crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios

Informáticaunireg

examen para titulacion de unireg

1. Se trata de verificar que el sistema pueda identificar y procesar datos erróneos, políticas, procedimientos, metodologías en la existencia de controles adecuados para la administración de cambios del sistema, estas son algun

. a) Funciones del auditor para la planeación de un proyecto
. b) Funciones de un analista programador
. c) Funciones de un especialista de sistemas de información
. d) Funciones y procedimientos de un analista programador
2. Pretende el aseguramiento de la obtención de los objetivos de TI (tecnologías de la Información) previniendo las amenazas en la obtención de los servicios de TI.

. a) Gestión de inversiones
. b) Apreciación de riesgos
. c) Gestión de proyectos
. d) Software de sistemas
3. Estudia si las informaciones existentes son suficientes y óptimas para apoyar la decisión y si los procesos de estudio son razonables.

. a) Auditoría informática
. b) Auditoría de gestión
. c) Auditoría organizativa
. d) Auditoría interna
4. En ella se lleva a cabo las técnicas, actividades y procedimientos, destinados a analizar, evaluar, verificar y recomendar en asuntos relativos a la planeación, control, eficacia, seguridad y adecuación del servicio informá

. a) Auditoría informática
. b) Auditoría de gestión
. c) Auditoría organizativa
. d) Auditoría interna
5. Es cuando se representa la probabilidad de ocurrencia de una perdida material en alguna parte a auditar, antes de considerar la finalidad de los controles internos.

. a) Riesgo de control
. b) Riesgos de detección
. c) Riesgo de auditoría
. d) Riesgo de inherente
6. Mediante este análisis se brindan las técnicas de seguridad física y lógica y que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las pers

. a) Políticas de seguridad
. b) Análisis de riesgos
. c) Análisis de sistemas
. d) Análisis de información
7. El principio de la confianza de la auditoría informática sostiene que:

. a) El auditor deberá facilitar e incrementar la confianza del auditado en base a una actuación de transparencia en su actividad profesional.
. b) El auditor deberá actuar conforme a las normas implícitas o explicitas de dignidad a la profesión
. c) Evitar la práctica de ahorro de esfuerzos basada en la producción de partes significativas de conclusiones obtenidos de trabajos anteriores.
. d) Debe actuar con cierto grado de humildad evitando dar la impresión de estar al corriente de una información privilegiada.
8. En este riesgo en el que un auditor falle en detectar pérdidas materiales reales o potenciales se le conoce como:

. a) Riesgo determinado
. b) Riesgo inherente
. c) Riesgo de detección
. d) Riesgo de auditoría
9. El principio del beneficio del auditado sostiene básicamente que:

. a) Sus recomendaciones deben estar basadas en la experiencia
. b) Deberá calcular las posibilidades consecuencias de la acumulación de trabajos
. c) Si el auditor considera conveniente ganar el informe de otros técnicos más calificados sobre algún aspecto que supere su capacitación profesional deberá remitirlo a un especialista para mejor calidad de la auditoria
. d) La actividad del auditor debe estar en todo momento orientada a orientar el máximo provecho de su cliente.
10. En esta auditoría establecen distintos riesgos para los datos que circulan dentro del edificio de aquellos que viajan por el exterior, por tanto ha de auditarse hasta que el punto las instalaciones físicas del edificio ofrecen garant&iac

. a) Auditoria informática de una aplicación bancaria típica
. b) Auditando la gerencia de comunicaciones
. c) Auditando la red física
. d) Auditando en sistemas
11. Consiste en que los usuarios autorizados puedan variar, modificar o borrar los datos y que deben manejar pistas para control posterior y para la auditoria.

. a) Confidencialidad
. b) Integridad
. c) Autenticidad
. d) Vialidad
12. Se especifican las metas y actividades que se deben revisar para lograr los cambios y modificaciones en tiempo y con responsabilidad, para ello se tiene la organización y tomar la decisión de hacer cambios sustanciales de Software, Hard

. a) Control
. b) Planeación de cambios, modificaciones y actualización
. c) Estudio de Vialidad
. d) Estudio de integridad
13. Consiste en la evaluación para determinar, primero si la computadora puede resolverse o mejorar un determinado procedimiento, y segundo, cual es la mejor alternativa

. a) Dirección
. b) Estudio de Vialidad
. c) Planeación de cambios, modificaciones y actualización
. d) Planeación de cambios
14. Consiste en el plan básico para desarrollar un sistema para asegurar que el proyecto es consistente con las metas y llevar a cabo los objetivos de la organización y tener las prioridades en el momento el cual se desarrollan los sistemas

. a) Plan de seguridad
. b) Plan maestro
. c) Plan de proyectos
. d) Plan de estudios
15. En ello los auditores internos deberán obtener, analizar, interpretar y documentar la información para apoyar los resultados de la auditoria

. a) Pruebas de consentimiento
. b) Examen y evaluación de la información
. c) Revisión detallada
. d) Plan de proyectos
16. Es la etapa del sistema donde se deberán auditar los programas, su diseño, el lenguaje utilizado, la interconexión entre los programas y las características del Hardware empleado para el desarrollo del sistema.

. a) Control de proyectos
. b) Evaluación del desarrollo del sistema
. c) Control de diseño de sistemas y programación
. d) Control de inventarios
17. Es el producto final del trabajo de la auditoría y la única documentación que va a llegar a quien la ha encargado. También consiste en revisar el trabajo, las circunstancias que afectan a su fiabilidad y las conclusiones de

. a) Delito informático
. b) La entidad auditada
. c) El informe de auditoria
. d) Legislación informática
18. El vicepresidente de recursos humanos ha solicita una auditoría para identificar los pagos de la nómina para el año anterior. ¿Cuál sería la MEJOR técnica de auditoría para usar en esta situaci&o

. a) Datos de prueba
. b) Software generalizado de auditoria
. c) Prueba integrada
. d) Módulo de auditoria
19. Es revisar los planes estratégicos a largo plazo de la gerencia ayuda al auditor de Sistemas de Información a:

. a) Lograr un entendimiento de las metas y objetivos de una organización
. b) Probar los controles internos de la empresa
. c) Determinar si la organización puede confiar en los sistemas de información
. d) Determinar el número de recursos de auditoría que se necesita
20. Durante una auditoría de seguridad de procesos de Tecnologías de la Información, el auditor de Sistemas de Información encontró que no había procedimientos de seguridad documentados. El auditor de Sistemas de

. a) Crear el documento de procedimientos
. b) Dar por terminada la auditoria
. c) Llevar a cabo pruebas de cumplimiento
. d) Identificar y evaluar las practicas existentes
21. La función tradicional de un auditor de Sistemas de Información en una autoevaluación de control debe ser la de:

. a) Facilitador
. b) Administrador
. c) Socio
. d) Accionista
22. Cuando comunican los resultados de auditoría, los auditores de Sistemas de Información deben recordar que en última instancia ellos son los responsables ante:

. a) La alta gerencia y/o comité de auditoria
. b) El gerente de la entidad auditada
. c) El editor de auditoría de SI.
. d) Las autoridades judiciales
23. El auditor de Sistemas de Información está revisando la evaluación del riesgo de la gerencia, de los sistemas de información. Ante todo esto el auditor debe revisar primero las:

. a) Los controles ya establecidos
. b) La eficacia de los controles establecidos
. c) El mecanismo para monitorear los riesgos relacionados con los activos
. d) Las amenazas, vulnerabilidades que afectan a los activos
24. Para planear una auditoría, el paso MÁS crítico es la identificación de:

. a) Las áreas de alto riesgo
. b) Los conjuntos de habilidades del personal de auditoria
. c) Los pasos de prueba en la auditoria
. d) El tiempo asignado para la auditoria
25. Para realizar una auditoría y utilizar datos de prueba cual sería el mayor desafío

. a) Asegurar que la versión de programa probada es la misma que el programa de producción.
. b) Crear datos de prueba que cubran todas las condiciones posibles válidas y no válidas.
. c) Minimizar el impacto de transacciones adicionales sobre la aplicación que está siendo probada.
. d) Procesar los datos de prueba bajo la supervisión de un auditor.
26. El riesgo general del negocio para una amenaza en particular se puede expresar como:

. a) Un producto de la probabilidad y de la magnitud del impacto si una amenaza explotará exitosamente una vulnerabilidad.
. b) La magnitud del impacto si una fuente de amenaza explotara exitosamente la vulnerabilidad.
. c) La probabilidad de que cierta fuente de amenaza explotara cierta vulnerabilidad.
. d) La opinión colectiva del equipo de evaluación de riesgos.
27. ¿Cuál de los siguientes es un beneficio de un método de planeación de auditoría basado en el riesgo?

. a) El cronograma de auditoría puede realizarse con meses de anticipación
. b) Es más probable que los presupuestos de auditoría sean cumplidos por el personal de auditoría de SI (Sistemas de Información)
. c) El personal de auditoría estará expuesto a una variedad de tecnologías
. d) Los recursos de auditoría son asignados a las áreas de mayor preocupación
28. Es una acción correctiva que ha sido tomada por un auditado, inmediatamente después de la identificación de un hallazgo que debería ser reportado, para eso el auditor debe:

. a) Incluir el hallazgo en el reporte final porque el auditor de SI es responsable de un reporte exacto de todos los hallazgos.
. b) No incluir el hallazgo en el reporte final porque el reporte de auditoría debe incluir solamente los hallazgos no resueltos.
. c) No incluir el hallazgo en el reporte final porque la acción correctiva puede ser verificada por el auditor de SI durante la auditoría.
. d) Incluir el hallazgo en la reunión de cierre para fines de discusión solamente.
29. Es el objetivo PRIMARIO de una función de auditoría de Sistemas de Información es:

. a) Determinar si todos usan los recursos de SI de acuerdo con su descripción del trabajo
. b) Determinar si los sistemas de información salvaguardan activos, y mantienen la integridad de datos
. c) Examinar libros de contabilidad y evidencia documentaría relacionada para el sistema computarizado
. d) Determinar la capacidad de la organización para detectar fraude
30. En el curso de la realización de un análisis de riesgo, un auditor de Sistemas de Información ha identificado amenazas e impactos potenciales. Inmediatamente después un auditor debe:

. a) Identificar y evaluar el proceso de análisis del riesgo usado por la gerencia.
. b) Identificar los activos de información y los sistemas subyacentes.
. c) Revelar las amenazas y los impactos a la gerencia.
. d) Identificar y evaluar los controles existentes.
31. Es una de la mayor preocupación para un auditor de Sistemas de Información

. a) No reportar un ataque exitoso en la red
. b) No notificar a la policía sobre un intento de intrusión.
. c) La falta de examen periódico de derechos de acceso
. d) La falta de notificación al público sobre un intruso.
32. ¿Cuál de los siguientes es un objetivo de control de SI (Sistemas de Información?

