INFORMÁTICA EN REDES. ORDINARIA 2012-01
SELECCIÓN ÚNICA ¿Cuál generación de computadoras utilizó la tecnología de circuitos integrados para el procesamiento de información? A) Segunda (B) Tercera,, C) Cuarta D) Quinta
2)
Lea la siguiente siguien te información: Conjunto de conocimientos teóricos y prácticos que permiten concebir y automatizar sistemas de estructuras mecánicas articuladas. ¿Cuál concepto se menciona en la información anterior? Robóticai-7 Telemática Realidad Virtual Inteligencia Artificial
© B) C) D) 3)
Lea Lea la siguiente informació información: n: I.
Es un programa progra ma escrito intencionalme intencio nalmente nte para instalarse en la computa com putador doraa de un usuario sin el permiso de este. II Crea un índice índice de búsquedas para modificar información confidencial de una computadora. III. Actúa como un filtro para ejecutar procesos que ponen en peligro la información de una computadora. IV Representa un un programa parásito debido debido a que se se reproduce así mismo para continua con tinuarr su esparcimiento. esparcim iento. _______ _______ De acuerdo con la información anterior, ¿cuáles números identifican el concepto de virus informático?
©
*B) C) D)
¡3-01
I I II II
y y y y
IV III III IV 3
INFORMÁTICA EN REDES. ORDINARIA 2012-01
4)
Con side re el siguiente mandato del sistema operativos MS -DO S:
DIR/S El mandato anterior permite A)
presenta pres entarr la lista en formato form ato ancho los nombres nomb res de los archivos archivo s de un directorio, desplegar los nombres de los archivos de todos sus directorios y subdirectorios. enseñar enseña r los los atributos de los los archivos que conforman un directorio. directorio. mostrar mos trar los nombres de los archivos archiv os en letra minúscula.
C) D) 5)
En el sistema operativo MS-DOS, el el mandato manda to PATH especifica v, @ una list listaa de subdirectorios donde el MS-DOS MS-DO S debe buscar archivos ejecutables. B) el uso de un controlad con trolador or para utilizar utiliza r la memoria memo ria extendida. C) el modo de la impresora en en paralelo. D) la altura y longitud de la pantalla panta lla
6)
Lea la siguiente sigu iente información: Este tipo de servicio representa un método de comunicación en tiempo real, basado basad o en texto, que se realiza a través travé s de una red entre dos o más usuarios. ¿A cuál tipo de servicio ofrecido por Internet, hace referencia la información anterior?
\(g B) C) D)
7)
Chat E-mail Telnet File transfer tran sfer
En el modelo entidad-relació entida d-relación, n, las caracte car acterístic rísticas as de una entidad reciben el nombre nomb re de A)
\l C) D)
¡3-01
relaciones. atri atribu buto tos. s. archivos. datos.
4
INFORMÁTICA EN REDES. ORDINARIA 2012-01
Lea la siguiente información:
I. II. II. III. III. IV. IV.
Hace uso del círculo cromático para para establece r índices de búsquedas búsqueda s Sirve como punto de partida principal a un viaje en línea línea del usuario. Utiliza etiquetas etique tas de forma form a explícita y consisten con sistente te para la navegación. navegació n. Ofrece una guía al usuario para la búsqueda búsq ueda de información.
De acuerdo con la información anterior, anterior, ¿cuáles números núm eros identifican a un sitio sitio web navegacional? / f ~ " \
*B) C) D)
II y II y I V I Y
IV III III IV III III
Lea la siguiente información: Sitio web que no crea su contenido en el momento en que un usuario lo visita, sino que lo mantiene previamente almacenado en el Servidor Web y es el mismo para todos los visitantes. ______ _________ ______ ______ ______ ______ ______ ______ ______ ____ _ _ ¿A qué tipo de sitio web, hace referencia la información anterior? ^ (A)/ Estático Estático B) Efectivo C) Dinámico D) Interactivo 10) Lea la siguiente siguien te lista lista de componentes compo nentes:: I. II. III. IV. IV.
Entrada P r o ce so Factibilidad Desempeño
De acuerdo con la información anterior, ¿cuáles números identifican dos componentes básicos de todo sistema de información? 0 B) C) D) ¡3-01
I y II I y III II y IV III y IV
INFORMÁTICA EN REDES. ORDINARIA 2012-01
11) 11)
Lea la siguiente información acerc a del del tema conectividad:
Representa una técnica de multiplexación que distribuye las unidades de información en ranuras denominadas slots alternas de tiempo. Ofrece acceso múltiple a un reducido número de frecuencias.____________________________ ¿A cuál tecnología telefónica hace referencia la información anterior? A) GSM B) UMTS (Cp TDMA KD) GPRS 12) Lea la siguiente siguie nte información informació n acerca del tema de conectividad: I.
Protocolo de comunicaciones comun icaciones diseñado para para equipos de bajo consumo y cobertura. II. Es una especifica esp ecificación ción industrial para redes inalámbricas inalámbrica s de área personal. III. III. Hace uso uso del estándar están dar IEEE 802.15. ¿Cuál tecnología inalámbrica se presenta en la información anterior? *A) *A )
B) D)
WiFi Satelital Bluetooth Microondas
/
13) Considere el siguiente siguien te enunciad enu nciadoo lógico: lógico:
El enunciado anterior corresponde a una +A) B) D)
tautología. disyunción. contingencia. contradicción.
o
INFORMÁTICA EN REDES. ORDINARIA 2012-01
- continuación continuación se p resenta la siguiente tabla de verdad:
p V V F F
Q V F V F
[(P=>Q) => Q] ==> Q
La tabla anterior es un ejemplo de Y A) B)
equivalencia material. material. contradicción. (q > tautología. D) negación.
15) Considere el siguiente número en en el el sistema hexadecimal: hexadecimal: 35816 ¿Cuál es su valor decimal, realizando la conversión respectiva? f j
tB) \(cj) D)
c
192 224 856 1 024
16) Considere Consid ere el siguiente siguien te caso: Ana tiene 18 años de trabajar en un proceso industrial donde se requiere el uso de Equipo de Protección Personal Respiratorio (EPP), dadas las partículas tóxicas que emana la materia prima. No obstante, ella nunca se tomó en serio el uso del EPP y ahora los doctores le detectaron cáncer de pulmón, debido a no haberse protegido adecuadamente, durante todos esos años. La información anterior se relaciona directamente con 'A)) enfermedad enferme dad profesional. profesional. r B ) enfermedad enfermeda d laboral. laboral. C) accidente accide nte crónico. o^pD) infección. ¡3-01
INFORMÁTICA EN REDES. ORDINA RIA 2012-01
17)
Con sidere la información que se presenta en el siguiente mapa de Karnaugh:
1 1 1 1
1 1 1 1
0 0 1 1
0 0 1 1
El resultado de la simplificación utilizando el mapa anterior corresponde a ( a )
C+A D+B D +B ABC +AD
B) C) *D)
18) Considere el siguiente programa escrito en pseudocódigo: Proceso ejercico_1 suma 0 Desde Índice >4— 1 Hasta 6 Hacer resto Índice mod 2 Si resto=0 entonces numero 4 Índice + 1 sino numero «# *— índice + 2 FínSi suma 4 suma + numero Fin_desde Escribir (suma) FinProceso ¿Cuál es el valor de salida correcto, según el programa anterior? A) *B) C) ^
¡3-01
11 16 23 30
8
INFORMÁTICA EN REDES. ORDINARIA 2012-01
Ir)
Co nside re el siguiente programa escrito en pseudocódigo:
Proceso Ejercicio02 veces 4 1 suma «#— 0 Mientras veces <=A Hacer numero ¡n veces + 2 total 4 1 Desde Índice 4 -1 Hasta veces Hacer total 4 total * Índice su m a# ™ suma + total veces ^ veces + 1 FinMientras Escribir (suma) Fin Proceso ...
