Informatica industrial
![]() |
![]() |
![]() |
Título del Test:![]() Informatica industrial Descripción: Todas las preguntas |




Comentarios |
---|
NO HAY REGISTROS |
En los sistema monolíticos. El sistema operativo queda definido maduramente por divisiones en capas o niveles. El kernel se compone de varios módulos. Las funciones centrales son manejadas por el núcleo (kernel). No tienen una estructura definida. Los microordenadores y las computadoras personales aparecieron en... La segunda generación. La cuarta generación. La tercera generación. La quinta generación. ¿Cuál de los siguientes dispositivos caracteriza a los sistemas informáticos de tercera generación?. El microprocesador. El transistor. La válvula de vacío. El circuito integrado. La memoria ROM es. Un tipo de memoria de lectura y escritura. Una memoria no volátil. Ninguna de las anteriores. Un formato específico para la caché. ¿Cuál de las siguientes afirmaciones es cierta respecto a la Unidad Central de Proceso (CPU)?. La CPU equivale siempre al microprocesador. La CPU está formada necesariamente por múltiples microprocesadores. Ninguna de las afirmaciones es cierta. La CPU es la “memoria” del ordenador. Cuál de los siguientes NO es una característica de la CPU con una notable influencia en sus prestaciones. Velocidad ejecución de las instrucciones. Frecuencia de reloj. Ancho y velocidad del bus de direcciones. Las dimensiones del microprocesador. ¿Qué es la Arquitectura de von Neumann?. Un modelo funcional de los sistemas informáticos. Todos esos aspectos al mismo tiempo. Una técnica de construcción de ordenadores. Es la arquitectura de las máquinas actuales. ¿Qué es un biestable?. Un dispositivo quántico, capaz de adoptar dos estados diferentes de forma simultanea. Ninguna de las afirmaciones es cierta. Un dispositivo electrónico, capaz de adoptar dos estados diferentes. Un dispositivo electrónico de origen biológico. El sistema operativo se considera una máquina extendida porque. Proporciona una máquina virtual similar a la física. Proporciona una máquina virtual. Ofrece un conjunto de funcionalidades a partir de la máquina física. Sustituye a la máquina física. ¿Cuál de los siguientes NO es un mecanismos de direccionamiento empleado por la CPU para poder acceder a la memoria?. Implícito. Directo. Inmediato. Diferido. En esta generación aparecen los primeros computadores personales: Segunda. Tercera. Cuarta. Quinta. Agrupa en un solo chip varios transistores: Válvulas de vacío. Microprocesador. Circuitos integrados. Tarjetas perforadas. Sustituyó a las válvulas de vacío reduciendo el tamaño de los computadores y su consumo: Transistor. Circuitos integrados. Fusible. Microprocesador. ¿En qué generación se empean por primera vez lenguajes de programación de alto nivel no específicos de propósito general?. Primera. Segunda. Tercera. Cuarta. Gracias a esta tecnología se pueden integrar hasta 10.000 transistores en un circuito integrado: LSI. MMI. LMI. VSLI. Los componentes de la CPU son: UAL y registros. Registros y UC. Memoria y UAL. UC y UAL. Con el paso del tiempo, los microprocesadores integraron elementos como: Memoria caché. Unidad MMX. Coprocesador matemático. Todas son correctas. El componente del ordenador que se encarga de ejecutar las instrucciones es: La UC. La UAL. El contador del programa. El acumulador. La unidad de extensiones multimedia se identifica con las siglas: FPU. MMU. MMX. L1. El contador del programa…. Almacena los datos del programa. Almacena la dirección de la siguiente instrucción. Almacena la instrucción que se está ejecutando. Almacena microinstrucciones. ¿ Cuál de los siguientes NO es uno de los componentes básicos definidos en la Arquitectura de von Neumann?. La unidad de control (UC). La unidad