INFORMATICA
|
|
Título del Test:
![]() INFORMATICA Descripción: algunas preguntas |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. Los dispositivos floptical son: a) Periféricos de entrada exclusivamente. b) Soportes de información magnéticos. c) Soportes de información ópticos. d) Soportes de información magneto-ópticos. 2. Las EEPROM: a) Son memorias rom que se borran por medio de corriente eléctrica. b) No son memorias. c) Son memorias ROM que jamás se borran. d) Son memorias ROM que se borran por medio de luz. 3. Si la eficiencia de un código es igual a 1. a) En la transmisión de datos hay fallos. b) No tiene sentido hablar de una eficiencia igual a 1. c) El código está íntegramente aprovechado. d) No podemos diseñar procedimientos de detección de errores. 4. Los programas de ayuda al programador son parte de. a) El sistema operativo. b) Los programas de aplicación. c) Los lenguajes de programación. d) Los virus. 5. La memoria. a) RAM: memoria de lectura/escritura que no es volátil. b) ROM: memoria de solo lectura que sirve para guardar procesos del ordenador. c) RAM: memoria de solo lectura y contiene instrucciones y datos. d) ROM: memoria de solo lectura, no volátil. 6. Las impresoras de impacto: a) Permiten rellenar impresos autocopiativos. b) Todas ellas usan papel especial. c) Son impresoras que dan baja calidad. d) Ninguna de las anteriores. 7. ¿Qué componentes deben protegerse en un sistema?. a) El ordenador, y sus periféricos. b) El Software. c) El Hardware, el Software y la información. d) Ninguna de las anteriores está completa. 8. ¿A qué hacen referencia los problemas de seguridad basados en ingeniería social?. a) Es una técnica que se utiliza para recabar información sobre el buen funcionamiento de un sistema. b) Es una técnica que se utiliza para obtener información de las personas, aprovechando su bondad, avaricia, etc y utilizando herramientas informáticas para ello. c) No tiene nada que ver con la informática. d) Ninguna de las anteriores. 9. La tomografía por emisión de positrones es una técnica: a) De imaginería no invasiva que muestra el metabolismo y el funcionamiento del organismo. b) De imaginería invasiva que usa radiofármacos. c) De imaginería no invasiva que se usa para obtener imágenes usando ultrasonidos. d) Ninguna de las anteriores. 10. Los baudios son. a) Una unidad de medida utilizada en los modems. b) Una unidad que corresponde exactamente con los bps. c) La unidad más usada en los comienzos de la informática. d) Ninguna de las anteriores. 11. El MS-DOS es. a) Un sistema operativo multiusuario y multiplataforma. b) Un sistema operativo multiusuario para PCs. c) Un sistema operativo potente, el cual usa diversas técnicas especiales. d) Todas las anteriores son falsas. 12. ¿Cuál de las siguientes circunstancias no limita la expansión de las TICS?. a) Problemas técnicos: Como incompatibilidad, falta de ancho de banda, etc. b) Barreras económicas: A pesar del progresivo abaratamiento de los equipos informáticos, su precio aún resulta prohibitivo para muchas familias. c) Barreras culturales: El uso del idioma inglés. d) Ninguna de las anteriores es correcta. 13. Los sniffers son programas que. a) Olfatean la red en busca de información privilegiada. b) Recaban información desde una red con el único objetivo de espiarla. c) Localizan ordenadores con información importante. d) Ninguna de las anteriores. 14. Los métodos de detección de errores sirven para: a) Detectar que hay alguien al otro lado. b) Detectar errores en el emisor. c) Detectar fallos en la línea. d) Determinar si el mensaje ha llegado bien a su destino. 15. ¿Qué es la informática. 16. Nombra los elementos básicos de la informática y explícalos brevemente: 17. ¿Qué es la información?. 18. ¿Qué es un bit? ¿Y un byte?. 19. ¿Qué es la descodificación?. 20. ¿Qué es la detección de errores y la corrección de errores?. 21. ¿Qué es ancho de banda? Pon un ejemplo. 22. Explica brevemente las partes de un sistema operativo: 23. Indica una clasificación de ordenadores y explica brevemente el uso de uno de los niveles especificados: 24. ¿Qué elemento provoca principalmente el cambio de época en la informática?. 25. Pasos en la transmisión de un mensaje. Poner un ejemplo. 26. ¿Qué es la resonancia magnética y en qué consiste?. 27. ¿Cuáles son las 3 características que tiene que tener un sistema seguro?. 28. Indicar al menos 4 tipos de efectos que pueden provocar los virus: 29. Impresoras: 30. ¿Para qué sirve el reloj en el ordenador?. 31. Partes que compone el software: 32. ¿Para qué sirve el método de paridad?. 33. Expón la similitud entre un hombre y un computador: 34. ¿Cuáles son las deficiencias en la transmisión de un mensaje? Explícalas brevemente. 35. Limitaciones de las TICS. 36. ¿Qué hacer ante una intrusión. 37. Diferencia entre editor de texto y procesador de texto. Pon ejemplos: 38. Diferencia entre firmware, shareware y freeware: 40. Relaciona: |




