Nothing Special   »   [go: up one dir, main page]

Informatica Empresarial (Octubre 2015)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 32

Ministerio de Educación Pública

Dirección de Gestión y Evaluación de la Calidad


Departamento de Evaluación Académica y Certificación
Prueba de Especialidades Técnicas
Técnicas–Octubre 2015

PRUEBA ORDINARIA
DIURNA i8-11

Este documento es propiedad del Ministerio de Educación Pública, su


reproducción parcial o total para fines comerciales está prohibida por la ley.

Fecha:: ______________ N° de identificación del estudiante: _________________________


____________

_________________________ _________________________ _____________________


Nombre Primer apellido Segundo apellido

Institución: _____________________
_____________________________________________________________________________
________________________________________________________

___________________________________
______________________________________ ________________________________
_______________________________
Nombre delegado aplicado
aplicador Firma delegado aplicador

Ministerio de Educación Pública


Dirección de Gestión y Evaluación de la Calidad
Departamento de Evaluación Académica y Certificación
Prueba de Especialidades Técnicas – Octubre 2015

Comprobante para el estudiante


Informática Empresarial
Empresarial-Prueba ordinaria i8-11
Diurna

Fecha: ____________________
________ N° de identificación del estudiante: ______________________
______________________

________________________ ________________________ ________________________


Nombre Primer apellido Segundo apellido
Institución: _____________________________________
________________________________________________________________________________
_____________________________

_______________________________________ ____________________________
________________
Nombre delegado aplicador Firma delegado aplicador
INFORMACIÓN GENERAL
Para resolver la prueba, usted debe contar con un folleto que contiene 75 ítems de selección,
un bolígrafo de tinta negra o azul, corrector líquido blanco y una hoja para respuestas.

Si lo requiere, puede emplear calculadora básica o científica (no programable) para


resolver problemas matemáticos.

Los textos utilizados en la prueba de Informática Empresarial son tomados del material y
recursos disponibles para la enseñanza de esta especialidad.

INSTRUCCIONES
1. Verifique que el folleto esté bien compaginado y que contenga los 75 ítems de
selección. En caso de encontrar alguna anomalía, notifíquela inmediatamente al
delegado de aula; de lo contrario, usted asume la responsabilidad sobre los
problemas que se pudieran suscitar por esta causa.
2. Lea cuidadosamente cada ítem.
3. Si lo desea, puede usar el espacio al lado de cada ítem, para escribir cualquier
anotación que le ayude a encontrar la clave. Sin embargo, para efectos de
revisión, solamente se califica la hoja para respuestas.
4. De las cuatro posibilidades de respuesta: A), B), C) y D), que presenta cada
ítem, solamente una es correcta.
5. Una vez que haya revisado todas las opciones y esté seguro o segura de su
elección, rellene completamente el círculo correspondiente, tal como se indica en
el ejemplo.
A B C D

6. Si necesita rectificar alguna respuesta, utilice corrector líquido blanco; rellene con
bolígrafo de tinta negra o azul el círculo correspondiente a la nueva opción
seleccionada. Luego anote en la parte destinada para observaciones de la hoja
para respuestas: “La respuesta del ítem Nº ___ es la opción ____”. Debe firmar
solamente una vez al final de todas las observaciones.
7. Ningún ítem debe aparecer sin respuesta o con más de una respuesta.
8. ESTAS INSTRUCCIONES NO DEBEN SER MODIFICADAS POR NINGÚN
FUNCIONARIO QUE PARTICIPE EN EL PROCESO DE ADMINISTRACIÓN DE
LA PRUEBA.

Para efectos de determinar el puntaje obtenido, solamente se tomará en cuenta


lo consignado en la hoja para respuestas.
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01

SELECCIÓN ÚNICA
1) Lea el siguiente texto:

Disciplina científica y tecnológica que trata todo lo que tiene que ver con la
comunicación entre computadores (ordenadores), tanto en entornos locales
como entornos más grandes.

¿A cuál concepto hace referencia el texto anterior?

A) Sistemas operativos
B) Sistemas autores
C) Comunicación
D) Telemática

2) Lea el siguiente texto:

Conjunto de ordenadores en un sistema de interconexión cuya finalidad es


compartir recursos. Esta interconexión puede darse en forma conmutada.

¿A cuál concepto hace referencia el texto anterior?

