Examen_Fundamentos_Informatica_Brainscape_Multiple_Choice Flashcards

1
Q

Un ejemplo de base de datos es un:
a) Directorio telefónico.
b) Formulario.
c) Campo.
d) Fila.

Bases de datos

A

a) Directorio telefónico.

páp. 249

Un ejemplo de base de datos es un listin telefónico de una ciudad: Los elementos individuales = personas o entidades Los elementos particulares de cada individuo = número de teléfono, nombre, apellidos, dirección postal…
Elemento total (listin) se puede integrar en uno global como por ejemplo de todo el país.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Una base de datos es relacional porque hay:
a) Relaciones entre tablas.
b) Tablas que son relaciones.
c) Relaciones entre entidades.
d) Relaciones entre objetos.

Bases de datos

A

a) Relaciones entre tablas.

pág. 3 (esquema)

– Es trampa! La tabla tiene una serie de Items y la
idea es que no puede haber dos filas iguales con los mismos datos.
Las tablas pueden estar relacionadas o no estarlo, puede existir una única tabla y ser relacional (más adelante).
No confundir una relación de datos con relaciones entre los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

En las bases de datos, SQL es un lenguaje de:
a) Definición.
b) Propósito general.
c) Recorrido.
d) Destrucción.

Programación

A

a) Definición.

pág. 6 (esquema)

Es el lenguaje para la definición y consulta de una base de datos.
Structured Query Language. → Lenguaje estructurado para hacer consultas.
SQL es un lenguaje interpretado por el sistema gestor de BD (GSBD)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

La sentencia create table producto crea:
a) Un registro llamado producto.
b) Un producto de tablas.
c) Una tabla llamada producto.
d) Una consulta.

Programación

A

c) Una tabla llamada producto.

Ejemplo 4

La tabla producto que se ha definido en el ejemplo de la sección anterior se podría definir en SQL mediante la siguiente declaración:

create table producto -- se crea la tabla producto --
(
    id_producto numeric(12,2), -- campo numérico 12 dígitos, y 2 decimales --
    nombre_producto char(10), -- campo con 10 caracteres --
    marca char(10),
    pais char(10),
    precio numeric(12,2)
)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En SQL, la sentencia select * from producto where pais=’Alemania’ es una sentencia de:
a) Consulta.
b) Definición.
c) Repetición.
d) Borrado.

Programación

A

a) Consulta.

Ejemplo 5

En la siguiente consulta definida en SQL se seleccionan aquellos productos de la tabla definida cuyo país sea Alemania.
~~~
SELECT *
FROM producto
WHERE pais = ‘Alemania’;
~~~

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Un sistema de información no tiene:
a) Unidades de proceso.
b) Unidades de almacenamiento.
c) Sistemas de comunicaciones.
d) Unidades de gobierno.

Hardware

A

d) Unidades de gobierno.

pag 8 esquema 6, Cap. 5.4.2

5.4.2 Hardware de un sistema de Información: pag 8 esquema
6
Unidades de proceso → Son los computadores (CPDs)
Unidades de almacenamiento → RAIDs
Sistemas de comunicaciones → Comunicación entre los elementos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

La definición del esquema de la base de datos la realizará:
a) Un administrador.
b) Un usuario avanzado.
c) Un programador.
d) Un cliente.

Bases de datos

A

a) Un administrador.

Capítulo 5

Administrador de la base de datos (ABD)

Son las personas que tienen el control central del sistema gestor de la base de datos (SGBD). Entre las funciones del ABD se encuentran:

Definición del esquema de la base de datos.
Definición de la estructura y el método de acceso.
Modificación del esquema y la organización física.
Concesión de autorización para el acceso a los datos.
Mantenimiento rutinario.
Dentro de las atribuciones del ABD también está encargarse de las tareas de implantación y mantenimiento de la aplicación informática que gestiona la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

El número de registros que una tabla puede albergar:
a) Depende de los campos.
b) Es igual al número de campos.
c) Nunca puede ser par.
d) Es ilimitado.

Bases de datos

A

d) Es ilimitado.

Pag 261 1er párrafo, Cap. 5.3.6

5.3.6 Construcción de una base de datoscon MS Access

“Es interesante resaltar que, a priori, el número de registros que es
capaz de albergar una tabla es ilimitado. Solo está restri

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SAP es un:
a) Sistema de información.
b) Lenguaje de programación.
c) SGBD.
d) Registro autonumérico.

Software

A

a) Sistema de información.

pag 268, 4º párrafo – ejempl, Cap. 5.4.1

5.4.1 Sistema e automatización de oficinas.
pag 268, 4º párrafo – ejemplo Intranet Banco Santander:
Un ejemplo se tiene en SAP Business Suite. SAP es un conjunto de programas que permiten a las empresas ejecutar y optimizar distintos aspectos como los sistemas de ventas, finanzas, operaciones bancarias, compras, fabricación, inventarios y relaciones con los clientes. Otro ejemplo es Microsoft Office.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Una metodología ágil de desarrollo hace que un sistema de información sea:
a) Más sencillo de desarrollar.
b) Más rápido de funcionamiento.
c) Más costoso de desarrollar.
d) Menos eficiente de funcionamiento.

Programación

A

a) Más sencillo de desarrollar.

Pag 273 ultimo párrafo, Cap. 5.4.4

5.4.4 Desarrollo de sistemas de Información. Ciclo de Vida
Apartado Metodologías agiles de desarrollo:
Las fases de desarrollo pueden ser lentas y con contratiempos.
¿Y si el cliente cambia de opinión y descubre un nuevo requerimiento?

Para no empezar de nuevo:

Las entregas que se hacen al cliente son progresivas, desde meros prototipos a simples interfaces de usuario que no hacen nada pero que presentan las funcionalidades futuras del sistema. La experiencia ha demostrado que estas metodologías son beneficiosas para ambas partes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Uno de los siguientes elementos no es un sistema de información:
a) Un mapa.
b) Una baraja de cartas.
c) Una partitura.
d) Un periódico.

Bases de datos

A

b) Una baraja de cartas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Un conjunto completo de registros es:
a) Una tabla.
b) Un sistema de gestión de BD.
c) Un campo.
d) Una regla de cálculo.

Bases de datos

A

a) Una tabla.

Tabla: Los diferentes registros se agrupan en tablas, entendiendo que todos los registros de una tabla deben tener el mismo formato.

En el ejemplo propuesto:

Teléfono | Nombre | Apellido | Calle | Ciudad
————|———-|———–|———–|———
555289635 | Luis | García | Real | Madrid
257635891 | Antonio | Pérez | Del Caño | Segovia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En el contexto de las bases de datos, Oracle es:
a) Un programa de escritorio.
b) Un Sistema operativo.
c) Un tipo de campo.
d) Una empresa.

Bases de datos

A

d) Una empresa.

