Inf.
![]() |
![]() |
![]() |
Título del Test:![]() Inf. Descripción: Rpso 1707 |




Comentarios |
---|
NO HAY REGISTROS |
¿A qué denominamos Byte?. Una agrupación de bits. Agrupación de 8 bits. Al número de bits que el ordenador puede procesar. Agrupación de 1024 bits. ¿A qué elemento denominamos 'el cerebro del ordenador'?. A la memoria. Al microprocesador. A los buses de datos. A la placa base. ¿Qué ocurre con la información almacenada en la memoria RAM cuando apagamos el ordenador?. La información es permanente y no se puede eliminar. La información se pierde. No se guarda información en este dispositivo. La información se queda almacenada. ¿Cuál de los siguientes elementos NO es un periférico?. Plótter. Módem. Sistema operativo. Unidad CD-ROM. ¿Cuántos bits tiene 1 Kilobyte?. 1000. 8192. 1024. 8024. ¿Cuál de los siguientes dispositivos no es un periférico de salida?. Impresora. Altavoz. Teclado. Monitor. Como se denominan el conjunto de datos específicos que deben ser introducidos en un ordenador? ]. Metadatos. Software. Datos programables. Input. ¿Cuál es el más recomendado para Windows 10 de los siguientes sistemas de archivo?. FAT32. FAT. EXT2. NTFS. ¿Qué protocolo de correo debo usar para enviar y/o recibir correos electrónicos de forma segura?. POP3. SMTP. IMAP. Todas. ¿Qué protocolo utilizan para comunicarse un servidor web y un navegador? ]. ARP. HTTP. POP. SMTP. Cual de los siguientes protocolos es utilizado para enviar un correo electrónico?. POP. SMTP. IMAP. Todas son correctas. ¿Cuáles son los códigos alfanuméricos más conocidos?. ASCII Y UNICODE. ENIAC Y BINAC. VON NEUMANN Y ORACLE. MANIAC Y ASCII. Es un dispositivo de entrada: Impresora. Ratón. Monitor. ¿Para qué se utiliza un protocolo FTP?. Para la lectura de páginas Web. Para la programación de páginas HTML. Para transferencia de ficheros. Para la edición de mensajes de internet. ¿Qué es un servidor proxy?. 1.Es un dispositivo que ejerce de intermediario entre un cliente (ordenador) y un servidor (Web). 2.Es un servidor que se encarga de proteger nuestra red de ataques o intrusiones de otras redes. 3.Es un software que ejerce de intermediario entre un cliente (ordenador) y un servidor (Web). Las respuestas 1 y 3 son correctas. Como se denomina el código internacional que opera a nivel de byte y que se utiliza para la representación de caracteres. Código binario. Código ASCII. Código QR. En el navegador, ¿con qué tecla podemos recargar o actualizar la página donde estemos actualmente? ]. F4. F5. Ctrl+F5. Ninguna es correcta. ¿Con qué otro nombre se denomina a un Byte?. Octeto. Istetro. Lecteto. Octreto. Puedo tener dos cuentas de correo configuradas simultáneamente en un cliente de correo electrónico como Outlook y thunderbird?. Si, siempre. Si, sólo si las dos cuentas pertenecen al mismo dominio. No. Si, sólo si las dos cuentas utilizan el mismo protocolo (pop/IMAP). En la siguiente dirección de correo electrónico:abcdef@gmail.es,cuál es el host?. .es. Gmail. Abcdef. Cuál de las siguientes cantidades indica mayor capacidad?. 3 Megabytes. 8 Megabits. 2048 Kilobytes. 16.000 Kilobits. Una pantalla táctil de un teléfono móvil es un periférico de: Salida. Entrada/salida. Entrada. Cuál de los siguientes tipos de datos sirve para valores lógicos del tipo Verdadero o Falso?. Número entero. Número de coma flotante. Carácter. Booleano. ¿Qué memorias son volátiles?. ROM y RAM. ROM y Caché. RAM y caché. Solo la ROM. ¿Qué tipo de memoria ROM permite eliminar datos de manera eléctrica?. Mark rom. PROM. EPROM. EEPROM. ¿Qué tipo de placa base tiene un tamaño menor?. E-ATX. Mini-ATX. Micro-ATX. ATX. ¿Cuál es el hueco donde se inserta el microprocesador en la placa base?. Puerto PCI. Socket. Chipset. Cmos. ¿Cuál es la sección del chip set que gestiona la interconexión entre los elementos periféricos?. Northbridge. Southbridge. ¿Cuál es la memoria caché más rápida?. La l1. La l2. La l3. Sobre la memoria caché: Sirve para acceder a datos ubicados en la memoria principal que se utilizan con menos frecuencia. Se usa para acelerar los accesos a los datos. Es más lenta que la memoria RAM. Los datos en la memoria caché se alojan en dos niveles según la frecuencia de uso que tengan. De estos tipos de redes cual es una red de área personal. LAN. PAN. MAN. WAN. En internet Explorer utilizaremos el método abreviado CTRL + D para: Abrir una nueva ventana. Abrir las descargas. Agregar el sitio actual a favoritos. Eliminar el historial de exploración. Señale cual no es un sistema de archivos: FAT32. Solaris. ext3. NTFS. Es un programa tipo FTP orientado a menús, que accede a texto en Internet, pero no a ilustraciones, vínculos o cualesquiera de las otras características avanzadas WWW: EEPROM. GOPHER. TELNET. ARCHIE. ¿Cuál de los siguientes RAIDs necesita mínimo 8 discos?. Raid 1. Raid 5. Raid 6+0. ¿En qué unidad se encuentra alojado el Sistema Operativo?. Unidad C. Unidad B. Unidad Local. Los sistemas de información internos, para entornos corporativos, basados en tecnología internet se denominan: ]. Ethernet. Intranet. Surnet. Hitranet. La primera conexión de computadoras fue conocida como: USENET. ARPANET. ALLNET. CERN. Qué herramienta fundamental nos permite desarrollar software?. Los sistemas operativos. El software de sistema. Los lenguajes de programación. Todas son correctas. ¿Cuál de la siguientes listas corresponde a nombres de motores de búsqueda de internet?: ]. Finger, Bing, Safari, Aol, Mime. Ask, Bing, Altavista, Yahoo, Google. Google, Opera, Ftp, Intranet, Smtp. Telnet, Firefox, Ask, Panda, Chrome. ¿A qué hace referencia la interfaz o interface de un sistema en general?. Que el sistema es internacional. La facilidad del sistema para resolver problemas. Al método que hay que seguir para programar el sistema. Los mecanismos de comunicación disponibles entre el sistema y aquel que lo utiliza. ¿Qué concepto se corresponde con la siguiente definición "dispositivo de almacenamiento que utiliza la memoria flash para guardar la información?. Dispositivo extraíble. Flash card. Dispositivo óptico. Un ordenador con memoria caché de 2 niveles Primario L1 y secundario L2, es correcto afirmar. L1 es más grande y rápida que L2. L1 es más pequeña y lenta que L2. L2 es más grande y lenta que L1. L2 es más grande y rápida que L1. Elemento que se encarga de abrir y cerrar los puertos de comunicaciones. CPU. Firewall. ROM. Proxy. Que es un Mainframe. Gran computadora capaz de realizar millones de operaciones por segundo. Equipo con gran capacidad de calculo con varios procesadores en paralelo. Ordenador pequeño utilizado en medicina. Todas las respuestas son incorrectas. QUÉ BUSES SON LOS ENCARGADOS DE LLEVAR LA INFORMACIÓN. Buses de datos. Buses de dirección. Buses de control. Buses de información. El cortafuegos o firewall: Puede ser un sistema hardware. Puede ser un sistema software. Puede ser una combinación de ambos. Todas las respuestas son correctas. Dentro del modelo TCP/IP la capa de transporte. Ofrece la capacidad e acceder a cualquier red física. Define los datagramas. Permite que las aplicaciones ejecutadas en remoto puedan comunicarse. Contiene las aplicaciones red que permiten la comunicación mediante capas inferiores. ¿Cuál de los siguientes no es un BUS?. Bus de datos. Bus de análisis. Bus de control. Bus de direcciones. Internet Explorer fue lanzado por primera vez para su instalación como complemento de Microsoft Plus para. Windows XP. Windows 98. Windows 95. ¿Qué es SRAM?. Un tipo de memoria RAM. Es la memoria caché. Un tipo de virus informático. Es una controladora. Un Pb se puede representar como: 1.024 Bytes. 