Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEIntroduccion a la informatica UNED +25 2019 septiembre

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Introduccion a la informatica UNED +25 2019 septiembre

Descripción:
Introduccion a la informatica UNED +25 2019 septiembre

Autor:
LarryK
(Otros tests del mismo autor)

Fecha de Creación:
11/02/2024

Categoría:
UNED

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los datos en los discos magnéticos estan organizados Por orden numérico Por orden alfabético En pistas y sectores Por el tamaño de la información.
Los puertos paralelos Se emplean para conectar varios dispositivos en paralelo Son los puertos empleados en los USB Emplean un bus de cables en paralelo Suelen emplear únicamente dos hilos.
El bus AGP está especialmente diseñado para Servir de bus de direcciones Tarjetas de video Conectar discos duros externos Conectar todos los componentes de la computadora.
¿Cual NO es un dispositivo audiovisual? Cámara digital Micrófono Reconocedor de voz Sensor RFID.
¿Cual es la tecnología que utiliza ondas de radio 2,45 GHz y que forman una red al instante cuando dos o mas dispositivos se acercan entre ellos? Wifi Bluetooth Infrarroja Ninguna de las anteriores.
Con relación al sistema operativo, se puede decir que Contiene a los componentes de hardware Es siempre un componente de hardware Repara los componentes de hardware Gestiona los componentes de hardware.
La GUI de un sistema operativo Solo permite interactuar por medio de texto No permite copiar y pegar Existe únicamente en Windows Utiliza iconos y elementos gráficos.
Cual de las siguientes tareas NO es una función de seguridad del sistema operativo Caballo de Troya Cifrado de archivos Autenticación de usuarios Comprobación de permisos de acceso .
La evolución de los lenguajes de programación ha sido Total hacia el lenguaje electrónico Aproximación al lenguaje humano Total hacia el lenguaje gráfico Completamente hacia el lenguaje máquina.
Detallar las necesidades que tienen los usuarios de un sistema de software se realiza en la fase del ciclo de vida de Análisis Diseño Codificación Mantenimiento.
En una base de datos multiusuario Cada usuario debe tener una sola tabla Cada usuario tiene sus permisos de acceso y uso Todos los usuarios deben definir sus propuas tablas Todos los usuarios deben tener idénticos permisos.
SQL es un lenguaje Declaratico Relacionado Relativo Recurrente.
La sentencia SQL "create table producto (id_producti numeric(12,2), marca char(10))" define una tabla con Dos campos iguales Tres campos iguales Dos campos distintos Tres campos distintos.
Si en una hoja de cálculo, en la celda A1, se escribe un 3 y el la celda A2 se escribe =A1^4, entonces en A2 aparece 81 7 12 Un mensaje de error.
En excel, si se escribe en una celda el código =aleatorio() este devuelve Un mensaje de error Una constante universal Una letra aleatoria entre a y z Un número aleatorio entre 0 y 1.
Hoy en día, los equipos se conectan a redes de ordenadores a través de DNS Tarjetas de red Anillos SCSI.
En la url https://www.ia.uned.es, el término ia es un Subdominio Dominio geográfico Un dominio princial Un marcador o ancla dentro de www.uned.es.
El parámetro que mide la frecuencia de fallo de la red, el tiempo de recuperación frente a un fallo y la robustex es El rendimiento La fiabilidad La seguridad La afabilidad.
El software de espionaje Es el nombre que se da al correo electrónico no deseado Es una forma de vandalismo informático Se dedica a rastrear las actividades de un usuario sin su consentimiento Obtiene las contraseñas mediante el uso de Ingeniería Social.
Una conexión web segura se caracteriza por Pedir confirmación de todos los datos que solicite Usar un cortafuegos Usar el protocolo B2B Usar el protocolo B2C.
Denunciar test Consentimiento Condiciones de uso