aritmético-lógica (UAL). La unidad de gestión de memoria (MMU). La unidad de entrada-salida (E/S). Cual NO es una de las fases por las que pasan siempre las instrucciones-máquina residentes en la memoria: Carga, búsqueda o lectura (fetch). Multiplexación. Decodificación. Ejecución. El conjunto de instrucciones que se pueden ejecutar en un determinado sistema es lo que se conoce como: programa de instrucciones. microcódigo. juego de instrucciones. ninguna es correcta. La Arquitectura de von Neumann es…. un modelo funcional de los sistemas informáticos. una técnica de construcción de ordenadores. un esquema de diseño de sistemas informáticos. todos esos aspectos al mismo tiempo. Cuál de los siguientes NO es un mecanismos de direccionamiento empleado por la CPU para poder acceder a la memoria: Inmediato. Diferido. Directo. Implícito. En la arquitectura CISC…. se utiliza un grupo amplio de instrucciones complejas. las instrucciones máquina debe ser interpretadas por un microprograma. es más efectiva cuando la memoria principal es más lenta que la CPU. todas las afirmaciones son correctas. ¿Cuál de los siguientes NO es uno de los componentes básicos definidos en la Arquitectura de von Neumann?. La unidad de control (UC). La unidad de gestión de memoria (MMU). La unidad aritmético-lógica (UAL). La unidad de entrada-salida (E/S). ¿Qué generación de sistemas informáticos se caracteriza por la aparición de la interfaz gráfica de usuario o GUI?. La segunda generación. La tercera generación. La cuarta generación. La quinta generación. ¿Cómo se denomina la cantidad de información que la CPU es capaz de procesar simultáneamente en cada ciclo?. Frecuencia de reloj. Tamaño de instrucción. Longitud de palabra de datos. Índice de direccionamiento. La unidad de control: Es un circuito secuencial. Es un circuito combinacional. No tiene registros. No forma parte del procesador. La memoria RAM: Es de solo lectura. También se conoce como memoria principal. Es de solo escritura. También se conoce como memoria secundaria. El sistema operativo se considera una máquina extendida porque: Proporciona una máquina virtual. Proporciona una máquina virtual similar a la física. Ofrece un conjunto de funcionalidades a partir de la máquina física. Sustituye a la máquina física. Los datos que usan los programas para su ejecución se ubican en: Disco Duro. Unidad central de procesos. Memoria virtual. Memorial principal. Todo sistema informático debe disponer de dos elementos básicos: Un sistema físico o hardware y un sistema lógico o software. Un sistema físico o software y un sistema lógico o hardware. Un sistema físico o CPU y un sistema periférico. Una arquitectura funcional y un sistema físico o hardware. Los diseños actuales de un sistema operativo son: Monolíticos, micronúcleo, capas y módulos. Monolíticos, kernel, capas y módulos. Kernel, micronúcleo, capas y módulos. Kernel, micronúcleo, capas y micromódulos. En la jerarquía de los dispositivos de memoria que posición ocuparía la cache L1 o de primer nivel: El primero. El segundo. El cuarto. El último. La frecuencia de reloj de la CPU se mide en. hercios o sus múltiplos (MHz). bytes por segundo. segundos. ciclos o millones de ciclos. Respecto a la arquitectura CISC podemos decir que. Se utiliza un grupo amplio de instrucciones potentes y complejas. Hoy en día es completamente dominante en los sistemas informáticos. Surgió como alternativa a la arquitectura RISC. Para ejecutar una tarea, se necesitan más instrucciones que en la arquitectura RISC. Cuál de las siguientes no está entre las funciones fundamentales de los buses de entrada/salida. El procesamiento. La transferencia. El direccionamiento. La sincronización. ¿Cuál de las tecnologías empleada en la implementación de memoria