New Activity
Play Quiz
1. 
¿Qué es una dirección MAC?
A.
Es una dirección física única de un dispositivo de red de 6 bloques hexadecimales
B.
Es una dirección que cada computadora de Apple tiene
C.
Es para poder rastrear un virus de una o varias computadoras
2. 
¿La dirección MAC en que capa del modelo OSI trabaja?
A.
Transporte
B.
Enlace de datos
C.
Red
3. 
¿Para qué sirve un DNS?
A.
Es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo
B.
Es una tecnología de Internet que se utiliza para asociar nombres (como www.google.com) a su dirección IP
C.
Sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato
4. 
¿Una red WAN es?
A.
Una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado
B.
Es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas
C.
Son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas
5. 
¿Qué es un cable de par trenzado?
A.
Está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante
B.
Es un hilo muy fino de material transparente, vidrio o materiales plásticos
C.
Es utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje
6. 
¿Qué capa transforma la transmisión en una línea libre de errores?
A.
Datos
B.
Transporte
C.
Red
7. 
¿Para qué es usado el modelo OSI?
A.
Para definir las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones
B.
Para conectar dos computadoras usando el mismo puerto
C.
Son guías generales de diseño e implementación de protocolos para poder permitir el acceso a un equipo para que pueda comunicarse en una red
8. 
¿Cuál es la capa que proporciona envió de datos, clase de servicio e informe de excepciones?
A.
Presentación
B.
Sesión
C.
Red
9. 
¿Cuál de las siguientes es la “PDU” de la capa de transporte?
A.
Trama
B.
Segmento
C.
Paquete
10. 
¿Cuál es la capa del modelo “OSI” que proporciona conectividad y selección de rutas entre dos sistemas finales donde se produce el enrutamiento?
A.
Capa de enlace de datos
B.
Capa de Transporte
C.
Capa de red
11. 
¿Cuál es la capa del modelo “OSI” que es responsable de la comunicación de red confiable entre nodos confiables y proporciona mecanismos para establecer, mantener y terminar circuitos virtuales, detección y recuperación de fallas de transporte y control de flujo de información?
A.
Capa de Transporte
B.
Capa de Enlace de datos
C.
Capa de Red
12. 
¿Cuál de las siguientes opciones describe mejor la función de la capa presentación?
A.
Es responsable de la comunicación confiable de red entre nodos finales
B.
Se ocupa de las estructuras de datos y la sintaxis de transferencia de datos de negociación
C.
Administra el intercambio de datos entre entidades de capas
13. 
¿Cuáles son las funciones relacionadas con la capa de enlace de datos?
A.
Direccionamiento físico, topología de red y acceso a medios.
B.
Administra el intercambio de datos entre entidades de la capa presente
C.
Proporciona mecanismos para el establecimiento, mantenimiento y terminación de los circuitos virtuales, detección de fallas de transporte, recuperación y control de información
14. 
¿Cuál de los siguientes protocolos usa “UDP” como protocolos subyacentes?
A.
TFTP
B.
SMTP
C.
HTTP
D.
FTP
15. 
¿Cuál de las siguientes afirmaciones con respecto a TCP/IP es correcta?
A.
TCP/IP combina las funciones de la capa de enlace de datos y de sesión del modelo OSI en una capa de aplicación
B.
TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en una sola capa
C.
TCP/IP combina las 4 capas inferiores del modelo OSI en una sola capa, la capa de internet
16. 
¿Cuál de las siguientes capas del modelo OSI los paquetes se encapsulan en tramas?
A.
Sesión
B.
Enlace de datos
C.
Red
17. 
En el modelo TCP/IP, ¿Cuál es la capa que ocupa la confiabilidad, control de flujo y corrección de errores?
A.
Transporte
B.
Aplicación
C.
Internet
18. 
¿Cuáles son los 3 tipos de retardo en conmutación de paquetes?
A.
Retardo por conexión, retardo por transmisión y retardo por nodo
B.
Retardo por transmisión, retardo por propagación y retardo por conexión
C.
Retardo por Nodo, retardo por transmisión y retardo por propagación
19. 
¿Cuál es el código de colores para un cable UTP – Norma 568A?
A.
Blanco/Verde, Verde, Blanco/Naranja, Azul, Blanco/Azul, Naranja, Blanco/Café, Café
B.
Blanco/Naranja, Naranja, Blanco/Verde, Azul, Blanco/Azul, Verde, Blanco/Café, Café
C.
