• No se han encontrado resultados

a) Exposición de una fuerte luz ultravioleta. b) Exposición a un electroimán. c) Exposición a una fuerte luz infrarroja. d) Medios eléctricos.

N/A
N/A
Protected

Academic year: 2022

Share "a) Exposición de una fuerte luz ultravioleta. b) Exposición a un electroimán. c) Exposición a una fuerte luz infrarroja. d) Medios eléctricos."

Copied!
5
0
0

Texto completo

(1)

1

AÑO 2021 1. Una memoria EEPROM se puede borrar mediante:

a) Exposición de una fuerte luz ultravioleta.

b) Exposición a un electroimán.

c) Exposición a una fuerte luz infrarroja.

d) Medios eléctricos.

2. Un SAI es:

a) Un dispositivo para impedir los accesos no autorizados en redes de comunicación electrónicas.

b) Un sistema de almacenamiento de memoria temporal alojado en la memoria RAM.

c) Un sistema de acción interrumpida para generar backups durante cortes de energía eléctrica.

d) Un dispositivo que puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

3. A las pequeñas memorias situadas en la CPU, se les denominan:

a) Buffer.

b) Slots.

c) Registros.

d) Digitos.

4. Dentro de los diferentes tipos de Software según su modalidad de pago, encontramos:

a) Adware; todo aquel programa o aplicación que se distribuye gratuitamente, pero con limitaciones.

b) Shareware; todo aquel programa o aplicación que se distribuye totalmente gratuito, pero con publicidad.

c) Freeware; todo aquel programa o aplicación que se distribuye gratuitamente.

d) Randsomeware; todo aquel programa al que se tiene acceso al código fuente.

5. ¿Qué es un cortafuegos o firewall?:

a) Es un elemento que controla el tráfico entre dos redes u ordenadores de una misma red.

b) Es un dispositivo implementado en firmware.

c) Se utilizan para que los usuarios tengan autorización a acceso de redes privadas.

d) Es un programa diseñado para no bloquear el acceso no autorizado.

6. ¿Cómo denominamos el malware que recopila información de un ordenador para transmitirla a una entidad externa sin conocimiento ni consentimiento del propietario del ordenador?:

a) Troyano.

b) Keylogger.

c) App.

d) Spyware.

7. Señale la respuesta correcta sobre los troyanos:

a) Se propagan a través de correos electrónicos infectados.

b) Software malicioso que roba información o altera un sistema de hardware, incluso permitiendo que un usuario externo pueda controlar el equipo.

c) Virus que infectan programas y ficheros ejecutables.

d) Software específico para la ejecución de delitos financieros en entornos en línea.

8. Entre los dispositivos mixtos de entrada y salida encontramos:

a) Pantalla normal.

b) Escáner.

c) Altavoces.

d) Ninguno de los anteriores lo es.

(2)

2

AÑO 2021 9. El elemento encargado de realizar todas las operaciones que se llevan a cabo en el ordenador se conoce

como:

a) Chipset.

b) CPU.

c) Buses.

d) Slots.

10. ¿Qué tipo de Sistemas Operativo se clasifica según la administración de tareas?:

a) Distribuido o centralizado.

b) Monousuario o multiusuario.

c) Monotarea o multitarea.

d) Ninguna de las anteriores es correcta.

11. La velocidad de procesamiento, de trabajo o frecuencia de reloj de un procesador se mide en:

a) Bytes.

b) Bits.

c) Megabytes.

d) Megahertzios.

12. Las impresoras de matriz de puntos también se denominan:

a) De inyección de tinta.

b) Matriciales.

c) De margarita.

d) Térmicas.

13. Indique la opción correcta de entre las siguientes, relacionadas con el Sistema Operativo:

a) El Sistema Operativo es el conjunto de lenguajes de programación, que podemos dividir entre Software de Sistema y Software de aplicación.

b) El Sistema Operativo es el software preinstalado de fábrica, sin el cual no funcionan los componentes.

c) El Sistema Operativo es el software de todo dispositivo que permite mantener el lazo virtual comunicativo entre el usuario y el equipo.

d) Todas las opciones son correctas.

