Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEII.5 X/

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
II.5 X/

Descripción:
Questions

Autor:
AVATAR

Fecha de Creación:
04/07/2019

Categoría:
Otros

Número preguntas: 68
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es la memoria donde se almacenan las instrucciones básicas del procesador y cuyo contenido es indeleble al no perderse cuando apagamos el equipo? Memoria RAM Memoria ROM Memoria caché Memoria PROM.
¿Cuál es la memoria en la que el equipo almacena temporalmente datos que necesitamos para trabajar y cuyo contenido es volátil ya que se borra al apagarlo? Memoria RAM Memoria ROM Memoria caché Memoria PROM.
¿Cuál es la memoria programable de sólo lectura en la que se escribe una vez en ella y se convierte en sólo lectura? Memoria ROM Memoria EPROM Memoria caché Memoria PROM.
¿Cuál es el chip de memoria programable y borrable de sólo lectura en el cual los datos de su interior pueden borrarse y el propio chip puede ser reutilizado? Memoria ROM Memoria EPROM Memoria caché Memoria PROM.
¿Cuál es la memoria integrada dentro del procesador que almacena los últimos datos transferidos? Memoria ROM Memoria RAM Memoria caché Memoria PROM.
¿Cuáles son los elementos lógicos e intangibles de un ordenador? Hardware Software CPU Firewall.
¿Cuáles son los elementos físicos de un ordenador? Hardware Software CPU Firewall.
¿Cuál es la unidad de proceso central del ordenador, que controla todo lo que ocurre en él? CPU FTS Software Sistema operativo.
CPU Central Processing Unit o Unidad Central de Procesamiento Computer Processing Unit o Unidad de Procesamiento del Ordenador está compuesta por uno o varios microprocesadores de circuitos integrados que se encargan de interpretar y ejecutar instrucciones está compuesta por un microprocesador de circuitos integrados que se encargan de interpretar y ejecutar instrucciones la velocidad de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Mhz la velocidad de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Hz.
¿Qué capacidad tiene un disquete? 1'44 Mb 1'55 Mb 1'46 Mb 1'54 Mb.
¿Qué capacidad tiene un CD-ROM? 500 Mb 700 Mb 800 Mb 600 Mb.
¿Qué capacidad tiene un DVD? 4'6 Gb 4'5 Gb 4'7 Gb 4,4 Gb.
¿Cuál de estas medidas indica una cantidad mayor de información? Brontobyte Yottabyte Zettabyte Exabyte.
¿Cuál de estas medidas indica una cantidad inferior de información? Brontobyte Yottabyte Zettabyte Exabyte.
¿Cuál de estas medidas indica una cantidad inferior de información? Gigabyte Megabyte Terabyte Petabyte.
¿Cuál de estas medidas indica una cantidad mayor de información? Gigabyte Megabyte Terabyte Petabyte.
¿Cuál de estas medidas indica una cantidad inferior de información? Brontobyte Jotabyte Saganbyte Geopbyte.
¿Cuál de estas medidas indica una cantidad mayor de información? Brontobyte Jotabyte Saganbyte Geopbyte.
Unidades de medida por orden de menor cantidad de información a mayor cantidad: Bit Byte Kilobyte Megabyte Gigabyte Terabyte Petabyte Exabyte Zettabyte Yottabyte.
Indica cuáles de estos elementos son periféricos: CPU RAM Teclado Ratón Bus de datos Monitor Impresora Unidad aritmético-lógica Chipset Router.
Periféricos de entrada: Joystick Teclado Monitor Ratón Escáner Tableta gráfica Módem Webcam Micrófono GPS.
Periféricos de entrada: Trackball Cámara digital Lector de banda magnética Touchpad Impresora Altavoces Pantalla táctil Fax Router Cascos realidad virtual.
Periféricos de salida: Trackball Monitor Ratón Altavoces Impresora Webcam Auriculares Fax Pantalla táctil Cascos realidad virtual.
Periféricos de entrada/salida: Módem Router Tableta gráfica Altavoces Impresora Lector de banda magnética Impresora multifunción Fax Pantalla táctil Cascos realidad virtual.
¿Cuál es un software básico y necesario en el ordenador, en el que se apoyan todas las aplicaciones para funcionar y actúa de intérprete entre el propio ordenador y el usuario? CPU Sistema operativo BIOS Chipset.
Sistemas operativos: Windows Mac OS GNU/Linux Unix Apache Solaris Raid Explorer MS-DOS GUI.
Sistemas operativos: Chrome OS Plan 9 Plan 8 Freespire Freespine Android Metroid Ubuntu Mozilla LiveCD.
¿De que tipo pueden ser los sistemas operativos? Textuales o gráficos Indelebles o volátiles Simétricos y asimétricos RAM y ROM.