secundaria utiliza semiconductores capaces de generar puertas lógicas NOR y NAND?. Tecnología Flash-USB. Tecnología Óptica. Tecnología Magneto Óptica. Tecnología magnética. El proceso por el cual una cierta información en forma de señales físicas se transporta entre dos o más puntos, se denomina: Transmisión. Mensaje. Comunicación. Envío. Entre dos equipos directamente conectados, el modo de transmisión en que solamente un equipo puede enviar información se llama: Simplex. Duplex. Half-Duplex. Semi-Duplex. El cableado backbone: Normalmente es vertical. Normalmente es horizontal. Es el que llega a cada terminal. Se conduce por falsos techos o suelos técnicos. ¿En qué nivel de los 7 del Modelo OSI reside principalmente la función de encaminamiento?. 3. Nivel de Transporte. Todos Encaminan. Nivel 5, de Sesión. ¿En qué nivel de los 7 del Modelo OSI se llevaría a cabo el cifrado de los datos intercambiados?. Nivel 5. Nivel 6. Nivel 4. Nivel 7. En la Arquitectura TCP/IP, ¿a qué capa corresponden los protocolos “Transmission Control Protocol” y “User Datagram Protocol”?. Transporte. Acceso a Red. Aplicación. Sesión. En la Arquitectura TCP/IP, El nivel de Internet es responsable del: Encaminamiento de paquetes. Control de flujo. Cifrado de la información. Presentación de la información. ¿Cuál es el conjunto de normas que especifican las Redes Locales Ethernet?. IEEE 802.3. 208.3. IEEE 802. El Modelo OSI. Las normas que especifican Ethernet cubren los niveles y subniveles…. El Subnivel MAC y el Nivel 1. El Nivel Físico. Subnivel de Control de Enlace Lógico, dentro del Nivel 2 y el Nivel Físico. 1, 2 y 3. En una tarjeta de red con dirección MAC: a6:b2:03:11:AA:00, ¿Cuáles son los octetos que identifican el fabricante de la tarjeta?. a6:b2:03. Ninguno ya que se trata de una dirección administrada localmente. download. Se trata de una dirección 'Multicast'. Cuando se conectan varios 'hubs' Ethernet entre si ... Todos los terminales pertenecen al mismo dominio de colisión. Las interconexiones entre 'hubs' deben ser 'cruzadas'. Todas las anteriores. Todos los terminales comparten el ancho de banda. En Ethernet, una trama puede acarrear un máximo de .... octetos de datos de usuario. 1.500. 4.095. Ninguna de las anteriores. No tiene límite fijo. En la Arquitectura TCP/IP, ¿A que capa corresponden los protocolos “Transmission Control Protocol” y “User Datagram Protocol”?. Transporte o Control de la Transmisión. Sesión. Aplicación. Acceso a Red. La norma IEEE 802.3 corresponde a ... Ethernet. Redes FDDI. Redes de área local Token Ring. Redes MAN de fibra óptica. ¿Cómo se conocen los mecanismos de regulación o control de acceso al medio?. Métodos MAC. Métodos de Origen. Métodos Bridge. Métodos de Receptor. En una tarjeta de red con dirección MAC: a8:b2:03:11:AA:00, ¿Cuáles son los octetos que identifican el fabricante de la tarjeta?. 08:b2:03. 08:. 11:AA:00. b2_03. ¿Cuál es el conector del par trenzado?. RJ-45. 568SC. RJ-11. BNC. En un sistema de Comunicación, ¿Cómo se llama el proceso por el cual una información se transporta físicamente entre dos puntos?. Transmisión. Emisor. Mensaje. Comunicación. Según el modelo arquitectónico de referencia OSI, de la ISO, el nivel que se encarga de la codificación de las señales es ... El Nivel 1. El Nivel de Sesión. El Nivel de Aplicación. El Nivel de Enlace. El conjunto de estándares IEEE 802. Todas las anteriores son correctas. Unifica el subnivel de Control Lógico de Enlace (LLC). Se refieren a varias tecnologías de redes LAN y MAN. Se aplica a los niveles 1 y 2 y parcialmente al nivel de Red. La topología en malla …. Es más resistente a los fallos en los cables que una topología en bus. Todas las anteriores son correctas. Es la mas utilizada en redes locales. Se utilizan siempre técnicas de difusión. Respecto a la arquitectura CISC podemos decir que: Se utiliza un grupo amplio de instrucciones potentes y complejas. Hoy en día es completamente dominante en los sistemas informáticos. Surgió como alternativa a la arquitectura RISC. Para ejecutar una tarea, se necesitan más instrucciones que en la arquitectura RISC. En Ethernet, se utiliza una secuencia de chequeo de errores de … octetos. 