¿Cuál es el valor de salida correcto, según el programa anterior? A) B) *C ) <©
1 3 9 33
20) Lea el siguiente texto: Representa un conjunto de uno o más atributos, que juntos permiten identificar de forma única a una entidad dentro del conjunto de entidades. ¿A cuál elemento asociado a una base de datos hace referencia ei texto-anterior? *■A)
Registro B) Diagramas C) Relaciones ÍD^ Super llave
¡3-01
9
INFORMÁTICA EN REDES. ORDINARIA 2012-01
21) Considere el siguiente pseudocódigo donde el parámetro de entrada en la función denominada Funcion_3 es por referencia: Inicio Entero valor, elemento elemento 4 1 valora ------- 1 Mientras (valor <=4) Hacer Llamar funcion_3(elemento) valor 4 valor + 1 Fin_m ¡entras Escribir(valor) Fin Entero Función Funcion_3(E/S Entero Numero) Inicio Numero <4------- Numero + 3 Devolver Numero Fin función ¿Cuál es el valor de salida correcto, según el pseudocódigo anterior? 3 5 7 9
A)
© *C) D)
22) Lea la siguiente información sobre arquitectura de computadoras: I.
Contiene ocho líneas que permiten transmitir un byte completo de una sola vez. II. Soporta velocidades de transferencia hasta de 12 Mbps. III. Se les conoce como puertos bidireccionales. IV. Se configura como LPT1, LPT2 o LPT3. De acuerdo con la información anterior, ¿cuáles números identifican el puerto paralelo?
B) C) *D)
¡3-01
I I II II
y y y y
IV III III IV
10
INFORMÁTICA EN REDES. ORDINARIA 2012-01
22} Considere el siguiente pseudocódigo donde el parámetro de entrada a la función denominada función_1 es por referencia: Inicio Entero Valor Valor # — 5 Llamar funcion_1 (Valor) Escribir (Valor) Fin Entera Función funcion_1(E/S Entero Numero) Inicio Entero Índice Desde índice « 1 hasta 2 Hacer Numero « ...... Numero * Índice Fin_desde Devolver Numero Fin función ¿Cuál es el valor de salida correcto, según el pseudocódigo anterior? A) <é C) *D)
5 10 15 20
24) Considere la siguiente información acerca de salud ocupacional: Juan Pablo es un trabajador como cualquier otro, excepto que hace ejercicio para llevar una vida sana, para prevenir los efectos acumulativos de los riesgos del trabajo. Él es un ejemplo a seguir, además, sabe que los riesgos del trabajo se manifiestan tanto en mente como en el cuerpo, pudiendo causar desde estrés hasta dolores corporales. _______________________ ___________ La información anterior hace referencia al término denominado manifestación A) aguda. ^B) crónica. C) psicológico. (6) psicosomática.
¡3-01
11
INFORMÁTICA EN REDES. ORDINARIA 2012-01
25)
Ob ser ve la siguiente ilustración sob re un com pone nte interno del computador:
¿ÜL
«s
t
/ \
t
¿Cuál función desempeña el componente que se muestra en la ilustración anterior? A)
B) C)
Optimizar el ancho de banda entre los buses de la tarjeta madre, para evitar el recalentamiento entre ellos. Activar los circuitos de alimentación de los conectores P8 y P9 y con ello, impedir el sobrecalentamiento entre los circuitos involucrados. Agilizar la transferencia de datos entre los buses y evitar altas temperaturas en los canales de comunicación. Absorber y disipar el calor producido por un componente eléctrico, como un circuito integrado, para evitar el sobrecalentamiento.
26) Observe la siguiente ilustración: Edificio A i»
¿Qué tipo de red se presenta en la ilustración anterior? ^ Q§) LAN B) WAN C) MAN D) WLAN 27) El mandato nativo del sistema operativo de red Windows que permite agregar, modificar o desplegar nombre de mensajes, se denomina A) v J(B | C) D) ¡3-01
net start. net ñame. net share. net config. 12
INFORMÁTICA EN REDES. ORDINARIA 2012-01
^serve a s guiente ilustración: RED P
RED W
RED Q
¿Qué tipo de red está identificada por la letra P en la ilustración anterior? A) \® C) D)
NAL WAN MAN VLAN
29) Observe la siguiente ilustración: P L , «¡4 i ' S — r l E I
K
i H
I M
¿Cuáles letras identifican dispositivos finales de la red en la ilustración anterior? A) B) \© D) 30)
P E M K
y y y y
K H J M
'
¿Qué nombre recibe la PDU del nivel 4 del Modelo de Referencia OSI? A) Bits •H3) Datos C) Paquete í'D), Segmento
¡3-01
13
INFORMÁTICA EN REDES. ORDINARIA 2012-01
31) Lea la siguiente información sobre diseño y representación de redes: Estudia las distintas maneras de inscribir en los dibujos las medidas de las _____ piezas. Existen dos tipos: de dimensión y de situación. ¿A qué concepto se refiere la información anterior? A) B) (C),; ?D)
Homología Rotulado Acotado Escala
32) Asocie los componentes de la columna A sobre los elementos que conforman un análisis FODA con su respectiva descripción, dentro de la empresa de la columna B. Columna B P. Nuevos métodos o procesos tecnológicos
Columna A Oportunidades
I.
II. Debilidades
Q.Los servicios son ineficientes
III. Amenazas
R. Cambios en el mercado
IV. Fortalezas
S. Personal calificado
¿Cuál es la forma correcta de asociar ambas columnas? B) C) D)
IP IS IR IQ
-
II II II II
Q P S R
-
III III III III
R - IV Q - IV P - IV S - IV
S R Q P
33) Lea la siguiente información sobre principios de comunicación de datos: La comunicación se transmite unídireccionalmente. Solamente una de las dos estaciones de enlace puede transmitir; la otra puede recibir. ¿A qué tipo de transmisión hace referencia la información anterior? A) i(B)> C) D)
¡3-01
Dúplex Simplex Bí-dúplex Semidúplex 14
INFORMÁTICA EN REDES. ORDINARIA 2012-01
Ocserve el siguiente esquema sobre principios básicos del desarrollo de proyectos nformáticos:
¿Qué tipo de diseño de un proyecto informático se presenta en el esquema anterior? (A)) B) C) v D)
Cascada Prototipado Entrega evolutiva Entrega por etapas
Lea la siguiente información sobre principios de comunicación de datos: Configuración de línea que proporciona un enlace dedicado entre dos dispositivos. Toda la capacidad del canal se reserva para la transmisión de ambos dispositivos. Este tipo de configuración utiliza cable para conectar los extremos, pero también existen otras opciones, tales como las microondas y satélites. ¿A qué tipo de conexión hace referencia la información anterior?
A ) Dúplex B) Simplex C) /D )
ÁpcluUc <
Multipunto Punto a Punto
A la interfaz serial 0/0/0 de un router, se le asigna la dirección 172.16.80.2/30. ¿A qué subred pertenece la dirección IP? A) B) C) J(D) ¡3-01
172.16.80.224 172.16.80.192 172.16.80.128 172.16.80.0 15
■
- - E . = EZES O RDINARIA 2012-01
37) Lea la siguiente nformación I. Añade bits que marcan el final de una transmisión de tramas. II. Establece una conexión la utiliza y luego la abandona. III Es apropiado en la transferencia de archivos. IV. Ofrece ei servicio datagrama no confiable. De acuerdo con la información anterior, ¿cuáles números identifican el servicio orientado a conexión que se ofrece en una red local?
