Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEF.i (V1)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
F.i (V1)

Descripción:
personal

Autor:
AVATAR
ER


Fecha de Creación:
16/07/2014

Categoría:
Personal

Número preguntas: 40
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
AVATAR
daypo ( hace 8 años )
Un usuario ha dejado el siguiente mensaje sobre su test:

"favor corregir la pregunta 10 es mpp vaja la misma premisa"
Responder
Temario:
1 De los siguientes enunciados, señale el que resulta ser falso: a. Las proposiciones simples no tienen conectores lógicos, como por ejemplo: El microprocesador es un circuito Integrado que reúne en la placa de silicio las principales funciones de la computadora. b. Cuando planteo la proposición: “El ENIAC contenía 18.000 válvulas de vacío y tenía una velocidad de varios cientos de multiplicaciones por minuto, pero su programa estaba conectado al procesador y debía ser modificado manualmente”, la identifico como una proposición simple. c. Las proposiciones son aquellos enunciados que pueden tener un valor de verdadero o de falso pero no ambos a la vez, como por ejemplo: “Gracias por venir, tomen asiento por favor.” No se puede determinar su valor de verdad.
2 Las reglas de formación que constituyen el significado de la preposición, se denominan: a. Semántica b. Sintaxis c. Conectores lógicos.
3 La proposición “La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, entonces esto asegura la confiabilidad y la disponibilidad de la información.” se simboliza: a. p∧q-->(r∧s) b. p∨q-->(r∧s) c. p-->q-->(r∨s).
4 Indique la proposición que simboliza: “Si el orden de los factores no altera el producto y esta regla se cumple para la multiplicación con binarios, entonces significa que es igual multiplicar 1x0 que 0x1” p: el orden de los factores no altera el producto q: esta regla se cumple para la multiplicación con binarios r: es igual multiplicar 1x0 que 0x1 a. (p∨q)-->r b. (p∧q)-->r c. p∧(q-->r).
5 La expresión simbólica [(p-->q)∨r], aplica para la proposición: a. Si las primeras computadoras tenían un gran tamaño o las construían en un lugar del cual no se volverían a mover entonces su traslado era muy difícil. b. Si trabajas o estudias tienes la oportunidad de realizarte como persona y profesional siguiendo tus principios y aplicando tus conocimientos. c. Si las primeras computadoras tenían un gran tamaño entonces su traslado era muy difícil, o las construían en un lugar del cual no se volverían a mover.
6 ¿Cuál es el error que encuentra en la tabla? Indique la fila que tiene el error [(p ∨ q) ∧ ¬ q] -->p [(p ∨ q) ∧ ¬ q] --> p Fila 1: V V V V F V V V Fila 2: V V F V V F V V Fila 3: F V V F F V V F Fila 4: F F F F V F V F a. Fila 1 b. Fila 2 c. Fila 3.
7 Realice la siguiente tabla, y luego indique si corresponde a una tautología, contradicción o contingencia: ( p --> q ) ∧ ( p ∧ ¬ q ) V V V V V F V F F V F V F F F F a. Tautología b. Contingencia c. Contradicción.
8 Cuando hacemos la operación lógica de concluir una proposición en forma inmediata sobre la base de una o más proposiciones previamente asumidas, llamadas premisas, estamos realizando una: a. Inferencia lógica. b. Tabla de verdad. c. Reglas de inferencias.
9 Indique el modelo de inferencia al que corresponde el siguiente ejemplo: P1: Si tenemos la información certificada, entonces la podremos publicar. P2: No podemos publicar la información C: No tenemos la información certificada a. Modus Ponendo Tollens b. Modus Tollendo Tollens c. Modus Ponendo Ponens.
10 Realice la inferencia de las premisas: P1: Si en la consulta se aprueba la ley “YY”, entonces no podrás comprar esa propiedad. P2: En la consulta se aprueba la ley “YY” C: Por tanto, ….……… a. Podrás comprar esa propiedad b. No podrás comprar esa propiedad c. No se aprueba la ley “YY” en la consulta.
11 Del tema referente a la anatomía básica de una red, seleccione la que no corresponde a. Las personas que se encuentran en red se convierten en seres independientes que ya no requieren comunicación gracias a las ventajas de la red. b. Las redes giran en torno a tres componentes esenciales de toda red de computadoras: hardware, software y personas. c. Las redes permiten que gracias a las equipos (hardware) y programas de software se compartan información y recursos.
12 Existen varios criterios de clasificación de redes, entre otros está la clasificación según el área que cubre. Señale cuál de los siguientes conceptos es correcto a. Las redes LAN son aquellas que se encuentran en áreas pequeñas, físicamente cerca. b. En una red inalámbrica cada nodo es conocido con el nombre de “par trenzado”. c. Para realizar el mantenimiento y seguimiento de redes es necesario un protocolo de red.