Pag 275 Estado Actual, Cap. 5.5.3

5.5.3. Oracle

Oracle Database es un sistema de gestión de base de datos de tipo objeto-relacional (ORDBMS, por el acrónimo en inglés de Object-Relational Data Base Management System), desarrollado por Oracle Corporation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En una tabla de una base de datos, un campo contador:
a) Asegura que todos los registros son distintos.
b) Cuenta el número de usuarios de la base de datos.
c) Ordena los registros de mayor a menor.
d) Relata el origen de la base de datos.

Bases de datos

A

a) Asegura que todos los registros son distintos.

Pag 251

Pag 251 creación de tablas. Tipos de campos. 6º tipo

Campos contadores: permiten almacenar un valor numérico que sirva de índice para una tabla. El valor de un campo autonumérico es asignado por el sistema de manera automática. Esto permite, por ejemplo, distinguir dos registros con todos los valores de los campos idénticos. También se pueden emplear para crear una numeración consecutiva de registros como para dar número a facturas o a clientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Los tipos de campo de una base de datos pueden ser:
a) Texto, numéricos y binarios.
b) Contadores, sumadores y multiplicadores.
c) Binarios, lógicos y temporales.
d) Rápidos, lentos y constantes.

Bases de datos

A

a) Texto, numéricos y binarios.

Pag 251, Cap. 5.3.2.

5.3.2 Operaciones básicas en BBDD. Crear tablas.

Especificar el tipo de campo: Necesitamos saber el tipo de información;
* Campos de texto o Numéricos (entero o decimal)
* Fecha u hora
* Lógicos (verdadero / falso)
* Binarios (cajón de sastre para almacenar cualquier cosa en la BD; imagen, audio, ficheros…),
* Contadores (autonuméricos): estos asignan números consecutivos a cada registro para que no tengamos dos registros iguales. Si tengo dos registros iguales de David García, se asigna un número distinto para saber a quién enviar una factura, por ejemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

El primer paso para crear una base de datos es:
a) Crear un registro.
b) Crear un campo definiendo su tipo.
c) Introducir un dato.
d) Crear una tabla.

Bases de datos

A

d) Crear una tabla.

Pag 259. Cap. 5.3.6

5.3.6 Construcción de una BD con MS-Access

El primer paso para definir una base de datos es la creación de sus tablas. En este caso se ha definido la tabla que va a albergar los datos de los clientes. En la definición de la tabla se ha especificado el nombre de los campos que integran cada registro así como los respectivos tipos de los campos, como puede verse en la figura 5.8.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

En una base de datos relacionada existen al menos dos tablas que:
a) Tienen en común dos campos.
b) Tienen en común dos registros.
c) Tienen en común dos campos y dos registros.
d) Tienen en común dos datos.

Bases de datos

A

a) Tienen en común dos campos.

Controversia

Controversia: Existe una controversia en esta pregunta, ya que “base de datos relacionada” no es un término comúnmente usado y podría confundirse con “base de datos relacional”. Algunos interpretan “relacional” como una tabla que organiza datos internamente, mientras que “relacionadas” implicaría dos o más tablas conectadas entre sí. Esto genera confusión en la intención de la pregunta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Una base de datos con una sola tabla, es una base de datos:
a) De archivo rápido.
b) De archivo simple.
c) Básica.
d) De archivo nulo.

Bases de datos

A

b) De archivo simple.

Cap. 5.3.4.

5.3.4. BBDD de archivos múltiples y relacionados

El planteamiento que se ha hecho en la sección anterior para el almacenamiento de los teléfonos de un grupo de personas define una base de datos de estructura simple, es decir, un solo archivo maneja toda la información con una sola tabla.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Una tabla de una base de datos debe estar constituida por un número:
a) Fijo de registros y un número fijo de campos.
b) Variable de registros y un número fijo de campos.
c) Fijo de registros y un variable de campos.
d) Variable de registros y un número variable de campos.

A

d) Variable de registros y un número variable de campos.

Pag 250-252

  • La construcción de las tablas consiste en la definición de los diferentes campos que integrarán los registros de la tabla. Pag250
  • Una tabla puede tener tantos registros como se quiera y cuando ninguno esté
    repetido. Pag 252
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Las tablas de una base de datos están constituidas por:
a) Campos.
b) Registros.
c) Formularios.
d) Consultas.

A

a) Registros.

Controversia

Controversia: Hay controversia en esta pregunta, ya que técnicamente las tablas están constituidas por campos (que definen la estructura). Sin embargo, el examen resuelto indica registros como respuesta correcta, lo cual podría interpretarse como una simplificación que considera los datos almacenados (registros) como parte constitutiva de la tabla. Esto puede generar confusión según el enfoque técnico o práctico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

El software que se puede probar antes de comprar se llama:
a) Shareware.
b) Freeware.
c) De dominio público.
d) De código abierto.

Categorías de Software

A

a) Shareware.

Categorías de Software
a) Shareware: Permite que se comparta y normalmente que se pruebe antes de comprarlo. La prueba puede ser durante un tiempo prefijado e incluso sobre una versión no completa. Tampoco es software libre.
b) Freeware: Software completamente gratuito, pero el autor mantiene los derechos de propiedad.
c) De dominio público: Software sin derechos de autor; cualquiera puede usarlo, modificarlo y distribuirlo sin restricciones.
d) De código abierto: Software con código fuente disponible para modificar y redistribuir, bajo ciertas licencias (como GPL).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Si en un software se puede acceder al código fuente, es que es:
a) Shareware.
b) Freeware.
c) Un software de tipo texto.
d) Un software de código abierto.

A

d) Un software de código abierto.

a) Shareware: Software gratuito inicialmente, pero con funciones limitadas o tiempo de uso restringido; se paga para obtener la versión completa.
b) Freeware: Software completamente gratuito, pero el autor mantiene los derechos de propiedad.
c) De dominio público: Software sin derechos de autor; cualquiera puede usarlo, modificarlo y distribuirlo sin restricciones.
d) De código abierto: Software con código fuente disponible para modificar y redistribuir, bajo ciertas licencias (como GPL).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

LibreOffice es:
a) Un cliente de correo electrónico.
b) Una suite de aplicaciones de código abierto.
c) Un software de tipo sharefree music.
d) Un software de tipo shareware.

Software

A

b) Una suite de aplicaciones de código abierto.

Pág. 315

Tema: Estado Actual
Los principales programas de procesamiento de texto actuales son Microsoft Word (integrado en la suite de ofimática Office de Microsoft), Writer (integrado en la suite LibreOffice) y Apple Pages (integrado en la suite iWorks de Apple). Estos programas tienen sus propios formatos nativos (DOC y DOCX de Microsoft Word, ODT “Open Document Text” de Writer y PAGES de Apple Pages), aunque, aunque también permiten exportar e importar documentos en otros formatos como PDF, TXT o RTF, para garantizar mayor compatibilidad entre plataformas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Las macros consiguen:
a) Automatizar el trabajo.
b) Establecer los términos de la licencia.
c) Conectar los PC con los Macintosh.
d) Eliminar virus.

Programación

A

a) Automatizar el trabajo.