¿De que tipo pueden ser los sistemas operativos según la administración de tareas? Textuales o gráficos Indelebles o volátiles Simétricos o asimétricos Monotarea o multitarea.
¿De que tipo pueden ser los sistemas operativos según la administración de usuarios? Textuales o gráficos Monousuario o multiusuario Simétricos o asimétricos Monotarea o multitarea.
Nociones básicas de seguridad informática. ¿Qué sistema de cifrado es aquel que usa la misma clave para cifrar y descifrar un documento? Simétrico Asimétrico Mixto Híbrido.
Nociones básicas de seguridad informática. ¿Qué sistema de cifrado es aquel que usa dos claves diferentes, una pública y otra privada, de manera que al enviar un mensaje, el remitente usa la clave pública del destinatario para cifrarlo y una vez cifrado solamente la clave privada del destinatario puede descifrarla? Simétrico Asimétrico Mixto Híbrido.
Nociones básicas de seguridad informática. ¿Qué sistema de cifrado es aquel que funciona mediante el cifrado de clave pública para compartir un cifrado con clave privada? Simétrico Asimétrico Mixto Híbrido.
Nociones básicas de seguridad informática: SAI (Sistemas de Alimentación Ininterrumpida) Firewall o cortafuegos Copias de seguridad.
Tipos de firewall ¿Cual es el firewall que funciona como gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red, aunque esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir? Firewall proxy Firewall de inspección activa Firewall de administración unificada de amenazas (UTM) Firewall de próxima generación (NGFW).
Tipos de firewall ¿Cual es el firewall que permite o bloquea el tráfico en función del estado, el puerto y el protocolo, además de monitorizar toda la actividad, desde la apertura de una conexión hasta su cierre y cuyas decisiones de filtrado se toman de acuerdo con las reglas definidas por el administrador y con el contexto? Firewall proxy Firewall de inspección activa Firewall de administración unificada de amenazas (UTM) Firewall de próxima generación (NGFW).
Tipos de firewall ¿Cual es el firewall que suele combinar en forma flexible las funciones de un firewall de inspección activa con prevención de intrusiones y antivirus, y además, puede incluir servicios adicionales y, a menudo, administración de la nube? Firewall proxy Firewall de inspección activa Firewall de administración unificada de amenazas (UTM) Firewall de próxima generación (NGFW).
Tipos de firewall ¿Cual es el firewall que incluye funcionalidades de firewall estándares, como la inspección con estado, pero a su vez prevención integrada de intrusiones, reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones peligrosas y rutas de actualización para incluir fuentes de información futuras? Firewall proxy Firewall de inspección activa Firewall de administración unificada de amenazas (UTM) Firewall de próxima generación (NGFW).
¿Como se llama el conjunto de chips o pequeños circuitos que coordinan el flujo de datos hacia y desde los componentes hacia el PC, dirigiendo el tráfico de bits en la placa base, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB, y viene insertado en la placa base? Chipset BIOS Slots Buses.
¿Como se llama el componente que es una memoria ROM, pero con la facultad de configurarse según las características particulares de cada máquina, siendo un programa instalado en un chip de la placa base, que se encarga del arranque y la configuración del ordenado? Chipset BIOS Slots Buses.
Componentes de la placa base Chipset BIOS Slots o ranuras de exposición Memorias RAM y ROM CPU SAI Backups Sistema operativo Firewall Disipador y ventilador.
¿Cuál de las siguientes memorias del ordenador es de sólo lectura? Memoria RAM Memoria ROM Memoria caché Memoria CMOS.
Indica con qué capacidad de almacenamiento total disponemos en un ordenador si éste cuenta con dos discos duros, uno con capacidad de 1 GB y otro de 1.024 KB: 10.241.024.102 bit 1.025 MB 0'5 TB 2.048 MB.
Ordena de menor a mayor según la capacidad de almacenamiento: Petabyte, Exabyte, Yottabyte, Zettabyte Petabyte, Exabyte, Zettabyte, Yottabyte Exabyte, PetaByte, Zettabyte, Yottabyte Exabyte, Zettabyte, Yottabyte, PetaByte.
Cuatro nibble, como unidad de información de un ordenador, equivalen a: 4 bits 12 bits 2 bytes 16 bytes.
