option
Cuestiones
ayuda
daypo
buscar.php

T10- Nociones básicas de informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
T10- Nociones básicas de informática

Descripción:
Terapia Ocupacional Sergas

Fecha de Creación: 2026/01/21

Categoría: Oposiciones

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la función principal del bus de control en una placa base?. Transportar direcciones de memoria al procesador, de forma unidireccional. Transferir instrucciones entre el procesador y los periféricos, de forma bidireccional. Transportar órdenes y señales de sincronización entre el procesador y el hardware. Llevar los datos almacenados en la memoria ROM hacia el procesador.

En una red de topología en anillo, si una conexión se rompe. La red sigue operativa gracias a los nodos redundantes. Sólo los nodos posteriores al fallo pierden la conectividad. El mensaje se redirige por protocolo TCP/IP a una ruta alternativa. Toda la red deja de funcionar por pérdida de continuidad.

Una tabla en una base de datos relacional está compuesta por. Registros (columnas) y campos (filas), que contienen los datos en formato binario. Registros (filas) y campos (columnas), con datos de un mismo tipo estructurados. Campos (palabras clave) sin necesidad de registros formales. Imágenes y datos multimedia que permiten la conexión entre formularios y consultas.

La integridad referencial garantiza. La seguridad criptográfica del conjunto de datos cifrados. La coherencia entre los valores comunes de tablas relacionadas. La compatibilidad entre distintos protocolos de red TCP/IP. La permanencia de los datos después de apagado el sistema.

El procesador de textos permite insertar columnas periodísticas. Mediante la separación manual de párrafos y la justificación derecha. Dividiendo el texto en casillas de formato tipo tabla. A través de una función que distribuye el texto en varias columnas dentro de los márgenes. Insertando marcas de agua para ajustar el texto a una cuadrícula.

El lenguaje de máquina utiliza. Señales digitales codificadas en formato hexadecimal. Una combinación de ceros y unos, denominada sistema binario. Lenguajes ensambladores como intermediarios entre hardware y software. Palabras clave procedentes de protocolos IP.

En un mensaje de correo electrónico, la opción “Bcc”. Inserta archivos adjuntos sin notificar al remitente. Permite enviar copias ocultas sin que el resto de destinatarios lo vean. Impide el reenvío del mensaje a terceros. Es un tipo de cifrado para contenidos adjuntos.

El campo tipo Memo en una base de datos. Permite búsquedas semánticas dentro del contenido textual. Está limitado a 255 caracteres y permite búsquedas indexadas. Admite más de 65.000 caracteres pero no permite localizar cadenas de texto. Puede almacenar imágenes, audio y vídeo comprimido.

No todos los bits en informática representan un carácter directamente. Porque la codificación binaria se limita a funciones de sistema. Porque es necesaria una agrupación mínima de 12 bits para codificar texto. Porque la unidad mínima de almacenamiento de caracteres es el byte. Porque los bits sólo tienen sentido dentro del bus de control.

Un byte equivale a. Un bit codificado que representa una letra. La agrupación mínima de ocho bits para representar un carácter. Una agrupación binaria de hasta 12 símbolos. Una tabla de 256 caracteres posibles.

En la justificación total del texto en un procesador de textos. El texto se alinea a la izquierda ignorando márgenes. Las líneas de texto se ajustan simetricamente entre los márgenes derecho e izquierdo. Se prioriza el uso de párrafos centrados. Sólo se justifica el cuerpo del texto, no los encabezados.

El sistema de numeración binario se basa en: Ocho símbolos representados en señales de voltaje. Códigos Morse derivados del lenguaje natural. Dos estados electrónicos, identificados como 1 y 0. Cuatro estados posibles: abierto, cerrado, encendido, apagado.

La funcionalidad principal de una máscara de subred es indicar. La dirección física del router principal de la red. El número total de equipos que puede contener una red. La jerarquía de privilegios en un entorno multiusuario. La prioridad del servidor en una red Ethernet.

Un registro en una base de datos representa. Un identificador único para cada tabla. Una fila que agrupa los valores de diversos campos relacionados con un objeto. Una agrupación de caracteres ASCII de una celda. Un formulario que permite capturar datos.

A diferencia del correo postal tradicional, el correo electrónico: Impide el almacenamiento de mensajes una vez leídos. No permite clasificar los mensajes por carpetas. Puede incluir archivos adjuntos de cualquier tipo. No necesita contraseña de acceso por ser de servicio libre.

El sistema operativo de red en una infraestructura informática se ejecuta en. Cualquier estación de trabajo de la red. El servidor, que proporciona los servicios a los nodos. Las tarjetas de red que hacen de puente. El router, que distribuye los permisos de acceso.

Un software de correo como Thunderbird se caracteriza por. Estar restringido a entornos Unix. Ser un cliente propietario y vinculado a Windows. Ser software libre y alternativa a Outlook. Requerir licencia de servidor de correo X.500.

Un sistema de base de datos que maneja relaciones muchos a muchos es. Jerárquico. Relacional. En red. Paralelo.

En la estructura TCP/IP, el protocolo SMTP. Se utiliza para codificar mensajes salientes mediante cifrado binario. Gestiona el envío de mensajes de correo electrónico. Se ocupa del almacenamiento temporal de archivos en la nube. Identifica los nombres de dominio dentro del correo electrónico.

