Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEIntroduccion a la informatica UNED +25 2020

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Introduccion a la informatica UNED +25 2020

Descripción:
Introduccion a la informatica UNED +25 2020

Autor:
LarryK
(Otros tests del mismo autor)

Fecha de Creación:
10/02/2024

Categoría:
UNED

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los datos en los discos magnéticos están organizados por: Por orden numérico Por orden alfabético En pistas y sectores Por el tamaño de la información.
La Unidad Aritmético-Lógica (ALU) es: Un componente de la memoria que permite aumentar la velocidad de transferencia Un dispositivo de la CPU que controla todos los recursos de la computadora Un componente de la CPU que realiza cálculos matemáticos y operaciones lógicas Un dispositivo que permite el almacenaje de datos.
La fragmentación de un archivo es: La perdida parcial de información Una herramienta que acelera la lectura de la información del disco duro La ruptura física o total de un disco duro El almacenamiento en sectores no contiguos.
La resolución de un monitor viene dada por: La frecuencia de actualización de la pantalla El número de píxeles que puede desplegar en pantalla El tamaño del monitor El grosor del cable VGA.
Los dispositivos Bluetooth Utilizan en la conexión una frecuencia de onda que se encuentra en el espectro de infrarrojos Están protegidos de la interferencia externa porque cambian su frecuencia hasta 1600 veces por segundo Es quizás la mas antigua y está basada en rayos luminosos Cumplen con los estándares IEEE 802.11 relacionados con las instalaciones de redes de área local.
Con relación al sistema operativo, se puede decir que Contiene a los componentes hardware Es siempre un componente hardware Repara los componentes hardware Gestiona los componentes hardware.
Un sistema de archivos Organiza la memoria RAM consumida por cada proceso Gestiona las conexiones de red Organiza jerárquicamente la información en el disco Guarda todos los datos inmediatamente en le disco en cada operación.
¿Cual de las siguientes tareas NO es de mantenimiento del Sistema Operativo? Copia de seguridad Desfragmentación Reparación del sistema de archivos Gestión de semáforos.
La instrucción "1768" es una instrucción en Código ensamblador Código máquina C C++.
El compilador NO comprueba que La sintaxis del código fuente es correcta Los tipos de variables concuerdan Los identificadores no coincidan con palabras reservadas Los comentarios sean aclaratorios.
En una tabla de una base de datos, la ordenación de los registros Duplica el valor de los nuevos registros Genera campos nuevos Crea una tabla nueva ordenada Está prohibida.
SQL es un lenguaje Declarativo Relacionado Relativo Recurrente.
En las licencias Creative Commons, la atribución se denota por BY AT GPL CC.
Uno de los primeros programas de presentaciones fue Lotus 1-2-3 Harvard graphics PowerPoint Notepad++.
Si se codifica un vídeo con más kbps se tiene Más compresión Menos compresión Menor tamaño de archivo Menos calidad.
En relación al direccionamiento IP TCP/IP representa las direcciones MAC Hay múltiples direcciones IP que identifican cada máquina en una misma red Cada dirección IP está dividida en dos partes: Identificador de red e identificador de host La dirección IP representa las direcciones analógicas de red.
El conjunto de reglas y mensajes para la comunicación de datos entre dispositivos es Un organismo de estandarización Una forma correcta de comportarse por internet Un protocolo Una forma estándar para describir las tipologías de red.
El software que permite ver las páginas web se llama Navegador Procesador Buscador Firewall.
En JavaScript la sentencia d=Math.pow(b,2) significa que d se calcula como b2 b al cuadrado b+2 b*2.
El software de espionaje Es el nombre que se le da al correo electronico no deseado Es una forma de vandalismo informático Se dedica a rastrear las actividades de un usuario sin su consentimiento Obtiene contraseñas mediante el uso de la ingeniería social.
Denunciar test Consentimiento Condiciones de uso