Café, Blanco/Café, Naranja, Blanco/Azul, Azul, Blanco/Naranja, Verde, Blanco/Verde
20. 
¿Cuál es el código de colores para un cable UTP – Norma 568B?
A.
Blanco/Verde, Verde, Blanco/Naranja, Azul, Blanco/Azul, Naranja, Blanco/Café, Café
B.
Blanco/Naranja, Naranja, Blanco/Verde, Azul, Blanco/Azul, Verde, Blanco/Café, Café
C.
Café, Blanco/Café, Naranja, Blanco/Azul, Azul, Blanco/Naranja, Verde, Blanco/Verde
21. 
¿Qué es un frame relay?
A.
Es una técnica para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor
B.
Es un protocolo de transferencia de datos usando cualquier tecnología inalámbrica
C.
Es una topología de red
22. 
¿Qué es el protocolo TCP/IP?
A.
La tecnología que se utiliza con el cable de cobre de par trenzado UTP
B.
El lenguaje que se emplea para que un ordenador se comunique con el resto de dispositivos de la red
C.
Es un programa que permite hacer conexión entre dos o más computadoras de una red
23. 
¿Qué es lo que en ruta un router?
A.
Bits de capa Física
B.
Segmentos de la capa Transporte
C.
Tramas de la capa Enlace de datos
D.
Paquetes de la capa Red
24. 
¿Cuál de las opciones siguientes es verdadera, con respecto a una trama y del control de flujo?
A.
Opera en la capa Enlace de datos del modelo OSI y usan direcciones IP para tomar decisiones
B.
Opera en la capa Red del modelo OSI y usan direcciones IP para tomar decisiones
C.
Operan en la capa Enlace de datos del modelo OSI y usa direcciones MAC para tomar decisiones
D.
Opera en la capa Red del modelo OSI y usan direcciones MAC para tomar decisiones
25. 
¿Cuál de las siguientes opciones es verdadera, con respecto a la función de un switch?
A.
Aumenta el tamaño de las dominios de colisión
B.
Es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
C.
Combina la conectividad de un hub con la dirección de tráfico de un router
D.
Realiza la selección de ruta de la capa Transporte
26. 
¿Qué es pseudocódigo?
A.
Es una descripción informal de alto nivel de un algoritmo informático de programación
B.
Está diseñado para la lectura mediante maquina en lugar de la lectura humana
C.
No tiene independencia de cualquier otro lenguaje de programación
27. 
¿Qué es un algoritmo?
A.
Un conjunto de instrucciones o reglas bien definidas, ordenadas y finitas que permiten realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad
B.
Es una igualdad entre dos expresiones algebraicas, denominadas miembros, en las que aparecen valores conocidos o datos, y desconocidos o incógnitas, relacionados mediante operaciones
C.
Es una relación de variables que pueden ser cuantificadas para calcular el valor de otras de muy difícil o imposible cálculo y que suministra una solución para un problema
D.
Las anteriores respuestas no son correctas
28. 
¿Qué valor imprime el siguiente código?
A.
2
B.
3
C.
4
D.
Las anteriores respuestas no son correctas
29. 
¿Qué valor imprime el siguiente código?
A.
1
B.
2
C.
null
D.
Las anteriores respuestas no son correctas
30. 
¿Cómo se accede al valor de 'd'?
A.
$a[0]
B.
$a[2]
C.
$a['d']
D.
$a[4]
31. 
¿Qué valor imprime el siguiente código?
A.
1
B.
2
C.
3
D.
Las anteriores respuestas no son correctas
32. 
¿Qué valor se imprime para "a" en el siguiente código?
A.
1
B.
a
C.
Ningún valor
33. 
¿Qué instrucción se emplea para eliminar todo el contenido de una tabla, pero conservando la tabla?
A.
DELETE TABLE
B.
DROP TABLE
C.
TRUNCATE TABLE
D.
Las anteriores respuestas no son correctas
34. 
En SQL, para eliminar las filas duplicadas del resultado de una sentencia SELECT se emplea
A.
NO DUPLICATE
B.
UNIQUE
C.
DISTINCT
D.
Las anteriores respuestas no son correctas
35. 
En un sistema de réplicas con MySQL
A.
Se emplea el binary log para almacenar las operaciones que deben realizar los esclavos
B.
Un esclavo puede depender de varios maestros
C.
Al menos un esclavo debe estar conectado al maestro en todo momento
D.
Las anteriores respuestas no son correctas
36. 
Respecto el cotejamiento (collation)
A.