1.024 Tb. 1.024 Mb. 1.024 Gb. ¿Cuál de los siguientes es un tipo de Chipset?. Socket. Slots. Northbridge. Floppy. ¿Qué tipo de USB se caracteriza por tener un conector reversible?. USB tipo A. USB tipo C. USB tipo B. USB tipo X. ¿Qué significa el acrónimo HTML?. Hyper Text Mask Language. Hard Text Markup Language. Hyper Text Markup Language. ¿Cuál es el mas recomendado para Windows 10 de los siguientes sistemas de archivo?. EXT2. FAT32. NTFS. FAT. El sistema Gopher se considera un predecesor del: World Wide Web. Telnet. Google. Ftp. ¿Cuál de los siguientes programas no es un sistema operativo?. Windows. Linux. UNIX. Apache. Como se denomina a un programa informático cuya distribución es gratuita,por lo cual el usuario no tiene que pagar para instalarlo y utilizarlo: Software de código abierto. Software comercial. Shareware. Freeware. ¿Cuál de las siguientes opciones son tipos de ficheros temporales?. Ficheros Intermedio e Históricos. Ficheros constantes y de resultados. Ficheros Intermedios y de resultados. Ficheros Maestros y Constantes. El protocolo TELNET se basa en tres conceptos. Organización simple, organización jerárquica, sistema de recuperación. Sistema de información de carácter externo, principio de distribucion de la información, bases. Paradigma terminal virtual de red, principio de opciones negociadas, reglas de negociación. Que entendemos por extensión de archivo?. SISTEMAS especial para sintaxis de archivos. Registro de acceso a datos generados dinámicamente. Cadena de caracteres anexada al nombre de un archivo. Ruta dotada por una sucesión de nombres de directorios. Programa que envía mensajes repetidamente y de manera indiscriminada mediante correo electrónico. Spam. Flooder. Adware. Spyboot search. Cual es la conexión más lenta: RTC. ADSL. RDSI. Cable. Dispositivo de interconexión con el que podemos crear redes locales y que permite el envío simultaneo de información entre distintos ordenadores. a.Hub. b.Switch. c.Router. B y C son correctas. Representación gráfica que se asocia a un usuario de internet. Icono. Favicon. Avatar. Banner. Las generaciones de la gran evolución de las computadoras fueron: Tres. Cuatro. Cinco. Dos. Ejemplo de proveedor de servicio de correo electrónico es: Avast. Yahoo. Arris. Ópera. Cual de las siguientes combinaciones activa el narrador. CTRL+LOGOTIPO WINDOWS+N. LOGOTIPO WINDOWS+CTRL+ENTRAR(INTRO). AMBAS SON CORRECTAS. AMBAS SON FALSAS. ¿Qué significa encriptar?. Significa guardar los archivos comprimidos para que ocupen menos espacio. Significa proteger archivos expresando su contenido en un lenguaje cifrado. Significa realizar copias de seguridad de archivos en tamaño reducido. ¿Qué es una UPS o SAI ?. Dispositivo que ante la falta de energía sigue alimentando al PC cinco minutos para apagar el equipo. Dispositivo que cuando falta electricidad, continúa alimentando la PC durante un tiempo determinado. Dispositivo que estabiliza el voltaje en caso de caída eléctrica pero no sigue alimentando al equipo. Dispositivo que cuando es conectado a la placa-madre hace que tu PC pueda estar encendido por horas. Dispositivo conectado al PC q no permite la entrada de virus cuando se encuentre conectado a una red. Señale cual de las opciones NO es un sistema de archivos: FAT32. NFTS. ext2. SOLARIS. ¿Cuáles son los dos tipos de fuentes de alimentación existentes?. AT y ATX. In Box y OEM. Single Fuerce y Dual Fuerce. Primary Font y Secondary Font. F- 2500 y F- 5000. ¿Cuál es la finalidad del cooler?. Trabajar junto a la placa-madre para generar más energía a la computadora. Sirve para aumentar la velocidad de procesamiento, junto al procesador de la computadora. No es muy útil, sirve sólo como un componente más, los procesadores funcionan sin él por mucho tiempo. Tiene la finalidad de refrigerar un componente. ¿Qué significa Sistema dual‐channel?. Son dos canales dentro de un único canal de datos. Es un tipo de placa de video que trabaja al doble de su performance normal. Es una técnica que suma las velocidades de dos memorias, resultando en una mayor performance. Es un canal extra de audio. Es un canal auxiliar bidireccional de video. ¿Qué es la BIOS?. Binario Intranet Optional System. Sistema Inicial de Operación Básica. Operación Básica de Salida de Intranet. Basic Install Options Security. Sistema Básico de Entrada y Salida. ¿Para qué sirve la placa madre?. Para conectar sólo los módulos de memoria. Sirve para interconectar placas, periféricos y dispositivos. Transmite datos y energía a los mismos. Sirve sólo para generar datos y energía para la computadora. Sirve sólo para conectar placas y módulos de memoria. Ninguna de las anteriores. ¿Qué es la memoria RAM?. Memoria de acceso aleatorio, guarda información mientras tenga energía. Memoria de lectura/escritura. Es la memoria de corta vida útil, dura sólo un año, de muy bajo costo y baja calidad. Memoria sólo para lectura, no puede ser grabado nada y su información ya viene grabada de fábrica. Técnica que aumenta la velocidad de un dispositivo, trabajando sobre de la capacidad del fabricante. ¿Qué significa video on‐board?. Es cuando la placa de video está integrada a la placa‐madre. Es cuando la placa de video no está integrada a la placa‐madre. Es cuando la placa de video viene con un procesador integrado. Es cuando la placa de video se conecta externamente a la PC. Es cuando la placa de video tiene una memoria inferior a 256 MB. ¿WINCHESTER también es un nombre usado para qué componente informático?. Placa-madre. Mouse. Joystick. Disquete. Disco Duro. ¿Qué es un backup?. Es una copia de seguridad de determinados archivos. Es un programa para rescatar los archivos de un disco duro formateado. Es un anti-virus. Es un programa del Windows 10. Es una tecnología para