Fundamentos informaticos 2b abril - agosto 2017

INFORMACIÓN
ESTADÍSTICAS
RÉCORDS
Título del test:
Fundamentos informaticos 2b abril - agosto 2017

Descripción:
CUESTIONARIO 1-4

Autor:
Freddy Macias
(Otros tests del mismo autor)

Fecha de Creación:
16/07/2017

Categoría:
Informática
Sigue en facebook las noticias y los mejores tests de daypo apretando en 'Me gusta'
Últimos Comentarios:
No hay ningún comentario sobre este test.
¿Quiéres comentar el test?
Regístrate en daypo para comentar el test.
Temario:
Cuando hacemos la operación lógica de concluir una proposición en forma inmediata sobre la base de una o más proposiciones previamente asumidas, llamadas premisas, estamos realizando una tabla de verdad? Verdadero Falso.
En la fase de desarrollo del sistema se evalúa si el presupuesto es suficiente para su construcción Verdadero Falso.
Una de las razones para instalar un hub wifi en los hogares es conectar computadores a una red sin necesidad de cables Verdadero Falso.
Si tenemos las premisas: "Si el arriendo se mantiene válido, entonces el dueño es responsable de las reparaciones. El dueño no es responsable de las reparaciones. Significa que puedo concluir con la ayuda de la regla de silogismo hipotetico Verdadero Falso.
La simbolización de la expresión: " a+b" es mayor que "c" y "c" es mayor que "d" entonces "a+b" no es mayor que "d" se simboliza con (imagen) Verdadero Falso.
En el ciclo de vida de desarrollo de sistemas, la actividad de corregir errores a medida que se vayan descubriendo a través del monitoreo se considera una actividad de la fase de mantenimiento Verdadero Falso.
La cantidad de información que puede transmitirse a través de un medio de comunicación en una cantidad determinada de tiempo, se denomina velocidad de transmisión. Verdadero Falso.
El protocolo TCP garantiza que los datos serán entregados en su destino, sin errores y en el mismo orden en que se transmitieron Verdadero Falso.
La ingeniería social en el campo de la seguridad informática es una especialidad que integra los conocimientos de las ciencias sociales y la computación. Verdadero Falso.
La Biometria se utiliza frecuentemente para identificar personal identificado antes de permitirles acceso a los sistemas informáticos. Verdadero Falso.
La arquitectura de una red neuronal consta de varias capas, cuando nos referimos a la capa que proporciona el resultado de la red al exterior, hacemos referencia a la capa de salida. Verdadero Falso.
El modelo de inferencia al que corresponde el siguiente ejemplo es el Modus Tollendo Tollens? P1: Si no tenemos la información certificada entonces no la podremos publicar P2: Podemos publicar la información certificada P3: Tenemos la información certificada Verdadero Falso.
Se desea desarrollar un sistema de facturación, para lo cual se está estableciendo los entregables por cada una de las fases del sistema, uno de los entregables es el diagrama de flujo del proceso de cálculos de descuentos e impuestos del total de la factura. La elaboración de este entregable pertenece a la fase de desarrollo del ciclo de vida de sistemas. Verdadero Falso.
Una URL es un esquema de nombres que permite que cada recurso de información en internet sea referenciado Verdadero Falso.
Todas la redes, sean WAN, LAN o MAN proporcionan la misma area de cobertura? Verdadero Falso.
Generalmente, en una organización o institución los correos electrónicos se almacenan en un servidor de ficheros Verdadero Falso.
Un delito informático se puede considerar al envío de correos masivos para hacer publicidad de una candidatura presidencial Verdadero Falso.
La siguiente expresión de la imagen representa una contradicción Verdadero Falso.
Los ISP ofrecen protocolos de archivos a través de los cuales es posible que sus clientes compartan datos e información Verdadero Falso.
La Web 2.0 brinda herramientas que permiten la construcción de conocimiento colaborativo a través de foros con temáticas afines Verdadero Falso.