Influye en la forma de ordenar la información
B.
Influye en la forma de encontrar la información
C.
Cada idioma tiene su modo de cotejamiento
D.
Todas las respuestas son correctas
37. 
En MySQL, ¿se puede realizar un backup de una sola base de datos mediante la copia de ficheros?
A.
No
B.
Sí, si la base de datos sólo usa el motor MyISAM
C.
Sí, si la base de datos sólo usa el motor InnoDB
D.
Las anteriores respuestas no son correctas
38. 
¿Qué base de datos existe en MySQL para monitorizar el comportamiento de MySQL?
A.
information_schema
B.
mysql
C.
performance_schema
D.
Las anteriores respuestas no son correctas
39. 
En MySQL, respecto el tipo de dato CHAR
A.
Permite almacenar hasta 255 caracteres como máximo
B.
Reserva el espacio necesario para la cadena más larga
C.
Por defecto, no conserva los espacios en blanco que existan al final de la cadena
D.
Todas las respuestas son correctas
40. 
En MySQL, para obtener el instante actual (fecha y hora), se emplea la función
A.
CURDATE()
B.
NOW()
C.
TIME()
D.
Las anteriores respuestas no son correctas
41. 
En MySQL, si necesitamos utilizar claves ajenas y transacciones, debemos utilizar el motor
A.
Blackhole
B.
InnoDB
C.
MyISAM
D.
Las anteriores respuestas no son correctas
42. 
En MySQL, para seleccionar las filas de la 6 a la 15 en una tabla, se emplea la cláusula
A.
SELECT * FROM tbl LIMIT 6,15;
B.
SELECT * FROM tbl LIMIT 6,10;
C.
SELECT * FROM tbl LIMIT 5,10;
D.
Las anteriores respuestas no son correctas
43. 
¿Qué es JSON?
A.
Un lenguaje de programación orientado a objetos basado en JavaScript
B.
Un servidor de aplicaciones basado en JavaScript
C.
Un formato ligero para el intercambio de datos empleado en JavaScript
D.
Las anteriores respuestas no son correctas
44. 
JavaScript "no obstructivo" significa
A.
Separar la capa del comportamiento de las capas de estructura/contenido y de presentación de una página web
B.
El uso de buenas prácticas a fin de evitar los problemas de la programación tradicional en JavaScript (tales como inconsistencias entre navegadores y falta de escalabilidad)
C.
La mejora progresiva con el fin de soportar los agentes de usuario que no admitan funcionalidades avanzadas de JavaScript
D.
Todas las respuestas son correctas
45. 
El DOM representa una página web como
A.
Un árbol
B.
Una lista
C.
Una tabla hash
D.
Las anteriores respuestas no son correctas
46. 
¿Cual seria la definición correcta de una base de datos?
A.
Conjunto de información regulada y normalizada de collección de archivos relacionados por tablas
B.
Conjunto de datos sistematizados donde la información esta regulada y estructurada por el individuo
C.
Conjunto de información normalizada y relacionada, que se elabora utilizando una via sistemática para el almacenamiento, proceso y extracción de datos
D.
Conjunto de datos relacionados,sincronizados elaborados de forma continua
47. 
¿Cuales son ventajas de poseer una base de datos informatizada?
A.
Las bases de datos son totalmente seguras y con acceso rápido a las operaciones
B.
Datos centralizados, estructurados, actualizados y de exactitud y consistencia
C.
Multiplicación de la capacidad de análisis y análisis estructurado de tablas relacionales bimensionales
D.
Exactitud sobre datos aleatorios multiplicando la capacidad de análisis
48. 
¿En que consiste la teoría de la normalización?
A.
Eliminar comportamientos análogos, eliminar las repeticiones y en la elaboración de diseños comprensibles
B.
En adaptar procesos, eliminando las repeticiones en tablas homogeneas
C.
En realizar procesos de evolución de problemas, de repetición y adaptabilidad de datos complejos
D.
Codificación de procesos repetitivos de modificación de diseño
49. 
¿El campo clave como debe ser o que debe tener?
A.
Información por criterios determinados, singularidad
B.
Singularidad,estacionalidad, y brevedad
C.
Multiplicidad y una clave secundaria
D.
Rapidez en la busqueda y ordenación automatica de los datos
50. 
¿Funciones fundamentales de los indices?
A.
Encontrar una ficha de forma directa
B.
Presentan la información por un criterio determinado
C.
Integridad relacional y singularidad
D.
Estructura de datos actualizados de exactitud y consistencia