option
Cuestiones
ayuda
daypo
buscar.php

w.32 (viii)❗

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
w.32 (viii)❗

Descripción:
infor matic basica

Fecha de Creación: 2025/02/15

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué significan las siglas RAM?. Memoria de acceso estable. Memoria de acceso rápido. Memoria de acceso aleatorio. Memoria de acceso permanente.

La contraseña que empleamos para acceder a nuestro ordenador es un tipo de: Seguridad lógica. Seguridad física. Seguridad Hardware. Seguridad de cifrado.

Señale cómo se denomina el código internacional que opera a nivel de byte y que se utiliza para la representación de caracteres: Código ASCII. Código octeto. Código binario. Código QR.

¿Cuál es la función del software middleware en informática?. Eliminar procesos en segundo plano. Acelerar el rendimiento del procesador. Facilitar la comunicación entre aplicaciones y sistemas. Convertir archivos de un formato a otro.

Una vez programada una memoria EPROM se puede borrar mediante: Exposición a una fuerte luz ultravioleta. Una descarga electromagnética. Exposición a una fuerte luz infrarroja. Una descarga eléctrica.

¿Cómo se conoce a la técnica o tipo de ataque informático que tiene como fin adquirir información de un usuario a través de engaños para su posterior uso fraudulento?. Stalking. Grooming. Phishing. Sexting.

¿Cuál es la forma más habitual de comenzar las direcciones en Internet?. http://www. http//www. htp/www. Ninguna de las anteriores respuestas es correcta.

¿Cuál de los siguientes ataques informáticos se basa en la infiltración de un sistema para robar información confidencial sin ser detectado por el usuario o las medidas de seguridad?. Keyloging. Ransomware. Spyware. Phishing.

¿Qué es un bus en arquitectura de computadoras?. Un procesador auxiliar para ejecutar instrucciones de forma paralela. Una unidad de almacenamiento. Un conector que une la CPU y los dispositivos periféricos. Un canal de comunicación que permite que los diferentes componentes del sistema se comuniquen entre sí.

¿Cuál es el tipo de memoria ROM que puede ser programada, borrada y reprogramada eléctricamente?. PROM. EEPROM. EPROM. ROM.

¿En que generación de la evolución de los ordenadores aparece el microprocesador?. Cuarta generación. Primera generación. Segunda generación. Tercera generación.

¿Cuál de estas medidas indica una cantidad mayor de información?. Megabyte. Gigabyte. Tribubyte. Kilobyte.

¿Cuántos Bytes forman un Petabyte?. Aproximadamente un millón de bytes. Aproximadamente mil millones de bytes. Aproximadamente mil billones de bytes. Aproximadamente un billón de bytes.

El sistema responsable de gestionar el intercambio de los recursos y coordinar actividades en un ordenador, se denomina: Sistema operativo. Sistema experto. Sistema computacional. Sistema informático.

Un navegador web es: El firmware que nos permite ver la información que contiene una página web. Ninguna respuesta es correcta. El hardware que nos permite ver la información que contiene una página web. El software que nos permite ver la información que contiene una página web.

¿Cómo se denomina el tipo de cibercrimen que persigue la manipulación de todo el tráfico de un sitio web para permitir el robo de información confidencial?. Pharming. Malware. Cracking. Backdoors.

Algunas páginas web utilizan preguntas de tipo CAPTCHA. ¿Cuál es su propósito?. Se utilizan para distinguir cuándo el usuario es un humano o un programa automático (bot). Sirven para cambiar el código de la página web, cambiando su presentación y formato. Son juegos sencillos con imágenes y textos, con una función exclusivamente lúdica. Son un sistema de autenticación que puede sustituir a un certi cado electrónico a la hora de veri car la identidad del usuario.

Los antivirus descontaminadores. Se especializan en descontaminar un sistema que fue infectado, eliminando el programa maligno y retomando el sistema a su estado original. Se especializan en prevenir la infección. Se especializan en identificar la infección. Se especializan en rastrear secuencias activas asociadas a determinados virus.

Los programas que se copian a sí mismos cuyo principal efecto es saturar el tráfico por la red, llegando a colapsarlo se denominan. Virus crucero. Gusanos. Bomba lógica. Troyanos.

¿Qué es un "Smishing" en el contexto de ciberseguridad?. Es un tipo de phishing que se lleva a cabo a través de mensajes de texto (SMS) en lugar de correos electrónicos. Un tipo de red segura para el intercambio de datos entre usuarios. Un proceso que encripta la información para protegerla de accesos no autorizados. Un ataque que utiliza software malicioso para acceder a la información personal de un usuario.

La placa base de un ordenador se denomina también: Memoria RAM. Placa madre. Tarjeta SIMM. Microprocesador.

Un controlador de dispositivo se conoce también como: Software de código abierto. Freeware. Driver. Unix.

¿Cuál es la principal función de un cortafuegos ( firewall)?. Restaurar datos eliminados accidentalmente. Bloquear accesos no autorizados a una red. Escanear el sistema en busca de virus. Incrementar la velocidad de las conexiones de red.

¿Qué es el ransomware?. Programas que se autorreplican y se propagan a través de redes de equipos. Un programa que restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción. Un programa de malware que altera la con guración del navegador de su equipo y le redirige a sitios web que no tenía intención de visitar. Un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento.

