Datos
Seguridad
Sistemas Operativos
Redes
Programación
100

¿Cuál de las siguientes opciones es un tipo de base de datos relacional? a) MongoDB b) SQLite c) Redis d) Elasticsearch

Respuesta: b) SQLite

100

¿Cuál de las siguientes opciones es una forma de autenticación de dos factores?
a) Contraseña única
b) Huella digital
c) Pregunta de seguridad
d) Dirección de correo electrónico

Respuesta: b) Huella digital

100

¿Cuál de las siguientes opciones es un sistema operativo de código abierto? 

a) Windows 

b) macOS 

c) Linux 

d) iOS

Respuesta: c) Linux

100

¿Qué protocolo se utiliza para obtener direcciones IP automáticamente en una red? 

a) FTP 

b) SNMP 

c) DHCP 

d) DNS

Respuesta: c) DHCP

100

¿Cuál de las siguientes opciones es un lenguaje de programación orientado a objetos?
a) HTML 

b) Python 

c) SQL 

d) CSS

Respuesta: b) Python

200

¿Qué es el Big Data?
a) Una base de datos muy grande
b) El estudio de datos a gran escala
c) Un software para análisis de datos
d) Un algoritmo de compresión de datos

Respuesta: b) El estudio de datos a gran escala

200

¿Qué es un ataque de fuerza bruta?
a) Un ataque que aprovecha una vulnerabilidad en el software.
b) Un ataque que intenta adivinar una contraseña probando todas las combinaciones posibles
c) Un ataque que utiliza ingeniería social para engañar a las personas

 Respuesta: b) Un ataque que intenta adivinar una contraseña probando todas las combinaciones posibles

200

¿Qué sistema operativo se basa en el núcleo BSD? 

a) Windows 

b) macOS 

c) Linux 

d) Android

Respuesta: b) macOS

200

¿Cuál es el protocolo utilizado para enviar y recibir correo electrónico? 

a) SMTP 

b) HTTP 

c) FTP 

d) DHCP

Respuesta: a) SMTP

200

¿Qué significa la sigla "API" en programación?
a) Aplicación Programable de Internet 

b) Asistencia para la Programación de Interfaces 

c) Interfaz de Programación de Aplicaciones 

d) Archivo de Programa Independiente

Respuesta: c) Interfaz de Programación de Aplicaciones

300

¿Qué es la normalización de datos en el contexto de las bases de datos? 

a) La transformación de los datos a un rango de valores específico. 

b) La eliminación de datos duplicados en una tabla. c) El proceso de organizar los datos en una estructura tabular. 

Respuesta: c) El proceso de organizar los datos en una estructura tabular.

300

¿Qué es una VPN? 

a) Una red inalámbrica para dispositivos móviles. 

b) Un sistema de encriptación utilizado para proteger los datos transmitidos por Internet. 

c) Un tipo de malware que se propaga a través de dispositivos USB. 

d) Un protocolo utilizado para transferir archivos entre servidores y clientes.

Respuesta: b) Un sistema de encriptación utilizado para proteger los datos transmitidos por Internet.

300

¿Qué comando se utiliza en sistemas operativos UNIX y Linux para listar archivos y directorios? 

a) ls 

b) cd 

c) rm 

d) mv

Respuesta: a) ls

300

¿Qué protocolo se utiliza para la resolución de nombres de dominio en direcciones IP en Internet? 

a) DNS 

b) DHCP 

c) FTP 

d) HTTP

Respuesta: a) DNS

300

¿Qué es el polimorfismo en programación orientada a objetos? 

a) La capacidad de una clase para heredar propiedades y métodos de otra clase. 

b) La capacidad de una clase para tener múltiples formas o comportamientos diferentes. 

c) La capacidad de una clase para ocultar los detalles de implementación y mostrar solo la interfaz. 

d) La capacidad de una clase para crear instancias de sí misma.

Respuesta: b) La capacidad de una clase para tener múltiples formas o comportamientos diferentes.

400

¿Qué es el análisis de datos? 

a) El proceso de recopilar, limpiar, transformar y modelar datos para obtener información útil. 

b) El proceso de almacenar y organizar grandes volúmenes de datos en un servidor central. 

c) El proceso de realizar cálculos matemáticos complejos en conjuntos de datos. 