La potencia de un microprocesador se mide en FLOPS, unidad que indica: El número de accesos a memoria que es capaz de realizar en un segundo. La frecuencia de la señal de reloj del microprocesador. El número de operaciones de coma flotante por segundo que puede realizar. El número de millones de instrucciones por segundo que puede procesar.
1 Saganbyte se corresponde con: 1024 Brontobytes. 1024 Yottabytes. 1024 Jotabytes. 1024 Geopbytes.
¿En que tipo de Vista de iconos veremos éstos en un formato y tamaño igual a Iconos medianos, el espacio que ocupa en la memoria del disco duro, además del tipo de archivo (p.e. JPEG)? Mosaicos Detalles Contenido Lista.
¿En que tipo de Vista de iconos veremos éstos en un formato y tamaño igual a Iconos medianos pero desplegados en lista, la fecha de modificación o captura, además del tamaño de archivo (p.e. 508 KB)? Mosaicos Detalles Contenido Lista.
¿Qué es la BIOS? Sistema Básico de Entrada-salida Basic Install Options Security Sistema Inicial de Operación Básica Operación Básica de Salida de Intranet.
¿En qué tipo de memoria se registra la BIOS? En una memoria no volátil. En una memoria volátil. En una memoria de acceso aleatorio. En una memoria programable.
La memoria CMOS: Es una memoria RAM de entre 64 y 256 bytes de capacidad. Es una memoria ROM de entre 64 y 256 bytes de capacidad. Es una memoria RAM de entre 64 y 255 bytes de capacidad. Es una memoria ROM de entre 64 y 255 bytes de capacidad.
¿Cómo se llama la memoria que conserva los datos de configuración del sistema aunque se apague la computadora? RAM CMOS EPROM ROM.
¿Cómo se llama la memoria en la que se apoya la BIOS, cargando y almacenando en ella los valores que necesita? RAM CMOS EPROM ROM.
Señala la Correcta en relación a los Buses: a. Son espacios físicos que permiten el transporte de información y energía entre dos puntos de la computadora, transfiriendo datos entre sus componentes. b. Son cinco: bus de datos, bus de dirección, bus de seguimiento, bus de expansión y bus del sistema. c. Existen dos tipos de transferencia en los buses: de clase y estándar. d. Han existido buses de Primera, Segunda, Tercera y Cuarta generación.
Buses: Bus de datos Bus de control Bus de expansión Bus de dirección Bus del sistema.
Al software defectuoso se le llama: Malware. Spyware. Bug. Adware.
Al software malicioso, maligno o dañino se le llama: Malware. Spyware. Bug. Adware.
Al software publicitario se le llama: Malware. Spyware. Bug. Adware.
¿Que tipo de virus es un troyano? Malware. Spyware. Adware. Bug.
Señale cual de los siguientes no es uno de los principios en los que se basa la seguridad informática: Confidencialidad. Disponibilidad. Responsabilidad. Integridad.
¿Qué tipo de amenazas podemos encontrar en la seguridad informática? Humanas, lógicas y físicas. Humanas, materiales y físicas. Materiales, físicas y lógicas. Materiales, lógicas y humanas.
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta: Hoax. Phising. Pharming. Spam.
Los principales ataques a los qué están expuestos los sistemas informáticos se dividen en los siguientes grupos: Interrupción, Interceptación, Modificación, Suplantación o fabricación. Interrupción, Redirección, Modificación, Suplantación o fabricación. Interrupción, Interceptación, Modificación, Suspensión o fabricación. Interrupción, Redirección, Modificación, Suspensión o fabricación.
¿Qué es el Spoofing? a. Es la acción por la que se suplanta la identidad de un usuario, red, equipo, falsificando su dirección IP, e-mail, entre otros. b. Es la interpretación y captación del tráfico que tiene una red, aplicando diferentes tipos de filtros. c. Es la acción por la que se puede añadir o borrar información en lugares remotos que no estén adecuadamente protegidos d. Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Señale la FALSA en relación al Firmware: a. Es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. b. Es el software que tiene directa interacción con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las instrucciones externas. c. El programa BIOS de una computadora es un firmware. d. La mayoría de los teléfonos móviles no tienen una capacidad de firmware actualizable.
¿Qué es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo? Virus informático. Gusano. Troyano. Hoax.
¿Qué es un malware que tiene la propiedad de duplicarse a sí mismo? Virus informático. Gusano. Troyano. Hoax.
Denunciar test Consentimiento Condiciones de uso