aumentar la performance de la computadora. Que es un hub. Es un concentrado de cableado que permite amplificar las señales recibidas. Es un concentrado de cableado que permite únicamente interconectar los equipos de la red. La a y la b son correctas. La a y la b son incorrectas. Que es un gateway. Permite conectar dos ordenadores entre sí. Permite conectar dos redes entre sí. Permite conectar una red con un mainframe. Ninguna es correcta. Que red forma la conexión de un auricular conectado por bluetooth a un ordenador. Red wan. Red lan. Red man. Red pan. Atajos Internet Explorer ir pasando entre pestaña y pestaña. Alt + flecha derecha o izquierda. Control + tab. Control + flecha derecha o izquierda. Alt + tab. Cual es una características de las redes peer to peer. a. Hay un servidor dedicado. b. No hay jerarquía entre equipos. c. No hay un servidor dedicado. B y c son correctas. ¿Qué es una WAN?. Es una red de comunicaciones de datos que cubre una área geográfica extensa. Es una red de comunicaciones de datos. Es una red de comunicaciones de datos que cubre una área local. Todas las anteriores son falsas. ¿Cómo funciona el virus de boot?. Infectando todos archivos. Afecta una parte del disco que se denomina sector de arranque, lugar donde se guarda la información. Afecta a todo el PC teniendo que introducirle un nuevo antivirus. A y C son correctas. Un Megahertzio puede ejecutar: Un ciclo por segundo. Un millón de ciclos por segundo. Cien millones de ciclos por segundo. Mil millones de ciclos por segundo. Para conectar un PC con el switch se necesita un cable UTP: Cruzado. Directo. Cruzado o directo. Ninguna es correcta. ¿Cuál de las siguientes redes es más extensa?. MAN. WAN. PAN. LAN. Cuantos caracteres puede representar el codigo ASCII. 32. 64. 128. 256. La conexión denominada PS/2 está diseñada para su uso exclusivo en ratones y en... Teclados. Monitores. Altavoces. Impresoras. 2. ¿Cuál es el significado de red MAN?: Red informática de área mayor. Red informática de área menor. Red informática de área metropolitana. Red informática de área mundial. 3. La frecuencia de actualización de un monitor por segundo se denomina: Pixel. Resolución. Tasa de refresco. Frames. 12. Tecnología empleada por el DVD-R para almacenar información. Magnética. Óptica. Infrarroja. Hexadecimal. 14. El dispositivo de tecnología óptica DVD-RW. No permite modificar ni eliminar los datos contenidos en el mismo. Permite añadir contenidos al disco pero una vez añadidos no se pueden modificar ni eliminar. Permite añadir contenidos al disco y una vez añadidos los datos se pueden modificar y eliminar. Ninguna de las respuestas es correcta. 15. ¿Qué es el SaaS?. Almacenamiento en la nube. Software como servicio. Dispositivo de seguridad informática. A y C son correctas. 19. En un disco duro sólido, la información se va guardando en líneas concéntricas llamadas: Pistas. Sectores. Cilindros. Ninguna es correcta. 21. ¿Qué tipo de ataque es un sniffing?. Ataque activo. Ataque pasivo. Ataque social. Ataque de fabricación. 23. Cuando creamos una nueva regla en Outlook existen varias plantillas organizadas por tres categorías. Esas categorías son: Mantenerse informado, Mantenerse actualizado, Iniciar desde una regla en blanco. Mantenerse ordenado, Mantenerse actualizado, Iniciar desde una regla nueva. Mantenerse organizado, Mantenerse actualizado, Iniciar desde una regla en blanco. Reglas de entrada y reglas de salida. 25. ¿Cuál de los siguientes sistemas operativos es más antiguo?. MS DOS. Android. UNIX. Windows. 28. Si en la bandeja de entrada de Outlook marcamos un correo electrónico con el icono de la bandera, ¿qué estamos haciendo?. Marcando el correo como importante. Marcando el correo como tarea. Marcando el correo como urgente. Marcando el correo como un evento en el calendario. 30. Señale el protocolo que se aplica a una dirección https: SSL. FTPS. IMAP. OSI. 31. Permite enviar adjuntos en nuestros correos electrónicos: IMAP. SMTP. DHCP. MIME. 32. ¿Para qué usamos la combinación Ctrl + F5 en el navegador web?. Para lo mismo que F5, no implica ninguna diferencia. Abre una ventana en modo de incógnito. Abre las opciones del desarrollador. Recarga la página pero vaciando la caché del navegador. 36. ¿Cómo se denomina el componente de la tarjeta gráfica que se utiliza en la transformación de señales digitales (con las que trabaja la tarjeta gráfica) a señales analógicas (para poder ser interpretadas por el monitor)?. RAMDAC. Memoria de vídeo. Buffer. GPU. 37. ¿Qué elementos podemos ver en la carpetas de búsqueda de Outlook?. Los resultados de las últimas búsquedas realizadas. Podemos definir mediante filtros los elementos que queremos en cada carpeta de búsqueda. Los correos sin leer. B y C son correctas. 39. Una web de venta de zapatos dispone de una zona de acceso restringido para sus proveedores, ¿cuál de la siguientes opciones define mejor dicha zona?. Intranet. Extranet. 44. ¿Qué otro nombre recibe el sistema de almacenamiento de datos de un ordenador?. Memoria auxiliar. Memoria principal. Memoria secundaria. A y C son correctas. 6. Si quiero mantener una copia exacta de los ficheros que tengo en mi ordenador en otra máquina para que estén disponibles de forma inmediata , ¿qué tipo de copia de seguridad es la idónea?. Diferencial. Completa. Espejo. Incremental. 49. Una resolución de pantalla de 1920*1080 significa que: La imagen la vemos por puntos ordenados en 1920 filas y 1080 columnas. Hay 1920 combinaciones de colores distintas. Hay 2.073.600 combinaciones de colores distintas. La imagen la vemos por puntos ordenados en 1920 columnas y 1080 filas. 2. ¿Qué tipo de conector utilizarías para conectar por cable la tarjeta de red de un PC a un Router doméstico?. RJ11. RJ54. RJ45. RJ12. 3. ¿Qué software me permite instalar un sistema operativo sobre otro que ya tengo instalado en mi ordenador?. a. Virtualizador. b. Hipervisor. c. Particionador. A y B son correctas. 5. ¿Qué tendremos que hacer tras seleccionar una plantilla de Regla de mensaje en Outlook?. Primero seleccionar las acciones y después seleccionar las condiciones. Primero seleccionar las condiciones y después seleccionar las acciones. 6. Hablando sobre memorias de ordenadores, ¿cuál es la diferencia entre búfer y caché?. No hay diferencia, ambos conceptos sinónimos se refieren al mismo tipo de memoria. El búfer es una memoria permanente y la caché es una memoria temporal. La caché está pensada para reutilizar múltiples veces los mismos datos almacenados y en el búfer se almacenan datos durante una transferencia de datos, sean o no los mismos. La caché forma parte del disco duro y el búfer de la memoria RAM. 8. ¿Podemos ver en Outlook las últimas noticias de los sititos web a los que nos hayamos suscrito?. No es posible. En la carpeta de Noticias. En la carpeta de Fuentes RSS. Sólo de fuentes prederminadas. 