. a) Los reportes de salida están bajo llave en un lugar seguro
. b) No ocurren transacciones duplicadas
. c) Los procedimientos de respaldo/recuperación del sistema son actualizados periódicamente
. d) El diseño y el desarrollo del sistema reúnen los requerimientos de los usuarios
33. Un elemento clave en un análisis de riesgo es / son:

. a) La planeación de auditoría
. b) Los controles
. c) Las vulnerabilidades.
. d) las responsabilidades
34. Un contrato de auditoría debería:

. a) Ser dinámico y cambiar con frecuencia para coincidir con la naturaleza cambiante de la Tecnología y la profesión de auditoría.
. b) Establecer claramente los objetivos de la auditoría para la delegación de autoridad para el mantenimiento y revisión de los controles internos.
. c) Documentar los procedimientos de auditoría designados para lograr los objetivos planeados de auditoría
. d) Descubrir la autoridad, alcance y responsabilidades generales de la función de auditoría.
35. En una revisión de los controles sobre el proceso para definir los niveles de servicios de Tecnologías de la Información, el auditor de Sistemas de Información realiza una entrevista más probablemente al:

. a) Programador de sistemas.
. b) Personal del departamento legal.
. c) Gerente de la unidad de negocio.
. d) Programador.
36. El auditor de Sistemas de Información, además de un riesgo que suceda, cuál sería el enfoque que se debe basar para estar influenciado en los riesgos que sucedan.

. a) Disponibilidad de CAATs
. b) Representación de la gerencia.
. c) Estructura de la organización y las responsabilidades del puesto de trabajo
. d) Existencia de controles internos y operativos
37. Es una ventaja sobre el enfoque de evaluación de riesgo y de línea base, para la gerencia de seguridad de información y eso asegura que:

. a) los activos de información estén sobreprotegidos.
. b) Se aplique nivel básico de protección independientemente del valor del activo.
. c) Se apliquen niveles apropiados de protección a los activos de información.
. d) Se dedique una proporción igual de recursos para proteger todos los activos de información.
38. Es un método de muestreo es el MÁS útil para poner a prueba el cumplimento

. a) Muestreo de atributos.
. b) Muestreo de variables.
. c) Media estratificada por unidad.
. d) Estimación de la diferencia.
39. El propósito PRIMARIO de un contrato de auditoría es:

. a) Documentar el proceso de auditoría usado por la empresa.
. b) Documentar formalmente el plan de acción del departamento de auditoría.
. c) Documentar un código de conducta profesional para el auditor.
. d) Describir la autoridad y responsabilidades del departamento de auditoría.
40. ¿Cuál de las siguientes opciones es una evidencia confiable para un auditor?

. a) Una carta de confirmación recibida de un tercero verificado un saldo de cuenta.
. b) Garantía de la gerencia de línea de que una aplicación está funcionado como se la diseño.
. c) Los datos de tendencia obtenidos de fuentes de la World Wide Web (internet)
. d) Los análisis de ratio desarrollados por el auditor de SI (Sistemas de Información) a partir de los informes suministrados por la gerencia de línea.
41. ¿Es la razón MÁS probable de por qué los sistemas de correo electrónico se han convertido en una fuente útil de evidencia en litigios?

. a) Permanecen disponibles archivos de respaldo de diferentes ciclos.
. b) Los controles de acceso establecen la responsabilidad de dar cuenta de la información de correo electrónico.
. c) La clasificación de datos regular que información debería ser comunicada por correo electrónico.
. d) Dentro de la empresa, una política clara para usar el correo electrónico asegura que la evidencia está disponible.
42. ¿Cuál es la MEJOR prueba integrada (integrated test facility- ITF)?

. a) Una técnica que permite al auditor de SI probar una aplicación de computadora con el fin de verificar si hay un proceso correcto.
. b) La utilización de hardware y/o software para revisar y probar el funcionamiento de un sistema de computadora.
. c) Un método para usar opciones especiales de programación para permitir que se imprima la ruta a través de un programa tomado para procesar una transacción especifica.
. d) Un procedimiento para marcar y extender transacciones y registros maestros que son usados por un auditor de SI para pruebas.
43. El departamento de Sistemas de Información de una organización quiere asegurarse de que los archivos de computadora usados en la instalación de procesamiento de información, estén respaldados adecuadamente para permi

. a) Procedimiento de control.
. b) Objetivos de control.
. c) Control correctivo.
. d) Control operativo.
44. Esto debería ser determinado cuando la auditoria de él SI recolectando datos para poder estar basado en:

. a) La disponibilidad de la información crítica requerida.
. b) La familiaridad del auditor con las circunstancias.
. c) La capacidad del auditado para encontrar evidencia relevante
. d) El propósito y el alcance de la auditoría que se haga.
45. Cuando se asigna a un auditor de sistemas para que realice una revisión de un sistema de aplicación posterior a la implementación. ¿Cuál de las siguientes situaciones puede haber comprometido la independencia del aud

. a) Implementó un control específico durante el desarrollo del sistema de aplicación.
. b) Diseño un módulo integrado de auditoría exclusivamente para auditar el sistema de aplicación.
. c) Participó como miembro del equipo del proyecto del sistema de aplicación, pero no tuvo responsabilidades operativas.
. d) Suministró asesoramiento en relación con las mejores prácticas del sistema de aplicación.
46. Cuando se evalúa el efecto colectivo de los controles preventivos de detección o correctivos dentro de un proceso, un auditor de Sistemas de Información debería estar consciente de:

. a) Del punto en que los controles son ejercidos como flujos de datos a través del sistema.
. b) De que solo los controles preventivos y de detección son relevantes.
. c) De que los controles correctivos solo pueden ser considerados como compensatorios.
. d) De que la clasificación permite a un auditor de SI determinar que controles faltan.
47. La ventaja PRIMARIA de un enfoque continuo de auditoría es que:

. a) No requiere que un auditor de SI (Sistemas de Información) recolecte evidencia sobre la confidencialidad del sistema mientras está teniendo lugar el procesamiento.
. b) Requiere que el auditor de SI(Sistemas de Información) revise y dé un seguimiento de inmediato a toda la información recolectada
. c) Puede mejorar la seguridad del sistema cuando se usa en entornos que comparten el tiempo que procesan un gran número de transacciones.
. d) No depende de la complejidad de los sistemas de computadora de una organización.
48. Un auditor de Sistemas de Información descubre evidencia de fraude perpetrado con la identificación del usuario de un Gerente. el gerente habría escrito la contraseña, asignada por el administrador del sistema, dentro del c

. a) Asistente del gerente perpetró el fraude
. b) Perpetrador no puede ser establecido más allá de la duda.
. c) Fraude pudo haber sido perpetrado por el gerente
. d) Administrador del sistema perpetró el fraude.
49. Al concluir que no existen errores materiales, cuando de hecho los hay, a que riesgo se refiere:

. a) Riesgo de detección
. b) Riesgo para el control que deja de detectar un error.
. c) Riesgo de un control que detecta errores de alto riesgo
. d) Un control que detecta un error pero que deja de reportarlo
50. ¿Qué técnica de auditoría provee la MEJOR evidencia de la segregación de funciones en un departamento de Sistemas de Información?

. a) Discusión con la gerencia
. b) Revisión del organigrama
. c) Observación y entrevistas
. d) Prueba de derechos de acceso de usuario
51. Durante una revisión de un archivo maestro de clientes, un auditor de Sistemas de Información descubrió numerosas duplicaciones de nombre de cliente que surgían de variaciones en los primeros nombres del cliente. Para deter

. a) Datos de prueba para validar los datos ingresados.
. b) Datos de prueba para determinar las capacidades de selección del sistema.
. c) Software generalizado de auditoría para buscar duplicaciones de campo de dirección.
. d) Software generalizado de auditoría para buscar duplicaciones de campos de cuenta.
52. Una revisión de implementación de una aplicación distribuida multiusuario, el auditor de Sistemas Información encuentra debilidades menores en tres áreas -La disposición inicial de parámetros está

. a) Registrar las observaciones por separado con el impacto de cada una de ellas marcado contra cada hallazgo respectivo.
. b) Advertir al gerentes sobre probables riesgos sin registrar las observaciones ya que las debilidades de control de menor importancia
. c) Registrar las observaciones y el riesgo que surjan de las debilidades colectivas.
. d) Evaluar los jefes de departamento concernidos con cada observación y documentario debidamente en el reporte
53. ¿Cuál de las siguientes sería la MEJOR población de la cual tomar una muestra cuando un programa en prueba cambia?

. a) Listados de la biblioteca de prueba
. b) Listados de programas fuente
. c) Solicitudes de cambio de programas
. d) Listados de la biblioteca de producción.
54. ¿Cuál de las siguientes pruebas es realizada por un auditor de Sistemas de Información cuando es seleccionada una muestra de programas para determinar si las versiones fuentes y las versiones objeto son las mismas?

. a) Una prueba sustantiva de los controles de la biblioteca de programas
. b) Una prueba de cumplimiento de controles de la biblioteca de programas
. c) Una prueba de cumplimiento de los controles del compilador de programas
. d) Una prueba sustantiva de los controles de compilador de programas
55. Una prueba integrada (integrated test facility -ITF) se considera una herramienta útil de auditoría porque:

. a) Es un enfoque eficiente en costos de los controles de aplicación de auditoría
. b) Permite a la gerencia financiera y al auditor de Sistemas de Información integrar sus pruebas de auditoría
. c) Compara el resultado (output) del procesamiento con datos calculados de manera independiente.
. d) Provee al auditor de SI una herramienta para analizar una amplia gama de información.
56. El propósito PRIMARIO de las pistas de auditoría es:

. a) Mejorar el tiempo de respuesta para los usuarios.
. b) Establecer el deber de rendir cuenta y responsabilidad de las transacciones procesadas.
. c) Mejorar la eficiencia operativa del sistema.
. d) Proveer la información útil a los auditores que puedan desear rastrear transacciones
57. Para identificar el valor del inventario que se ha guardado (no han rotado) por más de ocho semanas, lo MÁS probable es que un auditor de Sistemas Información utilice:

. a) Datos de prueba
. b) Muestreo estadístico
. c) Una facilidad de prueba integrada
. d) Software generalizado de auditoría
58. Los diagramas de flujo de datos son usados por los Auditores de Sistemas de Información para:

. a) Ordenar los datos jerárquicamente
. b) Resaltar las definiciones de datos de alto nivel
. c) Resumir gráficamente las rutas y el almacenamiento de datos.
. d) Describir detalle paso por paso de la generación de datos.
59. ¿Cuál de los siguientes es un objetivo de un programa de auto evaluación de control (CSA)?

