option
Cuestiones
ayuda
daypo
buscar.php

FUNDAMENTOS INFORMATICOS 2B abril - agosto 2017

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FUNDAMENTOS INFORMATICOS 2B abril - agosto 2017

Descripción:
CUESTIONARIO 1-4

Fecha de Creación: 2017/07/16

Categoría: Informática

Número Preguntas: 50

Valoración:(5)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cuando hacemos la operación lógica de concluir una proposición en forma inmediata sobre la base de una o más proposiciones previamente asumidas, llamadas premisas, estamos realizando una tabla de verdad?. Verdadero. Falso.

En la fase de desarrollo del sistema se evalúa si el presupuesto es suficiente para su construcción. Verdadero. Falso.

Una de las razones para instalar un hub wifi en los hogares es conectar computadores a una red sin necesidad de cables. Verdadero. Falso.

Si tenemos las premisas: "Si el arriendo se mantiene válido, entonces el dueño es responsable de las reparaciones. El dueño no es responsable de las reparaciones. Significa que puedo concluir con la ayuda de la regla de silogismo hipotetico. Verdadero. Falso.

La simbolización de la expresión: " a+b" es mayor que "c" y "c" es mayor que "d" entonces "a+b" no es mayor que "d" se simboliza con (imagen). Verdadero. Falso.

En el ciclo de vida de desarrollo de sistemas, la actividad de corregir errores a medida que se vayan descubriendo a través del monitoreo se considera una actividad de la fase de mantenimiento. Verdadero. Falso.

La cantidad de información que puede transmitirse a través de un medio de comunicación en una cantidad determinada de tiempo, se denomina velocidad de transmisión. Verdadero. Falso.

El protocolo TCP garantiza que los datos serán entregados en su destino, sin errores y en el mismo orden en que se transmitieron. Verdadero. Falso.

La ingeniería social en el campo de la seguridad informática es una especialidad que integra los conocimientos de las ciencias sociales y la computación. Verdadero. Falso.

La Biometria se utiliza frecuentemente para identificar personal identificado antes de permitirles acceso a los sistemas informáticos. Verdadero. Falso.

La arquitectura de una red neuronal consta de varias capas, cuando nos referimos a la capa que proporciona el resultado de la red al exterior, hacemos referencia a la capa de salida. Verdadero. Falso.

El modelo de inferencia al que corresponde el siguiente ejemplo es el Modus Tollendo Tollens? P1: Si no tenemos la información certificada entonces no la podremos publicar P2: Podemos publicar la información certificada P3: Tenemos la información certificada. Verdadero. Falso.

Se desea desarrollar un sistema de facturación, para lo cual se está estableciendo los entregables por cada una de las fases del sistema, uno de los entregables es el diagrama de flujo del proceso de cálculos de descuentos e impuestos del total de la factura. La elaboración de este entregable pertenece a la fase de desarrollo del ciclo de vida de sistemas. Verdadero. Falso.

Una URL es un esquema de nombres que permite que cada recurso de información en internet sea referenciado. Verdadero. Falso.

Todas la redes, sean WAN, LAN o MAN proporcionan la misma area de cobertura?. Verdadero. Falso.

Generalmente, en una organización o institución los correos electrónicos se almacenan en un servidor de ficheros. Verdadero. Falso.

Un delito informático se puede considerar al envío de correos masivos para hacer publicidad de una candidatura presidencial. Verdadero. Falso.

La siguiente expresión de la imagen representa una contradicción. Verdadero. Falso.

Los ISP ofrecen protocolos de archivos a través de los cuales es posible que sus clientes compartan datos e información. Verdadero. Falso.

La Web 2.0 brinda herramientas que permiten la construcción de conocimiento colaborativo a través de foros con temáticas afines. Verdadero. Falso.

Identifique el tipo de computador según el contexto que utiliza. El montanista logró salvar su vida porque en un punto encontró señal para utilizar su tableta electrónica. La nueva lavadora trae incorporado un menú que permite identificar si quedaron residuos de jabón en la ropa lavada. Para el nuevo sistema académico han comprado un computador central que permitirá almacenar los datos de estudiantes de todo país, de modalidad presencial y a distancia. La NASA necesitó un nuevo computador cuyo costo está alrededor de 100.000 dólares, mismo que servirá para procesar los estudios con datos que se obtienen desde el planeta Marte.

De acuerdo al siguiente listado de componentes clasifiquelos en el grupo de componentes de: Hardware y software. Sistema operativo Windows 10. Teclado mecánico con retroiluminación para juegos. Microsoft Oficce 2013. Reproductor blu-ray Samsung. Disco duro interno TOSHIBA de 1 TB. Impresora multifunción Samsung laser color. Mouse Bluetooth M535. Navegador Web Mozilla Firefox. Driver o controlador de impresora EPSON L355. Auriculares inalambricos para juegos con sonido envolvente.

Lea los siguientes enunciados respecto a la definición de los términos informática y computación. Luego seleccione la alternativa que considere que es falsa. Informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. La informática es la ciencia que se centra en el estudio de los computos y los cálculos por medio de dispositivos. La informática etimológicamente indica tratamiento automático de información a través de métodos, técnicas y procesos. Los computos y cálculos corresponden a dispositivos que existieron incluso antes de que se invente el computador. Informática y computación, especialmente en latinoamerica son términos considerados como sinonimos. La informática estudia técnicas, métodos y procesos para el almacenamiento, procesamiento y transmisión de información y datos en formato digital.

Seleccione las tareas básicas que debe realizar un computador. a. Alimentación eléctrica, procesamiento, impresión y almacenamiento. b. Ingreso, modificación, almacenamiento, actualización. c. Entrada, procesamiento, salida, almacenamiento. d. Entrada, almacenamiento, impresión, respaldo.