14. Las memorias USB son de tipo:

a) Interno.

b) Acceso rápido.

c) Solo lectura.

d) Flash.

15. La reparación o el reemplazo del componente del sistema que esté ocasionando fallos, es un mantenimiento:

a) Preventivo.

b) Adaptativo.

c) Correctivo.

d) Perfectivo.

16. ¿Cuál de estas opciones es un sistema de seguridad lógica?:

a) Identificación biométrica.

b) SAI.

c) Antivirus.

d) Sistema de reclamación de propiedad.

17. Uno de los siguientes no es un dispositivo de almacenamiento externo, ¿cuál es?:

a) Memoria USB.

(3)

3

AÑO 2021 b) CD‐ROM.

c) Bluetooth.

d) Disquete.

18. La función principal del disipador o ventilador, es (señale la incorrecta):

a) Enfriar los componentes internos del ordenador.

b) Evitar sobrecalentamiento del microprocesador.

c) Disipar o eludir posibles amenazas tipo adware.

d) Todas son correctas 19. Un periférico es:

a) Dispositivo auxiliar e independiente conectado a la CPU que permiten realizar operaciones de entrada y salida, complementarias al proceso de datos que realiza la CPU.

b) Dispositivos conectados mediante buses, instalados en la placa madre, dependiente de la CPU.

c) Componentes de hardware, que intervienen en las operaciones de del procesamiento de datos que realiza la CPU, siendo éstos, exclusivamente de entrada, o de salida.

d) Cualquier dispositivo auxiliar que introduzca o extraiga información de la memoria principal del ordenador.

20. Conocidos como Hoaxes o bulos, son:

a) Malware que infectan programas y ficheros ejecutables (ficheros con extensiones .exe y .com). Al ejecutarse el programa infectado, el virus se activa produciendo diferentes efectos.

b) Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que, al ejecutarlo, le brinda a un atacante el acceso al equipo infectado.

c) Mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad que incitan al usuario a hacer copiar y reenviar a sus contactos.

d) Badware que abren una "puerta trasera" (backdoor) que permite a un atacante acceder o controlar el ordenador a través de una red local o de Internet.

21. Dentro de los componentes para el funcionamiento del Sistema Operativo, un grupo de programas que realizan funciones de manipulación de datos y mantenimiento del sistema operativo es la definición de:

a) Traductores.

b) Programas de control.

c) Programas de servicio o utilities.

d) Kernel.

22. La BIOS contiene un pequeño chip de memoria, llamado:

a) ALU.

b) BUFFER.

c) Unix.

d) CMOS.

23. Relativo a los sistemas de seguridad en los sistemas informáticos, la reclamación de origen:

a) Permite probar la propiedad de un documento por parte de un particular.

b) Asegura que la modificación de la información sea solo mediante autorización.

c) Garantiza que la información del sistema debe permanecer accesible a elementos autorizados.

d) Permite probar quién es el creador de un determinado documento.

24. Dentro de un equipo informático, podemos encontrar: (indique la relación correcta):

a) Puertos físicos, que son los conectores, y puertos lógicos, que permiten el flujo de datos por un puerto físico concreto.

(4)

4

AÑO 2021 b) Puertos físicos que son pequeños espacios en la memoria RAM, y puertos lógicos que son los conectores.

c) Puertos físicos, puertos lógicos y puertos mixtos.

d) Puertos lógicos y puertos semilógicos.

25. Señala la respuesta incorrecta respecto a la memoria ROM:

a) Es una memoria de solo lectura.

b) Se borra el apagar el ordenador.

c) Los programas almacenados en los chips ROM no se pueden modificar.

d) Es una memoria no volátil.

26. El equipo físico o parte material o tangible del sistema informático se denomina:

a) Software.

b) Shareware.

c) Freeware.

d) Hardware.