. a) Concentración en las áreas de alto riesgo
. b) El reemplazo de las responsabilidades de auditoría
. c) La realización de cuestionarios de control
. d) Los talleres de facilitación colaborativa
60. Un auditor de Sistemas de Información que lleva a cabo una revisión del uso y licenciamiento de software descubre que numerosas PCs contienen software no autorizado. ¿Cuál de las siguientes acciones debería emprender

. a) Borrar personalmente todas las copia del software no autorizado
. b) Informar al auditado sobre el software no autorizado y dar seguimiento para confirmar la eliminación.
. c) Reportar el uso del software no autorizado a la gerencia del auditado y la necesidad de prevenir que vuelva a ocurrir.
. d) No emprender ninguna acción, ya que es una práctica comúnmente aceptada y la gerencia de operaciones es responsable del monitorear dicho uso.
61. El riesgo de que un auditor de Sistemas de Información use un procedimiento inadecuado de prueba y concluya que los errores materiales no existen cuando en realidad existen, es un ejemplo de:

. a) Riesgo inherente
. b) Riesgo de control
. c) Riesgo de detección
. d) Riesgo de auditoría
62. Un beneficio PRIMARIO para una organización que emplea técnicas de auto evaluación de controles (control self-assessment -CSA), es que ella:

. a) Puede identificar las áreas de alto riesgo que pudieran necesitar una revisión detallada más tarde.
. b) Permite al auditor de SI que evalúe el riesgo de manera independiente.
. c) Se puede usar como reemplazo de las auditorías tradicionales
. d) Permite que la gerencia delegue la responsabilidad de control.
63. Cuando se implementan sistemas de monitoreo continuo en el PRIMER paso de un auditor de Sistemas de Información es identificar:

. a) Los umbrales razonables objetivo
. b) Las áreas de alto riesgo dentro de la organización
. c) La ubicación y el formato de los archivos de output
. d) Las aplicaciones que proveen la más alta retribución (pay back) potencial.
64. En un enfoque de auditoría basado en el riesgo, un auditor de Sistemas de Información debería realizar primero una:

. a) Evaluación del riesgo inherente
. b) Evaluación del riesgo de control
. c) Prueba de evaluación de control.
. d) Evaluación de prueba sustantiva
65. Respecto al muestreo, se puede decir que:

. a) El muestreo es generalmente aplicable cuando la población se refiere a un control intangible o no documentado.
. b) Si un auditor sabe que los controles internos son fuertes, el coeficiente de confianza puede bajar.
. c) El muestreo de atributos ayudaría a prevenir el muestreo excesivo de un atributo deteniendo una prueba de auditoría lo antes posible.
. d) El muestreo variable es una técnica para estimar la velocidad de ocurrencia de un control dado o conjunto de controles relacionados.
66. ¿Cuál de las siguientes formas de evidencia para el auditor se consideraría MÁS confiable?

. a) Una declaración verbal del auditado
. b) Los resultados de una prueba realizada por un auditor de SI(Sistemas de Información)
. c) Un reporte de contabilidad por computadora generado internamente
. d) Una carta de confirmación recibida de una fuente externa
67. Los análisis de riesgos realizados por los auditores de Sistemas de Información son un factor crítico para la planeación de la auditoría. Se debe hacer un análisis del riesgo para proveer:

. a) Garantía razonable de los puntos materiales de SI serán cubiertos durante el trabajo de auditoría.
. b) Garantía suficiente de que los puntos materiales serán cubiertos durante el trabajo de auditoría
. c) Garantía razonable de que todos los puntos serán cubiertos durante el trabajo de auditoría.
. d) Garantía suficiente de que todos los puntos serán cubiertos durante el trabajo de auditoría.
68. La evaluación de riesgos es un proceso:

. a) Subjetivo
. b) Objetivo
. c) Matemático
. d) Estadístico
69. La responsabilidad, autoridad y obligación de rendir cuentas de las funciones de auditoría de los sistemas de información están debidamente documentadas en una carta o contrato de auditoría (AuditCharter) y DEBEN ser

. a) Aprobadas por el más nivel de la gerencia
. b) Aprobadas por la gerencia del departamento de auditoría
. c) Aprobadas por la gerencia del departamento de los usuarios
. d) Cambiadas cada año antes del inicio de las auditorías de SI (Sistemas de Información).
70. Tomando en cuenta los tipos de relaciones que existen dentro de una Base de Datos normalizada una relación 1:M entre 2 tablas (A y B), da lugar a:

. a. Tabla A con sus atributos. Tabla B con sus atributos.
. b. Tabla A con sus atributos. Tabla B con sus atributos más los de la clave primaria de la entidad A.
. c. Tabla B con sus atributos. Tabla A con sus atributos más los de la clave primaria de la entidad B.
. d. Se obtienen 3 tablas: Tabla A, Tabla B más la tabla R (la resultante de la relación).
71. El modelo Entidad- Relación es una herramienta para el modelado de datos que permite representar las entidades relevantes de un sistema de información así como sus interrelaciones y propiedades cual sería la relación

. a. Las entidades tienen cardinalidad.
. b. Los atributos tienen cardinalidad.
. c. Las relaciones tienen cardinalidad.
. d. Todas son correctas.
72. A qué se refiere el concepto de atomicidad en una transacción?

. a. Significa que es una sola operación.
. b. Significa que respeta la integridad.
. c. Significa que la puede acometer un solo usuario.
. d. Significa que se deben ejecutar todas sus operaciones o ninguna.
73. Un sistema Gestión de Base de Datos es un conjunto de programas que permiten el almacenamiento, modificación y extracción de la información cual sería uno de los objetivos.

. a. El modelo de datos.
. b. El manejo de transacciones.
. c. La complejidad.
. d. El tamaño.
74. ¿Qué tabla de la Base de Datos de WordPress almacena la información relativa a la sección Link Manager?

. a. Wp_postmeta.
. b. Wp_options.
. c. Wp_links.
. d. Wp_terms.
75. La Base de Datos de WordPress se basa en algún tipo de modelo:

. a. Relacional.
. b. Jerárquico.
. c. En Red.
. d. Ninguna es correcta.
76. Referente a las Bases de Datos cuando nos referimos a la integridad referencial, ¿se pueden producir errores en los datos si?

. a. Si modificamos el valor de la clave principal de un registro que no tiene “hijos”.
. b. Si borramos una fila de la tabla principal y ese registro tiene “hijos”.
. c. Si borramos una fila de la tabla secundaria cuyo valor apunta a la tabla principal.
. d. En cualquiera de los anteriores.
77. En que se basa el Modelo Entidad Relación:

. a. Se basa en Entidades, Relaciones y sus Atributos.
. b. Se basa en conexiones padre-hijo.
. c. Se basa en el Modelo en Red.
. d. Todas son correctas.
78. El modelo de la Base de Datos relacional permite establecer interconexiones entre los datos, entre las ventajas encontramos:

. a. Evita la duplicidad de registros.
. b. Garantiza la integridad referencial.
. c. Favorece la normalización.
. d. Todas son correctas.
79. De los diferentes Sistemas de Gestión de base de Datos conocidos cual es sistema que utiliza WordPress

. a. ORACLE.
. b. MySQL.
. c. SQL Server.
. d. Postgre SQL.
80. ¿Cuál de las siguientes tablas de la Base de Datos de WordPress es la de mayor tamaño por la cantidad de información que almacena?

. a. Wp_terms.
. b. Wp_posts.
. c. Wp_comments.
. d. Wp_users.
81. En cuanto a las bases de datos, podemos decir…

. a. Conjunto de datos pertenecientes a un mismo contexto.
. b. Datos almacenados para su posterior uso.
. c. Pueden ser estáticas o dinámicas.
. d. Todas son correctas.
82. ¿En el lenguaje de Programación PHP, sus variables comienzan con el símbolo de?

. a. !
. b. &
. c. $
. d. #
83. En Java Script, cual es el operador para concatenar cadenas

. a. "&"
. b. "+"
. c. "."
. d. Las anteriores respuestas no son correctas
84. En Java Script, cuál es la forma correcta de escribir la cadena "Hola mundo" en una página web Teniendo en cuenta las sintaxis de dicho lenguaje.

. a. document.print("Hola mundo")
. b. document.write("Hola mundo")
. c. window.print("Holamundo")
. d. window.write("Hola mundo")
85. En el Lenguaje de Programación PHP, cuál es la forma correcta de añadir 1 a la variable $contador

. a. $contador =+1;
. b. $contador++;
. c. $++contador;
. d. Las anteriores respuestas no son correctas
86. En HTML o lenguaje de marcado de hipertextual predominante para la elaboración de Páginas Web ya que es uno de los más utilizados, la forma correcta de crear un comentario es

. a. <-- El comentario -->
. b. <--! El comentario !-->
. c. <--! El comentario -->
. d. <!-- El comentario -->
87. La World Wide Web es la red informática mundial en un sistema de distribución de información basado en hipertexto. Dónde trabajaba Tim Berners-Lee cuando desarrolló la World Wide Web

. a. NASA
. b. IBM
. c. W3C
. d. CERN
88. En el Lenguaje de Programación PHP, cuál es la forma correcta de incluir un fichero dentro de una página Web

. a. include "fichero";
. b. include("fichero");
. c. require "fichero";
. d. Todas las respuestas son correctas
89. Respecto el juego de caracteres dentro de un Lenguaje de Programación cuales son las principales funciones de los mismos:

. a. Definen la forma en la que se codifica un carácter dado en un sistema de representación
. b. Influye en los caracteres que se pueden almacenar
. c. Influye en el espacio de almacenamiento necesario
. d. Todas las respuestas son correctas
90. Con respecto a la Elaboración de una Página Web y el funcionamiento de la misma independientemente del lenguaje de Programación utilizado Qué significa CSS

. a. Cascading Style Sheets
. b. Creative Style Sheets
. c. Computer Style Sheets
. d. Colorful Style Sheets
91. En Java Script, cómo se escribe una sentencia condicional para comprobar que la variable "i" es igual a 5

. a. if i=5 then
. b. if(i=5)
. c. if i==5 then
. d. if(i==5)
92. En Java Script, cómo se inserta un comentario que ocupa una línea dentro de un código de programación

. a. <!-- Comentario -->
. b. // Comentario
. c. ' Comentario
. d. Las anteriores respuestas no son correctas
93. Dentro de la Estructura de una Página Web Cómo se hace en CSS para que cada palabra en un texto comience con una letra en mayúsculas en cualquier parte de la página misma.

