Академический Документы
Профессиональный Документы
Культура Документы
a. A, B, C, D
c. A, B, D, G
b. A, B, C, G
d. A, D, G, C
10. Qu accin es tomadas por SMTP si el servidor de correo electrnico de destino est ocupada
cuando se envan mensajes de correo electrnico?
a. SMTP intenta enviar los mensajes en un momento posterior despus del inicio de una nueva
sesion
20.Cul es la longitud mxima del nombre de una base de datos o de una tabla en
MySQL?
a. 32
b. 48
c. 74
d. Ninguna de las anteriores
21 En Linux Mediante el comando ls -al | more conseguiremos
a. Listar el contenido de un directorio.
b. Listar los archivos con la extensin al
c. Obtener el listado detallado del contenido de un directorio por pginas
d. Obtener un listado mediante bloques
22.Por qu es importante para configurar un nombre de host en un dispositivo?
a. Para permitir el acceso local al dispositivo a travs del puerto de consola
b. Un router o switch Cisco slo empieza a funcionar cuando su nombre de host se
establece.
c. Para identificar el dispositivo durante el acceso remoto
d. Un nombre de host debe configurarse antes de cualquier otro parmetro
23.Para apagar el servidor MySQL desde la lnea de comandos se emplea
a. mysqld -u root shutdown
c. mysqladmin -u root shutdown
b. mysql -u root shutdown
d. Las anteriores respuestas no son correctas
24.En Linux Si queremos obtener ms informacin sobre el uso del comando
usermod tendremos que ejecutar la orden:
a. man usermod
b. usermod ?
c. usermod -ayuda
d. help usermod
a. 76
b. 72
c. 64
d. 68
28.En MySQL, la tabla que contiene los permisos de los usuarios del sistema se llama
a. information_schema.user_permissions
b. mysql.user_privileges
c. information_schema.user_privileges
d. mysql.user_permissions
29.En Linux queremos cambiar el nombre del directorio contabilidad por el
nombre hipoteca, para ello ejecutaremos el comando
a. mv contabilidad hipoteca
b. rm contabilidad hipoteca
c. cp contabilidad hipoteca
d. mv hipoteca contabilidad
30.En MySQL, para mostrar la estructura de una tabla se emplea el comando
a. DESC
b. DESCRIBE
c. SHOW COLUMNS FROM
d. Todas las respuestas son correctas
33.Una razn que hace DHCP el mejor mtodo de asignacin de direcciones IP a los hosts
en redes de gran tamao?
a. Garantiza que cada dispositivo que necesita una direccin ser conseguir uno.
b. Garantiza que las direcciones slo se aplican a dispositivos que requieren una direccin
permanente.
c. Reduce la carga sobre el personal de soporte de red
d. Ninguna de las Anteriores.
36. Cual de las siguientes no es una distribucin de Linux (tambin llamadas "distros")?
a. Linux Mint
b. Gentoo
c. Debian
d. Novell
37. Cul es la configuracin de un conector rj45 categora 568A
a. BV,V,BA,A,BN,C,BC,N
b. BN,N,BV,A,BA,V,BC,C
c. BN,NB,A,BV,V,BA,BC,C
d. BV,V,BN,A,BA,N,BC,C
53. En MySQL, se puede realizar un backup de una sola base de datos mediante la copia de
ficheros?
a) No
b) S, si la base de datos slo usa el motor InnoDB
c) S, si la base de datos slo usa el motor MyISAM
d) Las anteriores respuestas no son correctas
54. El Equivalente decimal del Nmero Binario 1011010110 es:
a. 771
b. 725
c. 203
d. Ninguna de las anteriores
DNS
SMB
NAT
DHCP
ipconfig / all
ipconfig / displaydns
arpnslookup
WPA
PSK
WEP
EAP
77. Qu accin se puede tomar para prevenir un ataque exitoso contra una cuenta
de servidor de correo electrnico?
a. Nunca utilice contraseas que necesitan la tecla Shift.
b. Nunca permita que el acceso fsico a la consola del servidor.
c. Slo permiso autorizado el acceso a la sala de servidores.
79. En PHP, cul no es una capa abstracta de acceso a las bases de datos?
a. ADOdb
b. ODBC
c. PDO
d. Ninguna de las anteriores
80. Qu DNS del servidor en la jerarqua DNS seran considerados autoridad sobre
los registros de nombres de dominio de una empresa llamada Netacad?
a. netacad.com
b. mx.netacad.com
c. www.netacad.com
d. https.netcad.com
81. Qu tres direcciones IP son privadas? (Elija tres opciones).
224.6.6.6
172.32.5.2
192.167.10.10
Ninguna de las anteriores
82. Cul es una ventaja para las pequeas organizaciones de la adopcin de IMAP en
lugar de POP?
a. IMAP enva y recupera el correo electrnico, pero slo recupera POP de correo
electrnico.
c. Cuando el usuario se conecta a un servidor POP, copias de los mensajes se
guardan en el servidor de correo por un corto tiempo, pero IMAP los
mantiene durante mucho tiempo.
b. Los mensajes se guardan en los servidores de correo hasta que el cliente los
elimina manualmente.
d. POP slo permite al cliente almacenar mensajes de forma centralizada, mientras
que IMAP permite el almacenamiento distribuido.
83 Qu tarea es funcin de la capa de presentacin?
redundante?
a. trunking
b. EtherChannel
c. PortFast
d. HSRP
86 Qu dos afirmaciones describen el Protocolo de enrutamiento OSPF?
a. reanudar automaticamente las redes en los Lmites con clase
b. utilizado Principalmente Como un EGP
c. TIENE UNA distancia administrativa de 100
d. Calcula su mtrica utilizando el ancho de banda
87. En Excel si el nmero 3245,537 quiero que quede representado de la siguiente
manera: 3.247,5 . Qu tipo de formato debo coger?
a. 0,000.0
b. #.###,#
c. #.##0,0
d. 0.000,#
88. La jerarqua que tiene Access es la siguiente:
a. Tabla - Base de datos Registro Campo
paso de testigo
CSMA / CD
CSMA / CA
orden de prioridad
102. Qu tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras
en lnea?
a. Una red de rea local
b. Internet
c. Una extranet
d. Una intranet
109. Un criterio que se utiliza para ayudar a seleccionar los medios de comunicacin de la
red?
a. La distancia de los medios de comunicacin puede llevar a buen trmino una seal
b. El costo de los dispositivos finales utilizados en la red
c. El nmero de dispositivos intermedios instalados en la red
d. Ninguna de las Anteriores
112. Qu dispositivo realiza la funcin de determinar el camino que deben tomar los
mensajes a travs de interconexiones de redes?
a. Un servidor web
b. Un mdem DSL
c. Un router
d. Un cortafuegos
113. Herramienta que proporciona vdeo en tiempo real y la comunicacin de audio a travs
de Internet por lo que las empresas pueden realizar reuniones de empresa con participantes
de varios lugares remotos?
a. Wiki
114. Una afirmacin sobre la relacin entre las redes LAN y WAN es verdadera?
a. Tanto las redes LAN y WAN conectan dispositivos finales.
b. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se
conectan sus dispositivos finales internos.
c. El Internet es una WAN.
d. WANs debe-de propiedad pblica, pero las LAN puede ser propiedad de cualquiera de las
entidades pblicas o privadas.
115. Qu herramientas de red proporcionan la proteccin de la seguridad mnima
necesaria para los usuarios domsticos?
a. Un sistema de prevencin de intrusiones
b. Redes de lneas elctricas
c. Un cortafuegos
d. Listas de control de acceso
a. Disco duro
b. Tarjeta de video
c. Tarjeta de Red
d. Pantalla
a. Windows XP
b. Windows 8.0
c. Windows 7
d. Windows 10
121. Para visualizar el explorador del equipo de una pc, uamos con el teclado la combinacin
.......
a. Windows + E
b. Windows + R
c. Windows + Tab
d. Windows + F
122. Para acceder al Escritorio usando el teclado, usamos la combinacin:
a. Windows + E
b. Windows + R
c. Windows + Tab
d. Windows + d
123.Botn del teclado que permite intercambiar ventanas entre el escritorio y la Pantalla
de Inicio del Sistema Operativo Windows 8.1
a. Botn Control
b. Botn Windows
c. Botn Alt
d. Botn Enter
124. Combinacin de teclas con el que se abre la ventana "Ejecutar".
Windows + E
Windows + R
Windows + D
Windows + F
125. Botn con el que se puede cambiar de nombre a una "Carpeta" estando ya seleccionada.
a. F2
b. ESC
c. CONTROL
d. Windows + F
a. Accesorios
b. Programas
c. Drivers
d. Herramientas
127.En el cliente de consola de MySQL, qu comando se emplea para salir?
a. bye
b. close
c. quit
d. Las anteriores respuestas no son correctas
128.Cul es la longitud mxima del nombre de una base de datos o de una tabla en MySQL?
a. 32
b. 48
c. 64
d. Las anteriores respuestas no son correctas
a. \c
b. \d
c. G
d. Las anteriores respuestas no son correctas
131.En MySQL, para obtener el instante actual (fecha y hora), se emplea la funcin?
a.CURDATE()
b. NOW()
c. TIME()
d. Las anteriores respuestas no son correctas
132.En MySQL, la tabla con los usuarios que existen en el sistema se llama
135.En MySQL, para seleccionar la base de datos con la que se quiere trabajar se usa el
comando
a. open
b. select
c. use
d. Las anteriores respuestas no son correctas
136.En MySQL, la tabla que contiene los permisos de los usuarios del sistema se llama
a. information_schema.user_privileges
b. information_schema.user_permissions
c. mysql.user_privileges
d. mysql.user_permissions
137.En MySQL, si necesitamos utilizar claves ajenas y transacciones, debemos utilizar el
motor
a. Blackhole
b. InnoDB
c. MyISAM
d. Las anteriores respuestas no son correctas
138.En el cliente de lnea de comandos de MySQL, para terminar y ejecutar una sentencia
se puede emplear
a. \a
b. \c
c. \g
d. Las anteriores respuestas no son correctas
141.En una red que utiliza IPv4, el prefijo encajara mejor en una subred con 100 hosts?
a. / 25
b. / 23
c. / 24
d. / 26
145. Un cliente Web enva una solicitud de una pgina web a un servidor web. Desde la
perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza
para preparar la solicitud para la transmisin?
a. HTTP, TCP, IP, Ethernet
b. Ethernet, TCP, IP, HTTP
c. HTTP, IP, TCP, Ethernet
d. Ethernet, IP, TCP, HTTP
146. Cules son los protocolos propietarios?
a. protocolos que pueden ser utilizados libremente por cualquier organizacin o proveedor
b. una coleccin de protocolos conocidos como el conjunto de protocolos TCP / IP
c. protocolos desarrollados por organizaciones privadas para operar en cualquier
hardware proveedor
d. protocolos desarrollados por organizaciones que tienen control sobre su definicin y operacin
147. Qu estndar IEEE permite una interfaz de red inalmbrica para conectarse a un punto
de acceso inalmbricoque est hecho por un fabricante diferente?
a. 802.11
b. 802.1
c. 802.3
d. 802.2
148. Cul es la ventaja de los dispositivos de red utilizando protocolos estndar abiertos?
a. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden
intercambiar datos con xito.
b. La competencia y la innovacin se limitan a determinados tipos de productos.
c. Un host cliente y un servidor que ejecuta sistemas operativos diferentes pueden
intercambiar datos con xito.
d. Acceso a Internet puede ser controlado por un solo ISP en cada mercado.
149. Qu es una funcin de la Capa 4 del modelo OSI?
a. para representar los datos para el usuario, incluyendo codificacin y control de dilogo
b. para especificar el tipo de paquete para ser utilizado por las comunicaciones
c. para describir la entrega ordenada y fiable de datos entre el origen y el destino
d. para aplicar la informacin de enmarcado para el paquete, basado en los medios de
comunicacin adjunta
150. Qu es un beneficio del uso de un modelo en capas para las comunicaciones de red?
a. evitando posibles problemas de incompatibilidad con un conjunto comn de desarrollo de
herramientas
b. mejorar el rendimiento de transmisin de la red mediante la definicin de objetivos para cada
capa
215. Cmo se debe capturar el flujo de trfico a fin de comprender mejor los patrones de
trfico en una red?
a. cuando es de un subconjunto de usuarios
b. en momentos de baja utilizacin
c. cuando est en el segmento de red principal solamente
d. durante los tiempos de utilizacin pico
216. Qu hacer para la WLAN cumpla con los estndares IEEE 802.11 al permitir usuario
inalmbricos?
a. utilizar ratones y teclados inalmbricos
b. crear un uno-a-muchos red local utilizando la tecnologa de infrarrojos
c. utilizar los telfonos mviles para acceder a servicios remotos en reas muy grandes
d. conectar hosts inalmbricos a equipos o servicios en una red Ethernet por cable
230. Para un campo tipo texto, se debe controlar la extensin del texto por:
a. Simplemente por esttica
b. Para ahorrar memoria
c. Porque sino tendremos problemas para buscarlo en una consulta
d. Porque si no debemos poner menos campos
231. Una clave principal?
a. Es nica
b. Se puede repetir
c. Segn se disee la tabla, se puede repetir
d. Ninguna de las anteriores es vlida
232. Para la edad de una persona, que tipo de dato numrico, es el ms idneo:
252.Qu funcin cree usted que cumplan los dispositivos que estn conectados a la
computadora?
a. Adornar al computador
b. Permiten la entrada como la salida de procesos
c. Permitir el libre acceso al cpu
d. Sirven para que encienda correctamente una computadora
253.Cuando realizamos dibujos y hacemos edicin de imgenes en la computadora lo
podemos hacer con algunos de estos programas, cuales son?
a. Paint
b. Fireworks
c. Photoshop
d. Cualquiera de los 3 anteriores