Lección 1 Flashcards
¿Cuál de los siguientes es principalmente una preocupación de confidencialidad? ( 1 Respuesta correcta)
A. Escuchar a escondidas (Eavesdropping)
B. Suplantar identidad (Impersonating)
C. Destruir (Destructing)
D. Alterar (Altering)
Respuesta: A (Eavesdropping)
Respuesta: A (Eavesdropping)
Explicación: “Escuchar a escondidas” (Eavesdropping) se refiere a interceptar información privada sin permiso, lo que afecta directamente la confidencialidad. Las otras opciones no se centran en proteger secretos, sino en otras acciones como fingir ser alguien más o dañar datos.
Un desarrollador de software crea un programa y escribe un documento con instrucciones paso a paso sobre cómo usarlo. El desarrollador quiere asegurarse de que ninguna otra persona o empresa publique este documento para uso público. ¿Cuál de los siguientes debería usar el desarrollador para proteger MEJOR el documento? ( 1 Respuesta correcta)
A. Patente (Patent)
B. Marca registrada (Trademark)
C. Marca de agua (Watermark)
D. Derechos de autor (Copyright)
Respuesta: D (Copyright)
Explicación: Los “derechos de autor” (Copyright) protegen obras escritas, como documentos, evitando que otros las copien o distribuyan sin permiso. Una patente protege inventos, una marca registrada protege nombres o logotipos, y una marca de agua solo indica origen, pero no impide legalmente la distribución.
¿Cuál de los siguientes conceptos de bases de datos probablemente usaría un archivo CSV? ( 1 Respuesta correcta)
A. Consulta de datos (Data querying)
B. Informes de datos (Data reports)
C. Importación de datos (Data importing)
D. Persistencia de datos (Data persistence)
Respuesta: C (Data importing)
Explicación: Un archivo CSV (valores separados por comas) se usa comúnmente para “importar datos” (Data importing) a una base de datos porque es un formato simple y estructurado. Los informes suelen generarse después, las consultas buscan datos, y la persistencia se refiere a almacenar datos a largo plazo.
Un técnico de soporte técnico encuentra un problema y quiere saber si un colega ha enfrentado el mismo problema antes. ¿Cuál de los siguientes debería hacer el técnico PRIMERO? ( 1 Respuesta correcta)
A. Revisar la base de conocimientos (Check Knowledge Base)
B. Buscar en los registros locales (Search local logs)
C. Investigar posibles teorías (Research possible theories)
D. Preguntar a los usuarios (Question users)
Respuesta: A (Check Knowledge Base)
Explicación: Revisar la “base de conocimientos” (Knowledge Base) es el primer paso lógico porque contiene soluciones documentadas por otros técnicos. Esto ahorra tiempo antes de buscar en registros, teorizar o preguntar a usuarios.
¿Cuál de los siguientes describe MEJOR la práctica de proporcionar credenciales de usuario al iniciar sesión en la red? ( 1 Respuesta correcta)
A. Salida (Output)
B. Almacenamiento (Storage)
C. Entrada (Input)
D. Procesamiento (Processing)
Respuesta: C (Input)
Explicación: Proporcionar credenciales es una “entrada” (Input) porque el usuario introduce datos (como nombre y contraseña) en el sistema para acceder. Salida es lo que el sistema produce, almacenamiento guarda datos, y procesamiento es lo que el sistema hace con ellos.
¿Cuál de los siguientes permite que dispositivos inalámbricos se comuniquen con una red cableada? ( 1 Respuesta correcta)
A. Módem (Modem)
B. Conmutador (Switch)
C. Cortafuegos (Firewall)
D. Punto de acceso (Access point
Respuesta: D (Access point)
Explicación: Un “punto de acceso” (Access point) conecta dispositivos inalámbricos, como teléfonos o laptops, a una red cableada. Un módem conecta a internet, un conmutador une dispositivos cableados, y un cortafuegos protege, pero no conecta directamente lo inalámbrico con lo cableado.
¿Cuál de los siguientes dispositivos informáticos se usaría para proporcionar un medio centralizado de distribuir servicios a un grupo de clientes y generalmente tiene un rol en una LAN? ( 1 Respuesta correcta)
A. Portátil (Laptop)
B. Estación de trabajo (Workstation)
C. Teléfono móvil (Mobile phone)
D. Servidor (Server)
Respuesta: D (Server)
Explicación: Un “servidor” (Server) es un dispositivo central que distribuye servicios (como archivos o aplicaciones) a clientes en una red local (LAN). Laptops y estaciones de trabajo son para usuarios individuales, y un teléfono móvil no cumple este rol.
¿Cuál de los siguientes describe algo en una base de datos que se refiere al identificador único en la tabla principal? ( 1 Respuesta correcta)
A. Atributo (Attribute)
B. Restricción (Constraint)
C. Clave foránea (Foreign key)
D. Esquema (Schema)
Respuesta: C (Foreign key)
Explicación: Una “clave foránea” (Foreign key) es un campo en una tabla que se conecta al identificador único (clave primaria) de otra tabla. Un atributo es cualquier dato, una restricción limita valores, y un esquema es la estructura general de la base de datos.
