Z.

¿Cuál es el asocie correcto entre las columnas anteriores?

A) I X, II Y, III Z
B) I Y, II X, III Z
C) I X, II Z, III Y
D) I Z, II X, III Y
38. Lea la siguiente información:

I. Para pasar la información por este medio se necesita colocar los aparatos
pegados uno con el otro y así mantenerlos hasta que todos los datos se pases
de un puerto a otro.
II. Esta comunicación está basada en una radiación electromagnética cuya
frecuencia la hace invisible al ojo humano. La luz visible viaja en haces de luz
que van desde 400 ángstroms violeta oscura a 700 ánstroms rojo oscuro.
III. Es un sistema de envío de datos sobre redes computacionales que utiliza ondas
de radio en lugar de cables.
IV. Conecta y posibilita la comunicación de varios aparatos entre sí utilizando ondas
de radio. Se ha diseñado para redes de corta distancia inferiores a 100 metros
como promedio.

De acuerdo con la información anterior ¿Cuáles números identifican la tecnología Wi


fi?

A) I y II
B) I y IV
C) II y III
D) III y IV

39. Lea la siguiente lista de nombres de empresas

I. Abogados, Empresa Alfaro y Soda


Tapia
II. Cabinas Castro, ICE y Banco Nacional
III. Coca Cola, A y A y Quesería Turrialba
IV. Recope, FANAL y Banco Popular

De acuerdo con la lista anterior, ¿cuáles números identifican empresas de servicios?


A) I y II
B) I y III
C) II y IV
D) III y IV
40. Lea la siguiente información
I. Manipula el modo en que los pesos de las formas serán percibidos.
II. Afecta el equilibrio de los elementos participes de una composición.
III. Se introduce de manera subsecuente a medida que se crean y disponen las
formas.
IV. Es la comparación de elementos disímiles y ayuda a identificar las formas y
aumentar la variedad visual en una composición.

De acuerdo con la información anterior, ¿cuáles números identifican el principio de


diseño denominado contraste?
A) III y IV
B) II y IV
C) I y III
D) I y II
41. Asocie los componentes de la columna A, sobre los elementos que conforman un
análisis FODA, con su respectiva descripción dentro de la empresa de la columna B

¿Cuál Es la forma correcta de asociar ambas columnas?

A) I P - II Q - III R - IV S
B) I S - II P - III Q - IV R
C) I R - II S - III P - IV Q
D) I Q - II R - III S - IV P
42. Considere la siguiente información:

Representa una ventana en donde los eventos están agrupados debido a que suceden
uno detrás de otro. El primer evento ocurre como predecesor del siguiente y así
sucesivamente.

¿A cuál de los siguientes tipos de cohesión hace referencia la información anterior?

A) Lógico
B) Temporal
C) Procedural
D) Secuencial
43. ¿Cuáles direcciones IP representan las direcciones de red y de Broadcast,
respectivamente para la red que incluya el host [Link]/22?

A) Red [Link] y broadcast [Link]


B) Red [Link] y broadcast [Link]
C) Red [Link] y broadcast [Link]
D) Red [Link] y broadcast [Link]

44. ¿Qué dirección utiliza una NIC cuando decide si acepta o no una trama?

A) La dirección IP de origen
B) La dirección MAC de origen
C) La dirección IP de destino
D) La dirección MAC de destino
45. Lea la siguiente información:

I. Crea la señal óptica, eléctrica o de microondas que representa a los


bits en cada trama.
II. Segmenta los datos en el equipo emisor y los reensambla en una
corriente de datos.
III. Proporciona conectividad y selección de ruta entre dos redes distintas.
IV. Codifica los bits en señales para un medio específico.

De acuerdo con la información anterior ¿cuáles números describen la capa 1 del Modelo
de Referencia OSI?

A) II y III
B) II y IV
C) I y III
D) I y IV
46. Lea la siguiente información

Permite definir los atributos y comportamientos que comparte un tipo de objeto.

¿Cuál de los siguientes conceptos de la programación orientada a objetos hace


referencia la información anterior?

A) Clase
B) Entidad
C) Paquete
D) Polimorfismo
47. Una variable cuyo valor nunca cambia se representa con
A) String
B) Float
C) Const
D) Integer
48. ¿Quién es el responsable de cargar y ejecutar una aplicación en .NET?
A) Microsoft Intermediate Language
B) Common Languaje Runtime
C) Just in Time

Framework

49. Considere el siguiente diagrama:

La palabra que competa correctamente el concepto de FODA en el diagrama anterior


corresponde a
A) Organización
B) Amenazas
C) Precio
D) Plaza
50. Cuántos octetos se utilizan en la porción de red en un direccionamiento IP de clase A?
A) 1
B) 4
C) 6
D) 8
51. ¿Cuál nombre recibe la PDU de nivel 1 del Modelo de Referencia OSI?
A) Bit
B) Dato
C) Paquete
D) Segmento
52. ¿Qué función ejecuta el SSH sobre telnet en el momento de realizar una
administración
A) Uso de TCP
B) Encriptación
C) Autorización
D) Filtrado de paquetes
53. Observe el siguiente fragmento de configuración de un switch