Seleccione la respuesta correcta según el enunciado. La máquina analítica es considerada como la madre de todas las computadoras porque: Fue concebida por Charles Babbage. Podía ser programada usando tarjetas de papel rígido punteado. Lady Lovelace fué interprete y promotora del trabajo de Babbage. Incluía los componentes básicos de entrada, procesamiento, salida y almacenamiento.

El siguiente enunciado es verdadero o falso? La arquitectura de Vonn Neumann se implementa aún en los computadores actuales, y está descrita por el matemático John Vonn Neumann como colaborador en el proyecto EDVAC, de ahí se deriva su nombre. Verdadero. Falso.

Responda si el siguiente enunciado es verdadero: Podemos considerar al computador como uno de los avances mas importantes en la tecnología ya que ha marcado hitos importantes para la humanidad y se ha convertido en la red de comunicación más grande de la historia ya que su alcance es global. Verdadero. Falso.

Responda si el siguiente enunciado es verdadero o falso Las computadoras utilizan el lenguaje natural para procesar la información que es ingresada por los usuarios. Verdadero. Falso.

Responda si el siguiente enunciado es verdadero o falso: Dentro de un chip de silicio se logró empaquetar cientos de válvulas de vacío en un único circuito integrado. Verdadero. Falso.

El siguiente enunciado es verdadero? La tecnología de chips de silicio brindó computadoras más fiables de menor tamaño, más veloces y de un coste más accesible a las personas. Verdadero. Falso.

De los siguientes tipos de red Cual es la que abarca un área más pequeña?. MAN. LAN. WAN.

La ingeniería social en el campo de la seguridad informática es: Una especialidad que integra los conocimientos de las ciencias sociales y la computación. La práctica a través del uso de artimañas para que los individuos faciliten información importante de manera voluntaria. el robo de identidad.

Seleccione una opción que representa una dirección IP. 172.80.12.22. 142.51.4.44.0.1. www.gmail.com.

Seleccione el enunciado que corresponde al concepto de intranet: Redes que se realizan dentro de una organización utilizando tecnología internet cuyos servicios que ofrece están a disposición solo para los miembros de la organización. El comercio electrónico se desarrolla a través de extranets, de tipo B2B que consiste en transacciones que tengan que ver con empresas que ofrecen productos o servicios a otras empresas. Redes TCP/IP diseñadas para su uso externo por parte de clientes, proveedores y miembros de la organización a la que pertenece.

Las redes de comunicaciones permiten compartir: Información y recursos. Energía eléctrica. Hardware de todo tipo.

Los protocolos de red: Seleccione una: Son reglas de intercambio de datos entre una terminal y una computadora o dos computadoras. Trabajan exclusivamente en redes de área local para desempeñar diversas tareas. Se conectan mediante cables, ondas de radio o una combinación de modems y líneas telefónicas.

Señale el enunciado que corresponda a un delito informático. Selecciones una: Envío de correos masivos para hacer publicidad de una candidatura presidencial. Transferencia de fondos a una cuenta en un banco Suizo sin la autorización del titular.

Seleccione el tipo de servidor que almacena paginas web y las envía a los programas clientes que las solicita. Servidor de aplicaciones. Servidor web. Servidor de ficheros.

Que ofrecen los ISP?. Ofrecen protocolos de transferencia de archivos a través de los cuales es posible que sus clientes compartan datos e información. Ofrecen conexiones permanentes a internet, tienen varias tarifas y servicios adicionales como correo electrónico, espacio en sus servidores para poner paginas web, entre otros. Ofrecen servicio de hosting principalmente, adicionalemente a esto también suelen brindar servicio de correo electrónico.

Indique la característica que corresponde al malware tipo troyano: Seleccione una: Se reproducen en el computador y viajan a través de las redes de computadoras de manera independiente buscando estaciones limpias para infectar. Programa que ejecuta una tarea útil y a la vez está realizando por detrás, una acción destructiva. Software que se propaga de programa en programa, o de disco a disco, usando cada programa o disco infectado para hacer copias de si mismo.

Alan Turing es conocido Seleccione una: por la concepción del Test de Turing. Por los estudios que permiten determinar las reglas y técnicas que determinan si un argumento es válido.

Complete: El lenguaje máquina no: Seleccione una: Es el lenguaje nativo de la computación. Suele usarse hoy en día para escribir programas informáticos.

La semántica es: Seleccione una: El conjunto de reglas que sirven para construir frases a partir de palabras. El significado subyacente de las palabras y frases. La traducción de ficheros o textos.

Los lenguaje de alto nivel: Seleccione una: Requieren de un considerable esfuerzo de re-escritura para llevar un programa de una máquina a otra. Usan una terminología y notación familiar en lugar de crípticas instrucciones a máquina.

Los sistemas expertos Seleccione una: Emulan el razonamiento de un experto en un dominio concreto. Aprenden de la experiencia maquina-programas.

Para transformar un problema en un programa ejecutable, el programador: Seleccione una: Utiliza el refinamiento por pasos para dividir repetidamente ese problema en otros más pequeños. Crea y verifica un algoritmo, un cojunto de instrucciones paso a paso. Traslada el pseudocódigo a un lenguaje informático. Todas las respuestas anteriores son correctas.

El cerebro es la base de la investigación en redes neuronales. Verdadero. Falso.

La fiabilidad del software ha ido incrementandose a medida que los costes de desarrollo también lo han hecho. Verdadero. Falso.

La mayoría de los robots modernos tienen sensores de entrada gracias a los cuales pueden modificar sus acciones. Verdadero. Falso.

Los lenguajes ensamblador y máquina son lenguajes de alto nivel. Verdadero. Falso.

Denunciar Test