© B) >C)
D)
I I II II
y y y y
III IV III IV
/ 4 <¡
38) Lea la siguiente definición: Dispositivo que sirve como punto central de conexión para los dispositivos de una red LAN. ¿A cuál dispositivo hace referencia la definición anterior? (¿Y)) Concentrador *B) Enrutador C) Puente D) Cubo 39) Lea la siguiente información: Todos sus nodos están conectados directamente a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.__________________________ ______________________ ¿A cuál tipo de topología hace referencia la información anterior? A) Reticular B) Anillo C) Malla ^N;b)j Bus
¡3-01
16
NiFORMÁTICA EN REDES. ORDINARIA 2012-01
-1
Lea la siguiente información sobre principios de comunicación de datos: I. II III. IV.
Se realiza de emisor a receptor, solamente. Puede tener lugar en ambos sentidos, pero no simultáneamente. Comparte un mismo medio de transmisión entre varias comunicaciones. Tiene lugar en un solo sentido y, si se desea transmitir en sentido contrario, es necesario otro cable.
De acuerdo con la información anterior, ¿cuáles números identifican el modo de transferencia de datos de tipo simplex? A) \(í> C) D)
I y II I y IV II y III II y IV
41) Lea la siguiente información: I.
Proporciona los medios de transporte para los bits que conforman la trama de la capa 2. II. Establece el direccionamiento físico, la corrección y notificación de errores. III. Define las interfaces mecánica, eléctrica, y de temporización de la red. IV. Restablecer una conexión en caso de que ocurra una falla.
De acuerdo con la información anterior, ¿cuáles números describen la capa 1 del Modelo de Referencia OSI? ® B) *C ) D) 42)
I y III I y IV II y III II y IV
Considere la siguiente dirección IPv4: 172.16.37.255/24 La dirección anterior corresponde a una dirección de A)
host válida. ,B)í broadcast. C) gateway. D) red. Ì3-01
17
INFORMÁTICA EN REDES. ORDINARIA 2012-01
43) Observe la siguiente ilustración: m
¿A cuál tipo de topología hace referencia la ilustración anterior? A) Irregular \{ B p Estrella C) Híbrida D) Extendida 44) Lea la siguiente información: Utiliza un conjunto de direcciones públicas y las asigna en orden de llegada. Cuando un host con una dirección IP privada solicita acceso a Internet, este tipo elige una dirección IP del conjunto de direcciones que no esté siendo utilizada por otro host.___________________________________________________________ ¿Cuál tipo de traducción NAT se presenta en la información anterior? A) C) D)
Estática Dinámica Sobrecargada Dirección de puertos
45) ¿Cuál sentencia en una ACL es siempre una denegación implícita? A) Antepenúltima B) Penúltima C) Primera ^ (D) Última 46) Para bloquear un rango de direcciones de capa 3 en una ACL extendida se debe utilizar una A) *B) C) (D)) ¡3-01
subinterfaz de salida. submáscara de red. interfaz de entrada. wildcard. 18
INFORMÁTICA EN REDES. ORDINARIA 2012-01
C cr sid e re la información que se presenta en la siguiente ilustración:
Internet hostname Java interface FastEthernetO/O y'OSeO/l/O ip address 192.168.0.1 255.255.0.0 interface SerialO/1/O ..... ' SeO/1/O ip address 221.221.221.1 255.255.255.0 / ip nat outside / * Java ip nat inside source list 1 interface SerialO/1/O overlo; ip classless access-list 1 permit 192.168.0.0 0.0.255.255
De acuerdo con la información anterior, ¿qué dirección de red es válida para tener acceso a Internet? A) B) Xl g ) D)
192.168.0.1/18 192.168.0.2/21 192.168.0.5/16 192.168.0.6/12
48) Si en un plano de trabajo aparece indicada la escala 7:1, significa que el dibujo en el plano, respecto al objeto, se A) amplió al doble. B) redujo a la mitad. C) redujo siete veces. (D) aumentó siete veces. 49) ¿Qué tipo de configuración se debe usar en el cable que permite conectar dos computadoras entre sí, sin necesidad de un dispositivo adicional? A) B) N^ (<5)) D)
¡3-01
Directo Vertical Cruzado Horizontal 19
INFORMÁTICA EN REDES. ORDINARIA 2012-01
50)
Co nsid ere ia información que se le prese nta a continuación:
Londres
Router Paris username Londres password 0 cisco interface SerialO/O/O ip address 192.168.2.1 255.255.255.0 encapsulation ppp ppp authentication chap clock rate 64000 Router Londres username Paris password 0 cisco interface Serial0/0/0 ip address 192.168.2.2 255.255.255.0 interface Serial0/0/1 no ip address shutdown
De acuerdo con la información anterior, ¿a qué se debe que el router Paris no puede establecer comunicación con el router Londres? *A) (§)y C) D)
La interfaz serial se ha desconectado con el mandato show down. La encapsulación, en el router Londres, está mal configurada. Los nombres de usuario están mal configurados. La negociación PPP falla en el router Paris.
51) Lea la siguiente información sobre seguridad: Son eventos o ataques que consisten en el robo, el daño o la destrucción de equipos, como servidores, switches y cables. ___________________ ¿A cuál tipo de seguridad informática hace referencia la información anterior? © ?B) C) D)
¡3-01
Física Lógica Digital Datos 20
INFORMÁTICA EN REDES. ORDINARIA 2012-01
rf
5
e-^e fragmento de configuración de un switch:
S a t e n # Show running-config | line con 0 password cisco login La configuración que se presenta en el fragmento anterior, permite limitar el acceso B) C) D)
de los dispositivos mediante la conexión de consola. de los dispositivos que utilizan Telnet. al modo EXEC privilegiado. al modo de configuración.
53) Considere la información que se le presenta a continuación: Londres#show interfaces sO/O/O SerialO/O/O is up, line protocol is down (disabled) Hardware is HD64570 Internet address is 192.168.2.1/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usee, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set, keepalive set (10 sec) LCP Closed De acuerdo con la información anterior, ¿cuál es la razón del por qué el router Londres no puede establecer comunicación con el router Roma? *A) Fallo en la negociación de PPP. (§) La línea de protocolo está apagada. C) La interfaz serial 0/0/0 está mal configurada. D) La encapsulación debe estar configurada como un DLCI.
¡3-01
21
INFORMÁTICA EN REDES. ORDINARIA 2012-01
54)
Co nsu lte la información que se le presenta en la siguiente imagen:
ALASKA
LAN 221.221.221.0/30
HOST D
TORONTO
HOST E
TORONTO#show ip route C 195.2.3.0/24 is directly connected, FastEthernet0/0 221.221.221.0/30 is subnetted, 1 subnets C 221.221.221.0 is directly connected, Serial0/0/0 ALASK A#s how ip route 175.20.0.0/24 is subnetted, 1 subnets C 175.20.3.0 is directly connected, FastEthemetO/O S 195.2.3.0/24 is directly connected, Serial0/0/0 221.221.221.0/30 is subnetted, 1 subnets C 221.221.221.0 is directly connected, Serial0/0/0
El host E tiene conectividad con el router ALASKA, sin embargo, falla la conectividad con el host. D. ¿Qué ruta estática debe configurarse para resolver el problema? A) B) ~ \© D)
¡3-01
ALASKA(config)#ip route 175.20.30.0 255.255.255.0 SerialO/O/O ALASKA(config)#ip route 195.2.30.0 255.255.255.0 SerialO/O/O TORONTO(config)#ip route 175.20.3.0 255.255.255.0 sO/O/O TORONTO(config)#ip route 195.2.3.0 255.255.255.0 sO/O/O
22
INFORMÁTICA EN REDES. ORDINARIA 2012-01
I : - s_ :e a fo rm ac ió n que se le presenta en la siguiente imagen: LAN SO/O/O 220.220.220.0/24 LAN 168.12.3.0/16
LAN 10.10.5.0/8
De acuerdo con la información anterior, ¿cuáles son los dos comandos que permiten proporcionar conectividad entre las redes 168.12.3.0 y 10.10.5.0 sin necesidad de una búsqueda recurrente?