A) Protocolo
B) Circuito
C) Trama
D) Red

3) Lea el siguiente texto sobre bases de datos:

Este tipo de relación se da cuando en la entidad puede haber un número


indefinido de ocurrencias en la relación, o, incluso, ninguna. Por ejemplo, una
mujer puede tener cero hijos o muchos de ellos.

¿Cuál tipo de relación se identifica en el texto anterior?

A) 0:1
B) 1:1
C) 0:N
D) 1:N
3
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
4) Lea la siguiente definición:

Representa un conjunto de elementos relacionados que se localiza de forma


agrupada a través de registros en donde cada uno tiene campos que se
relacionan entre sí para identificar una entidad.

¿A cuál concepto se refiere la definición anterior?

A) Datos
B) Llave primaria
C) Bases de datos
D) Dominio de datos

5) ¿Cuál tipo de conexión a Internet requiere de un módem para convertir las señales
digitales del computador en impulsos de luz que se envían a través de un medio
guiado?

A) Líneas digitales de suscriptor asimétrica


B) Red telefónica conmutada
C) Por fibras ópticas
D) Por vía satélite

6) Lea el siguiente texto sobre Internet:

Protocolo utilizado para transferir a través de Internet los datos de los


documentos e hipermedia contenidos en los servidores www.

¿A cuál protocolo de comunicación hace referencia el texto anterior?

A) HTML
B) HTTP
C) URL
D) FTP

4
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
7) Considere el siguiente enunciado lógico:

~(P ^ Q)

¿Cuál es la expresión lógica equivalente al enunciado anterior?

A) P=>Q
B) ~~P ^ Q
C) (~P v ~Q)
D) P=>(Q ^P)

8) Considere la siguiente forma sentencial:

P=>~P

La forma sentencial anterior se caracteriza como

A) tautología.
B) contingencia.
C) contradicción.
D) equivalencia material.

9) Considere el siguiente número en el sistema hexadecimal:

437316

Al realizar la respectiva conversión, en el sistema binario el número anterior


corresponde a

A) 1000011011100112
B) 101 0101111 01102
C) 1010110101101112
D) 1000011011100102

5
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
10) Considere la siguiente expresión booleana:

(X + Y)

De acuerdo con el teorema De Morgan, la equivalencia lógica de la anterior expresión


equivale a

A) x+y
B) x/y
C) x-y
D) x*y

11) Considere el siguiente programa escrito en pseudocódigo:

Proceso ejercico_1
Suma=0
Para indice=1 Hasta 6 Hacer
Resto=indice modulo 2
Si (Resto=0)
Entonces numero = indice +1
Sino numero= indice + 2
FinSi

Suma=Suma + numero
FinPara
Escribir (Suma)
FinProceso

De acuerdo con lo representado en el pseudocódigo anterior, ¿cuál es el valor de salida


correcto?

A) 11
B) 16
C) 23
D) 30

6
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
12) Considere el siguiente fragmento de código escrito en pseudocódigo:

Inicio
Suma=-2
indice=1
Mientras (indice <=6) Hacer
Inicio
Suma=Suma + indice
indice= indice + 2
Fin_mientras
Imprimir(indice)
Fin

De acuerdo con lo representado en el pseudocódigo anterior, ¿cuál es el valor de salida


correcto?

A) 3
B) 5
C) 7
D) 9

13) De acuerdo con la normalización de colores, utilizado en la salud ocupacional, ¿cuál


color se utiliza para señalar riesgos de radiación extremadamente alta?

A) Rojo
B) Azul
C) Violeta
D) Naranja

14) La enfermedad que se produce, directa y específicamente, en una determinada


profesión y padecida por gran cantidad de trabajadores quienes realizan las mismas
labores se conoce como

A) psicosomática.
B) ocupacional.
C) profesional.
D) genética.

7
i8-11
INFORMÁTICA EMPRESARIAL
EMPRESARIAL. ORDINARIA, DIURNA 2015-01
15) Observe la siguiente imagen:

¿Qué tipo de circuito eléctrico se presenta en la imagen anterior?

A) Mixto
B) Serie
C) Abierto
D) Paralelo

16) Observe la siguiente ilustración:

¿Qué tipo de empalme se muestra en la ilustración anterior?

A) Rabo de cerdo
B) Trenzado
C) Estrella
D) T

8
i8-11
INFORMÁTICA EMPRESARIAL
EMPRESARIAL. ORDINARIA, DIURNA 2015-01
17) ¿Cuál
Cuál parte interna del computador determina el tipo de unidad central de
procesamiento que utiliza la tarjeta madre?

