option
Cuestiones
ayuda
daypo
buscar.php

OFIMATICA TEMA 1.3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
OFIMATICA TEMA 1.3

Descripción:
OFTIMATICA T 1

Fecha de Creación: 2026/01/27

Categoría: Otros

Número Preguntas: 25

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes tipos de software malicioso (malware) se replica a sí mismo, causando daños en ficheros y en el propio sistema operativo?. Virus. Troyanos. Adware. Gusanos (Worms).

Indique la respuesta incorrecta respecto al nibble. Es un semi-octeto. Es un semi-octeto. Es otra forma de denominar a un byte. Es otra forma de denominar a un byte.

¿Cuál de los siguientes no constituye un ejemplo de almacenamiento terciario: Disquete. Pendrive. Cinta. Registros.

¿Cuál de los siguientes no es un ejemplo de software de programación?. Microsoft Visual Studio. .NET. Eclipse. Redbeans.

En informática, una palabra o word es el término empleado para referirse a la unidad de datos que utiliza un procesador en particular para trabajar. ¿Cuál de las siguientes definiciones es correcta respecto a este concepto?: Como el sistema utilizado es el binario, se pueden crear 256 palabras (resultado de 28). 256 es el máximo de palabras que un ordenador puede procesar en cada operación. Los procesadores modernos suelen tener un tamaño de palabra de 8, 16, 24, 32 o 64 bits. Depende de la potencia de la máquina. Los ordenadores tipo PC suelen usar 32 o 128 bits, que es la arquitectura usada por Windows.

¿Cuál de los siguientes tipos de memoria no necesitan una corriente eléctrica para mantener su estado, es decir, no es volátil?. Caché. Registros. RAM. ROM.

Indique qué elemento contiene un múltiplo incorrecto de byte (el orden no es relevante): Kilobyte/Megabyte/Gigabyte. Terabyte/Petabyte/ExabytE. Zetabyte/Yottabyte/Broncobyte. Geopbyte/Saganbyte/Jotabyte.

¿Cuál de los siguientes tipos de malware se presenta como un software inofensivo o legítimo?. Troyano. Gusano. Adware. Botnets.

¿Cuál de los siguientes tipos de memoria necesitan una corriente eléctrica para mantener su estado, es decir, es volátil?. ROM. Memoria secundaria. Memoria terciaria. Registros.

¿Qué grupo contiene un sistema de almacenamiento que no es externo?. Memoria ROM / Discos magnéticos / Discos ópticos. Memoria flash / Discos magnéticos / Discos ópticos. Discos ópticos / Nube / Memoria flash. Nube / Discos magnéticos / Discos ópticos.

El término “almacenamiento virtual” se asocia normalmente al almacenamiento en: Un disco magnético. Un disco óptico. La nube. Memoria flash.

¿Cuál de los siguientes elementos del microprocesador realiza operaciones aritméticas y lógicas?. La FPU (Unidad de Coma Flotante). La ALU (Unidad Aritmético Lógica). El Registro de Instrucciones. La Unidad de Control.

¿Qué es el principio de menor privilegio (PoLP) en términos de seguridad informática?. Limitar el acceso a recursos de red únicamente a los usuarios autorizados. Utilizar contraseñas seguras para proteger el acceso a sistemas y aplicaciones. Establecer reglas de firewall para filtrar el tráfico de red no deseado. Otorgar a los usuarios y a las aplicaciones acceso solo a los datos y a las operaciones que necesitan para realizar su trabajo.

El escaneo que realiza rutinariamente el antivirus que tenemos instalado en el ordenador mientras realizamos otra tarea, es un proceso ------- del sistema operativo: De segundo plano. De primer plano. En serie. Rutinario.

Un Terabyte de memoria es igual a: 1024 bytes. 1.099.511.627.776 bytes. 1.048.576 bytes. 1.073.741.824 bytes.

¿Cuál de las siguientes no es un tipo de impresora?. De Matriz de Puntos. Virtual. De chorro de tinta. Láser.

Identifique el ítem que contiene un error: Ejemplos de sistemas operativos UNIX: AIX, AMIX, GNU/Linux... Ejemplos de sistemas operativos WINDOWS: Windows 2.0, Windows 8, Windows PX, Windows 10…. Ejemplos de sistemas operativos MAC: Mac OS 7, MAC OS 8, MAC OS 9. Ejemplos de sistemas operativos WINDOWS: Windows NT, Windows 2000, Windows 95, Windows 98….

¿Cuál de los siguientes tipos de malware es capaz de replicarse sin la intervención del usuario?. Gusano. Virus. Adware. Botnets.

El malware que toma por completo el control del dispositivo bloqueando o cifrando la información del usuario para, a continuación, pedir dinero a cambio de liberar o descifrar los ficheros del dispositivo, se denomina: Keylogger. Botnets. Ransomware. Troyano.

Las siglas SAI significan: Sistema de Alarma Intensiva y protege de la entrada de malware en el sistema. Sistema de Alimentación Intensiva y protege de la pérdida de datos. Sistema de Alimentación Ininterrumpida y es un sistema que protege de la pérdida de datos. Sistema de Alimentación Ininterrumpida Y es un sistema que protege de la pérdida de datos y de la entrada de malware.

El software cuya finalidad es mantener el ordenador limpio de software malicioso (malware), una vez que ha entrado en el ordenador, es: Un antivirus. Un firewall. El sistema operativo. Un módem.

El BSB, bus trasero (o Back Side Bus en inglés) es: Un tipo de memoria caché. Un tipo tarjeta gráfica. El bus que conecta el microprocesador con la memoria caché L2. El bus que comunica el microprocesador con el resto de componentes.

Indique cuál de las siguientes equivalencias es incorrecta. Kilobyte, 1 KB = 1024 Bytes = 210 Bytes. Terabyte, 1 TB = 1024 EB = 210 EB. Gigabyte, 1 GB = 1024 MB = 210 MB. Megabyte, 1 MB = 1024 KB = 210 KB.

El concepto “latencia” se refiere a: El tiempo que tarda el microprocesador en acceder a cada nivel de memoria. El tiempo invertido en escanear el sistema. Los ciclos por segundos del microprocesador. Ninguna de las anteriores es cierta.

Si las teclas no responden en un teclado o en un ratón: Comprobar resolución. Comprobar idioma de Windows. Comprobamos pilas o batería si es inalámbrico; volvemos a conectar si es USB. Comprobar tarjeta de vídeo.

Denunciar Test