Las macros son conjuntos de instrucciones que se agrupan en un solo comando para automatizar tareas repetitivas o complejas en programas como procesadores de texto o hojas de cálculo. Facilitan el trabajo al ejecutar múltiples acciones con un solo clic.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Al conjunto de caracteres que tienen las mismas características se le denomina:
a) Fuente.
b) Bloque.
c) Regla.
d) Editor.

A

a) Fuente.

Una fuente es un conjunto de caracteres que comparten el mismo diseño, tamaño, estilo y otras características tipográficas. Se utiliza para dar uniformidad y estilo al texto en documentos digitales o impresos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué extensión tienen los ficheros generados con Writer?:
a) xlsx.
b) odt.
c) ods.
d) cal.

Editores de Texto

A

b) odt.

Los ficheros generados con Writer, el procesador de texto de LibreOffice, tienen la extensión .odt (OpenDocument Text). Este formato es parte del estándar OpenDocument, utilizado por varias aplicaciones de oficina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Microsoft Word es:
a) WYSIWYG.
b) WYSIWYM.
c) WISIWIG.
d) WISIWIM.

Editores de Texto

A

a) WYSIWYG.

Microsoft Word es un programa WYSIWYG (“What You See Is What You Get”), lo que significa que el documento que ves en pantalla se verá igual al imprimirlo o guardarlo en otros formatos, respetando diseño, formato y contenido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

El software principal que se utiliza para analizar tablas de números se llama:
a) Procesador de textos.
b) Freeware.
c) Hoja de cálculo.
d) Interfaz.

Hojas de Cálculo

A

c) Hoja de cálculo.

Una hoja de cálculo es un software diseñado para organizar, analizar y manipular datos numéricos y tabulares. Herramientas como Microsoft Excel o Google Sheets permiten realizar cálculos, crear gráficos y aplicar fórmulas matemáticas de manera eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Si en una hoja de cálculo, en la celda A1, se escribe un 3, y en la celda A2, se escribe =2*A1, entonces en A2 aparece:
a) 5.
b) 6.
c) 9.
d) 27.

Hojas de Cálculo

A

b) 6.

La fórmula =2*A1 en la celda A2 multiplica el valor de la celda A1 (que es 3) por 2, lo que da como resultado 6.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Si en una hoja de cálculo, en la celda A1, se escribe un 3, y en la celda A2, se escribe 2A1, entonces en A2 aparece:
a) Un mensaje de error.
b) Un 6.
c) 2A1.
d) Un 9.

Hojas de Cálculo

A

a) Un mensaje de error.

En una hoja de cálculo, para hacer referencia a otra celda, debe utilizarse la notación correcta de fórmula. La expresión 2A1 no es válida, por lo que la celda A2 mostrará un mensaje de error.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué extensión tienen los ficheros generados con Calc?:
a) xls.
b) odt.
c) ods.
d) cal.

Hojas de Cálculo

A

c) ods.

Los archivos generados con Calc, la hoja de cálculo de LibreOffice, tienen la extensión .ods (OpenDocument Spreadsheet). Este formato es parte del estándar OpenDocument, diseñado para garantizar la compatibilidad entre diferentes programas de oficina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

PowerPoint es un software cuyo objetivo principal es:
a) Hacer presentaciones de diapositivas.
b) Procesar textos.
c) Analizar datos.
d) Conectar el PC con un cañón.

Programas de Presentación

A

a) Hacer presentaciones de diapositivas.

PowerPoint es un software diseñado para crear, editar y mostrar presentaciones visuales compuestas de diapositivas. Permite incorporar texto, imágenes, gráficos y animaciones para apoyar exposiciones y proyectos visuales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Cuál de los siguientes nombres de archivo corresponde a una presentación de diapositivas?:
a) Presentacion.txt.
b) Presentacion.xls.
c) Carta.ppt.
d) Carta.doc.

Programas de Presentación

A

c) Carta.ppt.

El archivo con la extensión .ppt es el formato de una presentación de diapositivas creada con software como Microsoft PowerPoint. Las otras extensiones corresponden a documentos de texto, hojas de cálculo y archivos de Word.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

El formato JPEG se suele abreviar por:
a) JPE.
b) JPG.
c) JEG.
d) PEG.

Formatos de Imagen

A

b) JPG.

JPG (o JPEG) es un formato de archivo de imagen comprimido ampliamente utilizado para fotografías y gráficos debido a su capacidad de reducir el tamaño del archivo manteniendo una calidad visual adecuada. Es ideal para uso en la web y almacenamiento eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

El formato propietario de Adobe Photoshop es:
a) TXT.
b) JPG.
c) PSD.
d) PDA.

Formatos de Imagen

A

c) PSD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

PICT es un formato de imágenes:
a) De Windows.
b) De Macintosh.
c) Normalmente utilizado en PC.
d) De Linux.

Formatos de Imagen

A

b) De Macintosh.

Pag 317 6.8.4

6.8.4 Programas de Imágenes

PICT: PICTure o fotografía. Formato nativo de Apple. Los archivos PICT se guardan con extensión “.pict”, “.pct” o “Pic”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

El aparato que captura una imagen desde papel al ordenador se llama:
a) Transfer de imágenes.
b) Módem de imágenes.
c) Router de imágenes.
d) Escáner de imágenes.

Periféricos de Entrada

A

d) Escáner de imágenes.

Los periféricos de entrada son dispositivos que permiten introducir datos en el ordenador. En este caso, el escáner de imágenes es un periférico diseñado para capturar imágenes desde papel y convertirlas en formato digital para ser procesadas en el ordenador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Para describir la utilización de más de un medio de comunicación al mismo tiempo, se utiliza la palabra:
a) Polimedia.
b) Multidisciplinar.
c) Multitarea.
d) Multimedia.

Tecnologías de la Información y la Comunicación (TIC)

A

d) Multimedia.

El término Multimedia se utiliza para describir la integración y utilización de diferentes medios de comunicación (texto, audio, vídeo, imágenes, animaciones) en un solo sistema o aplicación, como ocurre en programas educativos, videojuegos o presentaciones interactivas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Una enciclopedia impresa tiene una interactividad:
a) Muy alta.
b) Alta.
c) Media.
d) Baja.

Medios de Comunicación y Acceso a la Información

A

d) Baja.

La interactividad de una enciclopedia impresa es baja porque el usuario no puede interactuar activamente con el contenido más allá de leerlo o buscar información manualmente. A diferencia de las enciclopedias digitales, no ofrece enlaces, búsquedas rápidas ni personalización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Los juegos de ordenador:
a) Son altamente interactivos.
b) Rara vez incorporan elementos multimedia.
c) Rara vez incorporan elementos interactivos.
d) Son altamente pasivos.

Tecnologías de Entretenimiento y Multimedia

A

a) Son altamente interactivos.