9. En la bandeja de entrada de Outlook, una columna tiene el símbolo ! ¿Qué significado tiene?. Permite clasificar los correos por urgencia. Permite clasificar los correos por pendientes de resolver. Permite clasificar los correos por categorías. Permite clasificar los correos por importancia. 11. ¿Cuál de las siguientes no es un formato correcto de un disquete?. 3 y 1/2 pulgadas. 5 y 1/4 pulgadas. 4 y 1/3 pulgadas. 8 pulgadas. 13. ¿Qué tipo de virus necesita una condición lógica para activarse?. Rootkit. Conditional virus. Ransomware. Bomba lógica. 17. ¿Con qué relacionamos en informática el término OCR?. Reconocimiento de voz digital. Reconocimiento de textos en digitalización. Verificación de extensiones de imágenes. Ninguna es correcta. 19. Si tenemos dos discos duros instalados, el secundario de denomina: Amo. Esclavo. Auxiliar. Maestro. 20. Cuando hablamos de componentes de ordenadores, ¿cuál es la función del chipset norte?. Es un circuito que coordina y supervisa el funcionamiento de todo el sistema y procesa las instrucciones que componen los programas. Es un BUS que conecta la CPU con la memoria principal. Se trata de un componente que controla la comunicación entre la fuente de alimentación y la placa base. Su función principal es la de controlar el flujo que va y viene de la CPU a la memoria principal, el puerto de vídeo AGP o PCI-Express. 25. ¿Cuál de las siguientes siglas corresponde con una Red de área amplia?. LAN. WAN. PAN. CAN. 26. Las impresoras de matriz de puntos también se denominan: De inyección de tinta. Matriciales. Láser. Térmicas. 27. Señale el protocolo que se aplica a una dirección https: SSL. FTPS. IMAP. OSI. 29. Una de las siguientes opciones NO es un tipo de ataque en seguridad informática. Integración. Intercepción. Fabricación. Modificación. 30. Las filas y las columnas que un monitor es capaz de representar se denominan: Pixel. Resolución. EGA. VGA. 33. ¿Qué modalidad de distribución de software permite al usuario evaluar de forma gratuita el producto?. Freeware. Firmware. Shareware. 35. ¿Qué significa que un correo electrónico está en la carpeta de elementos enviados?. Que ha sido recepcionado por el destinatario. Que está pendiente de llegar a la bandeja de salida. Qué está, al menos, en el servidor de correo saliente. Que está, al menos, en el servidor de correo entrante. 39. Una de las siguientes afirmaciones sobre los sistemas de almacenamiento NO es correcta?. Son sistemas no volátiles. Son de acceso más rápido que la memoria RAM. Son más económicos que la memoria RAM, si comparamos el precio del GB de cada componente. Pueden ser internos o externos. 40. ¿Cómo se denomina el componente de la tarjeta gráfica que se utiliza en la transformación de señales digitales (con las que trabaja la tarjeta gráfica) a señales analógicas (para poder ser interpretadas por el monitor)?. RAMDAC. Buffer. GPU. 3. Software que puede distribuirse y modificarse sin restricciones. Software libre. Freeware. Software de código abierto. Software open source. 5. ¿Cuáles son los elementos por los que están compuestos la CPU?. La unidad de control, la unidad aritmético-lógica y la memoria local. Los buses, la memoria RAM y la unidad de control. La unidad de control, la unidad aritmético-lógica, la memoria local y los periféricos de entrada/salida. La unidad de control, la unidad aritmético-lógica, los buses, la memoria local y los periféricos de entrada/salida. 7. ¿A qué definición corresponde el RENDIMIENTO de un sistema de almacenamiento de datos?. La rapidez y eficiencia del sistema de almacenamiento. La cantidad de datos que puede almacenar el sistema. El funcionamiento adecuado de nuestro sistema. La capacidad del sistema para recuperar datos tras una pérdida, borrado o corrupción. 15. Cuando hablamos de componentes de ordenadores, ¿cuál es la función del chipset sur?. Es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades dentro de la palca base. Es un circuito que coordina y supervisa el funcionamiento de todo el sistema y procesa las instrucciones que componen los programas. Es un BUS que conecta la CPU con la memoria principal. Este componente no existe en un ordenador. 18. ¿Qué es el SaaS?. Almacenamiento en la nube. Software como servicio. A y B son correctas. 22. ¿A qué tipo de memoria corresponde la memoria SWAP?. Memoria Caché. Memoria RAM. Memoria Virtual. Registros. 26. ¿Cuál de las siguientes cantidades indica mayor capacidad?. 3 Megabytes. 8 Megabits. 2048 Kilobytes. 16000 Kilobits. 33. Un Sistema operativo, está formado por módulos. Cuantos módulos forman la estructura básica del sistema operativo: 1. 0. 4. 8. 5. Un sistema de numeración hexadecimal utiliza: Ceros y unos. 8 números diferentes. 16 números diferentes. 10 números y 6 letras. 37. Tipo de encriptación que usamos actualmente en firma digital: Asimétrico. Simétrico o de clave privada. De clave pública. A y C son correctas. 46. Según el poder de procesamiento, los ordenadores PC son del tipo: Miniordenadores. Ordenadores móviles. Microordenadores. Ordenadores normales. En IPv4 las direcciones IP están formadas por números de: 128 bits. 64 bits. 32 bits. 44 bits. 1. Es el encargado de almacenar la instrucción que se está ejecutando dentro de la unidad de control: Registro de instrucción. Registro contador de programas. Secuenciador. Reloj. 4. ¿Con qué finalidad se creo la red ARPANET?. Se trataba de un proyecto secreto para acceder a las redes de ordenadores de los enemigos. Interconectar las diferentes instituciones académicas y estatales. Fue un proyecto piloto financiado por la ONU para hacer de germen de la actual Internet. Establecer los inicios de la conexión vía Satélite. 8. A nivel de almacenamiento de datos en red, ¿qué es un NAS?. Múltiples dispositivos actúan como bloques de disco, pudiendo acceder desde cualquier lugar de la red de forma transparente. Sistema que utiliza un único dispositivo accesible desde la red para guardar y compartir información. Posee su propio hardware y sistema operativo. Una solución de almacenamiento similar a Google Drive. B y C son correctas. 9. ¿Qué elementos podemos ver en la carpetas de búsqueda de Outlook?. Los resultados de las últimas búsquedas realizadas. Podemos definir mediante filtros los elementos que queremos en cada carpeta de búsqueda. Los correos sin leer. B y C son correctas. 