Académique Documents
Professionnel Documents
Culture Documents
1. Carlos trabaja como administrador de base de datos para Senati. La institución cuenta
con un servidor de BD “SQL Server”. Carlos quiere insertar registros en una tabla
donde la base de datos está estructurada en un formato fijo. ¿Cuál de los siguientes
modelos de datos tendrá que utilizar Carlos para realizar la tarea solicitada?
a. Modelo de clases y objetos.
b. Modelo Entidad-Relación-Campos.
c. Modelo de datos de red.
d. Modelo UML.
e. Modelo relacional.
2. Si queremos modificar una consulta en la cual aparezca el campo fecha con los datos
más recientes en los primeros registros , usaremos la cláusula:
a. ORDER fecha DESC.
b. ORDER BY fecha DESC.
c. ORDER BY fecha ASC.
d. ORDER BY fecha.
e. ORDER fecha.
3. Se tiene creado el campo Cod_alumno, con el tipo de dato: char(5) y se ingresa el
texto: A0001, ¿Cuántos bytes han sido ocupados?:
a. 10 Bytes.
b. 5 Bytes.
c. 6 Bytes.
d. 1 Byte.
e. 5 bits.
4. Se desea crear una consulta que muestre los libros y sus respectivas editoriales:
a. select * from libros
join editoriales
libros.codigoeditorial=editoriales.codigo;
b. select * from libros
on editoriales
join libros.codigoeditorial=editoriales.codigo;
c. select * from libros
join editoriales
on libros.codigoeditorial=editoriales.codigo;
d. select * from libros
and editoriales
on libros.codigoeditorial=editoriales.codigo;
e. select * on libros
join editoriales
on libros.codigoeditorial=editoriales.codigo;
5. Se necesita que se inserten 2 registros en la tabla “Ciudad” en la cual se tienen los
campos: “Nom” y “pobl”, haciendo referencia al nombre de la ciudad y la población,
¿cómo se insertarían los registros?:
a. INSERT INTO IN ciudad (nom, pobl) VALUES
-> ('Madrid', 7000000),
-> ('París', 9000000);
b. INSERT INTO (nom, pobl) CIUDAD VALUES
-> ('Madrid', 7000000),
-> ('París', 9000000);
c. INSERT INTO ciudad (nom, pobl) VALUES
-> ('Madrid', 7000000),
-> ('París', 9000000);
d. INSERT INTO ciudad (‘nom’, ‘pobl’) VALUES
-> (Madrid, 7000000),
-> (París, 9000000);
e. INSERT IN ciudad (nom, pobl) VALUES
-> ('Madrid', 7000000),
-> ('París', 9000000);
6. Es un tipo de dato que permite almacenar un valor alfanumérico de longitud variable
con posibilidad de cambio de juego de caracteres. Puede almacenar caracteres ASCII,
EBCDIC, UNICODE.
a. Char.
b. Varchar.
c. Date.
d. Integer.
e. Float.
7. En un campo o a una combinación de campos que identifica de forma única a cada fila
de una tabla.
a. Llave secundaria.
b. Llave primaria.
c. Campo Default.
d. Campo no NUll.
e. Trigger.
8. Es un conjunto de órdenes que se ejecutan formando una unidad de trabajo, es decir,
en forma indivisible o atómica, de tal forma que si no se cumplen todas las órdenes
contenidas en este conjunto, todo regresa a su estado inicial:
a. Disparador.
b. Función.
c. Transacción.
d. Vista.
e. Diagrama.
9. Para que se lleve a cabo una relación entre dos tablas, es necesario contar con una FK
y una PK, ¿Qué requisito se debe cumplir entre el PK y el FK?
a. Los campos del FK y PK deben contar con el mismo tipo de datos.
b. Necesariamente los nombres de los campos del FK y PK deben ser iguales.
c. El PK y FK pertenecen a la tabla hija y la tabla madre respectivamente.
d. El FK y PK deben ser de tipo numérico.
e. El PK y FK deben tener diferentes longitudes.
