option
Cuestiones
ayuda
daypo
buscar.php

Introduccion a la informatica UNED +25 2019 septiembre

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Introduccion a la informatica UNED +25 2019 septiembre

Descripción:
Introduccion a la informatica UNED +25 2019 septiembre

Fecha de Creación: 2024/02/11

Categoría: UNED

Número Preguntas: 20

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los datos en los discos magnéticos estan organizados. Por orden numérico. Por orden alfabético. En pistas y sectores. Por el tamaño de la información.

Los puertos paralelos. Se emplean para conectar varios dispositivos en paralelo. Son los puertos empleados en los USB. Emplean un bus de cables en paralelo. Suelen emplear únicamente dos hilos.

El bus AGP está especialmente diseñado para. Servir de bus de direcciones. Tarjetas de video. Conectar discos duros externos. Conectar todos los componentes de la computadora.

¿Cual NO es un dispositivo audiovisual?. Cámara digital. Micrófono. Reconocedor de voz. Sensor RFID.

¿Cual es la tecnología que utiliza ondas de radio 2,45 GHz y que forman una red al instante cuando dos o mas dispositivos se acercan entre ellos?. Wifi. Bluetooth. Infrarroja. Ninguna de las anteriores.

Con relación al sistema operativo, se puede decir que. Contiene a los componentes de hardware. Es siempre un componente de hardware. Repara los componentes de hardware. Gestiona los componentes de hardware.

La GUI de un sistema operativo. Solo permite interactuar por medio de texto. No permite copiar y pegar. Existe únicamente en Windows. Utiliza iconos y elementos gráficos.

Cual de las siguientes tareas NO es una función de seguridad del sistema operativo. Caballo de Troya. Cifrado de archivos. Autenticación de usuarios. Comprobación de permisos de acceso.

La evolución de los lenguajes de programación ha sido. Total hacia el lenguaje electrónico. Aproximación al lenguaje humano. Total hacia el lenguaje gráfico. Completamente hacia el lenguaje máquina.

Detallar las necesidades que tienen los usuarios de un sistema de software se realiza en la fase del ciclo de vida de. Análisis. Diseño. Codificación. Mantenimiento.

En una base de datos multiusuario. Cada usuario debe tener una sola tabla. Cada usuario tiene sus permisos de acceso y uso. Todos los usuarios deben definir sus propuas tablas. Todos los usuarios deben tener idénticos permisos.

SQL es un lenguaje. Declaratico. Relacionado. Relativo. Recurrente.

La sentencia SQL "create table producto (id_producti numeric(12,2), marca char(10))" define una tabla con. Dos campos iguales. Tres campos iguales. Dos campos distintos. Tres campos distintos.

Si en una hoja de cálculo, en la celda A1, se escribe un 3 y el la celda A2 se escribe =A1^4, entonces en A2 aparece. 81. 7. 12. Un mensaje de error.

En excel, si se escribe en una celda el código =aleatorio() este devuelve. Un mensaje de error. Una constante universal. Una letra aleatoria entre a y z. Un número aleatorio entre 0 y 1.

Hoy en día, los equipos se conectan a redes de ordenadores a través de. DNS. Tarjetas de red. Anillos. SCSI.

En la url https://www.ia.uned.es, el término ia es un. Subdominio. Dominio geográfico. Un dominio princial. Un marcador o ancla dentro de www.uned.es.

El parámetro que mide la frecuencia de fallo de la red, el tiempo de recuperación frente a un fallo y la robustex es. El rendimiento. La fiabilidad. La seguridad. La afabilidad.

El software de espionaje. Es el nombre que se da al correo electrónico no deseado. Es una forma de vandalismo informático. Se dedica a rastrear las actividades de un usuario sin su consentimiento. Obtiene las contraseñas mediante el uso de Ingeniería Social.

Una conexión web segura se caracteriza por. Pedir confirmación de todos los datos que solicite. Usar un cortafuegos. Usar el protocolo B2B. Usar el protocolo B2C.

Denunciar Test