100 Preguntas sobre TECNOLOGÍA con hoja de respuestas

100-Preguntas-sobre-TECNOLOGÍA

Bienvenidos al blog de exámenes para postulantes a las Escuelas Superiores de Formación de Maestros (ESFM). Sabemos que el proceso de selección para ingresar a una ESFM puede ser desafiante, y estamos aquí para brindarte toda la ayuda que necesitas para prepararte adecuadamente.

En este blog, encontrarás una amplia variedad de recursos, consejos y exámenes de práctica diseñados específicamente para ayudarte a tener éxito en tus exámenes de admisión. Ya sea que estés interesado en estudiar pedagogía, educación preescolar, educación primaria, o cualquier otra especialización en el ámbito educativo, estamos comprometidos a proporcionarte la información y las herramientas necesarias para alcanzar tus metas académicas.

Nuestro objetivo es que te sientas seguro y preparado al enfrentar los desafíos de los exámenes de admisión a las ESFM. ¡Comencemos esta emocionante jornada hacia tu futura carrera como maestro o maestra!

Autor: Prof. Edgar H.

Nivel de Dificultad: Medio a Difícil

  1. ¿Qué protocolo se utiliza comúnmente para asegurar las comunicaciones en línea?
    a) HTTP
    b) HTTPS
    c) FTP
  2. ¿Qué tecnología permite a un navegador web cargar nuevas partes de una página sin tener que recargarla por completo?
    a) AJAX
    b) HTML
    c) CSS
  3. ¿Cuál de las siguientes tecnologías es una forma de almacenamiento en la nube?
    a) Bluetooth
    b) USB
    c) Dropbox
  4. ¿Qué lenguaje de programación se utiliza comúnmente para el desarrollo de aplicaciones móviles en el sistema operativo iOS?
    a) Java
    b) Swift
    c) Python
  5. ¿Qué término se refiere a una base de datos que utiliza múltiples servidores para mejorar el rendimiento y la disponibilidad?
    a) SQL
    b) NoSQL
    c) Big Data
  6. ¿Cuál es la tecnología que permite a los dispositivos enviar datos a través de ondas de radio en cortas distancias?
    a) GPS
    b) Wi-Fi
    c) NFC
  7. ¿Cuál de las siguientes tecnologías se utiliza para identificar personas a través de sus características físicas únicas?
    a) RFID
    b) GPS
    c) Biometría
  8. ¿Qué tecnología se utiliza para simular un entorno real en una computadora para diversos propósitos, como entrenamiento o entretenimiento?
    a) Realidad aumentada
    b) Realidad virtual
    c) Realidad mixta
  9. ¿Qué protocolo se utiliza para enviar correos electrónicos?
    a) FTP
    b) SMTP
    c) IMAP
  10. ¿Cuál es el proceso de convertir datos en un formato ilegible para que solo las personas autorizadas puedan leerlo?
    a) Compresión
    b) Encriptación
    c) Codificación
  11. ¿Qué tecnología inalámbrica permite la transferencia de datos a corta distancia entre dispositivos, como teléfonos y auriculares?
    a) Bluetooth
    b) NFC
    c) Wi-Fi
  12. ¿Cuál es el propósito principal de un firewall en una red informática?
    a) Acelerar la conexión a Internet
    b) Proteger la red contra amenazas externas
    c) Controlar el brillo de las pantallas
  13. ¿Qué tipo de software permite a los usuarios navegar por páginas web?
    a) Navegador web
    b) Sistema operativo
    c) Motor de búsqueda
  14. ¿Qué tecnología de almacenamiento utiliza memorias flash para ofrecer acceso rápido a datos y aplicaciones?
    a) Disco duro
    b) SSD (Unidad de estado sólido)
    c) CD-ROM
  15. ¿Qué tecnología permite a un sitio web ajustar su diseño según el dispositivo en el que se está viendo?
    a) HTML
    b) CSS
    c) Diseño adaptable (Responsive design)
  16. ¿Qué término se refiere a una técnica de ataque informático en la que el atacante se hace pasar por una entidad confiable?
    a) Phishing
    b) Hacking
    c) Spam
  17. ¿Qué tecnología de red inalámbrica permite la conexión a Internet en áreas públicas como cafeterías y aeropuertos?
    a) Bluetooth
    b) 3G
    c) Wi-Fi
  18. ¿Cuál es el concepto que se refiere a la interconexión digital de objetos cotidianos con Internet?
    a) Internet de las cosas (IoT)
    b) Realidad aumentada
    c) Inteligencia artificial (IA)
  19. ¿Qué sistema operativo de código abierto se basa en el núcleo de Linux y es ampliamente utilizado en dispositivos móviles?
    a) Windows
    b) macOS
    c) Android
  20. ¿Qué tecnología utiliza señales de radio para determinar la ubicación geográfica de un dispositivo?
    a) Bluetooth
    b) GPS
    c) NFC
  21. ¿Qué protocolo se utiliza para transferir archivos entre un cliente y un servidor en una red?
    a) HTTP
    b) SMTP
    c) FTP
  22. ¿Cuál de las siguientes opciones es un lenguaje de marcado utilizado para crear páginas web?
    a) JavaScript
    b) Python
    c) HTML
  23. ¿Qué tipo de ataque informático implica inundar un sistema o red con tráfico falso para dejarlo inoperable?
    a) Phishing
    b) Spam
    c) Ataque de denegación de servicio (DDoS)
  24. ¿Qué tecnología utiliza satélites para proporcionar señales de navegación en dispositivos como teléfonos y sistemas de navegación?
    a) Wi-Fi
    b) Bluetooth
    c) GPS
  25. ¿Qué tipo de software malicioso está diseñado para infectar sistemas y solicitar un rescate a cambio de su liberación?
    a) Virus
    b) Spyware
    c) Ransomware
  26. ¿Qué protocolo permite que los usuarios accedan y gestionen archivos almacenados en un servidor remoto?
    a) HTTP
    b) FTP
    c) SMTP
  27. ¿Qué tecnología permite que múltiples usuarios trabajen en el mismo documento al mismo tiempo, incluso si están en ubicaciones diferentes?
    a) Videoconferencia
    b) Colaboración en línea
    c) Realidad virtual
  28. ¿Cuál de las siguientes opciones se utiliza para proteger una red al limitar el acceso solo a dispositivos con direcciones MAC específicas?
    a) WPA
    b) VPN
    c) Filtrado de direcciones MAC
  29. ¿Qué término se refiere al proceso de ocultar información dentro de una imagen, video u otro medio digital?
    a) Encriptación
    b) Compresión
    c) Esteganografía
  30. ¿Cuál es el término para describir un tipo de software que se distribuye de forma gratuita y cuyo código fuente está disponible públicamente?
    a) Comercial
    b) Privado
    c) Open source (código abierto)
  31. ¿Cuál de las siguientes opciones se utiliza para describir el proceso de encontrar y corregir errores en el código de programación?
    a) Codificación
    b) Debugging c) Compilación
  32. ¿Qué tecnología se utiliza para rastrear el movimiento y la posición de objetos en tiempo real, como los coches autónomos?
    a) LiDAR
    b) GPS
    c) Bluetooth
  33. ¿Cuál es el término para describir un programa que se ejecuta automáticamente y realiza acciones maliciosas en una computadora?
    a) Virus
    b) Firewall
    c) Antivirus
  34. ¿Cuál es el término para una red privada que utiliza tecnologías de cifrado para proteger la información transmitida a través de una red pública como Internet?
