Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEInformatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Informatica

Descripción:
UNIVERSIDAD

Autor:
AJI
(Otros tests del mismo autor)

Fecha de Creación:
19/06/2019

Categoría:
Informática

Número preguntas: 27
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El reloj de la CPU sirve para Saber la hora segun el huso horario del pais en el que este Para indicar a la memoria cuando queremos leer datos o instrucciones Para sincronizar las operaciones de la maquina Para conocer el tiempo de ejecución de cualquier programa.
La comunicacion de sistemas se hace principalmente por La necesidad de transmitir informacion de un lugar a otro lo mas rapido posible Porque los ordenadores se sienten solo Para atenuar el ruido del ordenador Para que las empresas consigan mas dinero.
Las siglas HTTP corresponden: En el protocolo que se utiliza en internet Significa HyperText Top Protocol Es la forma con la que localizamos direcciones de internet Ninguna de las anteriores.
Los sniffers son programas que: Olfatean la red en busca de información privilegiada Recaban información desde una red con el único objetivo de espiarla Localizan ordenadores con información importante Ninguna de las anteriores.
Las impresoras de impacto: Permiten rellenar impresos autocopiativos. Todas ellas usan papel especial. Son impresoras que dan baja calidad. Ninguna de las anteriores.
La unidad de control se encarga de: Controlar el flujo de E/S del ordenador. Controlar que el programa en ejecución hace lo que queremos que haga. Determinar la instrucción a ejecutar, decodificarla e interpretarla. Supervisar el contenido de los registros de la CPU.
Un disco duro tiene: Tantos cilindros como pistas hay en cada superficie. Tantos sectores como pistas hay en el disco. Tantos sectores como cilindros hay en el disco. Tantos sectores como superficies tiene el disco.
Cuál de los siguientes aspectos no se considera un elemento de ataque de naturaleza humana: Descuidos de los operarios. Bromas pesadas Accidentes naturales. Operarios insatisfechos.
Un BIT es: La unidad mínima utilizada para medir la información. El número de bytes necesarios para almacenar un carácter. Ocho bytes. Ninguna de las anteriores.
Los métodos de detección de errores sirven para Detectar que hay alguien al otro lado. Detectar errores en el emisor. Detectar fallos en la línea. Determinar si el mensaje ha llegado bien a su destino.
Un sistema operativo es: Un lenguaje de programación. Un código de representación de instrucciones Un programa gestor de complicación. Ninguna de las anteriores.
El protocolo de comunicación es: El conjunto de reglas que establecen la forma de acceso al ordenador. El conjunto de normas para comunicar dos ordenadores. Las normas escritas que describen la forma de conexión de los ordenadores. Ninguna de las anteriores.
Las redes LAN son: Red de área local. Redes de cobertura ancha. Logical área networks. Ninguna de las anteriores.
El método de acceso al cable por detección de colisión: Comprueba si hay datos en el canal antes de transmitir. Transmite y luego comprueba si los datos llegaron bien. Envía datos a un ordenador central que es el encargado de llevarlos a su destino. Ninguna de las anteriores.
Los baudios son: Una unidad de medida de transmisión de la información. Una unidad de medida que no se ha llegado a utilizar. La unidad más usada en los comienzos de la informática Ninguna de las anteriores.
Los dispositivos floptical son: Periféricos de entrada exclusivamente. Soportes de información magnéticos. Soportes de información ópticos. Soportes de información magneto-ópticos.
Las EEPROM: Son memorias rom que se borran por medio de corriente eléctrica. No son memorias. Son memorias ROM que jamás se borran. Son memorias ROM que se borran por medio de luz. .
Si la eficiencia de un código es igual a 1: En la transmisión de datos hay fallos. No tiene sentido hablar de una eficiencia igual a 1. El código está íntegramente aprovechado. No podemos diseñar procedimientos de detección de errores.
Los programas de ayuda al programador son parte de: El sistema operativo. Los programas de aplicación. Los lenguajes de programación. Los virus.
La memoria… RAM: memoria de lectura/escritura que no es volátil ROM: memoria de solo lectura que sirve para guardar procesos del ordenador RAM: memoria de solo lectura y contiene instrucciones y datos ROM: memoria de solo lectura, no volátil.
¿Qué componentes deben protegerse en un sistema? El ordenador, y sus periféricos. El Software. El Hardware, el Software y la información. Ninguna de las anteriores está completa.
¿A qué hacen referencia los problemas de seguridad basados en ingeniería social? Es una técnica que se utiliza para recabar información sobre el buen funcionamiento de un sistema. Es una técnica que se utiliza para obtener información de las personas, aprovechando su bondad, avaricia, etc y utilizando herramientas informáticas para ello. No tiene nada que ver con la informática. Ninguna de las anteriores.
La tomografía por emisión de positrones es una técnica: De imaginería no invasiva que muestra el metabolismo y el funcionamiento del organismo. De imaginería invasiva que usa radiofármacos. De imaginería no invasiva que se usa para obtener imágenes usando ultrasonidos. Ninguna de las anteriores.
Los baudios son: Una unidad de medida utilizada en los modems. Una unidad que corresponde exactamente con los bps. La unidad más usada en los comienzos de la informática. Ninguna de las anteriores.
El MS-DOS es: Un sistema operativo multiusuario y multiplataforma. Un sistema operativo multiusuario para PCs. Un sistema operativo potente, el cual usa diversas técnicas especiales. Todas las anteriores son falsas.
Los métodos de detección de errores sirven para: Detectar que hay alguien al otro lado. Detectar errores en el emisor. Detectar fallos en la línea. Determinar si el mensaje ha llegado bien a su destino. .
¿Cuál de las siguientes circunstancias no limita la expansión de las TICS? Problemas técnicos: Como incompatibilidad, falta de ancho de banda, etc. Barreras económicas: A pesar del progresivo abaratamiento de los equipos informáticos, su precio aún resulta prohibitivo para muchas familias. Barreras culturales: El uso del idioma inglés. Ninguna de las anteriores es correcta.
Denunciar test Consentimiento Condiciones de uso