II.5 X/
![]() |
![]() |
![]() |
Título del Test:![]() II.5 X/ Descripción: Questions |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es la memoria donde se almacenan las instrucciones básicas del procesador y cuyo contenido es indeleble al no perderse cuando apagamos el equipo?. Memoria RAM. Memoria ROM. Memoria caché. Memoria PROM. ¿Cuál es la memoria en la que el equipo almacena temporalmente datos que necesitamos para trabajar y cuyo contenido es volátil ya que se borra al apagarlo?. Memoria RAM. Memoria ROM. Memoria caché. Memoria PROM. ¿Cuál es la memoria programable de sólo lectura en la que se escribe una vez en ella y se convierte en sólo lectura?. Memoria ROM. Memoria EPROM. Memoria caché. Memoria PROM. ¿Cuál es el chip de memoria programable y borrable de sólo lectura en el cual los datos de su interior pueden borrarse y el propio chip puede ser reutilizado?. Memoria ROM. Memoria EPROM. Memoria caché. Memoria PROM. ¿Cuál es la memoria integrada dentro del procesador que almacena los últimos datos transferidos?. Memoria ROM. Memoria RAM. Memoria caché. Memoria PROM. ¿Cuáles son los elementos lógicos e intangibles de un ordenador?. Hardware. Software. CPU. Firewall. ¿Cuáles son los elementos físicos de un ordenador?. Hardware. Software. CPU. Firewall. ¿Cuál es la unidad de proceso central del ordenador, que controla todo lo que ocurre en él?. CPU. FTS. Software. Sistema operativo. CPU. Central Processing Unit o Unidad Central de Procesamiento. Computer Processing Unit o Unidad de Procesamiento del Ordenador. está compuesta por uno o varios microprocesadores de circuitos integrados que se encargan de interpretar y ejecutar instrucciones. está compuesta por un microprocesador de circuitos integrados que se encargan de interpretar y ejecutar instrucciones. la velocidad de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Mhz. la velocidad de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Hz. ¿Qué capacidad tiene un disquete?. 1'44 Mb. 1'55 Mb. 1'46 Mb. 1'54 Mb. ¿Qué capacidad tiene un CD-ROM?. 500 Mb. 700 Mb. 800 Mb. 600 Mb. ¿Qué capacidad tiene un DVD?. 4'6 Gb. 4'5 Gb. 4'7 Gb. 4,4 Gb. ¿Cuál de estas medidas indica una cantidad mayor de información?. Brontobyte. Yottabyte. Zettabyte. Exabyte. ¿Cuál de estas medidas indica una cantidad inferior de información?. Brontobyte. Yottabyte. Zettabyte. Exabyte. ¿Cuál de estas medidas indica una cantidad inferior de información?. Gigabyte. Megabyte. Terabyte. Petabyte. ¿Cuál de estas medidas indica una cantidad mayor de información?. Gigabyte. Megabyte. Terabyte. Petabyte. ¿Cuál de estas medidas indica una cantidad inferior de información?. Brontobyte. Jotabyte. Saganbyte. Geopbyte. ¿Cuál de estas medidas indica una cantidad mayor de información?. Brontobyte. Jotabyte. Saganbyte. Geopbyte. Unidades de medida por orden de menor cantidad de información a mayor cantidad: Bit. Byte. Kilobyte. Megabyte. Gigabyte. Terabyte. Petabyte. Exabyte. Zettabyte. Yottabyte. Indica cuáles de estos elementos son periféricos: CPU. RAM. Teclado. Ratón. Bus de datos. Monitor. Impresora. Unidad aritmético-lógica. Chipset. Router. Periféricos de entrada: Joystick. Teclado. Monitor. Ratón. Escáner. Tableta gráfica. Módem. Webcam. Micrófono. GPS. Periféricos de entrada: Trackball. Cámara digital. Lector de banda magnética. Touchpad. Impresora. Altavoces. Pantalla táctil. Fax. Router. Cascos realidad virtual. Periféricos de salida: Trackball. Monitor. Ratón. Altavoces. Impresora. Webcam. Auriculares. Fax. Pantalla táctil. Cascos realidad virtual. Periféricos de entrada/salida: Módem. Router. Tableta gráfica. Altavoces. Impresora. Lector de banda magnética. Impresora multifunción. Fax. Pantalla táctil. Cascos realidad virtual. ¿Cuál es un software básico y necesario en el ordenador, en el que se apoyan todas las aplicaciones para funcionar y actúa de intérprete entre el propio ordenador y el usuario?. CPU. Sistema operativo. BIOS. Chipset. Sistemas operativos: Windows. Mac OS. GNU/Linux. Unix. Apache. Solaris. Raid. Explorer. MS-DOS. GUI. Sistemas operativos: Chrome OS. Plan 9. Plan 8. Freespire. Freespine. Android. Metroid. Ubuntu. Mozilla. LiveCD. ¿De que tipo pueden ser los sistemas operativos?. Textuales o gráficos. Indelebles o volátiles. Simétricos y asimétricos. RAM y ROM. ¿De que tipo pueden ser los sistemas operativos según la