10. ¿Qué utilidad tiene escribir el símbolo @ en el cuerpo de nuestro mensaje en Outlook?. Permite escribir de forma rápida listados ordenados de elementos. Permite escribir de forma rápida listados NO ordenados de elementos. Permite añadir contactos de nuestra libreta de direcciones al campo PARA de nuestro mensaje. Permite añadir contactos de nuestra libreta de direcciones al campo CC de nuestro mensaje. 16. En un disco duro sólido, la información se va guardando en líneas concéntricas llamadas: Pistas. Sectores. Cilindros. Ninguna es correcta. 27. Recibimos un correo en Outlook donde aparecemos en copia junto a más destinatarios. ¿Qué ocurre si usamos la opción Responder a todos?. Se genera un mensaje en borrador cuyo campo PARA contiene al remitente del correo y aparecen en COPIA el resto. Se genera un mensaje en borrador cuyo campo PARA contiene al remitente y al resto de destinatarios del correo. Se genera un mensaje en borrador cuyo campo PARA contiene al remitente y a los destinatarios del campo PARA del correo y aparecen en COPIA los destinatarios en copia menos nosotros. Ninguna es correcta. 49. Ejemplo de sistema operativo monousuario y monotarea. Unix. Linux. MS-DOS. Windows 3.0. 52. ¿Cuántos valores de bits utiliza para las entradas el sistema de archivos FAT32?. Se utilizan 28 bits, ya que 4 bits se reservan para su uso en el futuro. Se utilizan 26 bits, ya que 6 bits se reservan dependiendo del número de clústers. Se utilizan 30 bits, ya que 2 bits se reservan dependiendo del tamaño del disco duro. Se utilizan 32 bits. 66. La extensión multipropósito de correo Internet se denomina: Mime. SMTP. POP. Ninguna de las opciones anteriores es correcta. 70. ¿Cuál de los siguientes navegadores web es de código abierto?. Mozilla Firefox. Safari. Opera. Google Chrome. 67. ¿Cuál es el número máximo de botones o iconos visibles que podemos poner en la barra de navegación de acceso rápido de Outlook 2019?. 8. 7. 4. 5. 70. ¿Cuál de las siguientes definiciones hace referencia al protocolo Telnet?. Protocolo de red TCP/IP que es utilizado para establecer conexiones remotas con otros ordenadores, servidores, y dispositivos con un sistema compatible en el acceso mediante este sistema de comunicación. Protocolo vinculado a la familia de protocolos que constituyen la base de la estructura de Internet, posibilitando la transmisión de datos entre múltiples computadoras. Protocolo centrado en la transferencia de archivos a través de una red de tipo TCP/IP que se basa en la arquitectura cliente-servidor. Protocolo informático cuyo propósito es la búsqueda y recuperación de datos y documentos mediante el uso de menús. 2. ¿Cuál de estos componentes no corresponde a un microprocesador?. Unidad aritmético lógica. Fuente de alimentación. Memoria caché. Transistores. 3. Cuando utilizamos el término QWERTY, nos estamos refiriendo: A un tipo de impresora. A un tipo de teclado. A las teclas de función del teclado de un ordenador. a y c son correctas. 4. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de impresora nos referimos?. A las de inyección de chorro de tinta. A las de agujas o impacto. A las láser. A las matriciales. 9. ¿Cuántos dígitos utiliza el sistema de numeración hexadecimal?. 8 dígitos. 16 dígitos. 6 dígitos. 12. Los sistemas de cifrado asimétrico. Son sistemas de cifrado híbridos. También son llamados sistemas de cifrado de clave privada. Utilizan la misma clave para cifrar y descifrar un documento. También son llamados sistemas de cifrado de clave pública. 25. En informática, ¿qué es una interfaz?. Es un punto de contacto entre dos módulos o entre un módulo y en el exterior del sistema. Un monitor conectado a un PC. Un puerto USB. Todas son correctas. 29. ¿A qué denominamos pit en los sistemas de almacenamiento óptico?. Es el nombre que recibe el láser con el que escribimos en estos discos. Es el instrumento con el que medimos la luz reflejada en la superficie previamente grabada. El pit hace referencia a una característica de los sistemas de almacenamiento electrónico. Se refiere a cada una de los surcos que genera el láser con el disco cuando se está grabando información. 35. Al proceso de traducir la información que viene expresada en lenguaje natural a lenguaje binario se le denomina: Unificación. Codificación. Proceso. Decodificación. 38. Tenemos dos discos duros en nuestro ordenador, uno de tipo SSD de 128 GB y otro HDD de 1 TB. ¿Dónde instalamos el sistema operativo y dónde almacenamos los archivos?. Todo en el de mayor tamaño y las aplicaciones en el disco SSD. El sistema operativo en el HDD y los archivos en el SSD. El sistema operativo en el SDD y los archivos en el HDD. No es una configuración óptima mezclar un disco SSD y otro HDD. 42. ¿Cuál es la función del secuenciador dentro de la unidad de control?. Es el encargado de almacenar la instrucción que se está ejecutando. Contiene la dirección de memoria de la siguiente instrucción a ejecutar. Genera microórdenes necesarias para ejecutar las instrucciones. Proporciona una sucesión de impulsos eléctricos a intervalos constantes. 43. ¿Qué es el firmware?. El software incluido en los dispositivos y que se encarga de controlarlos. Un programa de firma digital. La parte material o tangible del sistema informático. El sistema de arranque del ordenador. 2. Uno de los siguientes paneles NO forma parte del diseño de Outlook 2019: Panel de carpetas. Barra de tareas pendientes. Panel de lectura. Vista previa del mensaje. 3. Tenemos abierta la bandeja de entrada de Outlook y pulsamos Mayús + F9, ¿qué ocurre?. Se actualiza la bandeja de entrada. Se envían y reciben elementos de todas las carpetas. Se envía el correo pendiente de enviar. Se muestra el estado actual de enviar y recibir. 5. ¿Se pueden aplicar reglas a mensajes que ya tenemos previamente en la bandeja de entrada?. No. Si, debiendo marcar la opción correspondiente al configurar la regla. Si, por defecto. No, a no ser que seleccionemos los mensajes a los que queremos aplicar la regla. 6. ¿Cuál es la extensión del archivo de datos de Outlook para una cuenta POP3?. .psd. .pst. .odt. .ost. 8. En el email opositor@gmail.com, ¿cómo se denomina la parte tras el punto?. Nombre del servidor. Dominio. 10. ¿Qué tipos de elementos se quedan en la carpeta de Elementos Eliminados de Outlook tras realizar el borrado de dichos elementos?. Los mensajes de correo. Las tareas. Los contactos. Todas son correctas. ¿Qué diferencia hay entre webmail y un cliente de correo electrónico?. 11. ¿Cuál de los siguientes elementos no está implicado en el envío y recepción de correos electrónicos?. Protocolo SMTP. Protocolo POP3. Servidor DNS. Protocolo EPP. 16. En Outlook, ¿cuál de las siguientes búsquedas nos permitirá encontrar los correos que en el campo Asunto contenga la palabra “oferta” pero no la palabra “primera”?. '=oferta primera. Asunto: oferta NO primera. Asunto= +oferta –primera. SI “oferta” NO “primera”. 