A) La interconexión de componentes periféricos


B) El sistema básico de entrada y salida
C) La arquitectura estándar extendida
D) El zócalo para el microprocesador

18) Considere la siguiente imagen: W

¿Qué tipo de conector son los señalados por la letra W en la imagen anterior?

A) SATA
B) SCSI
C) SAS
D) IDE

19) Lea la siguiente información:

I. Transmite la información mediante un haz de luz fluctuante.


II. Tiene baja atenuación si se controla la impureza de sus cristales.
III. Utiliza mega frecuencias para difundir el haz de luz que contiene la
información.
IV. Permite la comunicación de información con la existencia de una línea visual
que une al emisor y receptor.

De acuerdo con la información anterior, ¿ ¿cuál es la opción que contiene los números
que identifican la fibra óptica como medio de transmisión de información?

A) I y II
B) I y IV
C) II y III
D) II y IV

9
i8-11
INFORMÁTICA EMPRESARIAL
EMPRESARIAL. ORDINARIA, DIURNA 2015-01
20) Observe la siguiente ilustración:

¿Cuál
uál tipo de cable se presenta en la ilustración anterior?

A) Coaxial
B) Trenzado
C) Fibra óptica
D) Par trenzado

21) Lea la siguiente situación:

De acuerdo con el departamento contable de la empresa SofiTec Ltda dedicada al


soporte técnico de la telefonía IP se ha recibido en este mes un monto de $ 4 550
por concepto de utilidades netas y por aportes de los inversionistas un monto de
$87 550. El día de ayer se realizó un abono a sus cuentas por pagar de $ 32 580.
Además, tuvo que realizar una compra a crédito de materiales por un monto de
$ 28 700.

De acuerdo con la situación anterior y aplicando la ecuación contable, ¿a cuánto


asciende el importe de los activos de la empresa SofiTec?

A) $ 13 320
B) $ 61 280
C) $ 92 100
D) $ 153 380

10
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
22) Considere la siguiente información sobre el proceso contable de la empresa Chayito
S.A:

Servicios profesionales pagados por cliente $ 3 500


Facturación a crédito por consulta profesional $ 1 280
Alquileres por pagar $ 350
Compra de inventario de mercadería $ 250
Paga sueldos por pagar $ 1 500
Nos cancelan una cuenta $ 850
Vende mercadería a crédito $ 650

De acuerdo con la información anterior y aplicando la ecuación contable, ¿a cuánto


asciende el patrimonio de la empresa Chayito S A?

A) $ 4 680
B) $ 4 780
C) $ 5 030
D) $ 5 280

23) Lea la siguiente información sobre introducción a la programación orientada a objetos:

I. Es la propiedad que permite representar características esenciales de un


objeto.
II. Representa la forma de ocultar los detalles del funcionamiento de los
métodos de un objeto.
III. Representa la capacidad de conceptualizar entidades genéricas de
información a partir de cosas existentes.
IV. Es el proceso de ocultar todas las características que contribuyen a sus
particularidades esenciales.

De acuerdo con la información anterior, ¿cuál es la opción que contiene los números
que identifican el concepto de abstracción?

A) I y III
B) I y IV
C) II y III
D) II y IV

11
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
24) Lea la siguiente información sobre introducción a la programación orientada a objetos:

I. Representa la propiedad que permite asegurar que el contenido de la


información de un objeto no contribuya a sus características esenciales.
II. Se basa en objetos que constan de otros objetos, es decir, la herencia.
III. Puede definir jerarquías de configuraciones de las partes de un todo.
IV. Permite la división de un programa en módulos.

De acuerdo con la información anterior, ¿cuál es la opción que contiene los números
que identifican el concepto de encapsulamiento?

A) I y III
B) I y IV
C) II y III
D) II y IV

25) Considere la siguiente información sobre la programación .NET:

I. Crea el código fuente de un programa.


II. Entorno de ejecución de la plataforma .NET.
III. Contiene el código de diseño de un programa.
IV. Contiene bibliotecas de funcionalidad reutilizable.

De acuerdo con la información anterior, ¿cuál es la opción que contiene los números
que identifican al componente Framework Redistributable Package?

A) I y III
B) II y III
C) II y IV
D) III y IV

26) ¿Qué tipo de operador le permite a un programador establecer un condicional en una


aplicación .NET?