    a) LAN
    b) WAN
    c) VPN
  35. ¿Cuál de las siguientes tecnologías se utiliza comúnmente para la autenticación de dos factores?
    a) Huella digital
    b) Contraseña
    c) SMS
  36. ¿Qué tecnología permite que un dispositivo inalámbrico se conecte automáticamente a una red sin intervención del usuario?
    a) NFC
    b) DHCP
    c) DNS
  37. ¿Cuál es el término para describir un ataque informático que aprovecha una vulnerabilidad recién descubierta antes de que se pueda aplicar un parche?
    a) Phishing
    b) Exploit
    c) Hacking
  38. ¿Qué término se refiere a un conjunto de reglas y normas que rigen el uso de Internet?
    a) Protocolo de Internet
    b) Código de conducta
    c) Netiqueta
  39. ¿Qué tecnología se utiliza para realizar un seguimiento de los movimientos y gestos de las manos y los dedos en un espacio 3D?
    a) Realidad aumentada
    b) Realidad virtual
    c) Tecnología de seguimiento de gestos
  40. ¿Cuál de las siguientes tecnologías permite la comunicación inalámbrica de corto alcance entre dispositivos móviles y accesorios?
    a) 5G
    b) Bluetooth
    c) NFC
  41. ¿Qué término se utiliza para describir la copia no autorizada y distribución de software protegido por derechos de autor?
    a) Piratería de software
    b) Código abierto
    c) Software gratuito
  42. ¿Cuál de las siguientes opciones se utiliza para describir una representación gráfica de la relación entre diferentes elementos de datos?
    a) Diagrama de flujo
    b) Diagrama de Gantt
    c) Diagrama de datos
  43. ¿Qué tecnología permite a los usuarios interactuar con una computadora a través de comandos de voz y respuestas de voz?
    a) Reconocimiento de voz
    b) Procesamiento de lenguaje natural (NLP)
    c) Inteligencia artificial (IA)
  44. ¿Cuál es el término para describir la práctica de utilizar programas maliciosos para controlar remotamente una computadora o red?
    a) Hacking
    b) Malware
    c) Spyware
  45. ¿Qué tecnología se utiliza para transmitir video y audio en tiempo real a través de Internet?
    a) Streaming
    b) Descarga
    c) Compresión
  46. ¿Cuál es el término para describir un programa de software que se disfraza como una aplicación legítima pero realiza acciones maliciosas?
    a) Adware
    b) Spyware
    c) Malware
  47. ¿Qué tecnología permite a los dispositivos inalámbricos comunicarse entre sí sin necesidad de una red Wi-Fi o Bluetooth?
    a) RFID
    b) GPS
    c) Li-Fi
  48. ¿Cuál de las siguientes opciones es un ejemplo de una red social profesional en línea?
    a) Facebook
    b) LinkedIn
    c) Instagram
  49. ¿Qué tecnología utiliza cámaras y sensores para seguir y registrar el movimiento de objetos en el mundo real?
    a) Realidad aumentada
    b) Realidad virtual
    c) Realidad mixta
  50. ¿Cuál es el término para describir la ciencia y el arte de diseñar y crear mapas digitales?
    a) Cartografía
    b) Geolocalización
    c) GPS
  51. ¿Qué término se utiliza para describir el proceso de copiar datos de un dispositivo a otro de manera inalámbrica?
    a) Sincronización
    b) Clonación
    c) Transferencia
  52. ¿Cuál de las siguientes tecnologías se utiliza comúnmente para el reconocimiento facial?
    a) RFID
    b) GPS
    c) Biometría
  53. ¿Qué tecnología permite a los dispositivos inalámbricos cargar su batería mediante la transferencia de energía a corta distancia?
    a) Carga inalámbrica
    b) Energía solar
    c) Carga rápida
  54. ¿Cuál es el término para describir la práctica de utilizar múltiples servidores para distribuir la carga y mejorar el rendimiento?
    a) Equilibrio de carga
    b) Redundancia
    c) Firewall
  55. ¿Qué tecnología utiliza sensores para medir la actividad física de una persona, como los pasos dados o el ritmo cardíaco?
    a) Realidad aumentada
    b) Realidad virtual
    c) Dispositivos de seguimiento de la salud
  56. ¿Cuál es el término para describir una conexión de datos de alta velocidad a Internet a través de líneas telefónicas?
    a) DSL
    b) Fibra óptica
    c) Cable
  57. ¿Qué tecnología permite la transmisión de datos a través de líneas eléctricas y se utiliza para la comunicación en redes domésticas?
    a) Ethernet
    b) PLC (Power Line Communication)
    c) Wi-Fi
  58. ¿Cuál de las siguientes opciones se utiliza para describir el proceso de copiar y almacenar datos en un dispositivo de almacenamiento externo?
    a) Descarga
    b) Copia de seguridad (backup)
    c) Almacenamiento en la nube
  59. ¿Qué tecnología permite a los dispositivos compartir información y comunicarse entre sí a través de Internet?
    a) Internet de las cosas (IoT)
    b) Bluetooth
    c) NFC
  60. ¿Cuál es el término para describir una red de computadoras que cubre un área geográfica amplia, como una ciudad o un país?
    a) LAN
    b) WAN
    c) PAN
  61. ¿Qué tecnología se utiliza para crear modelos 3D de objetos físicos utilizando una impresora especializada?
    a) Impresión 2D
    b) Impresión láser
    c) Impresión 3D
  62. ¿Cuál es el término para describir un programa de software malicioso que se oculta dentro de otro programa legítimo?
    a) Virus
    b) Troyano (Trojan)
    c) Ransomware
  63. ¿Qué tecnología permite a los usuarios ver información digital en el mundo real a través de una pantalla, como las gafas de realidad aumentada?
    a) Realidad virtual
    b) Realidad mixta
    c) Realidad aumentada
  64. ¿Cuál de las siguientes opciones se utiliza para describir el proceso de ocultar información en un formato de manera que solo sea legible por aquellos que tienen una clave para descifrarla?
    a) Encriptación
    b) Compresión
    c) Esteganografía
  65. ¿Qué tecnología permite a una computadora entender y responder a comandos escritos o hablados en lenguaje natural?
    a) Reconocimiento de voz
    b) Procesamiento de lenguaje natural (NLP)
    c) Inteligencia artificial (IA)
  66. ¿Cuál es el término para describir una red privada virtual que se utiliza para proteger la comunicación en línea y ocultar la dirección IP?
    a) LAN
    b) WAN
    c) VPN
  67. ¿Qué tecnología se utiliza para conectar dispositivos como impresoras y escáneres a una red inalámbrica?
    a) USB
    b) Bluetooth
    c) Wi-Fi Direct
  68. ¿Cuál de las siguientes opciones se utiliza para describir la práctica de usar software o hardware para bloquear el acceso a ciertos sitios web?
    a) Firewall
    b) Filtro de contenido
    c) VPN
  69. ¿Qué término se utiliza para describir el proceso de convertir datos en un formato ilegible para que solo las personas autorizadas puedan leerlo?
    a) Compresión
    b) Encriptación
    c) Codificación
  70. ¿Cuál de las siguientes opciones se utiliza comúnmente para la transmisión de datos de alta velocidad a través de cables de fibra óptica?