Los juegos de ordenador son altamente interactivos porque requieren la participación activa del usuario, quien toma decisiones, realiza acciones y controla el desarrollo del juego en tiempo real. Incorporan elementos multimedia como gráficos, sonido y animaciones para enriquecer la experiencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Las redes que están formadas por dos o más redes LAN que se conectan generalmente dentro de un área geográfica amplia se llaman:
a) HAN.
b) MAN.
c) CAN.
d) WAN.

Redes e Infraestructura de Comunicación

A

d) WAN.

Tema 7

Las WAN (Wide Area Network) son redes que conectan dos o más redes LAN (Local Area Network) a través de grandes distancias geográficas, como entre ciudades, países o incluso continentes. Estas redes utilizan infraestructura de telecomunicaciones como cables de fibra óptica o satélites.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

El tipo de red que abarca un espacio geográfico mayor es la red:
a) MAN.
b) LAN.
c) CAN.
d) WAN.

Redes e Infraestructura de Comunicación

A

d) WAN.

Tema 7

Las WAN (Wide Area Network) abarcan un espacio geográfico mucho mayor que otros tipos de redes, como LAN (redes locales) o MAN (redes metropolitanas). Las WAN pueden conectar diferentes ciudades, países o continentes utilizando tecnologías como fibra óptica, satélites o enlaces de telecomunicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

La topología de una red donde se conectan en línea los ordenadores a un mismo cable, se llama topología de:
a) Bus.
b) Estrella.
c) Anillo.
d) Malla.

Redes e Infraestructura de Comunicación

A

a) Bus.

Tema 7

En la topología bus, todos los ordenadores están conectados a un único cable principal que actúa como canal de comunicación compartido. Es una de las configuraciones más simples, pero sufre de limitaciones como colisiones de datos y dificultad para identificar fallos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

La topología de red más cara y robusta es la topología de:
a) Bus.
b) Estrella.
c) Anillo.
d) Malla.

Redes e Infraestructura de Comunicación

A

d) Malla.

Tema 7

La topología de malla es la más robusta porque cada dispositivo está conectado a varios otros, proporcionando múltiples rutas para transmitir datos. Esto asegura alta redundancia y tolerancia a fallos, pero también la convierte en la opción más cara debido al mayor número de conexiones necesarias.

45
Q

Una de las siguientes opciones es una topología de red:
a) Estrella.
b) Pulsar.
c) Nebulosa.
d) Galaxia.

Redes e Infraestructura de Comunicación

A

a) Estrella.

Tema 7

La topología de estrella es una configuración de red donde todos los dispositivos están conectados a un nodo central (como un switch o un hub), que actúa como punto de control. Es fácil de instalar y gestionar, pero depende totalmente del nodo central.

46
Q

La distribución lógica de cables y dispositivos que unen los nodos de una red:
a) Es una gama de protocolos de red.
b) Es una topología de red.
c) Es un proxy de red.
d) Es una estructura de cableado selectivo de red.

Redes e Infraestructura de Comunicación

A

b) Es una topología de red.

Tema 7

La topología de red define la distribución lógica o física de los cables, dispositivos y nodos en una red. Determina cómo se conectan los dispositivos y cómo se transmiten los datos, influyendo en el rendimiento y la fiabilidad de la red.

47
Q

El estándar inalámbrico más popular es:
a) Wifi.
b) ATM.
c) WAP.
d) ISDN.

Redes e Infraestructura de Comunicación

A

a) Wifi.

Tema 7

El Wifi es el estándar inalámbrico más popular utilizado para conectar dispositivos a redes locales sin cables. Basado en las normas IEEE 802.11, permite alta velocidad de transferencia de datos y flexibilidad en la conexión de dispositivos.

48
Q

La tecnología de banda ancha más común en los hogares es:
a) Modem de cable.
b) T1.
c) Línea de Suscriptor Digital (DSL).
d) ATM.

Redes e Infraestructura de Comunicación

A

c) Línea de Suscriptor Digital (DSL).

Tema 7

La Línea de Suscriptor Digital (DSL) es una de las tecnologías de banda ancha más comunes en los hogares. Utiliza las líneas telefónicas existentes para proporcionar acceso a Internet de alta velocidad sin interferir con las llamadas telefónicas.

49
Q

La velocidad de transmisión de un modem se mide en:
a) cps.
b) Hz.
c) ppm.
d) bps.

Redes e Infraestructura de Comunicación

A

d) bps.

Tema 7

La velocidad de transmisión de un módem se mide en bps (bits por segundo), que indica la cantidad de datos que se pueden enviar o recibir en un segundo. Es la unidad estándar para medir la velocidad de transferencia en redes y comunicaciones.

50
Q

Un modem es:
a) Un multiobjeto demulador.
b) Una Máquina objeto de modulación.
c) Un Moderno demulador.
d) Un Modulador-demodulador.

Redes e Infraestructura de Comunicación

A

d) Un Modulador-demodulador.

Tema 7

Un módem (modulador-demodulador) es un dispositivo que convierte señales digitales en analógicas (modulación) y viceversa (demodulación) para permitir la transmisión de datos a través de líneas telefónicas u otros medios.

51
Q

El dispositivo físico que controla el flujo bidireccional de datos en una computadora es:
a) Una tarjeta de interfaz de red.
b) Una red de interfaz de tarjeta.
c) Un puerto USB.
d) Un puerto ETHERNET.

Redes e Infraestructura de Comunicación

A

a) Una tarjeta de interfaz de red.

Tema 7

La tarjeta de interfaz de red (NIC) es un dispositivo físico que permite a una computadora conectarse a una red y controla el flujo bidireccional de datos, ya sea a través de conexiones cableadas (Ethernet) o inalámbricas (Wifi).

52
Q

El dispositivo que traduce señales digitales en analógicas para que éstas puedan viajar a través de las líneas telefónicas estándar, se llama:
a) Translator.
b) Modem.
c) POTS.
d) TCP/IP.

Redes e Infraestructura de Comunicación

A

b) Modem.

Tema 7

El módem es un dispositivo físico que permite la conexión de una computadora a una red externa (como Internet) y controla el flujo bidireccional de datos. Convierte señales digitales en analógicas (modulación) y analógicas en digitales (demodulación).

53
Q

El dispositivo que conecta dos LAN o dos segmentos de una LAN es:
a) Un conector J (del inglés Java Connector).
b) Un puente.
c) Un interruptor.
d) Una pasarela (gateway).

Redes e Infraestructura de Comunicación

A

b) Un puente.

Tema 7

Un puente es un dispositivo que conecta dos redes LAN o dos segmentos de una misma LAN. Su función principal es filtrar y reenviar datos entre las redes para optimizar el tráfico y mantener una comunicación eficiente.

54
Q

La estrategia de interconexión NO contempla:
a) Un esquema de direccionamiento heterogéneo y variado para dar cabida a todos los dispositivos.
b) La transferencia de mensajes debe ser segura y fiable.
c) Las aplicaciones y servicios deben ser independientes de la tecnología de la red.
d) Un esquema de direccionamiento general y homogéneo.

Redes e Infraestructura de Comunicación

A

d) Un esquema de direccionamiento general y homogéneo.