A) Lógico
B) Aritmético
C) Comparativo
D) De asignación

12
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
27) Considere el siguiente fragmento de programa escrito en pseudocódigo:

Clase Base()
Entero num_1, num_2
Publico
Base(Entero valor_1, valor_2)
Inicio
Hacer num_1=valor_1
Hacer num_2=valor_2
Fin
Obtener(Entero valor_3, valor_4)
Entero resultado
Inicio
Hacer resultado= valor_3 * valor_4
Fin
Fin_clase

Clase Obtener_Calculo hereda de Base


Entero dato
Imprimir_Dato()
Inicio
Hacer dato=resultado
Escribir(dato)
Fin
Fin_clase
Inicio
Obtener_Calculo Operacion
Operacion.Obtener(10,4)
Operacion.Imprimir_Dato()
Fin

¿Cuál es el valor de salida correcto, según el fragmento de programa anterior?

A) 4
B) 10
C) 40
D) 50

28) ¿Qué tipo de operador le permite a un programador establecer una sumatoria en una
aplicación .NET?

A) Lógico
B) Aritmético
C) Comparativo
D) De asignación
13
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
29) Considere el siguiente fragmento de programa escrito en pseudocódigo:

Clase Area()
Privado
Entero tipo
Publico
Area( Entero tipo_area)
Inicio
Hacer tipo=tipo_area
Fin
Calcular( Entero tipo_Figura, valor)
Entero Resultado
Inicio
Segun_sea tipo_Figura hacer
1:Hacer Resultado= valor * valor
2:Hacer Resultado=valor * 4
3:Hacer Resultado=(valor * 2) +(valor * 4)
Fin_segun
Fin
Fin_clase
Clase Verifica_Calculo hereda de Area
Entero dato
Verifica_Calculo(Entero Resultado)
Inicio
Hacer dato=Resultado
Fin
Imprimir()
Inicio
Escribir(dato)
Fin
Fin_Clase
Inicio
Verifica_Calculo Areas
Areas.calcular(1,8)
Areas.imprimir()
Fin

¿Cuál es el valor de salida del fragmento de programa anterior?

A) 24
B) 32
C) 48
D) 64

14
i8-11
INFORMÁTICA EMPRESARIAL
EMPRESARIAL. ORDINARIA, DIURNA 2015-01
30) ¿Cuál de las siguientes instrucciones se utiliza en programación .NET para lanzar una
excepción?

A) Throw Exception
B) Try / Catch Exception
C) Throw New Clase-de--Exception
D) Throw New Clase-de--Exception (argumento de tipo String)

31) Una variable cuyo valor nunca cambia corresponde a

A) float.
B) string.
C) const.
D) integer.

32) Observe la siguiente imagen:

¿Qué tipo de conector se muestra en la imagen anterior?

A) DVI
B) VGA
C) HDMI
D) SCUSI

33) ¿Cuál componente interno de una computadora portátil permite adaptar la señal digital
a una señal telefónica?

A) Soporte PCMCIA
B) Tarjeta de datos
C) Unidad SSD
D) Modem
15
i8-11
INFORMÁTICA EMPRESARIAL
EMPRESARIAL. ORDINARIA, DIURNA 2015-01
34) Observe la siguiente imagen:

¿Qué tipo de puerto es señalado por la letra F en la imagen anterior?

A) PCI
B) USB
C) DVG
D) DB-9

35) Considere la siguiente imagen sobre un puerto de una computadora portátil:

¿Qué nombre recibe el puerto que se presenta en la imagen anterior?

A) DVI
B) VGA
C) HDMI
D) S-Video

36) ¿Cuál componente interno de una computadora portátil verifica llas


s diversas
divers partes del
hardware para que el sistema operativo pueda administrarlos correctamente?

A) Bios
B) Chipset
C) La caché
D) Flash Rom

16
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
37) Observe la siguiente imagen:

La imagen anterior es una parte interna de un monitor de tipo CRT. ¿Cuál es el


componente señalado por la letra X?

A) Flyback
B) Fuente de poder
C) Yugo de deflexión
D) Oscilador Horizontal

38) Observe la siguiente imagen:

¿A cuál tipo de impresora hace referencia la imagen anterior?

A) Láser
B) Fricción
C) Matriz de puntos
D) Inyección de tinta

17
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
39) Lea la siguiente información sobre dispositivos periféricos:

I. Resolución expresada en puntos por pulgada (denominados dpi), la resolución


define la calidad de escaneo. El orden de magnitud de la resolución se
encuentra alrededor de los 1200 por 2400 dpi.
II. Es un dispositivo electrónico que convierte los caracteres en forma analógica
para luego ser impreso.
III. Velocidad de captura expresada en páginas por minuto (ppm), la velocidad de
captura representa la capacidad del escáner para procesar un gran número de
páginas por minuto.
IV. Se mueve a lo largo del documento, línea por línea, cada línea se divide en
puntos básicos, que corresponden a píxeles, un capturador analiza el color de
cada píxel.