La configuración que se presenta en el fragmento anterior, permite limitar el acceso

A) de los dispositivos mediante la conexión de consola


B) de los dispositivos que utilizan telnet
C) al modo EXEC privilegiado
D) al modo de configuración

54. Lea los siguientes mandatos

I. Enable
II. Clock rate
III. Shutdown
IV. No Shutdown.

De acuerdo con la lista, ¿Cuál número identifica el mandato que permite activar la
interfaz de un router?
A) I
B) II
C) III
D) IV
55. ¿Cuál de las siguientes ACL niega la dirección [Link]?
A) Access-list 1 permit host [Link]
B) Access-list 1 deny host [Link]
C) Access-list 1 deny host [Link]
D) Access-list 1 permit host [Link]
56. Lea el siguiente texto:

Corresponde al conjunto de acciones y actividades interrelacionadas que ofrece un


ministrador con el fin de que el cliente obtenga el producto en el momento y lugar
adecuado.

¿A cuál concepto se refiere el texto anterior?

A. Trato de persona a persona


B. Actitudes del gerente
C. Cultura empresarial
D. Servicio al cliente

57. Lea el siguiente texto:

Función que ocupa una persona que se distingue del resto y es capaz de tomar
decisiones acertadas para el grupo.

¿A cuál concepto se refiere el texto anterior?

A. Plan estratégico
B. Negociación
C. Liderazgo
D. Estrategia
58. ¿Cuál es la razón fundamental del porqué TCP se prefiere para transmitir archivos de
datos con el protocolo de transporte TCP?

A) UDP introduce retardos que degradan la calidad de las aplicaciones de datos.


B) TCP garantiza una entrega rápida porque no requiere secuencia ni acuses de
recibo.
C) Con TCP se requiere menos procesamiento en los hosts de origen y destino que
con UDP.
D) TCP es más confiable que UDP porque requiere que se retransmitan los paquetes
perdidos.

59. ¿Cuál comando le permite a un administrador de red configurar la velocidad de


puertos de un switch?

A) Mdix
B) Auto
C) Speed
D) Duplex
60. Lea la siguiente información:
V. Establece acuerdos sobre los procedimientos para la recuperación de errores.
VI. Permite la comunicación entre aplicaciones de diversos sistemas.
VII. Esta encargada del cifrado de los datos.
VIII. Controla la integridad de los datos.

De acuerdo con la información anterior ¿cuáles números describen a la capa de


aplicación del Modelo de Referencia OSI?

E) II y III
F) II y IV
G) I y III
H) I y IV

61. ¿Cuáles protocolos operan en la capa de aplicación del Modelo de Referencia OSI?

A) ARP, TCP, DSL


B) UDP, POP3, FTP
C) TCP, FTP, DHCP
D) FTP, POP3, DHCP
62. Lea la siguiente información:

I. Tiene un proceso del núcleo que se encarga de repartir el tiempo de


procesador entre los distintos procesos que se ejecutan en la memoria.
II. Utiliza las ranuras de correo para la entrega de paquetes a través de la red.
III. Ejecuta unos ficheros de configuración durante el proceso de arranque.
IV. Los procesos se comunican por medio de sockets.

De acuerdo con la información anterior, ¿Cuáles números identifican al sistema


operativo Linux?

A) II y III
B) II y IV
C) I y III.
D) I y II
63. Considere la siguiente ilustración:
¿Qué tipo de red se representa en la ilustración anterior?

A) WWAN
B) WLAN
C) WPAN
D) WAN
64. Lea la siguiente información:

 El kernel permanece cargado en memoria.


 La ejecución del kernel nunca debe ser desalojada.
 Una de las responsabilidades del kernel es la implementación de
primitivas de sincronización.
 El despachador del kernel proporciona rutinas para tratar las
interrupciones proporcionadas por el hardware.

¿Cuál sistema operativo se menciona en la información anterior?

A) DOS
B) UNIX.
C) LINUX
D) WINDOWS

65. Lea la siguiente información:

 No es multiusuario
 No permite la multitarea
 Carece de tecnología plug and play
 Maneja la memoria convencional, es
decir, 640 KB

¿A cuál de los siguientes sistemas operativos hace referencia la información anterior?

A) DOS
B) UNIX.
C) LINUX
D) WINDOWS
66. Lea la siguiente información acerca de los requerimientos del sistema operativo de
red:

I. Tiene como miembros, usuarios de otros dominios.


II. Se les concede permisos sobre recursos del equipo local, únicamente.
III. Solamente tiene como miembros a usuarios locales creados en el mismo
equipo.
IV. Se le puede otorgar derechos sobre recursos que se encuentran en
cualquier dominio.

De acuerdo con la información anterior, ¿Cuáles números identifican a grupos locales


de un sistema operativo de red?

