Está en la página 1de 6

Los elementos de interconexión, a través de los cuales fluye la información entre las

distintas unidades funcionales dentro de un ordenador, se denominan:


a) Bytes.
b) Buses. X
c) Procesadores.

En un ordenador con una memoria caché de dos niveles, primario (L1) y secundario (L2),
es incorrecto afirmar que:
a) L1 es más pequeño y más rápido que L2.
b) L2 es más grande y más lento que L1.
c) L2 es más grande y más rápido que L1. X

Desde el punto de vista informático, ¿cuál de los siguientes tipos de procesamiento evita el
problema denominado “cuello de botella”?:
a) Paralelo. X
b) Secuencial.
c) Ordenado.

Un Flood o Flooder se define como:


a) Programa que se utiliza para enviar mensajes repetidamente y de forma masiva,
mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El
objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a
través de los que se envía el mensaje. X
b) Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros
programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de
llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar
sistemas sin autorización, etc.
c) Programa que se instala en un equipo con el fin de modificar los datos de acceso a
internet, para que al realizar la conexión a través de un módem, se utilice un número de
tarificación adicional.

Señale el nombre con el que son conocidos determinados programas maliciosos que
bloquean el ordenador de la víctima, acusándola de haber visitado sitios web ilegales que
contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose pasar
por un organismo con funciones coercitivas y solicitando el pago de una multa para
desbloquear el ordenador:
a) Police ransomware. X
b) Warning sign.
c) Kidnapping task.
1) Un teclado es…
A) …un periférico
B) …un componente básico
C) …¿?

2) Hacer un reset a un ordenador…


A) …es hacer una copia de seguridad
B) …es apagar y volver a encender
C) …¿?

3) ¿Cuál es el programa que sirve para acceder a un documento de la red?


A) Buscador
B) Navegador
C) Enrutador

En un ordenador, un PLOTTER es un periférico de:


a) Salida. X
b) Entrada.
c) Almacenamiento.

Uno de los componentes fundamentales de la placa madre de un ordenador son los slots.
Estos elementos son:
a) Puntos de anclaje de las tarjetas de expansión del PC. X
b) Ranuras destinadas a la conexión de los módulos de memoria, que pueden ser
SDRAM o DDR de hasta 1 Gb.
c) Los circuitos de control de la placa.

¿A qué parte del ordenador se le denomina “tarjeta madre” o “mother board”?:


a) A la CPU.
b) A la Placa Base. X
c) A la BIOS.

Si un individuo difunde, sin la autorización de la persona afectada, a sus amigos,


mediante
WhatsApp, imágenes de índole sexual de su pareja, mayor de edad, grabadas en la
intimidad
con el consentimiento de ella, se considera:
a) Delito de sexting, regulado recientemente en el Código Penal, por atentar contra la
intimidad de las personas.
b) No es un delito porque aunque hayan sido difundidas sin autorización, han sido
grabadas a una persona mayor de edad con su expreso consentimiento.
c) Se trata de un delito perseguible a instancia de parte. X

¿Cuál de las memorias del ordenador es más rápida?:


a) RAM.
b) ROM.
c) CACHE.
d) La que tenga más capacidad.
.que tipo de Disco Duro utiliza memoria de semiconductores de estado sólido para almacenar la
información igual a la que incluyen los dispositivos de almacenamiento U B y las tarjetas de
cámaras digitales
a. SAS
b. SSD
c. NTFS
d. SATA2

señale cuál de las siguientes afirmaciones es I CO ECTA


a. En informática, la memoria cach es la memoria de acceso rápido de una unidad central
de procesamiento (CPU) que guarda temporalmente los datos recientes procesados.
b. La memoria cach es un buffer especial de memoria que poseen las computadoras que
funciona de manera semejante a la memoria principal, pero es de menor tamaño y de
acceso mas rápido
c. a cac es una memoria ue se sit a en el us de entrada salida con el in de
controlar y asegurar las comunicaciones con los eri ricos
d. La memoria cach es una memoria auxiliar que posee una gran velocidad y eficiencia y es
usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la
memoria principal que se utilizan con más frecuencia

62. En un ordenador, el responsable de permitir el arranque del


sistema operativo es: TEMA 40
a. La ROM
b. La BIOS
c. La memoria CACHE
d. Todas son correctas

(*)La placa base incluye un firmware llamado BIOS, que además de ser el
responsable de permitir el arranque del sistema operativo, realiza las funciones
básicas, como pruebas de los dispositivos, vídeo y manejo del teclado y
reconocimiento de dispositivos.

Por lo tanto la respuesta correcta es la b)

87. La memoria más importante en una computadora es: TEMA 40


a. RAM (Ramdom Acces Memory)
b. SRAM o Cache
c. ROM (Read Only Memory)
d. WSAP o virtual

Considerada la memoria más importante, en ella son almacenadas tanto las


instrucciones que necesita ejecutar el microprocesador como los datos que
introducimos y deseamos procesar, así como los resultados obtenidos.
NOTA: El acrónimo RAM es de las palabras Random Access Memory, es decir, la
respuesta a) está mal escrita.

Por lo tanto la respuesta correcta es la a)

98. ¿Cuáles de estas herramientas no se usan para dar seguridad


informática? TEMA 40
a. El Firewalls
b. El password
c. La encriptación de la información
d. El troyano

Un “troyano” es un tipo de virus cuyos efectos pueden ser muy peligrosos.


Pueden eliminar ficheros o destruir la información del disco duro. Además,
son capaces de capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota. También pueden
capturar todos los textos introducidos mediante el teclado o registrar
las contraseñas introducidas por el usuario. Por ello, son muy utilizados
por los ciberdelincuentes para robar datos bancarios.

Por lo tanto, es todo lo contrario a un sistema de seguridad informática.


La respuesta correcta a la pregunta d)

7. Un fichero es:
a. Un conjunto completo de información identificado con un nombre
b. Una unidad básica de proceso
c. Una unidad de información compuesta por 8 bits y representada en
hexadecimal

Un PC está compuesto por:


a. CPU, monitor, impresora y ratón
b. CPU, monitor, teclado y ratón
c. Ninguna es correcta
La Informática es:
a. El conjunto de conocimientos científicos y de técnicos que hacen
posible el tratamiento automático de la información mediante
computadoras
b. El conjunto de conocimientos lógicos y matemáticos que tratan sobre el uso de
ordenadores en procesos automatizados binarios
c. Ninguna es correcta

El término software hace referencia a cualquier programa que se ejecute en un ordenador


pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador?
A) El software de desarrollo.
B) El software de sistema.
C) El software de aplicación.

También podría gustarte