 

Respuesta: a) El proceso de recopilar, limpiar, transformar y modelar datos para obtener información útil.

400

¿Qué es el cifrado de extremo a extremo? 

a) Un método de encriptación utilizado para proteger la comunicación entre dos dispositivos. 

b) Un proceso de autenticación que verifica la identidad de un usuario. 

c) Un método de detección de intrusiones utilizado para proteger una red. 

d) Un tipo de ataque de phishing que se dirige a usuarios específicos.

Respuesta: a) Un método de encriptación utilizado para proteger la comunicación entre dos dispositivos.

400

¿Qué comando se utiliza en sistemas operativos UNIX y Linux para cambiar el nombre de un archivo o directorio? 

a) ls 

b) cd 

c) rm 

d) mv

Respuesta: d) mv

400

 ¿Cuál es la diferencia fundamental entre una red LAN (Local Area Network) y una red WAN (Wide Area Network)? 

a) La velocidad de transmisión de datos. 

b) La tecnología de conexión utilizada. 

c) El alcance geográfico de la red. 

d) La cantidad de dispositivos conectados.

Respuesta: c) El alcance geográfico de la red.

400

¿Qué es un algoritmo en programación? 

a) Un lenguaje de programación utilizado para crear sitios web. 

b) Una técnica para encriptar y proteger datos sensibles en un programa. 

c) Una serie de pasos ordenados para resolver un problema o realizar una tarea. 

d) Un conjunto de reglas y estándares utilizados para escribir código legible y mantenible.

Respuesta: c) Una serie de pasos ordenados para resolver un problema o realizar una tarea.

500

¿Qué es un dato estructurado? 

a) Un dato que está en formato de texto sin procesar. 

b) Un dato que contiene información desorganizada y sin formato específico. 

c) Un dato que se encuentra en un formato predefinido y organizado en columnas y filas. 

d) Un dato que se utiliza para describir otros datos en un conjunto de datos más grande.

Respuesta: c) Un dato que se encuentra en un formato predefinido y organizado en columnas y filas.

500

¿Qué es la ingeniería social en el contexto de la seguridad informática? 

a) Un conjunto de técnicas utilizadas para engañar a las personas y obtener información confidencial. 

b) Un proceso de auditoría para identificar vulnerabilidades en un sistema. 

c) Un sistema de identificación biométrica utilizado para controlar el acceso a un edificio. 

d) Un tipo de ataque informático que utiliza robots automatizados para infiltrarse en una red.

Respuesta: a) Un conjunto de técnicas utilizadas para engañar a las personas y obtener información confidencial.

500

En el sistema operativo Unix y Linux, ¿cuál es el comando utilizado para cambiar los permisos de acceso de archivos y directorios? 

a) chmod 

b) chown 

c) chdir 

d) chroot

Respuesta: a) chmod

500

¿Cuál es la diferencia entre un switch y un enrutador (router) en una red de computadoras? 

a) Un switch opera en la capa de enlace de datos, mientras que un enrutador opera en la capa de red del modelo OSI. 

b) Un switch permite la comunicación entre dispositivos dentro de una misma red local, mientras que un enrutador permite la comunicación entre redes diferentes. 

c) Un switch no realiza ningún tipo de procesamiento de paquetes, mientras que un enrutador examina y toma decisiones sobre el enrutamiento de los paquetes de datos. 

d) Un switch es necesario en una red cableada, mientras que un enrutador es necesario en una red inalámbrica.

Respuesta: b) Un switch permite la comunicación entre dispositivos dentro de una misma red local, mientras que un enrutador permite la comunicación entre redes diferentes.

500

¿Qué es un puntero en programación y cuál es su utilidad? 

a) Un puntero es una variable especial que almacena direcciones de memoria y su utilidad es permitir el acceso y manipulación directa de datos en la memoria. 

b) Un puntero es una función que realiza una operación específica en un programa. 

c) Un puntero es una estructura de datos que almacena múltiples valores relacionados. 

d) Un puntero es un método para estructurar y organizar el código de un programa de manera modular.

Respuesta: a) Un puntero es una variable especial que almacena direcciones de memoria y su utilidad es permitir el acceso y manipulación directa de datos en la memoria.