Está en la página 1de 8

TEST de INFORMÁTICA BÁSICA

Test 3
1.- Señale la respuesta correcta en relacion con los troyanos:

a) Siempre se propagan a través de correos electronicos infectados.


b) Es un tipo de virus que permite el acceso o el control remoto de una computadora por
partede un tercero.
c) Es un tipo de virus que recopila informacion como pulsaciones de teclas, hábitos de
navegacion e incluso informacion de inicio de sesion que luego envía a terceros
d) Todas las anteriores son correctas, pues existen diferentes tipos de troyanos.

2.- El reloj de la cpu de un ordenador sirve para:

a) Indicar a la memoria cuando el usuario puede acceder a los datos o instrucciones.


b) Conocer el tiempo de ejecucion de cualquier programa.
c) Sincronizar las operaciones del ordenador.
d) Saber la hora según el huso horario del país en el que se esté.

3.- El conjunto de medidas comprendidas para que una vez se produzca el ataqueo el fallo en
la seguridad de nuestro sistema, hace que el impacto sea el menor posible, y activa
mecanismos de recuperacion del mismo se conoce como:

a) Seguridad esencial.
b) Seguridad pasiva.
c) Seguridad activa.
d) Seguridad suplementaria.

4.- Un lector y grabador de dvd es:

a) Un periférico de salida
b) Un periférico de entrada y salida
c) No se considera como periférico
d) Un periférico de entrada

5.- BIT es la abreviacion de...

a) Bit no es ninguna abreviacion


b) Binary digit
c) Basical digit
d) Boost digit

PreparaMAC Pág. 1
Test y cuestionarios Bloque I: Informática básica

6.- En un ordenador, el southbridge:

a) Es un circuito que coordina y supervisa el funcionamiento de todo el sistema y procesa


las instrucciones que componen los programas.
b) Es el chip que controla las funciones de acceso desde y hasta microprocesador.
c) Es el chip que se encarga de realizar todas las operaciones elementales de tipo
aritmético delos sistemas informáticos.
d) Es un circuito integrado que se encarga de coordinar los diferentes dispositivos de
entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa
base.

7.- ¿Cómo se denomina al conjunto de circuitos integrados utilizado en la placa madre y cuya
funcion es realizar diversas funciones de hardware?

a) Zocalo.
b) Slot.
c) Chipset.
d) Bus de datos.

8.- La serie de programas preinstalados en el ordenador y que permiten interactuar con el


sistema operativo para dar soporte a otros programas y garantizar el control digital del
hardware se conoce como:

a) Software de programacion.
b) Software de codigo abierto.
c) Freeware.
d) Software de sistema.

9.- ¿En un ordenador, ¿qué funcion principal cumple la bios?

a) Comunica el microprocesador y los componentes auxiliares de comunicacion.


b) Almacena temporalmente los datos del microprocesador para que puedan ser usados
por los componentes auxiliares.
c) Pone las funciones básicas de un ordenador a disposicion del usuario.
d) Se encarga de llevar a cabo las operaciones de tipo aritmético.

10.- El phishing consiste en:

a) Correos no deseados.
b) Correos basura, con publicidad engañosa.
c) Correos que difunden noticias falsas masivamente.
d) Robo de informacion personal, como contraseñas o datos de tarjetas de crédito y de la
seguridad social y números de cuentas bancarias, mediante el envío de correos
electronicos fraudulentos o dirigiéndole a un sitio web falso.

PreparaMAC Pág. 2
Test y cuestionarios Grupo Auxiliar de la Función Administrativa

11.- Entre las distribuciones más utilizadas de linux se encuentra:

a) Ubuntu
b) Dorian
c) Arphanet
d) Johari

12.- ¿Qué nombre recibe el software malicioso que restringe el acceso a su sistema y exige el
pago de un rescate para eliminar la restriccion?

a) Ransomware.
b) Troyanos.
c) Hoax.
d) Recycler.

13.- Un megahertzio puede ejecutar:

a) Mil millones de ciclos por segundo.


b) Un ciclo por segundo.
c) Cien millones de ciclos por segundo.
d) Un millon de ciclos por segundo.

14.- Señale la respuesta incorrecta en relacion a la informacion relativa a los virus


informáticos:

a) Es común que su proteccion antivirus y/o cortafuegos se alteren sin llegar a


desaparecer o adesactivarse.
b) Los equipos infectados por virus son incluso capaces de actuar por su cuenta y ejecutar
acciones sin su conocimiento.
c) Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un
adjunto o abre el archivo), el virus se ejecuta automáticamente.
d) Los virus se ocultan en un programa de uso común, como puede ser un juego o un visor
depdf.

15.- La placa base de un ordenador se denomina también:

a) Microprocesador.
b) Memoria ram.
c) Placa madre.
d) Tarjeta simm.

PreparaMAC Pág. 3
Test y cuestionarios Bloque I: Informática básica

16.- Un flood o flooder se define como:

a) Programa que se utiliza para enviar mensajes repetidamente y de forma masiva. El


objetivo de este comportamiento es provocar la saturacion o colapso de los sistemas a
través de los que se envía el mensaje.
b) Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros
programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de
llevar acabo una accion concreta, como acceder a recursos protegidos, controlar
sistemas sin autorizacion, etc.
c) Programa que se instala en un equipo con el fin de modificar los datos de acceso a
internet,para que al realizar la conexion a través de un modem, se utilice un número
de tarificacion adicional.
d) Ninguna de las respuestas anteriores es correcta.