Identifique el tipo de computador según el contexto que utiliza. El montanista logró salvar su vida porque en un punto encontró señal para utilizar su tableta electrónica. La nueva lavadora trae incorporado un menú que permite identificar si quedaron residuos de jabón en la ropa lavada Para el nuevo sistema académico han comprado un computador central que permitirá almacenar los datos de estudiantes de todo país, de modalidad presencial y a distancia. La NASA necesitó un nuevo computador cuyo costo está alrededor de 100.000 dólares, mismo que servirá para procesar los estudios con datos que se obtienen desde el planeta Marte.
De acuerdo al siguiente listado de componentes clasifiquelos en el grupo de componentes de: Hardware y software Sistema operativo Windows 10 Teclado mecánico con retroiluminación para juegos Microsoft Oficce 2013 Reproductor blu-ray Samsung Disco duro interno TOSHIBA de 1 TB Impresora multifunción Samsung laser color Mouse Bluetooth M535 Navegador Web Mozilla Firefox Driver o controlador de impresora EPSON L355 Auriculares inalambricos para juegos con sonido envolvente.
Lea los siguientes enunciados respecto a la definición de los términos informática y computación. Luego seleccione la alternativa que considere que es falsa. Informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales La informática es la ciencia que se centra en el estudio de los computos y los cálculos por medio de dispositivos. La informática etimológicamente indica tratamiento automático de información a través de métodos, técnicas y procesos. Los computos y cálculos corresponden a dispositivos que existieron incluso antes de que se invente el computador Informática y computación, especialmente en latinoamerica son términos considerados como sinonimos. La informática estudia técnicas, métodos y procesos para el almacenamiento, procesamiento y transmisión de información y datos en formato digital.
Seleccione las tareas básicas que debe realizar un computador a. Alimentación eléctrica, procesamiento, impresión y almacenamiento b. Ingreso, modificación, almacenamiento, actualización c. Entrada, procesamiento, salida, almacenamiento d. Entrada, almacenamiento, impresión, respaldo.
Seleccione la respuesta correcta según el enunciado. La máquina analítica es considerada como la madre de todas las computadoras porque: Fue concebida por Charles Babbage Podía ser programada usando tarjetas de papel rígido punteado Lady Lovelace fué interprete y promotora del trabajo de Babbage Incluía los componentes básicos de entrada, procesamiento, salida y almacenamiento .
El siguiente enunciado es verdadero o falso? La arquitectura de Vonn Neumann se implementa aún en los computadores actuales, y está descrita por el matemático John Vonn Neumann como colaborador en el proyecto EDVAC, de ahí se deriva su nombre. Verdadero Falso.
Responda si el siguiente enunciado es verdadero: Podemos considerar al computador como uno de los avances mas importantes en la tecnología ya que ha marcado hitos importantes para la humanidad y se ha convertido en la red de comunicación más grande de la historia ya que su alcance es global. Verdadero Falso.
Responda si el siguiente enunciado es verdadero o falso Las computadoras utilizan el lenguaje natural para procesar la información que es ingresada por los usuarios Verdadero Falso.
Responda si el siguiente enunciado es verdadero o falso: Dentro de un chip de silicio se logró empaquetar cientos de válvulas de vacío en un único circuito integrado Verdadero Falso.
El siguiente enunciado es verdadero? La tecnología de chips de silicio brindó computadoras más fiables de menor tamaño, más veloces y de un coste más accesible a las personas Verdadero Falso.
De los siguientes tipos de red Cual es la que abarca un área más pequeña? MAN LAN WAN.
La ingeniería social en el campo de la seguridad informática es: Una especialidad que integra los conocimientos de las ciencias sociales y la computación La práctica a través del uso de artimañas para que los individuos faciliten información importante de manera voluntaria el robo de identidad.
Seleccione una opción que representa una dirección IP 172.80.12.22 142.51.4.44.0.1 www.gmail.com.