En relación con la seguridad informática, la autenticación multifactor (MFA) es: Un método de seguridad que requiere que las personas usuarias proporcionen dos o más formas de verificación antes de acceder a una cuenta o sistema. El empleo de PIN como mecanismo de autenticación. El uso de tarjeta de seguridad para la autenticación. El empleo de biometría como mecanismo de autorización.

Los elementos de interconexión, a través de los cuales fluye la información entre las distintas unidades funcionales dentro de un ordenador, se denominan. Bytes. Buses. Procesadores. Microprocesadores.

Las siglas MFA (en inglés) hacen referencia a: La minería de datos. La autenticación de múltiples factores. Las bases de datos relacionales. La ingeniería de datos.

¿Cuál es el documento digital que contiene los datos identificativos de su suscriptor y le vincula con unos datos de verificación de firma y confirma su identidad?. Certificado electrónico FNMT de Ciudadano. Certificación HACCP. ISO 9001. Número de serie CMD.

¿Cuál de los siguientes programas no es un sistema operativo?. UNIX. Windows. Apache. Linux.

¿Qué es el malware?. Es un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Es un tipo molesto o dañino de virus destinado a acceder a un dispositivo mediante el acceso previo por parte del usuario. Es un tipo molesto o dañino de hardware destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Ninguna de las respuestas anteriores es correcta.

¿Cuál de los siguientes organismos ha sido el encargado de poner a disposición de la comunidad científica su navegador de WWW como software libre en 1992?. El CERN (Laboratorio Europeo para la Física de Partículas). El DARPA (Defense Advanced Research Project Agency). La Universidad de Berkeley. Ninguna de las opciones anteriores es correcta.

¿Cómo se denomina al tipo de medidas de seguridad que tratan de proteger al hardware de los posibles desastres naturales?. Seguridad de defensa. Seguridad de emergencia. Seguridad física. Seguridad de cifrado.

¿Qué es el HARDWARE?. Programas grabados en memorias ROM. Programas grabados en memorias RAM. Conjunto de los componentes que conforman la parte material de una computadora. Equipamiento lógico e intangible de un ordenador.

Se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de un ordenador. Son periféricos de entrada: Impresora y el módem. Auriculares e impresora. Pantalla y altavoz. Escáner y lector de tarjetas.

En informática, ¿qué entendemos por extensión de archivo o extensión de fichero?. Una sintaxis especial para sistemas de archivos y números de versión. Una ruta dada por una sucesión de nombres de directorios/archivos y subdirectorios. Una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Un registro de acceso a datos generados dinámicamente, como los recibidos a través de una conexión de red.

Una Tablet es un subtipo de: Ordenador personal. Ninguna es correcta. Nanoordenador. Miniordenador.

¿Qué dispositivo de almacenamiento no es de acceso directo?. Cinta magnética. CD. Disco duro. Disquete de 3 1/2 HD.

¿Cómo se llama el software que permite al sistema operativo reconocer y utilizar los diferentes dispositivos?. Controladores o drivers. Ninguna es correcta. Son correctas a y b). BIOS.

La unidad central de proceso (CPU) del computador la constituyen: La unidad aritmético-lógica (ALU) y la unidad de control (UC). Los periféricos y la memoria principal. La memoria RAM, la memoria ROM y la unidad de control (UC). La memoria RAM y la unidad de control (UC).

¿De cuántos caracteres consta el código ASCII?. 256. 255. 250. 251.

La memoria RAM sirve para almacenar: Datos e instrucciones de forma temporal. Información que necesitemos almacenar por mucho tiempo. Los registros de una base de datos. Los registros de la unidad central de proceso (CPU).

Por el tipo de información que manejan se distinguen los siguientes tipos de buses: Bus de datos, control y direcciones. Bus de sistema y bus local. Bus de datos serie y paralelo. Bus de datos y control.

La BIOS es: El sistema básico de Entrada/Salida. La memoria EEPROM. Un circuito para controlar los buses. Una parte de la memoria RAM.

¿Cuál de los siguientes no es un periférico?: Memoria RAM. Todos son periféricos. Teclado. Ratón.

¿Cuál de los siguientes elementos no se refiere al hardware?: Monitor. Driver. Puerto. Teclado.

¿Qué denominación reciben los programas destinados a resolver los problemas planteados por los usuarios?: Software de aplicación. Sistema operativo. Software de base. Todas son correctas.

La filosofía general de un ordenador es muy simple: recibe datos del usuario a través del teclado, los procesa con el microprocesador y presenta el resultado en el monitor. Siendo esto así, ¿de dónde recibe el microprocesador los datos?: De la memoria RAM. Del dispositivo de almacenamiento permanente. De la placa base. Del teclado.

¿Qué es la informática?. La ciencia que estudia el tratamiento automatizado de la información. La ciencia que estudia el ordenador. La ciencia que estudia los ordenadores. La ciencia que estudia los avances tecnológicos.

¿Qué dígitos utiliza el sistema binario?. El 0 y el 1. El 0 el 1 y el 2. Todos los números. Ninguna de las anteriores es correcta.

¿Qué es Hardware?. Componentes y dispositivos físicos de un sistema informático. El conjunto de componentes y el logical. Programas que controlan el funcionamiento de un sistema informático. La UCP y el sistema.

Denunciar Test