20. En el proceso de envío de un correo electrónico, ¿qué orden es correcto?. Cliente de correo -> Servidor SMTP -> Internet -> Servidor POP -> Cliente de correo. Servidor SMTP -> Cliente de correo -> Internet -> Servidor POP -> Cliente de correo. Cliente de correo -> Servidor IMAP -> Internet -> Servidor SMTP -> Cliente de correo. Cliente de correo -> Servidor SMTP -> Internet -> Cliente de correo -> Servidor IMAP. 22. Señale el método que permite organizar el correo electrónico en carpetas, según vaya entrando o llegando: Confirmación de mensajes. Validación de mensajes. Distribución de mensajes. Regla de mensajes. 23. Cuando reenviamos un correo en Outlook, ¿qué prefijo del asunto aparece en el mensaje que se crea?. RE:. RV:. 26. ¿En la bandeja de entrada de Outlook todos los mensajes se encuentran descargados?. Si, si el servidor de correo es POP. No, si el servidor de correo es POP. 32. En el correo opocademy@opocademy.com, ¿cuál es la parte correspondiente al nombre de proveedor u organización?. opocademy, antes del arroba. opocademy, después del arroba. opocademy.com. .com. 2. Si queremos conectarnos a un ordenador de forma remota por línea de comandos, ¿qué tecnología usamos?. DHCP. TELNET. CMD. Escritorio remoto. 3. Una dirección IP está compuesta por 4 grupos de números entre el 0 y el: 128. 255. 256. 7. Es el elemento encargado de conectar una red con otra: DHCP. FTP. Router. Hub. 10. ¿Qué ocurre al pulsar el botón Página Siguiente del navegador?. Abre una nueva pestaña o ventana para visitar una nueva web. Avanzamos hasta la página posterior que hemos visitado, siempre que hayamos ido hacia atrás previamente. Avanzamos siempre hasta la página siguiente. Se mueve hacia la siguiente pestaña con contenido del navegador. 11. ¿Cuál es el protocolo de red encargado de garantizar que los datos sean entregados en su destino sin errores y en el mismo orden en que se transmitieron?. IP. TCP. 13. En el la web www.opocademy.com, ¿cómo denominamos el .com?. Dominio de primer nivel. Dominio de segundo nivel. Extensión. Dominio de tercer nivel. 22. Características de la navegación de incógnito de los navegadores web: No se guarda el historial de navegación. Se eliminan los archivos que hayas descargado y los marcadores que hayas añadido. Tu actividad no es visible para los sitios web que visitas. Todas son correctas. 24. Navegando por la web, nos han reenviado a un dominio que comienza por www2: Un dominio no puede tener esa identificación. Puede tratarse de un subdominio o un reenvío a un servidor de balanceo de carga u otro servidor por caída de un principal. Se trata, sin lugar a dudas, de una página web falsa y diseñada para hacer phishing. Hay que salir inmediatamente y no continuar navegando por esa web. Son dominios reservados para la administración y organismos oficiales. 26. Señale cómo se llaman las normas de comportamiento general en internet: ETIQUETA. Netiqueta. DECÁLOGO. 28. Uno de los siguientes elementos no forma parte de una URL: Protocolo. Nombre de dominio. Ruta. Enlace. 32. ¿Para qué se utiliza un protocolo FTP?. Para la lectura de páginas Web. Para la programación de páginas de HTML. Para la transferencia de ficheros. 36. ¿Cómo se conocen las listas que contienen direcciones IP que deben de ser rechazadas?. Listas rojas. Listas excluyentes. Listas negras. Listas azules. 37. ¿Qué es RSS?. Tecnología compartida por las diferentes redes sociales. Formato que permite difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. Protocolo que permite la trasnferencia de ficheros entre ordenadores. Es la manera común de referirnos al conjunto de las redes sociales. 42. Si quisiéramos montar una red específica para conectar los edificios de un barrio residencial, ¿qué opción es la idónea?. Red de área metropolitana. Red de área de campus. Red de área local. Red de área extendida. 41. ¿En cuál de los siguientes tipos de Raid no hay redundancia, es decir, en caso de fallo en uno de los discos se produciría una pérdida total de los datos almacenados?. Raid 6. Raid 5. Raid 0. Raid 1. 42. En relación con la CPU de un ordenador, podemos decir que la longitud de palabras se puede medir: a.En valores binarios. b.En MegaHercios. c.En Bits. Las respuestas A y C son correctas. 68. De conformidad con los tipos de direcciones IPv6, podemos decir que estas direcciones se agrupan en tres tipos básicos de categorías: Dirección de difusión única, dirección de difusión indiferente y dirección de difusión. Dirección de difusión única, dirección de difusión múltiple y dirección de difusión. Dirección de difusión única, dirección de difusión y dirección de difusión indiferente. Dirección de difusión única, dirección de difusión múltiple y dirección de difusión indiferente. 41. El tipo de virus de un ordenador con el cual los hackers acceden a funciones del ordenador de manera oculta y trabajan en segundo plano recibe el nombre de: Spyware. Backdoor. Troyano. Phishing. 70. En relación con el protocolo IP, ¿cuál es el tamaño total del que no puede exceder el datagrama en bytes?. 65536 bytes. 21873 bytes. 84675 bytes. 32645 bytes. 66. ¿Cuál de los siguientes archivos fue desarrollado por Microsoft para Outlook y Outlook Express?. a. .eml. b. .emc. c. .ems. d. .emr. 68. ¿Cómo se denominó a la primera red de chat en Internet?. a. AOL (American Online). b. IRC o Internet Relay Chat. c. Yahoo Messenger. d. ICQ o I seek you. 69. La red que tiene al menos un equipo configurado como servidor es: a. Red servidor/servidor. b. Red par a par. c. Red P2P. d. Red cliente/servidor. 41. Indique qué afirmación es correcta: a. En USB 3.0 se aumenta la intensidad de la corriente respecto a las versiones anteriores de USB. b. No hay compatibilidad entre USB 2.0 y USB 3.0. c. La última versión de USB es la 5.0. d. No hay compatibilidad entre USB 4.0 y USB 5.0. 