8. 1. 32. 4. La norma IEEE 802.3 cubren los niveles …. Subnivel de Control de Enlace Lógico, dentro del Nivel 2 y el Nivel Físico. El Nivel Físico. 1, 2 y 3. El subnivel MAC y el nivel 1. Según el modelo arquitectónico de referencia OSI, de la ISO, el nivel que típicamente se encarga de la fragmentación y reensamblado de los mensajes es …. El Nivel de Transporte. El Nivel de Red. El Nivel Físico. El Nivel de Sesión. ¿Cuántas entidades de Nivel 3 participan en la comunicación en total?. 2, los nodos de Red. 7, una por cada nivel OSI. 4. Ninguna. En Ethernet el modo de transmisión en el Nivel Físico se puede negociar automáticamente, de modo que ... Se utiliza full-duplex si ambos dispositivos tienen esta capacidad. Siempre se utiliza half-duplex. Siempre se usa full-duplex. Se utiliza half-duplex si ambos dispositivos tienen esta capacidad. Es recomendable utilizar un conmutador cuando: Es necesario aumentar el rendimiento de la red. Hay que interconectar dos redes locales con distintos protocolos. Hay que dar acceso a una WAN. Todas las anteriores. ¿Cómo se llama el modo de transmisión en que los dos equipos conectados a través de un enlace físico pueden enviar información, pero no simultáneamente?. half-duplex. simplex. dúplex. full-dúplex. En una Red Local con topología en de malla completa y 10 terminales, ¿Cuántos enlaces son necesarios ?. 45 enlaces. 20 enlaces. 100 enlaces. 10 enlaces. Si a es igual a true. a || b será true independientemente del valor de b. a != b será true independientemente del valor de b. a == b será true independientemente del valor de b. a && b será true independientemente del valor de b. Si a es igual a false. a && b será true independientemente del valor de b. a != b será true independientemente del valor de b. a == b será true independientemente del valor de b. a || b será true independientemente del valor de b. 2 < (3+1) tendrá valor. cierto. falso. 0. 1. int a=0; if (0+1) { a=2;} else {a=3;). Asignará a la variable a el valor 2. Asignará a la variable a el valor 3. Dejará a la variable a con valor 0. Dará error de compilación. int a=0; if (a) { a=2;} else {a=3;). Asignará a la variable a el valor 3. Dejará a la variable a con valor 0. Dará error de compilación. Asignará a la variable a el valor 2. Un algoritmo: Especifica una serie de pasos y operaciones. No puede expresarse de forma gráfica. Tiene que estar escrito en un lenguaje de bajo nivel. Tiene que estar escrito en un lenguaje de alto nivel. Un algoritmo para descomponer un número en factores primos: Puede estar expresado en pseudocódigo y, también, gráficamente. Puede expresarse sólo con pseudocógio por trabajar con valores numéricos. Tiene que estar necesariamente escrito en un lenguaje de alto nivel por su complejidad. Puede estar expresado en pseudocódigo y, también, gráficamente pero el resultado será distinto. Un IDE es: Un conjunto de herramientas para compilar, depurar y ejecutar programas. Un hardware para ejecutar programas. Un conversor de código máquina a código fuente. Un lenguaje de programación. Una sentencia de bifurcación en C: Puede incluir múltiples flujos de ejecución. No puede establecer un solo flujo de ejecución. Sólo puede establecer dos flujos de ejecución. Sólo puede incluir una condición lógica. Si encontramos un paralepípedo en una representación gráfica de un