1. El Hardware de una computadora está considerado como la parte física, como también se lo denomina: A. La parte intangible B. La parte tangible C. La parte lógica . 2. El principal propósito de una PC es comunicarse: A. Con otras maquinas B. Con los usuarios C. Con otra red . 3. Por quien es controlada la CPU:
A. Por los periféricos B. Por el hardware C. Por el software
. 4. En Microsoft Word ¿Qué realiza la combinación de teclas Ctrl+U? A. Cortar y copiar B. Copiar estilos C. Crear otro documento . 5. Una combinación de 8 bits, número mínimo para representar un carácter se denomina: A. Kilobyte
B. Gigabyte C. Byte . 6. A menudo la información de una computadora esta guardada en carpetas como también se las llama: A. Directorios C. Servidores B. Base de datos. 1. Los buses son: A. Conectores donde se insertan las tarjetas B. Lo que llamamos rutina de arranque C. Los caminos mediante los cuales se comunican los dispositivos integrados en la placa base . 8. La memoria principal o memoria RAM (memoria de acceso aleatorio): Son los caminos mediante los cuales se comunican los dispositivos integrados en la placa base B. En ella el fabricante almacena las instrucciones básicas C. Es una memoria temporal: cuando se apaga el ordenador se borra todo su contenido. 1. Convertir todos los símbolos que utilizamos para comunicarnos con la computadora a combinaciones de ceros y unos se llama: A. Encapsular B. Codificar C. Conceptualizar. 1. Dentro de una CPU cual es la unidad que se encarga de realizar la trasferencia de información con el exterior, con las unidades que se conocen como periféricos: A. Unidad Aritmética Lógica B. Unidad de Control C. Unidad de Entrada/Salida. Cuál es la unidad que permite realizar las operaciones AND, OR, NAND, NOR, etc. A. Unidad Aritmética Lógica B. Unidad de Control C. Unidad de Entrada/Salida. 1. Identifique cuál de las siguientes medidas está representada por 1024MB:
C. Terabyte B. Gigabyte A. Megabyte . 13. El estándar de red IEEE 802.11, es un estándar para:
C. Wi-Fi B. Bluetooth A. Ethernet
. 14. Redes que se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes:
A. WAN B. LAN C. MAN. 1. La clasificación de las redes de computadoras son diferentes identifique cuál de las siguientes es por estructura:
C. Red OSI B. Red de anillo
A. Cliente/Servidor. 16. El hardware de Proceso:
A. Es aquel encargado de la interpretación de instrucciones B. Es el encargado de permitir que los datos generados en la computadora salgan C. Es el encargado de darle a la computadora los datos a procesar . 17. De los siguientes sistemas de enumeración identifique cual es el hexadecimal
C. {0,1,2,3,4,5,6,7,8,9} B. {0,1,2,3,4,5,6,7} A. {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F}. 18. El sistema de numeración decimal es el más conocido y usado comúnmente, pero en computación los más utilizados son: el binario, octal, hexadecimal, identifique para qué sirve el binario:
B. Convertir de decimal a binario C. Para efectuar operaciones aritmétic as A. Para códigos intermedios. 19. Cuál es la respuesta correcta de la conversión del número decimal 43 a binario o base 2:
C. 1011002 B. 1010112 A. 1011012. 20. Cuál es la respuesta correcta de la conversión del número decimal 90 a binario o base 2:
C. 10111002
B. 10110112 A. 10110102. 21. Cuál es la respuesta correcta de la conversión del número decimal 259 a binario o base 2:
C. 100000011 B. 100000001 A. 100000010
. 22. Cuál es la respuesta correcta de la conversión del número decimal 255 a binario o base 2:
C. 11111101 B. 11111110 A. 11111111. 23. Cuál es la respuesta correcta de la conversión del número binario 00100101 a decimal o base 10:
A. 37 B. 38 C. 39. 24. Cuál es la respuesta correcta de la conversión del número binario 1000001 a decimal o base 10:
C. 66 B. 65 A. 67. 25. Cuál es la respuesta correcta de la conversión del número binario 1100100 a decimal o base 10:
C. 100 B. 102 A. 101. 26. Cuál es la respuesta correcta de la conversión del número binario 11111010 a decimal o base 10:
C. 252 B. 251 A. 250. 27. La operación binaria 111 + 101, da como resultado:
C. 11102 B. 11012 A. 11002. 28. La operación binaria 111 + 1 + 1, da como resultado:
C. 1002 B. 1012 A. 10012. 29. La operación binaria 110100 + 101100, da como resultado:
C. 11000002 B. 10100002
A. 11100002. 30. La operación binaria 111000 + 110000, da como resultado:
C. 11010102 B. 11010002 A. 11011002. 31. La operación binaria 101- 011, da como resultado:
C. 0102 B. 0012 A. 0112. 32. La operación binaria 1001111- 100110, da como resultado:
C. 1010102 B. 1010012 A. 1010112. 33. La operación binaria 1001101- 101001, da como resultado:
C. 1001002 B. 1010012 A. 1010112. 34. La operación binaria 1001101- 100100, da como resultado:
C. 1001002 B. 1001012 A. 1010012. 35. El resultado de la operación 1.1112 ÷ 0.112, es:
C. 10.12 B. 11.012 A. 1.12. 36. El resultado de la operación 1101002 ÷ 102 es:
C. 111102 B. 110112 A. 110102. 37. El resultado de la operación 1010102 ÷ 112 es:
C. 11102 B. 111102 A. 110112. 38. El complemento a 1 del número binario 10011001, es:
C. 011000002 B. 011001102 A. 000000012. 39. El complemento a 2 del número binario 100111112, es:
C. 011001112 B. 011001112 A. 011000012. 40. El resultado de restar +15 de +19, es en binario:
C. 011001112 B. 000001002 A. 001000102. 41. El enunciado “Ni 24 es número compuesto ni 11 es numero primo”, puede ser simbolizado utilizando como conectiva lógica la representación de la partícula de enlace:
C. y A. Si y solo si…
B. o. 42. La proposición “No es el caso que: Carmen apruebe los exámenes de admisión y no ingrese a la universidad”, se simboliza de la siguiente forma:
C. ¬(p^q) B. (¬p^¬q) A. ¬(p^¬q)
. 43. El enunciado “Si 11 no es un número primo entonces 24 no es número compuesto”. Se simboliza como:
C. ¬p->¬q B. ¬p->q A. p->¬q
. 44. Si tenemos las premisas “Si el arriendo se mantiene valido, entonces el dueño es el responsable de las reparaciones. El dueño no es responsable de las reparaciones”. Significa que puedo concluir con la ayuda de la regla de:
C. Modus Tollendo Ponens B. Modus Tollendo Tollens A. Modus Ponendo Ponens. 45. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a diferentes formas de identificarse: Su firma o su velocidad de escritura y los patrones de error. Hacen referencia a:
C. Algo que usted haga B. Algo que usted conozca A. Algo que usted tenga. 46. Internet es:
C. Una red de área local (LAN) B. Una red basada en TCP/IP que permite acceder a algunos sitios, que no tiene alcance mundial A. Una red mundial de redes de ordenadores que permite la comunicación instantánea con cualquier ordenador del mundo, a la vez que nos permite compartir recursos . 47. En informática son programas cuyo objetivo es detectar y/o eliminar virus informáticos:
C. Antivirus B. Malware A. Virus. 48. Seleccione lo opción que no representa la acción de un virus: Gusano C. Bomba lógica A. Exploit. 49. Cuando recibimos correo electrónico de remitentes que no conocemos y con contenidos que son ofertas comerciales o no nos interesa en absoluto, estamos recibiendo:
B. Troyanos
C. Spam A. Gusanos. 50. Si cifro y descifro con dos claves distintas e inversas, estoy hablando de cifrado:
C. Simétrico de doble clave B. Simétrico A. De clave publica
.
|