13 Actualmente, a nuestro alrededor podemos observar que las redes más utilizadas son las redes LAN y WAN, la conexión con Internet casi en cualquier parte para comunicarse con otras redes en el planeta se realiza gracias a a. Módem fax b. Puentes, gateways, routers. c. Puertos USB, Fire Wire.
14 De las siguientes conexiones, indique el tipo que permite la comunicación con mayor rapidez a. Fibra óptica b. DSL c. Bluetooth.
15 Los protocolos de red se utilizan para a. Realizar el intercambio de datos entre una terminal y una computadora o entre computadoras, son las reglas que deben seguir dos máquinas para comunicarse entre sí. b. Administrar y controlar la red, se maneja a través de un administrador de red que es quien conoce la aplicación y está preparado para solucionar inconvenientes. c. Es una aplicación que permite la comunicación entre los componentes de hardware y software para que el usuario pueda hacer uso de los mismos.
16 De las siguientes alternativas, señale la que corresponde a una ventaja de las redes de computadoras a. Las redes tienen algún punto débil, que si no es asegurado puede ser el blanco perfecto para que algún delincuente utilice sus conocimientos informáticos y cometa un delito. b. Las redes permiten compartir recursos como copiadoras, escáner e impresoras en las oficinas, con lo que se ahorra energía y recursos. c. Al igual que las redes, han evolucionado las formas de cometimiento de delitos informáticos, de tal manera que hoy en día administradores y desarrolladores deben ser expertos en seguridad informática.
17 Seleccione el enunciado que corresponde a una ventaja del Internet a. La mensajería instantánea, videollamada, videoconferencia, mail, que usamos gracias a Internet, son medios que contribuyen para el desarrollo a nivel universal, ya que usado para fines positivos constituye una poderosa herramienta para la educación, especialmente. b. El Internet así como ha permitido la comunicación rompiendo las barreras de las distancias, también se enfrenta a los desarrolladores de malware o software malicioso, para transmitirlo a través de Internet por correo electrónico y otras aplicaciones. c. Hoy en día tenemos a nuestra disposición gran cantidad de información personal que puede caer en manos de personas que cometen delitos como el robo de identidad.
18 De los siguientes tipos de red, ¿cuál es la que abarca un área más pequeña? a. MAN b. WAN c. Internet.
19 Para la comunicación entre redes y equipos de casi cualquier tipo, se utilizan: a. Lenguajes de programación b. Sistemas de dominio c. Protocolos TCP/IP.
20 Seleccione la opción que describan a los protocolos TCP/IP a. Los mensajes enviados por Internet viajan en un solo paquete, recibiendo cada uno instrucciones de su destino. Una vez que llegan, se dividen en paquetes en el computador receptor. b. Los mensajes enviados a través de Internet se dividen en paquetes, cada paquete con la información de origen y destino para viajar de forma independiente hasta, similar a los envíos postales. c. Los mensajes enviados a través de Internet viajan divididos en segmentos de mensajes que contienen información de origen. Deben viajar en cola para que no se pierda información.
21 Seleccione la opción que representa una dirección IP a. 172.16.50.54 b. 142.51.4.44.0 c. www.utpl.edu.ec.
22 ¿Que ofrecen los ISP? a. Los ISP, ofrecen protocolos de transferencia de archivos, a través de los cuales es posible que sus clientes compartan datos e información. b. Ofrecen conexiones permanentes a Internet, tienen varias tarifas y servicios adicionales como correo electrónico, espacio en sus servidores para poner páginas web, entre otros. c. Los proveedores ofrecen servicio de hosting principalmente, adicionalmente a esto también suelen brindar servicio de correo electrónico.
23 Seleccione el ítem que corresponde a conexiones de banda ancha a. Utilizan líneas DSL, módem por cable y satélites, superan a las de telefonía típica. b. Se emplea un módem y líneas telefónicas estándar con protocolos PPP, disponen de una IP temporal. c. Se realiza a través de una LAN y dispone de sus propias direcciones IP.
24 El servidor que almacena los correos electrónicos hasta que son llamados por el cliente que los solicite, se denomina a. Servidor de correo electrónico. b. Servidor de ficheros. c. Servidor de aplicaciones.