B) C) D)
A(config)#ip route 10.10.5.0 255.0.0.0 SerialO/O/O y B(config)#ip route 168.12.3.0 255.255.0.0 Serial0/1/0 A(config)#ip route 10.10.5.0 255.0.0.0 SerialO/O/O y B(config)#ip route 168.12.3.0 255.255.0.0 Fa0/0 A(config)#ip route 10.10.5.0 255.0.0.0 S0/1/0 y B(config)#ip route 168.12.3.0 255.255.0.0 Fa0/0 A(config)#ip route 168.12.3.0 255.255.0.0 Fa0/0 y B(config)#ip route 168.12.3.0 255.255.0.0 SerialO/O/O
56) Observe la siguiente ilustración:
De acuerdo con la norma de estandarización T568B, ¿en qué lugar se encuentra ubicado el pin número 1 del conector RJ45 mostrado en la ilustración anterior? A) x B) (G')> D)
¡3-01
Centro Derecha Izquierda Intermedio
23
INFORMÁTICA EN REDES. ORDINARIA 2012-01
60 ) Lea la siguiente información: Representa el límite entre la responsabilidad del proveedor de servicios y la responsabilidad del cliente. II Es el punto en el que el cableado externo del proveedor de servicios se conecta con el cableado backbone dentro del edificio. III. Define el área de distribución de los servidores, routers y swicthes de una red. IV. Establece la demarcación entre los cables de voz y datos. De acuerdo con ¡a información anterior, ¿cuáles números identifican el punto de demarcación, según la norma de cableado estructurado? A) B) C) (6 ) 61)
II y III II y IV I y IV I y II
Lea la siguiente información: I.
Proporciona conexiones de cables pasando a los demás puertos todas las señales de entrada. II. Elimina la atenuación presente en los medios de transmisión de datos. III. Aumenta la longitud de los segmentos de una red LAN. IV. Propaga la señal recibida en los diferentes puertos.
De acuerdo con la información, ¿cuáles números identifican al dispositivo denominado repetidor? A) I y III VdB). I y IV 0 II y I.H D) I! y IV
¡3-01
'
25
INFORMÁTICA EN REDES. ORDINARIA 2012-01
62)
Lea la siguien te información:
I. Representa una interfaz entre la red y la computadora. II. Aumenta la transmisión de bits de datos por medio del bus-mastering. III. Diseñada para permitir que las computadoras se comuniquen a través de una red LAN. IV. Funciona como un intermediario, que lee datos desde el origen y los trasmite hacia su destino. De acuerdo con la información anterior, ¿cuáles números identifican una tarjeta de interfaz de red? Á)') fe) C) D)
i y III i y IV
II y III II y IV
63) Considere la siguiente información:
177.15.2.55/24
177.16.2.63/24
17 7-16.3.58/24 177.16.3.45/24
El host B y el host D de la ilustración anterior pertenecen a la misma Vían. Sin embargo, la comunicación entre ellos falla. ¿Cuál es la causa probable que genera este problema? El El El El
13-01
host B está asignado a una vían distinta que impide el direccionamiento. router no permite el enrutamiento entre vían por no ser on a stick. enlace entre los switches está activo pero no de forma troncal. direccionamiento a nivel de capa 3 está mal configurado.
26
INFORMÁTICA EN REDES. ORDINARIA 2012-01
64)
Co nsid ere la siguiente información:
En el router: interface FastEthernetO/O ip address 177.15.2.1 255.255.255.0 rmí
interface FastEthernetO/1 ip address 192.168.8.1 255.255.255.0 En el switch: interface FastEthernetO/1 switchport access vlan 10 switchport mode access interface FastEthernetO/2 switchport access vlan 10 switchport mode access interface FastEthernetO/3 switchport access vlan 20 switchport mode access
PC -,
;
interface FastEthernetO/5 switchport access vlan 10 switchport mode access interface FastEthernetO/11 switchport access vlan 20 switchport mode access
De acuerdo con la información anterior, la PC-A puede realizar un ping exitoso hacia su Gateway, sin embargo, la PC-D no. ¿Cuál puede ser la causa del problema? B) C) ^D)
¡3-01
Los puertos troncales del switch han sido asignados de forma incorrecta. El direccionamiento de nivel 3 es el incorrecto. El router debe configurarse como on a stick. La configuración de las vlans está incorrecta.
27
INFORMÁTICA EN REDES O R D I\-R - 20*2-0'
65)
Lea la siguien te información:
La empresa The Falcons S,A tiene tres departamentos nuevos. Mantenimiento de Equipo, Recursos Hídricos y Producción Agrícola. Cada uno está conformado, respectivamente, por 15, 25 y 38 empleados. Un administrador de red requiere dividir una red de clase C entre los nuevos departamentos de la empresa The Falcons S,A. De acuerdo con la información anterior, ¿cuáles son las máscaras de subred que requiere el direccionamiento a nivel 3 de los diferentes departamentos, respectivamente? A) B) ~N (Q D)
255.255.255.192 255.255.255.224 255.255.255.224 255.255.255.256 -
255.255.255.158 - 255.255.255.240 255.255.255.240 - 255.255.255.252 255.255.255.224-255.255.255.192 255.255.255.224 - 255.255.255.252
66) Observe la siguiente ilustración: Router D
Router A
Un administrador de red necesita crear una subred entre los routers A y D de la ilustración anterior. Con el mínimo de direcciones desperdiciadas, ¿cuál máscara de red puede proporcionar el direccionamiento de nivel 3 entre los routers? A) 255.255.255.224 B) 255.255.255.240 C) 255.255.255.248 A © 255.255.255.252
¡3-01
28
\=Of?MÁTlCA EN REDES. ORDINARIA 2012-01
Ls= s s o l
— ac
sobre la cultura de la calidad:
r e r sarmientos en una atmósfera grupal. Las personas que __ grupo exponen su pensamiento cuando les llegue el turno, de lo : r : ' 3 ' : zeben esperar a la siguiente ronda. Otra forma de trabajo es cuando as persc^as o grupos de personas exponen sus pensamientos en la medida en que se le ocurran. __________________________________________________ 5t
¿Cuál herramienta para el mejoramiento continuo se manifiesta en la información anterior? A) v<^)) C) D)
Ideas dispersas Tormenta de ideas Control del pensamiento Diagrama del pensamiento
68) Lea la siguiente información: I. II. III. IV.
Permite la fragmentación interna dentro de los marcos de página. Fracciona programas en segmentación desiguales. Divide programas en páginas de tamaño igual. Ofrece la fragm entación externa. _______________________________________
De acuerdo con la información anterior, ¿cuáles números identifican la m e jo r a . - _s con paginación? A)
I y II I y III
69)
*C )
N y IV
D)
III y . IV
Lea la siguiente información: I. Conserva el funcionamiento de los equipos informáticos II. Proporciona accesos sólo a determinados usuarios. ¿A cuál concepto hace referencia la información anterior? A)
Autenticación
B)
Encriptación
-iQ)
Seguridad
D)
Auditoría
¡3-01
29
INFORMÁTICABÍRBDES ORDINARIA 2012-01
70) Lea la siguiente informado'' I. II. III. IV.