algoritmo: Todas las afirmaciones son correctas. Puede no incluir el valor de una variable. Puede representar una sentencia de salida. Puede representar una sentencia de entrada. En Programación Orientada a Objetos: Las clases definen la interfaz pública de los objetos. Dos objetos de una misma clase pueden diferentes atributos. Las clases definen atributos y los objetos definen métodos. Los atributos definen la interfaz pública de los objetos. En Programación estructurada: Se pueden utilizar rutinas. Se utiliza la sentencia GOTO. No se establece un orden de ejecución. Hay sentencias de salto. En Programación Orientada a Objetos: Dos objetos de una misma clase pueden tener valores diferentes para sus atributos. Dos objetos de una misma clase pueden tener diferentes atributos. Dos objetos de una misma clase pueden tener diferentes métodos. Dos objetos de una misma clase tienen siempre los mismos valores en sus atributos. Todo programa en C: Tiene que implementar una función main(). Tiene que incluir su propio archivo de cabecera. Tiene que incluir al menos una variable. Tiene que incluir al menos 2 funciones. La función void f(int a): No se puede invocar así: a= f(1) + b; donde a y b son variables de tipo int. Se puede invocar así f(1)=1;. Se puede invocar así: a= f(1) + b; donde a y b son variables de tipo int. Devuelve un valor entero. Las rutinas o subrutinas: Se introducen en la programación modular. Se introducen en la programación estructurada. Se han utilizado siempre en programación. Se introducen en la programación orientada a objetos. La siguiente expresión (3<5) || (var<2) donde var es una variable de tipo int con valor 1 tiene valor: cierto. 0. 1. falso. Un algoritmo: El resto de afirmaciones son falsas. No puede implementarse en un lenguaje de bajo nivel. No puede implementarse en un lenguaje de alto nivel. No puede escribirse en pseudocódigo. Si observamos la siguiente declaración int f(int a, char b): La expresión int c=f(1,'a')+f(2,'b'); es correcta. La expresión int c=f('a')+f('b'); es correcta. La función no devuelve datos. La expresión int c=f(1)+f(2); es correcta. El lenguaje C: Es un lenguaje de alto nivel. Ninguna de las otras opciones es correcta. Es un lenguaje de bajo nivel. Es un lenguaje fuertemente tipado. Un lenguaje de alto nivel. Es un lenguaje con términos comprensibles por los seres humanos. Es un lenguaje próximo a la arquitectura física que lo ejecuta. Es un lenguaje formado por ceros y unos. Es un lenguaje con pocos elementos. En lenguaje C, las funciones: Se definen con interfaz y cuerpo. Definen sólo una interfaz. Definen sólo el tipo de valor de vuelto. Se definen con cabecera e interfaz. El lenguaje Java: Se compila para varias arquitecturas virtuales. Se compila para cada arquitectura física. Se compila sólo para una arquitectura física especial. Se compila sólo para una arquitectura virtual especial. El código máquina. Es un lenguaje formado por ceros y unos. Es un lenguaje con términos comprensibles por los seres humanos. Es un lenguaje con pocos elementos. Es un lenguaje próximo a la arquitectura física que lo ejecuta. Si observamos la siguiente declaración void h(int a, int b): La expresión h(1, 2); es correcta. La expresión int c=h(1,2); es correcta. La expresión int c=h(1,2)+1; es correcta. La expresión int c=h(1,2)+h(1,2); es correcta. Si observamos la siguiente declaración void g(int a, char b): La función no devuelve datos. La expresión int c=g(1)+g(2); es correcta. La expresión int c=g(1,'a')+g(2,'b'); es correcta. La expresión int c=g('a')+g('b'); es correcta. El lenguaje Java: Es un lenguaje que no deja el control de los tipos de datos al usuario. Es un lenguaje débilmente tipado. Es un lenguaje sin tipos de datos. Es un lenguaje que deja el control de los tipos de datos al usuario. La siguiente expresión (3<5) && (var<2) donde var es una variable de tipo int con valor 1 tiene valor: falso. 