. a. text-transform:capitalize
. b. text-transform:uppercase
. c. text-transform:first-letter
. d. No se puede hacer con CSS
94. En la estructura del Lenguaje HTML en una Página Web, el atributo title se encuentre en la cabecera de nuestra página y se emplea para

. a. Definir el título de la página
. b. Definir el nombre de un elemento
. c. Proporcionar información adicional sobre un elemento
. d. Las anteriores respuestas no son correctas
95. ¿Cuál de las siguientes afirmaciones sobre XML es correcta?

. a. XML es una extensión multidocumento de HTML
. b. XML es un metalenguaje que se emplea para definir otros lenguajes
. c. XML es la versión ligera de XHTML
. d. Las anteriores respuestas no son correctas
96. En la estructura del Lenguaje de Programación de PHP el código se escribe con los delimitadores

. a. <?php>...</?>
. b. <script>...</script>
. c. <?php…?>
. d. <&>...</&>
97. Cuando se emplea el método "post" de envío de un formulario, los datos del formulario se muestran en la URL

. a. Siempre
. b. Sí, si así se ha indicado en el formulario
. c. Nunca
. d. Ninguna de las anteriores
98. En el lenguaje HTML, el atributo alt al emplearlo dentro del código de nuestra Página Web se maneja para

. a. Indicar la URL de una página web donde se proporciona una descripción larga de una imagen
. b. Proporcionar el texto alternativo de una imagen
. c. Indicar la URL de una imagen en un formato alternativo
. d. Las anteriores respuestas no son correctas
99. Dentro de Java Script un fichero externo con código debe contener la etiqueta <script>?

. a. Sí
. b. No
100. En Java Script, cómo se abre una ventana nueva del navegador con código natural

. a. document.open ("pagina.html")
. b. document.new("pagina.html")
. c. window.open("pagina.html")
. d. window.new("pagina.html")
101. Utilizando el Lenguaje XMHTL es más estricto a nivel técnico pero esto permite que posteriormente sea más fácil cuando se escribe una página XHTML

. a. Los valores de los atributos no necesitan estar encerrados entre comillas
. b. Los valores de los atributos necesitan estar encerrados entre comillas
. c. Todas las etiquetas necesitan al menos un atributo
. d. Las anteriores respuestas no son correctas
102. En Java Script, qué función se emplea para convertir una cadena a minúsculas

. a. lower()
. b. lowerCase()
. c. toLower()
. d. toLowerCase()
103. Es un consorcio internacional que produce recomendaciones para la WorldWide Web cuando se fundó el W3C

. a. 1989
. b. 1991
. c. 1994
. d. 1996
104. Utilizando el Lenguaje HTML, dentro de la estructura de la página cual etiqueta es utilizada para agrupar campos en un formulario

. a. <fieldset>
. b. <legend>
. c. <label>
. d. Las anteriores respuestas no son correctas
105. En PHP, cuál es la forma correcta de abrir una conexión con una Base de Datos MySQL junto la sintaxis del Lenguaje.

. a. connect_mysql("localhost");
. b. dbopen("localhost");
. c. mysql_open("localhost");
. d. mysql_connect("localhost");
106. En Java Script, dentro de su sintaxis a la transcurso de realizar el código cómo se calcula el máximo de los números 2 y 4

. a. ceil(2, 4)
. b. top(2, 4)
. c. Math.ceil(2, 4)
. d. Math.max(2, 4)
107. Utilizando un Lenguaje de Programación al que este unido CSS Cómo se hace para que el texto aparezca en negrita dentro de la página en cualquier parte de esta.

. a. font:b
. b. style:bold
. c. text:bold
. d. font-weight:bold
108. Dentro de las hojas de Estilo que contiene la Pagina Web Qué propiedad de CSS se emplea para cambiar el tipo de letra de un elemento dentro de la misma.

. a. text-type
. b. font-type
. c. text-family
. d. font-family
109. Es un subconjunto de la notación literal de objetos de Java Script que no requiere el uso de XML Qué es JSON

. a. Un lenguaje de programación orientado a objetos basado en Java Script
. b. Un servidor de aplicaciones basado en Java Script
. c. Un formato ligero para el intercambio de datos empleado en Java Script
. d. Las anteriores respuestas no son correctas
110. Utilizando Java Script, y al ejecutar nuestra aplicación cómo se muestra una ventana con el mensaje "Hola mundo!"

. a. alerta ("Hola mundo!");
. b. alertBox = "Hola mundo!";
. c. alertBox("Hola mundo!);
. d. msgBox("Hola mundo!);
111. Dentro de PHP, al realizar una Página Web, o una línea de código cuál es el carácter que se emplea para finalizar una instrucción

. a. .
. b. $
. c. %
. d. ;
112. ¿Qué afirmación no es correcta respecto al lenguaje XML?

. a. Los documentos HTML son directamente compatibles con las reglas de XML
. b. XML permite definir nuevas etiquetas y atributos
. c. Los documentos XML pueden ser validados para comprobar si son correctos
. d. En XML la estructura del documento puede anidarse en varios niveles de complejidad
113. Al utiliza hojas de estilo dentro de una página Web sin interesar el Lenguaje de Programación que se utilice Cómo se hace en CSS para que un enlace se muestre sin el subrayado

. a. a {underline:no-underline}
. b. a {underline:none}
. c. a {text-decoration:no-underline}
. d. a {text-decoration:none}
114. En MySQL, la información sobre las cuentas de usuario se almacena en la base de datos

. a. information_schema
. b. MySQL
. c. user
. d. Las anteriores respuestas no son correctas
115. ¿Cuál es la función correcta que define la versión de un documento XML?

. a. <?xmlversion="1.0"?>
. b. <?xmlversion="1.0" />
. c. <xmlversion="1.0" />
. d. Las anteriores respuestas no son correctas
116. Dentro de PHP, utilizando los métodos de envió de datos cómo se obtiene la información de un formulario que ha sido enviado mediante el método "get"

. a. $_URL[]
. b. $_GET[]
. c. $_FORM[]
. d. Las anteriores respuestas no son correctas
117. ¿En un formulario HTML, cuando se pulsa sobre un botón de tipo submit, los datos introducidos en el formulario se envían a la URL indicada en el atributo del formulario llamado?

. a. method
. b. post
. c. target
. d. Las anteriores respuestas no son correctas
118. En HTML, para definir una línea horizontal de separación se emplea una etiqueta en el lenguaje XHTML, para definir una línea horizontal de separación se emplea la misma

. a. <h r >
. b. <hr />
. c. <line />
. d. <sep />
119. Dentro del Sistema Gestión de Base de Datos MySQL, los caracteres comodín son dentro de su estructura son:

. a. "*" y "_"
. b. "*" y "."
. c. "%" y "_"
. d. Las anteriores respuestas no son correctas
120. Respecto el juego de caracteres ISO-8859-1

. a. ISO-8859-1 también se conoce como Latin1
. b. ISO-8859-15 es similar a ISO-8859-1, pero sustituye algunos símbolos poco comunes para incluir, por ejemplo, el símbolo del euro
. c. Incluye todos los símbolos para las principales lenguas de Europa occidental (alemán, castellano, catalán, danés, finés, francés, inglés, noruego, sueco, etc.)
. d. Todas las respuestas son correctas
121. Dentro del Sistema Gestión de Base de Datos MySQL, para mostrar la estructura de una tabla se emplea el comando

. a. DESC
. b. DESCRIBE
. c. SHOW COLUMNS FROM
. d. Todas las respuestas son correctas
122. Una sentencia SELECT sin la cláusula WHERE, que devuelve dentro del Sistema Gestión de Base de Datos MySQL

. a. Todos los registros existentes en la tabla que no estén relacionados con otra tabla
. b. Todos los registros existentes en la tabla
. c. No se puede ejecutar una sentencia SELECT sin la cláusula WHERE
. d. Las anteriores respuestas no son correctas
123. ¿Cuál es la instrucción correcta para poder eliminar toda una Base de Datos con SQL?

. a. DELETE DATABASE
. b. DROP DATABASE
. c. ERASE DATABASE
. d. Las anteriores respuestas no son correctas
124. ¿Cuál de las siguientes no es una función de agregación?

. a. AVG()
. b. FLOOR()
. c. SUM()
. d. Las anteriores respuestas no son correctas
125. En una cláusula LIKE, ¿cómo se obtienen todos los nombres de personas que comienzan con "Juan"?

. a. LIKE "Juan%"
. b. LIKE "Juan*"
. c. LIKE "Juan$"
. d. LIKE "Juan&"
126. ¿Qué instrucción se emplea para eliminar todo el contenido de una tabla, pero conservando la tabla?

. a. DELETE TABLE
. b. DROP TABLE
. c. TRUNCATE TABLE
. d. Las anteriores respuestas no son correctas
127. En SQL, para eliminar las filas duplicadas del resultado de una sentencia SELECT se emplea

. a. NO DUPLICATE
. b. UNIQUE
. c. DISTINCT
. d. Las anteriores respuestas no son correctas
128. En una cláusula LIKE, ¿cómo se obtienen todos los nombres de personas que tienen exactamente cuatro caracteres?

. a. LIKE "????"
. b. LIKE "_"
. c. LIKE "...."
. d. Las anteriores respuestas no son correctas
129. En SQL, ¿cuál de estas sentencias añade una fila a una tabla en una base de datos?

. a. ADD
. b. INSERT
. c. UPDATE
. d. INCLUDE
130. ¿Cuál de las siguientes no es una función de agregación?

. a. COUNT()
. b. LIMIT()
. c. MAX()
. d. MIN()
131. En SQL, para ordenar los datos devueltos por una sentencia SELECT se emplea la cláusula

. a. ORDER BY
. b. ORDERED BY
. c. SORT BY
. d. SORTED BY
132. ¿En cuál de las siguientes sentencias del lenguaje SQL se emplea la cláusula SET?

. a. DELETE
. b. DROP
. c. SELECT
. d. UPDATE
133. ¿En SQL, para modificar la estructura de una tabla de una Base de Datos se emplea la instrucción llamada?

. a. ALTER TABLE
. b. CHANGE TABLE
. c. MODIFY TABLE
. d. Las anteriores respuestas no son correctas
135. Son parte de la rutina en campos como economía, medicina, ingeniería y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.

. a) Creación del programa
. b) Pensamiento
. c) Sistemas de Inteligencia Artificial
. d) Creación
136. Se dice que la inteligencia artificial es la ciencia que intenta la creación de programas para máquinas que imiten el comportamiento y la comprensión humana

. a) Verdadero
. b) Falso
137. ¿En qué Periodo donde nacieron las redes neuronales, robótica?