Permite el control tota; ce cc^ c- ta dor. Se utiliza la canalización pa^a a comunicación entre procesos, Se sincronizan los procesos empleando bloques denominados mutex. Carece de medidas de segur dad característico de los sistemas multitarea.
De acuerdo con la información anterior, ¿cuáles números identifican al sistema operativo MS-DOS? *A)
©
C) D)
I y II I y IV II y III III y IV
71) Lea la siguiente información acerca de los requerimientos del sistema operativo de red: I. II. III. IV.
Requiere de 512 Gb de RAM como mínimo. Precisa de 133 Mhz como velocidad de procesamiento. Debe tener, como mínimo, 1 Ghz de velocidad en el procesador. Necesita 4 GB de espacio libre en el disco duro para su instalación.
De acuerdo con la información anterior, ¿cuáles números identifican requerimientos de instalación para el sistema operativo de red Windows? A) B) C) D)
¡3-01
I y I y II y II y
III IV III IV
30
NFORMÁTICA EN REDES. ORDiN.- = - 1 1 1-1'
72)
Lea la siguien te información:
I. Representa una gráfica entre dos variables II. Se obtiene información acerca de las fallas que tiene jn producto o servicio. III. Es una gráfica de barras utilizada para priorida des entre los defectos, de acuerdo con la fuente del defecto. IV. Permite observar el grado de variabilidad de los datos consignados y de esta forma establecer medidas correctivas, en el servicio o producto brindado por la empresa. ________________________________________________________ De acuerdo con la información anterior, ¿cuáles números hacen referencia a la herramienta para el mejoramiento continuo denominada diagrama de pareto? A)
I y III
*B)
I y IV
D)
73)
II y IV
Lea la siguiente información sobre sistemas operativos de red: I.
Los recursos de la red deben aparecer como simples extensiones del sistema existente del usuario. II. Su principal función es la de permitir a los usuarios el acceso al hardware y al software de forma remota. III. Conseguir mayor rendimiento en los procesos segme ntando el tiempo de ejecución de las aplicaciones en el servidor. IV. Se utiliza en entornos en donde deban ser aceptados y procesad os un gran número de sucesos, la mayoría externos al sistema informático. De acuerdo con la información anterior, ¿cuáles números identifican un sistema operativo de red? A)
II y IV
B)
II y III
C)
I y III
D)
I y II
¡3-01
31
INFOR M-- : - £ ■= e ;
e s
. ORDINA RIA 2012-01
74) Read the text. Important Tips when Dealing with the Internet
Here are some important tips n order to have better results when using the Internet. First, only download media and software from trusted sources. Viruses, trojans and spyware are often transferred between computers and users through downloaded programs. Read reviews before you download a free program, or check with someone you know for a personal review beforehand. Make sure anything you download and store on your computer has the appropriate copyright and is legal for you to have. _________________________________________
Adap ted fro m vvww.ehow.com
Based on the text, it is advisable to download (A) B)
programs without any restriction
C)
softwares without copyrights
it D)
75)
programs from well-known websites
softwares from any website
Read the text. Personal Digital Assistants PDA (personal digital assistant) is a term for any small mobile hand-held device that provides computing and information storage and retrieval capabilities for personal or business use. Most PDAs have a small keyboard. Some PDAs have an electronically sensitive pad on which handwriting can be received. Apple's Newton, which has been withdrawn from the market, was the first widely-sold PDA that accepted handwriting '
______ ___ _______________________Ad apted fro m www.techtarget.com
Based on the previous text, the Apple’s Newton was the first PDA to A) B) *C ) D)
¡3-01
_
____
allow people to make phone calls allow people to store information permit users to plan schedules permit users to handwrite
32
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
SELECCIÓN ÚNICA 1)
¿Cuál generación de computadoras utilizó la tecnología de circuitos integrados para el procesamiento de información? A) B) C) D)
Segunda^ Tercera Cuarta Quinta
Lea la siguiente información: Conjunto de conocimientos teóricos y prácticos que permiten concebir y automatizar sistemas de estructuras mecánicas articuladas. ¿Cuál concepto se menciona en la información anterior? A) B) C) D) 3)
Robótica Telemática Realidad Virtual Inteligencia Artificial
Lea la siguiente información: I.
Es una técnica de cifrado en que los archivos cambian el formato de su contenido generando aplicaciones mal intencionadas. II. Crea un índice de búsquedas para modificar información confidencial de una computadora. III. Actúa como un filtro para ejecutar procesos que ponen en peligro la información de una computadora. IV. Representa un programa parásito debido a que se reproduce así mismo para continuar su esparcimiento. ___________________________ De acuerdo con la información anterior, ¿cuál número identifica el concepto de virus informático? A) B) C) D),
I II III V IV
¡3-01
( 4]
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
Co nsidere el siguiente mandato del sistema operativos M S-D OS :
DIR/S El mandato anterior permite A) B) C) D) 5)
En el sistema operativo MS-DOS, el mandato PATH especifica A) C) D)
6)
presentar la lista en formato ancho los nombres de los archivos*de un directorio. desplegar los nombres de los archivos de todos sus directorios y subdirectorios. enseñar los atributos de los archivos que conforman un directorio. mostrar los nombres de los archivos en letra minúscula.
una lista de subdirectorios donde el MS-DOS debe buscar archivos ejecutables, el uso de un controlador para utilizar la memoria extendida, el modo de la impresora en paralelo, la altura y longitud de la pantalla.
Lea la siguiente información: Este tipo de servicio representa un método de comunicación en tiempo real, basado en texto, que se realiza a través de una red entre dos o más usuarios. ¿A cuál tipo de servicio ofrecido por Internet, hace referencia la información anterior? A) B) C) D)
7)
Chat E-mail Telnet File transfer
En el modelo entidad-relación, las características de una entidad reciben el nombre de A) B) C) D)
relaciones. atributos. archivos. datos.
¡3-01
4
INFORMÁTICA EN REDES. E SPECÍFICA 2012-01
8)
Lea la siguiente información: Distribtíír información acerca de productos y servicios proporcionados por una JL Hace uso del círculo cromático para establecer índices de búsquedas III.\ Utiliza etiquetas de forma explícita y consistente para la navegoo¡An IV. _) Ofrecen una guía al usuario para la búsqueda de información. ______ De acuerdo con la información anterior, ¿cuál número identifica un sitio web navegacional? A) B) C)
9)
1 II lili IV
O
Lea la siguiente información: Sitio web que no crea su contenido en el momento en que un usuario lo visita, sino que lo mantiene previamente almacenado en el Servidor Web y es el mismo para todos los visitantes. __________________________________________ ¿A qué tipo de sitio web, hace referencia la información anterior? A) B) C) D)
Estático Efectivo Dinámico Interactivo
10) Lea la siguiente lista de componentes:
I. II. III. IV.
Entrada Amenazas Factibilidad Desempeño
De acuerdo con la información anterior, ¿cuál número identifica un componente básico de todo sistema de información? A) I B) II C) III D) IV ¡3-01
5
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
11)
Lea la siguiente información acerc a del tema conectividad:
Representa una técnica de multíplexación que distribuye las unidades de información en ranuras denominadas slots alternas de tiempo. Ofrece acceso múltiple a un reducido número de frecuencias. ¿A cuál tecnología telefónica hace referencia la información anterior? GSM UMTS TDMA GPRS
A) B) C) D)
12) Lea la siguiente información acerca del tema de conectividad: I.