1. cierto. 0. El lenguaje C: Es un lenguaje fuertemente tipado. Es un lenguaje de bajo nivel. Es un lenguaje de nivel medio. Es un lenguaje de alto nivel. El lenguaje Java: Se interpreta en una arquitectura virtual. No es un lenguaje compilado. No es un lenguaje interpretado. Es un lenguaje exclusivamente compilado. La siguiente expresión (3<5) && var donde var es una variable de tipo int con valor 1 tiene valor: 1. no tiene valor. cierto. falso. Si vemos esta definición c <- suma(num1, num2). num2 es un parámetro. num1 y num2 son la interfaz de la función. num1 es un resultado. c es un parámetro. La siguiente expresión (3<5) && var donde var es una variable de tipo int con valor 0 tiene valor: falso. cierto. 1. no tiene valor. Si observamos la siguiente declaración int i(int a, int b): La expresión i(1, 2)=2; es correcta. La expresión i(1, 2)=i(1, 2); es correcta. La expresión i(1, 2)==i(1, 2); es correcta. La expresión c=i(1, 2)+i(1, 2); es incorrecta. Un lenguaje de bajo nivel. Es un lenguaje próximo a la arquitectura física que lo ejecuta. Es un lenguaje con términos comprensibles por los seres humanos. Es un lenguaje con pocos elementos. Es un lenguaje formado por ceros y unos. El front-end es la parte del CMS que se nos presenta cuando accedemos a él mediante un navegador. TRUE. FALSE. El back-end de un CMS se encarga de disponer la presentación visual de sus elementos. TRUE. FALSE. Las plantillas permiten aplicar determinadas propiedades a un conjunto de páginas o elementos del CMS. TRUE. FALSE. En los CMS no se suele definir un perfil para los usuarios anónimos. TRUE. FALSE. Los blogs no suelen permitir a los visitantes dar sus propias opiniones. TRUE. FALSE. Las paginas wiki fomentan la edición colaborativa de contenidos. TRUE. FALSE. Existen diversos motores para desplegar un sitio wiki. TRUE. FALSE. Wikipedia es una especie de cuaderno de bitácora donde los usuarios pueden crear contenidos. TRUE. FALSE. Si utilizo una aplicación instalada en mi equipo: Nunca podré almacenar información en la nube. Ya no tendré que instalar nuevas versiones. Podré hacer que aproveche la capacidad de mi tarjeta gráfica. Nunca podré trabajar si no tengo conexión a Internet. El protocolo HTTP: Utiliza el puerto 443. Utiliza el puerto 80. Utiliza el puerto 22. No hace uso de ninguno de los puertos indicados en las otras opciones. El protocolo SFTP: Utiliza el puerto 443. Utiliza el puerto 80. Utiliza el puerto 22. No hace uso de ninguno de los puertos indicados en las otras opciones. El protocolo HTTPS: Utiliza el puerto 443. Utiliza el puerto 80. Utiliza el puerto 22. No hace uso de ninguno de los puertos indicados en las otras opciones. El término web: Hace referencia a la red de hiperenlaces. Hace referencia a los procesos servidores. Es un protocolo. Es un lenguaje de programación. Si accedo a una aplicación desde mi navegador: Nunca podré almacenar información en mi equipo. Tendré que instalar nuevas versiones. Nunca podré hacer que aproveche al 100% mi tarjeta gráfica. Nunca podré trabajar si no tengo conexión a Internet. El protocolo HTTPS: Es un protocolo que sólo involucra a servidores web. Sólo es seguro con ciertos navegadores. Utiliza el puerto 80. Hace que se cifre la información intercambiada. Puedes utilizar el protocolo SSH para: Acceder a un sitio web de forma segura. Navegar por cualquier página de forma segura. Impedir que tu navegador descargue contenido potencialmente peligroso. Ninguna de las las afirmaciones es correcta. La etiqueta < /p > : Indica el comienzo de un párrafo. Indica un encabezado de nivel 0. Indica texto normal. Indica el