    a) DSL
    b) Cable
    c) Fibra óptica
  71. ¿Qué tecnología permite a los dispositivos móviles comunicarse entre sí sin necesidad de una red Wi-Fi o de datos móviles?
    a) NFC
    b) Bluetooth
    c) 4G
  72. ¿Cuál es el término para describir una técnica de ataque informático en la que el atacante intercepta y modifica la comunicación entre dos partes?
    a) Phishing
    b) Man-in-the-Middle (MitM)
    c) Hacking
  73. ¿Qué tecnología se utiliza para crear una copia exacta de un disco duro o unidad de almacenamiento?
    a) Copia de seguridad (backup)
    b) Clonación
    c) Compresión
  74. ¿Cuál de las siguientes opciones se utiliza para describir una red inalámbrica de corto alcance que se utiliza para transferir pequeñas cantidades de datos entre dispositivos cercanos?
    a) Wi-Fi
    b) Bluetooth
    c) NFC
  75. ¿Qué término se utiliza para describir una tecnología que permite a los usuarios interactuar con objetos virtuales en el mundo real utilizando dispositivos como guantes o gafas?
    a) Realidad aumentada
    b) Realidad virtual
    c) Realidad mixta
  76. ¿Cuál es el término para describir un programa de software que se ejecuta automáticamente y realiza acciones maliciosas en una computadora?
    a) Virus
    b) Firewall
    c) Antivirus
  77. ¿Qué tecnología permite la transmisión de video y audio en tiempo real a través de Internet?
    a) Streaming
    b) Descarga
    c) Compresión
  78. ¿Cuál es el término para describir la práctica de utilizar programas maliciosos para controlar remotamente una computadora o red?
    a) Hacking
    b) Malware
    c) Spyware
  79. ¿Qué tecnología se utiliza para transmitir datos a través de líneas eléctricas y se utiliza para la comunicación en redes domésticas?
    a) Ethernet
    b) PLC (Power Line Communication)
    c) Wi-Fi
  80. ¿Cuál de las siguientes opciones se utiliza para describir el proceso de copiar y almacenar datos en un dispositivo de almacenamiento externo?
    a) Descarga
    b) Copia de seguridad (backup)
    c) Almacenamiento en la nube
  81. ¿Qué tecnología permite a los dispositivos compartir información y comunicarse entre sí a través de Internet?
    a) Internet de las cosas (IoT)
    b) Bluetooth
    c) NFC
  82. ¿Cuál es el término para describir una red de computadoras que cubre un área geográfica amplia, como una ciudad o un país?
    a) LAN
    b) WAN
    c) PAN
  83. ¿Qué tecnología se utiliza para crear modelos 3D de objetos físicos utilizando una impresora especializada?
    a) Impresión 2D
    b) Impresión láser
    c) Impresión 3D
  84. ¿Cuál es el término para describir un programa de software malicioso que se oculta dentro de otro programa legítimo?
    a) Virus
    b) Troyano (Trojan)
    c) Ransomware
  85. ¿Qué tecnología permite a los usuarios ver información digital en el mundo real a través de una pantalla, como las gafas de realidad aumentada?
    a) Realidad virtual
    b) Realidad mixta
    c) Realidad aumentada
  86. ¿Cuál de las siguientes opciones se utiliza para describir el proceso de ocultar información en un formato de manera que solo sea legible por aquellos que tienen una clave para descifrarla?
    a) Encriptación
    b) Compresión
    c) Esteganografía
  87. ¿Qué tecnología permite a una computadora entender y responder a comandos escritos o hablados en lenguaje natural?
    a) Reconocimiento de voz
    b) Procesamiento de lenguaje natural (NLP)
    c) Inteligencia artificial (IA)
  88. ¿Cuál es el término para describir una red privada virtual que se utiliza para proteger la comunicación en línea y ocultar la dirección IP?
    a) LAN
    b) WAN
    c) VPN
  89. ¿Qué tecnología se utiliza para conectar dispositivos como impresoras y escáneres a una red inalámbrica?
    a) USB
    b) Bluetooth
    c) Wi-Fi Direct
  90. ¿Cuál de las siguientes opciones se utiliza para describir la práctica de usar software o hardware para bloquear el acceso a ciertos sitios web?
    a) Firewall
    b) Filtro de contenido
    c) VPN
  91. ¿Qué término se utiliza para describir el proceso de convertir datos en un formato ilegible para que solo las personas autorizadas puedan leerlo?