69. Señale la respuesta correcta. El protocolo Telnet se basa en tres conceptos básicos: a. El paradigma Terminal virtual de red, el principio de opciones negociadas y las reglas de negociación. b. Sistema de información de alcance externo, el principio de distribución de la información y la jerarquización de las bases. c. Todas las respuestas son correctas. d. Ordenación simple, organización jerárquica y sistema de recuperación. Señale la respuesta INCORRECTA respecto a los puertos paralelos: Fueron las primeras interfaces que permitieron que los equipos intercambiaran información con el exterior. Al igual que los seriales, se encuentran integrados en la placa madre. Consiste en enviar datos de forma simultánea por varios canales (hilos). Se pueden utilizar para enviar 8 bits (un octeto) simultáneamente por 8 hilos. ¿Cómo se llama al conjunto de instrucciones de un programa informático que se encuentra registrado en una memoria ROM, flash o similar?. Slots. Firmware. Chipset. Mainframes. ¿Cuántos Bytes forman un Petabyte?. Aproximadamente 1 millón de bytes. Aproximadamente 1000 billones de bytes. Aproximadamente 1 billón de bytes. Aproximadamente 1000 millones de bytes. ¿Qué es el malware?. Un software destinado a acceder a un dispositivo de forma inadvertida, sin el consentimiento del usuario. Un malware destinado a acceder a un dispositivo de forma inadvertida, sin el consentimiento del usuario. Un virus destinado a acceder a un dispositivo de forma inadvertida, sin el consentimiento del usuario. Ninguna es correcta. El texto legible por un ser humano y redactado en un lenguaje de programación determinado, cuyo objetivo es crear normas claras para el ordenador y que este sea capaz de traducirlas a su propio lenguaje se denomina: Código fuente. Código abierto. ¿Qué nombre recibe el motor de búsqueda diseñado en 1992 específicamente para el protocolo Gopher?. Veronica. ARPANET. Mosaic. FTCP. La memoria DRAM: Tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada. Memoria virgen que se halla dispuesta para ser programada por el adquisidor para su aplicación específica. Es un tiempo de memoria, deriva de la SDRAM, donde se realizan transacciones de la información, tanto en momento de subida de la señal de reloj como en el momento de bajada. Es un tipo de memoria que se borra eléctricamente, mediante impulsos siempre idénticos para todas las celdas de memoria. El término "ciberespacio" fue acuñado por primera vez por: Larry Page. Steve Jobs. William Gibson. Timothy John Berners - Lee. En los Compact Disk la información se registra en una superficie donde se generan perforaciones denominadas: LITS, capaces de ser leídas utilizando la reflexión de un haz ultravioleta. PITS, capaces de ser leídas utilizando la reflexión de un haz infrarrojo. LITS, capaces de ser leídas utilizando la reflexión generada por el software del dispositivo. PITS, capaces de ser leídas utilizando la reflexión de un haz láser. ¿Cómo se denomina la forma de phishing mediante la cual alguien intenta obtener información privada a través de SMS?. Smishing. Texthing. Writering. ¿Cuál de los siguientes términos hace referencia a un protocolo TCP/IP que existe para acceder a otros ordenadores de forma remota?. DNS. Telnet. POP3. FTP. La velocidad de un bus se definirá por el número de paquetes de datos que pueden ser enviados o recibidos por segundo, es decir, a través de su: Frecuencia. Capacidad de procesamiento. Tamaño. Potencia. Señale la respuesta incorrecta. Existen tres tipos de comandos FTP diferentes: Comandos de control de acceso. Comandos de servicio FTP. Comandos de resolución de datos. Comandos de parámetros de transferencia. Señale la respuesta incorrecta en relación al rootkit: Es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento. Los rootkits pueden propagarse automáticamente. Un rootkit se utiliza para controlar de froma remota un dispositivo. Los rootkits se pueden instalar de muchas formas, incluyendo a través de productos comerciales de seguridad y extensiones de aplicaciones de terceros aparentemente seguras. El reloj de la CPU de un ordenador sirve para: Sincronizar las operaciones del ordenador. Conocer el tiempo de ejecución de cualquier programa. Indicar a la memoria cuando el usuario puede acceder a los datos o instrucciones. En Outlook 2019 existen dos tipos de reglas de mensajes: Reglas de servidor y reglas de cliente. Reglas de actividad y reglas de procesamiento. Reglas de usuario habilitado y reglas automáticas. Reglas de mensajes útiles y reglas de mensajes no deseados. ¿Qué es la criptología?. A. Estudio de los sistemas, claves y lenguajes ocultos o secretos. B. Arte de escribir con clave secreta o de un modo enigmático. A y B son correctas. La cinta opciones de Outlook 2019 está formada por una serie de pestañas, señale cuál de los siguiente elementos no forma parte de esta cinta de opciones: Enviar y recibir. Correspondencia. Vista. Carpeta. ¿Cómo se denominan las memorias ROM vírgenes que se hallan dispuestas para ser programadas por el adquisidor para su aplicación específica?. EPROM. EEPROM. PROM. Ninguna es correcta. Si en el buscador de Google queremos excluir palabras concretas de una búsqueda podemos: Escribir # delante de la palabra que deseamos excluir. Escribir - delante de la palabra que deseamos excluir. Escribir alone delante de la palabra que deseamos excluir. Escribir exclude delante de la palabra que deseamos excluir. ¿Quién es el creador de WWW?. Alan Turing. Tim Berners-Lee. Larry Page. Vinton Cerf. ¿En qué año ARPANET adopta el protocolo TCP/IP?. 1983. 1999. 1990. 1980. ¿En qué pestaña de la cinta de opciones nos encontramos con las alternativas de "Responder", "Responder a todos" y "Reenviar" en el programa Outlook 2019. Enviar y recibir. Inicio. Archivo. Carpeta. Una empresa que permite que tu computadora se conecte a la WWW recibe el nombre de: BBN. CSNet. ISP. CNP. Modalidad de estafa online que utiliza la manipulación de los servidores DNS para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc. Recibe el nombre de: Hosting. Pharming. Phishing. En Outlook 2019 cuando estamos redactando un correo electrónico desde la pestaña REVISAR de la pantalla del mensaje podemos: Todas son correctas. Buscar sinónimos. Contar las palabras del mensaje. Leer en voz alta. El modelo OSI (interconexión de sistemas abiertos) es un modelo que comprende 7 capas, ¿cuál de las siguientes no es una capa?. Capa de interconexión. Capa de enlace de datos. Capa de red. Capa de presentación. ¿Cómo se denomina al conjunto de circuitos integrados utilizados en la placa madre y cuya función es realizar diversas funciones de hardware?. Chipset. Slot. Zócalo. Bus de datos. La URL (Uniform Resource Locator) incluye: El protocolo. El nombre del dominio del equipo en el cual se almacena la información. La ubicación del contenido. Todas las anteriores son correctas. ¿Cuál fue el primer browser o navegador que salió al mercado?. Mosaic. Navigator. Netscape Navigator. Communicator. ¿Cómo se denomina la técnica que nos permite dividir la ventana del navegador en diferentes subventanas?. Frames. Browsers. Scrolling. Downloads. Archie era un sistema de bases de datos de acceso público donde estaba registrado el nombre de todos los ficheros disponibles mediante: CuteFTP. FTP anónimo. AsciiFTP. WS_FTP. Señale la respuesta correcta en relación con los troyanos: Siempre se propagan a través de correos electrónicos infectados. Es