option
Cuestiones
ayuda
daypo
buscar.php

básica 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
básica 3

Descripción:
básica 3

Fecha de Creación: 2024/10/29

Categoría: Oposiciones

Número Preguntas: 30

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué unidad de memoria es mayor?: 1 YB. 1 BB. 1 TB. 1 GB.

“Programas capaces de atender las peticiones de un cliente y devolverle una respuesta en concordancia” es la definición de software de tipo: Servidor. Driver. Sistema Operativo. Aplicador.

Indique el tipo de virus que se ajusta con la siguiente definición: “Conjunto o red de robots informáticos que se ejecutan de manera autónoma y automática”: Phising. Troyanos. Botnets. Rootkits.

La tarjeta de circuito impreso en la que se alojan todos los circuitos y componentes básicos del ordenador es: La CMOS. El chipset. El microprocesador. La placa madre.

Para el correcto funcionamiento de un sistema operativo, el responsable a la hora de arrancar el propio sistema operativo y que se ejecuta en un área aislada para evitar que cualquier malware pueda manipularlo es: Kernel. Bus. CPU. Placa madre.

Un programa que analiza el contenido de los ficheros y lo compara con una base de datos que tiene almacenada y en caso de detectar un software malicioso en su interior procede a su desinfección, es: Un Sistema de alimentación ininterrumpida. Un antivirus. Un sistema de implementación. Un software de programación.

Pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo es la definición de: Hoaxes o backdoor. Exploits o agujeros de seguridad. Spoofing o agujeros traseros. Dialers o llamadores.

El programa BIOS (Basic Input Output System) que empieza a funcionar apenas se enciende el ordenador, puede clasificarse dentro del: Software. Hardware. Firmware. Ninguna de las respuestas es correcta.

Indique qué afirmación sobre la memoria caché es correcta: Sirve para acceder a datos ubicados en la memoria principal que se utilizan con menos frecuencia. En más lenta que la memoria RAM. Se usa para reducir el tiempo de acceso a los datos por parte del procesador. Está situada entre la memoria RAM y la memoria ROM.

El Sistema Operativo es: El conjunto de los diferentes lenguajes de programación. El hardware que permite el funcionamiento del dispositivo. El conjunto de programas de aplicación. El software que permite la comunicación entre el usuario y el equipo.

¿Cuál de los siguientes NO es un Sistema Operativo?: Microsoft Windows. Mac Os. Unix. Apple Chrome.

“Aplicación dañina que necesita una condición lógica para activarse, permaneciendo hasta entonces inactiva” es la definición de: Bomba lógica. Crimeware. Spoofing. Dialers.

La resolución de una pantalla se mide en: Pixeles. Puntos por pulgada. Pulgadas. Bits.

Dentro de los diferentes tipos de Software según su modalidad de pago, encontramos el Adware. Indique cuál de las siguientes es su definición: Todo aquel programa o aplicación al que se tiene acceso al código fuente. Todo aquel programa o aplicación que se distribuye totalmente gratuito, pero con publicidad. Todo aquel programa o aplicación que se distribuye gratuitamente, pero con limitaciones. Todo aquel programa o aplicación que se distribuye bajo condiciones de pago.

El software se reconoce como: Elemento mecánico. Elemento lógico. Elemento eléctrico. Elemento físico.

¿Cuál de estas opciones es un programa utilizado para detectar accesos desautorizados a un ordenador o a una red?: Identificación biométrica. SAI o Sistema Spyware. Sistema de detección de intrusos o anti spyware. RAID.

¿Cuál es la memoria volátil y rápida de lectura y escritura que almacena la información de forma temporal?: RAM. ROM. BIOS. CMOS.

La descripción de Crimeware es: Conjunto de programas que modifican el sistema operativo para que el malware permanezca oculto al usuario. Aplicación dañina que necesita una condición lógica para activarse. Software que ha sido específicamente diseñado para obtener datos financieros. Pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Si en el contexto de tipos de software hablamos de conjunto de herramientas y utilidades informáticas para la creación o desarrollo de aplicaciones, nos referimos a software de: Comunicación. Aplicación. Sistema. Programación.

Las aplicaciones que ayudan a la detección y eliminación de errores o bug de los programas, son denominadas: Desatascadores o debugger. Disipadores o debugger. Depuradores o debugger. Firewall o cortafuegos.

El sistema de transferencia de datos entre los componentes del ordenador se conoce como: Chipset. Buses. Disipador. Slots.

De los periféricos que a continuación se indican, señale cuál de ellos es un periférico de entrada: Plotter. Monitor. Lápiz óptico. Impresora.

¿Dónde se encuentra integrada la ALU (Unidad Aritmético-Lógica)?: En el disco duro. En la RAM. En la CPU. En la ROM.

Conocidos como troyanos de administración remota, son los: Malwares que recopilan información de un ordenador y después la transmite a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador. Malwares que infectan programas y ficheros ejecutables (ficheros con extensiones .exe y .com). Al ejecutarse el programa infectado, el virus se activa produciendo diferentes efectos. Badwares que abren una "puerta trasera" que permite a un atacante acceder o controlar el ordenador a través de una red local o de Internet. Mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad que incitan al usuario a hacer copiar y reenviar a sus contactos.

El control del flujo de datos entre el microprocesador, la tarjeta gráfica y el resto de los dispositivos se da a través de: La memoria caché. El chipset. Los Slots. La ALU.

La protección del hardware y de las unidades de almacenamiento de datos, así como de los edificios e instalaciones donde se encuentran, se enclavan dentro de la seguridad de tipo: Lógica. Legal. Física. Administrativa.

La unidad que coordina todas las operaciones necesarias para el tratamiento de la información, interpreta y ejecuta las instrucciones y controla todos los componentes del ordenador en la CPU, es: La Unidad aritmético- lógica. La Unidad de control. Los registros. La Unidad de Información.

La interfaz a través de la cual se puede enviar y recibir los diferentes tipos de datos se llama: Puerto. Disipador. Buses. Slots.

El tipo de mantenimiento con el que se trata de ir adaptando el equipo a los cambios que surjan o nuevas versiones, se denomina: Mantenimiento correctivo. Mantenimiento perfectivo. Mantenimiento preventivo. Mantenimiento adaptativo.

Relativo a los sistemas de seguridad en los sistemas informáticos, la reclamación de propiedad: Permite probar la propiedad de un documento por parte de un particular. Permite probar quién es el destinatario de un determinado documento. Garantiza que la información del sistema debe permanecer accesible a elementos autorizados. Asegura que la modificación de la información sea solo mediante autorización.

Denunciar Test