. a) Periodo romántico
. b) Periodo clásico
. c) Periodo moderno
. d) Periodo actual
138. Fue declarado formalmente en 1956 durante la conferencia de Darthmounth, más para entonces ya se había estado trabajando en ello durante cinco años en los cuales se había propuesto muchas definiciones distintas que en ning

. a) Inteligencia Computacional
. b) Inteligencia Artificial
. c) Inteligencia Humana
139. Tipo de inteligencia artificial que tiene que ver con métodos que actualmente se conocen como máquinas de aprendizaje, se caracteriza por el formalismo y el análisis estadístico

. a) Inteligencia artificial computacional
. b) Inteligencia artificial
. c) La inteligencia artificial convencional
. d) La ciencia de la Inteligencia artificial
140. Las redes neuronales son aquellas técnicas para lograr el razonamiento bajo incertidumbre. Ha sido ampliamente usada en la industria moderna y en productos de consumo masivo, como:

. a) Refrigeradores
. b) Computadoras
. c) Lavadoras
. d) Estufas
141. Es una aplicación de la inteligencia artificial de la vida diaria

. a) Juegos
. b) Sentido común
. c) Diagnosis médica
. d) Mundo de bloques
142. ¿Se pueden caracterizar las técnicas de IA con independencia del problema a tratar?

. a) Verdadero
. b) Falso
143. ¿Es uno de los investigadores quien propuso el siguiente método para determinar si una máquina es capaz de pensar?

. a) Alan Turing
. b) John McCarthy
. c) Shannon
. d) Samuel- Checkers
144. ¿En la actualidad existen sistemas inteligentes, capaces de tomar decisiones acertadas?

. a) Verdadero
. b) Falso
145. En el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones.

. a) Una disciplina científica, enfocada en proveer soluciones a problemas de la vida diaria.
. b) Una ciencia exacta, enfocada en satisfacer soluciones a problemas prácticos y de la vida diaria.
. c) Una ciencia formal, enfocada en resolver problemas en sentido estricto a soluciones de la vida.
. d) Fases de desarrollo de la inteligencia artificial se han ido sucediendo al paso de la evolución de las computadoras.
146. Si se pudieran explicar los procesos cognitivos superiores de una manera intrínseca, es decir, si se pudiera demostrar que los procesos mentales inteligentes que realiza el hombre se producen a un nivel superior (o intermedio) con independenci

. a) Robótica
. b) Redes Neuronales
. c) Gestación
. d) Redes semánticas
147. Se demostraría que es posible crear -mediante un sistema de símbolos físicos, una estructura artificial que imite perfectamente la mente humana mediante una arquitectura de niveles, ya que se podría construir dicho nivel s

. a) Cierto
. b) Falso
148. Una característica fundamental que distingue a los métodos de Inteligencia Artificial de los métodos numéricos es el uso de

. a) De símbolos no matemáticos, aunque no es suficiente para distinguirlo completamente.
. b) De símbolos matemáticos, aunque no es suficiente para distinguirlo completamente.
. c) De símbolos alfanuméricos, aunque no es suficiente para distinguirlo completamente.
. d) Una segunda fase que comenzó de la mano del éxito de la inteligencia artificial para aplicaciones de reconocimiento.
149. Otros tipos de programas, también procesan símbolos y no se considera que usen técnicas de Inteligencia Artificial.

. a) MySQL
. b) Máquina de Turing
. c) FORTRAN
. d) Visual c++
150. Cuando hablamos de “papeles de trabajo”, nos estamos refiriendo a un conjunto de documentos preparados por un auditor, que le permite disponer de una información y de pruebas efectuadas durante su actuación profesional, as&i

. a) Cierto
. b) Falso
151. Las conclusiones de un programa declarativo no son fijas y son determinadas parcialmente por las conclusiones intermedias alcanzadas durante las consideraciones al problema específico. Los lenguajes orientados al objeto comparten esta propieda

. a) C#
. b) C++
. c) Java Script
. d) C
152. El comportamiento de los programas no es descrito explícitamente por el algoritmo. La secuencia de pasos seguidos por el programa es influenciado por el problema particular presente.

. a) El programa especifica cómo encontrar la secuencia de pasos no necesarios para resolver un problema dado.
. b) El programa especifica cómo encontrar la secuencia de pasos necesarios para resolver un problema dado.
. c) El programa no especifica cómo encontrar la secuencia de pasos necesarios para resolver un problema dado.
. d) La verificación de la base de conocimiento
153. En contraste con los programas que no son de Inteligencia Artificial, que siguen un algoritmo definido, que especifica, explícitamente, cómo encontrar las variables de salida para cualquier variable dada de entrada.

. a) Alice Bot
. b) The cyber buddy
. c) Paint
. d) La verificación de los mecanismos de inferencia
154. El razonamiento basado en el conocimiento, implica que estos programas incorporan factores y relaciones del mundo real y del ámbito del conocimiento en que ellos operan.

. a) Alice Bot
. b) Alan Turing
. c) Maquina Universal
. d) Ninguna de las anteriores
155. Es un dispositivo que manipula símbolos sobre una tira de cinta de acuerdo a una tabla de reglas, a pesar de su simplicidad, puede ser adaptada para simular a lógica de cualquier algoritmo de computador.

. a) Máquina de Turing
. b) Sistemas semánticos
. c) Redes neuronales
. d) Redes semánticas
. Considere el grafo de la figura la siguiente figura.
156. El nodo inicial es A y existen dos nodos meta: I y G. Con valores

. a) A-G 20,1, A- I 10, 100, 25 , 5
. b) A-G 15,10, A- I 10, 200, 100 , 50
. c) A-G 10,1, A- I 10, 100, 55 , 1
. d) A-H 10,1, A- I 10, 100, 55 , 1
157. Cada arco lleva asociado su coste y en cada nodo aparece la estimación de la menor distancia desde ese nodo a una meta.

. a) COLA = {E,B,F,H }
. b) COLA = {E,C,F,H }
. c) COLA = {E,B,F,I }
. d) COLA = {A,B,C,I }
158. Aplique los métodos de búsqueda en un espacio de estados que conozca a este grafo.

. a) Búsqueda de amplitud
. b) Búsqueda de profundidad
. c) Búsqueda de profundidad progresiva
. d) Todas las anteriores
159. Dependiendo del caso el árbol parcial de costes mínimos desde la raíz al resto de nodos generados y la situación de las listas

. a) ABIERTA
. b) CERRADA
. c) COMPUESTA
. d) Ninguna de las anteriores
160. En los sistemas basados en reglas no hay forma de controlar el razonamiento.

. a) Verdadero
. b) Falso
161. Todos los métodos de búsqueda informada toman en consideración el coste del camino

. a) Verdadero
. b) Falso
162. El tratamiento de la incertidumbre no puede realizarse en los sistemas basados en reglas

. a) Verdadero
. b) Falso
163. De qué tipo de algoritmo nos referimos

. Algoritmo:
. Leer (BC), Leer (BH)
. Sw_id<- false sw_dispara<- true
. Mientras no (sw_id) y sw_dispara
. Sw_dispara<- false
. Se recorren las reglas no disparadas
. Si (regla Rx incluye Cx)
. Sw_dispara<- true BH <- BH+Cx
. Si (x pertenece a LCT)
. Sw_id<- true
. F_si
. F_si
. F_mientras
. Si(sw_id) escribir(solución es Cx)
. F_si
. a) Encadenamiento progresivo
. b) Encadenamiento pasivo
. c) Encadenamiento post progresivo
. d) Encadenamiento post
164. Determine el resultado del sistema SE-EADE para un aspirante que “no declara habilidades no comprobables y está dispuesto a conversar con un ejecutivo”. Muestre en una tabla, iteración por iteración los resultados del

. Reglas:
. R1: CF  TFP
. R2: PH CF
. R3: DHNNPH
. R4: NDHNCPH
. R5: DCECCE
. R6: CCE, TFPA
. R7: AHI
. R8: HITE
. a) BH(NDHNC,DCE)
. b) BH(NDHNC,CCE)
. c) BH(NDHNC,DCE,CF)
. d) BH
165. Son lenguajes en los que están muy bien definidos lo que se puede y no puede decir. Estos lenguajes pertenecen los Lenguajes de Programación (ASM, C++, Basic, Java, etc.).

. a) Lenguajes Naturales
. b) Lenguajes Normales
. c) Lenguajes Formales
. d) Lenguaje Artificial
166. Es la lengua o escrito por humanos para propósitos generales de comunicación, son aquellas que han sido generadas espontáneamente en un grupo.

. a) Lenguajes Normales
. b) Lenguajes Naturales
. c) Lenguajes Formales
. d) Lenguajes Artificiales
167. Supongamos que el hablante A desea comunicarle algo a B; las fases que deberían seguir serían:

. a) Intención: Por algún motivo A, desea transmitirle información a B.
. b) Generación: A; planifica como transmitirle su mensaje B.
. c) Síntesis: A; pone en práctica su plan para transmitir su mensaje a B. Puede transmitir el mensaje por medio de la voz, papel, etc.
. d) Todas las anteriores
168. Encontrar documentos relacionados con ciertos temas en una base de datos documental, extraer información de mensajes y artículos, traducir texto entre idiomas y resumir texto.

. a) Dialogo
. b) Texto
. c) Mensajes
. d) Sonido
169. Síntesis del control en un lenguaje natural, donde la salida puede ser un comando a un sistema operativo, un robot, etc.; sistema automático de mensajes, compras por teléfono, sistema de acceso a una base de datos en lenguaje nat

. a) Dialogo
. b) Mensajes
. c) Texto
. d) Sonido
170. Los Robots han sido usados en entornos peligrosos para el hombre y en muchas ocasiones son más rentables que trabajadores humanos. Los Robots, están siendo usados para sustituir las grandes actividades. Por ahora son prototipos, pero pr

. a) Economía
. b) Industria
. c) Agricultura
. d) Transporte
171. Los robots han servido mucho: Desde helicópteros autónomos hasta sillas de ruedas automáticas, e incluso portadores de carga que superan a humanos especializados. Incluso, como el Robot Helpmate.

. a) Medico
. b) Industria
. c) Transporte
. d) Mecánica
172. Los Robots ayudaron en la limpieza de lugares de accidentes nucleares como Chernobyl, ThreeMile Island. Incluso estuvieron en la búsqueda y limpieza durante el colapso del WorldTrade Center, además hay otros que desactivan bombas o limp

. a) Entornos Peligrosos
. b) Milicia
. c) Naval
. d) Aéreo
173. Los Robots han explorado lugares inaccesibles para la gente, como Marte y los Volcanes. Incluso existen los Drones, vehículos aéreos autónomos usados para fines militares.

