option
Cuestiones
ayuda
daypo
buscar.php

Sistemas Practica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Sistemas Practica

Descripción:
Practica examen

Fecha de Creación: 2025/12/08

Categoría: Personal

Número Preguntas: 32

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. La informática se define como la ciencia que estudia: A. El tratamiento manual de la información por parte de los usuarios. B. El diseño de videojuegos y software de aplicación. C. El tratamiento automático de la información por medio de sistemas informáticos. Los elementos físicos y tangibles de un ordenador.

2. Según la Arquitectura de Von Neumann, los tres componentes funcionales principales de un ordenador son: A. Software, Hardware y Personal Humano. B. Unidad Central de Proceso (CPU), Memoria Principal y Sistemas de Entrada/Salida. C. Placa base, Disco Duro y Tarjeta Gráfica. D. Unidad de Control (UC), Unidad Aritmético-Lógica (ALU) y Almacenamiento Externo.

¿Cuál de las siguientes unidades de la CPU se encarga de realizar los cálculos matemáticos y lógicos?. A. Unidad de Control. B. Unidad Aritmético-Lógica (ALU). C. Bus de Control. D. Memoria Principal.

Una característica esencial de la Memoria Central (RAM) es que su contenido es: A. No volátil, manteniendo los datos al apagar el ordenador. B. Permanente y solo almacena el Sistema Operativo. C. Volátil, perdiéndose su contenido cuando el ordenador se apaga. D. Cifrado y solo accesible por el Microprocesador.

5. En la clasificación funcional de periféricos, un ejemplo de Unidad de Entrada/Salida es: A. El monitor. B. El teclado. C. La impresora. D. Una tarjeta de red inalámbrica.

6. El Software se compone de: A. Elementos físicos y tangibles como el procesador y la memoria RAM. B. Exclusivamente los programas que permiten al usuario interactuar. C. Programas, estructuras de datos y documentación asociada. D Solo el Sistema Operativo y los paquetes ofimáticos.

¿Cuál es el primer paso en la instalación correcta de una aplicación, antes de ejecutar el programa de instalación?. A. La configuración de la aplicación según las exigencias del usuario. La determinación de los requisitos mínimos de hardware y software. C. La elección del tipo de licencia de software a utilizar. La modificación del registro del sistema operativo.

8. Si un usuario experto desea incluir o eliminar elementos para optimizar recursos durante la instalación, ¿qué tipo de instalación debería elegir?. A. Instalación Básica. Instalación Automatica. Instalación Personalizada o Avanzada. Instalación de Propósito General.

Qué tipo de aplicación informática se utiliza para el desempeño de funciones no específicas, como la creación de documentos u hojas de cálculo?. A. Aplicación de Propósito Específico (ej. software de contabilidad). B. Aplicación Semilibre. . C. Aplicación de Propósito General (ej. suites ofimáticas). D. Aplicación de Dominio Público.

.En el contexto de las Licencias Software, el Software Propietario (No Libre) se caracteriza por: A. Otorgar al usuario el derecho de modificar y redistribuir el código fuente. Tener el código fuente disponible para su estudio y modificación. C. Prohibir o restringir la redistribución y modificación de la aplicación. Ser un software con copyleft.

Una Red Informática es un conjunto de dispositivos conectados con la finalidad de: Reducir la inversión inicial en hardware. B. Utilizar exclusivamente sistemas operativos libres. Compartir información y recursos. . Aumentar la seguridad de la información mediante cifrado.

Qué característica de las redes se refiere a la posibilidad de ampliar fácilmente sus prestaciones y conectarse con otras redes?. Conectividad. .Seguridad. Escalabilidad.

En un sistema de comunicación, el modo de transferencia Dúplex (Full Duplex) permite la comunicación. . En un solo sentido (del emisor al receptor). En ambos sentidos, pero alternando el papel de emisor/receptor. C. En ambos sentidos de forma simultánea. Exclusivamente a través de un canal cableado.

Una Red de Área Metropolitana (MAN) se caracteriza por: A. Estar limitada a un área muy pequeña, como un cuarto. Extenderse sobre un área geográfica extensa, como un país. Cubrir un área geográfica extensa, pero limitada, como una ciudad. Ser usada para la comunicación entre dispositivos cercanos a una persona (PAN).

¿Cuál es el tipo de red en la que uno o varios servidores dedican sus recursos a dar servicio al resto de ordenadores (clientes). A. Red de Igual a Igual (Peer-to-peer). B. Red Intranet. C. Red de Área Local (LAN). D. Red Cliente-Servidor.

