Lección 2 Flashcards
Un administrador de sistemas usa un programa que interactúa directamente con el hardware para gestionar almacenamiento, redes y máquinas virtuales. Este programa es un ejemplo de:
A. Una red de área de almacenamiento (a storage area network)
B. Un sistema operativo integrado (an embedded OS)
C. Almacenamiento conectado a la red (network attached storage)
D. Un hipervisor de tipo 1 (a Type 1 hypervisor)
Respuesta: D (a Type 1 hypervisor)
Explicación: Un “hipervisor de tipo 1” (Type 1 hypervisor) se ejecuta directamente en el hardware para gestionar máquinas virtuales, almacenamiento y redes. Las otras opciones son tipos de almacenamiento o sistemas, no programas de gestión de hardware.
¿Cuál de los siguientes es un lenguaje compilado?
A. Perl (Perl)
B. JScript (JScript)
C. Java (Java)
D. PowerShell (PowerShell)
Respuesta: C (Java)
Explicación: “Java” es un lenguaje compilado, ya que su código se convierte en bytecode antes de ejecutarse. Perl, JScript y PowerShell son lenguajes interpretados, ejecutados directamente sin una compilación previa completa.
¿Cuál de las siguientes acciones es el PASO FINAL en la metodología estándar de resolución de problemas?
A. Documentar la solución y la causa (Document the solution and cause)
B. Crear una nueva teoría de la causa (Create a new theory of cause)
C. Investigar el problema en línea (Research the problem online)
D. Implementar medidas preventivas (Implement preventive measures)
Respuesta: A (Document the solution and cause)
Explicación: El paso final en la resolución de problemas es “documentar la solución y la causa” para registrar lo aprendido y ayudar en el futuro. Los otros pasos son anteriores o forman parte del proceso, no el cierre.
¿Cuál de los siguientes es un valor que identifica de manera única un registro en una base de datos?
A. Clave foránea (Foreign key)
B. Clave pública (Public key)
C. Clave primaria (Primary key)
D. Clave privada (Private key)
Respuesta: C (Primary key)
Explicación: Una “clave primaria” (Primary key) es un valor único que identifica cada registro en una base de datos. La clave foránea conecta tablas, y las claves pública y privada son para cifrado, no para bases de datos.
Un administrador de sistemas quiere devolver resultados para un rango de tiempo dentro de una base de datos. ¿Cuál de los siguientes comandos debería usar el administrador?
A. SELECCIONAR (SELECT)
B. INSERTAR (INSERT)
C. ELIMINAR (DELETE)
D. ACTUALIZAR (UPDATE)
Respuesta: A (SELECT)
Explicación: El comando “SELECT” se usa para consultar y recuperar datos de una base de datos, como resultados en un rango de tiempo. INSERT agrega datos, DELETE elimina, y UPDATE modifica, pero no recuperan información.
¿Cuál de las siguientes afirmaciones describe MEJOR el binario?
A. Un sistema de notación usado para representar un estado “encendido” o “apagado” (A notational system used to represent an “on” or “off” state)
B. Un sistema de notación usado para representar el control de acceso al medio (A notational system used to represent media access control)
C. Un sistema de notación usado para representar el direccionamiento de protocolo de Internet (A notational system used to represent Internet protocol addressing)
D. Un sistema de notación usado para representar una unidad de medida de almacenamiento (A notational system used to represent a storage unit of measurement)
Respuesta: A (A notational system used to represent an “on” or “off” state)
Explicación: El “binario” es un sistema basado en 0 y 1, que representa estados “encendido” (1) o “apagado” (0) en computadoras. Las otras opciones se refieren a conceptos diferentes, como direcciones o medidas, no al binario en sí.
Joe, un desarrollador, está escribiendo un programa en el que necesita almacenar un número que cambia durante la ejecución del programa. ¿Cuál de los siguientes usaría Joe MÁS probablemente para lograr esto?
A. Bucle (Loop)
B. Variable (Variable)
C. Constante (Constant)
D. Función (Function)
Respuesta: B (Variable)
Explicación: Una “variable” permite almacenar un valor que puede cambiar durante la ejecución del programa. Un bucle repite acciones, una constante no cambia, y una función ejecuta código, pero no almacena datos directamente.
La computadora de un usuario final ha estado fallando al abrir su software de procesamiento de texto. Un técnico de TI resuelve el problema con éxito. ¿Cuál de los siguientes describe MEJOR el SIGUIENTE paso del técnico?