25 Un URL a. Es un lenguaje de marcado de hipertexto, que incluye códigos para describir una página web b. Es un esquema de nombres que permite que cada recurso de información en Internet sea referenciado. c. Permite el almacenamiento de una página web y las envía a los programas cliente.
26 Escoja la opción que describa a la World Wide Web (WWW) a. Es un localizador universal de recursos, un localizador de nombres. b. Es un sistema de visualización y búsqueda distribuida de páginas web. c. Es un lenguaje utilizado para el desarrollo de páginas web.
27 Seleccione el enunciado que describe a un streaming de audio a. Herramientas para la localización de información en un sitio web que utiliza rastreadores web o arañas. b. Rejillas que permiten tener elementos gráficos y de texto ordenados. c. Sonidos que se reproducen sin que estén totalmente descargados en el disco duro del computador.
28 Señale el enunciado que corresponde a la Intranet a. Redes que se realizan dentro de una organización utilizando tecnología Internet cuyos servicios que ofrece están a disposición solo para los miembros de la organización. b. El comercio electrónico se desarrolla a través de extranets, de tipo B2B, que consiste en transacciones que tengan que ver con empresas que ofrecen productos o servicios a otras empresas. c. Redes TCP/IP privadas, diseñadas para su uso externo por parte de clientes, proveedores y miembros de la organización a la que pertenece.
29 La Web 2.0, brinda herramientas que permiten la realización de actividades positivas como a. Uso infructuoso de las redes sociales, cuando no se produce ningún efecto positivo. b. Publicación de información personal sin restricciones que podría poner en riesgo al usuario. c. Construcción de conocimiento colaborativo a través de foros con temáticas afines.
30 Señale la expresión que define el delito informático a. Aquella acción ilícita que se realiza sin conocimientos de informática en un banco. b. Una acción lícita que se realiza con el conocimiento de informática. c. Aquella acción ilícita que se realiza con el conocimiento o uso de la informática.
31 Indique la característica que corresponde al malware tipo troyano: a. Se reproducen en el computador y viajan a través de las redes de computadoras de manera independiente buscando estaciones limpias para infectar. b. Programa que ejecuta una tarea útil y a la vez está realizando, por detrás, una acción destructiva. c. Software que se propaga de programa en programa, o de disco a disco, usando cada programa o disco infectado para hacer copias de si mismo.
32 Un sistema es: a. Un conjunto de partes relacionadas entre sí. b. El conjunto de partes o componentes que cumplen un objetivo común. c. Un conjunto de partes interrelacionadas que cumplen un objetivo común.
33 La persona que utilizará el sistema de información o los datos que éste produce, se denomina: a. Usuario final b. Comité de seguimiento c. Analista de sistemas.
34 Durante la fase de análisis del sistema, se determina: a. Diseño de la interfaz de usuario b. Determinar la existencia del problema u oportunidad en la empresa. c. Requerimientos de procesamiento.
35 En la fase de desarrollo del sistema: a. Se evalúa si el presupuesto es suficiente para su construcción. b. Se transforman las especificaciones del diseño en un sistema real. c. Se evalúa para determinar si debe cambiarse.
36 La prueba de Turing implica que: a. Una computadora puede demostrar un comportamiento inteligente si engaña repetidamente a los interrogadores haciéndoles pensar que es una persona. b. Una computadora puede demostrar que tiene las mismas reacciones que un ser humano, dando instrucciones a los usuarios. c. Una computadora puede demostrar que piensa igual a un ser humano al ser capaz de resolver rápidamente operaciones matemáticas.
37 ¿Cuál de las siguientes opciones constituye uno de los primeros trabajos de la Inteligencia Artificial? a. Juegos de damas y ajedrez. b. Construcción de androides c. Máquinas que realicen tareas operativas.
38 Las redes neuronales se programan: a. Se programan de forma habitual, como un sistema experto. b. Mediante reglas que permiten que el sistema aprenda. c. Mediante patrones, basándose en pruebas y errores, como hace el cerebro.
39 Una base de conocimiento a. Contiene almacenada información existente mediante tablas, registros y campos. b. Propone un conjunto de procedimientos para guardar información en un software específico. c. Contiene un sistema de reglas para determinar y cambiar la relación entre esos hechos.
40 Un sistema experto, normalmente representa el conocimiento en forma de reglas de tipo: a. “sí y sólo sí” b. “si , entonces” c. “es verdad que”.
Denunciar test Consentimiento Condiciones de uso