Protocolo de comunicaciones diseñado para equipos de bajo consumo y cobertura. II. Es una especificación industrial para redes inalámbricas de área personal. III. Hace uso del estándar IEEE 802.15. ___________________________________ ¿Cuál tecnología inalámbrica se presenta en la información anterior? A)
Wi Fi
B)
Satelital
C)
Bluetooth
D)
Microondas
Considere el siguiente enunciado lógico: P=>PAP El enunciado anterior corresponde a una A)
tautología.
B)
disyunción.
C)
contingencia.
D)
contradicción.
¡3-01
6
INFORMATICA EN REDES. ESPECIFICA 2012-01
14) A co ntinua ción se pre senta la sigu iente tabla de verdad:
p V V F F
Q V F V F
P=>Q I. M O* í * 1 V
La tabla anterior es un ejemplo de A) B) C) D)
equivalencia material. contradicción. tautología. negación
15) Considere el siguiente número en el sistema hexadecimal: 358-16 ¿Cuál es su valor decimal, realizando la conversión respectiva? A)
D)
192 22 4 856 1 024
16) Considere el siguiente caso: Ana tiene 18 años de trabajar en un proceso industrial donde se requiere el uso de Equipo de Protección Personal Respiratorio (EPP), dadas las partículas tóxicas que emana la materia prima. No obstante, ella nunca se tomó en serio el uso del EPP y ahora los doctores le detectaron cáncer de pulmón,- debido a no haberse protegido adecuadamente, durante todos esos años. La información anterior se relaciona directamente con A) C) D)
enfermedad profesional, enfermedad laboral. accidente crónico. infección.
¡3-01
INFORMATICA EN REDES. ESPECIFICA 2012-01
17)
Considere la información que se presenta en el siguiente mapa de Karnaugh vCD AB A 'b A t)
1
1
0
0
1
1
0
0
1
1
1
1
1
1
1
1
El resultado de la simplificación utilizando el mapa anterior corresponde a /
C+A D+ B D +B ABC +
A) B) C) D)
''Á )
v i?
< 9
Y
n
cP
y //
18) Considere el siguiente programa escrito en pseudocódigo: Proceso ejercico_1 suma < 0 Desde Índice 4 — 1 Hasta 6 Hacer resto -4— Índice mod 2 Si resto=0 entonces numero <— índice + 1 sino numero 4—— índice + 2 FinSi suma 4 ' suma + numero Fin_desde Escribir (suma) FinProceso ¿Cuál es el valor de salida correcto, según el programa anterior? A) B) C) D)
11 16 23 30
¡3-01
5 ii 0 í 2 1 3 3 ? 5 S
5 7 7
INFORMATICA EN REDES. ESPECIFICA 2012-01
19)
Co nsid ere el siguiente programa escrito en pseud ocód igo:
Proceso Ejercicio02 veces 4 1 suma 4 0 Mientras veces <=4 Hacer numero veces + 2 total 4 " " 1 Desde Índice 4 -- -1 Hasta veces Hacer total -4— total * Índice suma . —suma + total veces 4 .....veces + 1 FinMientras Escribir (suma) FinProceso ...
¿Cuál es el valor de salida correcto, según el programa anterior? A) B) C) D)
{\ ^
1 3 9 33
20) Lea el siguiente texto: Representa un conjunto de uno o más atributos, que juntos permiten identificar de forma única a una entidad dentro del conjunto de entidades. _______________ ¿A cuál elemento asociado a una base de datos hace referencia el texto anterior? A) B) C) D)
Registro Diagramas Relaciones Super llave
¡3-01
9
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
21) Considere el siguiente pseudocódigo donde el parámetro de entrada en la función denominada Funcion_3 es por referencia: Inicio Entero valor, elemento elemento ------- 1 valor ------- 1 Mientras (valor <=4) Hacer Llamar funcion_3(elemento) valor ------- valor + 1 Fin_mientras Escribir(valor) Fin m
L» V
Entero Función Funcion_3(E/S Entero Numero) Inicio Numero -«------- Numero + 3 Devolver Numero Fin función ¿Cuál es el valor de salida correcto, según el pseudocódigo anterior? 3 5 7 9
A) B) C) D)
22) Lea la siguiente información sobre arquitectura de computadoras: I.
Contiene ocho líneas que permiten transmitir un byte completo de una sola vez. II. Soporta velocidades de transferencia hasta de 12Mbps. III. Se les conoce como puertos bidireccionales. IV. Se configura como CO M1, COM2 o COM3. De acuerdo con la información anterior, ¿cuál número identifica el puerto paralelo? A) B) C)
I II III IV
¡3-01
10
INFORMÁTICA EN REDES. E SPECÍFICA 2012-01
23) Considere el siguiente pseudocódigo donde el parámetro de entrada a la función denominada función_1 es por referencia: Inicio Entero Valor
:
Valor ^ ------- 5 Llamar funcion__1 (Valor) Escribir (Valor) Fin Entera Función funcion_1 (E/S Entero Numero) Inicio Entero Índice Desde índice * ------- 1 hasta 2 Hacer Numero ------- Numero * índice Fin_desde Devolver Numero Fin función ¿Cuál es el valor de salida correcto, según el pseudocódigo anterior? A) B) C) D)
5 10 15 20
24) Considere la siguiente información acerca de salud ocupacíonal: Juan Pablo es un trabajador como cualquier otro, excepto que hace ejercicio para llevar una vida sana, para prevenir los efectos acumulativos de los riesgos del trabajo. Él es un ejemplo a seguir, además, sabe que los riesgos del trabajo se manifiestan tanto en mente como en el cuerpo, pudiendo causar desde estrés hasta dolores corporales.___________________________________ La información anterior hace referencia al término denominado manifestación A) B) C)
aguda. ' : crónica. psicológico, psicosomàtica.
¡3-01
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
25)
Observe la siguiente ilustración sobr e un comp onente interno del computador:
¿Cuál función desempeña el componente que se muestra en la ilustración anterior? A) B) C)
Optimizar el ancho de banda entre los buses de la tarjeta madre, para evitar el recalentamiento entre ellos. Activar los circuitos de alimentación de los conectores P8 y P9 y con ello, impedir el sobrecalentamiento entre los circuitos involucrados. Agilizar la transferencia de datos entre los buses y evitar altas temperaturas en los canales de comunicación. bsorber y disipar el calor producido por un componente eléctrico, como un ircuito integrado, para evitar el sobrecalentamiento.
26) Observe la siguiente ilustración: Edificio A
¿Qué tipo de red se presenta en la ilustración anterior? A) B) C) D)
LAN WAN MAN WLAN
27) El mandato nativo del sistema operativo de red Windows que permite agregar, modificar o desplegar nombre de mensajes, se denomina A) B) C) D)
net start. net ñame. net share. net config.
INFORMÁTICA EN REDES. E SPECÍFICA 2012-01
28)
Ob serv e la siguiente ilustración:
¿Qué tipo de red está identificada por la letra P en la ilustración anterior? A) B) C) D)
NAL WAN MAN VLAN
29) Observe la siguiente ilustración:
¿Cuál letra identifica un dispositivo final en la red que muestra la ilustración anterior? A) B) D)
P E M K
¡3-01
13
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
30) ¿Qué nombre recibe la PDU del nivel 4 del Modelo de Referencia OSI? A) B) C) D)
Bits Datos Paquete Segmento
31) Lea la siguiente información sobre diseño y representación de redes: Estudia las distintas maneras de inscribir en los dibujos las medidas de las piezas. Existen dos tipos: de dimensión y de situación. _______________________ ¿A qué concepto se refiere la información anterior? A)
32)
Homología
B)
Rotulado
C)
Acotado
D)
Escala
En el análisis FODA una oportunidad corresponde a A)
33)
nuevos métodos o procesos tecnológicos.