¿Para cuál de los siguientes se usa MÁS comúnmente un sistema de gestión de bases de datos relacionales? ( 1 Respuesta correcta)
A. Construir diagramas de flujo (Building flowcharts)
B. Almacenar información (Storing information)
C. Generar informes (Generating reports)
D. Crear diagramas (Creating diagrams)
Respuesta: B (Storing information)
Explicación: Un sistema de bases de datos relacionales se usa principalmente para “almacenar información” (Storing information) de manera organizada. Aunque puede generar informes, su función principal es guardar datos, no crear diagramas o flujos.
¿Cuál de los siguientes describe MEJOR una aplicación que se ejecuta en un sistema operativo típico? ( 1 Respuesta correcta)
A. Proceso (Process)
B. Hilo (Thread)
C. Función (Function)
D. Tarea (Task)
Respuesta: A (Process)
Explicación: Una aplicación en ejecución es un “proceso” (Process), que es una instancia completa del programa con sus propios recursos en el sistema operativo. Un hilo es una parte de un proceso, una función es código dentro del programa, y una tarea es un término más general.
La señal de transmisión de un punto de acceso inalámbrico recién instalado no es tan fuerte como se esperaba. ¿Cuál de las siguientes acciones mejoraría MEJOR la intensidad de la señal?
A. Actualizar de 802.11b a 802.11g (Update from 802.11b to 802.11g)
B. Asegurarse de que las fuentes de EMI sean eliminadas (Ensure sources of EMI are removed)
C. Habilitar WPA2-Enterprise (Enable WPA2-Enterprise)
D. Usar Configuración Protegida de WiFi (Use WiFi Protected Setup)
Respuesta: B (Ensure sources of EMI are removed)
Explicación: Las “fuentes de EMI” (interferencias electromagnéticas) como microondas o cables pueden debilitar la señal inalámbrica. Eliminarlas mejora la intensidad. Actualizar el estándar o cambiar la seguridad no aborda directamente la fuerza de la señal.
Un usuario recibe un mensaje de error al intentar acceder a un sitio web. Un técnico le hace algunas preguntas para obtener más información sobre el problema. El técnico abre un navegador localmente y navega al mismo sitio que el usuario. ¿Cuál de los siguientes pasos de solución de problemas está utilizando el técnico al navegar al mismo sitio?
A. Establecer un plan de acción (Establish a plan of action)
B. Recopilar información (Gather information)
C. Duplicar el problema (Duplicate the problem)
D. Encontrar la causa raíz (Find the root cause)
Respuesta: C (Duplicate the problem)
Explicación: Al navegar al mismo sitio, el técnico intenta “duplicar el problema” (recrearlo) para verlo por sí mismo. Esto ayuda a entenderlo mejor antes de planificar una solución o encontrar la causa.
Un usuario intenta imprimir un documento en una impresora inalámbrica y recibe un error que dice que la operación no pudo completarse. ¿Cuál de los siguientes debería hacer el usuario para corregir este problema?
A. Asegurarse de que ambos dispositivos estén conectados a la LAN (Ensure both devices are connected to the LAN)
B. Habilitar la programación de tareas (Enable task scheduling)
C. Restablecer la configuración del proxy a sus valores predeterminados (Reset the proxy settings to their default values)
D. Revisar las configuraciones de tolerancia a fallos (Review the fault tolerance configurations)
Respuesta: A (Ensure both devices are connected to the LAN)
Explicación: Para que una impresora inalámbrica funcione, ambos dispositivos (computadora e impresora) deben estar en la misma red (LAN). Las otras opciones no están relacionadas con la conexión de impresión.
¿Cuál de los siguientes constructos de bases de datos relacionales se usa para asegurar que se ingresen valores válidos en una columna?
A. Esquema (Schema)
B. Permisos (Permissions)
C. Restricción (Constraint)
D. Columna (Column)
Respuesta: C (Constraint)
Explicación: Una “restricción” (Constraint) en una base de datos, como “NOT NULL” o “CHECK”, asegura que los valores en una columna sean válidos. El esquema define la estructura, los permisos controlan acceso, y una columna solo contiene datos.
Un usuario está comprando una laptop. El usuario tendrá mucha información personal y confidencial en la laptop. Quiere asegurarse de que los datos no puedan ser accedidos por nadie, incluso si la laptop es robada. ¿Cuál de los siguientes debería configurarse para lograr esto?
A. Cifrado (Encryption)
B. Compresión (Compression)
C. Permisos (Permissions)
D. Auditoría (Auditing)
Respuesta: A (Encryption)
Explicación: El “cifrado” (Encryption) protege los datos codificándolos, haciendo que sean inaccesibles sin la clave, incluso si roban la laptop. La compresión reduce tamaño, los permisos controlan acceso, y la auditoría registra eventos, pero no protege directamente.