10. ¿Cuál no es una herramienta de las que dispone un auditor informático?
a. Observación.
b. Entrevistas a auditados y no auditados.
c. Muestreo estadístico.
d. Listas de chequeo.
e. Software de seguridad.
11. ¿Qué tipo de auditoria es aquella en la cual la empresa contrata a personas de afuera
para que hagan la auditoria en su empresa?
a. AUDITORÍA INTERNA.
b. AUDITORÍA EXTERNA.
c. AUDITORIA CENTRAL.
d. AUDITORIA DE ACCESO.
e. AUDITORIA DE BD.
12. Al crear una consulta, a que se refiere la cláusula: DISTINCT
a. Indica que la sentencia de SQL que queremos ejecutar es de selección.
b. Especifica una condición que debe cumplirse para que los datos sean
devueltos por la consulta.
c. Especifica la agrupación que se da a los datos.
d. Indica que queremos seleccionar sólo los valores distintos.
e. Presenta el resultado ordenado por las columnas indicadas.
13. Es un programa auto controlado escrito en lenguaje del DBMS, son almacenados como
parte de la Base de Datos y sus metadatos.
a. Una Función.
b. Un Procedimiento Almacenado.
c. Un Index.
d. Metadatos.
e. Diccionario de datos.
14. No es parte del diseño de Integridad de una BD:
a. Llave primaria (PK).
b. Llave secundaria (FK).
c. Disparador (trigger).
d. No Nulo (Not Null).
e. Tipo Único (Unique).
15. En el tema de gestión de bases de datos, ¿Qué significa concurrencia?
a. La relación de tablas en la Base de datos.
b. El acceso simultáneo a los datos por parte de distintos usuarios y de distintas
aplicaciones.
c. La activación de un trigger en la BD que afecte su contenido en forma
automática.
d. Los datos se pueden consultar en forma rápida y precisa.
e. Hacer un mantenimiento efectivo en la BD.
MÓDULO 2: REDES 3
1. ¿Qué dirección wildcard se utilizaría para publicar la red 192.168.4.32/27
como parte de una configuración de OSPF?
a. 0.0.0.32.
b. 0.0.0.31.
c. 255.255.255.223.
d. 0.0.0.255.
e. 255.255.255.224.
2. ¿Cuál será la dirección Wildcard teniendo la máscara: 255.255.255.252?
a. 0.0.0.255.
b. 0.0.0.3.
c. 0.0.0.32.
d. 0.0.3.3.
e. 0.0.0.31.
3. Se tiene la red: 192.168.4.32/27, ¿Cuál será la máxima cantidad de host que
se podrán tener en esta subred?
a. 254.
b. 30.
c. 32.
d. 64.
e. 128.
4. ¿En qué interfaz se colocaría la dirección IP (por default) para administrar un
Switch?
a. Interface default Gateway.
b. Fa0/1.
c. VLAN 1.
d. Fa0/0.
e. VLAN 99.
5. ¿Cuál es la dirección broadcast a nivel de capa de enlace de datos?
a. 255.255.255.255.
b. 0.0.0.0.
c. Ff.ff.ff.ff.
d. FF:FF:FF:FF:FF:FF.
e. 0.0.0.0.0.0.0.0.0.0.0.0.
6. Un ingeniero en redes de comunicaciones está revisando un diseño de red que
utiliza un router de la empresa que tiene una configuración fija que soporta
conexiones LAN y WAN. Sin embargo, el ingeniero se da cuenta de que el
router no tiene suficientes interfaces para apoyar el crecimiento y expansión de
la red. ¿Qué tipo de dispositivo debe ser utilizado como un reemplazo del
router anterior?
a. Un dispositivo que cuente con PoE
b. Un router modular
c. Un Switch de capa 3.
d. Un switch administrable.
e. Otro router que cuente con una configuración fija.