B)
los servicios son ineficientes.
C)
cambios en el mercado.
D)
personal calificado.
Lea la siguiente información sobre principios de comunicación de datos: La comunicación se transmite unidireccionalmente. Solamente una de las dos estaciones de enlace puede transmitir; la otra puede recibir. ¿A qué tipo de transmisión hace referencia la información anterior? A)
Dúplex
B)
Simplex
C)
Bi-dúplex
D)
Semidúplex
Í3-01
14
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
34) Observe el siguiente esquema sobre principios básicos del desarrollo de proyectos informáticos:
¿Qué tipo de diseno de un proyecto informático se presenta en el esquema anterior? A) B) C) D)
Cascada Prototipado Entrega evolutiva Entrega por etapas
35) Lea la siguiente información sobre principios de comunicación de datos: Configuración de línea que proporciona un enlace dedicado entre dos dispositivos. Toda la capacidad del canal se reserva para la transmisión de ambos dispositivos. Este tipo de configuración utiliza cable para conectar los extremos, pero también existen otras opciones, tales como las microondas y satélites. ____________________ ¿A qué tipo de conexión hace referencia la información anterior? A) B) C) D)
Dúplex Simplex Multipunto Punto a Punto
36) A la interfaz serial 0/0/0 de un router, se le asigna la dirección 172.16.80.2/30. ¿A qué subred pertenece la dirección IP? A) B) C) D)
172.16.80.224 172.16.80.192 172.16.80.128 172.16.80.0
¡3-01
15
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
37)
Lea la siguien te información:
I.
Añade bits que marcan el final de una transmisión de tramas. Establece una conexión, la utiliza y luego la abandona. Es apropiado en la transferencia de archivos. Ofrece el servicio datagrama no confiable.
II. III. IV .
De acuerdo con la información anterior, ¿cuáles números identifican el servicio orientado a conexión que se ofrece en una red local? A) B) C) D)
I
y
III
I y IV II y III II
y
IV
38) Lea la siguiente definición: Dispositivo que sirve como punto central de conexión para los dispositivos de una red LAN. ¿A cuál dispositivo hace referencia la definición anterior? A) B) C) D)
Concentrador Enrutador Puente Cubo
39) Lea la siguiente información: Todos sus nodos están conectados directamente a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados. ______________________________________ ¿A cuál tipo de topología hace referencia la información anterior? A) B) C) D)
Reticular Anillo Malla Bus
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
40)
Lea la siguiente información sobre principios de comu nicac ión de datos:
I. II. III. IV.
Se realiza, solamente, de emisor a receptor."-' Puede tener lugar en ambos sentidos, pero no simultáneamente. Comparte un mismo medio de transmisión entre varias comunicaciones. Tiene lugar de forma bidireccional y, si se desea transmitir en sentido contrario, es necesario otro cable.
De acuerdo con la información anterior, ¿cuál número identifica el modo de transferencia de datos de tipo simplex?
W) I B) C) D)
II III IV
41) Lea la siguiente información: I.
Proporciona los medios de transporte para los bits que conforman la trama de la capa 2. II. Establece el direccionamiento físico, la corrección y notificación de errores. III. Define las interfaces mecánica, eléctrica, y de temporización de la red. IV. Restablecer una conexión en caso de que ocurra una falla. ________________ De acuerdo con la información anterior, ¿cuáles números describen la capa 1 del Modelo de Referencia OSI? A) N B) C) VDT^
^ ll l/ y ^ II y III II y IV
42) Considere la siguiente dirección IPv4: 172.16.37.255/24 La dirección anterior corresponde a una dirección de A) B) C) D)
host válida. broadcast. gateway. red.
¡3-01
17
INFORMÁTICA EN REDES. ESPECIFICA 2012-01
43)
Obs erve la siguie nte ilustración:
¿A cuál tipo de topología hace referencia la ilustración anterior? A) B) C) D)
Irregular Estrella Híbrida Extendida
44) Lea la siguiente información: Utiliza un conjunto de direcciones públicas y las asigna en orden de llegada. Cuando un host con una dirección IP privada solicita acceso a Internet, este tipo elige una dirección IP del conjunto de direcciones que no esté siendo utilizada por otro host. ______________________________________________ ____________ ¿Cuál tipo de traducción NAT se presenta en la información anterior? A) B) C) D)
Estática Dinámica Sobrecargada Dirección de puertos
45) ¿Cuál sentencia en una ACL es siempre una denegación implícita? A) B) C) D)
Antepenúltima Penúltima Primera Última
46) Para bloquear un rango de direcciones de capa 3 en una ACL extendida se debe utilizar una A) B) C) D)
subinterfaz de salida. submáscara de red. interfaz de entrada. wildcard.
¡3-01
18
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
47) Considere la información que se presenta en la siguiente ilustración: Internet
y
hostname Java interface FastEthernetO/O ip address 192.168.0.1 255.255.0.0 interface Serial0/1/0 ip address 221.221.221.1 255.255.255.0 ip nat outside ip nat inside source list 1 interface SerialO/1/O overload ip classless access-list 1 permit 192.168.0.0 0.0.255.255
De acuerdo con la información anterior, ¿qué dirección de red es válida para tener acceso a Internet? A) B) C) D)
192.168.0.1/18 192.168.0.2/21 192.168.0.5/16 192.168.0.6/12
48) Si en un plano de trabajo aparece indicada la escala 7:1, significa que el dibujo en el plano, respecto al objeto, se A) B) C) D)
redujo siete veces. aumentó siete veces.
49) ¿Qué tipo de configuración se debe usar en el cable que permite conectar dos computadoras entre sí, sin necesidad de un dispositivo adicional? A) B) C) D)
Directo Vertical Cruzado Horizontal
¡3-01
19
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
50)
Co nsidere ia información que se le presenta a continuación:
Router Paris username Londres password 0 cisco interface SerialO/0/0 ip address 192.168.2.1 255.255.255.0 encapsulation ppp ppp authentication chap clock rate 64000 Router Londres username Paris password 0 cisco interface Serial0/0/0 ip address 192.168.2.2 255.255.255.0 interface Serial0/0/1 no ip address shutdown
De acuerdo con la información anterior, ¿a qué se debe que el router Paris no puede establecer comunicación con el router Londres? A) B) C)
La interfaz serial se ha desconectado con el mandato show down. La encapsulación, en el router Londres, está mal configurada. Los nombres de usuario están mal configurados. La negociación PPP falla en el router Paris.
51) Lea la siguiente información sobre seguridad: Son eventos o ataques que consisten en el robo, el daño o la destrucción de equipos, como servidores, switches y cables. ¿A cuál tipo de seguridad informática hace referencia la información anterior? A) B) C) D)
Física Lógica Digital Datos
¡3-01
20
INFORMÁTICA EN REDES. ESPEC ÍFICA 2012-01
52)
Co nsid ere el siguiente fragmento de configur ación de un switch:
Switch# Show running-config line con 0 password cisco login La configuración que se presenta en el fragmento anterior, permite limitar el acceso A) B) C) D)
de los dispositivos mediante la conexión de consola. de los dispositivos que utifeafKTelnet. al modo EXEC privilegiado.-» ^ al modo de configuración.