un tipo de virus que permite el acceso o el control remoto de una computadora por parte de un tercero. Es un tipo de virus que recopila información como pulsaciones de teclas, hábitos de navegación e incluso información de inicio de sesión que luego envía a terceros. Todas las anteriores son correctas, pues existen diferentes troyanos. ¿Cómo se denomina el software que se conecta el sistema operativo directamente con los componentes del hardware de un ordenador?. Controlador de dispositivo (o driver). Demoware. Software de código abierto. Freeware. ¿Qué tipo de RAM tiene gran capacidad pero precisa ser constantemente refrescada o perdería su contenido?. SPRAM. EDO. SRAM. DRAM. Qué es un speaker: Periférico de entrada. Mando para juegos. Dispositivo para discapacitados. Un altavoz. La CPU está constituida por: Unidad aritmético-lógica y la unidad de control. Memoria RAM y unidad de control. Memoria RAM, ROM y unidad de control. Periféricos y memoria principal. ¿Cuál de las siguientes unidades de información, representa mayor capacidad?. Brontobyte. Saganbyte. Yottabyte. Jotabyte. Virus Ryuk. Es un ataque: Sniffing. Spoofing. Ransomware. Phising. Velocidad máxima transferencia usb 4.0. Hasta 20 gigas. Hasta 30 gigas. Hasta 40 gigas. Hasta 50 gigas. Tipo de almacenamiento de datos volátil: Memoria de acceso aleatorio dinámico. USB. Memoria flash. Discos opticos. ¿Cómo se llaman las normas de comportamiento general en internet?. NETIQUETA. ETIQUETA. ¿Qué tipo de bus transmite información entre CPU, Memoria Principal y Periféricos?. Bus de procesador. Bus de datos. Bus de control. Bus de dirección. Si en Google queremos buscar un grupo de palabras exactas debemos utilizar: Las palabras precedidas de un guión. Las palabras precedidas de un signo igual. Las palabras entre comillas. Qué otro nombre recibe el sistema de almacenamiento de datos de un ordenador. a. Memoria Auxiliar. b. Memoria principal. c. Memoria secundaria. A y C. Internet utiliza el protocolo de: TCP/IP. HTTP. En Outlook 2019 en la barra de herramientas de mensaje nuevo se encuentran las siguientes opciones (señale la incorrecta): Adjuntar archivo. Firma. Tarjeta de presentación. Seguimiento. La BIOS contiene un pequeño chip de memoria llamado: ALU. CMOS. BUFFER. UNIX. Es un ejemplo de IP: 2.3467.3.8923. 78.789.45.125. 147.84.78.112. 2354.2.0232.2. ¿Qué tipo de bus es el que transmite información entre CPU, memoria principal y periféricos?. Bus de dirección. Bus de control. Bus de datos. ¿Qué dispositivo controla el flujo de datos entre el microprocesador, la tarjeta gráfica y el resto de los dispositivos?. Bus de datos. Memoria RAM. BIOS. Chipset. ¿Qué aplicación permite sincronizar correo de cuentas POP3 en varios PC?. cmd. syncing. regedit. config.net. Número de caracteres máximo que puede tener en total una dirección completa de correo electrónico (contando parte local y dominio y @). 320. 64. 255. 100. HTTPS:// WWW.MURCIA.COM/CARPETA/PAGINA.HTML. Indique qué parte corresponde al subdomino. www. murcia.com. murcia. .com. ¿Cuál es la misión del protocolo TCP?. Ambas son correctas. Ambas son incorrectas. Desembalar y embalar paquetes de bytes, de forma que cada uno de ellos conozca el destino. Dividir los datos en pequeños paquetes de bytes para facilitar su transmisión por internet. ¿Qué significa DVD?. Digital Video Decoder. Digital Video Disk. Digital Versatile Disk. Dolby Video Disk. Indique la correcta: Margarita. Impresora de inyección de tinta. Impresora láser. Impresora matriz de puntos. Impresora térmica. Señale la incorrecta en relación con los discos duros: Un disco duro se compone de pistas y sectores. El sector de arranque se denomina Máster Boot Récord. Los discos duros magnéticos son formateados en pistas concéntricas, que luego se dividen en sectores. En un disco duro el cabezal para grabar necesita tocar el plato. La capa de acceso al medio del modelo TCP/IP se conoce también como: Capa de sesión. Capa de red. Capa de enlace de red. Capa de transporte. El número binario 10011011 corresponde al número decimal: 64. 102. 155. 73. El número 28 en binario es: 11010. 10011. 11100. 11110. ¿Con qué otro nombre se conoce el correo web?. POP. IMAP. SMTP. POP3. Una impresora matricial o de puntos es una impresora: De inyección. De impacto. Láser. De sublimación de tinta. ¿Cuántos bytes caben un terabyte?. Un millón. Un billón. Mil millones. Cien millones. Existen diferentes ataques Phising. ¿Cómo se denomina el ataque que utiliza la voz y que a través de una LLAMADA TELEFÓNICA suplanta la identidad de alguna entidad para engañar a la víctima y recopilar información?. Vishing. Smishing. Rishing. Texthing. ¿Cuál de las siguientes es una red de telecomunicaciones de banda ancha que comunica varias redes LAN en una zona geográficamente cercana?. PAN. MAN. WAN. La cantidad mínima de espacio en disco que se puede asignar a un archivo es: Unidad de almacenamiento. Clúster. Pista. Sector. Indique cuál es MULTITAREA. MS-DOS. UNIX. MS-WINDOWS. MS-WINDOWS Y UNIX. ¿Cuál de los siguientes no es un disco flexible utilizable en informática?. 4 pulgadas y media. 5 pulgadas y cuarto. 3 pulgadas y media. Todos se pueden utilizar. ¿Qué tipo de cuenta de correo retiene los mensajes entrantes hasta que el usuario comprueba su correo y entonces los transfiere al equipo?. POP3. SMTP. IMAP. IMP10. Si tenemos una red de equipos en la que todos ellos están controlados por un punto central, ¿qué tipo de tecnología de red sería?. Estrella. Malla. Bus. Todas son correctas. ¿Qué significan las siglas RSS?. Really Simple Setup. Read Software for Students. Really Simple Sindication. Real Sindication Sophisticated. Un fichero con extensión Ogg es: Vídeo. Música. Sistema. Imagen. ¿Cuántas LETRAS tiene el teclado principal?. 27. 28. 35. 58. Un cortafuegos es: Hardware. Software. Ambas. Los nombres máximos de los archivos en el sistema ntfs: Pueden tener infinitos caracteres. Pueden tener 255 caracteres máximo. Pueden tener 1564 caracteres máximo. Pueden tener 1000 caracteres máximo. El sistema de archivos FAT32 permite archivos de máximo: 4 GB. 100 GB. 1 TB. 1 PB. Programa que envía mensajes repetidamente y de manera indiscriminada en un foro: Spam. Flooder. Adware. Tipos de tarjetas gráficas. Dedicadas (o discretas) e integradas (o compartidas). Internas y externas. Exclusivas y genéricas. Señale la incorrecta: La memoria ROM es de solo lectura. La memoria RAM es tanto de lectura como de escritura. La memoria ROM es peramente y la memoria RAM es volátil. La memoria RAM es de acceso aleatorio. Todas son correctas. 1. En Informática el número 8 en sistema decimal equivale a...... en sistema binario: 0111. 0011. 1000. 1111. |