    a) Compresión
    b) Encriptación
    c) Codificación
  92. ¿Cuál de las siguientes opciones se utiliza comúnmente para la transmisión de datos de alta velocidad a través de cables de fibra óptica?
    a) DSL
    b) Cable
    c) Fibra óptica
  93. ¿Qué tecnología permite a los usuarios compartir información y comunicarse entre sí a través de Internet?
    a) Internet de las cosas (IoT)
    b) Bluetooth
    c) NFC
  94. ¿Cuál es el término para describir una red de computadoras que cubre un área geográfica amplia, como una ciudad o un país?
    a) LAN
    b) WAN
    c) PAN
  95. ¿Qué tecnología se utiliza para crear modelos 3D de objetos físicos utilizando una impresora especializada?
    a) Impresión 2D
    b) Impresión láser
    c) Impresión 3D
  96. ¿Cuál es el término para describir un programa de software malicioso que se oculta dentro de otro programa legítimo?
    a) Virus
    b) Troyano (Trojan)
    c) Ransomware
  97. ¿Qué tecnología permite a los usuarios ver información digital en el mundo real a través de una pantalla, como las gafas de realidad aumentada?
    a) Realidad virtual
    b) Realidad mixta
    c) Realidad aumentada
  98. ¿Cuál de las siguientes opciones se utiliza para describir el proceso de ocultar información en un formato de manera que solo sea legible por aquellos que tienen una clave para descifrarla?
    a) Encriptación
    b) Compresión
    c) Esteganografía
  99. ¿Qué tecnología permite a una computadora entender y responder a comandos escritos o hablados en lenguaje natural?
    a) Reconocimiento de voz
    b) Procesamiento de lenguaje natural (NLP)
    c) Inteligencia artificial (IA)
  100. ¿Cuál es el término para describir una red privada virtual que se utiliza para proteger la comunicación en línea y ocultar la dirección IP?
    a) LAN
    b) WAN
    c) VPN