Seleccione el enunciado que corresponde al concepto de intranet: Redes que se realizan dentro de una organización utilizando tecnología internet cuyos servicios que ofrece están a disposición solo para los miembros de la organización El comercio electrónico se desarrolla a través de extranets, de tipo B2B que consiste en transacciones que tengan que ver con empresas que ofrecen productos o servicios a otras empresas Redes TCP/IP diseñadas para su uso externo por parte de clientes, proveedores y miembros de la organización a la que pertenece.
Las redes de comunicaciones permiten compartir: Información y recursos Energía eléctrica Hardware de todo tipo.
Los protocolos de red: Seleccione una: Son reglas de intercambio de datos entre una terminal y una computadora o dos computadoras Trabajan exclusivamente en redes de área local para desempeñar diversas tareas Se conectan mediante cables, ondas de radio o una combinación de modems y líneas telefónicas.
Señale el enunciado que corresponda a un delito informático. Selecciones una: Envío de correos masivos para hacer publicidad de una candidatura presidencial Transferencia de fondos a una cuenta en un banco Suizo sin la autorización del titular.
Seleccione el tipo de servidor que almacena paginas web y las envía a los programas clientes que las solicita Servidor de aplicaciones Servidor web Servidor de ficheros.
Que ofrecen los ISP? Ofrecen protocolos de transferencia de archivos a través de los cuales es posible que sus clientes compartan datos e información. Ofrecen conexiones permanentes a internet, tienen varias tarifas y servicios adicionales como correo electrónico, espacio en sus servidores para poner paginas web, entre otros Ofrecen servicio de hosting principalmente, adicionalemente a esto también suelen brindar servicio de correo electrónico.
Indique la característica que corresponde al malware tipo troyano: Seleccione una: Se reproducen en el computador y viajan a través de las redes de computadoras de manera independiente buscando estaciones limpias para infectar Programa que ejecuta una tarea útil y a la vez está realizando por detrás, una acción destructiva Software que se propaga de programa en programa, o de disco a disco, usando cada programa o disco infectado para hacer copias de si mismo.
Alan Turing es conocido Seleccione una: por la concepción del Test de Turing Por los estudios que permiten determinar las reglas y técnicas que determinan si un argumento es válido.
Complete: El lenguaje máquina no: Seleccione una: Es el lenguaje nativo de la computación Suele usarse hoy en día para escribir programas informáticos.
La semántica es: Seleccione una: El conjunto de reglas que sirven para construir frases a partir de palabras El significado subyacente de las palabras y frases La traducción de ficheros o textos.
Los lenguaje de alto nivel: Seleccione una: Requieren de un considerable esfuerzo de re-escritura para llevar un programa de una máquina a otra Usan una terminología y notación familiar en lugar de crípticas instrucciones a máquina.
Los sistemas expertos Seleccione una: Emulan el razonamiento de un experto en un dominio concreto Aprenden de la experiencia maquina-programas.
Para transformar un problema en un programa ejecutable, el programador: Seleccione una: Utiliza el refinamiento por pasos para dividir repetidamente ese problema en otros más pequeños Crea y verifica un algoritmo, un cojunto de instrucciones paso a paso Traslada el pseudocódigo a un lenguaje informático Todas las respuestas anteriores son correctas.
El cerebro es la base de la investigación en redes neuronales Verdadero Falso.
La fiabilidad del software ha ido incrementandose a medida que los costes de desarrollo también lo han hecho Verdadero Falso.
La mayoría de los robots modernos tienen sensores de entrada gracias a los cuales pueden modificar sus acciones Verdadero Falso.
Los lenguajes ensamblador y máquina son lenguajes de alto nivel Verdadero Falso.
Denunciar test Condiciones de uso
Al utilizar daypo, aceptas que nosotros y nuestras empresas colaboradoras podamos definir cookies para distintos fines,tales como personalizar el contenido y la plublicidad. Para cambiar la configuración o más información: política de cookies.