27. Un Jotabyte está formado por:

a) 1.024 Geopbyte.

b) 1.024 Saganbyte.

c) 1.024 Yottabyte.

d) 1.024 Brontobyte.

28. El módem es un periférico:

a) De entrada.

b) De salida.

c) De entrada y salida.

d) El módem no es un periférico.

29. Señale la opción correcta con respecto a los componentes de un sistema informático:

a) Hardware y software.

b) Componente físico, componente lógico y componente humano.

c) CPU, memoria principal, buses y periféricos.

d) Ordenador, pantalla, ratón y teclado.

30. ¿Cuál es la relación correcta de las expuestas, entre el tipo de memoria y su descripción?:

a) RAM: memoria volátil y rápida de lectura y escritura que almacena la información de forma temporal.

b) ROM memoria volátil y rápida de lectura y escritura que almacena la información de forma atemporal.

c) RAM: memoria volátil y rápida de solo lectura que almacena la información de forma temporal.

d) A y B son correctas.

(5)

5

AÑO 2021 SOLUCIONES

Pregunta Respuesta Referencia en el tema o en vídeo clase.

1 D Memorias de solo lectura. Pág. 19 2 D Seguridad física. Pág. 29

3 C CPU/ Unidad Central de Proceso. Pág. 11

4 C Software. Pág. 6

5 A Seguridad física. Pág. 29

6 D Amenazas para la seguridad. Pág. 33 7 B Amenazas para la seguridad. Pág. 33 8 D Periféricos. Pág. 13-16

9 B Elementos principales de Hardware. Pág. 10 10 C Clasificación de sistemas operativos. Pág. 25 11 D Elementos principales de Hardware. Pág. 11 12 B Periféricos. Pág. 15

13 C Sistema operativo. Pág. 24 14 D Memoria secundaria. Pág. 21

15 C Operaciones básicas de mantenimiento y seguridad. Pág. 27 16 C Medidas de protección de la información. Pág. 28

17 C Memoria secundaria. Pág. 20-22

18 C Elementos principales de Hardware. Pág. 10 19 A Periféricos. Pág. 13

20 C Amenazas para la seguridad. Pág. 33

21 C Componentes para el funcionamiento de un sistema operativo. Pág. 24

22 D BIOS. Pág. 18

23 D Seguridad de la información. Pág. 28 24 A Memoria principal. Pág. 12

25 B Memorias de solo lectura. Pág. 18

26 D Hardware. Pág. 7

27 B Unidades de medida de memoria. Pág. 23 28 C Periféricos. Pág. 16

29 B Sistema informático. Pág. 4 30 A Memorias modificables. Pág. 17

Referencias

Documento similar

Agujero negro: campo gravitatorio tan fuerte que la luz queda atrapada.. −→ Cono de luz dirigido

Se han publicado obviamente tratados sobre la historia de las ideas en América Latina (9), pero aún falta una sociología política diferenciada de los intelectuales, que examine

Como vimos, el proceso de democratización se define como un tipo de transición política caracterizado por una gran conflictualidad entre una lógica de apertura del sistema

¿Cómo se traduce la incorporación de ésta en la idea de museo?; ¿Es útil un museo si no puede concebirse como un proyecto cultural colectivo?; ¿Cómo puede ayudar el procomún

En suma, los objetivos de la eva- luación son: Programar y ajustar la intervención a las necesidades, carencias y déficits de cada penado; iden- tificar las potenciales disfunciones

Volviendo a la jurisprudencia del Tribunal de Justicia, conviene recor- dar que, con el tiempo, este órgano se vio en la necesidad de determinar si los actos de los Estados

Si el montaje es el pensamiento del cine, el cine en tanto que pensamiento, el principio del montaje se hace por fuerza más efec- tivo en el peculiar

Anexo 2: Cuestionarios de diagnóstico aplicados en los centros escolares de Educación primaria: CEIP Pedro Antonio de Alarcón (Madrid-España) y la I.E.. B) Red social