Tema 7

La estrategia de interconexión no contempla un esquema de direccionamiento heterogéneo y variado (a), ya que esto complicaría la compatibilidad entre dispositivos y redes. En cambio, opta por un esquema de direccionamiento general y homogéneo (d), que facilita la interoperabilidad, la gestión y la comunicación eficiente dentro de la red.

55
Q

Telnet es un protocolo de red que:
a) Accede en modo gráfico a un escritorio remoto.
b) Determina la forma correcta de comportarse en Internet.
c) Permite manejar otra máquina de forma remota en modo terminal.
d) No utiliza contraseñas.

Redes e Infraestructura de Comunicación

A

c) Permite manejar otra máquina de forma remota en modo terminal.

Tema 7

Telnet es un protocolo de red que permite acceder y manejar otra máquina de forma remota a través de una interfaz de línea de comandos. Sin embargo, no cifra la información, lo que lo hace menos seguro que alternativas como SSH.

56
Q

Un protocolo es:
a) Un programa de comunicación entre dos dispositivos, que ya casi no se utiliza.
b) Una forma correcta de comportarse en Internet.
c) Un formato acordado para la transmisión de datos entre dispositivos.
d) Un programa que utiliza contraseñas de manera efectiva y segura.

Redes e Infraestructura de Comunicación

A

c) Un formato acordado para la transmisión de datos entre dispositivos.

Tema 7

Un protocolo es un conjunto de reglas y formatos estándar que permiten la transmisión de datos entre dispositivos de manera organizada y comprensible. Ejemplos comunes son TCP/IP, HTTP y FTP.

57
Q

Los datos se transportan sobre la red en una estructura llamada:
a) Paquetes.
b) Protocolos.
c) Servidores.
d) Proxy.

Redes e Infraestructura de Comunicación

A

a) Paquetes.

Tema 7

En las redes, los datos se transportan en paquetes, que son pequeñas unidades de información formadas por una parte de los datos a enviar y metadatos, como la dirección de origen y destino. Esto permite que la transmisión sea más eficiente y fiable.

58
Q

El protocolo de Internet es el:
a) PROINT.
b) IPX/SPX.
c) TCP/IP.
d) NetBIOS/NetBEUI.

Redes e Infraestructura de Comunicación

A

c) TCP/IP.

Tema 7

El TCP/IP (Transmission Control Protocol/Internet Protocol) es el conjunto de protocolos fundamentales que permiten la comunicación en Internet. Define cómo los datos se dividen en paquetes, se transmiten y se reensamblan en el destino.

59
Q

La plataforma como servicio en la computación en la nube se denomina:
a) IaaS.
b) PaaS.
c) SaaS.
d) CaaS.

Computación en la Nube y Virtualización

A

b) PaaS.

Tema 7

La PaaS (Platform as a Service) es un modelo de computación en la nube que proporciona a los desarrolladores un entorno completo para crear, probar y desplegar aplicaciones, sin gestionar la infraestructura subyacente.

60
Q

La tecnología de Big Data:
a) Se debe a la necesidad de crear informes estadísticos y modelos predictivos a partir de grandes volúmenes de datos.
b) Se debe a la necesidad de crear modelos predictivos partiendo de datos con valor muy grande.
c) No está relacionada con las redes sociales.
d) Mantiene los datos con patrón de crecimiento estable.

Computación en la Nube y Virtualización

A

a) Se debe a la necesidad de crear informes estadísticos y modelos predictivos a partir de grandes volúmenes de datos.

Tema 7

La tecnología de Big Data permite procesar y analizar grandes volúmenes de datos provenientes de diversas fuentes para generar informes, descubrir patrones y crear modelos predictivos que ayudan en la toma de decisiones.

61
Q

En relación con la tecnología VoIP, la respuesta correcta es:
a) La voz se digitaliza en paquetes de datos y se envía a través de Internet.
b) Ofrece los mismos servicios que los disponibles en telefonía analógica tradicional.
c) La voz se digitaliza en paquetes de datos y se envía de forma analógica a través de Internet.
d) Sufre muchos retardos por la transmisión.

Redes e Infraestructura de Comunicación

A

a) La voz se digitaliza en paquetes de datos y se envía a través de Internet.

Tema 7

La tecnología VoIP (Voice over Internet Protocol) convierte la voz en paquetes de datos digitales y los transmite a través de Internet, ofreciendo una alternativa eficiente y económica a la telefonía analógica tradicional.

62
Q

Si una URL comienza con https:// es porque esa página es:
a) Segura.
b) Sin enlaces.
c) Sin accesibilidad.
d) Inexistente.

Seguridad en Internet

A

a) Segura.

Tema 8

Cuando una URL comienza con https://, indica que la página utiliza un protocolo de comunicación segura llamado HTTPS (Hypertext Transfer Protocol Secure). Este protocolo cifra los datos transmitidos, protegiendo la privacidad y la seguridad de los usuarios.

63
Q

¿Cuál de las siguientes URL es segura?:
a) http://www.segura.com.
b) https://www.insegura.com.
c) httpf://www.insegura.com.
d) httpi://www.segura.com.

Seguridad en Internet

A

b) https://www.insegura.com.

Tema 8

Una URL es segura si utiliza el protocolo HTTPS, que cifra los datos transmitidos entre el usuario y el servidor, protegiendo la información sensible. Solo la opción b cumple este criterio, a pesar del nombre de dominio.

64
Q

Un símbolo de candado cerrado en la barra de estado del navegador significa:
a) Que en estos momentos no hay conexión.
b) Que es una página Web segura.
c) Que es una página Web no segura.
d) Que es una página que necesita contraseña.

Seguridad en Internet

A

b) Que es una página Web segura.

Tema 8

Un candado cerrado en la barra de estado del navegador indica que la página web utiliza un protocolo seguro (HTTPS) para cifrar la comunicación entre el usuario y el servidor, protegiendo los datos transmitidos.

65
Q

SSL es:
a) Una tecnología de capa de conexión segura.
b) Un protocolo multimedia.
c) Una profesión relacionada con Internet.
d) Un navegador.

Seguridad en Internet

A

a) Una tecnología de capa de conexión segura.

Tema 8

SSL (Secure Sockets Layer) es una tecnología que establece una conexión segura y cifrada entre el navegador del usuario y el servidor web, protegiendo los datos sensibles durante la transmisión.

66
Q

Las transacciones comerciales de empresa a consumidor se llaman:
a) E2C.
b) E2E.
c) B2B.
d) B2C.

Comercio Electrónico

A

d) B2C.

Tema 8

Las transacciones comerciales de empresa a consumidor (B2C, Business to Consumer) se refieren a las actividades comerciales en las que una empresa vende productos o servicios directamente al cliente final a través de canales como tiendas físicas o plataformas en línea.

67
Q

Crear una cuenta bancaria a través de un sitio Web de un banco es una:
a) Operación típica de banca en línea.
b) Operación típica de finanzas en línea.
c) Operación típica de transacción B2C.
d) Operación típica de transacción B2B.