A. Reiniciar la computadora (Restart the computer)
B. Contactar a otros usuarios (Contact other users)
C. Desconectar los periféricos (Disconnect the peripherals)
D. Documentar los hallazgos (Document the findings)
Respuesta: D (Document the findings)
Explicación: Después de resolver el problema, el técnico debe “documentar los hallazgos” para registrar la solución y ayudar en futuros casos. Reiniciar o contactar a otros no es el siguiente paso lógico tras solucionar el problema.
Una regulación requiere que los nuevos solicitantes proporcionen un escaneo de sus retinas en caso de futuras preguntas legales sobre quién solicitó el puesto. ¿De cuál de los siguientes conceptos es esto un ejemplo?
A. No repudio (Non-repudiation)
B. Autenticación (Authentication)
C. Integridad (Integrity)
D. Contabilidad (Accounting)
Respuesta: B (Authentication)
Explicación: El escaneo de retina verifica la identidad de una persona, lo que es un ejemplo de “autenticación”. El no repudio evita negar acciones, la integridad protege datos, y la contabilidad registra eventos, pero aquí se trata de identificar al solicitante.
¿Cuál de los siguientes es una ventaja de instalar una aplicación en la nube?
A. Los datos no se almacenan localmente (Data is not stored locally)
B. No se requiere soporte (Support is not required)
C. No se requiere servicio (Service is not required)
D. No se requiere acceso a Internet (Internet access is not required)
Respuesta: A (Data is not stored locally)
Explicación: Una ventaja de la nube es que “los datos no se almacenan localmente”, lo que reduce riesgos en el dispositivo del usuario. Las otras opciones son falsas: la nube requiere internet y suele necesitar soporte o servicios.
Una pequeña empresa quiere configurar un servidor que sea accesible desde la red de la empresa y también desde Internet. ¿Cuál de los siguientes es MÁS importante determinar antes de permitir que los empleados accedan al servidor de forma remota?
A. La calidad de la computadora usada para conectar (The quality of the computer used to connect)
B. Un método de seguridad para permitir conexiones (A security method of allowing connections)
C. Las velocidades del ISP doméstico de los empleados (The employees’ home ISP speeds)
D. La ubicación geográfica de los empleados (The geographical location of the employees)
Respuesta: B (A security method of allowing connections)
Explicación: Un “método de seguridad” (como contraseñas o VPN) es lo más importante para proteger el servidor al permitir acceso remoto. La calidad de la computadora o la velocidad de internet son secundarias frente a la seguridad.
Un programa necesita elegir entre manzanas, naranjas o bananas basado en una entrada. ¿Cuál de los siguientes constructos de programación es MEJOR usar?
A. Variable (Variable)
B. Si (If)
C. Tipo de dato (Datatype)
D. Comentario (Comment)
Respuesta: B (If)
Explicación: Un constructo “si” (If) permite tomar decisiones basadas en una entrada (por ejemplo, si la entrada es “manzana”, elige eso). Una variable almacena datos, un tipo de dato define qué se almacena, y un comentario no afecta la lógica.
Un UPS proporciona protección contra:
A. Denegación de servicio (denial of service)
B. Ataque de repetición (replay attack)
C. Cortes de energía (power outages)
D. Escuchas telefónicas (wiretapping)
Respuesta: C (power outages)
Explicación: Un UPS (sistema de alimentación ininterrumpida) protege contra “cortes de energía” al proporcionar energía de respaldo. Las otras opciones son ataques de red o seguridad, no relacionados con energía.
Un ejecutivo de una empresa quiere ver videos de capacitación desde un DVD. ¿Cuál de los siguientes componentes cumpliría con esta tarea?
A. Unidad óptica (Optical drive)
B. Disco duro (Hard disk drive)
C. Unidad de estado sólido (Solid state drive)
D. Unidad flash (Flash drive)
Respuesta: A (Optical drive)
Explicación: Una “unidad óptica” (como un lector de DVD) es necesaria para reproducir un DVD. Los otros dispositivos son para almacenamiento, pero no leen discos ópticos directamente.
Un técnico está solucionando un problema. El técnico prueba la teoría y determina que la teoría está confirmada. ¿Cuál debería ser el SIGUIENTE paso del técnico?
A. Implementar la solución (Implement the solution)
B. Documentar las lecciones aprendidas (Document lessons learned)
C. Establecer un plan de acción (Establish a plan of action)
D. Verificar la funcionalidad completa del sistema (Verify full system functionality)
Respuesta: C (Establish a plan of action)
Explicación: Una vez confirmada la teoría, el siguiente paso es “establecer un plan de acción” para resolver el problema. Implementar la solución viene después, y documentar o verificar son pasos finales.