A) I y II
B) I y IV
C) II y III
D) III y IV
67. Lea la siguiente información

I. Se implementan sobre tecnologías celulares


II. Se basan en las transferencias de datos sobre redes de comunicación celular.
III. Requieren NICs especiales en los clientes para efectuar la comunicación y que
estén regidas por el estándar 802.11 y sus diferentes variantes.
IV. Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso
físico, de forma inalámbrica a redes corporativas cableadas

De acuerdo con la información anterior ¿cuáles números identifican al tipo de red


WLAN?

A) I y II
B) I y IV
C) II y III
D) II y IV
68. Lea la siguiente información acerca de los requerimientos del sistema operativo de
red:

V. Tiene como miembros, usuarios de otros dominios.


VI. Se les concede permisos sobre recursos del equipo local,
únicamente.
VII. Solamente tiene como miembros a usuarios locales creados en el
mismo equipo.
VIII. Se le puede otorgar derechos sobre recursos que se encuentran en
cualquier dominio.

De acuerdo con la información anterior, ¿Cuáles números identifican a grupos locales


de un sistema operativo de red?

A) I y II
B) I y IV
C) II y III
D) III y IV
69. Lea la siguiente información:

 Permite el control total del computador


 Carece de medidas de seguridad característico de los sistemas multitarea
 En la memoria principal, el segmento tiene una capacidad máxima de 640K
 Por medio del BIOS del computador, se debe configurar algunos dispositivos
para su reconocimiento, tal es el caso del disco duro.

¿Cuál sistema operativo es caracterizado mediante la información anterior?

A) DOS
B) LINUX
C) AS/360
D) OS/390
70. Observe la siguiente imagen:

¿Cuál topología física hace referencia la imagen anterior?


A) Reticular
B) Estrella
C) Anillo
D) Bus
71. Lea la siguiente lista de parámetros
I. Broadcast
II. Unicast
III. Host
IV. Any

De acuerdo con la lista anterior, ¿cuáles números identifican parámetros que se deben
utilizar en una ACL?

A) III y IV
B) II y IV
C) I y III
D) I y II

72. ¿De qué manera las ACL estándar filtran el tráfico en un router?

A) Por direccionamiento IP de origen


B) Por el protocolo de enrutamiento
C) Por tipo de salida de la interfaz
D) Por el tipo de interfaz
73. Lea la siguiente información:

I. Los procesos en este tipo de sistema operativo se bifurcan


II. Las llamadas a los procesos se invocan desde un programa de usuario.
III. La comunicación entre procesos se da por medio de transferencia de mensajes.
IV. Las invocaciones de procesos de lectura y escritura se realizan a través de
interrupciones de software.

De acuerdo con la información anterior, ¿Cuáles números identifican al sistema


operativo Unix?

A) I y II
B) I y III
C) II y IV
D) III y IV
74. Lea la siguiente lista de formas de configuración de un servicio DHCP

I. Con estado
II. Sin estado
III. De enlace
IV. De vector
De acuerdo con la lista anterior, ¿cuáles números identifican dos formas de
configuración de DHCPV6?

A) I y II
B) I y IV
C) II y III
D) II y IV
75. Lea la siguiente información:

Es desarrollado en forma abierta por cientos de usuarios distribuidos por todo el


mundo, los cuales utilizan la red Internet como medio de comunicación y
colaboración. Esto permite un rápido y eficiente ciclo de desarrollo.

¿A cuál sistema operativo hace referencia el texto anterior?

A) WINDOWS
B) NOVELL
C) LINUX
D) DOS

76. Lea el siguiente texto:

Es un sistema operativo que trabaja bajo una licencia comercial. En sus inicios su sistema
de archivos estaba basado en FAT16. Utiliza NTFS para las particiones de gran tamaño
requeridas en estaciones de trabajo de alto rendimiento y servidores.

¿A cuál sistema operativo se refiere el texto anterior?

A) Windows.
B) Android.
C) Linux.
D) Dos.
77. Lea la siguiente información

Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos
de dicha red la administración de los usuarios y los privilegios que cada uno de los
usuarios tiene en dicha red.

¿A cuál concepto hace referencia la información anterior?

A) Grupo de trabajo
B) Dominio de red
C) Cliente de red
D) Estaciones de red

78. En una red a área local, ¿Cuál protocolo permite generar una dirección IP, una
máscara de subred y compuerta determinada?

A) DNS
B) HTTP
C) WINS
D) DHCP
79. Lea la siguiente información

I. Permite el acceso total de acuerdo con el tipo de protocolo


II. Filtra según el Broadcast de origen de un paquete
III. Filtra de acuerdo con la dirección IP de destino
IV. Son específicas y ofrecen un mayor control

De acuerdo con la información anterior, ¿cuáles números identifican una ACL


extendida?

A) III y IV
B) II y III
C) I y IV
D) I y III
80. Lea la siguiente lista de colores

I. Negro
II. Rojo
III. Amarillo
IV. Azul

De acuerdo con las lista anterior ¿Cuál número identifica un color sustractivo?
A) I
B) II
C) III
D) IV

81. Lea la siguiente información acerca de teoría del color

Esta puro del color sin el blanco ni el negro


A cuál concepto hace referencia la información anterior
A) Intensidad
B) Valor
C) Matiz
D) Brillo

También podría gustarte