¿Qué técnica de conmutación utilizada en redes WAN consiste en dividir el mensaje en unidades pequeñas, enviando cada una por separado de nodo en nodo?. Conmutación de Circuitos. Conmutación de Mensajes. Conmutación de Paquetes. Conmutación Simplex.

.Una dirección IP se representa comúnmente con cuatro números decimales separados por puntos, lo que corresponde. A. Los 8 bits que componen la dirección. B. Los 16 bits que componen la dirección. C. Los 64 bits que componen la dirección. D. Los cuatro octetos (32 bits) que componen la dirección.

En la estructura jerárquica de una dirección IP, la parte de ID de Host (Hostid) identifica: A. La red principal a la que pertenece el equipo. B. El equipo específico dentro de esa red. C. La máscara de subred aplicada. D. La dirección de broadcast.

El rango de direcciones IP de Clase B tiene un patrón de bits reservado de 10 en el primer octeto y utiliza por defecto la máscara: A. 255.0.0.0. B. 255.255.0.0. C. 255.255.255.0.

Qué valor de dirección IP identifica a la red misma y no puede ser asignado a un equipo, ya que todos los bits de la parte de Hostid están a cero?. A. Dirección de Broadcast. B. Dirección Privada (RFC 1918). C. Dirección de Red. . D. Dirección Loopback.

La dirección IP privada $172.16.0.0$ a $172.31 .255.255$ pertenece al rango reservado para uso local de la Clase: Clase A. Clase B. Clase C. Clase D.

La técnica de Subnetting (subredes) se implementa tomando bits prestados de: A. La Dirección de Broadcast. B. La parte de ID de Red (Netid). C. La parte de ID de Host (Hostid) de la máscara por defecto. D. La dirección de Loopback.

¿Cuál de las siguientes no es una de las versiones principales de Windows 7?. Ultimate. Professional. Home Premium. Enterprise Basic.

¿Cuál es el requisito mínimo de Memoria RAM para instalar Windows 7 de 64 bits?. 1 GB. 2 GB. 16 GB. 32 GB.

El proceso de instalación que se inicia desde el sistema operativo anterior y mantiene aplicaciones, configuraciones y ficheros del usuario se denomina: A. Instalación Limpia. Actualización. C. Configuración de Arranque Dual. Instalación sobre Máquina Virtual.

Si se desea instalar Windows 7 junto a otros sistemas operativos en particiones independientes ¿qué tipo de configuración se recomienda para evitar errores?. . Instalar los sistemas operativos de forma aleatoria. Instalar los sistemas operativos por orden de antigüedad (el más antiguo primero). Instalar siempre Windows 7 después de GNU/Linux.

¿Cuál es el propósito del proceso de Activación del Sistema de Windows 7?. A. Permitir la creación de la configuración de arranque dual. B. Verificar la compatibilidad del hardware con el sistema operativo. C. Comprobar que la copia instalada es original y legal, asociándola al hardware. D. Instalar los controladores de los dispositivos de red.

La herramienta administrativa de Windows que permite consultar información avanzada sobre el rendimiento de la CPU, memoria y disco duro es: A. Desfragmentador de Disco. B. Visor de Eventos. C. Monitor de Rendimiento. Programador de Tareas.

En el sistema de seguridad de Windows, el proceso de Autorización se utiliza para: A. Verificar la identidad del usuario (nombre/contraseña) al iniciar sesión. B. Asignar un SID (Security Identifier) único a cada usuario. C. Comprobar si un usuario autentificado tiene permiso para usar un recurso. D. Controlar las acciones que requieren privilegios de administrador (UAC).

¿Qué tipo de cuenta de usuario local de Windows posee privilegios limitados y no puede instalar/desinstalar software o hardware?. A. Cuenta Administrador. B. Cuenta Invitado. C. Cuenta Estándar. D. Cuenta de Servicio.

¿Qué componente del sistema de seguridad es un número de identificación único que Windows asigna a cada usuario y grupo?. A. ACL (Access Control List). B. UAC (Control de Cuentas de Usuario). C. Permiso Heredado. D. SID (Security Identifier).

Qué principio rige la prioridad de los permisos en Windows?. A. Los permisos concedidos tienen siempre prioridad sobre la denegación. B. El permiso heredado tiene la máxima prioridad. C. La denegación explícita de un permiso tiene la máxima prioridad. D. El permiso de cifrado (EFS) anula cualquier denegación.

Denunciar Test