Comercio Electrónico

A

c) Operación típica de transacción B2C.

Tema 8

Crear una cuenta bancaria a través de un sitio web es una operación típica de banca en línea, ya que aprovecha plataformas digitales para realizar servicios bancarios de manera segura y eficiente, como apertura de cuentas, transferencias o pagos.

68
Q

Una transacción B2B es una:
a) Operación de banca en línea.
b) Transacción de negocio entre dos consumidores vía Internet.
c) Una transacción de negocio entre dos compañías vía Internet.
d) Una transacción de negocio entre una compañía y un consumidor vía Internet.

Comercio Electrónico

A

c) Una transacción de negocio entre dos compañías vía Internet.

Tema 8

Una transacción B2B (Business to Business) implica la compraventa de productos o servicios entre dos empresas a través de Internet. Este modelo es común en cadenas de suministro, mayoristas y proveedores de servicios corporativos.

69
Q

Comprar en línea significa comprar:
a) Haciendo una fila delante de la caja.
b) A través de un sitio web.
c) En un local.
d) En horizontal.

Comercio Electrónico

A

b) A través de un sitio web.

Tema 8

Comprar en línea implica adquirir productos o servicios a través de un sitio web, utilizando plataformas de comercio electrónico que permiten seleccionar, pagar y recibir los artículos sin necesidad de acudir físicamente a un establecimiento.

70
Q

Un nick es:
a) Un seudónimo.
b) Una VoIP.
c) Un chat.
d) Una red social.

Identidad Digital y Comunicación en Línea

A

a) Un seudónimo.

Tema 8

Un nick es un seudónimo o nombre de usuario utilizado en plataformas digitales como chats, foros o redes sociales. Permite a los usuarios identificarse de forma única mientras mantienen cierta privacidad.

71
Q

El origen de la palabra blog es:
a) Bloggy.
b) Web log.
c) Blogger.
d) Gol web.

Medios Digitales y Publicación en Línea

A

b) Web log.

Tema 8

La palabra blog proviene de la contracción de web log, que significa “registro en la web”. Originalmente, los blogs eran diarios en línea donde los usuarios compartían pensamientos, experiencias o información de forma cronológica.

72
Q

En una red social el CM es el:
a) Credit Man.
b) Creator Manager.
c) Community Manager.
d) Community Man.

Redes Sociales y Gestión de Comunidades

A

c) Community Manager.

Tema 8

En una red social, el Community Manager (CM) es el profesional encargado de gestionar y moderar las comunidades en línea, interactuar con los usuarios y construir relaciones entre la marca y su audiencia.

73
Q

Line es un software de:
a) Video.
b) Imágenes.
c) Navegación.
d) Comunicación instantánea.

Software

A

d) Comunicación instantánea.

Tema 8

Line es un software de comunicación instantánea que permite a los usuarios enviar mensajes, realizar llamadas de voz y video, y compartir contenido multimedia de forma rápida y sencilla, tanto en dispositivos móviles como en ordenadores.

74
Q

La primera descripción de HTML es debida a:
a) Tim Berners-Lee.
b) Stan Lee.
c) Tim Lee.
d) Lee Ton.

Programación

A

a) Tim Berners-Lee.

Tema 8

Tim Berners-Lee fue el creador de la primera descripción de HTML (HyperText Markup Language), el lenguaje de marcado que permite estructurar y presentar contenido en la web. También es conocido por inventar la World Wide Web.

75
Q
Un párrafo en HTML se delimita por:
a) <b> </b>.
b) <sub> </sub>.
c) <p> </p>.
d) <body> </body>.

Programación

A

c) .

En HTML, un párrafo se delimita con las etiquetas <p> y </p>, que indican el inicio y el final del texto que debe ser tratado como un párrafo, organizando el contenido de manera estructurada en la página web.

76
Q

Un superíndice en HTML se delimita por:
a) <sub>…</sub>
b) <sup>…</sup>
c) <p>…</p>
d) <arriba>…</arriba>

Programación

A

b) .

En HTML, un superíndice se delimita con las etiquetas y , que indican que el texto dentro de ellas debe mostrarse en un tamaño más pequeño y elevado sobre la línea base, como en fórmulas matemáticas o referencias.

77
Q

Las etiquetas <script type=”text/javascript”> delimitan código
a) Java.
b) C.
c) C++.
d) JavaScript.

Programación

A

d) JavaScript.

Las etiquetas <script type=”text/javascript”> en HTML delimitan bloques de código escritos en JavaScript, un lenguaje de programación utilizado para añadir interactividad y dinamismo a las páginas web.

78
Q

En el contexto de la seguridad informática:
a) Las cookies son elementos dañinos que se copian en el sector de arranque de los discos.
b) Las contramedidas, como firewall, antivirus o copias de seguridad son sistemas de protección contra amenazas.
c) La ingeniería social es una técnica sofisticada que utiliza medios de alta tecnología como troyanos, cookies y virus para el robo de información.
d) Los antivirus no son útiles en equipos conectados a Internet.

Seguridad Informática y Ciberseguridad

A

b) Las contramedidas, como firewall, antivirus o copias de seguridad son sistemas de protección contra amenazas.

En seguridad informática, las contramedidas son herramientas y prácticas diseñadas para proteger sistemas y datos contra amenazas. Esto incluye firewalls para bloquear accesos no autorizados, antivirus para detectar y eliminar malware, y copias de seguridad para recuperar datos en caso de pérdida o ataque.

79
Q

La protección de un sistema informático contra una amenaza debe tener en cuenta:
a) Elementos de hardware.
b) Aplicaciones de software.
c) Control de usuario.
d) Todo lo anterior.

Seguridad Informática y Ciberseguridad

A

d) Todo lo anterior.

La protección de un sistema informático debe considerar múltiples niveles, incluyendo hardware (como firewalls físicos), software (antivirus, actualizaciones de seguridad) y control de usuario (gestión de contraseñas y accesos) para garantizar una defensa integral frente a amenazas.

80
Q

En un computador, ladrones, virus y terremotos son:
a) Contramedidas.
b) Amenazas.
c) Vulnerabilidades.
d) Crímenes cibernéticos.

Seguridad Informática y Ciberseguridad

A

b) Amenazas.

En el contexto de la seguridad informática, amenazas son cualquier evento o agente potencial que puede causar daño a un sistema, ya sea físico (terremotos), técnico (virus) o humano (ladrones).

81
Q

Los mecanismos de seguridad que se utilizan para evitar una amenaza:
a) Se conocen como Firewire.
b) Se conocen como Sistemas Operativos.
c) Se conocen como Malware.
d) Se conocen como Contramedidas.

Seguridad Informática y Ciberseguridad

A

d) Se conocen como Contramedidas.

Las contramedidas son mecanismos de seguridad diseñados para prevenir o mitigar amenazas en sistemas informáticos. Incluyen herramientas como firewalls, antivirus y políticas de control de acceso.