. a) Industria
. b) Milicia
. c) Naval
. d) Exploración
174. Los Robots son usados para ayudar en operaciones de alto riesgo, también sirven de ayuda a los ancianos como andadores robóticos o juguetes que recuerdan cuando tomar la medicación.

. a) Industria
. b) Salud
. c) Transporte
. d) Mecánica
175. Algunos robots pueden prestar servicio en el hogar, como aspirar el hogar, cortar el césped e incluso remplazar los quioscos por quioscos robóticos.

. a) Servicios Personales
. b) Industria
. c) Salud
. d) Exploración
176. Los robots han empezado a conquistar la industria, por ejemplo el robot-perro Sony AIBO; está siendo usado para estudios de I.A en todo el mundo. Esto está provocando una investigación más eficiente de la I.A, como a su ve

. a) Industria
. b) Hogar
. c) Entretenimiento
. d) Salud
177. Se han creado máquinas que puede transportar gente, además se investiga cómo aumentar la fuerza de las personas usando partes robóticas. Hay además proyectos de Robots que se asemejan al ser humano, aunque en forma

. a) Aumento Humano
. b) Industria
. c) Servicios Personales
. d) Transporte
178. Son aquellos que generan señales representativas de las magnitudes a medir por intermedio de una fuente auxiliar.

. a) Sensores pasivos
. b) Sensores activos
. c) Sensores de luz
. d) Sensores de sonido
179. Son aquellos que generan señales representativas de las magnitudes a medir en forma autónoma sin requerir fuente alguna de alimentación.

. a) Sensores pasivos
. b) Sensores activos
. c) Sensores de luz
. d) Sensores de sonido
180. Existen algunos sensores activos que merecen ser mencionados, alguno de los más conocidos son aquellos que miden la distancia.

. a) Sistemas Táctiles
. b) Escáneres de Rango
. c) GPS
. d) Señales
181. Mediante el toque directo sobre su superficie permite la entrada de datos.

. a) Sistemas Táctiles
. b) GPS
. c) Perceptores
. d) Comunicación
182. Es un sistema que permite determinar en todo el mundo la posición de un objeto con una precisión de asta centímetros.

. a) Ubicación
. b) GPS
. c) Navegación
. d) Señal
183. Se trata de un chip formado por millones de componentes sensibles a la luz que al ser expuestos, Permiten obtener imágenes y procesarlas.

. a) Sensores Perceptores
. b) Sensores Foto
. c) Sensores de Imagen
. d) Sensores de sonido
184. Son estructuras con recepciones nerviosas que captan los estímulos de medio externo (luz, sonido, tacto, gusto, olores) e internos (aumento o disminución de la Tensión arterial, llegada de alimentos al tubo digestivo, etc.)

. a) Sensores Perceptores
. b) Sensores de Imagen
. c) Sensores de Luz
. d) Sensores de sonido
185. Permiten medir las revoluciones de los motores para usarlas en mediciones, en odometría. Este proceso es muy propenso a error debido a desgaste físico.

. a) Decodificadores de Ejes
. b) Sensores Perceptores
. c) Sensores Inerciales
. d) Sensores de sonido
186. Le indican al robot con cuanta fuerza está cogiendo algo y con cuanta fuerza lo está girando.

. a) Sensores Perceptores
. b) Sensores de Fuerza y Tensión
. c) Sensores inerciales
. d) Sensores de radiación
187. Es un robot reprogramable multifuncional, diseñado para mover materiales, piezas o dispositivos.

. a) Robots Manipuladores
. b) Robots Móviles
. c) Robots humanoides
. d) Robots con señales
188. Maquina mecánica capaz de trasladarse en cualquier ambiente de un lugar a otro.

. a) Robots Manipuladores
. b) Robots Móviles
. c) Robots humanoides
. d) Robots
189. Son un tipo de Robots que se asemejan al torso humano. También diseñado para tener fines funcionales, tales como la interacción con la herramienta y entornos humanos.

. a) Robots Manipuladores
. b) Robots Móviles
. c) Robots humanoides
. d) Robots
190. Son llamados así por que emulan el razonamiento de un experto en un dominio concreto, y en ocasiones son usados por estos.

. a) Robótica
. b) Sistemas Expertos
. c) Redes Neuronales
. d) Redes semánticas
191. Es la rama de la ingeniería mecánica y ciencias de la computación que se ocupa del diseño, construcción, operación y manufactura, de agentes físicos que realizan tareas mediante la manipulación

. a) Robótica
. b) Sistemas Expertos
. c) Redes Neuronales
. d) Redes semánticas
192. También conocida como visión por computadora o visión técnica, es un sub-campo de la inteligencia artificial.

. a) Robótica
. b) Sistemas Expertos
. c) Visión Artificial
. d) Visión humana
193. Es un algoritmo de búsqueda que puede ser empleado para el cálculo de caminos mínimos en una red.

. a) Algoritmo A
. b) PODA
. c) Algoritmo MINIMAX
. d) Pseudocódigo
194. Es un método de decisión para minimizar la perdida máxima esperada en juegos con adversario y con información perfecta, es un algoritmo recursivo, su funcionamiento es elegir su mejor movimiento para uno mismo suponiendo q

. a) Algoritmo A
. b) PODA
. c) Algoritmo MINIMAX
. d) Pseudocódigo
195. Esto se basa en que al momento de explorar se determina que el nodo no va a cambiar el valor MINIMAX, es obviado, ya que no nos va a servir de mucho.

. a) Algoritmo A
. b) PODA
. c) Algoritmo MINIMAX
. d) Algoritmo B
196. ¿Es la memoria de acceso rápido de una computadora, que guarda temporalmente los datos recientemente procesados, es de alta velocidad, permite que el procesador tenga más rápido acceso a los datos?

. a. RAM
. b. ROM
. c. Cache
. d. CMOS
197. Es una cadena finita de bits que son manejados como un conjunto por la máquina.

. a) Tamaño de la palabra
. b) Bus de datos
. c) Byte
. d) MegaHertz
198. Es aquella con capacidades de cálculo muy superiores a las computadoras comunes y de escritorio y que son usadas con fines específicos.

. a) Microcomputadoras
. b) Minicomputadoras
. c) Computadoras Centrales
. d) Súper Computadoras
199. El software de aplicación está dividido en :

. a) De productividad
. b) De entretenimiento
. c) De negocios
. d) Todas las anteriores
200. De los siguientes dispositivos elige cual es el apropiado para transportar información.

. a) Memoria RAM
. b) Disco Duro
. c) Memoria Secundaria
. d) CD’s
201. Sistema operativo de tiempo compartido que controla los recursos de una computadora y los asigna entre los usuarios.

. a) Windows 2000
. b) Mac OS
. c) Unix
. d) Windows XP
202. ¿Cuál de las siguientes es una función del Sistema Operativo?

. a) Administrar los recursos de la computadora
. b) Organizar la información que se almacena en la computadora
. c) Ser una interfaz entre la computadora y el usuario
. d) Todas las anteriores
203. ¿Cuál de las siguientes es verdadera?

. a) Una vez borrado un archivo no hay manera de recuperarlo.
. b) Al borrar un archivo se puede recuperar este solo si no se ha grabado algo encima de él.
. c) Al borrar un archivo este puede extraerse de un lugar que permite su rehusó.
. d) Un archivo nunca se borra de la computadora, siempre queda como respaldo.
204. ¿Qué es un Sistema Operativo?

. a) Programas que inicializan a la computadora
. b) Conjunto de instrucciones que ayuda al usuario en la realización de un tarea.
. c) Conjunto de programas que administran las tareas que son ejecutadas concurrentemente en la computadora
. d) Todas las anteriores
205. Si se estoy explorando una carpeta con varios archivos, ¿cuál opción del Menú “Ver” me permitiría ver la última fecha de cuando se modificaron los archivos?

. a) Vistas en miniatura
. b) Iconos
. c) Mosaicos
. d) Detalles
206. Nos sirve para disminuir el espacio que ocupa físicamente un archivo en el disco de nuestro ordenador con el fin de introducir mayor cantidad de información..

. a) Antivirus
. b) Compactador/descompactador
. c) Desfragmentador
. d) Protector de Pantalla
207. Proceso conveniente mediante el cual se acomodan los archivos en un disco para que no se aprecien fragmentos de cada una de ellos.

. a) Antivirus
. b) Compactador/descompactador
. c) Desfragmentador
. d) Protector de Pantalla
208. Si deseo evitar virus en mi computadora cuál sería la mejor manera de evitarlo.

. a) Es comprar y utilizar solamente software que venga “bien empacado” en la tienda o a través de la casa de software por correo
. b) Navegar y bajar de cualquier página de Internet el software que necesitemos.
. c) No actualizar la lista de virus
. d) Todas las anteriores
209. Es un formato de comprensión sin perdida, muy utilizados para la compresión de datos como documentos, imágenes o programas.

. a) *.rar
. b) *.zip
. c) *.ace
. d) *.arc
210. Es un protocolo de red para la transferencia entre sistemas conectados a una red TCP basados en la arquitectura de un cliente-servidor.

. a) Protocolo de Transferencia de Campos
. b) Protocolo de Transferencia de Archivos
. c) Protocolo de Trasbordo de Fuentes
. d) Protocolo de Traslado de Fólderes
211. Es un software, aplicación o programa que permite el acceso a la web.

. a) Sitios Web
. b) Ventanas Web
. c) Documentos Web
. d) Exploradores Web
212. Es aquella dirección de IP que puede salir a internet.

. a) 12.345.77
. b) 12.34.5.77
. c) 1234.577
. d) 12.34.34.577
213. Una red de telecomunicaciones internacional que consiste en documentos con hipervínculos recibe el nombre de:

. a) NSFNET
. b) Netscape Navigator
. c) Internet Explorer
. d) World Wide Web
214. Protocolo de red que nos permite viajar a otra máquina para manejarla remotamente.

. a) FTP
. b) Telnet
. c) Ping
. d) Netsend
215. Es el tipo de dominio usado para los sitios Web de organizaciones.

. a) .com
. b) .edu
. c) .org
. d) .mx
216. Si deseo visualizar mejor los márgenes de una página que vista debo utilizar.