fin de un párrafo. La etiqueta < li > : Se utiliza sólo en listas ordenadas. Se utiliza sólo en listas desordenadas. Indica un elemento en listas ordenadas y desordenadas. Indica el inicio de la listas tanto ordenadas como desordenadas. El lenguaje XML: Requiere la validación de los documentos con un DTD. No utiliza etiquetas. No utiliza atributos. Es un lenguaje de programación. Que organización desarrolla los estándares web: WWW. WWW/HTTP. W3C. ISO. El lenguaje HTML: Se analiza e interpreta en el lado cliente. Se utiliza en los programas que ejecutan los servidores. Es un lenguaje de programación. Se analiza e interpreta en el lado servidor. Para crear una página web: Sólo hace falta un editor de texto plano. Se precisa conexión a Internet. Es necesario disponer de un servidor web. Sólo hace falta un navegador. El protocolo SSH: Permite abrir sesiones de terminal seguras. Es un protocolo no seguro. Se utiliza en los sitios web para establecer sesiones seguras. Permite abrir sesiones de terminal remotas. El protocolo HTTP: Hace uso del puerto 80. Hace uso del puerto 22. Hace uso del puerto 21. Hace uso del puerto 443. El protocolo FTP: Hace uso del puerto 21. Hace uso del puerto 80. Hace uso del puerto 443. Hace uso del puerto 22. El protocolo SFTP: Es un protocolo seguro. Es un protocolo no seguro. Permite a un navegador solicitar archivos de forma segura desde una página web. Permite a un navegador solicitar elementos indicados en una página web. Un lenguaje de marcas: Indica al navegador como presentar la información. Tiene que se compilado para que los navegadores lo interpretan. Utiliza sentencias de control para presentar la información. Varía según el navegador que lo utiliza. Los hiperenlaces de un documento web: El resto de afirmaciones son falsas. Sólo pueden enlazar a documentos almacenados en el mismo sistema. Sólo pueden enlazar a un documento externo. Sólo pueden enlazar a otra sección del mismo documento. El protocolo HTTP: Permite a un navegador solicitar elementos indicados en una página web. Permite a un navegador solicitar archivos de forma segura desde una página web. Es un protocolo seguro. Es un protocolo que determina la estructura de las páginas web. La etiqueta <ol> de HTML. Permite insertar una enumeración. Permite insertar una imagen. Permite insertar un encabezado. Permite insertar una tabla. El protocolo FTP: Es un protocolo no seguro. Permite a un navegador solicitar elementos indicados en una página web. Es un protocolo seguro. Permite a un cliente cifrar archivos antes de subirlos a un servidor. El protocolo SFTP: Hace uso del puerto 22. Hace uso del puerto 80. Hace uso del puerto 443. Hace uso del puerto 21. El protocolo HTTPS: Hace uso del puerto 443. Hace uso del puerto 80. Hace uso del puerto 21. Hace uso del puerto 22. El atributo align. Tiene que ir dentro de una etiqueta de inicio. Tiene que ir dentro de una etiqueta de cierre. Tiene que ir precedido de una /. Sólo se puede usar en párrafos y encabezados. El protocolo HTTPS: Permite a un navegador solicitar archivos de forma segura desde una página web. Utiliza SSH para realizar las conexiones. Utiliza SFTP. Es un protocolo que determina la estructura de las páginas web. La etiqueta <ul> de HTML. Permite insertar un lista con viñetas. Permite insertar una lista ordenada. Permite insertar una lista de párrafos. Permite insertar una enumeración. El protocolo SSH: Hace uso del puerto 22. Hace uso del puerto 21. Hace uso del puerto 80. Hace uso del puerto 443. Esta línea de un archivo HTML <p align=center>align centar </p>. Es correcta. Es incorrecta porque tiene el símbolo =. Es incorrecta porque no se puede usar el símbolo align dos veces. Es incorrecta porque center no es un valor válido en una etiqueta <p>. |