82
Q

Un sistema de defensa para proteger el sistema informático contra amenazas externas es conocido como:
a) Firewall.
b) Spyware.
c) Antivirus.
d) Backdoor.

Seguridad Informática y Ciberseguridad

A

a) Firewall.

Un firewall actúa como una barrera de seguridad que controla y filtra el tráfico de red, permitiendo o bloqueando conexiones según reglas predefinidas, para proteger el sistema de accesos no autorizados y amenazas externas.

83
Q

La función de generar copias de seguridad de los datos almacenados es realizada por un:
a) Backup.
b) Firewall.
c) Restore.
d) Patch.

Seguridad Informática y Ciberseguridad

A

a) Backup.

Un backup es un proceso que consiste en crear copias de seguridad de los datos almacenados, permitiendo su recuperación en caso de pérdida, fallos del sistema o ataques informáticos.

84
Q

La acción de recuperar datos de una copia de seguridad se llama:
a) Compilar.
b) Restaurar.
c) Encriptar.
d) Formatear.

Seguridad Informática y Ciberseguridad

A

b) Restaurar.

La acción de restaurar consiste en recuperar datos desde una copia de seguridad para restablecerlos en su ubicación original o en un nuevo sistema, garantizando la continuidad tras una pérdida o daño de los datos.

85
Q

Seleccione la opción que representa un método de autenticación seguro:
a) Contraseña.
b) Código PIN.
c) Biometría.
d) Respuesta de seguridad.

Seguridad Informática y Ciberseguridad

A

c) Biometría.

La biometría es un método de autenticación seguro que utiliza características únicas del usuario, como huellas dactilares, reconocimiento facial o iris, para garantizar la identificación precisa y evitar accesos no autorizados.

86
Q

Un tipo común de ataque donde se solicita un pago para recuperar el acceso al sistema es:
a) Phishing.
b) Spamming.
c) Ransomware.
d) Malware.

Seguridad Informática y Ciberseguridad

A

c) Ransomware.

El ransomware es un tipo de ataque en el que los datos o sistemas de un usuario son cifrados, y el atacante exige un pago (normalmente en criptomonedas) para proporcionar la clave de descifrado y restaurar el acceso.

87
Q

En el contexto de redes, un ataque de ‘hombre en el medio’ implica:
a) Intercepción de comunicación.
b) Ataque por fuerza bruta.
c) Virus de auto-replicación.
d) Software espía.

Seguridad Informática y Ciberseguridad

A

a) Intercepción de comunicación.

Un ataque de ‘hombre en el medio’ (Man-in-the-Middle) ocurre cuando un atacante intercepta y potencialmente modifica la comunicación entre dos partes sin su conocimiento, comprometiendo la confidencialidad e integridad de los datos transmitidos.

88
Q

La mejor práctica para asegurar contraseñas es:
a) Uso de contraseñas simples.
b) Reutilización en múltiples sitios web.
c) Almacenamiento en texto claro.
d) Cambios regulares y complejidad.

Seguridad Informática y Ciberseguridad

A

d) Cambios regulares y complejidad.

La mejor práctica para asegurar contraseñas incluye cambiarlas regularmente y utilizar combinaciones complejas de caracteres (letras mayúsculas, minúsculas, números y símbolos), evitando patrones predecibles o reutilización en diferentes plataformas.

89
Q

¿Cuál de las siguientes representa una amenaza interna típica?
a) Hackeo remoto.
b) Malware.
c) Empleados descontentos.
d) Ataque DDoS.

Seguridad Informática y Ciberseguridad

A

c) Empleados descontentos.

Una amenaza interna típica proviene de empleados descontentos que, al tener acceso legítimo al sistema, pueden sabotear datos, filtrar información sensible o comprometer la seguridad de la organización.

90
Q

¿Cuál es la práctica de ocultar partes del mensaje para asegurar la privacidad de los datos?
a) Administración de dispositivos.
b) Cifrado.
c) Monitoreo de red.
d) Filtración de datos.

Seguridad Informática y Ciberseguridad

A

b) Cifrado.

El cifrado es la práctica de transformar datos en un formato ilegible para proteger su privacidad. Solo las partes autorizadas con la clave correcta pueden descifrar el mensaje y acceder a la información original.

91
Q

Un sistema que detecta o avisa sobre acceso no autorizado se denomina:
a) Router.
b) Firewall.
c) IDS (Sistema de detección de intrusos).
d) Gateway.

Seguridad Informática y Ciberseguridad

A

c) IDS (Sistema de detección de intrusos).

Un IDS (Sistema de detección de intrusos) monitorea el tráfico de la red o actividades del sistema para identificar posibles accesos no autorizados, alertando a los administradores para tomar medidas correctivas.

92
Q

La protección de datos mediante la ocultación de direcciones IP se refiere a:
a) NAT (Traducción de direcciones de red).
b) VPN.
c) DNS.
d) DHCP.

Seguridad Informática y Ciberseguridad

A

a) NAT (Traducción de direcciones de red).

Una VPN (Virtual Private Network) protege los datos al ocultar la dirección IP real del usuario, encriptando la conexión y proporcionando anonimato y seguridad durante la navegación en redes públicas o privadas.

93
Q

Un protocolo para el envío seguro de correos electrónicos es:
a) POP3.
b) IMAP.
c) SMTP con SSL/TLS.
d) FTP.

Seguridad Informática y Ciberseguridad

A

c) SMTP con SSL/TLS.

El protocolo SMTP con SSL/TLS asegura el envío de correos electrónicos al cifrar la comunicación entre el cliente de correo y el servidor, protegiendo los datos contra intercepciones y accesos no autorizados.

94
Q

La cualidad de un sistema que mantiene operaciones contínuas a pesar de fallas es:
a) Resiliencia.
b) Flexibilidad.
c) Usabilidad.
d) Escalabilidad.

Seguridad Informática y Ciberseguridad

A

a) Resiliencia.

La resiliencia es la capacidad de un sistema para continuar operando de manera efectiva, incluso frente a fallas o interrupciones, mediante mecanismos de recuperación y redundancia.

95
Q

Un ataque que paraliza un sistema mediante el envío masivo de datos es llamado:
a) Phishing.
b) DDOS (Denegación de servicio distribuida).
c) Spoofing.
d) Pharming.

Seguridad Informática y Ciberseguridad

A

b) DDOS (Denegación de servicio distribuida).

Un ataque DDOS sobrecarga un sistema al enviar una cantidad masiva de datos o solicitudes desde múltiples fuentes, lo que impide que los usuarios legítimos accedan al servicio afectado.

96
Q

La sustitución de componentes críticos de un sistema sin detención se llama:
a) Patching.
b) Hot swapping.
c) Backup.
d) Failure testing.

Seguridad Informática y Ciberseguridad

A

b) Hot swapping.

El hot swapping permite reemplazar componentes críticos de un sistema, como discos duros o fuentes de alimentación, sin detener su funcionamiento, asegurando la continuidad operativa y minimizando interrupciones.