53) Considere la información que se le presenta a continuación: Londres#show interfaces sO/O/O SerialO/O/O is up, line protocol is down (disabled) Hardware is HD64570 Internet address is 192.168.2.1/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usee, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set, keepalive set (10 sec) LCP Closed De acuerdo con la información anterior, ¿cuál es la razón del por qué el router Londres no puede establecer comunicación con el router Roma? A) B) C) D)
Fallo en la negociación de PPP. La línea de protocolo está apagada. La interfaz serial 0/0/0 está mal configurada. La encapsulación debe estar configurada como un DLCI.
¡3-01
21
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
54)
Con sult e la informació n que se le presenta en la siguie nte imagen:
LAN 221.221.221.0/30
ALASKA
TORONTO SO/O/O
SO/O/O
LAN 175.20.3.0/24
HOST D
LAN 195.2.3.0/24
HOSTE
TORONTO#show ip route C 195.2.3.0/24 is directly connected, FastEthernet0/0 221.221.221.0/30 is subnetted, 1 subnets C 221.221.221.0 is directly connected, SerialO/O/O ALASK A#s how ip route 175.20.0.0/24 is subnetted, 1 subnets C 175.20.3.0 is directly connected, FastEthernet0/0 S 195.2.3.0/24 is directly connected, Serial0/0/0 221.221.221.0/30 is subnetted, 1 subnets C 221.221.221.0 is directly connected, Serial0/0/0
El host E tiene conectividad con el router ALASKA, sin embargo, falla la conectividad con el host. D. ¿Qué ruta estática debe configurarse para resolver el problema? A) B) D)
AU\S KA(co nfig)#ip route 175.20.30.0 255.255.255.Í ALASKA(config)#ip route 195.2.30.0 255.255.255.0 TORONTO(config)#ip route 175.20.3.0 255.255.255 TORONTO(config)#ip route 195.2.3.0 255.255.255.C
¡3-01
22
INFORMÁTICA EN REDES. ES PECÍFICA 2012-01
55)
Con sulte la información que se le presenta en la siguiente imagen:
De acuerdo con la información anterior, ¿cuáles son los dos comandos que permiten proporcionar conectividad entre las redes 168.12.3.0 y 10.10.5.0 sin necesidad de una búsqueda recurrente? < a ) A(config)#ip route 10.10.5.0 255.0.0.0 SerialO/O/O y B(config)#ip route 168.12.3.0
B) C) D)
255.255.0.0 Serial0/1/0 A(config)#ip route 10.10.5.0 255.0.0.0 SerialO/O/O y B(config)#ip route 168.12.3.0 255.255.0.0 Fa0/0 A(config)#ip route 10.10.5.0 255.0.0.0 S0/1/0 y B(config)#ip route 168.12.3.0 255.255.0.0 Fa0/0 A(config)#ip route 168.12.3.0 255.255.0.0 Fa0/0 y B(config)#ip route 168.12.3.0 255.255.0.0 SerialO/O/O
56) Observe la siguiente ilustración:
De acuerdo con la norma de estandarización T568B, ¿en qué lugar se encuentra ubicado el pin número 1 del conector RJ45 mostrado en la ilustración anterior? A) B) C) D)
Centro Derecha Izquierda Intermedio
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
57)
Lea la siguie nte información:
I. II. III. IV.
Busca una solución completa de conectividad. Planifica teniendo en cuenta el crecimiento futuro. Considera las fortalezas del departamento de cómputo. Obedece a directrices empresariales pararla compra de material normado.
De acuerdo con la información anterior, ¿cuáles números identifican reglas para cableado estructurado de las LAN? A)
I y II ^ I y IV C) II y IV D) II y III 58) Lea la siguiente información: «Emplea topología física de bus con cable coaxial grueso, las estaciones se conectan al medio a través de transceptores (transceivers), la distancia máxima cubierta del segmento es de 500 metros, aunque se puede añadir repetidores para aumentar el alcance.» ________________ Redes de Área Local.GS Comunicaciones,p.77 ¿Cuál medio de transmisión se presenta en la información anterior? A) B) C) D)
10 10 10 10
Base F Base 2 Base 5 Base T
59) Lea la siguiente lista de protocolos de enrutamiento: I. II. III. IV.
EIGRP RIPv2 RIPvl IS-IS
De acuerdo con la lista anterior, ¿cuál número identifica un protocolo que no admite VLSM? A) B) C) D)
I II III IV
¡3-01
24
INFORMÁTICA EN REDES. ES PECÍFICA 2012-01
60)
Lea la siguien te información:
I.
Representa el límite entre la responsabilidad del proveedor de servicios y la responsabilidad del cliente. II. Es el punto en el que el cableado externo del proveedor de servicios se conecta con el cableado backbone dentro del edificio. III. Define el área de distribución de los servidores, routers y swicthes de una red. IV. Establece la demarcación entre los cables de voz y datos. _________________ De acuerdo con la información anterior, ¿cuáles números identifican el punto de demarcación, según la norma de cableado estructurado? A)
61)
II y III
B)
II y IV -
(6y
I y IV ,
D)
I y II
Lea la siguiente información: I.
Proporciona conexiones de cables pasando a los demás puertos todas las señales de entrada. II. Incrementa la atenuación prese nte en los medios de transmisión de datos. III. Aumenta la longitud de los segmentos de una red LAN. IV. Propaga la señal recibida en los diferentes puertos.______________________ De acuerdo con la información, ¿cuál número identifica al dispositivo denominado repetidor? A)
I
B)
II
¡3-01
25
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
70 ) Lea la siguiente información:
I. II. III. IV.
Permite el control parcial del computador. Se utiliza la canalización para la comunicación entre procesos. Se sincronizan los procesos empleando bloques denom inados mutex. Carece de medidas de segundad característico de los sistemas multitarea.
De acuerdo con la información anterior, ¿cuál número identifica al sistema operativo MS-DOS? A) B) C) D)
I II III IV
71) Lea la siguiente inform ación acerca de los requerimientos del sistema operativo de red: I. II. III. IV.
Requiere de 512 Gb de RAM como mínimo. Precisa de 133 Mhz como velocidad de procesamiento. Debe tener, como mínimo, 1 Ghz de velocidad en el procesador. Necesita 4 GB de espació libre en el disco duro para su instalación._________
De acuerdo con la información anterior, ¿cuáles números identifican requerimientos de instalación para el sistema operativo de red Windows? A) C) D)
I y I y II y II y
¡3-01
III IV III IV
30
INFORMÁTICA EN REDES. ESPECÍFICA 2012-01
72) Lea la siguiente información:
I. Representa una gráfica entre dos variables. II. Se obtiene información acerca de las fallas que tiene un producto o servicio. III. Es una parábola utilizada para prioridades entre los defectos de acuerdo con la fuente del defecto. IV. Permite observar el grado de variabilidad de los datos consignados y de esta forma establecer medidas correctivas en el servicio o producto brindado por la empresa. ____________________________________ De acuerdo con la información anterior, ¿cuál número identifica la herramienta para el mejoramiento continuo denominada diagrama de pareto? A) B) C) D)
I II III IV
73) Lea la siguiente información sobre sistemas operativos de red: I.
Los recursos de la red deben aparecer como simples extensiones del sistema existente del usuario. II. Su principal función es la de permitir a los usuarios el acceso al hardware y al software de forma remota. III. Conseguir mayor rendimiento en los procesos segmentando el tiempo de ejecución de las aplicaciones en el servidor. IV. Se utiliza en entornos en donde deban ser aceptados y procesados un gran número de sucesos, la mayoría externos al sistema informático. _________
__
De acuerdo con la información anterior, ¿cuáles números identifican un sistema operativo de red? A) B) C). ü)
II y II y I Y i y
¡3-01
IV III III II
31