administración de tareas?. Textuales o gráficos. Indelebles o volátiles. Simétricos o asimétricos. Monotarea o multitarea. ¿De que tipo pueden ser los sistemas operativos según la administración de usuarios?. Textuales o gráficos. Monousuario o multiusuario. Simétricos o asimétricos. Monotarea o multitarea. Nociones básicas de seguridad informática. ¿Qué sistema de cifrado es aquel que usa la misma clave para cifrar y descifrar un documento?. Simétrico. Asimétrico. Mixto. Híbrido. Nociones básicas de seguridad informática. ¿Qué sistema de cifrado es aquel que usa dos claves diferentes, una pública y otra privada, de manera que al enviar un mensaje, el remitente usa la clave pública del destinatario para cifrarlo y una vez cifrado solamente la clave privada del destinatario puede descifrarla?. Simétrico. Asimétrico. Mixto. Híbrido. Nociones básicas de seguridad informática. ¿Qué sistema de cifrado es aquel que funciona mediante el cifrado de clave pública para compartir un cifrado con clave privada?. Simétrico. Asimétrico. Mixto. Híbrido. Nociones básicas de seguridad informática: SAI (Sistemas de Alimentación Ininterrumpida). Firewall o cortafuegos. Copias de seguridad. Tipos de firewall ¿Cual es el firewall que funciona como gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red, aunque esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir?. Firewall proxy. Firewall de inspección activa. Firewall de administración unificada de amenazas (UTM). Firewall de próxima generación (NGFW). Tipos de firewall ¿Cual es el firewall que permite o bloquea el tráfico en función del estado, el puerto y el protocolo, además de monitorizar toda la actividad, desde la apertura de una conexión hasta su cierre y cuyas decisiones de filtrado se toman de acuerdo con las reglas definidas por el administrador y con el contexto?. Firewall proxy. Firewall de inspección activa. Firewall de administración unificada de amenazas (UTM). Firewall de próxima generación (NGFW). Tipos de firewall ¿Cual es el firewall que suele combinar en forma flexible las funciones de un firewall de inspección activa con prevención de intrusiones y antivirus, y además, puede incluir servicios adicionales y, a menudo, administración de la nube?. Firewall proxy. Firewall de inspección activa. Firewall de administración unificada de amenazas (UTM). Firewall de próxima generación (NGFW). Tipos de firewall ¿Cual es el firewall que incluye funcionalidades de firewall estándares, como la inspección con estado, pero a su vez prevención integrada de intrusiones, reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones peligrosas y rutas de actualización para incluir fuentes de información futuras?. Firewall proxy. Firewall de inspección activa. Firewall de administración unificada de amenazas (UTM). Firewall de próxima generación (NGFW). ¿Como se llama el conjunto de chips o pequeños circuitos que coordinan el flujo de datos hacia y desde los componentes hacia el PC, dirigiendo el tráfico de bits en la placa base, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB, y viene insertado en la placa base?. Chipset. BIOS. Slots. Buses. ¿Como se llama el componente que es una memoria ROM, pero con la facultad de configurarse según las características particulares de cada máquina, siendo un programa instalado en un chip de la placa base, que se encarga del arranque y la configuración del ordenado?. Chipset. BIOS. Slots. Buses. Componentes de la placa base. Chipset. BIOS. Slots o ranuras de exposición. Memorias RAM y ROM. CPU. SAI. Backups. Sistema operativo. Firewall. Disipador y ventilador. ¿Cuál de las siguientes memorias del ordenador es de sólo lectura?. Memoria RAM. Memoria ROM. Memoria caché. Memoria CMOS. Indica con qué capacidad de almacenamiento total disponemos en un ordenador si éste cuenta con dos discos duros, uno con capacidad de 1 GB y otro de 1.024 KB: 10.241.024.102 bit. 1.025 MB. 0'5 TB. 2.048 MB. Ordena de menor a mayor según la capacidad de almacenamiento: Petabyte, Exabyte, Yottabyte, Zettabyte. Petabyte, Exabyte, Zettabyte, Yottabyte. Exabyte, PetaByte, Zettabyte, Yottabyte. Exabyte, Zettabyte, Yottabyte, PetaByte. Cuatro nibble, como unidad de información de un ordenador, equivalen a: 4 bits. 12 bits. 2 bytes. 