De acuerdo con la información anterior, ¿cuál es la opción que contiene los números
que identifican a un scanner?

A) I y II
B) I y III
C) II y IV
D) III y IV

40) Considere la siguiente lista de números:

15 36 48 69 72

¿Cuál es la mediana de la lista de números anteriores?

A) 15
B) 36
C) 48
D) 69

41) Considere la siguiente lista de edades de cinco personas:

23 37 46 56 68

De acuerdo con la lista anterior, ¿cuál es la edad promedio de esas personas?

A) 25
B) 35
C) 46
D) 56
18
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
42) Lea la siguiente lista de nombres de empresas.

I. Abogados, Empresa Alfaro y Soda Tapia


II. Cabinas Castro, ICE y Banco Nacional
III. Coca Cola, A y A y Quesería Turrialba
IV. Recope, FANAL, Banco Popular

De acuerdo con la lista anterior, ¿cuál es la opción que contiene los números que
identifican dos empresas de servicio?

A) I y II
B) I y III
C) II y IV
D) III y IV

43) Lea la siguiente información acerca de los elementos del diseño:

I. Nos indica posición.


II. Posee un orden de casualidad fundamental.
III. En relación con el espacio en el cual se ubica, debe ser pequeño.
IV. Tiene la capacidad de transmitirnos diferentes sensaciones tales como
delgadez.

De acuerdo con la información anterior, ¿cuál es la opción que contiene los números
que identifican al punto?

A) I y III
B) I y IV
C) II y III
D) II y IV

19
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
44) Asocie los componentes de la columna A con su respectiva descripción de la columna
B.

Columna A:Elementos del Columna B:Descripción


diseño

I. Conceptuales P. Espacio, peso y dirección


II. Estructurales Q. Tamaño, color y textura
III. Visuales R. Punto, línea y plano

¿Cuál es el asocie correcto entre ambas columnas?

A) I R - II P - III Q
B) I Q - II P - III R
C) I P - II Q - III R
D) I Q - II R - III P

45) Lea la siguiente lista de nombres de colores:

I. Gris
II. Rojo
III. Verde
IV. Anaranjado

Según la lista anterior, ¿cuál es la opción que contiene los números que identifican dos
colores primarios aditivos?

A) I y III
B) I y IV
C) II y III
D) II y IV

46) ¿De qué forma se obtienen colores secundarios?

A) Combinando dos colores aditivos y de un color cálido adyacente.


B) Mezclando partes iguales de dos colores primarios.
C) Uniendo dos colores sustractivos adyacentes.
D) Combinado tercios de dos colores fríos.

20
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
47) Lea la siguiente lista de nombres de colores:

I. Negro
II. Morado
III. Amarillo
IV. Magenta

Según la lista anterior, ¿cuál es la opción que contiene los números que identifican dos
colores primarios para las mezclas sustractivas?

A) I y II
B) I y III
C) II y IV
D) III y IV

48) Observe la siguiente ilustración:

¿Qué tipo de rasgo es el señalado por la letra F en la ilustración anterior?

A) Gota
B) Apófige
C) Espolón
D) Lágrima

49) Lea la siguiente información sobre criterios para el buen diseño GUI:

Maneja un evento a nivel de empresa.


La ventana puede ser reutilizada en otras aplicaciones.
Incrementa la cantidad de la interfaz gráfica del usuario.
Posee ventanas eficientes y especializadas fáciles de utilizar.

¿Cuál tipo de cohesión de ventana se menciona en la información anterior?

A) Funcional
B) Temporal
C) Procedural
D) Comunicacional
21
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
50) Lea la siguiente información sobre los criterios para el buen diseño GUI:

I. Los usuarios guardan sus preferencias para la siguiente vez que recuperen
la ventana.
II. Presenta en la ventana información compleja que orienta al usuario en su
navegación.
III. Los colores son utilizados para indicarle al usuario que información es
requerida.
IV. La información que se le presenta al usuario debe ser concisa y clara.
V. Manejan un solo tipo de evento en aplicaciones de tipo comercial.
VI. Permite al usuario redimensionar las columnas de una ventana.