7. ¿Por qué un administrador de red ejecutaría el comando “show cdp neigbors”
al administrar un router?
a. Para mostrar el ID de router y otra información sobre los equipos
vecinos con OSPF.
b. Para mostrar el ID de dispositivo y otra información acerca de los
dispositivos Cisco conectados directamente.
c. Para visualizar la tabla de enrutamiento y otra información acerca de los
dispositivos Cisco conectados directamente.
d. Para visualizar el estado de los dispositivos conectados directamente.
8. ¿Qué comando se utilizará para crear una ruta estática por defecto en Router1
para enviar todo el tráfico de Internet y utilizar serial 0/0 como la interfaz de
salida?
a. Router1 (config) # ip 0.0.0.0 255.255.255.255 serial 0/0
b. Router1 (config) # ip route 255.255.255.255 0.0.0.0 serial 0/0
c. Router1 (config) # ip route 0.0.0.0 255.255.255.0 serial 0/0
d. Router1 (config) # ip route 0.0.0.0 255.255.255.255 serial 0/0
e. Router1 (config) # ip route 0.0.0.0 0.0.0.0 serial 0/0
9. ¿Cuál es el resultado de colocar el comando switchport access vlan 20 en el
puerto 15 de un switch que no tenga esta VLAN en la base de datos VLAN
Fa0?
a. Se crea la Vlan 15.
b. El comando no tendrá ningún efecto en el Switch.
c. Puerto Fa 0/15 se deshabilitará.
d. Se mostrará un error que indica que la VLAN 20 no se ha creado.
e. La VLAN 20 se creará automáticamente en el Switch.
10. ¿Qué sucede con una entrada de ruta estática en una tabla de enrutamiento,
cuando la interfaz de salida ya no está disponible?
a. Se consulta a los routers vecinos para definir una ruta de reemplazo.
b. El router redirecciona la ruta estática para compensar la pérdida del
siguiente dispositivo.
c. La ruta se elimina de la tabla.
d. La ruta permanece en la tabla, ya que se define como estática.
e. La ruta es cambiada a dinámica.
11. ¿Qué comando verificará el estado tanto de las interfaces físicas y las
interfaces virtuales en un switch?
a. show vlan.
b. show startup-config.
c. show ip interface brief.
d. show running-config.
e. show ip route.
12. ¿Qué comando se utiliza para eliminar la VLAN 25 en un Switch administrable?
a. no vlan 25.
b. del flash:vlan 25.
c. no switchport access vlan 25.
d. delete flash:vlan.dat.
e. delete vlan.dat.
13. ¿Qué tipo de dirección IPv6 debe colocarse como mínimo, en las interfaces
habilitadas para el IPv6?
a. Global unicast.
b. Link-local (Enlace Local).
c. Loopback.
d. Unique local.
e. Dirección estática.
14. El administrador de la red le ha pedido implementar EtherChannel en la red
corporativa. ¿En qué consiste esta configuración?
a. La agrupación de varios puertos físicos para aumentar el ancho de
banda entre dos switches.
b. Proporcionar enlaces redundantes para casos de emergencia.
c. Agrupar dos dispositivos para compartir una misma dirección IP.
d. Proporcionar dispositivos redundantes para permitir que el tráfico fluya
aún en el caso que falle del dispositivo.
e. Aumentar la velocidad de cada puerto de red.
15. ¿Qué tecnología es necesaria cuando las redes conmutadas se diseñan para
incluir enlaces redundantes para casos de fallas?
a. Spanning Tree Protocol (STP).
b. LANs virtuales.
c. Redes perimetrales.
d. Redes privadas virtuales (VPN).
e. EtherChannel.
15. El ataque por el cual una persona configura un servidor de DHCP falso en la red para
emitir direcciones de DHCP falsas para los clientes de la red, se denomina:
a. Ataques de denegación de servicio DHCP.
b. Ataques de suplantación de identidad de DHCP.
c. Envenenamiento de direcciones dinámicas por DHCP.
d. Ingeniería social.
e. Ataque de envenenamiento de la tabla ARP.