97
Q

La práctica de preservar copias de datos en múltiples lugares para garantizar integridad se denomina:
a) RAID (Matriz redundante de discos independientes).
b) Cacheing.
c) Buffering.
d) Clustering.

Seguridad Informática y Ciberseguridad

A

a) RAID (Matriz redundante de discos independientes).

El RAID es una tecnología que almacena datos de forma redundante en múltiples discos para garantizar la integridad y disponibilidad, incluso en caso de fallos de hardware.

98
Q

¿Qué significa ‘dual-factor authentication’?
a) Uso de contraseña doble.
b) Uso de dos niveles de autorización.
c) Verificación de identidad con dos métodos.
d) Derechos de acceso duplicados.

Seguridad Informática y Ciberseguridad

A

c) Verificación de identidad con dos métodos.

La autenticación de doble factor (dual-factor authentication) requiere dos métodos diferentes para verificar la identidad de un usuario, como una contraseña y un código enviado al teléfono, aumentando la seguridad frente a accesos no autorizados.

99
Q

La eliminación segura de información en discos duros se logra mediante:
a) Borrado simple de archivos.
b) Formateo estándar.
c) Trituración digital completa.
d) Desfragmentación.

Seguridad Informática y Ciberseguridad

A

c) Trituración digital completa.

La trituración digital completa consiste en sobrescribir los datos en el disco duro múltiples veces, asegurando que la información original no pueda ser recuperada. Este método garantiza la eliminación segura de la información almacenada, protegiendo contra intentos de recuperación de datos.

100
Q

Los estándares de codificación de correos electrónicos seguros son:
a) SSL/TLS.
b) IMAP/POP.
c) SPF/DKIM.
d) HTML/PHP.

Seguridad Informática y Ciberseguridad

A

c) SSL/TLS.

SSL/TLS son protocolos que cifran la comunicación entre el cliente y el servidor de correo, asegurando la confidencialidad e integridad de los mensajes. SPF/DKIM son estándares para verificar la autenticidad del remitente y prevenir el spoofing, pero no están diseñados específicamente para cifrar los correos electrónicos.
IMAP/POP son protocolos utilizados para acceder a correos electrónicos, pero no ofrecen codificación ni seguridad de cifrado por sí mismos.
HTML/PHP son lenguajes utilizados para crear contenido web, no para la seguridad de correos electrónicos.

101
Q

Una clave pública es utilizada para:
a) Encriptar y desencriptar por su propio usuario.
b) Encriptar datos, donde sólo la clave privada correspondiente puede desencriptar.
c) Abrir solo ciertas aplicaciones del sistema.
d) Intercambio temporal.

Seguridad Informática y Ciberseguridad

A

b) Encriptar datos, donde sólo la clave privada correspondiente puede desencriptar.

La clave pública se utiliza para encriptar datos, mientras que la clave privada correspondiente es necesaria para desencriptarlos. Este sistema es fundamental en la criptografía asimétrica, garantizando la seguridad en la transmisión de datos. Las otras opciones no corresponden a la función de la clave pública.

102
Q

¿Qué representa un riesgo significativo en sistemas computacionales?
a) Problemas de hardware.
b) Software desactualizado.
c) Uso de energía.
d) Colores de pantalla.

Seguridad Informática y Ciberseguridad

A

b) Software desactualizado.

El software desactualizado representa un riesgo significativo porque puede tener vulnerabilidades conocidas que los atacantes pueden explotar. Las actualizaciones periódicas son esenciales para corregir fallos de seguridad y mantener el sistema protegido. Los problemas de hardware y el uso de energía, aunque importantes, no suponen un riesgo directo de seguridad, mientras que los colores de pantalla no tienen impacto en la seguridad.

103
Q

Las técnicas utilizadas para asegurar una comunicación de red incluyen:
a) Limpieza de equipos.
b) Encriptación de datos.
c) Uso de redes LAN únicamente.
d) Ampliación de ancho de banda.

Seguridad Informática y Ciberseguridad

A

b) Encriptación de datos.

La encriptación de datos es una técnica clave para asegurar la comunicación de red, ya que cifra la información transmitida, protegiéndola de accesos no autorizados. Las otras opciones no están directamente relacionadas con la seguridad de la comunicación en red.

104
Q

En un entorno de red, un rango de direcciones IP privadas es:
a) 10.0.0.0 - 10.255.255.255
b) 192.168.0.0 - 192.168.255.255
c) 127.0.0.0 - 127.255.255.255
d) 172.16.0.0 - 172.31.255.255

Seguridad Informática y Ciberseguridad

A

a, b, y d.

Controversia

Las direcciones IP privadas son rangos de direcciones reservadas para uso interno en redes privadas y no son enrutables a través de Internet. Los rangos de direcciones privadas incluyen 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.31.255.255 y 192.168.0.0 a 192.168.255.255. La opción c corresponde a direcciones de loopback, no privadas.

105
Q

Una política de seguridad informática efectiva debe incluir:
a) Reposición rutinaria.
b) Actualización de hardware.
c) Control de acceso y auditorías.
d) Reparación continua.

Seguridad Informática y Ciberseguridad

A

c) Control de acceso y auditorías.

Una política de seguridad informática efectiva debe incluir control de acceso para garantizar que solo usuarios autorizados accedan a sistemas y datos, además de auditorías para monitorear y evaluar continuamente las actividades y detectar posibles amenazas o vulnerabilidades. Las otras opciones no son prácticas clave dentro de una política de seguridad integral.

106
Q

Un protocolo que cifra datos en la capa de transporte es:
a) IPsec.
b) SSL/TLS.
c) HTTP.
d) FTP.

Seguridad Informática y Ciberseguridad

A

b) SSL/TLS.

El SSL/TLS es un protocolo que proporciona cifrado y seguridad en la capa de transporte, protegiendo los datos durante su transmisión en redes, especialmente en comunicaciones web (HTTPS). IPsec trabaja en la capa de red, mientras que HTTP y FTP son protocolos sin cifrado.

107
Q

¿Cuál es una herramienta para monitorear el tráfico de red?
a) Inspector web.
b) Analizador de paquetes.
c) Traductor de IP.
d) Generador de tráfico.

Seguridad Informática y Ciberseguridad

A

b) Analizador de paquetes.

Un analizador de paquetes (como Wireshark) es una herramienta que captura y examina el tráfico de red, permitiendo analizar los paquetes de datos transmitidos para detectar posibles problemas o intrusiones. Las otras opciones no están diseñadas específicamente para monitorear el tráfico de red.

108
Q

Los sistemas biométricos verifican la identidad mediante:
a) Contraseñas.
b) Características físicas o de comportamiento.
c) Preguntas de seguridad.
d) Emails de verificación.

Seguridad Informática y Ciberseguridad

A

b) Características físicas o de comportamiento.

Los sistemas biométricos verifican la identidad de una persona mediante características físicas (como huellas dactilares o reconocimiento facial) o de comportamiento (como la firma o el ritmo de tecleo), ofreciendo un nivel de seguridad superior al de métodos tradicionales como contraseñas.