16 bytes. La potencia de un microprocesador se mide en FLOPS, unidad que indica: El número de accesos a memoria que es capaz de realizar en un segundo. La frecuencia de la señal de reloj del microprocesador. El número de operaciones de coma flotante por segundo que puede realizar. El número de millones de instrucciones por segundo que puede procesar. 1 Saganbyte se corresponde con: 1024 Brontobytes. 1024 Yottabytes. 1024 Jotabytes. 1024 Geopbytes. ¿En que tipo de Vista de iconos veremos éstos en un formato y tamaño igual a Iconos medianos, el espacio que ocupa en la memoria del disco duro, además del tipo de archivo (p.e. JPEG)?. Mosaicos. Detalles. Contenido. Lista. ¿En que tipo de Vista de iconos veremos éstos en un formato y tamaño igual a Iconos medianos pero desplegados en lista, la fecha de modificación o captura, además del tamaño de archivo (p.e. 508 KB)?. Mosaicos. Detalles. Contenido. Lista. ¿Qué es la BIOS?. Sistema Básico de Entrada-salida. Basic Install Options Security. Sistema Inicial de Operación Básica. Operación Básica de Salida de Intranet. ¿En qué tipo de memoria se registra la BIOS?. En una memoria no volátil. En una memoria volátil. En una memoria de acceso aleatorio. En una memoria programable. La memoria CMOS: Es una memoria RAM de entre 64 y 256 bytes de capacidad. Es una memoria ROM de entre 64 y 256 bytes de capacidad. Es una memoria RAM de entre 64 y 255 bytes de capacidad. Es una memoria ROM de entre 64 y 255 bytes de capacidad. ¿Cómo se llama la memoria que conserva los datos de configuración del sistema aunque se apague la computadora?. RAM. CMOS. EPROM. ROM. ¿Cómo se llama la memoria en la que se apoya la BIOS, cargando y almacenando en ella los valores que necesita?. RAM. CMOS. EPROM. ROM. Señala la Correcta en relación a los Buses: a. Son espacios físicos que permiten el transporte de información y energía entre dos puntos de la computadora, transfiriendo datos entre sus componentes. b. Son cinco: bus de datos, bus de dirección, bus de seguimiento, bus de expansión y bus del sistema. c. Existen dos tipos de transferencia en los buses: de clase y estándar. d. Han existido buses de Primera, Segunda, Tercera y Cuarta generación. Buses: Bus de datos. Bus de control. Bus de expansión. Bus de dirección. Bus del sistema. Al software defectuoso se le llama: Malware. Spyware. Bug. Adware. Al software malicioso, maligno o dañino se le llama: Malware. Spyware. Bug. Adware. Al software publicitario se le llama: Malware. Spyware. Bug. Adware. ¿Que tipo de virus es un troyano?. Malware. Spyware. Adware. Bug. Señale cual de los siguientes no es uno de los principios en los que se basa la seguridad informática: Confidencialidad. Disponibilidad. Responsabilidad. Integridad. ¿Qué tipo de amenazas podemos encontrar en la seguridad informática?. Humanas, lógicas y físicas. Humanas, materiales y físicas. Materiales, físicas y lógicas. Materiales, lógicas y humanas. Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta: Hoax. Phising. Pharming. Spam. Los principales ataques a los qué están expuestos los sistemas informáticos se dividen en los siguientes grupos: Interrupción, Interceptación, Modificación, Suplantación o fabricación. Interrupción, Redirección, Modificación, Suplantación o fabricación. Interrupción, Interceptación, Modificación, Suspensión o fabricación. Interrupción, Redirección, Modificación, Suspensión o fabricación. ¿Qué es el Spoofing?. a. Es la acción por la que se suplanta la identidad de un usuario, red, equipo, falsificando su dirección IP, e-mail, entre otros. b. Es la interpretación y captación del tráfico que tiene una red, aplicando diferentes tipos de filtros. c. Es la acción por la que se puede añadir o borrar información en lugares remotos que no estén adecuadamente protegidos. d. Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Señale la FALSA en relación al Firmware: a. Es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. b. Es el software que tiene directa interacción con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las instrucciones externas. c. El programa BIOS de una computadora es un firmware. d. La mayoría de los teléfonos móviles no tienen una capacidad de firmware actualizable. ¿Qué es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo?. Virus informático. Gusano. Troyano. Hoax. ¿Qué es un malware que tiene la propiedad de duplicarse a sí mismo?. Virus informático. Gusano. Troyano. Hoax. |