17.- ¿Cuáles son los tres grandes tipos de software?

a) Software de sistema, software de programacion y software de aplicacion.


b) Software de sistema, software de codificacion y software de mejora.
c) Software de codificacion, software operativo y software de análisis.
d) Software de desarrollo, software de aplicacion y software de análisis.

18.- La búsqueda heurística, como funcion de seguridad de la red, consiste en:

a) Intentar detectar un virus por la forma de comportarse o aspecto que presenta


determinado programa
b) La capacidad de los virus de copiarse a sí mismo, de ordenador a ordenador, con
intervencion del usuario
c) El rastreo que realiza el virus tratando de encontrar aquellos equipos informáticos que
sean susceptibles a su infeccion
d) La capacidad de los virus de copiarse a sí mismo, de ordenador a ordenador, sin que
intervenga el usuario

19.- La memoria caché del procesador se encarga de:

a) Bajar la temperatura del procesador.


b) Dirigir la secuencia de pasos para que un ordenador pueda llevar a cabo lo que se
denomina "ciclo de instruccion".
c) Transmitir la informacion entre los componentes de un cpu.
d) Acelerar las lecturas y escrituras que necesita el microprocesador del sistema de
memoria para conseguir así que todas las aplicaciones funcionen más rápido.

20.- Señale qué es un plotter:

a) Un tipo de modem.
b) Un tipo de impresora.
c) Un tipo de raton.
d) Un tipo de microprocesador.

PreparaMAC Pág. 4
Test y cuestionarios Grupo Auxiliar de la Función Administrativa

21.- Existen diferentes tipos de ataques phising, ¿como se denomina al ataque que utiliza la
voz, es decir, en el que a través de una llamada se suplantará la identidad de alguna entidad
para engañar a la víctima y recopilar informacion?

a) Spear phishing.
b) Smishing.
c) Vishing.
d) Rishing.

22.- Los programas que se copian a sí mismos cuyo principal efecto es saturar el tráfico por la
red, llegando a colapsarlo se denominan:

a) Gusanos.
b) Troyanos.
c) Bomba logica.
d) Virus crucero.

23.- Con el fin de que se mantengan los parámetros de la bios de un ordenador a un cuando
esté apagado, la placa base dispone del siguiente componente:

a) Acumulador o pila
b) Periférico remoto
c) Unidad de control
d) Memoria caché externa

24.- Como se denomina al campo de conocimiento de la inteligencia artificial que se ocupa de


la investigar la manera de comunicar las máquinas con las personas mediante el uso de
lenguas naturales?

a) Procesamiento de lenguaje natural.


b) Procesamiento del estado logico.
c) Procesamiento del codigo estándar en informacion logica.
d) Procesamiento del lenguaje logico

25.- ¿Por qué valores puede estar representado un bit?

a) Siempre por 1
b) Por 1 o 2
c) Por valores comprendidos entre el 1 y el 9
d) Por 0 o 1.

26.- Los elementos físicos de un computador se llaman:


a) Sistema operativo.
b) Hardware.
c) Software.
d) Aplicaciones.
Exámen 7 de octubre de 2018. Gr. Auxiliar Administrativo. OEP 2016 SESCAM

PreparaMAC Pág. 5
Test y cuestionarios Bloque I: Informática básica

27.- ¿Qué afirmación de las siguientes es correcta?


a) La memoria ROM contiene programas de Usuario y datos de los programas.
b) La memoria RAM contiene programas de arranque y la BIOS.
c) La memoria CMOS contiene la configuración del ordenador, la fecha y la hora.
d) La memoria ROM es de lectura y escritura
Exámen 7 de octubre de 2018. Gr. Auxiliar Administrativo. OEP 2016 SESCAM

28.- ¿Cuál de estos elementos no forma parte de un microprocesador?


a) Unidad de Control
b) Unidad Aritmético Lógica
c) Registros de Almacenamiento
d) Memoria RAM
Exámen 7 de octubre de 2018. Gr. Auxiliar Administrativo. OEP 2016 SESCAM

PreparaMAC Pág. 6
Test y cuestionarios Grupo Auxiliar de la Función Administrativa

PLANTILLA CORRECTORA PARA REALIZAR EL TEST

1 2 3 4 5 6 7 8 9 10

11 12 13 14 15 16 17 18 19 20

21 22 23 24 25 26 27 28 29 30

31 32 33 34 35 36 37 38 39 40

41 42 43 44 45 46 47 48 49 50

51 52 53 54 55 56 57 58 59 60

61 62 63 64 65 66 67 68 69 70

71 72 73 74 75 76 77 78 79 80

81 82 83 84 85 86 87 88 89 90

91 92 93 94 95 96 97 98 99 100

PreparaMAC Pág. 1
Test y cuestionarios Bloque I: Informática básica

PLANTILLA DE RESPUESTA CORRECTAS

1 2 3 4 5 6 7 8 9 10

B C B B B D C D C D

11 12 13 14 15 16 17 18 19 20

A A D A C A A A B

21 22 23 24 25 26 27 28 29 30

C A A A D B C D

31 32 33 34 35 36 37 38 39 40

41 42 43 44 45 46 47 48 49 50

51 52 53 54 55 56 57 58 59 60

61 62 63 64 65 66 67 68 69 70

71 72 73 74 75 76 77 78 79 80

81 82 83 84 85 86 87 88 89 90

91 92 93 94 95 96 97 98 99 100

PreparaMAC Pág. 2

También podría gustarte