. a) Normal
. b) Diseño de Impresión
. c) Esquema
. d) Diseño Web
217. El Maestro de Informática pidió colocar un texto en el pisapapeles que necesito realizar primero:

. a) Hacer clic en el botón Copiar
. b) Hacer clic en el botón Cortar
. c) Hacer clic en el botón Pegar
. d) Seleccionar el texto
218. En un documento en Excel deseo añadir una nueva fila en blanco en el extremo inferior de una tabla que proceso debo de hacer:

. a) Colocar el punto de inserción en la última fila y hacer clic en el menú Tabla, en el comando Insertar y en Filas en la parte superior.
. b) Seleccionar la última fila y hacer clic en el menú Tabla y el comando Dividir celdas.
. c) Colocar el punto de inserción en la última celda de la última fila y presionar [Tab]
. d) Colocar el punto de inserción en la última fila y presionar [Mayus][flecha abajo]
219. Al escribir en un documento por error oprimi [Ctrl][Intro] que fue lo que inserte:

. a) Salto de página suave
. b) Salto de página manual
. c) Salto de sección continúo
. d) Salto de columna
220. Si quiero copiar el formato de un texto que pasos debo seguir.

. a) Seleccionar el texto, darle copiar y luego pegar.
. b) Seleccionar el texto, luego darle copiar formato y seleccionar al texto que deseo aplicárselo.
. c) Seleccionar el texto, darle corta y luego pegar.
. d) Ninguna de las anteriores.
221. ¿Cómo puedo realizar el cambio de tamaño de un objeto en un paquete de presentaciones?

. a) Al arrastrar un controlador de tamaño
. b) Al hacer clic en el botón cambiar tamaño
. c) Al arrastrar el controlador de ajuste
. d) No puedes cambiar el tamaño de un objeto del paquete de presentaciones.
222. Que te permiten controlar con los efectos de animación realizados en PowerPoint.

. a) El orden en que se animan el texto y objetos.
. b) La dirección desde la cual aparecen los objetos animados.
. c) Cuales textos e imágenes se animan
. d) Todas las anteriores.
223. El asistente de auto-contenido que forma parte del paquete de presentación se puede utilizar para:

. a) cuando no se sabe muy bien cómo organizar las ideas de la presentación
. b) arrastrar el controlador de ajuste.
. c) cambiar el tamaño de un objeto.
. d) Todas las anteriores.
224. Formato con el que no se puede guardar una presentación en PowerPoint.

. a) Página web
. b) Documento Word
. c) Imagen *.jpg
. d) Imagen *.gif
225. ¿Qué tipo de referencia de celda cambia al copiarla?

. a) Absoluta
. b) Relativa
. c) Circular
. d) Cerrada
226. ¿Qué carácter es utilizado para indicar una referencia absoluta?

. a) a.&
. b) b. $
. c) c. %
. d) @
227. La fórmula = IF( A1 < B1 , MIN (A1:A5), MIN(B1:B5)) corresponde a:

. a) Dejar el valor menor de los elementos B1 a B5, si lo que está enA1 no es mayor o igual a lo que está en B1.
. b) Dejar el valor menor de los elementos A1 a A5, si lo que está enA1 no es mayor o igual a lo que está en B1.
. c) Dejar el valor menor de los elementos B1 a B5, si lo que está enA1 es mayor a lo que está en B1.
. d) Dejar el valor menor de los elementos B1 a B5, si lo que está enA1 es mayor a lo que está en B1.
228. Si en la celda A1 tenemos el valor de 5 y en la celda B1 tenemos el valor de8, cuál será el resultado de la celda que contenga la siguiente fórmula= IF ( AND(OR (A1 < 10, A1 > 5), OR(B1>A1, B1>0)), A1, B1).

. a) 0
. b) 5
. c) 8
. d) error
229. Es el espacio o campo en donde se introducen los datos en una hoja de cálculo.

. a) Rango
. b) Referencia Activa
. c) Coordenada
. d) Celda
230. Operador para construir una referencia absoluta.

. a) =
. b) *
. c) abs( )
. d) %
. e) - $
231. ¿Cuál tipo de datos sería mejor para un campo en el que se almacenarán las fechas de nacimiento?

. a) Texto
. b) Numérico
. c) Auto numérico
. d) Fecha/Hora
232. Cada una de las afirmaciones siguientes es verdadera para un filtro excepto.

. a) Crea una hoja de datos temporal de registros que satisfacen los criterios
. b) Es posible almacenar la hoja de datos resultante
. c) La hoja de datos resultante incluye todos los campos en la base de datos.
. d) Un filtro se guarda en forma automática en la base de datos como objeto.
233. Un formulario nos sirve para.

. a. Actualizar información en la base de datos
. b. Borrar algún registro en la base de datos
. c. Buscar un registro en la base de datos
. d. Todas las anteriores
234. Es la representación de un objeto abstracto o concreto que existe y que es distinguible de los demás, acerca del cual nos interesa guardar información:

. a) Atributo
. b) Entidad
. c) Campo
. d) Objeto
235. En una base de datos, que almacena información de los socios de un video club. ¿Cuál es el identificador con que se hace referencia a todos los datos de un socio en específico?

. a) Query
. b) Campo
. c) Relación
. d) Tabla
. Dado el algoritmo:
. Lee X
. Asigna 0 a T
. Mientras X no es Negativo
. Suma 1 a T
. Lee X
. Despliega T
236. ¿Cuál será el valor desplegado si tenemos los datos 8, 5, 7, 9, -3?

. a) 0
. b) 2
. c) 3
. d) 4
237. ¿En cuál de las siguientes estructuras de repetición, la variable X representa un acumulador?

. a) X vale 0
. Repetir 5 veces: X vale X/1
. b) X vale 0
. Repetir 8 veces: X vale Y
. c) X vale 0
. Repetir 3 veces: Leer DATO y Asignar a X el valor de X mas
. DATO
. d) X vale 0
. Repetir 8 veces: Leer DATO y Asignar a X el valor DATO
238. Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y hallar la solución de un tipo de problemas.

. a) Diagrama de Flujo
. b) Pseudocódigo
. c) Algoritmo
. d) Programa
239. Según la teoría de los diagramas de flujo, la siguiente figura pertenece a…

. a) Inicio
. b) Decisión
. c) Proceso
. d) Fin
. e) Impresión
240. ¿Cuál será el valor desplegado con el siguiente diagrama de flujo, si tenemos que a = 10, y b=2?

. a) primero
. b) segundo
. c) tercero
. d) error
241. Proceso de medir con una PC un fenómeno eléctrico o físico, como voltaje, corriente, temperatura, presión o sonido.

. a) Captura
. b) Señal
. c) Tarjeta de adquisición de datos
. d) Puerto
242. Conjunto de programas informáticos que permiten una satisfactoria administración de los recursos que ostenta una computadora.

. a) Ares
. b) Máquina virtual
. c) Sistema operativo
. d) YouTube
243. características principales de los sistemas por lote Multiprogramados.

. a) Existen varios procesos simultáneamente residentes en memoria.
. b) Los tiempos de E/S de un proceso se solapan con tiempos de CPU de otros.
. c) Los procesos se alternan el uso del procesador.
. d) Existe una compartición de recursos.
244. Se refiere a compartir de forma concurrente un recurso computacional entre muchos usuarios por medio de las tecnologías de multiprogramación y la inclusión de interrupciones.

. a) sistemas multiprogramados
. b) Sistemas para ordenadores personales.
. c) Sistemas multiprocesadores.
. d) Sistemas de tiempo compartido
245. Son sistemas mono programados donde todos los recursos los utiliza un solo usuario. Suponen un abaratamiento del hardware.

. a) sistemas multiprogramados
. b) Sistemas para ordenadores personales.
. c) Sistemas multiprocesadores.
. d) Sistemas de tiempo compartido
246. Son la alternativa arquitectónica que la tecnología actual ha tomado para incrementar el rendimiento de los equipos de cómputo y móvil mediante la unión de un cierto número de procesadores.

. a) Sistemas multiprogramados
. b) Sistemas para ordenadores personales.
. c) Sistemas multiprocesadores.
. d) Sistemas de tiempo compartido
247. Es aquel que controla un ambiente recibiendo datos, procesándolas y devolviéndolos con la suficiente rapidez como para influir en dicho ambiente en ese momento.

. a) Sistemas multiprogramados
. b) Sistemas para ordenadores personales.
. c) Sistemas de tiempo real.
. d) Sistemas de tiempo compartido
248. Consiste en un macro programa con miles de líneas de código. No existe una estructura interna definida entre los módulos del sistema operativo.

. a) Estructura simple o monolítica.
. b) Estructura modular.
. c) Estructura por capas o estratos.
. d) Máquinas virtuales.
249. En ella se ordena el sistema operativo como una jerarquía, se integra empleando únicamente aquellas acciones que le brinda el nivel instantáneamente inferior.

. a) Estructura simple o monolítica.
. b) Estructura modular.
. c) Estructura por capas o estratos.
. d) Máquinas virtuales.
250. Es la creación a través del software de una versión virtual de algún recurso tecnológico como puede ser una plataforma de hardware.

. a. Estructura simple o monolítica.
. b. Estructura modular.
. c. Estructura por capas o estratos.
. d. Máquinas virtuales.
251. Es una implementación de libre distribución UNIX para computadoras personales “PC”, servidores, y estaciones de trabajo.

. a) Windows xp
. b) Mac os
. c) Linux
. d) Todas las anteriores.
255. De los siguientes recursos cual es utilizado para soportar impresoras compartidas.

. a) PRINT$
. b) SYSVOL$
. c) IPC$
. d) ADMIN$
256. Cuál es el espacio libre requerido en el proceso de conversión de cualquier tipo de disco.

. a) 1 MB
. b) 4 MB
. c) 512 bytes
. d) 1 big
257. Es uno de los protocolos más comunes y potente que permiten el intercambio de información que existe en la actualidad en Internet, ya que permite el mismo tipo de operaciones que el sistema GOPHER, pero presentando la ventaja de poder

. a) URL
. b) HTML
. c) HTTP
. d) WEB
258. Es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía internet.

. a) Computadora
. b) Código ASCII
. c) Word Wide Web
. d) Recursos audiovisuales
259. Es el que indica el número máximo de entradas que serán devueltas o el tiempo empleado para realizar dicha búsqueda.

. a) Filtro de búsqueda
. b) Atributos a devolver
. c) Límite
. d) Base
260. Es uno de los aspectos fundamentales, en donde algunos directorios deben permitir el acceso público, pero cualquier usuario no debe poder realizar cualquier operación, a cuál de los siguientes se refiere.

. a) Servicio de directorio
. b) Seguridad del directorio
. c) Directorios distribuidos
. d) Cliente-servidor
261. Su propósito general es la distribución de datos que permite únicamente almacenar una tabla en un servidor y otra en otro servidor distinto y la distribución de la información implica protocolos más complejos

. a) Replicación de la información
. b) Rendimiento
. c) Distribución de datos.
. d) Rendimiento
262. Es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión.