Hoja de respuestas

1.b 2.a 3.c 4.b 5.b 6.b 7.c 8.b 9.b 10.b 11.b 12.b 13.a 14.b 15.c 16.a 17.c 18.a 19.c 20.b 21.c 22.c 23.c 24.b 25.c 26.b 27.b 28.c 29.c 30.c 31.b 32.a 33.c 34.c 35.c 36.b 37.b 38.a 39.c 40.b 41.a 42.a 43.b 44.a 45.a 46.b 47.a 48.b 49.c 50.a 51.a 52.c 53.a 54.a 55.c 56.a 57.b 58.b 59.a 60.b 61.c 62.b 63.c 64.c 65.b 66.c 67.b 68.b 69.b 70.c 71.b 72.b 73.b 74.b 75.c 76.a 77.a 78.b 79.b 80.c 81.a 82.b 83.c 84.b 85.c 86.a 87.b 88.c 89.c 90.b 91.b 92.c 93.a 94.b 95.c 96.b 97.c 98.a 99.b 100.c

Esperamos que haya sido de gran ayuda en tu preparación para los exámenes de admisión a las Escuelas Superiores de Formación de Maestros. La educación es un pilar fundamental en la sociedad, y tu elección de convertirte en un educador es valiosa y significativa.

Recuerda que el camino hacia el éxito académico a menudo implica dedicación, esfuerzo y perseverancia. Estamos seguros de que tienes el potencial necesario para triunfar en tu búsqueda de ingresar a una ESFM y, eventualmente, contribuir de manera positiva a la educación de las generaciones futuras.

No dudes en explorar nuestros recursos, hacer preguntas y buscar la orientación que necesitas. ¡Te deseamos mucho éxito en tus exámenes y en tu futura carrera como maestro o maestra!

Más Articulos Relacionados ⤵

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tu puntuación: Útil

Subir

Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Leer...