De acuerdo con la información anterior, ¿cuál es la opción que contiene los números
que identifican el criterio de personalización?

A) I, III, V
B) I, III, VI
C) II, IV, VI
D) III, V, VI

51) Lea la siguiente información sobre tipos de comunicación en IPv4:

Proceso por el cual se envían paquetes de un hosts a un grupo seleccionado


de hosts, que pueden estar en distintas redes.

¿A cuál tipo de comunicación se refiere la información anterior?

A) Broadcast
B) Multicast
C) Anycast
D) Unicast

52) ¿Cuántos bits tiene una dirección MAC de Ethernet?

A) 48
B) 49
C) 58
D) 64

22
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
53) Asocie los elementos de la columna A con la respectiva función en la columna B.

Columna A:Subcapas Columna B:Funciones


W. Entrama el paquete de la capa de red
I. Subcapa MAC Y. Control de acceso al medio
II. Subcapa LLC X. Encapsulación de datos

¿Cuál es el asocie correcto de ambas columnas?

A) I con Y, I con W, y II con X


B) I con W, II con X, I con Y
C) I con Y, I con W, II con X
D) I con W, I con Y, II con X

54) Lea la siguiente información:

I. Trata de las especificaciones eléctricas y mecánicas de la interfaz del


medio de transmisión.
II. Se encarga de la transmisión de los bits de datos a través de los circuitos
de comunicación.
III. Establece, mantiene y termina las conexiones lógicas para la
transferencia.
IV. Notifica al emisor si un paquete se ha recibido en mal estado.

De acuerdo con la información anterior, ¿cuál es la opción que contiene los números
que identifican la capa física del modelo de referencia OSI?

A) I y II
B) I y IV
C) II y III
D) III y IV

23
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
55) Lea la siguiente información:

I. Se encarga de asegurar que todo el mensaje llegue intacto a la red de


destino.
II. Permite a las capas superiores acceder a los medios usando técnicas,
como trama.
III. Es responsable del intercambio de tramas entre nodos a través de los
medios de una red física.
IV. Es la responsable de establecer conexiones entre dos puertos finales que
permiten la comunicación entre el emisor y el receptor.

De acuerdo con la información anterior, ¿cuál es la opción que contiene los números
que identifican la capa de enlace de datos del Modelo de Referencia OSI?

A) I y III
B) I y IV
C) II y III
D) II y IV

56) Lea la siguiente información de capas del Modelo de Referencia OSI:

I. Enlace de datos
II. Aplicación
III. Sesión
IV. Red

De acuerdo con la lista anterior, ¿cuál es la opción que contiene el número que
identifica la capa que controla el flujo de datos?

A) I
B) II
C) III
D) IV

57) ¿Cuál comando le permite a un administrador de red configurar un puerto troncal en un


switch?

A) switchport mode access


B) switchport port-security
C) switchport mode native
D) switchport mode trunk

24
i8-11
INFORMÁTICA EMPRESARIAL
EMPRESARIAL. ORDINARIA, DIURNA 2015-01
58) Considere la siguiente ilustración:

VLAN 20
SERVIDOR DE CORREO
VLAN 20
Swintch_1 Swintch_2

VLAN 10
VLAN 10

De acuerdo con la ilustración anterior, ¿cómo deben configurarse los puertos que
conectan el Switch_1
_1 y Switch_2 en la ilustración anterior?

A) Troncal
B) Acceso
C) Estático
D) Dinámico

59) Considere la siguiente información:

C 192.168.1.0/24 is directly connected, FastEthernet0/0


S 194.168.1.0/24 is directly connected, Serial0/0/0
200.200.200.0/30 is subnetted, 1 subnets
C 200.200.200.0 is directly connected, Serial0/0/0
K S* 0.0.0.0/0 is directly connected, Serial0/0/0

¿Qué tipo de ruta es la señalada por la letra K en la información


ón anterior?

A) Enlace
B) Estática
C) Dinámica
D) Distancia

25
i8-11
INFORMÁTICA EMPRESARIAL
EMPRESARIAL. ORDINARIA, DIURNA 2015-01
60) Observe la siguiente imagen y la configuración realizada por el Administrador de Red:

204.204.10.64/29

R1(config)#Access
R1(config)#Access-list
list 100 deny udp 200.204.10.64 0 0.0.0.7 any
R1(config)#
)# Access
Access-list 100 permit ip any any
R1(config)#Interface Ethernet 0/0
R1(config-if)#Ip
if)#Ip Access
Access-group 100 in

¿Cuál es el efecto que tendrá la configuración anterior con los host que pertenecen a
la red 204.204.10.0/29 cuando envíen o reciban tráfico desde la WEB?
A) Permitirá que el tráfico fluya desde la red 200.204.10.64 hacia la WEB y
viceversa sin ningún problema.
B) Impedirá que salga el tráfic
tráfico
o IP y UDP hacia la red, pero sí permitirá cualquier
otro tipo de tráfico.
C) Evitará permitirá que el tráfico UDP salga de la red 200.204.10.64 hacia la
WEB pero si permitirá cualquier otro tipo de tráfico.
D) Aceptarárá que solo el tráfico UDP de la red 200.204.10.64 salga hacia la WEB,
pero no permitirá ningún otro tipo de tráfico.

61) El administrador de red configura una ACL que permite negar las primeras 30
direcciones utilizables de la red 200.20.10.0/24. ¿Cuál máscara wildcard utiliza el
administrador
dministrador para configurar dicha ACL?
A) 0.0.0.30
B) 0.0.0.31
C) 255.255.255.0
D) 255.255.255.224
26
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
62) Considere el siguiente mandato sobre la configuración de una ACL:

R1(config)# Access-list 100 permit 192.168.0.0 0.0.0.63

De acuerdo con el mandato anterior, ¿cuál es el efecto que se logra con los paquetes
dirigidos a cualquier dirección de la red 192.168.0.0/24?

A) Denegará las primeras 63 direcciones de la red 192.168.0.0/24


B) Aceptará todas las solicitudes provenientes de la red 192.168.0.0/24
C) Rechazarán todas las solicitudes provenientes de la red 192.168.0.0/24
D) Permitirá el paso de las primeras 63 direcciones de la red 192.168.0.0/24

63) Considere la siguiente información:

PC-01

SERVICIOS

PC-02
hostname SERVICIOS
ip dhcp excluded-address 192.168.10.1 192.168.10.10
ip dhcp pool LAN-1
dns-server 2.2.2.2
<Se omite resultado>

De acuerdo con la información anterior la PC-01 y PC-02 presentan problemas en su


direccionamiento del gateway. ¿Cuál comando de configuración, para el servicio DHCP
proporcionado por el router denominado SERVICIOS, soluciona el problema?

A) default-router 192.168.10.1
B) domain-name servicios.net.ac
C) network 192.168.10.0 255.255.255.0
D) ip dhcp excluded-address 192.168.10.255

27
i8-11
INFORMÁTICA EMPRESARIAL
EMPRESARIAL. ORDINARIA, DIURNA 2015-01
64) Considere la siguiente información
información:

172.16.2.0/16

R1 PC-01

www.net.com 192.168.10.0/24

R2
PC-02
hostname R1
ip dhcp excluded-address
address 192.168.10.1 192.168.10.10
ip dhcp pool LAN-1
network 192.168.10.0 255.255.255.0
default-router
router 192.168.10.1
dns-server
server 192.168.10.10
<Se omite resultado>

De acuerdo con la información anterior la comunicación entre el router R1 y el router R2


es exitoso, sin embargo,, la PC02 presenta problemas de acceso al sitio sit web
www.net.com.. ¿Cuál comando de conficonfiguración
guración para el servicio DHCP proporcionado
pro
por el router R1 soluciona el problema?

A) ip dhcp pool LAN-2


B) dns-server
server 172.16.2.22
C) name server www.net.com
D) network 192.168.10.0 0.0.0.255

65) Considere el siguiente comando para configurar el servicio DHCPv4 en un router:


router

Router_1(config)#ip dhcp pool LAN


LAN-8

El comando anterior permite

A) definir un conjunto de direcciones que se deben asignar.


B) habilitar el servicio de arrendamiento de capa 2.
C) excluir direcciones específicas.
D) configurar redes estáticas.

28
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
66) ¿Con qué tipo de paquetes el protocolo de enrutamiento EIGRP establece adyacencias
con sus vecinos?

A) Saludo
B) Actualización
C) Acuse de recibo
D) Consulta y respuesta

67) Considere la siguiente información acerca de la tabla de enrutamiento de un router:

D 172.16.1.0/24 [90/2684416] via 192.168.10.9, 03:41:51, Serial0/0/1


C 192.168.1.0/24 is directly connected, FastEthernet0/0
192.168.10.0/24 is variably subnetted, 3 subnets, 2 masks
D 192.168.10.0/24 is a summary, 03:41:58, Null0
C 192.168.10.4/30 is directly connected, Serial0/0/0
C 192.168.10.8/30 is directly connected, Serial0/0/1

¿Qué representa Null0 en la tabla de enrutamiento anterior?