. a) Active Directory
. b) Interfaz grafica
. c) Servidor de directorio
. d) Todas las anteriores.
263. Son aquellos mensajes que no han sido solicitados, es decir son de destinatarios desconocidos a los cuales no hemos contactado. También pueden difundirse a través de teléfonos celulares.

. a) HTML
. b) SPAM
. c) WEB
. d) SMTP
264. La obtención de usuarios de un servidor se puede realizar utilizando los comandos.

. a) HTTP, HTML
. b) SMTP, “VRFY” y “EXPN”
. c) Todos los anteriores.
. d) HTTP
265. Permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red, también se le considera base de datos a la que puede realizarse consultas.

. a) TCP/IP
. b) SLL
. c) LDAP
. d) HTLM
266. Es un protocolo de la capa de aplicación, basado en texto, utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos.

. a) Protocolo SMTP
. b) Puerto de RED
. c) Servidor WEB
. d) Acceso remoto
267. Es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico.

. a) PHP
. b) WEB
. c) HTML
. d) SPAM
268. Para la creación de otro tipo de programas incluyendo aplicaciones con interfaz gráfica usando las librerías Qt o GTK+. Algunos servidores web importantes son:

. a) Apache, IIS, Cherokee.
. b) PHP
. c) SPAM
. d) HTML
269. Consiste en acceder a una computadora a través de otra diferente, de este modo las acciones que se llevan a cabo en una computadora también se ejecutan en la otra.

. a) Protocolo SMTP
. b) Puerto de RED
. c) Servidor WEB
. d) Acceso remoto
270. Es un protocolo de comunicación en tiempo real basado en texto, que permite debate entre dos o más personas.

. a) Mensajes
. b) Word Wide Web
. c) Chats ó IRC (Internet Relay Chat
. d) Navegador
271. Consiste básicamente en diseñar un núcleo del sistema operativo mínimo dejando la mayoría de las funciones a procesos de usuarios.

. a) Estructura de micro núcleo.
. b) Máquinas virtuales
. c) Estructura por capas
. d) Modelo cliente-servidor
272. El sistema operativo necesita una serie de estructuras de datos que le permitan controlar el estado de los procesos y de los recursos, Tablas de memoria, Tablas de E/S, Tablas de ficheros, Tablas de procesos, a que estructura nos referimos.

. a) Estructura de control de un proceso.
. b) Estructuras de control del sistema operativo.
. c) Estructura de datos
. d) Todas las anteriores.
273. Es un registro especial donde el sistema operativo agrupa toda la información que necesita conocer respecto a un proceso particular.

. a) Estructura de control de un proceso.
. b) Estructuras de control del sistema operativo.
. c) Bloque de control de procesos.
. d) Todas las anteriores.
274. Es necesaria en los sistemas multi-programados debido a que el número de procesos que se quiere ejecutar supera el número de procesadores existentes en el sistema.

. a) Planificación
. b) Planificación de procesos
. c) Planificación de la CPU
. d) Planificación a largo plazo.
275. Consta de varias opciones, la más importante es para poner candados a archivos a discreción.

. a) ACCES
. b) RENAME
. c) FCNT
. d) FTP
276. Cuáles son los tipos que permiten la transferencia de archivos que se utilizan en el servidor FTP.

. a) TIPO ASCII, TIPO BINARIO
. b) ACCES
. c) RENAME
. d) TODOS LOS ANTERIORES.
277. Es un protocolo de red utilizado para la transferencia de archivos que sólo contengan caracteres imprimibles, por ejemplo páginas HTML, pero no las imágenes que puedan contener.

. a) ACCES
. b) TIPO BINARIO
. c) TIPO ASCII
. d) FTP
278. Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio, dependiendo de su extensión.

. a. ACCES
. b. TIPO BINARIO
. c. TIPO ASCII
. d. FTP
279. Su objetivo es determinar su procedencia que un usuario (persona, servicio o computadora) es quien dice ser.

. a) PRIVILEGIOS
. b) AUTENTICACION
. c) MECANISMOS DE PROTECCION
. d) LIMITACIONES
280. Especifican los recursos que puede acceder cada usuario. Para simplificar la información de privilegios es corriente organizar a los usuarios en grupos, asignando determinados privilegios a cada grupo.

. a) PRIVILEGIOS
. b) AUTENTICACION
. c) MECANISMOS DE PROTECCION
. d) LIMITACIONES
281. Es el envió de información en una red a múltiples receptores de forma simultánea, un emisor envía un mensaje y son varios los receptores que reciben el mismo, se le conoce como:

. a) Búsqueda
. b) Envió
. c) Modelo Multicast
. d) Origen
282. Es una aplicación en ejecución capaz de atender las peticiones de un cliente y devolver una respuesta, se puede ejecutar en cualquier tipo de computadora.

. a) Cliente
. b) Servidor
. c) Requerimientos
. d) Base de datos
283. E utilizado de manera constante mi computadora y de la información con la que posee mi disco duro me llego a suceder algo catastrófico, se apagó mi máquina, y no prende, que debí haber hecho antes si deseo recuper

. a) copiar
. b) Realizar con anterioridad un respaldo de información “Backups”
. c) No hacer nada
. d) Formatear la computadora
284. Se define como una colección de computadoras separadas físicamente y conectadas entre sí por una red de comunicaciones, cada máquina posee sus componentes de hardware y software que el programador percibe como un solo sist

. a) Sistemas paralelos
. b) Sistemas operativos
. c) Sistemas distribuidos
. d) Sistemas
285. Esta herramienta requiere políticas de gestión de memoria que permitan la colocación simultánea de más de un proceso en memoria ya que se divide el espacio físico de direcciones en un número determinad

. a) Sistemas de mono programación.
. b) Sistemas distribuidos
. c) Sistemas de multiprogramación con particiones fijas.
. d) Sistemas operativos
286. Es evitar que los programas reemplacen los archivos de sistema esenciales, que no deben sobrescribir estos archivos porque el sistema operativo y otros programas los utilizan.

. a) Protección de archivos.
. b) Mecanismos de protección.
. c) Derecho de acceso copia.
. d) Todos los anteriores
287. Es el proceso de gestionar la memoria de un dispositivo informático, o asignación de memoria a los programas que la solicitan.

. a) Memoria principal
. b) Administrador de memoria
. c) Memoria interna
. d) Memoria
288. Es la limitación al derecho exclusivo del proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestión.

. a) Protección de archivos
. b) Mecanismos de protección
. c) Derecho de acceso copia.
. d) Todos los anteriores.
289. Programa ejecutable puede activar el identificador de usuario (SUID), lo cual permite que durante la ejecución del programa un usuario se convierta en el usuario propietario del fichero.

. a) Ficheros
. b) Directorios
. c) Usuarios
. d) Todos los anteriores.
290. Se utiliza para modificar los permisos de acceso a carpetas y ficheros y soporta dos tipos de notaciones: simbólica y numérica en formato octal.

. a) TMP
. b) CD
. c) CHMOD
. d) TODOS LOS ANTERIORES
291. Se utiliza para modificar los permisos de acceso a carpetas y ficheros y soporta dos tipos de notaciones: simbólica y numérica en formato octal.

. a) TMP
. b) CD
. c) CHMOD
. d) TODOS LOS ANTERIORES
292. Es un conjunto de protocolos de red en los que se basa internet y que permite la transmisión de datos entre computadoras.

. a) CSH
. b) DHCP
. c) BSH
. d) TCP/IP
293. Es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

. a) TCP/IP
. b) DNS
. c) CSH
. d) BSH
294. Es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella.

. a) Servidor de correo
. b) Servidor de fax
. c) Servidor proxy
. d) Servidor de impresiones
295. Realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones, también proporciona servicios de seguridad, o sea, incluye un cortafuegos.

. a) Servidor de correo
. b) Servidor de fax
. c) Servidor proxy
296. Es un equipo que permite incorporar juntos múltiples canales de comunicación, estos pueden ser a través de una línea telefónica por modem.

. a) Servidor de correo
. b) Servidor de fax
. c) Servidor del acceso remoto (RAS)
. d) Servidor de impresiones
297. Es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales, unidireccionales y síncronas o asíncronas. .

. a) Servidor de reserva
. b) Servidor de Seguridad
. c) Servidor de base de datos
. d) Servidor web
298. Es una etiqueta numérica que identifica, de manera lógica y jerárquica una Dirección única y diferenciada en toda Internet o en la red privada, formada por 32 bits en IPv4 o por 128 bits en IPv6.

. a) Mascara de red
. b) Dirección de difusión de la red
. c) Dirección IP del interfaz
. d) Direcciones de los servidores de los nombres
299. Es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea.

. a) Mascara de red
. b) Dirección de difusión de la red
. c) Dirección IP del interfaz
. d) Direcciones de los servidores de los nombres
300. Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada.

. a) Mascara de red
. b) Dirección de difusión de la red
. c) Dirección IP del interfaz
. d) Direcciones de los servidores de los nombres.
301. Es la combinación de bits que sirve para delimitar el ámbito de una red de computadoras, e indicar a los dispositivos que arte de la dirección IP es el número de la red.

. a) Mascara de red
. b) Dirección de difusión de la red
. c) Dirección IP del interfaz
. d) Direcciones de los servidores de los nombres

Configuración de dispositivos activo de red y enlaces ,Leer detalladamente y contestar correctamente las preguntas. Categorías:Redes ,I. Preguntas:9
Componentes del Hardware ,Examen de Componentes de Hardware. Tags:Hardware. Preguntas:15
Seguridad informática. ,Test sobre la seguridad informática.. Categorías:Seguridad ,informática ,hardware ,software ,información ,personas. Preguntas:10
seguridad informatica ,este es un test sobre seguridad informatica. Tags:seguridad. Preguntas:20
Cuestionario básico sobre internet ,A continuación se llevará a cabo un cuestionario básico sobre la Internet.. Categorías:Internet ,Informática. Preguntas:10
INFORMÁTICA ,Test informática. Tags:EXAMEN. Preguntas:50
INFORMATICA R&S ,test sobre informatica nivel 4 ESO. Categorías:normalito. Preguntas:6
Superduper Test De TIC ,Prueba tus conocimientos de TIC en este superduper test. Tags:TIC. Preguntas:8
MOLDACENTO TIC ,TIC TEST. TEST TIC. TIC TEST. TEST TIC. TIC TEST. TEST TIC. . Categorías:TIC. Preguntas:6
Test de mantenimiento ,prueba de mantenimiento de software para aprendiz. Tags:software. Preguntas:12
Mantemimiento ,Mantenimiento. Categorías:Preventivo. Preguntas:12
basica ,informatica basica . Tags:informatica. Preguntas:12

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios