SISTEMAS INFORMATICOS
![]() |
![]() |
![]() |
Título del Test:![]() SISTEMAS INFORMATICOS Descripción: EXAMEN PRUEBA |




Comentarios |
---|
NO HAY REGISTROS |
El chipset está compuesto por el NorthBridge y el SouthBridge, ambos dos se unen a través de un bus denominado ... Host bus. low pin count. Hub link. Bus Bridge. Una de las averías más frecuentes es causada por el fallo del material. Se considera que se ha producido un fallo en el material cuando, trabajando en condiciones adecuadas una determinada pieza queda imposibilitada para prestar su servicio. Escribe las tres causas que pueden originar estos fallos: Para convertir de un sistema de numeración a otro, que se utilizará? Seleccione una: Depende de cada sistema. Habrá que convertir siempre a binario. El teorema fundamental de la numeración. Elige la afirmación incorrecta. Seleccione una: La BIOS es un conjunto de rutinas básicas que permiten la entrada y salida al sistema. La BIOS tiene un papel importante justo antes de que el S.O tome el control del equipo. La BIOS se implementa sobre una memoria EEPROM de solo lectura. ¿Cuál de los siguientes niveles de memoria tiene mayor capacidad? Seleccione una: L4. L3. L1. L2. ¿ Cuál de las siguientes memorias es más rápida? Seleccione una: Memoria secundaria. Memoria de registros. Memoria RAM. Memoria extraíble. Indica cuáles de las siguientes herramientas se consideran que tienen carácter colaborativo: Seleccione una o más de una: Google Docs. Skype/Videoconferencia. Este Moodle desde el que estás haciendo el examen. Blogs. Wikis. La cantidad de datos que se pueden enviar por unidad de tiempo en o desde un microprocesador se denomina Seleccione una: Ancho de banda. Tasa de transferencia. Todas las otras respuestas son correctas. Velocidad de reloj. Desde la máxima simplificación, el procesamiento de una instrucción se divide en dos fases, que son: Existen varios tipos de direccionamiento del procesador respecto de la búsqueda de los datos Selecciona la respuesta incorrecta Seleccione una: directo. retardado. inmediato. indirecto. relativo. Las tarjetas gráficas del ordenador se conectan a la placa base a través de qué buses?. En cualquier sistema informático la información se representa por 1 ó 0. Esto es lo que se denomina bit. La cantidad representada por 8 bits, se asocia a ...? . Elige la respuesta que más se ajusta al enunciado Seleccione una: El octeto. La palabra. El byte. Todas las respuestas son correctas. Los discos duros modernos tienen incorporada una utilidad para cuidar de si mismos y notificar si se produce algún error. Esta tecnología es conocida como .. El avance de los microprocesadores ha hecho que se rediseñe el chipset. El puente norte desaparece, la mayoría de las funciones pasan al microprocesador y se crea el chip que sustituye al puente sur llamado: Asocia a cada tipo de memoria el número de contactos del zócalo. DDR4. DDR3. DDR2. DDR. Atendiendo a la definición de Sistema Informático. Elige la afirmación o afirmaciones correctas Seleccione una o más de una: Un sistema informático (SI) es cualquier dispositivo hardware o software capaz de ejecutar una aplicación informática. Un sistema informático (SI) nos permite almacenar y procesar información. Está formado por el hardware y el software que relacionan entre ellos manejados por el usuario. Un sistema informático (SI) sirve para instalar el sistema operativo y las aplicaciones informáticas. Se define sistema informático (SI) como el conjunto de elementos físicos o hardware que son necesarios para la explotación de aplicaciones informáticas. ¿Cómo se llama el elemento que se utiliza para puentear contactos en la cabecera de la placa base? Seleccione una: Todas las respuestas son correctas. Jumper. Switch. Puente. Registros de control y estado. Son los que intervienen en la ejecución de las instrucciones. De los siguientes hay uno que no es de este tipo de registros. Seleccione una: Registro de datos. Registro de dirección de memoria. Registro de instrucción. Contador de programa. Indica cuáles afirmaciones son ciertas: Seleccione una o más de una: Entre las herramientas ofimáticas se encuentran: procesadores de texto, hojas de cálculo y gestores de bases de datos. La mensajería instantánea sólo permite el envío de texto entre usuarios. Una Wiki sólo puede ser editada por el Administrador Global del sitio. Las herramientas para el diseño de presentaciones no se consideran ofimáticas, son una categoría especial aparte. Los weblogs desaparecieron de forma definitiva a primeros de los años 2000. Necesitamos aumentar la capacidad de almacenamiento en nuestro servidor por lo que decidimos crear una RAID, bajo los siguientes parámetros: Necesitamos poder reconstruir los datos en tiempo real. ¿Qué RAID debemos crear? Seleccione una: RAID 3. RAID 0. RAID 4. RAID 1. ¿Cómo se llama, en el arranque del ordenador, al chequeo de la tarjeta de vídeo, de la RAM y otros dispositivos esenciales? Seleccione una: power on self test. primary off simple testing. power on service test. priority on service tools. Queremos convertir el número 41565 decimal a hexadecimal, que obtendríamos Seleccione una: A25D. No se puede convertir. D25A. 102513. ¿Cuántos contactos tiene el zócalo SO-DIMM para memoria DDR3? Seleccione una: 204 contactos. 240 contactos. 72 contactos. 184 contactos. El código ASCII extendido utiliza los siguientes número de bits Seleccione una: 64 bits. 32 bits. 16 bits. 8 bits. Un bus de expansión PCI 4.0 x 16 trabaja a una velocidad de Seleccione una: 8 GB/s. 16 GB/s. 32 GB/s. 64 GB/s. Elige la afirmación que es incorrecta de todas las siguientes: Seleccione una: La función de la unidad de control es la búsqueda de instrucciones almacenadas en la memoria. En los registros de la unidad central de proceso es donde están los datos almacenados. La unidad central de proceso ejecuta las instrucciones de los programas almacenados en la memoria. Los registros almacenan un número de bits, igual al tamaño de la palabra de la unidad central de proceso. ¿Qué afirmación sobre la BIOS es correcta? Seleccione una: La BIOS ofrece funciones de monitorización del procesador, placa base y otros periféricos como impresoras. El software del BIOS es almacenado en un circuito integrado de memoria RAM en la placa base. Su propósito fundamental es iniciar y probar el hardware del sistema y cargar un gestor de arranque o un sistema operativo desde un dispositivo de almacenamiento. Todas las respuestas son correctas. . ¿ Cuál es el sistema de codificación que se emplea para representar cifras numéricas muy grandes. Seleccione una: Octal. Sexagesimal. Hexadecimal. Decimal. Binario. La parte del periférico que gestiona el intercambio de información con la CPU se denomina Seleccione una: Controlador. Conector. Interfaz. Ninguna de las otras respuestas es correcta. ¿Cuál de las siguientes características NO se define en el factor de forma de una placa base? Seleccione una: La forma. Las dimensiones. El material. Las conexiones eléctricas. La nueva solución DualBios ha sido propuesta por .. Seleccione una: Microsoft. Ninguna de las otras respuestas es correcta. Intel y AMD. Asus. Vamos a instalar dos máquinas virtuales: una; necesita 233Mhz; otra, 533Mhz. Aplicando la fórmula PROCESADORMÍNIMA=FRECUENCIAMÁXIMAREQUERIDA. ¿Indica cuál sería la velocidad necesaria del procesador de nuestro ordenador? Seleccione una: 533Mhz. 766Mhz. 300Mhz. 233Mhz. ¿Cuál de los siguientes gestores de arranque es utilizado por los sistemas operativos windows de escritorio? Seleccione una: AUTOARRANQUE. LILLO. GRUB. NTLDR. Hay que realizar diferentes verificaciones o pasos antes de instalar un software nuevo en nuestro ordenador. Marca las opciones que consideres correctas para realizar este proceso: Seleccione una o más de una: No es necesario verificar el Sistema Operativo destino y el software a instalar. Es necesario verificar que el software sea original. Verificación de los recursos hardware del sistema. Verificación de la compatibilidad con software instalado en el sistema. A veces es necesario registrar el nuevo software en la empresa propietaria o creadora del mismo. Indica cuáles de las siguientes afirmaciones son correctas: Seleccione una o más de una: Entre los derechos del usuario existe el de autodestrucción del equipo. Si un usuario tiene incluido en su perfil el privilegio de cambiar la hora del sistema puede cambiar la hora del sistema e instalar relojes o sistemas de medida del tiempo del tipo Plug and Play. Sólo se recomienda el uso de carpetas compartidas si el usuario conoce el riesgo que implica el hacerlo. Una unidad extraíble USB puede usarse como alternativa, siempre dependiendo del tipo de información a compartir. De forma general consideramos que son lo mismo los permisos, derechos y privilegios de usuario. En el SO Windows existen los derechos de conexión y los privilegios de usuario. En la planificación de procesos Round Robin, un proceso sale del procesador... Seleccione una: ...cuando se agota su Quantum o termina. ..cuando llega otro proceso más prioritario. ...cuando lo decide el planificador aleatoriamente. ...cuando llega otro proceso más corto. Selecciona la afirmación que es incorrecta. En el explorador de Windows activa y desactiva las opciones de carpeta necesarias para que: Seleccione una: Se muestren las extensiones de archivo para tipos de archivo conocido. Se muestren siempre las miniaturas, nunca los iconos. Se muestren los archivos protegidos del Sistema Operativo. Se muestren todos los archivos y carpetas ocultos. ¿Desde el SO Windows es posible realizar una monitorización básica del tráfico de red del equipo? Seleccione una: Sí, pero sólo el uso y la velocidad de acceso a la red. Sólo se monitoriza el uso correcto e incorrecto de los parámetros de acceso a LAN, pero no a WAN. Sí, pero sólo monitoriza la gestión de usuarios y virus del sistema. Es siempre necesario disponer de un software externo para estas operaciones, por ejemplo MONITORIX. ¿Cuál es la Shell (interprete de comandos) que se suele utilizar en Linux cuando abrimos un terminal? Respuesta: Sistemas de archivos típicos de GNU/Linux son el ext2 (en desuso), ext3 y ext4. Escribe al menos dos (diferentes), que se puedan montar y sean compatibles con Windows: Indica cuáles de las siguientes opciones tienen que ver con apagar o reiniciar un sistema Linux: Seleccione una o más de una: reboot. shutdown -c. clock -w. shutdown -r now. El comando locate hace uso de una base de datos que tradicionalmente se actualiza una vez por día (normalmente a medianoche). Esta base de datos contiene una lista de todos los archivos que estaban en el sistema cuando la base de datos fue actualizada por última vez. Como resultado, los archivos que creaste hoy normalmente no los vas a poder buscar con el comando locate. Si tienes acceso al sistema como usuario root (con la cuenta del administrador de sistema), puedes actualizar manualmente este archivo ejecutando el comando Respuesta: El comando ls vale para.... Seleccione una: Ver el contenido del directorio /home/ls. Con este comando accedemos a diferentes archivos, pero sólo de Linux y no de UNIX. Este comando no funciona sin el modificador -h. Podemos ver (listar) los archivos de un directorio. En Linux puedes utilizar globbing (comodines) en archivos para limitar los archivos o directorios. Cuáles de los siguientes son correctos: Seleccione una o más de una: - ( ). [ ] ?. ? { }. \ *. ? *. Indica cuáles de los usos del comando man son correctos: Seleccione una: man man. man -c woman. Todos los usos mostrados son incorrectos. man -k. Indica cuáles enunciados son verdaderos: Seleccione una o más de una: /reboot: directorio que contiene los ficheros necesarios para el arranque del sistema. /dev: directorio que almacena ficheros de dispositivos. /etc: este directorio contiene los ficheros de configuración del sistema. /bin y /usr/bin: estos directorios contienen la mayoríade los ficheros ejecutables y los comandos más comunes del sistema. Indica el comando que se ha utilizado para obtener esta respuesta en la consola de nuestro ordenador: mié may 8 21:00:00 CEST 2019 Seleccione una: clock. clock-date. date. date -c. Con el comando.... apt-get update ...se realiza la siguiente acción: Seleccione una: Se actualizan los paquetes que tenemos instalados. Este comando hace lo mismo que apt upgrade. En esencia es igual que el comado yum install package_name en la distribución Fedora. Se actualiza el sistema con nuevos paquetes, si existen. Indica cuáles de las siguientes opciones tienen que ver con apagar o reiniciar un sistema Linux: Seleccione una o más de una: reboot. shutdown -c !Bien¡ Cancela un apagado planificado del sistema. clock -w. shutdown -r now. Con el comando id juanito... Seleccione una o más de una: ...muestra el uid, gid y grupos secundarios a los que pertenece "juanito". ...no existe ese id nunca, los id's son siempre entes que se escriben en mayúscula. Todas las respuestas valen. ...puedo consultar la información de la cuenta de "juanito". ..si añado el sufijo -del borro la cuenta indicada. iddel juanito. ¿Cuántas subredes se pueden obtener de la dirección de red 10.0.0.0/11? Seleccione una: 16. 8. 4. 128. Selecciona las afirmaciones correctas respecto al servicio DNS de entre las que se presentan Seleccione una o más de una: Un DNS es un servicio necesario, ya que un sitio de internet puede cambiar su nombre, pero no suele cambiar su IP, si cada vez que cambia su nombre, se tuviese que volver a aprender el nuevo, sería imposible aprenderse todos. En un DNS. En un sistema jerárquico, la jerarquía es como un árbol invertido con la raíz en la parte superior y las ramas por debajo. DNS utiliza nombres de domino para formar la jerarquía. Un sistema de estructuración plano de datos en un servidor DNS permite varios nombres de domino iguales. Los MIME-types son identificadores estándar de los contenidos de internet, se usan para que los navegadores o clientes de correo puedan identificar el tipo de contenido que están recibiendo. ¿Cuál de los siguientes no es un MIME-types? Seleccione una: mediafont/JPEG. application/json. image/png. text/html. Un cable cruzado se utiliza para conectar ... Seleccione una: Un router con un PC. Un router con un router. Un router con un Hub. Un router con un Switch. ¿Cuál es el organismo responsable de las especificaciones de redes de área local? Seleccione una: IEEE. ANSI. TIA. ISO. Indica cuáles afirmaciones son verdaderas... Seleccione una o más de una: La IP 128.0.0.0 es la primera IP disponible de la CLASE A. Es la primera disponible de la Clase B. La IP 192.0.0.0 pertenece a la CLASE D. La IP 247.0.0.10 pertenece a la CLASE D. A la CLASE A pertenece el rango de direcciones IP desde 1.0.0.0 hasta 127.256.256.256. Al disponer de un servidor DHCP... Seleccione una: Los servidores DHCP valen para obtener casi todos los tipos de IP's de forma automática, tanto IPv6 como IPv8, pero no valen para las nuevas IPv10. Sólo si la IP es del tipo IPv6. ..puedo obtener una dirección IP de forma automática. Sólo si la IP es IPv4. El servicio HTTP utiliza una serie de métodos para realizar las peticiones. Asocia cada método a su definición. Retorna la información (en forma de entidad) asociada al recurso identificado con la URI solicitada. Éste método es usado para que la entidad enviada como parte del request sea guardada bajo la URI solicitada. Si la entidad se refiere a un recurso ya existente, se procesa como una entidad actualizada. Este método indica al servidor que el recurso identificado con la URI solicitada debe ser eliminado. Éste método es usado para que el servidor acepte la entidad enviada como parte de la petición, como un nuevo elemento del recurso asociado a la URI solicitada. Selecciona las afirmaciones correctas de entre las siguientes dadas Seleccione una o más de una: DHCP asigna una dirección IP a un host por un período de tiempo ilimitado (o hasta que el cliente solicite que no desea usar la dirección). DHCP asigna una dirección IP a un host por un período de tiempo limitado (o hasta que el cliente explícitamente renuncia a la dirección). DHCP asigna una dirección IP a un host por un período de tiempo limitado siempre que el cliente esté configurado para solicitar su dirección IP. DHCP asigna cuatro direcciones IP por un período de tiempo limitado (o hasta que el cliente explícitamente renuncia a la dirección). Entre los diferentes tipos de virus informáticos podemos encontrar.... Seleccione una: RegCleaner y CHKDISK. Troyanos y Spyware. Spyware, Mediachecker y Walking Dead. Troyanos, Espartanos y Zombies. ndica cuáles de las siguientes afirmaciones son correctas: Seleccione una o más de una: En el SO Windows existen los derechos de conexión y los privilegios de usuario. De forma general consideramos que son lo mismo los permisos, derechos y privilegios de usuario. Sólo se recomienda el uso de carpetas compartidas si el usuario conoce el riesgo que implica el hacerlo. Una unidad extraíble USB puede usarse como alternativa, siempre dependiendo del tipo de información a compartir. Si un usuario tiene incluido en su perfil el privilegio de cambiar la hora del sistema puede cambiar la hora del sistema e instalar relojes o sistemas de medida del tiempo del tipo Plug and Play. ¿Cuántos Host existen como máximo por red y CLASE Marca las opciones que consideres correctas... Seleccione una o más de una: CLASE E: 16.777.214 Hosts por Red. CLASE C: 2.097.152 Hosts por Red. CLASE B: 65.534 Hosts por Red. CLASE C: 254 Hosts por Red. ¿Cuál de las siguientes redes tiene un mayor radio de acción? Seleccione una: PAN. LAN. MAN. cualquiera de ellas, en función del número de equipos. ¿Cuál de los siguientes cables deberíamos utilizar para cablear una red Gigabit Ethernet? Seleccione una: Cable CAT 4. Cable CAT 5. Cable CAT 5e. Ninguna de las otras respuestas es correcta. Indica cuáles de las siguientes afirmaciones son verdaderas: Seleccione una o más de una: Supernetting es el proceso inverso a VLSM. La expresión /11 detrás de una dirección IP indica que tenemos 11 bits de hosts disponibles. La técnica VLSM permite aprovechar mejor el número de direcciones IP disponibles, pero presenta como inconveniente que sólo puede ser usada en las CLASES D y E. La CLASE E se utiliza únicamente de forma Experimental. ¿Qué topología utiliza normalmente el cable coaxial? Seleccione una: Ninguna de las otras respuestas es correcta. Bus. Árbol. Estrella. Malla. Señala las diferencias y semejanzas reales que existen entre IPv4 e IPv6, marca los enunciados que consideres correctos. Seleccione una o más de una: Las direcciones IPv6 tienen 128 bits de longitud, en contraposición a IPv4 que son de 4 bytes. En una dirección IPv6 válida se pueden comprimir los grupos de cuatro dígitos si éste es nulo, es decir toma el valor "0000". Las direcciones IPv6 se escriben como ocho grupos de cuatro dígitos hexadecimales. Tanto IPv4 como IPv6 son protocolos de Internet. Las principales ventajas de una red inalámbrica son: Seleccione una o más de una: La movilidad de los equipos que se pueden conectar. NO tiene ventajas, ya que se tarda más en implementar una red WLAN que una convencional. Las redes inalámbricas suelen ser de escaso uso, debido a su alto coste y difícil mantenimiento. El ahorro en cables y la flexibilidad de instalación que proporciona. Selecciona la respuesta que NO corresponde a un componente de un cableado estructurado Seleccione una: Área de trabajo. Cableado de enlace. Backbone de campus. Cableado vertical. Cableado horizontal. |