Las Intranet permiten. El acceso global a redes LAN desde cualquier ubicación sin restricciones. La conexión directa entre estaciones sin necesidad de hardware adicional. Compartir información privada a través de estándares Internet con acceso restringido. Sustituir las redes de área local mediante protocolos IP propios.

¿Qué diferencia fundamental existe entre una dirección IP y un nombre de dominio?. La IP identifica al servidor mientras que el dominio es propiedad del proveedor. La IP es legible para humanos mientras que el dominio es una codificación binaria. La IP identifica al ordenador en la red y el dominio traduce esa dirección a texto comprensible. El dominio identifica el usuario mientras que la IP solo sirve para routers.

Los bits se agrupan en palabras. Una palabra de 8 bits se denomina. Carácter. Byte. Registro. Campo.

En una red de topología estrella. Las estaciones se comunican por un cable circular sin concentrador. Un nodo central dirige el tráfico evitando colisiones. Todos los nodos están conectados secuencialmente y regeneran la señal. El fallo de un nodo provoca la caída completa de la red.

¿Cuál es la principal limitación de los campos Memo en bases de datos?. Sólo aceptan 255 caracteres alfanuméricos. No permiten la inclusión de datos multimedia. No permiten la búsqueda de texto dentro del contenido. Requieren formato OLE o BLOB para poder usarse.

Cuando un procesador de texto aplica automáticamente márgenes, interlineado y justificación. Se está activando un script automatizado. Está funcionando en modo WYSIWYG. Se han bloqueado los atributos de escritura. Se han definido variables de formato previamente.

La información es el contenido de la comunicación. Esto significa que. Puede transmitirse aunque no haya canal físico. Si no se produce, estamos ante una incomunicación. Puede codificarse sin necesidad de decodificación. Siempre depende de la red o sistema utilizado.

Un alias en correo electrónico permite. Utilizar un apodo para evitar que se conozca el remitente. Enviar mensajes firmados con nombres falsos. Reenviar automáticamente mensajes a varias carpetas. Asignar nombres simples a direcciones complejas para uso frecuente.

Qué característica define a una red PAN. Cubre una ciudad y conecta diferentes edificios públicos. Se extiende como máximo a 1 km y permite acceso WAN. Es una red de uso doméstico con cobertura inferior a 10 metros. Sólo permite interconexión entre ordenadores de sobremesa.

La diferencia entre software y hardware radica en que. El software es tangible y se almacena en dispositivos externos. El hardware representa la lógica y el software lo mecánico. El software es intangible y el hardware incluye todos los componentes físicos. El software necesita batería y el hardware necesita instalación.

Para añadir una imagen en formato DXF a una base de datos. Se debe utilizar un campo tipo Memo. Es necesario convertirla a formato ASCII. Se empleará un campo de tipo gráfico. Sólo puede hacerse si se codifica como campo lógico.

Un byte puede representar. Una palabra de 16 bits en lenguaje binario. Hasta 65.535 caracteres en formato Unicode. Un único carácter, como una letra o número. Una agrupación de campos y registros de una tabla.

Una red híbrida combina. Dos o más lenguajes de programación en un mismo servidor. Protocolos de red como TCP/IP y SMTP simultáneamente. Elementos de varias topologías como anillo, estrella y bus. Dispositivos analógicos con redes digitales.

El término API hace referencia a. Una lista de protocolos de almacenamiento estructurado. Un software de antivirus utilizado en redes abiertas. Un conjunto de funciones que permiten acceder a recursos de un programa. Una interfaz de usuario visual para consulta de datos.

Los protocolos de red de bajo nivel determinan. La seguridad y contraseña del servidor central. La forma en que las aplicaciones se comunican entre sí. El lenguaje binario de las señales TTL. La forma en que las señales se transmiten físicamente por cable.

¿Qué programa de correo electrónico es gratuito y de software libre?. MS Outlook. Thunderbird. Eudora. Exchange.

El algoritmo es. El lenguaje de programación utilizado por el procesador. El protocolo de transferencia de correos en redes internas. El método teórico que guía las instrucciones de un programa. Un tipo de hardware compatible con sistemas multiproceso.

En una base de datos, un campo lógico sirve para. Almacenar grandes bloques de texto. Establecer relaciones entre registros mediante operadores aritméticos. Comparar valores binarios con resultados Sí/No. Codificar expresiones alfanuméricas y booleanas complejas.

Las redes de tipo LAN se caracterizan por. Utilizar exclusivamente fibra óptica para conexiones de alta velocidad. Cubrir distancias muy pequeñas, como menos de 1 metro. Conectar ordenadores dentro de una misma área local como una oficina. Requerir obligatoriamente una dirección de dominio.

Una característica del protocolo IMAP es. Los mensajes se almacenan en local, pero requieren conexión para ser enviados. Permite acceder a los correos directamente en el servidor sin descargarlos. No admite sincronización con otros dispositivos. Sólo está disponible en redes con topología en anillo.

El ASCII extendido se caracteriza por. Contener 65.535 combinaciones de 16 bits. Tener un conjunto reducido a 128 caracteres básicos. Utilizar un byte por carácter, con un total de 256 combinaciones. Estar limitado a caracteres exclusivamente alfabéticos.

Denunciar Test