A) El almacenaje de la información de la ruta sobre redes directamente conectadas.


B) La interfaz directamente vinculada a una de las interfaces del router.
C) Una interfaz para desechar el tráfico proveniente del enrutamiento.
D) El medio físico para asociaciones entre la red y el siguiente salto.

68) Lea el siguiente texto:

Corresponde al conjunto de acciones y actividades interrelacionadas que ofrece


un sumistrador con el fin de que el cliente obtenga el producto en el momento y
lugar adecuado.

¿A cuál concepto se refiere el texto anterior?

A) Trato de persona a persona


B) Actitudes del gerente
C) Cultura empresarial
D) Servicio al cliente

29
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
69) Lea el siguiente texto:

Función que ocupa una persona que se distingue del resto y es capaz de
tomar decisiones acertadas para el grupo.

¿A cuál concepto se refiere el texto anterior?

A) Plan estratégico
B) Negociación
C) Estrategia
D) Liderazgo

70) Lea la siguiente información:

I. Implementa los procesos como objetos y su acceso es a través de los


servicios de objetos, según el administrador del procesador.
II. Permite que el nombre de los archivos sean largos.
III. Transfiere páginas entre los marcos de página en memoria y el
almacenamiento en disco, mediante la memoria virtual.
IV. Este sistema operativo utiliza la multitarea, porque puede ejecutar varios
programas a la vez.

De acuerdo a la información anterior, ¿a cuál sistema operativo se hace referencia?

A) MS-DOS
B) Windows
C) Linux
D) Unix

71) ¿Cuál mandato nativo se utiliza para desplegar los servicios controlables activos en un
sistema operativo de red?

A) Net Continue
B) Net Account
C) Net Config
D) Net File

30
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
72) Lea la siguiente información:

I. Ejecuta monoprocesos de modo usuario emitiendo llamada al kernel.


II. Evita colisiones de procesos invocando llamadas a las bibliotecas de
vínculos dinámicos.
III. Puede redireccionar la entrada y la salida de cualquier comando
realizado, sobre archivos en vez de utilizar la entrada y la salida estándar.
IV. Posee una serie de procesos que se ejecutan en memoria de forma
autónoma que simulan entradas de terminal.

De acuerdo con la información anterior, ¿cuál es la opción que contiene los números
que identifican al sistema operativo Linux?

A) I y II
B) I y III
C) II y IV
D) II y III

73) Lea la siguiente información:

I. Un software distribuye las tareas de los usuarios sobre una red de


ordenadores.
II. Los usuarios saben dónde están ejecutando su trabajo y guardando su
información.
III. Se dispone de recursos de red como tarjetas de red, protocolos, unidades
remotas.
IV. Para los usuarios es trasparente donde realizan sus tareas y guardan su
información.

De acuerdo a la información anterior, ¿cuál es la opción que contiene los números que
identifican al sistema operativo de red?

A) I y II
B) I y III
C) II y III
D) III y IV

31
i8-11
INFORMÁTICA EMPRESARIAL. ORDINARIA, DIURNA 2015-01
Read the following e-mail.

ASSEMBLY INSTRUCTIONS

Hello Karl,

As you requested, here are the steps to properly assemble your computer.
Please follow them as instructed, and let me know if you have any questions.
Step 1: Gather all of the parts. These include a motherboard, power supply,
processor, case, head sink, fan, RAM, expansion cards, hard drive,
and disk drive
Step 2: Fasten the motherboard to the case. Then, connect the processor to
the motherboard’s primary socket.
Step 3: Attach the heat sink and cooling fan to the processor.
Step 4: Insert the RAM card into an open memory slot
Step 5: Connect your hard drive to the motherboard and power supply and
attach the expansion cards.
Step 6: Close the case and connect the power supply.

Regards,
Tom
!!

According to the previous e-mail, select the option that best completes the following
sentences. (Items 74 and 75)

74) Before connecting the processor to the motherboard, Karl must __________.

A) detach the heat sink


B) insert the RAM memory
C) attach the motherboard to the case
D) connect the case to the power supply

75) The customer needs to insert the RAM memory into __________.

A) a cooling fan
B) primary socket
C) an available slot
D) an expansion card

32
i8-11

También podría gustarte